Die Durchsetzung des Urheberrechts im Internet 9783727219009

Kaum ein anderes juristisches Problem hat in den letzten Jahren mehr an Bedeutung gewonnen als die Frage nach dem Umgang

565 106 3MB

German Pages [328] Year 2015

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Die Durchsetzung des Urheberrechts im Internet
 9783727219009

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

101

Schriften zum Medien- und Immaterialgüterrecht Marc Wullschleger

Die Durchsetzung des Urheberrechts im Internet

Schriften zum Medien- und Immaterialgüterrecht

SMI

Herausgegeben von Professor Dr. Manfred Rehbinder Professor Dr. Reto M. Hilty Professor Dr. Cyrill P. Rigamonti

y

Stämpfli Verlag

Marc Wullschleger

Die Durchsetzung des Urheberrechts im Internet

y

Stämpfli Verlag

Inauguraldissertation zur Erlangung der Würde eines Doctor iuris der Rechtswissenschaftlichen Fakultät der Universität Bern. Die Fakultät hat diese Arbeit am 18. Dezember 2014 auf Antrag der beiden Gutachter, Professor Dr. Cyrill P. Rigamonti (Erstgutachter) und Professor Dr. Peter V. Kunz (Zweitgutachter), als Dissertation angenommen.

Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. Alle Rechte vorbehalten, insbesondere das Recht der Vervielfältigung, der Verbreitung und der Übersetzung. Das Werk oder Teile davon dürfen ausser in den gesetzlich vorgesehenen Fällen ohne schriftliche Genehmigung des Verlags weder in irgendeiner Form reproduziert (z.B. fotokopiert) noch elektronisch gespeichert, verarbeitet, vervielfältigt oder verbreitet werden.

© Stämpfli Verlag AG Bern · 2015 Dieses Werk ist in unserem Buchshop unter www.staempfliverlag.com erhältlich. ISBN Print 978-3-7272-1900-9 ISBN Judocu 978-3-0354-1219-2 ISBN E-Book 978-3-7272-5893-3

Inhaltsübersicht Inhaltsverzeichnis .................................................................................... VII Abkürzungsverzeichnis........................................................................... XI Literaturverzeichnis ............................................................................. XXIX Materialienverzeichnis ......................................................................... LXXV Einleitung .................................................................................................

1

Erster Teil:

Gegenwärtige Durchsetzungsmethoden ..................

9

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer ..... I. Identifizierung im Internet........................................................ II. Erhebung der Verletzungsdokumentation ................................ III. Ausserprozessuale Streitbeilegung........................................... IV. Ansprüche aus der Direkthaftung.............................................

13 13 79 88 91

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären ................... 93 I. Teilnahme an einer Urheberrechtsverletzung........................... 93 II. Ansprüche aus der Teilnahmehaftung ...................................... 140 Zweiter Teil:

Rechtspolitische Entwicklungsmöglichkeiten ......... 161

§ 3 Internationale Rechtsetzungsbestrebungen ....................................... 163 § 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme ............. 171 I. Graduated Response Systeme................................................... 172 II. Content Flatrate ........................................................................ 201 § 5 Punktuelle Verbesserungsmöglichkeiten .......................................... I. Legalisierung der privaten Ermittlung...................................... II. Ausbau von Auskunftsansprüchen ........................................... III. Verlängerung der Aufbewahrungsdauer für Verkehrs- und Rechnungsdaten........................................................................ IV. Sperren von Websites...............................................................

225 225 227 232 234

Schlussbetrachtung.................................................................................. 241

V

Inhaltsverzeichnis Inhaltsübersicht ....................................................................................... V Abkürzungsverzeichnis........................................................................... XI Literaturverzeichnis ............................................................................. XXIX Materialienverzeichnis ......................................................................... LXXV Einleitung .................................................................................................

1

Erster Teil:

Gegenwärtige Durchsetzungsmethoden ..................

9

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer ..... I. Identifizierung im Internet........................................................ A. Technische Dimension....................................................... 1. Merkmale von IP-Adressen ......................................... 2. Zuweisung von IP-Adressen........................................ 3. Grenzen IP-basierter Identifizierung ........................... B. Fernmelderechtliche Dimension ........................................ 1. Speicherpflichten von Intermediären........................... 2. Besondere Geheimhaltungspflichten von Zugangsanbieterinnen.................................................. C. Datenschutzrechtliche Dimension...................................... 1. Qualifikation von IP-Adressen als Personendaten ...... a) Bestimmbarkeit von Personen gestützt auf IPAdressen................................................................ b) Verhältnismässigkeit und Grenzen der Bestimmbarkeit ..................................................... 2. Bearbeitung von IP-Adressen...................................... a) Einhaltung von Bearbeitungsgrundsätzen............. b) Zweck und Erkennbarkeit der Bearbeitung........... c) Rechtfertigung grundsatzwidriger Datenbearbeitungen .............................................. 3. Allgemein zugänglich gemachte IP-Adressen............. a) Anforderungen an das Zugänglichmachen............ b) Fehlen einer ausdrücklichen Widerspruchserklärung ......................................... 4. Rechtfertigung einer widerrechtlichen Bearbeitung von IP-Adressen .......................................................... a) Überwiegende private Interessen .......................... b) Überwiegende öffentliche Interessen .................... c) Rechtfertigung durch Gesetz.................................

13 13 14 15 18 20 21 21 27 28 29 31 34 37 38 39 43 44 45 49 51 52 53 54 VII

Inhaltsverzeichnis

D. Strafprozessuale Dimension............................................... 1. Nationale Ebene........................................................... a) Identifizierungspflicht und Akteneinsichtsrecht ... b) Beweisverwertungsverbot bei IP-Adressen .......... c) Einschränkung des Akteneinsichtsrechts .............. 2. Internationale Ebene.................................................... E. Polizeirechtliche Dimension .............................................. II. Erhebung der Verletzungsdokumentation ................................ A. Vorgehensweise in der Praxis ............................................ B. Gegenstand und Quellen der Dokumentation .................... C. Beweisrechtliche Anforderungen....................................... III. Ausserprozessuale Streitbeilegung........................................... A. Schutzrechtsverwarnungen ................................................ B. Vergleichsmöglichkeiten ................................................... IV. Ansprüche aus der Direkthaftung.............................................

58 59 60 64 71 72 74 79 79 80 84 88 89 90 91

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären ................... I. Teilnahme an einer Urheberrechtsverletzung........................... A. Rechtsgrundlage................................................................. 1. Urheberrechtshistorische Entwicklung........................ 2. Teilnahme an unerlaubten Handlungen....................... a) Haftpflichtrechtliche Domäne............................... b) Urheberrechtliche Domäne ................................... B. Voraussetzungen................................................................ 1. Widerrechtliche Haupttat............................................. 2. Mitwirkung an der Haupttat ........................................ 3. Bewusstes Zusammenwirken ...................................... a) Zugangsanbieterinnen ........................................... b) Speicherplatzanbieter ............................................ c) Anonymisierungs- und Proxyanbieter................... d) Internetforen.......................................................... II. Ansprüche aus der Teilnahmehaftung ...................................... A. Unterlassungsanspruch ...................................................... B. Beseitigungsanspruch ........................................................ C. Auskunftsanspruch............................................................. D. Schadenersatzanspruch ...................................................... E. Gewinnherausgabeanspruch .............................................. F. Bereicherungsanspruch ......................................................

93 93 94 95 98 99 105 106 110 112 119 123 132 137 139 140 142 144 145 151 154 158

VIII

Inhaltsverzeichnis

Zweiter Teil:

Rechtspolitische Entwicklungsmöglichkeiten ......... 161

§ 3 Internationale Rechtsetzungsbestrebungen ....................................... 163 § 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme ............. I. Graduated Response Systeme................................................... A. Grundkonzept..................................................................... B. Historischer und funktionaler Hintergrund ........................ C. Bisherige Umsetzung ......................................................... 1. Frankreich.................................................................... 2. Grossbritannien............................................................ 3. Irland ........................................................................... 4. Neuseeland .................................................................. 5. Südkorea...................................................................... 6. USA ............................................................................. D. Problemanalyse .................................................................. 1. Rechtliche Aspekte...................................................... 2. Faktische Aspekte........................................................ E. Bewertung.......................................................................... II. Content Flatrate ........................................................................ A. Grundkonzept..................................................................... B. Problemanalyse .................................................................. 1. Gesetzestechnische Ausgestaltung .............................. a) Schranke zum Ausgleich unkontrollierbarer Massennutzungen.................................................. b) Vergütungsanspruch.............................................. c) Verwertungszwang................................................ d) Umfang des Umgehungsverbots bei technischen Schutzmassnahmen ............................................... 2. Konformität mit dem Dreistufentest............................ a) Bestimmter Sonderfall .......................................... b) Beeinträchtigung der normalen Verwertung ......... c) Unangemessene Verletzung der berechtigten Interessen des Rechtsinhabers............................... 3. Beeinträchtigung verfassungsrechtlicher Garantien .... a) Eigentumsfreiheit der Rechtsinhaber .................... b) Wirtschaftsfreiheit der Intermediäre ..................... c) Einschränkung der persönlichen Freiheit von Internetnutzern ...................................................... C. Bewertung..........................................................................

171 172 173 175 177 178 183 186 188 192 195 196 196 198 200 201 203 206 206 207 208 209 212 212 213 214 216 217 217 219 221 222

IX

Inhaltsverzeichnis

§ 5 Punktuelle Verbesserungsmöglichkeiten .......................................... I. Legalisierung der privaten Ermittlung...................................... II. Ausbau von Auskunftsansprüchen ........................................... A. Fernmelderechtliche Erfassung.......................................... B. Umfang und Grenzen......................................................... III. Verlängerung der Aufbewahrungsdauer für Verkehrs- und Rechnungsdaten........................................................................ IV. Sperren von Websites...............................................................

225 225 227 228 230 232 234

Schlussbetrachtung.................................................................................. 241

X

Abkürzungsverzeichnis 2d Cir.

United States Court of Appeals for the Second Circuit

7th Cir.

United States Court of Appeals for the Seventh Circuit

9th Cir.

United States Court of Appeals for the Ninth Circuit

a.M.

anderer Meinung

A/S

Aktieselskab

AB

Amtliches Bulletin der Bundesversammlung (Bern)

ABGB

Allgemeines bürgerliches Gesetzbuch für die gesammten deutschen Erbländer der Oesterreichischen Monarchie vom 1. Juni 1811 (JGS Nr. 946/ 1811)

ABl. EU

Amtsblatt der Europäischen Union (Brüssel)

AcP

Archiv für die civilistische Praxis (Tübingen)

ACTA

Handelsabkommen gegen Fälschung und Piraterie vom 3. Dezember 2010 (ACTA; Anti-Counterfeiting Trade Agreement; https://www.ige.ch/fileadmin/user_ upload/Juristische_Infos/d/ACTA_Text_D.pdf)

ADSG

Bundesgesetz über den Schutz personenbezogener Daten (Datenschutzgesetz 2000), BGBl. I Nr. 165/ 1999 (Österreich)

AEFV 2012

Verordnung über die Adressierungselemente im Fernmeldebereich vom 6. Oktober 1997 (AS 2012 6581)

AG

Aktiengesellschaft

AGB

Allgemeine Geschäftsbedingungen

AGUR12

Arbeitsgruppe Urheberrecht 2012

AJP

Aktuelle Juristische Praxis (St. Gallen)

Am. U. Int’l L. Rev.

American University International Law Review (Washington, D.C.)

Anm.

Anmerkung

AnwR

Anwaltsrevue (Basel)

APAA

Asian Patent Attorneys Association (Tokyo) XI

Abkürzungsverzeichnis

APEC

Asia-Pacific Economic Cooperation (Singapore)

Appalachian J.L.

Appalachian Journal of Law (Grundy, Virginia)

AppH

Appellationshof

ApS

Anpartsselskab

Art.

Artikel

AS

Amtliche Sammlung des Bundesrechts

asut

Schweizerischer Verband der Telekommunikation (Bern)

Aufl.

Auflage

B.C. Int’l & Comp. L. Rev.

Boston College International and Comparative Law Review (Boston)

BAGE

Bundesamt für Geistiges Eigentum (Bern; ab 1.1.1996: IGE)

BAKOM

Bundesamt für Kommunikation (Biel)

BaZ

Basler Zeitung (Basel)

BBl

Bundesblatt der Schweizerischen Eidgenossenschaft (Bern)

BD

Blu-ray Disc

Bd.

Band

BDSG

Bundesdatenschutzgesetz vom 14. Januar 2003 (BGBl. I S. 66)

BeckRS

Beck-Rechtsprechung (München)

BezGer

Bezirksgericht

BG

Bundesgesetz

BGB

Bürgerliches Gesetzbuch in der Fassung der Bekanntmachung vom 2. Januar 2002 (BGBl. I S. 42, 2909; 2003 I S. 738)

BGBl.

Bundesgesetzblatt (Deutschland/Österreich)

BGE

Entscheidungen des Schweizerischen Bundesgerichts, Amtliche Sammlung (Lausanne)

BGer

Bundesgericht

BGH

Bundesgerichtshof

XII

Abkürzungsverzeichnis

Billag

Schweizerische Erhebungsstelle für Radio- und Fernsehempfangsgebühren (Fribourg)

BIP

Bruttoinlandprodukt

BJ

Bundesamt für Justiz (Bern)

BJM

Basler juristische Mitteilungen (Reinach)

BKP

Bundeskriminalpolizei (Bern)

BR

Bündner Rechtsbuch

BSG

Bernische Systematische Gesetzessammlung

BÜPF

Bundesgesetz betreffend die Überwachung des Postund Fernmeldeverkehrs vom 6. Oktober 2000 (SR 780.1)

Bus. Law.

Business Lawyer (Chicago)

BV

Bundesverfassung der Schweizerischen Eidgenossenschaft vom 18. April 1999 (SR 101)

BVerfGE

Entscheidungen des Bundesverfassungsgerichts (Tübingen)

BVGE

Entscheide des Schweizerischen Bundesverwaltungsgerichts, Amtliche Sammlung (St. Gallen)

BVGer

Bundesverwaltungsgericht

bzw.

beziehungsweise

©

Copyright

c.

chapter

c’t

Magazin für Computertechnik (Hannover)

CA-KOR

1957 년 저작권법 (법률 제 432, 2009년 4월 22일의 법률 제 9625로 개정 마지막으로) (Copyright Act of 1957 [Law No. 432, as last amended by Law No. 9625 of April 22, 2009])

CA-NZ

Copyright Act 1994, Public Act 1994 No 143 (Neuseeland)

Cardozo J. Int’l & Comp. L.

Cardozo Journal of International and Comparative Law (New York)

Cardozo Arts & Ent. J.L.

Cardozo Arts and Entertainment Law Journal (New York) XIII

Abkürzungsverzeichnis

CC

Code civil des Français (créé par la loi n° 1803-03-05, promulguée le 15 mars 1803; Frankreich)

CCC

Übereinkommen über die Cyberkriminalität vom 23. November 2001 (SR 0.311.43; Convention on Cybercrime)

CCIS

Call Center Information System

CdJ

Cour de Justice

CDPA

Copyright, Designs and Patents Act 1988 (c. 48; UK)

CHF

Schweizer Franken

Chinese J. Int’l L.

Chinese Journal of International Law (Oxford, UK)

CIPReport

Newsletter des Zentrums für Gewerblichen Rechtsschutz (Düsseldorf)

CLSR

Computer Law and Security Review (Amsterdam)

CNIL

Commission Nationale de l’Informatique et des Libertés (Paris)

CoE

Council of Europe (Strasbourg)

Colum. J.L. & Arts

Columbia Journal of Law and the Arts (New York)

ComA

Communications Act 2003 (c. 21; UK)

Comput. & Telecom. Computer and Telecommunications Law Review L. Rev. (London) Copyright Bulletin

UNESCO Copyright Bulletin (Paris)

CPI

Code de la propriété intellectuelle (créé par la loi no 92-597 du 1er juillet 1992, publié au JORF n° 153 du 3 juillet 1992; Frankreich)

CR

Computer und Recht, Zeitschrift für die Praxis des Rechts der Informationstechnologien (Köln)

CRi

Computer Law Review International (Köln)

CRRA

Copyright and Related Rights Act, 2000, Number 28 of 2000 (Irland)

CRS

Congressional Research Service (Washington, D.C.)

D.C.

District of Columbia

d.h.

das heisst

XIV

Abkürzungsverzeichnis

DARPA

Defense Advanced Research Projects Agency (Arlington, USA)

DBA

Dienst für Besondere Aufgaben (Bern; ab 1.8.2007: Dienst ÜPF)

DEA

Digital Economy Act 2010 (c. 24; UK)

DesG

Bundesgesetz über den Schutz von Design vom 5. Oktober 2001 (Designgesetz; SR 232.12)

Dienst ÜPF

Dienst Überwachung Post- und Fernmeldeverkehr (Bern; bis 31.7.2008: DBA)

Digit. Invest.

Digital Investigation (Amsterdam)

DIGMA

Zeitschrift für Datenrecht und Informationssicherheit (Zürich)

Diss.

Dissertation

DMCA

Digital Millennium Copyright Act (Pub. L. No. 105304, 112 Stat. 2860 [1998])

DNS

Domain Name System

DPA

Data Protection Act, 1988, Number 25 of 1988 (Irland)

DPI

Deep Packet Inspection

DSG

Bundesgesetz über den Datenschutz vom 19. Juni 1992 (SR 231.1)

DSL

Digital Subscriber Line

DuD

Datenschutz und Datensicherheit (Wiesbaden)

Duke L.J.

Duke Law Journal (Durham, North Carolina)

E.

Erwägung

e.V.

eingetragener Verein

E-Book

electronic book

E-Commerce

electronic commerce

EDÖB

Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter (Bern)

EDÖK

Eidgenössische Datenschutz- und Öffentlichkeitskommission (Bern; ab 1.1.2007: BVGer)

XV

Abkürzungsverzeichnis

EDSK

Eidgenössische Datenschutzkommission (Bern; ab 1.7.2006: EDÖK)

EFF

Electronic Frontier Foundation (San Francisco, USA)

EIPR

European Intellectual Property Review (London)

EJPD

Eidgenössisches Justiz- und Polizeidepartement (Bern)

ELR

European Law Reporter (Luxemburg)

E-Mail

electronic mail

EMI

Electric and Musical Industries (London)

Emory L.J.

Emory Law Journal (Atlanta, Georgia)

engl.

englisch

Ent. L. Rev.

Entertainment Law Review (London)

et al.

et alii

EU

Europäische Union

EuGH

Europäischer Gerichtshof

EUR

Euro

EuZ

Zeitschrift für Europarecht (Zürich)

EWCA

England and Wales Court of Appeal (London)

EWHC

High Court of England and Wales (London)

f. / ff.

folgende

F.3d

Federal Reporter, Third Series (Eagan, Minnesota)

F.Supp.

Federal Supplement, Second Series (Eagan, Minnesota)

F.Supp.2d

Federal Supplement, Second Series (Eagan, Minnesota)

FCAFC

Federal Court of Australia Full Court (Melbourne, Australien)

FDV 1992

Verordnung über die Fernmeldedienste vom 25. März 1992 (AS 1992 848)

FDV

Verordnung über die Fernmeldedienste vom 9. März 2007 (SR 784.101.1)

fedpol

Bundesamt für Polizei (Bern)

XVI

Abkürzungsverzeichnis

FMG

Fernmeldegesetz vom 30. April 1997 (SR 784.10)

FN

Fussnote

Fordham L. Rev.

Fordham Law Review (New York)

FP

forumpoenale (Bern)

GebV-ÜPF

Verordnung über die Gebühren und Entschädigungen für die Überwachung des Post- und Fernmeldeverkehrs vom 7. April 2004 (SR 780.115.1)

GG

Grundgesetz für die Bundesrepublik Deutschland vom 23. Mai 1949 (BGBl. I S. 1)

ggf.

gegebenenfalls

gl.M.

gleicher Meinung

GmbH

Gemeinschaft mit beschränkter Haftung

GmbH & Co. KG

Gesellschaft mit beschränkter Haftung und Compagnie Kommanditgesellschaft

GRUR

Gewerblicher Rechtsschutz und Urheberrecht (München)

GRUR Ausl.

GRUR, Auslands- und Internationaler Teil (München)

GRUR Int.

GRUR, Internationaler Teil (München)

GRUR-Prax

GRUR, Praxis im Immaterialgüter- und Wettbewerbsrecht (München)

GS

Chronologische Gesetzessammlung des Kantons Basel-Landschaft

GUID

Globally Unique Identifier

GVP

St. Gallische Gerichts- und Verwaltungspraxis (St. Gallen)

Habil.

Habilitation

HADOPI

Haute Autorité pour la diffusion des œuvres et la protection des droits sur l’Internet (Paris)

Harv. J.L. & Tech.

Harvard Journal of Law and Technology (Cambridge, Massachusetts)

Harv. J. Sports & Ent. L.

Harvard Journal of Sports and Entertainment Law (Cambridge, Massachusetts)

XVII

Abkürzungsverzeichnis

Hastings Comm. & Ent. L.J.

Hastings Communications and Entertainment Law Journal (San Francisco)

Hastings Sci. & Tech. L.J.

Hastings Science and Technology Law Journal (San Francisco)

HGer

Handelsgericht

HKLRD

Hong Kong Law Reports and Digest (Hong Kong)

Hrsg.

Herausgeber

HTTPS

Hypertext Transfer Protocol Secure

i.d.F.

in der Fassung

i.V.m.

in Verbindung mit

IANA

Internet Assigned Numbers Authority (Marina del Rey, California)

ICANN

Internet Corporation for Assigned Names and Numbers (Marina del Rey, California)

ID

Identification

IEHC

High Court of Ireland (Dublin)

IESC

Supreme Court of Ireland (Dublin)

IFPI

International Federation of the Phonographic Industry (London)

IGE

Eidgenössisches Institut für Geistiges Eigentum (Bern)

IIC

International Review of Intellectual Property and Competition Law (München)

IIPA

International Intellectual Property Alliance (Washington, D.C.)

Inc.

Incorporated

Info

The journal of policy, regulation and strategy for telecommunications, information and media (London)

Inform. Secur. Tech. Rep.

Information Security Technical Report (Amsterdam)

IP

Internet Protocol

IPv4

IP version 4

XVIII

Abkürzungsverzeichnis

IPv6

IP version 6

IRSG

Bundesgesetz über internationale Rechtshilfe in Strafsachen vom 20. März 1981 (Rechtshilfegesetz; SR 351.1)

IRSV

Verordnung über internationale Rechtshilfe in Strafsachen vom 24. Februar 1982 (Rechtshilfeverordnung; SR 351.11)

ISP

Internet Service Provider

J. Intell. Prop. L.

Journal of Intellectual Property Law (Georgia, Vermont)

J. Intell. Prop. L. & Prac.

Journal of Intellectual Property Law and Practice (Oxford, UK)

J.L. Econ. & Org.

Journal of Law, Economics and Organization (Oxford, UK)

J. Tech. L. & Pol’y

Journal of Technology Law and Policy (Gainesville, Florida)

J. Telecomm. & High Tech. L.

Journal on Telecommunications and High Technology Law (Boulder, Colorado)

JdT

Journal des Tribunaux (Lausanne)

JGS

Justizgesetzsammlung (Österreich)

JIPITEC

Journal of Intellectual Property, Information Technology and E-Commerce Law (Göttingen)

JO Sénat

Journal Officiel, débats du Sénat (Paris)

JOAN CR

Journal Officiel, débats de l’Assemblée Nationale (Comptes Rendus; Paris)

JORF

Journal Officiel de la République Française (Paris)

Jurimetrics

Journal of Law, Science, and Technology (Chicago)

K&R

Kommunikation und Recht (Frankfurt am Main)

K-StR

Kommission des Ständerates

Kap.

Kapitel

KG

Bundesgesetz über Kartelle und andere Wettbewerbsbeschränkungen vom 6. Oktober 1995 (Kartellgesetz; SR 251)

KGer

Kantonsgericht XIX

Abkürzungsverzeichnis

KOBIK

Nationale Koordinationsstelle zur Bekämpfung der Internet-Kriminalität (Bern)

KOM

Europäische Kommission

KORUS FTA

Republic of Korea-United States Free Trade Agreement (vom 30. Juni 2007; http://www.ustr.gov/ trade-agreements/free-trade-agreements/korus-fta/ final-text)

L.

Loi

LG

Landgericht

LGVE

Luzerner Gerichts- und Verwaltungsentscheide (Luzern)

lit.

litera

LLC

Limited Liability Company

LLLP

Limited Liability Limited Partnership

LP

Limited Partnership

LS

Loseblattsammlung

Ltd.

Limited

m.w.H.

mit weiterem Hinweis / mit weiteren Hinweisen

MD4

Message Digest Algorithm 4

medialex

Zeitschrift für Medienrecht (Bern)

METAS

Bundesamt für Metrologie (Wabern)

MMG 1900

Bundesgesetz betreffend die gewerblichen Muster und Modelle vom 30. März 1900 (AS 18 126)

MMG 1888

Bundesgesetz betreffend die gewerblichen Muster und Modelle vom 21. Dezember 1888 (AS XI 73)

MMR

Multimedia und Recht (München)

MMR-Aktuell

Newsdienst Multimedia und Recht Aktuell (München)

MPA

Motion Pictures Association (Singapur)

MPAA

Motion Pictures Association of America

MR

Medien und Recht (Wien)

MR-Int.

Medien und Recht International Edition (Wien)

XX

Abkürzungsverzeichnis

MSchG

Bundesgesetz über den Schutz von Marken und Herkunftsangaben vom 28. August 1992 (Markenschutzgesetz; SR 232.11)

MSchG 1890

Bundesgesetz betreffend den Schutz der Fabrik- und Handelsmarken, der Herkunftsbezeichnungen von Waaren und der gewerblichen Auszeichnungen vom 26. September 1890 (AS XII 1)

MSchG 1879

Bundesgesetz betreffend den Schutz der Fabrik- und Handelsmarken vom 19. Christmonat 1879 (AS V 35)

N

Note



número



numéro

No.

Number

NJOZ

Neue Juristische Online-Zeitschrift (München)

NJW

Neue Juristische Wochenschrift (München)

NR

Nationalrat

Nr.

Nummer

NStZ

Neue Zeitschrift für Strafrecht (München)

NZD

New Zealand Dollar

NZZ

Neue Zürcher Zeitung (Zürich)

NZZaS

NZZ am Sonntag (Zürich)

OECD

Organisation for Economic Co-operation and Development (Paris)

OFCOM

Office of Communications (London)

OGer

Obergericht

OGH

Oberster Gerichtshof

OLG

Oberlandesgericht

OR

Bundesgesetz betreffend die Ergänzung des Schweizerischen Zivilgesetzbuches (Fünfter Teil: Obligationenrecht) vom 30. März 1911 (SR 220)

OR 1911

Bundesgesetz betreffend die Ergänzung des Schweizerischen Zivilgesetzbuches (Fünfter Teil: Obligationenrecht) vom 30. März 1911 (AS 27 317) XXI

Abkürzungsverzeichnis

P2P

Peer-to-Peer

PatG

Bundesgesetz über die Erfindungspatente vom 25. Juni 1954 (Patentgesetz; SR 232.14)

PatG 1907

Bundesgesetz betreffend die Erfindungspatente vom 21. Juni 1907 (AS 23 705)

PatG 1888

Bundesgesetz betreffend die Erfindungspatente vom 29. Juni 1888 (AS X 764)

PDF

Portable Document Format

Perl

Practical Extraction and Report Language

PHP

Hypertext Preprocessor

PLC

Public Limited Company

PMMBl

Schweizerisches Patent-, Muster- und Markenblatt (Bern)

PolG BE

Polizeigesetz vom 8. Juni 1997 (BSG 551.1)

PolG BS

Gesetz betreffend die Kantonspolizei des Kantons Basel-Stadt vom 13. November 1996 (SG 510.100)

PolG GR

Polizeigesetz des Kantons Graubünden vom 20. Oktober 2004 (BR 613.000)

PolG LU

Gesetz über die Luzerner Polizei vom 27. Januar 1998 (SRL 350)

PolG ZH

Polizeigesetz vom 23. April 2007 (LS 550.1)

Pra

Die Praxis (Basel)

PTT

Post-, Telefon- und Telegrafenbetriebe (bis Januar 1998; Bern)

Pty.

Proprietary

Publ. L.

Public Law

RabelsZ

Zeitschrift für ausländisches und internationales Privatrecht (Tübingen)

RBÜ

Berner Übereinkunft zum Schutze von Werken der Literatur und Kunst, revidiert in Paris am 24. Juli 1971 (SR 0.231.15)

recht

Zeitschrift für juristische Weiterbildung und Praxis (Bern)

XXII

Abkürzungsverzeichnis

RefE

Referentenentwurf

Rev. Econ. Res. Copyright Issues

Review of Economic Research on Copyright Issues (Madrid)

REKO/INUM

Rekurskommission Infrastruktur und Umwelt (Bern; ab 1.1.2007: BVGer)

REKO UVEK

Rekurskommission UVEK (Bern; ab 1.7.2004: REKO/INUM)

RFC

Request for Comments

RIPE

Réseaux IP Européens (Amsterdam)

RK-StR

Kommission für Rechtsfragen des Ständerates

RL 2006/24/EG

Richtlinie 2006/24/EG des Europäischen Parlaments und des Rates vom 15. März 2006 über die Vorratsspeicherung von Daten, die bei der Bereitstellung öffentlich zugänglicher elektronischer Kommunikationsdienste oder öffentlicher Kommunikationsnetze erzeugt oder verarbeitet werden, und zur Änderung der Richtlinie 2002/58/EG, ABl. L 105 vom 13.4.2006, S. 54 («Vorratsspeicherungs-Richtlinie») bezogener Daten und zum freien Datenverkehr, ABl. L 281 vom 25.11.1995, S. 31

RL 2004/48/EG

Richtlinie 2004/48/EG des Europäischen Parlaments und des Rates vom 29. April 2004 zur Durchsetzung der Rechte des geistigen Eigentums, ABl. L 157 vom 30.4.2004, S. 45 («Enforcement-Richtlinie»)

RL 2001/29/EG

Richtlinie 2001/29/EG des Europäischen Parlaments und des Rates vom 22. Mai zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, ABl. L 167 vom 22.6.2001, S. 10 («InformationsRichtlinie»)

RL 2000/31/EG

Richtlinie 2000/31/EG des Europäischen Parlaments und des Rates vom 8. Juni 2000 über bestimmte rechtliche Aspekte der Dienste der Informationsgesellschaft, insbesondere des elektronischen Geschäftsverkehrs, im Binnenmarkt, ABl. L 178 vom 17.7.2000, S. 1 («E-Commerce-Richtlinie»)

XXIII

Abkürzungsverzeichnis

RL 95/46/EG

Richtlinie 95/46/EG des Europäischen Parlaments und des Rates vom 24. Oktober 1995 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr, ABl. L 281 vom 23.11.1995, S. 31

RLDI

Revue Lamy Droit de l’Immatériel (Nanterre, France)

Rn.

Randnote(n)

Rs.

Rechtssache

RTVG

Bundesgesetz über Radio und Fernsehen vom 24. März 2006 (SR 784.40)

Rz.

Randziffer(n)

S&R

Sicherheit und Recht (Zürich)

S. Ct.

Supreme Court Reporter (Eagan, Minnesota)

S.

Seite(n)

S.A.

société anonyme

SAFE

Schweizerische Vereinigung zur Bekämpfung der Piraterie (Zürich)

SECO

Staatssekretariat für Wirtschaft (Bern)

SG

Systematische Gesetzessammlung des Kantons BaselStadt

SHA-1

Secure Hash Algorithm 1

sic!

Zeitschrift für Immaterialgüter-, Informations- und Wettbewerbsrecht (Zürich)

SK-StR

Sicherheitspolitische Kommission des Ständerates

SIMSA

Swiss Internet Industry Association (Zürich)

SIMSA-CCH

SIMSA ISP Code of Conduct Hosting vom 1.2.2013

SJ

La Semaine Judiciaire (Genève)

SJZ

Schweizerische Juristen-Zeitung (Zürich)

SMI

Schweizerische Mitteilungen über Immaterialgüterrecht (Zürich)

SMU L. Rev.

Southern Methodist University Law Review (Dallas)

sog.

sogenannt(e)

XXIV

Abkürzungsverzeichnis

SoSchG

Bundesgesetz über den Schutz von Pflanzenzüchtungen vom 20. März 1975 (Sortenschutzgesetz; SR 232.16)

SR

Systematische Sammlung des Bundesrechts

SRL

Systematische Rechtssammlung des Kantons Luzern

St. Gallen

Sankt Gallen

StA

Staatsanwaltschaft

Stat.

Statutes at Large (Washington, D.C.)

Sten. Bull.

Stenografisches Bulletin

StGB

Schweizerisches Strafgesetzbuch vom 21. Dezember 1937 (SR 311.0)

StPO

Schweizerische Strafprozessordnung vom 5. Oktober 2007 (Strafprozessordnung; SR 312.0)

StPO-BL

Gesetz betreffend die Strafprozessordnung (StPO) vom 3. Juni 1999 (GS 33.825)

StPO-DE

Strafprozeßordnung vom 7. April 1987 (BGBl. I S. 1074, 1319)

StR

Ständerat

SUISA

Schweizer Genossenschaft der Urheber und Verleger von Musik (Zürich)

Sydney L. Rev.

Sydney Law Review (Sydney)

SZW

Schweizerische Zeitschrift für Wirtschafts- und Finanzmarktrecht (Zürich)

The Lawyers Weekly The Lawyers Weekly (Markham, Ontario) TJA

Telecommunications Journal of Australia (Swinburne)

TKG

Telekommunikationsgesetz vom 22. Juni 2004 (BGBl. I S. 1190)

TM

(Unregistered) Trade Mark

TMG

Telemediengesetz vom 26. Februar 2007 (BGBl. I S. 179)

TRIPS

Abkommen vom 15. April 1994 zur Errichtung der Welthandelsorganisation, Anhang 1C, Abkommen über handelsbezogene Aspekte der Rechte an XXV

Abkürzungsverzeichnis

geistigem Eigentum (Trade Related Aspects of Intellectual Property Rights; SR 0.632.20) TVV 3

Verordnung (3) betreffend Telephonverkehr vom 13. September 1972 (Telephonordnung; AS 1972 1823)

u.a.

unter anderem

U.S.C.

United States Code

UFITA

Archiv für Urheber- und Medienrecht (Bern)

UK

United Kingdom (Vereinigtes Königreich)

UNESCO

United Nations Educational, Scientific and Cultural Organization (Paris)

Univ.

Universität

UNSW L.J.

University of New South Wales Law Journal (Sydney)

ÜPF

Dienst Überwachung Post- und Fernmeldeverkehr (Bern)

URG

Bundesgesetz über das Urheberrecht und verwandte Schutzrechte vom 9. Oktober 1992 (Urheberrechtsgesetz; SR 231.1)

URG 1922

Bundesgesetz betreffend das Urheberrecht an Werken der Literatur und Kunst vom 7. Dezember 1922 (AS 39 65)

URG 1883

Bundesgesetz betreffend das Urheberrecht an Werken der Literatur und Kunst vom 23. April 1883 (AS VII 261)

UrhG

Urheberrechtsgesetz vom 9. September 1965 (BGBl. I S. 1273; Deutschland)

UrhG-A

Bundesgesetz über das Urheberrecht an Werken der Literatur und der Kunst und über verwandte Schutzrechte (Urheberrechtsgesetz; BGBl. Nr. 111/1936 i.d.F. BGBl. I Nr. 58/2010; Österreich)

UrhG-SE

Lag (1960:729) om upphovsrätt till litterära och konstnärliga verk (Schweden)

URL

Uniform Resource Locator

USA

United States of America

XXVI

Abkürzungsverzeichnis

USD

United States Dollar

usw.

und so weiter

UVEK

Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation (Bern)

UWG

Bundesgesetz gegen den unlauteren Wettbewerb vom 19. Dezember 1986 (SR 241)

UWG 1943

Bundesgesetz gegen den unlauteren Wettbewerb vom 30. September 1943 (AS 1962 1047)

v.

versus

vgl.

vergleiche

Vict. U. Wellington L. Rev.

Victoria University of Wellington Law Review (Wellington)

VE

Vorentwurf

VID

Verordnung über Internet-Domains vom 5. November 2014 (SR 784.104.2)

Vol.

Volume

Vorb.

Vorbemerkungen

VPB

Verwaltungspraxis der Bundesbehörden (Bern)

VPN

Virtual Private Network

VÜPF 2001

Verordnung über die Überwachung des Post- und Fernmeldeverkehrs vom 31. Oktober 2001 (AS 2001 3111)

VÜPF

Verordnung über die Überwachung des Post- und Fernmeldeverkehrs vom 31. Oktober 2001 (SR 780.11)

VuR

Verbraucher und Recht (Baden-Baden)

VV-KOBIK

Verwaltungsvereinbarung zum koordinierten Vorgehen bei der Bekämpfung der Internetkriminalität vom 19. Dezember 2001 (nicht publiziert)

W.I.P.O.J.

WIPO Journal (London)

WCT

WIPO-Urheberrechtsvertrag vom 20. Dezember 1996 (SR 0.231.151)

WHOIS

Anwendung der Internetprotokollfamilie zur Abfrage von Inhabern von Internet-Domains und IP-Adressen XXVII

Abkürzungsverzeichnis

WIPO

World Intellectual Property Organization (Genf)

WPPT

WIPO-Vertrag über Darbietungen und Tonträger vom 20. Dezember 1996 (SR 0.231.171.1)

Yale J.L. & Tech.

Yale Journal of Law and Technology (New Haven, Connecticut)

z.B.

zum Beispiel

ZBJV

Zeitschrift des Bernischen Juristenvereins (Bern)

ZD

Zeitschrift für Datenschutz (München)

ZfP

Zeitschrift für Politik (München)

ZGB

Schweizerisches Zivilgesetzbuch vom 10. Dezember 1907 (SR 210)

Ziff.

Ziffer

zit.

zitiert

ZPO

Schweizerische Zivilprozessordnung vom 19. Dezember 2008 (Zivilprozessordnung; SR 272)

ZR

Blätter für Zürcherische Rechtsprechung (Zürich)

ZRP

Zeitschrift für Rechtspolitik (München)

ZUM

Zeitschrift für Urheber- und Medienrecht (BadenBaden)

XXVIII

Literaturverzeichnis ABDALLAH, TAREK / GERCKE, BJÖRN: Strafrechtliche und strafprozessuale Probleme der Ermittlung nutzerbezogener Daten im Internet, ZUM 2005, S. 368-376 ADOLPHSEN, JENS / MAYER, DOMINIK / MÖLLER, FREDERIK: Massenabmahnungen im Urheberrecht – Ein Geschäftsmodell auf dem Prüfstand, NJW 2010, S. 3483-3484 AEBI-MÜLLER, REGINA E.: Observation durch Versicherungsdetektive verstösst nicht gegen Persönlichkeitsrecht, medialex 2010, S. 227-229 (zit. Observation) AEBI-MÜLLER, REGINA E.: Personenbezogene Informationen im System des zivilrechtlichen Persönlichkeitsschutzes, Habil. Bern 2005 (zit. Informationen) ALCOCK, SHANE / NELSON, RICHARD: Measuring the Impact of the Copyright Amendment Act on New Zealand Residential DSL Users, https:// secure.wand.net.nz/sites/default/files/caa.pdf ALDER, DANIEL: Der einstweilige Rechtsschutz im Immaterialgüterrecht, Diss. Zürich, Bern 1993 ALLGROVE, BEN / BALBONI, PAOLO / HAINES, ALEXANDER / HECKH, NORMAN / MOSNA, LORENZA / QUOY, NICOLAS: Liability of Web 2.0 Service Providers – A Comparative Look, CRi 2008, S. 65-71 ANDERSON, HELEN: Who Will Take the Lead in the Fight Against Online Piracy?, CRi 2009, S. 33-38 APEC: Recent Development of Korea’s Graduated Response Law on Copyright Infringement on the Internet: 31st Intellectual Property Rights Experts’ Group Meeting, Sendai Japan, 7-8 September, 2010/IPEG31/ 033, http://tinyurl.com/apec-gr-sendai AUF DER MAUR, ROLF / MEYER, LORENZ: Piraterie im Internet, in: Weber, Rolf H. / Hilty, Reto M. / Auf der Maur, Rolf (Hrsg.), Geschäftsplattform Internet II: Rechtliche und praktische Aspekte, Zürich 2001, S. 193-228 AUF DER MAUR, ROLF / STEINER, THOMAS: Technologiegerechte Haftungsstandards für Online-Diensteanbieter, in: Sethe, Rolf / Heinemann, Andreas / Hilty, Reto M. / Nobel, Peter / Zäch, Roger (Hrsg.), Kommunikation: Festschrift für Rolf H. Weber zum 60. Geburtstag, Bern 2011, S. 413-426 XXIX

Literaturverzeichnis

BACCHETTA, NOA / DIETRICH-MIRKOVIC, ALEXANDER: § 10 Softwarepiraterie, in: Münch, Peter / Brun, Simon / Spiess, Harry (Hrsg.), Produktpiraterie, Zürich 2009, S. 138-164 BACHFELD, DANIEL: Raubschau, c’t Nr. 1/2011, S. 86-89 BACHMANN, ADRIAN: Strafbarkeit von Sharehostern für Urheberrechtsverletzungen, in: Hotz, Sandra / Zelger, Ulrich (Hrsg.), Kultur und Kunst, Zürich / St. Gallen 2010, S. 253-270 BÄCKER, KERSTIN: Starkes Recht und schwache Durchsetzung, ZUM 2008, S. 391-396 BAERISWYL, BRUNO: Die Anwendbarkeit des Datenschutzgesetzes, DIGMA 2009, S. 98-101 (zit. Anwendbarkeit) BAERISWYL, BRUNO: Entwicklungen im Datenschutzrecht, SJZ 106 (2010), S. 453-455 (zit. Entwicklungen) BAMBAUER, DEREK E.: Cybersieves, 59 Duke L.J. 377-446 (2009) BARRELET, DENIS / EGLOFF, WILLI: Das neue Urheberrecht, 3. Aufl., Bern 2008 BARRELET, DENIS / WERLY, STÉPHANE: Droit de la communication, 2. Aufl., Bern 2011 BAUMGARTNER, TOBIAS: Privatvervielfältigung im digitalen Umfeld, Diss. Zürich 2006 BECK, SIMON MARKUS / KREIßIG, WOLFGANG: Tauschbörsen-Nutzer im Fadenkreuz der Strafverfolgungsbehörden, NStZ 2007, S. 304-310 BECKER, FELIX: Der zivilrechtliche Schutz im Marken-, Muster- und Patentrecht unter Berücksichtigung des Wettbewerbsgesetzes, Diss. Zürich 1947 (zit. Schutz) BECKER, HERMANN: Berner Kommentar zum schweizerischen Privatrecht, Schweizerisches Zivilgesetzbuch, Band VI, Obligationenrecht, 1. Abteilung, Allgemeine Bestimmungen, Art. 1-183, Bern 1941 (zit. BK OR) BEDNER, MARK: «Deep Packet Inspection» – Technologie und rechtliche Initiativen, CR 2010, S. 339-345 BELSER, EVA MARIA / EPINEY, ASTRID / WALDMANN, BERNHARD (Hrsg.): Datenschutzrecht: Grundlagen und öffentliches Recht, Bern 2011 (zit. Bearbeiter, Datenschutzrecht)

XXX

Literaturverzeichnis

BENABOU, VALÉRIE-LAURE: The Chase: The French Insight into the ’Three Strikes’ System, in: Stamatoudi, Irini A. (Hrsg.), Copyright Enforcement and the Internet, Alphen aan den Rijn 2010, S. 163-182 BENGTSSON-BÄNZIGER, EVA: Der Konsumentenboykott im Wettbewerb, Diss. Zürich 2008 BERGER, BERNHARD: Abschied vom Gefahrensatz?, recht 1999, S. 104-110 BERNI, MARKUS H.: Die zivil- und strafrechtliche Verantwortung des ISP, in: Trüeb, Hans Rudolf (Hrsg.), Aktuelle Rechtsfragen des E-Commerce, Zürich 2001, S. 117-137 (zit. ISP) BERNI, MARKUS H.: Verantwortlichkeitszuordnung im Internet, in: Weber, Rolf H. / Hilty, Reto M. / Auf der Maur, Rolf (Hrsg.), Geschäftsplattform Internet II: Rechtliche und praktische Aspekte, Zürich 2001, S. 173-191 (zit. Verantwortlichkeitszuordnung) BIEDERMANN, AUGUST: Bundesgesetz betreffend die Überwachung des Postund Fernmeldeverkehrs (BÜPF) vom 6. Oktober 2000, ZStR 120 (2002), S. 77-106 BLEICH, HOLGER: Fragwürdige Beweisführung, c’t Nr. 5/2010, S. 50-51 BLONSKI, DOMINIKA: Datenschutz – Kundendaten nutzen und schützen, recht 2009, S. 109-114 BLUM, RUDOLF E. / PEDRAZZINI, MARIO M.: Das schweizerische Patentrecht, Band III, 2. Aufl., Bern 1975 BOCK, CHRISTIAN: Rechtssetzung im Internet, sic! 1998, S. 555-566 BOLLMANN, EVA: Die Bekämpfung der Internetkriminalität in der Schweiz – die nationale Koordinationsstelle KOBIK, Jusletter 8. November 2004 BOMSEL, OLIVIER / RANAIVOSON, HERITIANA: Decreasing Copyright Enforcement Costs: The Scope of a Graduated Response, 6 Rev. Econ. Res. on Copyright Issues 13-29 (2009) BONADIO, ENRICO: File sharing, copyright and freedom of speech, 33 EIPR 619-631 (2011) BONADIO, ENRICO / SANTO, MAURO: ISPs cannot be ordered to adopt general and preventive filtering systems, 7 J. Intell. Prop. L. & Prac. 234-236 (2012) BONDALLAZ, STÉPHANE: La protection des personnes et de leurs données dans les télécommunications, Diss. Fribourg, Zürich 2007

XXXI

Literaturverzeichnis

BORNKAMM, JOACHIM: Der Dreistufentest als urheberrechtliche Schrankenbestimmung: Karriere eines Begriffs, in: Ahrens, Hans-Jürgen / Bornkamm, Joachim / Gloy, Wolfgang / Starck, Joachim / von UngernSternberg, Joachim (Hrsg.), Festschrift für Willi Erdmann, Köln 2002, S. 29-48 BORTLOFF, NILS: Erfahrungen mit der Bekämpfung der elektronischen Musikpiraterie im Internet, GRUR Int. 2000, S. 665-672 BOSSHARD, ERICH: Neuere Tendenzen in der Lehre zum Begriff der Widerrechtlichkeit nach Art. 41 OR, Diss. Zürich 1988 BRÄNDLI, SANDRA / TAMÒ, AURELIA: Mainstream – Streaming als Nutzungsform der Gegenwart und der Zukunft, sic! 2013, S. 651-662 BREHM, ROLAND: Berner Kommentar zum schweizerischen Privatrecht, Schweizerisches Zivilgesetzbuch, Band VI, Das Obligationenrecht, 1. Abteilung, Allgemeine Bestimmungen, 3. Teilband, 1. Unterteilband, Die Entstehung durch unerlaubte Handlungen, Art. 41-61, 4. Aufl., Bern 2013 (zit. BK OR) BREYER, PATRICK: Verkehrssicherungspflichten von Internetdiensten im Lichte der Grundrechte, MMR 2009, S. 14-19 BRIDY, ANNEMARIE: ACTA and the Specter of Graduated Response, 26 Am. U. Int’l L. Rev. 559-578 (2011) (zit. ACTA) BRIDY, ANNEMARIE: Graduated Response and the Turn to Private Ordering in Online Copyright Enforcement, 89 Or. L. Rev. 81-132 (2010) (zit. Graduated) BRINER, ROBERT G.: Die Rechtsstellung des Access Providers, in: Hilty, Reto M. / Alder, Daniel (Hrsg.), Information Highway: Beiträge zu rechtlichen und tatsächlichen Fragen, Bern 1996, S. 489-529 (zit. Provider) BRINER, ROBERT G.: Haftung der Internet-Provider für Unrecht Dritter, sic! 2006, S. 383-400 (zit. Dritter) BRINER, ROBERT G.: Verträge und Haftung im Internet, Zürich 2002 (zit. Verträge) BRINER, ROBERT G.: Zivil- und strafrechtliche Verantwortung der Internet Provider, AnwR 2006, S. 47-51 (zit. Verantwortung) BRÜCKNER, CHRISTIAN: Das Personenrecht des ZGB, Zürich 2000 BRÜGGEMANN, SEBASTIAN: Der Drittauskunftsanspruch gegen Internetprovider, Diss. Tübingen, Baden-Baden 2012 (zit. Hyperlinks) BRÜHWILER, STEFAN: Content Flatrate, sic! 2011, S. 338-342 XXXII

Literaturverzeichnis

BRUNNER, MICHEL: Die Zulässigkeit von Hyperlinks nach schweizerischem Recht, Diss. Zürich, Bern 2001 (zit. Hyperlinks) BRUNNER, STEPHAN C.: Das revidierte Datenschutzgesetz und seine Auswirkungen im Gesundheits- und Versicherungswesen, in: Schaffhauser, René / Horschik, Matthias (Hrsg.), Datenschutz im Gesundheits- und Versicherungswesen: Referate der Tagung vom 27. September 2007, St. Gallen 2008, S. 109-146 (zit. Datenschutzgesetz) BRUNNER, STEPHAN C.: Zur Aufzeichnung von Telefongesprächen aus datenschutzrechtlicher Sicht, medialex 2004, S. 128-136 (zit. Aufzeichnung) BRUNST, PHILLIP W.: Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, Diss. Erlangen-Nürnberg, Berlin 2009 BSA: The Compliance Gap, BSA Global Software Study, June 2014, http://globalstudy.bsa.org/2013/downloads/studies/2013GlobalSurvey_S tudy_en.pdf BU, YUANSHI: Die Schranken des Urheberrechts im Internet, Diss. Bern 2004 BÜCHELE, MANFRED: Vertrauen ist gut, Vorratsdatenspeicherung ist besser – Das Spannungsverhältnis zwischen Datenschutz und Auskunftspflicht eines Internet Access Providers, in: Altmeppen, Holger / Fitz, Hanns / Honsell, Heinrich (Hrsg.), Festschrift für Günter H. Roth zum 70. Geburtstag, München 2011, S. 69-78 BUCHER, ANDREAS: Natürliche Personen und Persönlichkeitsschutz, 4. Aufl., Basel 2009 (zit. Persönlichkeitsschutz) BUCHER, EUGEN: Schweizerisches Obligationenrecht, Besonderer Teil, 3. Aufl., Zürich 1988 (zit. OR BT) BUCHMANN, FELIX / BRÜGGEMANN, SEBASTIAN: Der Preis des «Filesharing», K&R 2011, S. 368-373 BÜHLER, HANS ULRICH: Kampf gegen rechtswidrige Inhalte im Internet – eine Bestandsaufnahme, in: Weber, Rolf H. / Hilty, Reto M. / Auf der Maur, Rolf (Hrsg.), Geschäftsplattform Internet II: Rechtliche und praktische Aspekte, Zürich 2001, S. 135-138 (zit. Kampf) BÜHLER, LUKAS: Schweizerisches und internationales Urheberrecht im Internet, Diss. Fribourg 1999 (zit. Internet) BÜHLER, WALTER JULIEN: Die zivilrechtliche Bekämpfung des unlauteren Wettbewerbs in der Praxis des schweizerischen Bundesgerichts, Diss. Zürich 1930 (zit. Bekämpfung)

XXXIII

Literaturverzeichnis

CALAME, THIERRY: Die Wirkung des Patents, in: von Büren, Roland / David, Lucas (Hrsg.), Schweizerisches Immaterialgüter- und Wettbewerbsrecht, Patentrecht und Know-how, unter Einschluss von Gentechnik, Software und Sortenschutz, Band IV, Basel 2006, S. 401-501 (zit. SIWR IV) CERVETTI, DOMINIQUE: Pour un droit d'auteur pédagogique : l’adaptation du droit à son public, RLDI 67 (2011), S. 69-74 CHAFIOL-CHAUMONT, FLORENCE / BONNIER, ANTOINE: L’identification des « pirates du Web » à partir de leurs adresses IP, RLDI 49 (2009), S. 84-89 CHERPILLOD, IVAN: Geltungsbereich, in: von Büren, Roland / David, Lucas (Hrsg.), Schweizerisches Immaterialgüter- und Wettbewerbsrecht, Band II/1, Urheberrecht und verwandte Schutzrechte, 3. Aufl., Basel 2014, S. 14-57 (zit. SIWR II/1) CHERPILLOD, IVAN: Le droit suisse des marques, Lausanne 2007 (zit. marques) CHERPILLOD, IVAN: Schranken des Urheberrechts, in: von Büren, Roland / David, Lucas (Hrsg.), Schweizerisches Immaterialgüter- und Wettbewerbsrecht, Band II/1, Urheberrecht und verwandte Schutzrechte, 3. Aufl., Basel 2014, S. 254-314 (zit. SIWR II/1) CHERPILLOD, IVAN: Violation de droits de propriété intellectuelle: complicité et instigation, in: Alan Ragueneau (Hrsg.), Internet 2003, Lausanne 2004, S. 217-253 (zit. Violation) CHERPILLOD, IVAN: Violation de droits de propriété intellectuelle – complicité et instigation, in: Tissot, Nathalie (Hrsg.), Quelques facettes du droit de l’Internet: Vol. 6, Neuchâtel 2005, S. 55-78 (zit. complicité) CHERPILLOD, IVAN: Wildwuchs im Internet – Urheberrecht im Clinch, medialex 1995, S. 65-66 (zit. Clinch) CID, CARLOS: Recent developments in cryptographic hash functions: Security implications and future directions, 11 Inform. Secur. Tech. Rep. 100107 (2006) CIOLA-DUTOIT, SOPHIE / COTTIER, BERTIL: Le droit de la personnalité à l’épreuve des blogs, medialex 2008, S. 72-81 CISCO: Cisco Visual Networking Index: Forecast and Methodology, 2010– 2015, June 1, 2011, http://tinyurl.com/cisco-whp CLARK, BOB: Illegal downloads: sharing out online liability: sharing files, sharing risks, 2 J. Intell. Prop. L. & Prac. 402-418 (2007) XXXIV

Literaturverzeichnis

CORBOZ, BERNARD: La distinction entre solidarité parfaite et solidarité imparfaite, Diss. Genève 1974 COUDERT, FANNY / WERKERS, EVI: In The Aftermath of the Promusicae Case: How to Strike the Balance?, 18 Int’l J.L. & Info. Tech. 50-71 (2010) CRAMER, CONRADIN: Rechtsschutz bei Persönlichkeitsverletzungen durch Medien, recht 2007, S. 123-131 DANIEL, LARRY / DANIEL, LARS: Digital forensics for legal professionals, Waltham 2012 DASSER, FELIX: Gerichtsstand und anwendbares Recht bei Haftung aus Internetdelikten, in: Arter, Oliver / Jörg, Florian S. (Hrsg.), Internet-Recht und Electronic Commerce Law, 3. Tagungsband, Bern 2003, S. 127-158 DAVID, LUCAS / JACOBS, RETO: Schweizerisches Wettbewerbsrecht, 5. Aufl., Bern 2012 DAVID, LUCAS / FRICK, MARKUS R. / KUNZ, OLIVER M. / STUDER, MATTHIAS U. / ZIMMERLI, DANIEL: Der Rechtsschutz im Immaterialgüterrecht- und Wettbewerbsrecht, in: David, Lucas / von Büren, Roland (Hrsg.), Schweizerisches Immaterialgüter- und Wettbewerbsrecht, Band I/2, Der Rechtsschutz im Immaterialgüterrecht- und Wettbewerbsrecht, 3. Aufl., Basel 2011 (zit. SIWR I/2) DAY, STEFAN: Kennzeichenrechtsverletzungen durch Metatags, AJP 1998, S. 1463-1482 DE

BEER, JEREMY F. / CLEMMER, CHRISTOPHER D.: Global Trends in Online Copyright Enforcement: A Non-Neutral Role for Network Intermediaries?, 49 Jurimetrics 375-409 (2009)

DE LA CRUZ, CARMEN: § 36, Urheberrechtsverletzungen, in: Weinmann, Conrad / Münch, Peter / Herren, Jürg (Hrsg.), Schweizer IP-Handbuch, Basel 2013, S. 1027-1060 DE

WERRA, JAQUES: Défis du droit d’auteur dans un monde connecté, sic! 2014, S. 194-211 (zit. connecté)

DE

WERRA, JAQUES: Le droit à l’intégrité de l’œuvre, Diss. Lausanne, Bern 1997 (zit. intégrité)

DE

WERRA, JAQUES: L’évolution du droit d’auteur a l’épreuve d’Internet, in: Ragueneau, Alan (Hrsg.), Internet 2003, Lausanne 2004, S. 1-32 (zit. évolution)

XXXV

Literaturverzeichnis DE

WERRA, JAQUES / GILLIÉRON, PHILIPPE (Hrsg.): Commentaire Romand, Propriété intellectuelle, Basel 2013 (zit. CR PI/Bearbeiter)

DECKER, UTE: Haftung für Urheberrechtsverletzungen im Internet – Anforderungen an die Kenntnis des Host Providers, MMR 1999, S. 7-14 DEJEAN, SYLVAIN / PÉNARD, THIERRY / SUIRE, RAPHAËL: Une première évaluation des effets de la loi Hadopi sur les pratiques des Internautes français, M@rsouin, CREM et Université de Rennes 1, Mars 2010, http://tinyurl.com/hadopi-note DERIEUX, EMMANUEL / GRANCHET, AGNÈS: Lutte contre le téléchargement illégal, Paris 2010 DESSEMONTET, FRANÇOIS: Inhalt des Urheberrechts, in: von Büren, Roland / David, Lucas (Hrsg.), Schweizerisches Immaterialgüter- und Wettbewerbsrecht, Band II/1, Urheberrecht und verwandte Schutzrechte, 3. Aufl., Basel 2014, S. 175-226 (zit. SIWR II/1) DESSEMONTET, FRANÇOIS: Le droit d’auteur, Lausanne 1999 (zit. droit d’auteur) DESSEMONTET, FRANÇOIS: L’enrichissement illégitime dans la propriété intellectuelle, in: Merz, Hans / Schluep, Walter R. (Hrsg.), Recht und Wirtschaft heute, Festgabe zum 65. Geburtstag von Max Kummer, Bern 1980, S. 191-214 (zit. FS Kummer) DESSEMONTET, FRANÇOIS: Schadensersatz für Verletzung geistigen Eigentums nach schweizerischem und französischem Recht, GRUR Int. 1980, S. 272-280 (zit. Verletzung) DILL, MARKUS: Internet-Verträge, AJP 2000, S. 1513-1525 DONATSCH, ANDREAS / HANSJAKOB, THOMAS / LIEBER, VIKTOR (Hrsg.): Kommentar zur schweizerischen Strafprozessordnung (StPO), 2. Aufl., Zürich 2014 (zit. ZK StPO/Bearbeiter) DRECHSLER, CHRISTIAN: Die Revision des Datenschutzrechts, AJP 2007, S. 1471-1478 DROESE, LORENZ: Die Aktieneinsicht des Geschädigten in der Strafuntersuchung vor dem Hintergrund zivilprozessualer Informationsinteressen, Diss. Luzern, Zürich 2008 DRUSC, MARTIN / MEIER, MARCO: Musik- und Filmpiraterie im Internet, in: Münch, Peter / Brun, Simon / Spiess, Harry (Hrsg.), Produktpiraterie, Zürich 2009, S. 165-181

XXXVI

Literaturverzeichnis

DUNANT, PHILIPPE: Des droits des compositeurs de musique quant à l’exécution de leurs œuvres en Suisse d’après la législation suisse actuelle, et d’après les traités. Examen de la question au point de vue d’une loi à faire, ZSR 17 (1898), S. 605-696 DURNER, WOLFGANG: Fernmeldegeheimnis und informationelle Selbstbestimmung als Schranken urheberrechtlicher Sperrverfügungen im Internet zur Fussnote?, ZUM 2010, S. 833-846 DUTOIT, BERNARD: Ventes aux enchères sur Internet: haut lieu de la contrefaçon (horlogère)?, in: Philippin, Edgar / Vulliemin, Pierre-François / Gilliéron, Philippe / Michel, Jean-Tristan (Hrsg.), Mélanges en l’honneur de François Dessemontet, Lausanne 2009, S. 155-172 ECKHARDT, JENS: IP-Adresse als personenbezogenes Datum – neues Öl ins Feuer, CR 2011, S. 339-344 EDÖB: 18. Tätigkeitsbericht (zit. 2010/2011)

2010/2011,

http://tinyurl.com/edoeb-18

EDÖB: Beschwerde in öffentlich-rechtlichen Angelegenheiten an das Bundesgericht vom 26. Juni 2009, http://tinyurl.com/64yxfd8 (zit. Beschwerde) EDÖB: Empfehlung gemäss Art. 29 des Bundesgesetzes vom 19. Juni 1992 über den Datenschutz (DSG), betreffend die Bearbeitung und Weitergabe von elektronischen Datenspuren durch die Firma X im Auftrag von Urheberrechtsinhabern, 9. Januar 2008, http://tinyurl.com/empf-logi (zit. Empfehlung) EDTHALER, JOHANNES / SCHMID, HANNES: Auskunft über IP-Adressen im Strafverfahren, MR 2008, S. 220-225 EGLOFF, WILLI / COTTIER, BERTIL: Sammeln von IP-Adressen zwecks Bekämpfung von Urheberrechtsverletzungen gerechtfertigt – Bundesverwaltungsgerichtsentscheid vom 27. Mai 2009 (A-3144/2008), medialex 2009, S. 143-149 EHRENZELLER, BERNHARD / SCHINDLER, BENJAMIN / SCHWEIZER, RAINER J. / VALLENDER, KLAUS A. (Hrsg.): Die schweizerische Bundesverfassung, St. Galler Kommentar, 3. Aufl., Zürich 2014 (zit. St. Galler Kommentar/Bearbeiter) EREN, FIKRET: Haftung mehrerer für den gleichen Schaden, in: Forstmoser, Peter / Hegnauer, Cyril / Heini, Anton / Keller, Max / Meier-Hayoz, Arthur / Rehbinder, Manfred / Riemer, Hans Michael / Schluep, Walter R. / Stark, Emil (Hrsg.), Die Verantwortlichkeit im Recht, Zürich 1981, S. 403-446 XXXVII

Literaturverzeichnis

EZIEFULA, NICK: Coalition Britain - a new era of digital politics?, 21 Ent. L. Rev. 205-208 (2010) FAIVRE, SIMON: Der Telekommunikationsvertrag, Diss. Zürich, Bern 2005 FANGER, RETO: Digitale Dokumente als Beweis im Zivilprozess, Diss. Basel 2005 FANTI, SÉBASTIEN: Cybercriminalité, droit d’auteur et protection des données: Panorama législatif et jurisprudentiel en Europe et en Suisse, Jusletter 31. März 2008 (zit. Cybercriminalité) FANTI, SÉBASTIEN: Google suggest: analyse de la première jurisprudence helvétique à l’aune des décisions récentes sur le plan international, Jusletter 26. März 2012 (zit. Google) FARRAND, BENJAMIN: The Digital Economy Act 2010 – a cause for celebration, or a cause for concern?, 32 EIPR 536-541 (2010) FAVRE, KATIA: Sorgfaltspflichten bei der Datenübertragung, Diss. Zürich 2006 FEHLBAUM, PASCAL: Lutte contre l’échange illicite de musique sur Internet: une autre approche?, sic! 2007, S. 855-861 FEHR, KONRAD: Die Beziehungen zwischen den Ansprüchen auf Beseitigung des rechtswidrigen Zustandes, Unterlassung und Schadenersatz, ZBJV 80 (1944), S. 289-312 FELLMANN, WALTER: Der Verschuldensbegriff im Deliktsrecht, ZSR 106 (1987), S. 339-366 (zit. Verschuldensbegriff) FELLMANN, WALTER / KOTTMANN, ANDREA: Schweizerisches Haftpflichtrecht, Band I, Bern 2012 FERGUSSON, IAN F. / VAUGHN, BRUCE: The Trans-Pacific Strategic Economic Partnership Agreement, CRS Report R40502, http://opencrs.com/ document/R40502/ FIALA, DONATELLA: EuGH: Pflicht von Internetdienstanbietern, zur Verhinderung von Urheberrechtsverletzungen ein umfassendes Filtersystem einzurichten?, sic! 2012, S. 484-488 FIECHTER, MARKUS: Der Leistungsschutz nach Art. 5 lit. c UWG, Diss. St. Gallen, Bern 1992 FISCHER, PETER R.: Das Regime für Anbieterinnen von Fernmeldediensten, in: Weber, Rolf H. (Hrsg.), Neues Fernmelderecht: Erste Orientierung, Zürich 1998, S. 89-116 (zit. Regime)

XXXVIII

Literaturverzeichnis

FISCHER, PETER R. / SIDLER, OLIVER: B. Fernmelderecht, in: Weber, Rolf H. (Hrsg.), Schweizerisches Bundesverwaltungsrecht, Band V, Informations- und Kommunikationsrecht, Teil 1, Allgemeiner Überblick, Fernmelderecht, Presse- und Filmverwaltungsrecht, 2. Aufl., Basel 2003, S. 61-257 FISCHER, THEO: Haftung für vorsätzliche oder grobfahrlässige Verwarnung, SMI 1961, S. 107-120 (zit. Verwarnung) FISCHER, THEO: Schadenberechnung im gewerblichen Rechtsschutz, Urheberrecht und unlauteren Wettbewerb, Diss. Basel 1961 (zit. Schadenberechnung) FISHER, WILLIAM W. [III]: Promises to keep, Palo Alto 2004 FITZNER, JULIA: Sind Haftungsbeschränkungen für Host-Provider noch zeitgemäß?, GRUR Int. 2012, S. 109-117 FLECHSIG, NORBERT: Aus der Zukunft an die Gegenwart, in: Reto M. Hilty / Drexl, Josef / Nordemann, Wilhelm (Hrsg.), Schutz von Kreativität und Wettbewerb, Festschrift für Ulrich Loewenheim zum 75. Geburtstag, München 2009, S. 97-101 FOREST, DAVID: Droit d’auteur et données personnelles: Un mariage morganatique?, RLDI 69 (2011), S. 80-89 FRANK, RICHARD: «Mit freundlicher Genehmigung des Verlages X», SJZ 73 (1977), S. 17-23 (zit. Genehmigung) FRANK, RICHARD: Persönlichkeitsschutz heute, Zürich 1983 (zit. Persönlichkeitsschutz) FRECH, ANNEMARIE HILDE: Der Besitzdiener, Diss. Basel 1984 (zit. Besitzdiener) FRECH, PHILIPP: Verhandlungen über das Anti-Counterfeiting Trade Agreement (ACTA), Jusletter 17. Mai 2010 (zit. ACTA) FRECH, PHILIPP: Zivilrechtliche Haftung von Internet-Providern bei Rechtsverletzungen durch ihre Kunden, Diss. St. Gallen, Zürich 2009 (zit. Haftung) FREIWALD, SUSAN: Comparative Institutional Analysis in Cyberspace: The Case of Intermediary Liability for Defamation, 14 Harv. J.L. & Tech. 569-655 (2001) FREUND, BERNHARD / SCHNABEL, CHRISTOPH: Bedeutet IPv6 das Ende der Anonymität im Internet?, MMR 2011, S. 495-499

XXXIX

Literaturverzeichnis

FREY, DIETER / RUDOLPH, MATTHIAS / OSTER, JAN: Internetsperren und der Schutz der Kommunikation im Internet, MMR-Beilage 2012, S. 1-26 FRITZ, JOHANNES: Urheberrechtsverstöße im Internet: Warum reagieren Deutschland und das Vereinigte Königreich unterschiedlich?, ZfP 2012, S. 64-84 FRÖHLICH-BLEULER: Kopisten, Kosten und das Urheberrecht im Internet, AJP 1998, S. 655-662 FROMM, FRIEDRICH / NORDEMANN, WILHELM (Hrsg.): Urheberrecht: Kommentar zum Urheberrechtsgesetz, Verlagsgesetz, Urheberrechtswahrnehmungsgesetz, 10. Aufl., Stuttgart 2008 (zit. Fromm-Nordemann UrhG/Bearbeiter) FRÜH, FREDI: Internetmissbrauch: Rechtliche Risiken für Anbieter von Internetdiensten, sic! 2006, S. 61-63 FUCHS, MAXIMILIAN: Deliktsrecht, 7. Aufl., Berlin 2009 (zit. Deliktsrecht) GARSTKA, KRZYSZTOF: The Amended Digital Economy Act 2010 as an Unsuccessful Attempt to Solve the Stand-Alone Complex of Online Piracy, IIC 2012, S. 158-174 GASSER, CHRISTOPH: Der Eigengebrauch im Urheberrecht, Diss. Bern 1997 (zit. Eigengebrauch) GAUCH, PETER / SCHMID, JÖRG (Hrsg.): Kommentar zum Schweizerischen Zivilgesetzbuch, I. Band, Einleitung – Personenrecht, 1. Teilband, Art. 1-7 ZGB, 3. Aufl., Zürich 1998 (zit. ZK ZGB/Bearbeiter) GAUTRAIS, VINCENT: Hadopi: regards du dehors, RLDI 67 (2011), S. 87-94 GEIGER, CHRISTOPHE: Of ACTA, «Pirates» and Organized Criminality – How «Criminal» Should the Enforcement of Intellectual Property Be?, IIC 2010, S. 629-631 (zit. ACTA) GEIGER, CHRISTOPHE: The future of copyright in Europe: striking a fair balance between protection and access to information, 1 I.P.Q. 1-14 (2010) (zit. future) GEIGER, CHRISTOPHE: Weakening Multilateralism in Intellectual Property Lawmaking: A European Perspective on ACTA, 3 W.I.P.O.J. 166-178 (2012) (zit. Multilateralism) GEIGER, CHRISTOPHE / GRIFFITHS, JONATHAN / HILTY, RETO M.: Erklärung für eine ausgewogene Auslegung des Drei-Stufen-Tests im Urheberrecht, GRUR Int. 2008, S. 822-825

XL

Literaturverzeichnis

GEIGER, CHRISTOPHE / RAYNARD, JACQUES / RODA, CAROLINE: What developments for the European framework on enforcement of intellectual property rights? A comment on the evaluation report dated December 22, 2010, 33 EIPR 543-549 (2011) GERCKE, MARCO: Achievements and Failures of the Council of Europe’s Instrument in the Fight against Internet-related Crimes, CRi 2011, S. 142-149 (zit. Council) GERCKE, MARCO: Die Bedeutung der Störerhaftung im Kampf gegen Urheberrechtsverletzungen, ZUM 2006, S. 593-600 (zit. Störerhaftung) GERCKE, MARCO: Tauschbörsen und das Urheberstrafrecht, ZUM 2007, S. 791-800 (zit. Urheberstrafrecht) GERCKE, MARCO: The Role of Internet Service Providers in the Fight Against Child Pornography, CRi 2009, S. 65-72 (zit. Pornography) GERCKE, MARCO: The Slow Wake of A Global Approach Against Cybercrime, CRi 2006, S. 140-145 (zit. Cybercrime) GERCKE, MARCO: Zugangsprovider im Fadenkreuz der Urheberrechtsinhaber, CR 2006, S. 210-216 (zit. Zugangsprovider) GERCKE, MARCO / BRUNST, PHILLIP W.: Praxishandbuch Internetstrafrecht, Stuttgart 2009 GERMANN, OSKAR ADOLF: Concurrence déloyale, Zürich 1945 GERVAIS, DANIEL J. / HYNDMAN, DANIEL J.: Cloud Control: Copyright, Global Memes and Privacy, 10 J. Telecomm. & High Tech. L. 53-92 (2012) GESMANN-NUISSL, DAGMAR / WÜNSCHE, KAI: Neue Ansätze zur Bekämpfung der Internetpiraterie – ein Blick über die Grenzen, GRUR Int. 2012, S. 225-234 GIBLIN, REBECCA: Evaluating Graduated Response, 37 Colum. J.L. & Arts 147-209 (2014) (zit. Evaluating) GIBLIN, REBECCA: On the (New) New Zealand Graduated Response Law (and Why It’s Unlikely to Achieve Its Aims), 62 TJA 54.1-54.14 (2012) (zit. Law) GIETL, ANDREAS / MANTZ, RETO: Die IP-Adresse als Beweismittel im Zivilprozess, CR 2008, S. 810-816 GILLIÉRON, PHILIPPE: La responsabilité des fournisseurs d’accès et d’hébergement, ZSR 121 (2002), S. 387-441 (zit. responsabilité)

XLI

Literaturverzeichnis

GILLIÉRON, PHILIPPE: Les liens hypertextes et le droit privé, sic! 2000, S. 755-769 (zit. liens) GILLIÉRON, PHILIPPE: Löschung von IP-Adressen: Provider wegen Begünstigung verurteilt, medialex 2010, S. 46-49 (zit. IP-Adressen) GILLIÉRON, PHILIPPE: SWITCH: Immunity or Liability?, SZW 2000, S. 214223 (zit. Immunity) GITTON, ANTOINE: HADOPI – DADVSI II – Riposte graduée, RLDI 41 (2008), S. 63-73 GLARNER, ANDREAS: Musikpiraterie im Internet, Diss. Zürich, Bern 2002 GLARNER, ANDREAS / RÜFENACHT, KARIN: (Phyrrus-)sieg für den Datenschutz, Jusletter 20. Dezember 2010 GLAUS, BRUNO: Das Recht am eigenen Wort, Diss. Zürich, Bern 1997 (zit. Wort) GLAUS, BRUNO: Medien-, Marketing- und Werberecht, Rapperswil 2004 (zit. Medien) GLESS, SABINE: Strafverfolgung im Internet, ZStR 130 (2012), S. 3-22 GODENZI, GUNHILD: Cyberkriminalität: Vernehmlassung zur Umsetzung der Europaratskonvention eröffnet, FP 2009, S. 184-186 (zit. Cyberkriminalität) GODENZI, GUNHILD: Private Beweisbeschaffung im Strafprozess, Diss. Zürich 2008 (zit. Beweisbeschaffung) GRASSMUCK, VOLKER: Ein Plädoyer für durchsetzbare Schrankenbestimmungen für Privatkopie, Zitat und Filesharing, ZUM 2005, S. 104-109 GRONER, ROGER: Beweisrecht, Bern 2011 GRÜNBERGER, MICHAEL: Rechtsdurchsetzungsbemühungen – Anzeichen eines Systemkollapses?, in: Hilty, Reto M. / Jaeger, Thomas / Kitz, Volker (Hrsg.), Geistiges Eigentum: Herausforderung Durchsetzung, Berlin 2008, S. 1-46 GUHL, THEO / KOLLER, ALFRED / SCHNYDER, ANTON K. / DRUEY, JEAN NICOLAS: Das schweizerische Obligationenrecht, 9. Aufl., Zürich 2000 HAAS, RAPHAËL: Die Einwilligung in eine Persönlichkeitsverletzung nach Art. 28 Abs. 2 ZGB, Diss. Luzern, Zürich 2007 HABER, ELDAR: The French Revolution 2.0: Copyright and the Three Strikes Policy, 2 Harv. J. Sports & Ent. L. 297-339 (2010)

XLII

Literaturverzeichnis

HABSCHEID, WALTER J.: Beweisverbot bei illegal, insbesondere unter Verletzung des Persönlichkeitsrechts, beschafften Beweismitteln, SJZ 89 (1993), S. 185-191 HADOPI: Rapport d’activité 2010, http://www.hadopi.fr/sites/default/files/ page/pdf/rapport-d-activite-hadopi.pdf (zit. Rapport 2010) HADOPI: Rapport d’activité 2011-2012, http://www.hadopi.fr/sites/default/ files/page/pdf/Rapport_activite2012Hadopi.pdf (zit. Rapport 20112012) HADOPI: Rapport d’activité 2012-2013, http://www.hadopi.fr/sites/default/ files/page/pdf/HADOPI_RapportAnnuel_2013.pdf (zit. Rapport 20122013) HAEDICKE, MAXIMILIAN WILHELM: Patente und Piraten, München 2011 HÄFELIN, ULRICH / HALLER, WALTER / KELLER, HELEN: Schweizerisches Bundesstaatsrecht, 8. Aufl., Zürich 2012 HÄFELIN, ULRICH / MÜLLER, GEORG / UHLMANN, FELIX: Allgemeines Verwaltungsrecht, 6. Aufl., Zürich 2010 HANSJAKOB, THOMAS: BÜPF/VÜPF, 2. Aufl., St. Gallen 2006 (zit. BÜPF/ VÜPF) HANSJAKOB, THOMAS: Die ersten Erfahrungen mit dem Bundesgesetz über die Überwachung des Post- und Fernmeldeverkehrs (BÜPF), ZStR 120 (2002), S. 265-283 (zit. Überwachung) HÄRING, DANIEL: Verwertbarkeit rechtswidrig erlangter Beweise gemäss Schweizerischer Strafprozessordnung – alte Zöpfe oder substanzielle Neuerungen?, ZStR 127 (2009), S. 225-257 HARTMANN, ALEXANDER: Unterlassungsansprüche im Internet, Diss. Potsdam, München 2009 HAUSER, ROBERT / SCHWERI, ERHARD / HARTMANN, KARL: Schweizerisches Strafprozessrecht, 6. Aufl., Basel 2005 HE, HUAIWEN: The Development of Free Trade Agreements and International Protection of Intellectual Property Rights in the WTO Era – New Bilateralism and Its Future, IIC 2010, S. 253-283 HEFTI, ERNST: Die Tätigkeit der schweizerischen Verwertungsgesellschaften, in: von Büren, Roland / David, Lucas (Hrsg.), Schweizerisches Immaterialgüter- und Wettbewerbsrecht, Band II/1, Urheberrecht und verwandte Schutzrechte, 3. Aufl., Basel 2014, S. 537-596 (zit. SIWR II/1) HEINRICH, PETER: DesG/HMA, 2. Aufl., Zürich 2014 (zit. DesG) XLIII

Literaturverzeichnis

HEINZMANN, PETER / STEFFEN, ANDREAS / WEGELIN, ANDREAS: Filesharing über P2P-Netzwerke, DIGMA 2006, S. 40-41 HENNEMANN, MORITZ: Urheberrechtsdurchsetzung und Internet, Diss. Freiburg, Baden-Baden 2011 HENZEY, MICHAEL J.: Going on the Offensive: A Comprehensive Overview of Internet Child Pornography Distribution and Aggressive Legal Solutions, 11 Appalachian J.L. 1-70 (2011) HERREN, JÜRG: § 5 Das juristische Abwehrdispositiv – Stärken und Schwächen, in: Münch, Peter / Brun, Simon / Spiess, Harry (Hrsg.), Produktpiraterie, Zürich 2009, S. 53-75 HESS-BLUMER, ANDRI: Teilnahmehandlungen im Immaterialgüterrecht unter zivilrechtlichen Aspekten, sic! 2003, S. 95-109 HILTI, CHRISTIAN: Die «ungeschriebene Tatbestandsvoraussetzung» der Bösgläubigkeit – der Anfang vom Ende des Gewinnherausgabeanspruchs?, AJP 2006, S. 695-701 HILTY, RETO M.: § 52 Schweiz, in: Loewenheim, Ulrich (Hrsg.), Handbuch des Urheberrechts, 2. Aufl., München 2010 (zit. Handbuch) HILTY, RETO M.: Declaration on the «Three-Step Test», JIPITEC 2010, S. 8396 (zit. Declaration) HILTY, RETO M.: Der Information Highway - eine Einführung in die Problematik, in: Hilty, Reto M. / Alder, Daniel (Hrsg.), Information Highway: Beiträge zu rechtlichen und tatsächlichen Fragen, Bern 1996, S. 21-42 (zit. Highway) HILTY, RETO M.: Urheberrecht – Schutz oder Bürde im digitalen Zeitalter?, in: Trüeb, Hans Rudolf (Hrsg.), Aktuelle Rechtsfragen des E-Commerce, Zürich 2001, S. 63-82 (zit. Bürde) HILTY, RETO M.: Urheberrecht, Bern 2011 (zit. Urheberrecht) HILTY, RETO M.: Zur Zulässigkeit des «Link» - Rechtliches Damoklesschwert für die Internettechnologie?, in: Weber, Rolf H. / Hilty, Reto M. / der Maur, Rolf auf (Hrsg.), Geschäftsplattform Internet III, Zürich 2002, S. 123-166 (zit. Link) HINFEY, SALLY-ANNE: ’Blocking’ progress: the Irish High Court decision in EMI v UPC, 6 J. Intell. Prop. L. & Prac. 494-501 (2011) HIRSCH, ERNST E.: Die Werkherrschaft, UFITA 36 (1962), S. 19-54 HOEREN, THOMAS: Anonymität im Web – Grundfragen und aktuelle Entwicklungen, ZRP 2010, S. 251-253 (zit. Anonymität) XLIV

Literaturverzeichnis

HOEREN, THOMAS: Vorratsdaten und Urheberrecht – Keine Nutzung gespeicherter Daten, NJW 2008, S. 3099-3102 (zit. Vorratsdaten) HOEREN, THOMAS: Zoning und Geolocation – Technische Ansätze zu einer Reterritorialisierung des Internet, MMR 2007, S. 3-6 (zit. Geolocation) HOEREN, THOMAS / SIEBER, ULRICH / HOLZNAGEL, BERND (Hrsg.): Handbuch Multimedia-Recht, Stand: Juli 2014 (39. Ergänzungslieferung), München 2014 (zit. Handbuch Multimedia-Recht/Bearbeiter) HOFER, SIBYLLE / HRUBESCH-MILLAUER, STEPHANIE: Einleitungsartikel und Personenrecht, 2. Aufl., Bern 2012 HOFSTETTER, JOSEF: Der Auftrag und die Geschäftsführung ohne Auftrag, in: Grossen, Jacques-Michel / Kramer, Ernst A. / Meier-Hayoz, Arthur / Piotet, Paul / Tercier, Pierre / Vischer, Frank (Hrsg.), Schweizerisches Privatrecht, Band VII/6, Obligationenrecht - Besondere Vertragsverhältnisse, Basel 2000 HOHLOCH, GERHARD: Die negatorischen Ansprüche und ihre Beziehungen zum Schadensersatzrecht, Diss. Freiburg, Frankfurt am Main 1976 HOLZNAGEL, BERND / HOLZNAGEL, INA: Zukunft der Haftungsregeln für Internet-Provider, K&R 1999, S. 103-106 HOLZNAGEL, BERND / SCHUMACHER, PASCAL: Netzpolitik Reloaded, ZRP 2011, S. 74-78 HOLZNAGEL, DANIEL: Melde- und Abhilfeverfahren zur Beanstandung rechtswidrig gehosteter Inhalte nach europäischem und deutschem Recht im Vergleich zu gesetzlich geregelten notice and take-downVerfahren, GRUR Int. 2014, S. 105-114 (zit. Meldeverfahren) HOLZNAGEL, DANIEL: Zur Providerhaftung – Notice and Take-Down in § 512 U.S. Copyright Act, GRUR Int. 2007, S. 971-986 (zit. Providerhaftung) HONSELL, HEINRICH: Schweizerisches Obligationenrecht, Besonderer Teil, 9. Aufl., Bern 2010 (zit. OR BT) HONSELL, HEINRICH / ISENRING, BERNHARD / KESSLER, MARTIN A.: Schweizerisches Haftpflichtrecht, 5. Aufl., Zürich 2013 HONSELL, HEINRICH / VOGT, NEDIM PETER / DAVID, LUCAS (Hrsg.): Basler Kommentar zum Schweizerischen Privatrecht, Markenschutzgesetz, Muster- und Modellgesetz, 2. Aufl., Basel 1999 (zit. BSK MSchG/ MMG/Bearbeiter)

XLV

Literaturverzeichnis

HONSELL, HEINRICH / VOGT, NEDIM PETER / GEISER, THOMAS (Hrsg.): Basler Kommentar, Zivilgesetzbuch I, Art. 1-456 ZGB, 5. Aufl., Basel 2014 (zit. BSK ZGB I/Bearbeiter) HONSELL, HEINRICH / VOGT, NEDIM PETER / WIEGAND, WOLFGANG (Hrsg.): Basler Kommentar, Obligationenrecht I, Art. 1-529 OR, 5. Aufl., Basel 2011 (zit. BSK OR I/Bearbeiter) HORTEN, MONICA: File-sharing, Filtering and the Spectre of the Automated Censor, 79 TPQ 613-617 (2008) (zit. Filtering) HORTEN, MONICA: The Digital Economy Act in the dock: a proportionate ruling?, JIPITEC 2012, S. 81-87 (zit. Act) HUBER, RENÉ: Die Teilrevision des Eidg. Datenschutzgesetzes – ungenügende Pinselrenovation, recht 2006, S. 205-216 HUG, GITTI: Haftung der Medien im Internetzeitalter, medialex 2014, S. 5258 HUGUENIN, CLAIRE: Obligationenrecht, Besonderer Teil, 3. Aufl., Zürich 2008 HÜRLIMANN, DANIEL: Suchmaschinenhaftung, Diss. Bern 2012 HYZIK, MICHAEL: Das neue «private» Urheberrecht für das digitale Umfeld, sic! 2001, S. 107-113 IFPI: Digital Music Report 2005, http://www.ifpi.org/content/library/digitalmusic-report-2005.pdf (zit. DMR 2005) IFPI: Digital Music Report 2006, http://www.ifpi.org/content/library/digitalmusic-report-2006.pdf (zit. DMR 2006) IFPI: Digital Music Report 2007, http://www.ifpi.org/content/library/digitalmusic-report-2007.pdf (zit. DMR 2007) IFPI: Digital Music Report 2008, http://www.ifpi.org/content/library/digitalmusic-report-2008.pdf (zit. DMR 2008) IFPI: Digital Music Report 2009, http://www.ifpi.org/content/library/dmr 2009-real.pdf (zit. DMR 2009) IFPI: Digital Music Report 2010, http://www.ifpi.org/content/library/dmr 2010.pdf (zit. DMR 2010) IFPI: Digital Music Report 2011, http://www.ifpi.org/content/library/dmr 2011.pdf (zit. DMR 2011) IFPI: Digital Music Report 2012, http://www.ifpi.org/content/library/DMR 2012.pdf (zit. DMR 2012) XLVI

Literaturverzeichnis

IFPI: Digital Music Report 2013, http://www.ifpi.org/downloads/dmr2013full-report_english.pdf (zit. DMR 2013) IFPI: Digital Music Report 2014, http://www.ifpi.org/downloads/DigitalMusic-Report-2014.pdf (zit. DMR 2014) IFPI: Online Music Report 2004, http://www.ifpi.org/content/library/digitalmusic-report-2004.pdf (zit. Report 2004) IFPI SCHWEIZ: Ideen sind etwas wert, Musik aus dem Internet, http:// www.ideensindetwaswert.ch/pdf/03_musik_internet.pdf (zit. Ideen) IFPI SCHWEIZ: Umsatzzahlen der Mitglieder von IFPI Schweiz 1980 bis 2013, http://tinyurl.com/ifpi-ch-zahlen (zit. Umsatzzahlen 2013) International Intellectual Property Alliance (IIPA): 2013 Special 301 Report on Copyright Protection and Enforcement, Switzerland, http://www.iipa.com/rbc/2013/2013SPEC301SWITZERLAND.PDF (zit. 2013 Special 301 CH) International Intellectual Property Alliance (IIPA): 2013 Special 301 Report on Copyright Protection and Enforcement, Taiwan, http://www. iipa.com/rbc/2013/2013SPEC301TAIWAN.PDF (zit. 2013 Special 301 TW) International Intellectual Property Alliance (IIPA): 2014 Special 301 Report on Copyright Protection and Enforcement, Switzerland, http://www.iipa.com/rbc/2014/2014SPEC301SWITZERLAND.PDF (zit. 2014 Special 301 CH) International Intellectual Property Alliance (IIPA): Copyright Industries in the U.S. Economy, The 2013 Report, http://www.iipa.com/pdf/2013_ Copyright_Industries_Full_Report.PDF (zit. Copyright Industries Report 2013) ITU: Understanding cybercrime: Phenomena, challenges and legal response, September 2012, http://tinyurl.com/cybercrime-itu JAEGER, THOMAS: Ein Königreich für ein Schwert? Kohärenz und Inkohärenz im Rechtsrahmen der Verfolgung von Immaterialgüterrechtsverletzungen in der Europäischen Union, in: Hilty, Reto M. / Jaeger, Thomas / Kitz, Volker (Hrsg.), Geistiges Eigentum: Herausforderung Durchsetzung, Berlin 2008, S. 155-219 JAGGI, EMANUEL: Geheime Überwachungsmassnahmen, ZBJV 147 (2011), S. 1-38 JÄGGI, PETER: Fragen des zivilrechtlichen Schutzes der Persönlichkeit, ZSR 79 (1960), S. 164a-261a XLVII

Literaturverzeichnis

JANSEN, GERHARD: Das Zusammentreffen von Haftungsgründen bei einer Mehrheit von Ersatzpflichtigen, Diss. Fribourg, Bern 1973 JAUN, MANUEL: Der Gefahrensatz – Gefahr oder Chance?, ZBJV 139 (2003), S. 141-179 (zit. Gefahrensatz) JAUN, MANUEL: Haftung für Sorgfaltspflichtverletzung, Habil. Bern 2007 (zit. Sorgfaltspflichtverletzung) JEAN-RICHARD-DIT-BRESSEL, MARC: Ist ein Millionendiebstahl ein Bagatelldelikt? – Fragen zum Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF) vom 6. Oktober 2000, ZStR 119 (2001), S. 40-70 JENNY, RETO M.: Die Eingriffskondiktion bei Immaterialgüterrechtsverletzungen, Diss. Zürich 2005 JUNG, PETER / SPITZ, PHILIPPE (Hrsg.): Bundesgesetz gegen den unlauteren Wettbewerb (UWG), Bern 2010 (zit. SHK UWG/Bearbeiter) KARIYAWASAM, KANCHANA: AFACT claim against Australian ISP iiNet: internet copyright infringement and service providers, 33 EIPR 310-323 (2011) KATYAL, SONIA K.: Privacy vs. Piracy, 7 Yale J.L. & Tech. 222-345 (2004) KELLER, MAX / GABI-BOLLIGER, SONJA: Das Schweizerische Schuldrecht, Band II: Haftpflichtrecht, 2. Aufl., Basel 1988 KELLER, MAX / GABI, SONJA / GABI, KARIN: Haftpflichtrecht, 3. Aufl., Basel 2012 KERNEN, ALEXANDER: Volle Verantwortlichkeit des Host Providers für persönlichkeitsverletzende Handlungen seines Kunden, Jusletter 4. März 2013 KESSLER, MARTIN A. / ISENRING, BERNHARD: Die geplante Total-Revision des BÜPF im Überblick, S&R 2011, S. 24-36 KETTIGER, DANIEL: Rechtliche Rahmenbedingungen für Location Sharing Systeme in der Schweiz, Jusletter 9. August 2010 KILLIAS, PIERRE-ALAIN: La responsabilité civile des fournisseurs de services à l’exemple des fournisseurs d’accès et d’hébergement, in: Legler, Thomas / Dallèves, Laure (Hrsg.), Internet 2005: Travaux des journées d’étude organisées à l’Université de Lausanne le 17 novembre 2004 et le 10 mars 2005, Lausanne 2005, S. 31-58 KINDT, ANNE: Grundrechtsschutz für Raubkopierer und Musikpiraten?, MMR 2009, S. 147-153 XLVIII

Literaturverzeichnis

KIRCHBERG-LENNARTZ, BARBARA / WEBER, JÜRGEN: Ist die IP-Adresse ein personenbezogenes Datum?, DuD 34 (2010), S. 479-481 KITZ, VOLKER: Die Auskunftspflicht des Zugangsvermittlers bei Urheberrechtsverletzungen durch seine Nutzer, GRUR 2003, S. 1014-1019 (zit. Auskunftspflicht) KITZ, VOLKER: Rechtsdurchsetzung bei Intermediären – Lösungsansätze für das Web 2.0, in: Hilty, Reto M. / Jaeger, Thomas / Kitz, Volker (Hrsg.), Geistiges Eigentum: Herausforderung Durchsetzung, Berlin 2008, S. 101-121 (zit. Rechtsdurchsetzung) KLETT, KATHRIN: Der Immaterialgüterrechtsprozess am Bundesgericht, sic! 2013 S. 125-130 KLIMANEK, SOPHIA: Kulturflatrate, in: Stiftung der Hessischen Rechtsanwaltschaft (Hrsg.), Kulturflatrate, Kulturwertmark oder Three strikes and you are out: Wie soll mit Kreativität im Internet umgegangen werden?, Göttingen 2013, S. 65-102 KOHLER, PATRICK: Berechnung des Verletzergewinns bei gut- und bösgläubigen Immaterialgüterrechtsverletzungen Bemerkungen zur Entscheidung «Resonanzetikette II» – Bundesgericht vom 3. März 2008, sic! 2008, S. 564-568 (zit. Berechnung) KOHLER, PATRICK: Eingriffskondiktionsrechtliche Gewinnherausgabe, in: Künzle, Hans Rainer / Seitz, Riccardo / Weber, Marc / Weber, Peter Johannes (Hrsg.), Liber discipulorum et amicorum, Festschrift für Prof. Dr. Kurt Siehr zum 65. Geburtstag, Zürich 2001, S. 77-92 (zit. FS Siehr) KOHLER, PATRICK: Vermögensausgleich bei Immaterialgüterrechtsverletzungen, Diss. Zürich 1999 (zit. Vermögensausgleich) KOLLER, ALFRED: Schweizerisches Obligationenrecht, Allgemeiner Teil, 3. Aufl., Bern 2009 (zit. OR AT) KOLLER, DANIEL: Cybersex, Diss. Zürich, Bern 2007 (zit. Cybersex) KONDZIELA, ANDREAS: Staatsanwälte als Erfüllungsgehilfen der Musik- und Pornoindustrie?, MMR 2009, S. 295-300 KÖRNER, ALEXANDRA: Die Haftung der Solidarschuldner im Aussenverhältnis, Diss. Luzern, Zürich 2011 KRAAKMAN, REINIER H.: Gatekeepers: The Anatomy of a Third Party Enforcement Strategy, 2 J.L. Econ. & Org. 53-104 (1986) KRAMER, ANDREAS: Zivilrechtlicher Auskunftsanspruch gegenüber Access Providern, Diss. Münster, Hamburg 2007 (zit. Auskunftsanspruch) XLIX

Literaturverzeichnis

KRAMER, ERNST A.: Juristische Methodenlehre, 4. Aufl., Bern 2013 (zit. Methodenlehre) KREIS, HILDEGARD: Art. 423: Geschäftsführung im Interesse des Geschäftsführers, Diss. Basel 1928 KREUTZER, TILL: Napster, Gnutella & Co. – Rechtsfragen zu FilesharingNetzen aus Sicht des deutschen Urheberrechts de lege lata und de lege ferenda – Teil 1, GRUR 2001, S. 193-204 KREUTZIGER, STEFAN: Die Haftung von Mittätern, Anstiftern und Gehilfen im Zivilrecht – zugleich ein Beitrag zur deliktischen Haftung von Teilnehmern an unfriedlichen Demonstrationen, Frankfurt am Main 1985 KRONIG, PHILIPP / BOLLMANN, EVA: Die nationale Koordinationsstelle zur Bekämpfung der Internetkriminalität – ein Porträt, AnwR 2006, S. 5154 KRÜGER, STEFAN / MAUCHER, SVENJA-ARIANE: Ist die IP-Adresse wirklich ein personenbezogenes Datum?, MMR 2011, S. 433-439 KUNZ, PETER V.: Grundsätze zum Immaterialgüterrecht – Illustration am Beispiel des neuen Designgesetzes, recht 2002, S. 85-99 (zit. Grundsätze) KUNZ, PETER V.: Neuerungen auf bewährter Grundlage: Gesetzesrevisionen im Markenschutz und Urheberrecht, recht 1993, S. 130-139 (zit. Neuerungen) KUROSE, JAMES F. / ROSS, KEITH W.: Computernetzwerke, 4. Aufl., München 2008 KÜTTEL, PAMELA: Begriff der Teilnahme nach Art. 50 OR, HAVE 2008, S. 320-335 LADEUR, KARL-HEINZ: Der Auskunftsanspruch der Rechteinhaber aus § 101 n.F. UrhG und der Datenschutz – Geht der Anspruch mangels Daten ins Leere?, UFITA 2009 II, S. 443-470 LARENZ, KARL / CANARIS, CLAUS-WILHELM: Lehrbuch des Schuldrechts, Band II, Halbband 2, Besonderer Teil, 13. Aufl., München 1994 LAVANCHY, MORGAN: La responsabilité délictuelle sur Internet en droit suisse, Thèse de licence 2002, http://www.droit-technologie.org/upload/ dossier/doc/91-1.pdf LEE, DOUG JAY / KIM, MISUNG / HONG, JON WON: Annual Report 2009, Korea, APAA Copyright Committee, http://tinyurl.com/6zz5yxc

L

Literaturverzeichnis

LEGLER, THOMAS: Le rôle des différents acteurs de l’Internet, in: Legler, Thomas / Dallèves, Laure (Hrsg.), Internet 2005: Travaux des journées d’étude organisées à l’Université de Lausanne le 17 novembre 2004 et le 10 mars 2005, Lausanne 2005, S. 1-30 LEICHT, ARMIN: Beweisprobleme bei Urheberrechtsverletzungen von Tauschbörsennutzern in P2P-Netzwerken, VuR 2009, S. 346-351 LEISTNER, MATTHIAS: Störerhaftung und mittelbare Schutzrechtsverletzung, GRUR-Beilage 2010, S. 1-32 LEMLEY, MARK A. / REESE, ANTOHNY R.: A Quick and Inexpensive System for Resolving Digital Copyright Disputes, 23 Cardozo Arts & Ent. L.J. 1-20 (2005) LEMLEY, MARK A. / LEVINE, DAVID S. / POST, DAVID G.: Don’t Break the Internet, 64 Stan. L. Rev. Online 34-38 (2011) LESCURE, PIERRE: Mission « Acte II de l’exception culturelle », Mai 2013, http://tinyurl.com/lescure-bericht LEUTHEUSSER-SCHNARRENBERGER, SABINE: Vorratsdatenspeicherung – Ein vorprogrammierter Verfassungskonflikt, ZRP 2007, S. 9-13 LEWIS, MEREDITH KOLSKY: The Trans-Pacific Partnership: New Paradigm or Wolf in Sheep’s Clothing?, 34 B.C. Int’l & Comp. L. Rev. 27-52 (2011) LIM, PHEH HOON / LONGDIN, LOUISE: P2P online file sharing: transnational convergence and divergence in balancing stakeholder interests, 33 EIPR 690-698 (2011) LOCHER, FELIX: Neuerungen im Immaterialgüter-Strafrecht, sic! 2008, S. 601-616 LOISEAU, ANNE: France: HADOPI 2 and the Return of Repressive Sanctions, CRi 2009, S. 154-155 LOSEY, RALPH C.: The New Bates Stamp, 12 J. Tech. L. & Pol’y 1-44 (2007) LÜTHI, BENDICHT CLAUDIUS: System der internationalen Zuständigkeit im Immaterialgüterrecht, Diss. Bern, Zürich 2011 LÜTHI, LUKAS / MENN, ANNATINA: 125-Jahr-Jubiläum IGE, sic! 2014, S. 184-191 LUTZ, PETER: Haftung für Gebrauchsanleitungen – ein Sonderfall der Produktehaftung, SJZ 89 (1993), S. 1-9 (zit. Haftung) LUTZ, STEFAN: Identifizierung von Urheberrechtsverletzern, DuD 36 (2012), S. 584-590 (zit. Identifizierung) LI

Literaturverzeichnis

LUTZ, STEFAN: Verteidigungsstrategien bei Filesharing-Abmahnungen, VuR 2010, S. 337-346 (zit. Verteidigungsstrategien) MAAßEN, STEFAN: Sperrungsverfügung gegen Access-Provider wegen Urheberrechtsverletzung?, GRUR-Prax 2011, S. 394-396 (zit. Sperrungsverfügung) MAAßEN, STEFAN: Urheberrechtlicher Auskunftsanspruch und Vorratsdatenspeicherung, MMR 2009, S. 511-515 (zit. Auskunftsanspruch) MACREZ, PATRICK / GOSSA, JULIEN: Surveillance et sécurisation : ce que l’Hadopi rate, RLDI 50 (2009), S. 79-91 MARBACH, EUGEN: Markenrecht, in: von Büren, Roland / Marbach, Eugen (Hrsg.), Schweizerisches Immaterialgüter- und Wettbewerbsrecht, Band III/1, Markenrecht, 2. Aufl., Basel 2009 (zit. SIWR III/1) MARLY, JOCHEN: Abschnitt 4. Verantwortlichkeit der Vermittler, in: Grabitz, Eberhard / Hilf, Meinhard / Nettesheim, Martin (Hrsg.), Das Recht der Europäischen Union, Band IV, Sekundärrecht, Stand: Oktober 2009 (40. Ergänzungslieferung), München 2009 MASOUYÉ, CLAUDE: Kommentar zur Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst, Genf 1981 MASSEY, ROHAN: Independent service providers or industry’s secret police? The role of the ISPs in relation to users infringing copyright, 19 Ent. L. Rev. 160-162 (2008) MATHYS, HEINZ WALTER: Rechtliche Probleme des Skifahrens, ZBJV 113 (1977), S. 417-458 MATHYS, ROLAND / ABEGG, LUKAS: Wie schütze ich mein virtuelles Ich?, DIGMA 2007, S. 140-145 MATTER, ERWIN: Kommentar zum Bundesgesetz betreffend den Schutz der Fabrik- und Handelsmarken, der Herkunftsbezeichnungen von Waren und der gewerblichen Auszeichnungen, Zürich 1939 MATTHAN, RAHUL: Online-Hazards for Enforcement of Intellectual Property Rights, CRi 2007, S. 39-44 MAURER, URS / GANSSER, SERGIO: Neuerungen bei der Überwachung des Post- und Fernmeldeverkehrs – auf Kosten des Telekommunikationskonsumenten?, sic! 2002, S. 129-132 MAURER-LAMBROU, URS / BLECHTA, GABOR P. (Hrsg.): Basler Kommentar, Datenschutzgesetz, Öffentlichkeitsgesetz, 3. Aufl., Basel 2014 (zit. BSK DSG/Bearbeiter) LII

Literaturverzeichnis

MEAD, STEVE: Unique file identification in the National Software Reference Library, 3 Digit. Invest. 138-150 (2006) MEIER, ISAAK: Schweizerisches Zivilprozessrecht, Zürich 2010 (zit. Zivilprozessrecht) MEIER, JOSI J.: Symposium zum neuen schweizerischen Urheberrechtsgesetz: 4. Der Hindernislauf, UFITA 124 (1994), S. 14-19 (zit. Symposium) MEIER, PHILIPPE: Protection des données, Bern 2011 (zit. Protection) MEIER-HAYOZ, ARTHUR: Berner Kommentar zum schweizerischen Privatrecht, Schweizerisches Zivilgesetzbuch, Band IV, Sachenrecht, 1. Abteilung, Das Eigentum, 1. Teilband, Systematischer Teil und Allgemeine Bestimmungen, Art. 641-654 ZGB, 5. Aufl., Bern 1981 (zit. BK ZGB) MEILI, ANDREAS: Die Prinzipien des Schweizerischen Patentgesetzes, Zürich 1890 (zit. Prinzipien) MEILI, FRIEDRICH: Das Markenstrafrecht auf Grund des eidgenössischen Markenschutzgesetzes, Bern 1888 (zit. Markenstrafrecht) MENN, ANNATINA: Interessenausgleich im Filmurheberrecht, Diss. Zürich 2008 (zit. Interessenausgleich) MENN, ANNATINA: Praxis des Immaterialgüterrechts in der Schweiz, sic! 2012, S. 673-677 (zit. Praxis) MENN, CONRADIN: Internet und Markenschutz, Diss. Zürich, Bern 2003 (zit. Internet) MERGES, ROBERT P. / MENELL, PETER S. / LEMLEY, MARK A.: Intellectual Property in the New Technological Age, 5. Aufl., New York 2010 METZGER, AXEL: A Primer on ACTA, JIPITEC 2010, S. 109-116 MEYER, TRISHA / VAN AUDENHOVE, LEO: Graduated response and the emergence of a European surveillance society, 12 info 69 (2010) MEYERDIERKS, PER: Sind IP-Adressen personenbezogene Daten?, MMR 2009, S. 8-13 MOCHALSKI, KLAUS / SCHULZE, HENDRIK / STUMMER, FRANK: Copyright Protection in the Internet, White Paper, 2012, http://tinyurl.com/ipoquecpi MOINY, JEAN-PHILIPPE: Are Internet protocol addresses personal data? The fight against online copyright infringement, 27 CLSR 348-361 (2011)

LIII

Literaturverzeichnis

MOIR, ANDREW / PEARCE, DAN: High Court orders BT to block its customers from accessing an unlawful file sharing site: Twentieth Century Fox Film Corp v British Telecommunications Plc, 33 EIPR 736-738 (2011) MORGENSTERN, HOLGER: Zuverlässigkeit von IP-Adressen-Ermittlungssoftware, CR 2011, S. 203-208 MORSCHER, LUKAS: Aktuelle Entwicklungen im Technologie- und Kommunikationsrecht, ZBJV 147 (2011), S. 177-221 MOSER, RUDOLF: Die Herausgabe des widerrechtlich erzielten Gewinns, Diss. Zürich, Aarau 1940 MÜLLER, BARBARA K. / OERTLI, REINHARD (Hrsg.): Urheberrechtsgesetz (URG), 2. Aufl., Bern 2012 (zit. SHK URG/Bearbeiter) NAEF, KARL: Unterlassungsanspruch und Unterlassungsklage im schweizerischen Recht, Diss. Zürich, Aarau 1919 NEBEL, JENS U.: MED’s Position Paper On Digital Technology and the Copyright Act: Legislation without a Solution?, 36 Vict. U. Wellington L. Rev. 45-70 (2005) NEFF, EMIL F. / ARN, MATTHIAS: Erster Teil: Urheberrechtlicher Schutz der Software, in: von Büren, Roland / David, Lucas (Hrsg.), Schweizerisches Immaterialgüter-und Wettbewerbsrecht, Band II/2, Urheberrecht im EDV-Bereich, Basel 1998, S. 1-348 (zit. SIWR II/2) NÉRISSON, SYLVIE: Frankreich – Die erste Stufe der Internetsperre bei Online-Urheberrechtsverletzungen soll Ende Juni eintreten, GRUR Int. 2010, S. 637-639 NETANEL, NEIL WEINSTOCK: Impose a Noncommercial Use Levy to Allow Free Peer-to-Peer File Sharing, 17 Harv. J.L. & Tech. 1-84 (2003) NEUHAUS, STEPHAN: Sekundäre Haftung im Lauterkeits- und Immaterialgüterrecht, Diss. Bayreuth, Tübingen 2011 NIETSCH, THOMAS: Anonymität und die Durchsetzung urheberrechtlicher Ansprüche im Internet, Diss. Göttingen, Tübingen 2014 (zit. Anonymität) NIETSCH, THOMAS: Datenschutzrechtliches Gebot zur Vergabe dynamischer IP-Adressen im IPv6, CR 2011, S. 763-768 (zit. IPv6) NIETSCH, THOMAS: Zur Ermittlung dynamischer IP-Adressen durch Drittunternehmen, K&R 2011, S. 101-103 (zit. Ermittlung) NIGGLI, MARCEL ALEXANDER / SCHWARZENEGGER, CHRISTIAN: Strafbare Handlungen im Internet, SJZ 98 (2002), S. 61-73 LIV

Literaturverzeichnis

NILSSON, HENRIK: Different Approaches in Nordic File Sharing Case Law, CRi 2006, S. 165-169 NOBEL, PETER / WEBER, ROLF H.: Medienrecht, 3. Aufl., Bern 2007 NORDEMANN, JAN BERND: Liability for Copyright Infringements on the Internet: Host Providers (Content Providers) – The German Approach, JIPITEC 2011, S. 37-49 (zit. Liability) NORDEMANN, JAN BERND / DUSTMANN, ANDREAS: To Peer Or Not To Peer, CR 2004, S. 380-388 NOTH, MICHAEL G. / BÜHLER, GREGOR / THOUVENIN, FLORENT (Hrsg.): Markenschutzgesetz (MSchG), Bern 2009 (zit. SHK MSchG/Bearbeiter) NÜMANN, PETER/MAYER, MARKUS A.: Rechtfertigung und Kritik von Massenabmahnungen gegen Urheberrechtsverletzungen in Filesharing-Netzwerken, ZUM 2010, S. 321-331 OECD: Communications Outlook 2013, Paris 2013 (zit. Outlook 2013) OECD: The Role of Internet Intermediaries in Advancing Public Policy Objectives, Paris 2011 (zit. Intermediaries) O’FARRELL, GEMMA: Time for pirates to walk the plank? The position of internet service providers after EMI v UPC, 33 EIPR 655-659 (2011) OFTINGER, KARL: Schweizerisches Haftpflichtrecht, Band I: Allgemeiner Teil, Zürich 1975 OFTINGER, KARL / STARK, EMIL W.: Schweizerisches Haftpflichtrecht, Besonderer Teil, Band II/1: Verschuldenshaftung, gewöhnliche Kausalhaftungen, Haftung aus Gewässerverschmutzung, 4. Aufl., Zürich 1987 (zit. Bd. II/1) OFTINGER, KARL / STARK, EMIL W.: Schweizerisches Haftpflichtrecht, Band I: Allgemeiner Teil, 5. Aufl., Zürich 1995 (zit. Bd. I) OLIVENNES, DENIS: Le développement et la protection des œuvres culturelles sur les nouveaux réseaux: Rapports au ministère de la culture et de la communication, http://tinyurl.com/olivennes-rapport ORBACH, BARAK Y.: Indirect Free Riding on the Wheels of Commerce: DualUse, 57 Emory L.J. 409-462 (2008) OSER, HUGO: Kommentar zum Schweizerischen Zivilgesetzbuch, Band V: Das Obligationenrecht, Erster Halbband: Art. 1-183 OR, 2. Aufl., Zürich 1929 (zit. ZK OR)

LV

Literaturverzeichnis

PAAL, BORIS P. / HENNEMANN, MORITZ: Schutz von Urheberrechten im Internet ACTA, Warnhinweismodell und Europarecht, MMR 2012, S. 288-293 PAAR, CHRISTOF / PELZL, JAN: Understanding Cryptography, Heidelberg 2010 PAHUD, ERIC: Die Sozialbindung des Urheberrechts, Diss. Zürich, Bern 2000 PANETHIERE, DARRELL: The Persistence of Piracy: the Consequences for Creativity, for Culture, and for Sustainable Development, Copyright Bulletin July - September 2005, S. 7-45 PATRY, WILLIAM: Moral panics and the copyright wars, New York 2009 PAYNE, ALISTAIR / RASDALE, MARK: Ireland: ISP Liability and Music Piracy Ireland Piracy, CRi 2009, S. 59-60 PEDRAZZINI, MARIO M.: Der Rechtsschutz der betroffenen Personen gegenüber privaten Bearbeitern (Klagen, vorsorgliche Massnahmen, Gerichtsstand), in: Schweizer, Rainer J. (Hrsg.), Das neue Datenschutzgesetz des Bundes: Referate der Tagungen der Hochschule St. Gallen vom 15. Oktober und 13. November 1992, Zürich 1993, S. 81-90 (zit. Rechtsschutz) PEDRAZZINI, MARIO M.: Die Grundlagen des Datenschutzes im Privatbereich: die Grundzüge und der Geltungsbereich des Bundesgesetzes, in: Schweizer, Rainer J. (Hrsg.), Das neue Datenschutzgesetz des Bundes: Referate der Tagungen der Hochschule St. Gallen vom 15. Oktober und 13. November 1992, Zürich 1993, S. 19-28 (zit. Grundlagen) PEDRAZZINI, MARIO M. / HILTI, CHRISTIAN: Europäisches und schweizerisches Patent- und Patentprozessrecht, 3. Aufl., Bern 2008 PERLMUTTER, SHIRA: Towards a clearer understanding of the file-sharing phenomenon? Comments on a criminological perspective, in: Bently, Lionel / Davis, Jennifer / Ginsburg, Jane C. (Hrsg.), Copyright and Piracy: An Interdisciplinary Critique, Cambridge 2010, S. 410-429 PETSCHULAT, TIM O.: Kulturflatrate, Berlin 2010 PEUKERT, ALEXANDER: A Bipolar Copyright System for the Digital Network Environment, 28 Hastings Comm. & Ent. L.J. 1-80 (2005) (zit. Bipolar) PEUKERT, ALEXANDER: Güterzuordnung als Rechtsprinzip, Habil. München, Tübingen 2008 (zit. Güterzuordnung) PFITZMANN, ANDREAS / KÖPSELL, STEFAN / KRIEGELSTEIN, THOMAS: Sperrverfügungen gegen Access-Provider, Technisches Gutachten vom 22.12.2006, http://tinyurl.com/6tfxg3d LVI

Literaturverzeichnis

PHILLIPS, JEREMY: ’Three Strikes’ … and then?, 4 J. Intell. Prop. L. & Prac. 521 (2009) POLEDNA, TOMAS / CODONI, STEFANO: Sanktionierung von Informationsrechtsverletzungen, in: Baeriswyl, Bruno / Rudin, Beat (Hrsg.), Perspektive Datenschutz: Praxis und Entwicklungen in Recht und Technik, Zürich 2002 PONCET, CHARLES: L’intégration de l’Internet dans l’ordre juridique suisse, medialex 1997, S. 207-218 POPP, PETER: Die Rechtsprechung des Bundesgerichts zur Internationalen Strafrechtshilfe in den Jahren 2006/2007, ZBJV 145 (2009), S. 302-328 PORTMANN, WOLFGANG: Erfolgsunrecht oder Verhaltensunrecht? Zugleich ein Beitrag zur Abgrenzung von Widerrechtlichkeit und Verschulden im Haftpflichtrecht, SJZ 93 (1997), S. 273-279 (zit. Verhaltensunrecht) PORTMANN, WOLFGANG: Wesen und System der subjektiven Privatrechte, Habil. Zürich 1996 (zit. Privatrechte) PRILL, AILEEN: Ignorance is Bliss, UFITA 2008 III, S. 701-762 PRITZKOW, SEBASTIAN: Zur Sperrung des Internetzugangs nach den HadopiGesetzen in Frankreich, MR-Int. 2010, S. 51-54 PROBST, THOMAS: Die unbestimmte «Bestimmbarkeit» der von Daten betroffenen Person im Datenschutzrecht, AJP 2013, S. 1423-1436 PUGATCH, MEIR PEREZ: Intellectual Property Policy Making in the 21st Century, 3 W.I.P.O.J. 71-80 (2011) PUTMAN, EMMANUEL: La « preuve par l’adresse IP » : une vraie question… déjà dépassée?, RLDI 67 (2011), S. 84-86 QUIST, DAVID W.: Three Strikes and You’re Out: A Survey of Foreign Approaches to Preventing Copyright Infringement on the Internet, 66 Bus. Law. 261-270 (2010) RAABE, OLIVER: Abgrenzungsprobleme bei der rechtlichen Einordnung von Anonymisierungsdiensten im Internet, CR 2003, S. 268-274 RAU, LARS: Phänomenologie und Bekämpfung von «Cyberpiraterie», Diss. Göttigen, Gießen 2004 RAUBER, GEORG: Lauterkeitsrechtlicher Softwareschutz (allgemeine und softwarespezifische Gedanken zu Art. 5 lit. c UWG), in: Thomann, Felix. H. / Rauber, Georg (Hrsg.), Softwareschutz, Bern 1998, S. 59-95

LVII

Literaturverzeichnis

REHBINDER, MANFRED: Der E-Book-Verlagsvertrag, in: Schweizer, Rainer J. / Burkert, Herbert / Gasser, Urs (Hrsg.), Festschrift für Jean Nicolas Druey, S. 219-227 (zit. FS Druey) REHBINDER, MANFRED: Rechtsdurchsetzung im neuen schweizerischen Urheberrechtsgesetz, in: Meier, Isaak / Riemer, Hans Michael / Weimar, Peter (Hrsg.), Recht und Rechtsdurchsetzung, Festschrift für Hans Ulrich Walder zum 65. Geburtstag, Zürich 1994, S. 81-94 (zit. FS Walder) REHBINDER, MANFRED: Schweizerisches Urheberrecht, 3. Aufl., Bern 2000 (zit. Urheberrecht) REHBINDER, MANFRED / VIGANÒ, ADRIANO: Urheberrechtsgesetz (URG), 3. Aufl., Zürich 2008 REINHARD, HANS: Allgemeines Polizeirecht, Diss. Bern 1993 REY, HEINZ: Ausservertragliches Haftpflichtrecht, 4. Aufl., Zürich 2008 RHYNER, BEAT / STÜSSI DIETER: 8. Kapitel: Geheime Überwachungsmassnahmen (Art. 269-298), in: Albertini, Gianfranco / Fehr, Bruno / Voser, Beat (Hrsg.), Polizeiliche Ermittlung: Ein Handbuch der Vereinigung der Schweizerischen Kriminalpolizeichefs zum polizeilichen Ermittlungsverfahren gemäss der schweizerischen Strafprozessordnung, Zürich 2008, S. 432-461 RIEDO, CHRISTOF: Der Strafantrag, Diss. Fribourg, Basel 2004 RIEDO, CHRISTOF / FIOLKA, GERHARD / NIGGLI, MARCEL ALEXANDER: Strafprozessrecht, Basel 2011 RIEMER, HANS MICHAEL: Persönlichkeitsrechte und Persönlichkeitsschutz gemäss Art. 28 ff. ZGB im Verhältnis zum Datenschutz-, Immaterialgüter- und Wettbewerbsrecht, sic! 1999, S. 103-110 RIEMER-KAFKA, GABRIELA: Kommunikation und Solidarität, in: Ackermann, Jürg-Beat / Bommer, Felix (Hrsg.), Liber amicorum für Dr. Martin Vonplon, Zürich 2009, S. 277-287 RIGAMONTI, CYRILL P.: Der Handel mit Gebrauchtsoftware nach schweizerischem Urheberrecht, GRUR Int. 2009, S. 14-26 (zit. Gebrauchtsoftware) RIGAMONTI, CYRILL P.: Eigengebrauch oder Hehlerei? Zum Herunterladen von Musik- und Filmdateien aus dem Internet, GRUR Int. 2004, S. 278289 (zit. Eigengebrauch) RIGAMONTI, CYRILL P.: Geistiges Eigentum als Begriff und Theorie des Urheberrechts, Diss. Zürich, Baden-Baden 2001 (zit. Geistiges Eigentum)

LVIII

Literaturverzeichnis

RIGAMONTI, CYRILL P.: Schutz gegen Umgehung technischer Maßnahmen im Urheberrecht aus internationaler und rechtsvergleichender Perspektive, GRUR Int. 2005, S. 1-14 (zit. Umgehung) RIGAMONTI, CYRILL P.: Secondary Liability of Internet Service Providers in Switzerland, in: Urscheler, Lukas Heckendorn (Hrsg.), Swiss Reports Presented at the XIXth International Congress of Comparative Law, Zürich 2014, S. 390-402 (zit. Secondary Liability) RIGAMONTI, CYRILL P.: Urheberpersönlichkeitsrechte, Habil. Bern 2013 (zit. Urheberpersönlichkeitsrechte) RIGAMONTI, CYRILL P.: Zur Rechtmässigkeit des Handels mit Softwareproduktschlüsseln, AJP 2010, S. 582-592 (zit. Softwareproduktschlüssel) RIKLIN, FRANZ: Bemerkungen zur Passivlegitimation durch die Presse, in: Forstmoser, Peter / Hegnauer, Cyril / Heini, Anton / Keller, Max / Meier-Hayoz, Arthur / Rehbinder, Manfred / Riemer, Hans Michael / Schluep, Walter R. / Stark, Emil (Hrsg.), Die Verantwortlichkeit im Recht, Zürich 1981, S. 247-261 RITSCHER, MICHAEL / BEUTLER, STEPHAN: Der Schutzvermerk im Immaterialgüterrecht, sic! 1997, S. 540-550 ROBERTO, VITO: Schweizerisches Haftpflichtrecht, Zürich 2002 ROBERTO, VITO / HRUBESCH-MILLAUER, STEPHANIE: Sachenrecht, Bern 2009 ROGOSCH, PATRICIA MARIA: Like-Button: welches rechtliche Risiko?, DIGMA 2011, S. 182-184 ROHN, PATRICK: Zivilrechtliche Verantwortlichkeit der Internet Provider nach schweizerischem Recht, Diss. Zürich 2004 ROSENTHAL, DAVID: Gesetz zur «Internet-Überwachung»: falsche Prioritäten?, Jusletter 3. Juni 2002 (zit. Internet-Überwachung) ROSENTHAL, DAVID: Internet-Provider-Haftung – ein Sonderfall?, in: Jung, Peter (Hrsg.), Aktuelle Entwicklungen im Haftungsrecht: Referate der Tagung Recht aktuell 2006 der Juristischen Fakultät der Univ. Basel, Zürich 2007, S. 149-206 (zit. Sonderfall) ROSENTHAL, DAVID: «Logistep»: Offenbar ein Einzelfallentscheid, DIGMA 2011, S. 40-43 (zit. Logistep) ROSENTHAL, DAVID: Wenn Datenschutz übertrieben wird oder: Hard cases make bad law, Jusletter 17. Mai 2010 (zit. Hard)

LIX

Literaturverzeichnis

ROSENTHAL, DAVID: Wie sich Privatpersonen gegen Verletzungen ihrer Persönlichkeits-Rechte durch Dritte auf Social Media Plattformen wehren können, Gutachten für das BAKOM, Februar 2013, http://tinyurl.com/ gutachten-ros (zit. Gutachten) ROSENTHAL, DAVID: Zivilrechtliche Haftung von Internet-Providern für Unrecht Dritter – Entgegnung zum Artikel von Robert G. Briner, sic! 6/2006, 383, sic! 2006, S. 511-517 (zit. Entgegnung) ROSENTHAL, DAVID / JÖHRI, YVONNE: Handkommentar zum Datenschutzgesetz, Zürich 2008 (zit. HK DSG/Bearbeiter) RÖSLER, HANNES: Pauschalvergütung für digitale Medieninhalte – Reflexionen der U.S.-amerikanischen Rechtswissenschaft zum Urheberrecht im digitalen Zeitalter, GRUR Int. 2005, S. 991-997 ROßNAGEL, ALEXANDER / JANDT, SILKE / SCHNABEL, CHRISTOPH: Kulturflatrate – Ein verfassungsrechtlich zulässiges alternatives Modell zur Künstlervergütung?, MMR 2010, S. 8-12 ROßNAGEL, ALEXANDER / JANDT, SILKE / SCHNABEL, CHRISTOPH / YLINIVA, ANNE: Die Zulässigkeit der Kulturflatrate nach nationalem und europäischem Recht, http://tinyurl.com/kulturflatrate-de-eu RÖTHLISBERGER, ERNST: Zur Revision der schweizerischen UrheberrechtsGesetzgebung, Zürich 1919 RUDIN, BEAT: «Personendaten»: ein Begriff in Anfechtung, DIGMA 2011, S. 144-145 RUDKIN-BINKS, JASON / MELBOURNE, STEPHANIE: The new «three strikes» regime for copyright enforcement in New Zealand - requiring ISPs to step up to the fight, 20 Ent. L. Rev. 146-149 (2009) RÜETSCHI, DAVID: Wozu Immaterialgüterrecht(e)? Dargestellt am Beispiel des Patent- und Urheberrechts, BJM 2005, S. 113-137 RÜFENACHT, HERMANN: Das Aufführungsrecht an musikalischen Werken nach der schweizerischen Gesetzgebung und den Staatsverträgen, sowie de lege ferenda, ZSR 17 (1898), S. 497-605 RUMPF, MAX: Die Teilnahme an unerlaubten Handlungen nach dem BGB, Diss. Göttingen, Oldenburg 1904 RUNGE, PHILIPP: Die kollektive Lizenzierung von Onlinenutzungsrechten für Musik im europäischen Binnenmarkt, Diss. Düsseldorf, Kassel 2010 (zit. Lizenzierung)

LX

Literaturverzeichnis

RUNGE, PHILIPP: Die Vereinbarkeit einer Content-Flatrate für Musik mit dem Drei-Stufen-Test, GRUR Int. 2007, S. 130-137 (zit. Content-Flatrate) SACHS, ULRICH: Datenschutzrechtliche Bestimmbarkeit von IP-Adressen, CR 2010, S. 547-552 SALVADÉ, VINCENT: L’exception de parodie ou les limites d’une liberté, medialex 1998, S. 92-99 (zit. parodie) SALVADÉ, VINCENT: Responsabilité des auteurs de liens et des exploitants de moteurs de recherche, in: Tissot, Nathalie (Hrsg.), Quelques facettes du droit de l’Internet: Volume 6, Droit des nouvelles technologies de l’information et de la communication, Neuchâtel 2005, S. 79-95 (zit. recherche) SANDOR, RENÉ: Datenspeicherung und urheberrechtliche Durchsetzungsansprüche, Diss. Münster, Köln 2012 SANKOL, BARRY: Akteneinsichtsgesuche nach § 406 e StPO in FilesharingVerfahren, K&R 2008, S. 509-513 (zit. Akteneinsichtsgesuche) SANKOL, BARRY: Unterlassungsanspruch gegen Internet-Access-Provider bei Urheberrechtsverletzungen durch Dritte? Illegale Tracks in FileSharing-Systemen, UFITA 2005 III, S. 653-704 (zit. Unterlassungsanspruch) SAW, CHENG LIM: The case for criminalising primary infringements of copyright - perspectives from Singapore, 18 Int’l J.L. & Info. Tech. 95-126 (2010) SCHACK, HAIMO: Urheber- und Urhebervertragsrecht, 6. Aufl., Tübingen 2013 SCHÄFER, MARC FRÉDÉRIC / DORDI, ELSA: Über die Rechtfertigung von Persönlichkeitsverletzungen, medialex 2011, S. 142-148 SCHÄFER, MAXIMILIAN: Die Bedeutung des Urheberstrafverfahrensrechts bei der Bekämpfung der Internetpiraterie, Diss. Erlangen-Nürnberg, Hamburg 2010 SCHARF, NICK: Napster’s long shadow: copyright and peer-to-peer technology, 6 J. Intell. Prop. L. & Prac. 806-812 (2011) SCHEFER, MARKUS: Die Beeinträchtigung von Grundrechten, Bern 2006 (zit. Beeinträchtigung) SCHEFER, MARKUS: Die Kerngehalte von Grundrechten, Bern 2001 (zit. Kerngehalte)

LXI

Literaturverzeichnis

SCHILLING, ALEXANDER W.: Passivlegitimation im gewerblichen Rechtsschutz und Urheberrecht, Diss. Marburg, Frankfurt am Main 2010 SCHLATTER, ELIANE: Grundrechtsgeltung beim wirtschaftlichen Staatshandeln, Diss. Zürich 2009 SCHLESINGER, MICHAEL: Through the Lens of the TRIPS Enforcement Text and WIPO, ’Internet’ Treaties: The Possible Shift to a Creative Economy in Southeast Asia, in: Antons, Christoph (Hrsg.), The enforcement of intellectual property rights: Comparative perspectives asia-pacific region, Alphen an den Rjin 2011, S. 163-212 SCHMID, JÖRG: Die Geschäftsführung ohne Auftrag, Habil. Fribourg 1992 (zit. GoA) SCHMID, JÖRG: Kommentar zum Schweizerischen Zivilgesetzbuch, Band V, Das Obligationenrecht, Teilband V/3a, Die Geschäftsführung ohne Auftrag, Art. 419-424, 3. Aufl., Zürich 1993 (zit. ZK OR) SCHMID, JÖRG / HÜRLIMANN-KAUP, BETTINA: Sachenrecht, 4. Aufl., Zürich 2012 SCHMID, JÖRG / STÖCKLI, HUBERT: Schweizerisches Obligationenrecht Besonderer Teil, Zürich 2010 SCHMID, NIKLAUS: Handbuch des schweizerischen Strafprozessrechts, 2. Aufl., Zürich 2013 (zit. Handbuch StPO) SCHMID, NIKLAUS: Von der zivilrechtlichen zur strafrechtlichen Produktehaftung, in: Forstmoser, Peter (Hrsg.), Festschrift für Max Keller zum 65. Geburtstag, Zürich 1989, S. 647-660 (zit. FS Keller) SCHNABEL, CHRISTOPH: Böse Zensur, guter Filter? – Urheberrechtliche Filterpflichten für Access-Provider, MMR 2008, S. 281-286 SCHNEIDER, ALBERT: Das schweizerische Obligationenrecht, Zürich 1882 (zit. Obligationenrecht) SCHNEIDER, HERMANN: Die Haftung bei verschuldeten und unverschuldeten Verletzungen von Immaterialgüterrechten im schweizerischen und deutschen Recht, Diss. Basel 1962 (zit. Haftung) SCHNEIDER, JÜRG: Internet Service Provider im Spannungsfeld zwischen Fernmeldegeheimnis und Mitwirkungspflichten bei der Überwachung des E-Mail-Verkehrs über das Internet, AJP 2005, S. 179-192 (zit. Internet) SCHNEIDER-MARFELS, KARL-JASCHA: Facebook, Twitter & Co: «Imperium in imperio», Jusletter 3. Mai 2010 LXII

Literaturverzeichnis

SCHOCH, NIK / SCHÜEPP, MICHAEL: Provider-Haftung «de près ou de loin»?, Jusletter 14. Januar 2013 SCHREY, JOACHIM / HAUG, THOMAS W.: ACTA (Anti-Counterfeiting Trade Agreement) – ohne Auswirkungen auf das deutsche und europäische Recht, K&R 2011, S. 171-174 SCHULZE, HENDRIK / MOCHALSKI, KLAUS: Deep Packet Inspection, White Paper, 2009, http://tinyurl.com/ipoque-dpi SCHWARTMANN, ROLF: Filesharing, Sharehosting & Co., K&R 2011, Beihefter 2, S. 1-23 (zit. Filesharing) SCHWARTMANN, ROLF: Stellungnahme zu den rechtlichen Aspekten der Fragen der Fraktionen zur öffentlichen Anhörung Urheberrecht der Enquete-Kommission Internet und digitale Gesellschaft am 29. November 2010, http://tinyurl.com/schwartmann-sn (zit. Stellungnahme) SCHWARTMANN, ROLF: Vergleichende Studie über Modelle zur Versendung von Warnhinweisen durch Internet-Zugangsanbieter an Nutzer bei Urheberrechtsverletzungen, Langfassung, Januar 2012, http://tinyurl. com/6o9gpmc (zit. Modelle) SCHWARTMANN, ROLF / HENTSCH, CHRISTIAN-HENNER: Die verfassungsrechtlichen Grenzen der Urheberrechtsdebatte, ZUM 2012, S. 759-771 SCHWARTMANN, ROLF / KOCKS, SEBASTIAN: Haftung für den Missbrauch offener WLAN-Anschlüsse, K&R 2010, S. 433-437 SCHWARZ, MATTHIAS / NORDMANN MATTHIAS: Technische Schutzmassnahmen: «Privatisierung» des Urheberrechts?, in: Weber, Rolf H. (Hrsg.), Geschäftsplattform Internet IV, Zürich 2003, S. 135-149 SCHWARZENEGGER, CHRISTIAN: Die Internationalisierung des Wirtschaftsstrafrechts und die schweizerische Kriminalpolitik: Cyberkriminalität und das neue Urheberstrafrecht, ZSR 2008 II, S. 399-503 (zit. Kriminalpolitik) SCHWARZENEGGER, CHRISTIAN: E-Commerce - Die strafrechtliche Dimension, in: Arter, Oliver / Jörg, Florian S. (Hrsg.), Internet-Recht und Electronic Commerce Law, 1. Tagungsband, St. Gallen 2001, S. 333375 (zit. E-Commerce) SCHWARZENEGGER, CHRISTIAN: Sperrverfügungen gegen Access-Provider – Über die Zulässigkeit polizeilicher Gefahrenabwehr durch Sperranordnungen im Internet, in: Arter, Oliver / Jörg, Florian S. (Hrsg.), InternetRecht und Electronic Commerce Law, 3. Tagungsband, Bern 2003, S. 249-286 (zit. Sperrverfügungen) LXIII

Literaturverzeichnis

SCHWARZENEGGER, CHRISTIAN: Urheberstrafrecht und Filesharing in P2PNetzwerken - Die Strafbarkeit der Anbieter, Downloader, Verbreiter von Filesharing-Software und Hash-Link-Setzer, in: Schwarzenegger, Christian / Arter, Oliver / Jörg, Florian S. (Hrsg.), Internet-Recht und Strafrecht, 4. Tagungsband, Bern 2005, S. 205-255 (zit. Link) SCHWEIZER, RAINER J. / BISCHOF, SEVERIN: Der Begriff der Personendaten, DIGMA 2011, S. 152-159 SCHWENZER, INGEBORG: Schweizerisches Obligationenrecht, Allgemeiner Teil, 6. Aufl., Bern 2012 SCHWEPPE, ALBRECHT: Das Römische Privatrecht in seiner Anwendung auf Teutsche Gerichte, 2. Aufl., Altona 1819 SCIAUDONE, RICCARDO: Personal data protection and IP rights enforcement: two worlds apart?, 7 J. Intell. Prop. L. & Prac. 236-238 (2012) SEEMANN, MATTHIAS: Übertragbarkeit von Urheberpersönlichkeitsrechten, Diss. Zürich, Bern 2008 SELL, SUSAN K.: Industry Strategies for Intellectual Property and Trade: The Quest for TRIPS, and Post-TRIPS Strategies, 10 Cardozo J. Int’l & Comp. L. 79-108 (2002) (zit. Industry) SELL, SUSAN K.: TRIPS was Never Enough: Vertical Forum Shifting, FTAs, ACTA, and TPP, 18 J. Intell. Prop. L. 447-478 (2011) (zit. Shifting) SENFTLEBEN, MARTIN: Grundprobleme des urheberrechtlichen Dreistufentests, GRUR Int. 2004, S. 200-211 SIEBER, ULRICH / NOLDE, MALAIKA: Sperrverfügungen im Internet, Berlin 2008 SILVA, SAM DE / WEEDON, FAYE: The Digital Economy Act 2010: past, present and a future in «limbo», 17 Comput. & Telecom. L. Rev. 55-62 (2011) SOLMECKE, CHRISTIAN: Rechtliche Beurteilung der Nutzung von Musiktauschbörsen, K&R 2007, S. 138-143 SOLMECKE, CHRISTIAN / BÄRENFÄNGER, JAN: Urheberrechtliche Schutzfähigkeit von Dateifragmenten, MMR 2011, S. 567-573 SOOKMAN, BARRY / GLOVER, DANIEL: Why the Copyright Act needs a graduated response system, The Lawyers Weekly vom 22.1.2010, S. 10 SPINDLER, GERALD: Der Auskunftsanspruch gegen Verletzer und Dritte im Urheberrecht nach neuem Recht, ZUM 2008, S. 640-648 (zit. Auskunftsanspruch) LXIV

Literaturverzeichnis

SPINDLER, GERALD: «Die Tür ist auf» – Europarechtliche Zulässigkeit von Auskunftsansprüchen gegenüber Providern, GRUR 2008, S. 574-576 (zit. Zulässigkeit) SPINDLER, GERALD: E-Commerce in Europa – Die E-Commerce-Richtlinie in ihrer endgültigen Fassung, MMR-Beil. 2000, S. 4-21 (zit. E-Commerce) SPINDLER, GERALD: Rechtsprobleme und wirtschaftliche Vertretbarkeit einer Kulturflatrate, Göttingen 2014 (zit. Kulturflatrate) SPITZ, PHILIPPE: Überlegungen zum entgangenen Gewinn und zur Gewinnherausgabe im Bereich des gewerblichen Rechtsschutzes, sic! 2007, S. 795-811 (zit. Gewinnherausgabe) STAEHELIN, ALESCH: Das TRIPs-Abkommen, 2. Aufl., Bern 1999 STALLINGS, WILLIAM: Cryptography and network security, 5. Aufl., Boston 2011 STARK, EMIL W.: Ausservertragliches Haftpflichtrecht, 2. Aufl., Zürich 1988 (zit. Haftpflichtrecht) STARK, EMIL W.: Die Haftungsvoraussetzung der Rechtswidrigkeit in der Kausalhaftung des Staates für seine Beamten, in: Haller, Walter / Kölz, Alfred / Müller, Georg / Thürer, Daniel (Hrsg.), Festschrift für Ulrich Häfelin zum 65. Geburtstag, Zürich 1989, S. 569-582 (zit. FS Häfelin) STAUB, ROGER / CELLI, ALESSANDRO L. (Hrsg.): Designrecht: Kommentar zum Bundesgesetz über den Schutz von Design, Zürich 2003 (zit. Staub/Celli-DesG/Bearbeiter) STEINAUER, PAUL-HENRI: Die Verletzung durch private Datenbearbeitung und die allfällige Rechtfertigung einer Verletzung: Einzelheiten der gesetzlichen Regelung, in: Schweizer, Rainer J. (Hrsg.), Das neue Datenschutzgesetz des Bundes: Referate der Tagungen der Hochschule St. Gallen vom 15. Oktober und 13. November 1992, Zürich 1993, S. 43-53 STIEGER, WERNER: Das Recht aus dem Patent und seine Schranken, Diss. Zürich, Bamberg 2001 (zit. Patent) STIEGER, WERNER: Die Rechte aus dem Patent und aus der Patentanmeldung, in: Bertschinger, Christoph / Geiser, Thomas / Münch, Peter (Hrsg.), Schweizerisches und europäisches Patentrecht, Basel 2002 (zit. Anwaltspraxis) STIEPER, MALTE: Das Anti-Counterfeiting Trade Agreement (ACTA) – wo bleibt der Interessenausgleich im Urheberrecht?, GRUR Int. 2011, S. 124-131

LXV

Literaturverzeichnis

STRATENWERTH, GÜNTER: Schweizerisches Strafrecht, 4. Aufl., Bern 2011 STRATENWERTH, GÜNTER / WOHLERS, WOLFGANG: Schweizerisches Strafgesetzbuch, Handkommentar, 3. Aufl., Bern 2013 STRAUB, WOLFGANG: Softwareschutz, St. Gallen 2011 STREULI, ADOLF: Urheberrecht in der Schweiz, Genf 1943 STROWEL, ALAIN: Internet Piracy as a Wake-up Call for Copyright Law Makers – Is the «Graduated Response» a Good Reply?, W.I.P.O.J. 2009, S. 75-86 (zit. Piracy) STROWEL, ALAIN: The ‹Graduated Response› in France: Is It the Good Reply to Online Copyright Infringements?, in: Stamatoudi, Irini A. (Hrsg.), Copyright Enforcement and the Internet, Alphen aan den Rijn 2010, S. 147-161 (zit. Graduated Response) STUTZ, ROBERT MIRKO / BEUTLER, STEPHAN / KÜNZI, MURIEL: Designgesetz DesG, Bern 2006 (zit. SHK DesG/Bearbeiter) SUZOR, NICOLAS / FITZGERALD, BRIAN: The Legitimacy of Graduated Response Schemes, 34 UNSW L.J.1-40 (2011) SZAFRAN, EMMANUEL / KLAESER, TATJANA: Belgium: legislation – copyright – proposed bills – internet regulation, 16 Comput. & Telecom. L. Rev. N111-N113 (2010) TAUFER, MARTIN: Einbezug von Dritten im UWG, Diss. Zürich 1997 TAUFER-LAFFER, CORINNE: Urheberrechtsentwicklung durch den EuGH – entfernt sich die EU von der Schweiz?, sic! 2013, S. 403-411 TAYLOR, MARK / HAGGERTY, JOHN / GRESTY, DAVID / BERRY, TOM: Digital evidence from peer-to-peer networks, CLSR 27 (2011), S. 647-652 TERCIER, PIERRE: Le Nouveau droit de la personnalité, Zurich 1984 TERCIER, PIERRE / FAVRE, PASCAL G.: Les contrats spéciaux, 4. Aufl., Genève 2009 TETTENBORN, ALEXANDER: Europäischer Rechtsrahmen für den elektronischen Geschäftsverkehr, K&R 1999, S. 252-258 THALMANN, ANDRÉ: Art. 88 FDV, in: David, Lucas (Hrsg.), Werberecht, 2. Aufl., Zürich 2010 THÉVENOZ, LUC / WERRO, FRANZ (Hrsg.): Commentaire Romand, Code des obligations I, 2. Aufl., Basel 2012 (zit. CR CO I/Bearbeiter)

LXVI

Literaturverzeichnis

THOMANN, EUGEN: Strafverfolgung und Datenschutz, ZStR 113 (1995), S. 130-140 (zit. Strafverfolgung) THOMANN, FELIX H.: Internationaler Urheberrechtsschutz und Verwertung von Urheberrechten auf dem Internet, sic! 1997, S. 529-539 (zit. Rechtsschutz) THOMANN, FELIX H.: Internet und Immaterialgüterrecht, SMI 1996, S. 201219 (zit. Internet) THOUVENIN, FLORENT: Durchsetzung von Urheberrechten und Datenschutz: Lehren aus dem Scheitern von ACTA, in: Rolf H. Weber / Florent Thouvenin (Hrsg.), Neuer Regulierungsschub im Datenschutzrecht?, Zürich 2012, S. 105-129 THÜR, HANSPETER: Aktuelle Fragen rund um den Datenschutz, BJM 2010, S. 225-239 TRAIN, TARA: ’Three Strikes’ settlement between EMI and Eircom approved by Irish court, 5 J. Intell. Prop. L. & Prac. 625-627 (2010) TRECHSEL, STEFAN: Schweizerisches Strafgesetzbuch, 2. Aufl., Zürich 2012 TRECHSEL, STEFAN / NOLL, PETER: Schweizerisches Strafrecht, Allgemeiner Teil I, 6. Aufl., Zürich 2004 TROCHSLER-HUGENTOBLER, CARMEN / LOBSIGER, ADRIAN: Polizeiliche Befugnisse und Handlungsformen, in: Schweizer, Rainer J. / Koller, Heinrich (Hrsg.), Sicherheits- und Ordnungsrecht des Bundes, Schweizerisches Bundesverwaltungsrecht, Band III/1, Basel 2008, S. 279-336 TROLLER, ALOIS: Das schweizerische Patentgesetz vom 25. Juni 1954, SJZ 51 (1955), S. 97-105 (zit. Patentgesetz) TROLLER, ALOIS: Immaterialgüterrecht, Band I, 3. Aufl., Basel 1983 (zit. IGR I) TROLLER, ALOIS: Immaterialgüterrecht, Band II, 3. Aufl., Basel 1985 (zit. IGR II) TROLLER, ALOIS: Rechtsgutachten über die Vervielfältigung urheberrechtlich geschützter Werke oder von Teilen derselben durch Mikrofilme und Photokopien, Zürich 1954 (zit. Gutachten) TROLLER, ALOIS: Rechtsprechung des schweizerischen Bundesgerichts zum gewerblichen Rechtsschutz und Urheberrecht 1954-1958, RabelsZ 24 (1959), S. 503-522 (zit. Rechtsprechung) TROLLER, ALOIS / TROLLER, PATRICK: Kurzlehrbuch des Immaterialgüterrechts, 3. Aufl., Basel 1989 LXVII

Literaturverzeichnis

TROLLER, KAMEN: Grundzüge des schweizerischen Immaterialgüterrechts, 2. Aufl., Basel 2005 (zit. Grundzüge) TROLLER, PATRICK: Die einstweilige Verfügung im Immaterialgüterrecht, ZBJV 127bis (1991), S. 305-335 (zit. Verfügung) TRSTENJAK, VERICA: Das Verhältnis zwischen Immaterialgüterrecht und Datenschutzrecht in der Informationsgesellschaft im Lichte der Rechtsprechung des Europäischen Gerichtshofs, GRUR Int. 2012, S. 393-402 TSCHANNEN, PIERRE / ZIMMERLI, ULRICH / MÜLLER, MARKUS: Allgemeines Verwaltungsrecht, 4. Aufl., Bern 2014 UEBERFELDT, LARA: Kulturflatrate, Kulturwertmark oder Three strikes and you are out, in: Stiftung der Hessischen Rechtsanwaltschaft (Hrsg.), Kulturflatrate, Kulturwertmark oder Three strikes and you are out: Wie soll mit Kreativität im Internet umgegangen werden?, Göttingen 2013, S. 103-134 URBAS, GREGOR / FOURACRE, KENDRA: Obligations and Liability of ISPs as Guardians of Internet Content: Comparative Perspectives, CRi 2010, S. 33-38 VACHON, BOB / GRAZIANI, RICK / ALKEMPER, CHRISTIAN / SHAWOHL, ERNST: Wide Area Networks, München 2009 VALLOTTON, JAMES: La concurrence déloyale et la concurrence illicite, Diss. Lausanne 1895 VENZKE, SVEN: Die Personenbezogenheit der IP-Adresse – Lange diskutiert und immer noch umstritten?, ZD 2011, S. 114-118 VIGANÒ, ADRIANO: Allianz gegen die Internet-Piraterie, UFITA 2012 III, S. 463-468 VOGT, HANS-UELI: Sonderzivilrecht für Immaterialgüter – dargestellt anhand der vermögensrechtlichen Folgen von Immaterialgüterrechtsverletzungen, recht 1997, S. 231-255 VOLKENMANN, CHRISTIAN: Verkehrspflichten für Internet-Provider, CR 2008, S. 232-238 VON

BÜREN, BRUNO: Kommentar zum Wettbewerbsgesetz, Zürich 1957 (zit. Wettbewerbsgesetz)

VON

BÜREN, BRUNO: Schweizerisches Obligationenrecht, Zürich 1964 (zit. Obligationenrecht)

VON

BÜREN, ROLAND / MARBACH, EUGEN / DUCREY, PATRIK: Immaterialgüter- und Wettbewerbsrecht, 3. Aufl., Bern 2008

LXVIII

Literaturverzeichnis VON

BÜREN, ROLAND / MEER, MICHAEL A.: Einleitung, in: von Büren, Roland / David, Lucas (Hrsg.), Schweizerisches Immaterialgüter- und Wettbewerbsrecht, Band II/1, Urheberrecht und verwandte Schutzrechte, 3. Aufl., Basel 2014, S. 1-11 (zit. SIWR II/1)

VON

ERFFA, FREIIN: Die neuere technische Entwicklung und ihr Einfluß auf das Urheberrecht, GRUR 1951, S. 226-230

VON

GRAFFENRIED, CHRISTOPH: Vermögensrechtliche Ansprüche bei Urheberrechtsverletzungen, Diss. Basel, Zürich 1993

VON HEIN, JAN: Neutrale

Beihilfe im Zivilrecht, AcP 204 (2004), S. 761-803

VON LEWINSKI, SILKE: Certain

legal problems related to the making available of literary and artistic works and other protected subject matter through digital networks, Copyright Bulletin January - March 2005, S. 1-16

VON

LOHMANN, FRED: A Better Way Forward: Voluntary Collective Licensing of Music File Sharing, Version 2.1, April 30 2008, https://www. eff.org/files/eff-a-better-way-forward.pdf

VON

ORELLI, ALOYS: Das schweizerische Bundesgesetz betreffend das Urheberrecht an Werken der Litteratur und Kunst, Zürich 1884

VON

TUHR, ANDREAS / PETER, HANS: Allgemeiner Teil des Schweizerischen Obligationenrechts, 3. Aufl., Zürich 1979

VON WELSER, MARCUS: Kapitel

5: Durchsetzung von Ansprüchen im Bereich des geistigen Eigentums, in: Wadtke, Artur-Axel (Hrsg.), Medienrecht Praxishandbuch, Band 1: Europäisches Medienrecht und Durchsetzung des geistigen Eigentums, 3. Aufl., Berlin 2014

WALDER, HANS ULRICH: Bemerkungen zum Beweisverbot bezüglich illegal beschaffter Beweismittel, SJZ 89 (1993), S. 191-193 WALTER, MICHAEL M. / VON LEWINSKI, SILKE (Hrsg.): European Copyright Law: A Commentary, Oxford 2010 (zit. ECL/Bearbeiter) WANDTKE, ARTUR-AXEL: Aufstieg oder Fall des Urheberrechts im digitalen Zeitalter?, UFITA 2011 III, S. 649-684 WANG, MARKUS: Designrecht, in: von Büren, Roland / David, Lucas (Hrsg.), Schweizerisches Immaterialgüter- und Wettbewerbsrecht, Band VI, Designrecht, Basel 2007 (zit. SIWR VI) WEATHERALL, KIMBERLEE: Politics, Compromise, Text and the Failures of the Anti-Counterfeiting Trade Agreement, 33 Sydney L. Rev. 229-263 (2011)

LXIX

Literaturverzeichnis

WEBER, ROLF H.: E-Commerce und Recht, 2. Aufl., Zürich 2010 (zit. E-Commerce) WEBER, ROLF H.: Fernmeldegeheimnis und Datenschutz, in: Weber, Rolf H. (Hrsg.), Neues Fernmelderecht: Erste Orientierung, Zürich 1998, S. 179198 (zit. Fernmeldegeheimnis) WEBER, ROLF H.: Internet Service Provider Liability, JIPITEC 2010, S. 145150 (zit. Liability) WEBER, ROLF H.: Neue Grundrechtskonzeption zum Schutz der Privatheit, in: Rolf H. Weber / Florent Thouvenin (Hrsg.), Neuer Regulierungsschub im Datenschutzrecht?, Zürich 2012, S. 7-29 (zit. Privatheit) WEBER, ROLF H.: Rechtsfragen rund um Suchmaschinen, Zürich 2003 (zit. Suchmaschinen) WEBER, ROLF H.: Switzerland: Legality of IP-Adress [sic] Discovery Software – Logistep, CRi 2011, S. 28-29 (zit. Logistep) WEBER, ROLF H.: Zivilrechtliche Haftung auf dem Information Highway, in: Hilty, Reto M. / Alder, Daniel (Hrsg.), Information Highway: Beiträge zu rechtlichen und tatsächlichen Fragen, Bern 1996, S. 531-557 (zit. Highway) WEBER, ROLF H. / HEINRICH, ULRIKE I.: Existiert ein Recht auf Anonymität im Internet?, ZSR 2013 I, S. 477-495 WEBER, ROLF H. / SCHNYDER, ORSOLYA FERCSIK: «Was für ’ne Sorte von Geschöpf ist euer Krokodil?», sic! 2009, S. 577-589 WEBER, ROLF H. / UNTERNÄHRER, ROLAND: Online Tauschbörsen, AJP 2004, S. 1372-1392 WEBER, ROLF H. / VOLZ, STEPHANIE: Verantwortlichkeitsrechtliche Aspekte beim Keyword Advertising, EuZ 2010, S. 106-115 WEBER, STEPHAN: Eine einheitliche Lösung für eine Mehrheit von Ersatzpflichtigen, in: Koziol, Helmut / Jaap, Spier (Hrsg.), Liber amicorum Pierre Widmer, Wien 2003, S. 341-365 (zit. Mehrheit) WECKERLE, THOMAS: Die deliktische Verantwortlichkeit mehrerer, Diss. Göttingen, Karlsruhe 1974 WEGENER, CHRISTOPH / HEIDRICH, JOERG: Neuer Standard – Neue Herausforderungen: IPv6 und Datenschutz, CR 2011, S. 479-484 WEGENER, POTO: Kulturflatrate – Segen oder Sowjetisierung des Urheberrechts?, http://tinyurl.com/28jh3kq

LXX

Literaturverzeichnis

WEISS, THEODOR: Die Concurrence déloyale, ihr Begriff und ihre Behandlung im Civil- und Strafrecht, Diss. Basel 1894 WERLY, STÉPHANE: La transposition de la Convention du Conseil de l’Europe sur la cybercriminalité en droit suisse, medialex 2010, S. 121-123 WERMELINGER, AMÉDÉO: Datenschutzrecht, 3. Aufl., Luzern 2012 WERRO, FRANZ: Die Sorgfaltspflichtverletzung als Haftungsgrund nach Art. 41 OR, ZSR 1997 I, S. 343-386 (zit. Sorgfaltspflichtverletzung) WERRO, FRANZ: La responsabilité civile, 2. Aufl., Berne 2011 (zit. responsabilité) WERRO, FRANZ: Les services Internet et la responsabilité civile, medialex 2008, S. 119-132 (zit. Internet) WESTKAMP, GUIDO: The Digital Economy Act and Copyright Liability: Initial Observations on the Dangers of Self-Regulation, CRi 2010, S. 170-178 WIDMER, BEAT: Vermögensrechtliche Ansprüche des Inhabers und des Lizenznehmers bei der Verletzung von Immaterialgüterrechten, Diss. Basel 1985 (zit. Ansprüche) WIDMER, PIERRE: Gefahren des Gefahrensatzes, ZBJV 106 (1970), S. 289323 (zit. Gefahren) WIDMER, PIERRE: Standortbestimmung im Haftpflichtrecht, ZBJV 110 (1974), S. 289-330 (zit. Haftpflichtrecht) WIDMER, URSULA: Länderreport Schweiz, K&R 2012, S. 33-35 (zit. Länderreport 2012) WIDMER, URSULA: Länderreport Schweiz, K&R 2013, S. 311-312 (zit. Länderreport 2013) WIDMER, URSULA: Länderreport Schweiz, K&R 2014, S. 31-33 (zit. Länderreport 2014) WIDMER, URSULA / BÄHLER, KONRAD: Rechtsfragen beim electronic commerce, 2. Aufl., Zürich 2000 (zit. Rechtsfragen) WIESE, HEIKO: Aufspüren von Pirateriefällen im Netz, ZUM 2006, S. 696701 WILLI, CHRISTOPH: Die Schutzrechtsverwarnung als immaterialgüterrechtliches Rechtsinstitut, AJP 1999, S. 1377-1386 (zit. Schutzrechtsverwarnung)

LXXI

Literaturverzeichnis

WILLI, CHRISTOPH: Vorsorgliche Massnahmen nach der Schweizerischen Zivilprozessordnung (ZPO), sic! 2010, S. 591-601 (zit. Massnahmen) WITT, ANDREAS: Die mittelbare Patentverletzung nach deutschem und schweizerischem Recht, Diss. Bern 2011 WITTGENSTEIN, PHILIPP: Über die negativen Auswirkungen einer Verstärkung des Urheberrechts auf die Entwicklung des Internet, UFITA 2000 I, S. 39-84 WITTWEILER, BERNHARD: Der Geltungsbereich der schweizerischen Verwertungsgesetzgebung, Diss. Zürich, Bern 1988 (zit. Verwertungsgesetzgebung) WITTWEILER, BERNHARD: Die kollektive Verwertung im Zeitalter des Information Highway, in: Hilty, Reto M. / Alder, Daniel (Hrsg.), Information Highway: Beiträge zu rechtlichen und tatsächlichen Fragen, Bern 1996, S. 281-330 (zit. Highway) WREESMANN, ANN-KATHRIN: Der Drittauskunftsanspruch im gewerblichen Rechtsschutz und Urheberrecht (Teil 1), CIPReport 2009, S. 139-143 (zit. Drittauskunftsanspruch I) WREESMANN, ANN-KATHRIN: Der Drittauskunftsanspruch im gewerblichen Rechtsschutz und Urheberrecht (Teil 2), CIPReport 2010, S. 1-3 (zit. Drittauskunftsanspruch II) WYSS, ALFRED O.: Das internationale Urheberrecht an Photographien, musikalischen Aufführungen und Übersetzungen, Diss. Zürich 1898 YA QIN, JULIA: Pushing the Limits of Global Governance: Trading Rights, Censorship and WTO Jurisprudence, 10 Chinese J. Int’l L. 271-322 (2012) YIM, TIMOTHY L.: Normative Avoision: Revising the Copyright Alert System to Circumvent Normative Backlash, 6 Hastings Sci. & Tech. L.J. 1-30 (2014) YU, PETER K.: ACTA and Its Complex Politics, 3 W.I.P.O.J. 1-16 (2011) (zit. ACTA) YU, PETER K.: Enforcement, Economics and Estimates, 2 W.I.P.O.J. 1-19 (2010) (zit. Enforcement) YU, PETER K.: Six Secret (and Now Open) Fears of ACTA, 64 SMU L. Rev. 975-1094 (2011) (zit. Secret) YU, PETER K.: The Graduated Response, 62 Fla. L. Rev. 1373-1430 (2010) (zit. Graduated Response) LXXII

Literaturverzeichnis

ZACHOW, SEBASTIAN: Die Pauschalvergütung des Urhebers im digitalen Zeitalter, Diss. Berlin, Hamburg 2013 ZANON, NICOLE BERANEK: Zivilrechtliche Haftung von Filehostern bei Urheberrechtsverletzungen nach Schweizer Recht, Jusletter IT 11. Dezember 2013 ZINN, DANIEL: Wer sucht, der findet (nicht immer), DIGMA 2008, S. 114119 ZOMBIK, PETER: Der Kampf gegen Musikdiebstahl im Internet, ZUM 2006, S. 450-457 ZÜRCHER, JOHANN JAKOB: Der Streitwert im Immaterialgüter- und Wettbewerbsrechtsprozess, sic! 2002, S. 493-508 ZWENGEL, WOLFGANG: Kulturflatrates, Diss. Tübingen, Baden-Baden 2013

LXXIII

Materialienverzeichnis Schweiz Botschaft des Bundesrathes an die hohe Bundesversammlung zu einem Gesezentwurfe, enthaltend Schweizerisches Obligationen- und Handelsrecht vom 27. November 1879, BBl 1880 I 149 (zit. Botschaft OR 1881) Botschaft des Bundesrathes an die Bundesversammlung, betreffend den Entwurf zu einem Geseze über das Urheberrecht an Werken der Literatur und Kunst vom 9. Dezember 1881, BBl 1881 IV 645 (zit. Botschaft URG 1881) Botschaft des Bundesrathes an die Bundesversammlung über die Revision des Bundesgesetzes betreffend den Schutz der Fabrik- und Handelsmarken und über die Art und Weise, wie falsche Angaben in Bezug auf die Herkunft von Waaren und auf erlangte gewerbliche Auszeichnungen geahndet werden sollen vom 28. Januar 1890 (zit. Botschaft MSchG 1890) Botschaft des Bundesrates an die Bundesversammlung, über den Entwurf eines Bundesgesetzes betreffend die gewerblichen Muster und Modelle vom 24. November 1899 (zit. Botschaft MMG 1900) Beratung über die Revision des Obligationenrechts, 7. Sitzung der Expertenkommission vom 23. September 1904 (zit. EK OR 1911) Vorentwurf zu einem neuen Bundesgesetz betreffend Urheberrecht, SitzungsProtokolle der Experten-Kommission, 20. bis 29. Mai 1912 (zit. EK VE-URG I 1912) II. Vorentwurf zu einem neuen Bundesgesetz betreffend Urheberrecht, Sitzungs-Protokolle der Experten-Kommission, 11.-14. Mai 1914 (zit. EK VEURG II 1914) Botschaft des Bundesrates an die Bundesversammlung zu dem Entwurf eines Bundesgesetzes betreffend das Urheberrecht an Werken der Literatur und Kunst vom 9. Juli 1918, BBl 1918 III 571 (zit. Botschaft URG 1922) Botschaft des Bundesrates an die Bundesversammlung zum Entwurf eines Bundesgesetzes über den unerlaubten Wettbewerb vom 11. Juni 1934, BBl 1934 II 513 (zit. Botschaft UWG 1943 I) Botschaft des Bundesrates an die Bundesversammlung zum Entwurf eines Bundesgesetzes über den unlauteren Wettbewerb vom 3. November 1942, BBl 1942 I 665 (zit. Botschaft UWG 1943 II)

LXXV

Materialienverzeichnis

Botschaft des Bundesrates an die Bundesversammlung über die Revision des Bundesgesetzes betreffend die Erfindungspatente vom 25. April 1950, BBl 1950 I 977 (zit. Botschaft PatG) Botschaft des Bundesrates an die Bundesversammlung über die Änderung des Bundesgesetzes betreffend das Urheberrecht an Werken der Literatur und Kunst vom 12. Oktober 1954, BBl 1954 II 639 (zit. Botschaft URG 1955) Vorentwurf (1968) des Eidgenössischen Amtes für geistiges Eigentum für ein neues Bundesgesetz betreffend den Schutz der Marken (zit. VE-MSchG 1968) Erläuterungen zum Vorentwurf (1968) des Eidgenössischen Amtes für geistiges Eigentum für ein neues Bundesgesetz betreffend den Schutz der Marken (zit. Erl. VE-MSchG 1968) Vorentwurf des Bundesgesetzes betreffend das Urheberrecht, Erläuterungen, 1971 (zit. Erl. EK I 1971 VE-URG) Alternativ-Vorentwurf des Bundesgesetzes betreffend das Urheberrecht, Erläuterungen, 1973 (zit. Erl. EK I 1973 AVE-URG) Vorentwurf II des Bundesgesetzes betreffend das Urheberrecht, Erläuterungen, 1974 (zit. Erl. EK II 1974 VE-URG) Bundesgesetz über den Schutz der ausübenden Künstler, der Hersteller von Tonträgern und der Sendeunternehmen, Vorentwurf der Expertenkommission vom 11. Oktober 1974 (zit. EK 1974 VE-aK) Ergebnisse der Vernehmlassung über den Gesetzesentwurf betreffend das Urheberrecht der Expertenkommission II und die Ratifikation der Pariser Fassungen von 1971 der Berner Uebereinkunft und des Welturheberrechtsabkommens, Juli 1976 (zit. Vernehmlassung VE EK II 1976) Eidgenössisches Amt für geistiges Eigentum, Arbeitspapier zur Frage nach der Ausgestaltung des künftigen Urheberrechtsschutzes in bezug auf die Anwendung der modernen Vervielfältigungs- und Aufnahmegeräte im Rahmen des Privatgebrauchs, sowie zu Informations- und Dokumentationszwecken in wissenschaftlichen Instituten, öffentlichen Verwaltungen, Betrieben, Unterrichtsanstalten und Bibliotheken vom 1. September 1978, Schweizerisches Bundesarchiv, Bern (Signatur E4380B#1992/255#1309*; zit. BAGE, Arbeitspapier Urheberrechtsschutz 1978) Botschaft über die Änderung des Schweizerischen Zivilgesetzbuches (Persönlichkeitsschutz: Art. 28 ZGB und 49 OR) vom 5. Mai 1982, BBl 1982 II 636 (zit. Botschaft Revision ZGB) LXXVI

Materialienverzeichnis

Botschaft zu einem Bundesgesetz gegen den unlauteren Wettbewerb (UWG) vom 18. Mai 1983, BBl 1983 II 1009 (zit. Botschaft UWG) Botschaft zu einem Bundesgesetz über das Urheberrecht (Urheberrechtsgesetz [URG]), zur Pariser Fassung der Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst und zur Pariser Fassung des Welturheberrechtsabkommens und dessen Zusatzprotokolle l und 2 vom 29. August 1984 (zit. Botschaft E-URG) Botschaft zum Fernmeldegesetz (FMG) vom 7. Dezember 1987, BBl 1988 I 1131 (Botschaft E-FMG 1991) Bericht zum Entwurf der III. Expertenkommission 18. Dezember 1987 (zit. Bericht EK III 1987 VE-URG) Botschaft zum Bundesgesetz über den Datenschutz (DSG) vom 23. März 1988, BBl 1988 II 413 (zit. Botschaft DSG) Markenschutzgesetz (MSchG), Bericht zum Entwurf des Eidgenössischen Justiz- und Polizeidepartements vom 15. August 1988 (zit. E-MSchG EJPD) Kommission des Ständerates, 88.032 Datenschutzgesetz, Protokoll der 3. Sitzung vom 10. April 1989 und 11. April 1989 (zit. K-StR, Protokoll DSG vom 10./11.4.1989) Kommission des Ständerates, 88.032 Datenschutzgesetz, Protokoll der 3. Sitzung vom 17. Mai 1989 und 18. Mai 1989 (zit. K-StR, Protokoll DSG vom 17./18.5.1989) Botschaft zu einem Bundesgesetz über das Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz, URG), zu einem Bundesgesetz über den Schutz von Topographien von integrierten Schaltungen (Topographiengesetz, ToG) sowie zu einem Bundesbeschluss über verschiedene völkerrechtliche Verträge auf dem Gebiete des Urheberrechts und der verwandten Schutzrechte vom 19. Juni 1989, BBl 1989 III 477 (zit. Botschaft URG) Botschaft zu einem Bundesgesetz über den Schutz von Marken und Herkunftsangaben (Markenschutzgesetz, MSchG) vom 21. November 1990, BBl 1990 I 1 (zit. Botschaft MSchG) Commission du conseil national, 88.032 Protection des données, Procèsverbal de la 5ème séance des 14 et 15 janvier 1991 (zit. K-NR, Protokoll DSG vom 14./15.1.1991) Bericht einer interdepartementalen Arbeitsgruppe zu strafrechtlichen, datenschutzrechtlichen und urheberrechtlichen Fragen rund um Internet, Bundes-

LXXVII

Materialienverzeichnis

amt für Justiz, Bern, Mai 1996, http://tinyurl.com/ejpd-internet (zit. BJ, Arbeitsgruppe 1996) Botschaft zum revidierten Fernmeldegesetz (FMG) vom 10. Juni 1996, BBl 1996 III 1405 (zit. Botschaft FMG) Botschaft über eine neue Bundesverfassung vom 20. November 1996, BBl 1997 I 1 (zit. Botschaft BV) Botschaft zu den Bundesgesetzen betreffend die Überwachung des Post- und Fernmeldeverkehrs und über die verdeckte Ermittlung vom 1. Juli 1998, BBl 1998 4241 (zit. Botschaft BÜPF 1998) BAKOM, Informationsdokument: Technische Grundlagen und Anwendung der vom BAKOM verwalteten Kommunikationsparameter, Version 4.0 vom 27.10.1998, http://tinyurl.com/bakom-kompar (zit. BAKOM, Kommunikationsparameter) Commission des affaires juridiques, Procès-verbal, 15.11.1999 et 16.11.1999 (zit. RK-NR, Protokoll BÜPF) Gutachten des Bundesamtes für Justiz vom 24.Dezember 1999 betreffend strafrechtliche Verantwortlichkeit der Internet-Access-Provider (Art. 27 und 322bis StGB), VPB 2000 III, S. 820-828 (VPB 64.75) (zit. BJ, Gutachten 1999) Erläuternder Bericht zur Änderung des Bundesgesetzes vom 6. Oktober 2000 betreffend die Überwachung des Post- und Fernmeldeverkehrs (zit. Bericht Revision BÜPF) Botschaft zu einem Bundesbeschluss zur Genfer Akte des Haager Musterschutz-Abkommens und einem Bundesgesetz über den Schutz von Design vom 16. Februar 2000, BBl 2000 2729 (zit. Botschaft DesG) Brief vom 27. April 2001 von Economiesuisse an die Mitglieder der Rechtskommission des Ständerates (zit. Economiesuisse, Brief RK-StR) Commission des affaires juridiques du Conseil des Etats, 00.018 n, Enregistrement des dessins et modèles industriels, Loi sur la protection des designs, Entrée en matière et discussion par article, Procès-verbal des 2, 3 et 4 mai 2001 (zit. RK-StR, Protokoll DesG vom 2./3./4.5.2001) Vorentwurf zu einer Schweizerischen Strafprozessordnung, Juni 2001 (Bern; zit. VE-StPO)

LXXVIII

Materialienverzeichnis

Botschaft zur Änderung des Bundesgesetzes über den Datenschutz (DSG) und zum Bundesbeschluss betreffend den Beitritt der Schweiz zum Zusatzprotokoll vom 8. November 2001 zum Übereinkommen zum Schutz des Menschen bei der automatischen Verarbeitung personenbezogener Daten bezüglich Aufsichtsbehörden und grenzüberschreitende Datenübermittlung vom 19. Februar 2003, BBl 2003 2101 (zit. Botschaft Revision DSG) Netzwerk-Kriminalität, Bericht der Expertenkommission «NetzwerkKriminalität», EJPD, Bern, Juni 2003 (zit. EJPD, EK Netzwerk-Kriminalität 2003) Fedpol, Modell für eine effiziente Strafverfolgung bei kantonsübergreifenden und/oder internationalen Fällen von Netzwerkkriminalität, Vorschläge der von Bund und Kantonen eingesetzten Arbeitsgruppe zur Analyse der Operation «Genesis» vom 12. November 2003, http://tinyurl.com/ejpd-genesis (zit. fedpol, Genesis 2003) Eidgenössisches Justiz- und Polizeidepartement EJPD, Informatik Service Center ISC-EJPD, Dienst Überwachung Post- und Fernmeldeverkehr ÜPF, Call Center Informationssystem (CCIS), Technische und Administrative Richtlinien für die FernmeldedienstanbieterInnen, V 1.1: 30. November 2004 (zit. ISC-EJPD, CCIS-Richtlinien) Bericht und Vorentwürfe über die Änderung des Schweizerischen Strafgesetzbuches und des Militärstrafgesetzesbetreffend die strafrechtliche Verantwortlichkeit der Provider und die Kompetenzen des Bundes bei der Verfolgung strafbarer Handlungen mittels elektronischer Kommunikationsnetze (Netzwerkkriminalität), Bern, Oktober 2004 (zit. Bericht VE-StGB Provider) Botschaft zur Änderung des Patentgesetzes und zum Bundesbeschluss über die Genehmigung des Patentrechtsvertrags und der Ausführungsordnung vom 23. November 2005, BBl 2006 1 (zit. Botschaft Revision PatG) Botschaft zur Vereinheitlichung des Strafprozessrechts vom 21. Dezember 2005, BBl 2005 1085 (zit. Botschaft StPO) Botschaft zum Bundesbeschluss über die Genehmigung von zwei Abkommen der Weltorganisation für geistiges Eigentum und zur Änderung des Urheberrechtsgesetzes vom 10. März 2006, BBl 2006 3389 (zit. Botschaft WCT/WPPT) Effizientere Bekämpfung von Terrorismus und organisiertem Verbrechen, Bericht des Bundesrates in Erfüllung des Postulates der Sicherheitspolitischen Kommission SR (05.3006) vom 21. Februar 2005 vom 9. Juni 2006, BBl 2006 5693 (zit. Bericht Bekämpfung Terrorismus) LXXIX

Materialienverzeichnis

Botschaft zur Schweizerischen Zivilprozessordnung (ZPO) vom 28. Juni 2006, BBl 2006 7221 (zit. Botschaft ZPO) Artikel-29-Datenschutzgruppe, Stellungnahme 4/2007 vom 20. Juni 2007 zum Begriff «personenbezogene Daten», WP 136 (zit. Artikel-29-Datenschutzgruppe, WP 136) Netzwerkkriminalität, Strafrechtliche Verantwortlichkeit der Provider und Kompetenzen des Bundes bei der Verfolgung von Netzwerkdelikten, Bericht des Bundesrates, Februar 2008, http://tinyurl.com/br-netzkrim (zit. Bundesrat, Netzwerkkriminalität 2008) Bundesratsbeschluss betreffend Verhandlung über ein plurilaterales Abkommen zur Bekämpfung von Fälschung und Piraterie vom 30. Mai 2008, BBl 2012 5431 (zit. Bundesratsbeschluss ACTA) Eidgenössisches Departement für Umwelt, Verkehr, Energie und Kommunikation UVEK, Änderung der Verordnungen zum Fernmeldegesetz, Erläuternder Bericht vom 8.4.2009 (zit. UVEK, Bericht Fernmeldegesetz) EJPD, Bundesamt für Justiz, Überwachung des Fernmeldeverkehrs: Pflichten der Dienstanbieterinnen bei Überwachungsmassnahmen im Internet, Gutachten vom 16. April 2010, VPB 2012 Nr. 2012.3, S. 28-54 (zit. BJ, Gutachten 2010) Vorentwurf zum Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF) vom 30. April 2010, http://tinyurl.com/ve-buepf (zit. VE-BÜPF 2010) BAKOM, Abteilung Telecomdienste, Leitfaden zum «Meldeformular für das Erbringen von Fernmeldediensten», Ausgabe 7, 1.5.2010 (zit. BAKOM, Leitfaden) asut, Totalrevision des Bundesgesetzes vom 6. Oktober 2000 betreffend die Überwachung des Post- und Fernmeldeverkehrs, Stellungnahme vom 18. August 2010, http://asut.ch/files/pdf878.pdf (zit. asut, Stellungnahme) SAFE, Vernehmlassung zur Totalrevision des Bundesgesetzes über die Überwachung des Post- und Fernmeldeverkehrs: Stellungnahme der SAFE – Schweizerische Vereinigung zur Bekämpfung der Piraterie vom 17. August 2010 (zit. SAFE, Vernehmlassung BÜPF) Botschaft über die Genehmigung und die Umsetzung des Übereinkommens des Europarates über die Cyberkriminalität vom 18. Juni 2010, BBl 2010 4697 (zit. Botschaft Cyberkriminalität)

LXXX

Materialienverzeichnis

ISC-EJPD ÜPF, Erläuterungen zur Änderung der Verordnung über die Überwachung des Post- und Fernmeldeverkehrs (VÜPF, SR 780.11) sowie zur Änderung der Verordnung über die Gebühren und Entschädigungen für die Überwachung des Post- und Fernmeldeverkehrs (SR 780.115.1) vom 26. Oktober 2011, http://tinyurl.com/erl-isc-vuepf (zit. ISC-EJPD ÜPF, Erläuterungen Revision VÜPF) EJPD, Bericht des Bundesrates zur unerlaubten Werknutzung über das Internet in Erfüllung des Postulates 10.3263 Savary, Bern August 2011 (zit. EJPD, Bericht Werknutzung) BAKOM, Rechtliche Basis für Social Media, Bericht des Bundesrates in Erfüllung des Postulates Amherd 11.3912 vom 29.September 2011, http://tinyurl.com/social-media-b (zit. BAKOM, Social Media) UVEK, Strategie des Bundesrates für eine Informationsgesellschaft in der Schweiz, März 2012 (zit. UVEK, Informationsgesellschaft 2012) IT Service Center ISC-FDJP, Lawful Interception of telecommunications traffic, Organisational and administrative requirements (OAR), Version 2.14, November 9, 2012 (zit. ISC-FDJP, OAR) IT Service Center ISC-FDJP, Lawful Interception of telecommunications traffic, Organisational and administrative requirements (OAR), Version 3.1, November 9, 2012 (zit. ISC-FDJP, TR TS) Botschaft zum Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF) vom 27. Februar 2013, BBl 2013 2683 (zit. Botschaft BÜPF 2013) Entwurf zum Bundesgesetz betreffend die Überwachung des Post- und Fernmeldeverkehrs (BÜPF), BBl 2013 2789 (zit. E-BÜPF 2013) Botschaft zur Änderung des Bundesgesetzes über Radio und Fernsehen (RTVG) vom 29. Mai 2013, BBl 2013 4975 (zit. Botschaft Änderung RTVG) AGUR12, Schlussbericht AGUR12 vom 28. November 2013, http://tiny url.com/agur12-sb (zit. AGUR12, Schlussbericht) Staatssekretariat für Wirtschaft SECO, Bericht vom 23. Januar 2014 über den Roundtable zum Urheberrecht im Internet, http://tinyurl.com/seco-rturheberrecht (zit. SECO, Bericht Roundtable)

LXXXI

Materialienverzeichnis

Ausland European Commission, IPv6 Task Force, Discussion document from the European Commission IPv6 Task Force to Article 29 Data Protection Working Group, 17.2.2003, Version 1.2 (zit. IPv6 Task Force) privatkopie.net, Netzwerk Neue Medien und Forum InformatikerInnen für Frieden und gesellschaftliche Verantwortung (FIfF) e.V., Stellungnahme vom 20. Dezember 2004 zum Referentenentwurf für ein Zweites Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft, http:// privatkopie.net/files/Stellungnahme-RefE-2Korb.pdf (zit. privatkopie.net, Stellungnahme RefE) Gesetzentwurf der Bundesregierung, Entwurf eines Zweiten Gesetzes zur Regelung des Urheberrechts in der Informationsgesellschaft, Drucksache 16/1828 vom 15. Juni 2006 (zit. RefE UrhG vom 15. Juni 2006) OFCOM, Online Infringement of Copyright and the Digital Economy Act 2010, Draft Initial Obligations Code, 28 May 2010, http://tinyurl.com/ ofcom-ioc (zit. OFCOM, Obligations Code) House of Commons, Library, Digital Economy Bill [HL], Bill 89 of 2009-10, Research Paper 10/30, http://www.parliament.uk/briefing-papers/RP 10-30.pdf29 March 2010 (zit. House of Commons, Research Paper 10/30) Explanatory Notes, Digital Economy Act 2010, http://www.legislation. gov.uk/ukpga/2010/24/notes/contents (zit. Explanatory Notes, DEA 2010) Bericht der Kommission an das Europäische Parlament und den Rat, Anwendung der Richtlinie 2004/48/EG des Europäischen Parlaments und des Rates vom 29. April 2004 zur Durchsetzung der Rechte des geistigen Eigentums, KOM(2010) 779 vom 22.12.2010 (zit. KOM[2010] 779) Mitteilung der Kommission an das Europäische Parlament, den Rat, den Europäischen Wirtschafts- und Sozialausschuss und den Ausschuss der Regionen, Ein Binnenmarkt für Rechte des geistigen Eigentums, Förderung von Kreativität und Innovation zur Gewährleistung von Wirtschaftswachstum, hochwertigen Arbeitsplätzen sowie erstklassigen Produkten und Dienstleistungen in Europa, KOM(2011) 287 vom 24.5.2011 (zit. KOM[2011] 287) Council of Europe, Explanatory Report to the Convention on Cybercrime (ETS No. 185; zit. CoE CCC) Bericht der Kommission an den Rat und das Europäische Parlament, Bewertungsbericht zur Richtlinie über die Vorratsdatenspeicherung (Richtlinie 2006/24/EG), KOM (2011) 225 vom 18.4.2011 (zit. KOM[2010] 225) LXXXII

Materialienverzeichnis

United Nations, General Assembly, Human Rights Council, Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, Frank La Rue, 16 May 2011, A/HRC/17/27 (zit. UN, Internetbericht) Directorate-General for External Policies of the Union, Directorate B, Policy Department, Study, The Anti-Counterfeiting Trade Agreement (ACTA): An Assessment, EXPO/B/INTA/FWC/2009-01/Lot7/12, June 2011 (zit. EUParlament, ACTA-Studie) European Commission, Minutes of the 2028th meeting of the Commission held in Brussels (Berlaymont) on Wednesday 19 December 2012 (morning), Strasbourg, 15 January 2013, PV(2012) 2028 final (zit. PV[2012] 2028)

LXXXIII

Einleitung Kaum ein anderes juristisches Thema hat in den letzten Jahren mehr an Bedeutung gewonnen als die Frage nach dem Umgang mit der unkontrollierbaren Massennutzung urheberrechtlich geschützter Werke im Internet.1 Ein Faktor, der massgeblich zum Auftreten dieses globalen Phänomens beigetragen hat, ist die Tatsache, dass sich die traditionellen Instrumente des Urheberrechtsschutzes als weitestgehend ineffizient erwiesen haben, um die Vielzahl der Urheberrechtsverletzungen2 im Internet wirksam bekämpfen zu können.3 Obschon dieses Durchsetzungsproblem im Bereich der modernen Informationstechnologien seit längerem bekannt ist,4 konnten es auch die gesetzgeberischen Reformen der vergangenen Jahre nicht lösen. Selbst der Einsatz von immer ausgefeilteren technischen Schutzmassnahmen5 sowie deren Absicherung mithilfe von gesetzlichen Umgehungsverboten6 sind bisher weitgehend wirkungslos geblieben.

1

Besonders eindrücklich hat sich das Durchsetzungsproblem auf die bestehenden Geschäftsmodelle der Musikindustrie, einem volkswirtschaftlich bedeutsamen Zweig der Urheberrechtsindustrie7, ausgewirkt. Alarmiert durch die

2

1 2

3

4

5

6 7

Zur Phänomenologie, siehe SCHWARTMANN, Filesharing, 1. Es geht hierbei um das Vervielfältigungs- und das Verbreitungsrecht sowie das Recht zur Wahrnehmbar- bzw. Zugänglichmachung, die beim Heraufladen eines urheberrechtlich geschützten Werks verletzt werden (vgl. Art. 10 Abs. 1 und Abs. 2 lit. a-c URG). EJPD, Bericht Werknutzung, 2. Ganz allgemein ist die Rechtsdurchsetzung ein Problem bei der Bekämpfung der Cyberkriminalität; siehe dazu GERCKE, Cybercrime, 140 ff. HILTY, Highway, 38; REHBINDER, FS Walder, 81; WITTWEILER, Highway, 282. Siehe auch AUF DER MAUR/MEYER, 205; BÄCKER, 391 ff.; BAUMGARTNER, 209 f.; BRINER, Verträge, 203 f.; BÜHLER, Internet, 421; FRECH, Haftung, 15 ff.; HENNEMANN, 69 f.; HILTY, Bürde, 80; KITZ, Rechtsdurchsetzung, 101 ff.; KREUTZER, 193; PAAL/HENNEMANN, 288; RIGAMONTI, Umgehung, 2; RIGAMONTI, Eigengebrauch, 289; RÜETSCHI, 135 f.; THOMANN, Internet, 212; THOMANN, Rechtsschutz, 529; ZWENGEL, 25 ff. Neuerdings auch BGE 136 III 508 E. 6.4 S. 525. HILTY, Urheberrecht, Rz. 431, spricht in diesem Zusammenhang zutreffend von einer «Privatisierungstendenz des Urheberrechts» (Hervorhebung im Original). Siehe auch HYZIK, 111 ff.; RIGAMONTI, Umgehung, 2; SCHWARZ/NORDMANN, 135 ff. So z.B. in der Schweiz anhand von Art. 39a URG. Nach HILTY, Urheberrecht, Rz. 40, sind darunter jene Industriezweige zu verstehen, die direkt oder indirekt vom Urheberrecht abhängen. Es geht etwa um die Verwertung von Filmen (Filmindustrie), Musik (Musikindustrie), Büchern, Computerspielen usw. Gemäss einer von der Stadt Zürich in Auftrag gegebenen Studie betrug im Jahr 2008 der Anteil der Urheberrechtsindustrie am schweizerischen BIP rund 4.2 %; siehe Dritter Kreativwirtschaftsbericht Zürich, 6, http://tinyurl.com/kreativw-2010.

1

Einleitung

weltweite Verbreitung von Musik in Tauschbörsen klagte die Musikindustrie Ende der Neunzigerjahre die Softwareentwickler von Tauschbörsen ein.8 Obschon dieses Vorgehen von Erfolg gekrönt war, erwies es sich letztlich als ein Kampf gegen Windmühlen, weil immer wieder neuere und bessere Tauschbörsen entwickelt wurden. Spätestens aber mit den dezentralen Tauschbörsen, deren Betrieb von der Aktivität der einzelnen Nutzer abhängt, wurde die Musikindustrie zu einer radikalen Neuausrichtung ihrer bisherigen Durchsetzungsstrategie gezwungen. 3

Nach der Jahrtausendwende ging die Musikindustrie dazu über, mit Klagen gegen die individuellen Tauschbörsennutzer vorzugehen.9 Ziel war es aber nicht, sämtliche unbekannten Urheberrechtsverletzer zu identifizieren und einzuklagen.10 Vielmehr entpuppten sich die eingeleiteten Gerichtsverfahren als Kalkül der Musikindustrie, um die Öffentlichkeit auf die kollektive Verletzung von Urheberrechten durch Tauschbörsen im Internet zu sensibilisieren.11 Einerseits sollten damit bestehende oder potenzielle Tauschbörsenteilnehmer durch Schadenersatzforderungen abgeschreckt werden. Andererseits erhoffte man sich einen pädagogischen Effekt, der sich in einer verstärkten Intervention durch Eltern und Bildungsinstitutionen äussern sollte. Dazu zählten etwa eine strengere Überwachung der Computeraktivitäten oder eine bessere Aufklärung über Rechte und Pflichten mit Bezug auf das Urheberrecht.12 Parallel zu den Klagewellen versuchte die Musikindustrie, mit öffentlichen Kampagnen13 den Zweck und die Bedeutung des Urheberrechts in Erinnerung zu rufen.14 Die Rechtswirklichkeit hat allerdings gezeigt, dass sowohl die

8

9 10 11 12 13 14

2

Siehe dazu die in den USA angestrengten Prozesse gegen Napster, Aimster, Grokster, iMesh und Limewire; A&M Records, Inc. v. Napster, Inc., 239 F.3d 1004 (9th Cir. 2001); In re Aimster Copyright Litigation, 334 F.3d 643 (7th Cir. 2003); MGM Studios, Inc. v. Grokster Ltd., 545 U.S. 913 (2005); Arista Records LLC v. Lime Group LLC, 785 F.Supp.2d 423 (S.D.N.Y 2011). Für die USA, siehe etwa ANDERSON, 33 f.; MERGES/MENELL/LEMLEY, 700; für die Schweiz, siehe z.B. BaZ vom 10.9.2003, 15; FEHLBAUM, 855 ff. FISHER, 127. PERLMUTTER, 419; zur Berichterstattung in den Medien, siehe z.B. The Wall Street Journal vom 19.12.2008, B1. FISHER, 127. GIBLIN, Evaluating, 150; NZZ Nr. 270 vom 18.11.2005, 69; siehe z.B. die Kampagne «Game Over» der IFPI Schweiz, http://www.respectcopyright.ch. Die Sensibilisierung ist Teil eines kombinierten Ansatzes, um die Piraterie im Internet zu bekämpfen: «The industry is responding not with a single strategy, but with a comprehensive, multi-pronged approach. It includes: consumer education on copyright and the value of music; working with law enforcement agencies to tackle online piracy; litigation against online pirate services; and engaging with policymakers and legislators worldwide to create an environment in which the music sector can grow»

Einleitung

Klagewellen als auch die präventiven Massnahmen nicht die gewünschte Wirkung erzielt haben.15 Trotz zahlreichen Versuchen, der Piraterie16 im Internet Herr zu werden,17 steht die Musikindustrie mittlerweile «wirtschaftlich mit dem Rücken zur Wand»18. Nach deren Angaben ist in der Schweiz der Umsatz von Tonträgern (CD, Singles, LPs, MCs usw.) seit dem Jahr 2000 von 312 auf 53.7 Millionen CHF eingebrochen.19 Demgegenüber hat zwar der Umsatz im Vertrieb von digitalen Werken im Zeitraum zwischen 2005 und 2013 von 3 auf mehr als 38.6 Millionen CHF zugenommen,20 doch vermag dies bei weitem nicht die Einnahmen zu kompensieren, die noch um die Jahrtausendwende zur Blütezeit des Tonträgervertriebs erwirtschaftet werden konnten. Mehr denn je muss sich deswegen die Musikindustrie die Frage stellen, ob und wie die massenhaften21 Urheberrechtsverletzungen22 wirksam bekämpft werden können. Denn solange urheberrechtlich geschützte Werke im Internet praktisch zum Nulltarif weiterverbreitet werden können, sei es mithilfe von P2P-Netzwerken23 oder neuerdings mit Filehostern24 (die bisweilen auch als One-

15 16

17 18 19 20 21

22 23

24

(IFPI, DMR 2014, 40); siehe auch IFPI, DMR 2013, 30; IFPI, DMR 2012, 9; MEYER/ VAN AUDENHOVE, 69. GESMANN-NUISSL/WÜNSCHE, 225. IFPI, DMR 2011, 14. Der von der Urheberrechtsindustrie verwendete Begriff der Piraterie darf nicht als Synonym für eine Urheberrechtsverletzung im juristischen Sinn verstanden werden. Vielmehr geht es bei diesem Begriff um die Erfassung jeder wirtschaftlich relevanten Nutzung urheberrechtlich geschützter Werke, wobei irrelevant ist, ob die betreffende Nutzung rechtmässig ist oder nicht (RIGAMONTI, Umgehung, 2). Siehe auch GEIGER, future, 4; GLARNER, 16 f.; GRÜNBERGER, 23. Siehe IFPI, DMR 2014, 40; IFPI, DMR 2013, 28; IFPI, DMR 2012, 9. HILTY, Urheberrecht, Rz. 44; zur Berichterstattung in den Medien, siehe z.B. Handelszeitung Nr. 22 vom 2.-8.6.2010, 77. IFPI SCHWEIZ, Umsatzzahlen 2013, 1. IFPI SCHWEIZ, Umsatzzahlen 2013, 1. So zumindest ZOMBIK, 453. Nach einer nicht repräsentativen Umfrage des gfs.bern soll jeder Fünfte bereits mehrfach urheberrechtlich geschützte Werke im Internet zur Verfügung gestellt haben; siehe gfs.bern: Jung, politisch interessiert, Pirat, ACTAGegner, Studie im Auftrag von 20 Minuten Online, März 2012, 5. Anschaulich auch AUF DER MAUR/MEYER, 205: «[D]er Delinquent […] versinkt in der Masse der Millionen weltweit agierenden Urheberrechtsdelinquenten». Zur Vorgehensweise der Teilnehmer in BitTorrent-P2P-Netzwerken, siehe z.B. Dramatico Entertainment Ltd. and Others v. British Sky Broadcasting Ltd. and Others [2012] EWHC 268 (Ch) (20 Feb 2012), paragraph 19. P2P-Netzwerke werden häufig auch mit (dezentralen) Tauschbörsen gleichgesetzt, was so nicht zutrifft, weil Tauschbörsen vielmehr eine Ausgestaltung des Austauschs (d.h. die Anfertigung von Kopien) von Daten über P2P-Netzwerke sein können (ungenau BGer, Urteil Nr. 1B_241/2008 vom 26.2.2009, E. 5.4). ZANON, Rz. 4.

3

4

Einleitung

Click-Hoster25 oder Sharehoster26 bezeichnet werden),27 wird auch die Atomisierung28 urheberrechtlicher Verletzungshandlungen im Internet kein Ende finden. 5

Wenn es nach dem Willen der Musik- und mittlerweile auch der Filmindustrie geht, dann muss künftig eine radikale Verbesserung der Rechtsdurchsetzung erreicht werden. In jüngster Zeit äusserte sich dies in der Entwicklung von sog. Graduated Response Systemen29, die seit 2008 von der Musik-30 und Filmindustrie31 als Lösung für das Durchsetzungsproblem propagiert werden. Nach der Vorstellung der Branchenvertreter sollen diese alternativen Durchsetzungssysteme durch die blosse Verwarnung und die Androhung von Sanktionen32 dazu führen, Urheberrechtsverletzer von weiteren Verletzungshandlungen abzuhalten.33 Dazu wird die Kooperation mit Internetzugangsanbieterinnen34 (nachfolgend Zugangsanbieterinnen) gesucht, damit Urheberrechts-

25 26

27

28

29 30

31

32

33

34

4

SOLMECKE/BÄRENFÄNGER, 567. So etwa BACHMANN, 253 ff.; BREYER, 14; UEBERFELDT, 105. Die Bezeichnung Sharehoster greift allerdings zu kurz und weist mit Bezug auf urheberrechtliche Verletzungshandlungen eine problematische Konnotation auf, weil damit suggeriert wird, der Zweck, eines derartigen Speicherplatzanbieters bestehe lediglich oder ausschliesslich darin, Dateien mit anderen Nutzern zu teilen. Das amerikanische Unternehmen Cisco schätzt den gesamten Internetverkehr, der durch Filesharing im Jahr 2012 generiert wurde, auf rund 7.3 Petabyte pro Monat (CISCO, 9). Die Datenmenge entspricht etwa 1.2 Millionen hochauflösenden Filmen bei einer Durchschnittsgrösse von 6 Gigabyte. Anschaulich etwa das Beispiel von WADTKE, 665, der eine unerlaubte Verbreitung von sieben Millionen Büchern im Internet ohne Zustimmung der Rechtsinhaber nennt. Im deutschen Sprachgebrauch wird die sog. abgestufte Erwiderung als äquivalenter Begriff zur Graduated Response verwendet. So z.B. FRITZ, 64. Z.B. Ars Technica vom 19.8.2008, http://tinyurl.com/ars080820, und Ars Technica vom 21.12.2008, http://tinyurl.com/ars081222; kritisch zum Vorgehen der Musikindustrie PATRY, 11 f. BRIDY, Graduated, 81. Bis zu diesem Zeitpunkt hat die Filmindustrie bereits über 35'000 Klagen gegen individuelle Urheberrechtsverletzer angestrengt (The Wall Street Journal vom 19.12.2008, B1). Für die unbelehrbaren Wiederholungstäter können Bussen, Internetzugangssperren oder andere Massnahmen vorgesehen werden, um dem Urheberrecht Geltung zu verschaffen. Studien und Umfragen, die von der Musikindustrie in Auftrag gegeben wurden, kommen zum Ergebnis, dass 90 % der Tauschbörsenteilnehmer ihre urheberrechtsverletzenden Handlungen einstellen würden, wenn sie eine zweite Verwarnung erhalten würden; siehe IFPI, DMR 2010, 24. Art. 2 VÜPF Anhang Ziff. 1.

Einleitung

verletzer (oder zumindest Anschlussinhaber35) identifiziert werden können. In einigen Staaten (wie z.B. Frankreich36 und Irland) wurde die Idee von Graduated Response Systemen bereits aufgegriffen und umgesetzt, weswegen sich eine kritische Auseinandersetzung mit derartigen Systemen aufdrängt. Angesichts der wachsenden internationalen Bestrebungen und dem anhaltenden aussenpolitischen Druck der USA37 hinsichtlich der Bekämpfung von Urheberrechtsverletzungen im Internet38 stellt sich auch für den schweizerischen Gesetzgeber die Frage, ob allfällige Gegenmassnahmen ergriffen werden müssen.39 Dies wurde zumindest vom Bundesrat lange Zeit verneint. Dieser kam bei der Einreichung des Postulates von Ständerätin GÉRALDINE SAVARY mit dem Titel «Braucht die Schweiz ein Gesetz gegen das illegale Herunterladen von Musik?» zum Schluss, es bestünden bereits genügend Möglichkeiten, um «internetbezogenen Werknutzungen» begegnen zu können.40 An dieser Auffassung hielt der Bundesrat auch dann noch fest, als ihn eine Mehrheit des Ständerates gestützt auf das Postulat von Ständerätin SAVARY verpflichtete,41 «einen Bericht über das illegale Herunterladen von Musik zu erstellen und zu prüfen, mit welchen Massnahmen dieses Phänomen 35 36

37

38 39

40

41

Es handelt sich um eine Person, die mit einem Anbieter eines Fernmeldedienstes gemäss Art. 3 lit. b FMG in einem Vertragsverhältnis steht. In Frankreich werden unter der Federführung der Verwaltungsbehörde HADOPI Verwarnungen an Urheberrechtsverletzer verschickt. Zur Berichterstattung in den französischen Medien, siehe z.B. La Tribune vom 6.10.2010, 15. 2014 Special 301 Report, Ambassador MICHAEL B.G. FROMAN, Office of the United States Trade Representative, 21, http://tinyurl.com/sr301-2014; 2013 Special 301 Report, Acting United States Trade Representative DEMETRIOS MARANTIS, Office of the United States Trade Representative, 21, http://tinyurl.com/sr301-2013a; 2012 Special 301 Report, Ambassador RONALD KIRK, Office of the United States Trade Representative, 17, 18, http://tinyurl.com/sr301-2012; The Congressional International Anti-Piracy Caucus, 2012 International Piracy Watch List, 3, http://tiny url.com/caucus12; siehe auch NZZ Nr. 37 vom 15.2.2014, 13. Auf EU-Ebene, siehe z.B. KOM(2010) 779, 5. FANTI, Cybercriminalité, Rz. 50, spricht mit Blick auf die allgemeine Bekämpfung der Cyberkriminalität von einem «statu[s] [recte] quo destructeur» (Hervorhebung im Original); Postulat Nr. 12.3173 von NR BALTHASAR GLÄTTLI vom 14.3.2012 (Angemessene Entschädigung von Kulturschaffenden unter Einhaltung der Privatsphäre der Internetnutzenden); siehe auch Postulat Nr. 12.3289 von NR PETER MALAMA vom 16.3.2012 (Persönlichkeitsverletzungen im Internet), in dem u.a. die Durchsetzung von urheberrechtlichen Ansprüchen thematisiert wird; ferner UVEK, Informationsgesellschaft 2012, 14. Antwort des Bundesrates vom 12.5.2010, Postulat Nr. 10.3263 von StR GÉRALDINE SAVARY vom 19.3.2010 (Braucht die Schweiz ein Gesetz gegen das illegale Herunterladen von Musik?). Am 10.6.2010 hat der Ständerat das Postulat mit 15 zu 11 Stimmen an den Bundesrat überwiesen (AB 2010 StR 599).

5

6

Einleitung

bekämpft werden kann».42 Nach dem Bericht des Bundesrates zur unerlaubten Werknutzung über das Internet in Erfüllung des Postulates 10.3263 von Ständerätin SAVARY sei kein unmittelbarer gesetzgeberischer Handlungsbedarf auszumachen.43 Dieser Befund stiess nicht nur bei der Postulantin, sondern auch bei der SUISA44, den Musikschaffenden Schweiz45 und der IFPI Schweiz auf heftige Kritik. Während die Postulantin postwendend einen neuen Vorstoss ankündigte, ging die IFPI gar so weit, den (vom IGE verfassten) Bericht als fachlich mangelhaft zu bezeichnen, weil er sich auf veraltetes Datenmaterial stütze.46 Als weitere Reaktion auf den Bericht schloss sich zudem ein Grossteil der schweizerischen Urheberrechtsindustrie mit den Verwertungsgesellschaften zu einer Allianz gegen Internet-Piraterie zusammen, um vom Bundesrat eine härtere Gangart gegen die unerlaubte Nutzung von Werken über das Internet zu erzwingen.47 7

Lautstarke Forderungen nach gesetzlichen Interventionen im Umgang mit der Massennutzung urheberrechtlich geschützter Werke sind keineswegs neu.48 Gegenwärtig dürfte die Verschärfung der Rechtsdurchsetzung rechtspolitisch einen schweren Stand haben. Zuletzt hat sich etwa im Verhandlungs- und Ratifikationsprozess zum Handelsabkommen gegen Fälschung und Piraterie (ACTA)49 deutlich gezeigt, welch ungeahntes Widerstandspotenzial gegen Verschärfungen der Rechtsdurchsetzung in der Bevölkerung ruht.50 Demgegenüber werden in der Schweiz auch alternative Lösungsansätze diskutiert, wie mit der unkontrollierbaren Massennutzung urheberrechtlich geschützter Werke im Internet umzugehen ist. So werden etwa alternative Vergütungsmodelle vorgeschlagen, bei denen für die Werknutzung im Internet Pauschalen von Internetnutzern (sog. Content Flatrate oder Kulturflatrate) erhoben

42

43 44 45 46

47 48 49 50

6

Die Postulantin hat u.a. die Frage aufgeworfen, ob die Schweiz auch eine Verwaltungsbehörde nach dem Vorbild der HADOPI einrichten soll, um Urheberrechtsverletzungen besser entgegenwirken zu können (AB 2010 StR 597). EJPD, Bericht Werknutzung, 12; AB 2012 NR 161. SUISAinfo 1.12, http://tinyurl.com/suisa-info112, 15. Der Verein kritisierte die Haltung des Bundesrates in einem offenen Brief; siehe http://musikschaffende.ch/archives/designsentry_portf/offenerbrief. So zumindest die Äusserungen in der Boulevardpresse, siehe 20 Minuten Online vom 3.12.2011, http://tinyurl.com/20min111203. Weitergehend die Kritik der AudioVision Schweiz, http://tinyurl.com/avch-savary. NZZ Nr. 301 vom 24.12.2011, 12; undatierte Medienmitteilung der AudioVision Schweiz, http://tinyurl.com/avch-mp. Exemplarisch etwa das Postulat Nr. 6303 von NR HANS CONZETT vom 3.6.1953; kritisch dazu MEIER, Symposium, 13. Siehe dazu FRECH, ACTA, Rz. 8 ff. MENN, Praxis, 675; Tagesschau vom 10.3.2012, http://tinyurl.com/sf-120310.

Einleitung

werden sollen.51 Auch der Bundesrat hat mittlerweile die Zeichen der Zeit erkannt und eine Arbeitsgruppe zum Urheberrecht (AGUR12) eingesetzt,52 welche die Möglichkeiten zur Verbesserung der Rechtsdurchsetzung und zur Optimierung der kollektiven Verwertung von Urheberrechten und verwandten Schutzrechten durch alternative Vergütungsmodelle prüfte.53 Im Dezember 2013 publizierte die AGUR12 ihren Schlussbericht,54 in dem u.a. konkrete Massnahmen zur Bekämpfung der unkontrollierbaren Massennutzung urheberrechtlich geschützter Werke vorgeschlagen werden.55 Aufgrund des Schlussberichts der AGUR12 hat der Bundesrat nun mitgeteilt,56 dass er das Urheberrecht modernisieren und die Rechte und Pflichten von Kulturschaffenden, Konsumenten und Providern mit gezielten Massnahmen an die Realität des Internets anpassen wolle. Das EJPD werde nun bis Ende 2015 eine Vorlage für die Vernehmlassung erarbeiten. Dabei werde es sich zum einen auf die Empfehlungen der AGUR12 stützen. Zum andern werde es die Erkenntnisse einer Arbeitsgruppe berücksichtigen, die derzeit die zivilrechtliche Verantwortlichkeit von Providern ganz generell prüfe.57

8

Nebst der rechtspolitischen Durchdringung des Durchsetzungsproblems zeigen sich auch auf wirtschaftspolitischer Ebene deutliche Bestrebungen, in der Schweiz die Verfolgung von mutmasslichen Urheberrechtsverletzungen im Internet voranzutreiben. Dementsprechend hat das SECO im Jahr 2011 seinerseits auf Initiative des Kooperationsforums Schweiz-USA58 für Handel und Investitionen an einem Roundtable die Verbesserung der Rechtsdurchset-

9

51

52 53

54 55 56

57 58

BRÜHWILER, 338 ff.; Postulat Nr. 12.3326 von StR LUC RECORDON vom 16.3.2012 (Für ein Urheberrecht, das fair ist und im Einklang mit den Freiheiten der Internetgemeinde steht). VON BÜREN/MEER, SIWR II/1, Rz. 36. Die Arbeitsgruppe befasste sich zudem mit der Frage, inwieweit die Rechtsdurchsetzung im Internet verbessert werden soll; https://www.ige.ch/urheberrecht/agur12. html. Siehe auch Medienmitteilung des EJPD vom 9.8.2012, http://tinyurl.com/ 94r8os5; Interpellation Nr. 12.3902 von NR KURT FLURI vom 28.9.2012 (Die Schweiz als Hort für illegale Angebote im Internet); LÜTHI/MENN, 184 f. Medienmitteilung der AGUR12 vom 6.12.2013, http://tinyurl.com/mm-agur12. Kritisch NZZ Nr. 285 vom 7.12.2013, 15; ähnlich bereits NZZ Nr. 88 vom 17.4.2013, 11. Interpellation Nr. 14.3204 von StR FELIX GUTZWILLER vom 20.3.2010 (Agur12Konsens. Weiteres Vorgehen); Medienmitteilung des Bundesrates vom 6.6.2014, http://tinyurl.com/mm-br-06062014; NZZ Nr. 130 vom 7.6.2014, 12. BAKOM, Social Media, 80. Siehe auch Postulat Nr. 11.3912 von NR VIOLA AMHERD (Rechtliche Basis für Social Media); WIDMER, Länderreport 2014, 32. Das Kooperationsforum wurde am 28.1.2006 anlässlich des Weltwirtschaftsforums in Davos geschaffen und dient als Rahmen für Gespräche zwischen der Schweiz und den USA über Handels- und Investitionsthemen; siehe SECO, Bericht Roundtable, 3 FN 1.

7

Einleitung

zung im Internet ins Auge gefasst und eine Arbeitsgruppe eingesetzt.59 Diese hat nun ihre Aktivitäten im Frühjahr 2014 unter Verweis auf die AGUR12 und eine erwartete Beurteilung durch den Bundesrat sistiert. Gleichwohl hielt die Arbeitsgruppe des SECO vorläufig fest, dass die Schaffung eines zivilrechtlichen Instrumentariums als Ergänzung zu den strafrechtlichen Verfahrensmöglichkeiten angezeigt sei.60 10

Ziel der vorliegenden Arbeit ist es, die einzelnen juristischen sowie faktischen Probleme mit Blick auf die Durchsetzung des Urheberrechts im Internet zu untersuchen und entsprechende Lösungen vorzuschlagen. Im ersten Teil sollen zunächst die juristischen und faktischen Instrumente dargestellt werden, die zur Bekämpfung von Urheberrechtsverletzungen im Internet herangezogen werden können. Dazu bedarf es sowohl der Aufarbeitung der urheberrechtlichen als auch der haftpflichtrechtlichen Grundlagen der Durchsetzung gegenüber sämtlichen an einer Urheberrechtsverletzung mitwirkenden natürlichen und juristischen Personen. Ein besonders zu behandelndes Problem wird die Identifizierung des Urheberrechtsverletzers und die damit einhergehenden rechtlichen und praktischen Hindernisse sein. Hierbei werden nicht nur urheberrechtliche, sondern auch fernmelde-, datenschutz- und strafprozessrechtliche Vorgaben zu prüfen sein. Sodann folgt im zweiten Teil eine Bestandsaufnahme über die gegenwärtigen internationalen Rechtsetzungsbestrebungen und eine Analyse verschiedener Lösungsansätze, die zur Verbesserung der Rechtsdurchsetzung herangezogen werden können. Die Untersuchung schliesst mit einer Schlussbetrachtung.

11

Keinen Bestandteil dieser Arbeit bilden allgemeine zivilprozessrechtliche Probleme, wie etwa die Fragen nach der Zuständigkeit61, des Streitwerts62, des anwendbaren Rechts63 oder des vorsorglichen Rechtsschutzes64. Hierfür ist auf die einschlägige Literatur zu verweisen.65 Ebenso wird die zivilrechtliche Verantwortlichkeit von Suchmaschinen ausgeblendet, die im Schrifttum bereits eingehend abgehandelt wurde.66 59 60 61 62 63

64 65 66

8

SECO, Bericht Roundtable, 2. SECO, Bericht Roundtable, 9; Interpellation Nr. 14.3204 von StR FELIX GUTZWILLER vom 20.3.2010 (Agur12-Konsens. Weiteres Vorgehen). DAVID ET AL., SIWR I/2, Rz. 44 ff.; siehe auch LÜTHI, passim. Zum Immaterialgüterrechtsprozess vor dem Bundesgericht, siehe KLETT, 125 ff. Eingehend dazu etwa ZÜRCHER, passim. Siehe z.B. BGer, Urteil Nr. 4A_78/2007 vom 9.7.2007, E. 3, sic! 2008, 31 (Erwägung nur im Volltext zugänglich); siehe auch AUF DER MAUR/MEYER, 220; DASSER, 149 ff. Eingehend dazu etwa ALDER, passim; TROLLER, Verfügung, passim. Siehe z.B. BÜHLER, Internet, 345 ff.; HERREN, Rz. 5.21-5.25 ff.; HILTY, Urheberrecht, Rz. 408 ff.; REHBINDER, FS Walder, 90 ff.; THOMANN, Internet, 215 ff. HÜRLIMANN, passim; SALVADÉ, recherche, passim; WEBER, Suchmaschinen, 144 ff.

Erster Teil: Gegenwärtige Durchsetzungsmethoden In der Praxis ist bei einer immaterialgüterrechtsverletzenden Handlung selten nur eine Person beteiligt.67 Dies gilt insbesondere für die Verletzung von urheberrechtlich geschützten Werken im Internet durch mehrere Personen.68 Als Paradebeispiel gilt das Zugänglichmachen urheberrechtlich geschützter Werke in einem P2P-Netzwerk69 durch mehrere Tauschbörsenteilnehmer,70 indem vollständige oder unvollständige Teile einer entsprechenden Datei angeboten werden.71 Häufig werden diese Aktivitäten in P2P-Netzwerken noch durch weitere Dritte unterstützt, z.B. durch einen Betreiber einer Website72, der eine systematische Auflistung aller greifbaren Werke anbietet. In solchen Listen sind jeweils die entsprechenden Links enthalten, womit die gewünschten Dateibestandteile in einem P2P-Netzwerk lokalisiert werden können.73

67 68

69

70

71 72

73

CHERPILLOD, complicité, 64 ff.; HEINRICH, DesG, Vorb. Art. 33-53 N 61; HESSBLUMER, 95. In der amerikanischen Lehre wurde das Problem der Teilnahmehandlungen bei Urheberrechtsverletzungen schon früh erkannt. Es wird im Bereich der Digitaltechnik als grösste Herausforderung («the most critical question in the field») wahrgenommen; siehe MERGES/MENELL/LEMLEY, 581 f. Ein populäres Filesharingprotokoll ist z.B. BitTorrent; siehe dazu BGer, Urteil Nr. 6B_757/2010 vom 7.2.2011, sic! 2011, 305; KGer Graubünden, Entscheid Nr. PS 06 5 vom 27.7.2006, sic! 2008, 207, mit Anm. KÜCHLER; FRECH, Haftung, 133 FN 640, m.w.H.; Multimedia-Recht/SIEBER, Teil 1 Rz. 145. Namentlich handelt es sich hierbei um eine Verletzung von Art. 10 Abs. 2 lit. c URG, wonach der Rechtsinhaber berechtigt wird, das Werk direkt oder mit irgendwelchen Mitteln vorzutragen, aufzuführen, vorzuführen, anderswo wahrnehmbar oder so zugänglich zu machen, dass Personen von Orten und zu Zeiten ihrer Wahl dazu Zugang haben; siehe BARRELET/EGLOFF, Art. 10 N 22; WEBER, E-Commerce, 267. Siehe Handbuch Multimedia-Recht/SIEBER, Teil 1 Rz. 144 f. Unter einer Website ist das gesamte Angebot zu verstehen, während die Webseite oder Seite das einzelne Angebot innerhalb einer Website bezeichnet; siehe dazu BRUNNER, Hyperlinks, 6. BGer, Urteil Nr. 6B_757/2010 vom 7.2.2011, sic! 2011, 305, in dem ein Betreiber einer Website Dritten sog. Hash-Links für verschiedene P2P-Netzwerke zur Verfügung stellte. Aufgrund dieses Verhaltens wurde der Betreiber wegen Gehilfenschaft zu einer gewerbsmässigen Urheberrechtsverletzung verurteilt (Art. 25 StGB i.V.m. Art. 67 Abs. 2 URG). Zu den analogen zivilrechtlichen Überlegungen, siehe GILLIÉRON, liens, 764.

9

12

Erster Teil: Gegenwärtige Durchsetzungsmethoden 13

Ein anderes Beispiel dafür, wie urheberrechtlich geschützte Werke im Internet durch die kollaborative Tätigkeit mehrerer Personen zugänglich gemacht werden können, zeigt sich bei der Verwendung von Filehostern. Diese versorgen ihre Nutzer mit Speicherplatz, der für Daten aller Art genutzt werden kann.74 Durch die Nutzung des Speicherplatzes ist es ohne weiteres möglich, ein urheberrechtlich geschütztes Werk ohne Zustimmung des Rechtsinhabers auf den Server eines Filehosters heraufzuladen und anschliessend mittels eines Links75 – etwa in einem einschlägigen Tauschforum oder Blog76 – für Dritte zugänglich zu machen.77

14

In sämtlichen Konstellationen, in denen sich mehrere an einer Urheberrechtsverletzung beteiligen, wird sich ein Rechtsinhaber früher oder später die Frage stellen, ob und gegen wen er seine urheberrechtlichen Ansprüche am effizientesten durchsetzen kann. Zunächst kann er Ansprüche gegenüber dem Direktverletzer (oder Haupttäter) durchsetzen, der eine selbstständige Benutzungshandlung vornimmt und damit unmittelbar in den Schutzbereich eines fremden, urheberrechtlich geschützten Werks eingreift.78 Sobald ein Direktverletzer die Dienste eines Dritten beansprucht, um eine Urheberrechtsverletzung zu begehen, ist zu klären, ob eine rechtlich relevante Beteiligung des Dritten an der Urheberrechtsverletzung des Direktverletzers vorliegt. In diesen Fällen stellt sich die Frage, ob ein Rechtssubjekt für sein Verhalten urheberrechtlich als Teilnehmer einzustehen hat. Dieser erfüllt im Gegensatz zu einem Direktverletzer nicht alle Tatbestandselemente einer Urheberrechtsver-

74

75

76 77 78

10

Zur Funktionsweise, siehe z.B. OLG Düsseldorf, Urteil Nr. I-20 U 166/09 vom 27.4.2010, MMR 483; OLG Köln, Urteil Nr. 6 U 86/07 und 6 U 100/07 vom 21.9.2007, CR 2008, 41. Der Speicherplatz von Filehostern wird oftmals auch als Cyberlocker (digitale Schliessfächer) bezeichnet; siehe etwa IFPI, DMR 2014, 40. Zur Strafbarkeit von Filehostern in der Schweiz, siehe BACHMANN, 253 ff. Es handelt sich in der Regel um einen sog. Deep-Link, mit dem von einer Seite auf eine andere Seite (auf tieferer Ebene) verwiesen wird; siehe BRUNNER, Hyperlinks, 7. Oftmals müssen jedoch weitere Links aufgerufen werden, weil bei den meisten Filehostern die Dateien in mehreren Teilen heraufgeladen werden müssen. Dafür wird in der Regel eine Linkübersicht für die entsprechenden Dateifragmente zur Verfügung gestellt. Für Letzteres können Dienstleistungen Dritter in Anspruch genommen werden. Dazu zählen z.B. http://linksave.in, http://www.sealed.in oder http:// stealth.to. Zur Definition eines Blogs, siehe BGer, Urteil Nr. 5A_792/2011 vom 14.1.2013, E. 6.1; CIOLA-DUTOIT/COTTIER, 73. Zur grafischen Darstellung dieses Vorgangs, siehe z.B. http://www.fifthfreedom. com/Online-Piraterie/Die-Beteiligten. Im angelsächsischen Raum werden diese als sog. primary infringers bezeichnet; siehe BONADIO, 621.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

letzung,79 d.h., es liegt keine urheberrechtliche Benutzungshandlung vor und es wird somit nicht in den Schutzbereich eingegriffen.80 Praktisch bedeutsam ist diese Qualifikation für Dritte, deren Dienste von den Direktverletzern sowohl für rechtsverletzende als auch rechtskonforme Handlungen in Anspruch genommen werden können.81 Eine wichtige Gruppe von potenziellen Teilnehmern sind Intermediäre, die im Internet für Dritte eine Dienstleistung erbringen.82 Zu ihnen zählen nicht nur die klassischen Provider83, wie etwa Zugangsanbieterinnen, sondern auch Anonymisierungsdienste84 oder Forenbetreiber. Die Frage der Teilnahme an einer Urheberrechtsverletzung wird sich bei den Intermediären öfters stellen, weil deren Dienstleistungen für Urheberrechtsverletzungen benutzt werden. Aus Sicht der Rechtsinhaber ist die Rechtsdurchsetzung gegenüber Intermediären deswegen bedeutsam, weil ihre Dienstleistungen meist von unzähligen Direktverletzern beansprucht werden können.85 Kann ein Intermediär erfolgreich in die Pflicht genommen werden (z.B. mit einer Unterlassungsklage), erübrigt sich oftmals die Rechtsdurchsetzung gegenüber jedem einzelnen Direktverletzer.86 Ein weiterer Grund, weshalb Rechtsinhaber ein Interesse haben, urheberrechtliche Ansprüche gegenüber Intermediären durchzusetzen, ist die Tatsache, dass Intermediäre aufgrund ihrer Geschäftstätigkeit oft über 79

80 81

82

83

84

85 86

AUF DER MAUR/STEINER, 422, mit Bezug auf Intermediäre; CHERPILLOD, complicité, 56; HESS-BLUMER, 96; CR PI/SCHLOSSER, Art. 62 LDA N 5; zur Teilnahme im Patentrecht siehe BLUM/PEDRAZZINI, Art. 66, Anm. 3; zur Teilnahme nach Art. 50 Abs. 1 OR, siehe KÜTTEL, 320 ff. CHERPILLOD, complicité, 55 f. So etwa die IFPI, DMR 2011, 14; siehe z.B. OLG Köln, CR 2008, 42, wonach der Filehoster Rapidshare AG erklärt, dass legale Nutzungsmöglichkeiten des Dienstes, für die ein beträchtliches technisches und wirtschaftliches Bedürfnis bestehe, in grosser Zahl vorhanden und üblich seien. Eine umfassende Definition von Intermediären (oder Internet-Intermediären) verwendet die OECD «Internet intermediaries bring together or facilitate transactions between third parties on the Internet. They give access to, host, transmit and index content, products and services originated by third parties on the Internet or provide Internet-based services to third parties» (OECD, Intermediaries, 20). Siehe auch Erläuterung Revision VÜPF, 2. Zur klassischen Definition der Funktionen der Provider sowie deren Einteilung in Dienstleistungskategorien, siehe ROHN, 17 ff.; ähnlich auch FRECH, Haftung, 7 f.; LEGLER, 9 ff.; WEBER, Liability, Rz. 15 ff. Als populäres Programm zur Anonymisierung des Datenverkehrs gilt TOR, siehe https://www.torproject.org/about/overview.html. Eingehend zu derartigen Dienstleistungen BRUNST, 130 ff. HESS-BLUMER, 95 f.; siehe auch DE WERRA, connecté, 203. Einem Intermediär kann insoweit die Funktion eines Flaschenhalses («bottle neck») zugesprochen werden.

11

15

Erster Teil: Gegenwärtige Durchsetzungsmethoden

ein ausreichendes Haftungssubstrat verfügen. Zudem haben sie am ehesten die entsprechenden technischen Möglichkeiten und Ressourcen,87 um sich – zumindest aus Sicht der Rechtsinhaber – entweder als Partner (oder Hilfsperson) an der Bekämpfung der unkontrollierbaren Massennutzung urheberrechtlich geschützter Werke zu beteiligen.88 16

Im vorliegenden Teil sollen zunächst die Voraussetzungen und Rahmenbedingungen für eine möglichst erfolgreiche Durchsetzung gegenüber dem direktverletzenden Internetnutzer diskutiert werden (§ 1). Anschliessend folgt eine eingehende Analyse über die Verantwortlichkeit von Intermediären als Teilnehmer (§ 2).

87 88

12

SAFE, Vernehmlassung BÜPF, 2. ANDERSON, 34; IFPI, DMR 2014, 40: «The industry believes all parties in the digital economy have a responsibility to support legitimate digital commerce and help tackle piracy in all its forms. Record companies are working with advertisers, domain registrars, internet service providers (ISPs), payment providers and search engines to achieve this goal. Courts around the world are finding that the law also requires greater cooperation from online intermediaries»; ähnlich bereits IFPI, DMR 2013, 28; IFPI, DMR 2012, 9, 16.

§1

Durchsetzung gegenüber dem direktverletzenden Internetnutzer

Nachfolgend wird aufgezeigt, welche Methoden und Instrumente nach geltender Rechtslage zur Verfügung stehen, um Urheberrechtsverletzungen zu bekämpfen. Als Sonderproblem wird dabei eingehend zu behandeln sein, ob und wie einem Direktverletzer der Deckmantel der Anonymität entzogen werden kann, um ihn zu identifizieren.89 Dieses Problem tritt besonders bei der Durchsetzung urheberrechtlicher Ansprüche im Internet in Erscheinung.90

I.

17

Identifizierung im Internet

Eine Grundvoraussetzung, damit ein Rechtsinhaber überhaupt aussergerichtlich oder gerichtlich Ansprüche aus einer Urheberrechtsverletzung gegenüber einer Person geltend machen kann, ist die Identifizierung des Rechtsverletzers.91 Bei der Massennutzung urheberrechtlich geschützter Werke im Internet ist dies ein Problem, weil für einen Rechtsinhaber schwierig nachzuvollziehen ist, wann und zwischen welchen Internetnutzern eine Übermittlung urheberrechtlich geschützter Werke vorgenommen wurde.92

18

Wichtigster (und häufig einziger) Anknüpfungspunkt zur Identifizierung eines Direktverletzers ist die IP-Adresse seines Rechners,93 der für den Inter-

19

89

90

91 92 93

AUF DER MAUR/MEYER, 227; MATTHAN, 42; PANETHIERE, 20; REHBINDER/VIGANÒ, Art. 62 N 1, 4. Eindrücklich Cinepoly Records Company Ltd. & Others v. Hong Kong Broadband Network Ltd. & Others, [2006] 1 HKLRD 274: «They can no longer hide behind the cloak of anonymity. The court can and will […] pull back the cloak and expose their true identity. […] For protection of privacy is never and cannot be used as a shield to enable them to commit civil wrongs with impunity»; exemplarisch auch die Warnung auf der Website http://www.grokster.com. BÜHLER, Internet, 313; siehe auch AUF DER MAUR/MEYER, 227; WEBER/UNTERNÄHRER, 1389. Die Identifizierung im Internet ist auch bei Persönlichkeitsverletzungen (siehe BAKOM, Social Media, 59 f.; MATHYS/ABEGG, 143; SCHNEIDERMARFELS, Rz. 9; ROSENTHAL, Gutachten, 5) oder bei der Ermittlung von Straftätern ein Problem (BGer, Urteil Nr. 1P.608/2000 vom 7.11.2000, sic! 2001, 23; MOINY, 355; zu IP-basierten Ermittlungsstrategien im Bereich der Verfolgung von Kinderpornografie in den USA, siehe HENZEY, 41). VON LEWINSKI, 9; THOMANN, Internet, 213; THOMANN, Rechtsschutz, 533; Botschaft FMG, BBl 1996 III 1414. Ähnlich auch IIPA, 2014 Special 301, 158. ABDALLAH/GERCKE, 369. In diesem Sinne auch VOGT, 234. ABDALLAH/GERCKE, 369; BÄCKER, 392; BRÜGGEMANN, 44; CHAFIOL-CHAUMONT/ BONNIER, 84; HENNEMANN, 116; MACREZ/GOSSA, 85; MOINY, 352; siehe auch AGUR12, Schlussbericht, 26 f.

13

Erster Teil: Gegenwärtige Durchsetzungsmethoden

netzugang verwendet wird. Jeder mit dem Internet verbundene Rechner (z.B. ein Router94) benötigt für den Datenverkehr eine weltweit eindeutige IPAdresse.95 Erst diese IP-Adresse, die dem Rechner eines Anschlussinhabers durch eine Zugangsanbieterin zugewiesen wird,96 ermöglicht die Datenübermittlung zwischen zwei oder mehreren Beteiligten.97 Aufgrund dieser technischen Ausgangslage kann ein Rechtsinhaber den Nachweis erbringen, dass zu einem bestimmten Zeitpunkt mit einer bestimmten IP-Adresse eine Urheberrechtsverletzung begangen wurde.98 Nachfolgend soll untersucht werden, wie der Direktverletzer durch seine IP-Adresse identifiziert werden kann, ob durch die Identifizierung datenschutzrechtliche Probleme entstehen und wie letztlich die Personalien des Direktverletzers ermittelt werden können.

A. 20

Technische Dimension

Bevor die rechtlichen Probleme der Identifizierung aufgegriffen werden, müssen zunächst die wichtigsten technischen Aspekte der Identifizierung im Internet umrissen werden. Im Vordergrund stehen insbesondere die verschiedenen technischen Zuweisungsarten von IP-Adressen, die sich massgeblich auf die Identifizierungsmethode auswirken.

94

95 96

97

98

14

Ein Router ermöglicht es, mehrere Rechner über eine einzige zugewiesene öffentliche IP-Adresse zu betreiben, was technisch durch die sog. Network Address Translation ermöglicht wird; siehe dazu Handbuch Multimedia-Recht/SIEBER, Teil 1 Rz. 25 und 56a. KUROSE/ROSS, 379; OGH, Urteil Nr. 11Os57/05z vom 26.7.2005, MMR 2005, 827; siehe auch ECKHARDT, 340. MEYERDIERKS, 8. Wenn zwei Rechner in einem privaten Netzwerk oder im Internet dieselbe Adresse aufweisen würden, wäre kein störungsfreier Datenaustausch möglich, d.h., es käme zu einem sog. IP-Adressenkonflikt. Zu diesem Szenario, siehe auch HENNEMANN, 116. Es ist klar festzuhalten, dass die IP-Adresse dem Rechner eines Anschlussinhabers zugewiesen wird und nicht diesem selbst; siehe CHAFIOL-CHAUMONT/BONNIER, 85; ungenau OGer Zürich, Beschluss Nr. UE130087 vom 3.2.2014, ZR 113 [2014] Nr. 11, 35. Zur praktischen Relevanz der IP-Adresse bei der Rechtsverfolgung im urheberrechtlichen Bereich, siehe insbesondere BGE 136 II 508 E. 3.3 S. 514 f. und BGer, Urteil Nr. 6B_757/2010 vom 7.2.2011, E. 3.1, sic! 2011, 305 f. Siehe auch BGE 136 IV 145 E. 3.8 S. 155; BGer, Urteil Nr. 6B.766/2009 vom 8.1.2010, E. 3.4; Urteil Nr. 1B_197/2009 vom 7.8.2009, E. 3.3; Urteil Nr. 1B_241/2008 vom 26.2.2009, E. 5.4; Urteil Nr. 6B_335/2007 vom 5.10.2007; Urteil Nr. 1P.608/2000 vom 7.11.2000; KATYAL, 295; Handbuch Multimedia-Recht/SIEBER, Teil 1 Rz. 58.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

1.

Merkmale von IP-Adressen

Bei sämtlichen Ermittlungen im Bereich der Computerkriminalität (oder der sog. Cyberkriminalität99), zu der auch Urheberrechtsverletzungen zählen, ist die IP-Adresse oftmals der erste – und wohl auch wichtigste – Anhaltspunkt.100 Die blosse Kenntnis der IP-Adresse hilft dem Rechtsinhaber allerdings nicht weiter, solange sie keinen Aufschluss über die Personalien des Direktverletzers gibt.101 Deswegen ist ein Rechtsinhaber auf die Mitwirkung der Zugangsanbieterinnen angewiesen, da praktisch nur diese in der Lage sind, eine IP-Adresse einem Internetnutzer zuzuordnen.102 Mit anderen Worten kann eine Zugangsanbieterin einen Kunden103 bzw. Anschlussinhaber anhand einer IP-Adresse ermitteln, weil sie diesem eine eindeutige IPAdresse zuweist.104

21

Hingegen gibt eine IP-Adresse (z.B. 130.92.100.115) keine Auskunft über jene Person, die zu einem konkreten Zeitpunkt einen bestimmten Internetzugang nutzt.105 Somit kann gestützt auf eine IP-Adresse alleine noch nicht auf einen Direktverletzer geschlossen werden,106 weil dieser nicht zugleich der Anschlussinhaber sein muss.107 Selbst wenn also ein Anschlussinhaber ermittelt wird,108 sind in den meisten Fällen noch weiterführende Abklärungen nötig,109 damit der Direktverletzer bestimmt werden kann. Ganz unabhängig davon ist zu klären, gegenüber wem und unter welchen Umständen eine Zu-

22

99

100 101 102

103 104 105 106 107 108

109

Zur Definition dieses Begriffs, siehe ITU, 11 f. Weiterführend SCHWARZENEGGER, Kriminalpolitik, 410 f., zum imposanten Strafkatalog netzwerkunterstützter sowie netzwerkfokussierter Delikte. BAUMGARTNER, 205; EJPD, EK Netzwerk-Kriminalität 2003, 142; KOM(2010) 225, 30; siehe auch BVerfGE 125, 260, 271; HENNEMANN, 118. REHBINDER/VIGANÒ, Art. 62 N 4. In diesem Sinne auch Cinepoly Records Company Ltd. & Others v. Hong Kong Broadband Network Ltd. & Others, [2006] 1 HKLRD 272; siehe auch IFPI, DMR 2012, 17; SANDOR, Rz. 441. Eine Legaldefinition dieses Begriffs ergibt sich aus Art. 1 lit. b FDV. So auch die Feststellung in der Praxis, siehe SAFE, Vernehmlassung BÜPF, 2. Ähnlich BAUMGARTNER, 207; siehe auch BGH, Urteil Nr. I ZR 121/08 vom 12.5.2010, GRUR 2010, 634; SCHWARTMANN/KOCKS, 433 ff. EDTHALER/SCHMID, 220. BUCHMANN/BRÜGGEMANN, 372; BRÜGGEMANN, 86; GIETL/MANTZ, 814; SANDOR, 454. Künftig sollen u.a. Zugangsanbieterinnen dazu verpflichtet werden, technische Vorkehrungen zu treffen, um alle Personen identifizieren zu können, die durch ihre Vermittlung Zugang zum Internet erhalten (Art. 22 VE-BÜPF 2010). Kritisch dazu z.B. asut, Stellungnahme, 6. SANKOL, Unterlassungsanspruch, 658 f.

15

Erster Teil: Gegenwärtige Durchsetzungsmethoden

gangsanbieterin zur Identifizierung eines Anschlussinhabers verpflichtet ist (siehe hinten Rz. 110 ff.). 23

Bei IP-Adressen handelt es sich um numerische oder alphanumerische Kommunikationsparameter110.111 Gemäss der Legaldefinition im Anhang lit. e zu Art. 3 VID ermöglicht die IP-Adresse die Identifizierung eines Netzelements im Internet.112 Mit anderen Worten handelt es sich bei IP-Adressen um Adressierungselemente113, die sich bestimmungsgemäss für die Identifizierung der dahinterstehenden Internetnutzer eignen.114

24

In der Praxis werden IP-Adressen gemäss dem Internet-Protokoll der Version 4 (IPv4) vergeben. Damit sind 4'294'967'296 (232) numerische Zahlenfolgen möglich, die als Adressen zugewiesen werden können.115 Bedingt durch die weltweite Verbreitung des Internets und der damit einhergehenden kontinuierlichen Zunahme von Rechnern reichen IP-Adressen nach IPv4 bald nicht mehr aus, um den künftigen Bedarf an IP-Adressen zu decken. Um dieser Adressknappheit entgegenzuwirken, wurde eine leistungsfähigere Version des Internet-Protokolls entwickelt (IPv6).116 Mit IPv6 können mehr als 340 Sextillionen (2128) alphanumerische Adressen zugewiesen werden,117 was gegenüber IPv4 eine markante Vergrösserung des verfügbaren Adressraums darstellt. Der vollständige Umstieg auf IPv6 dürfte wohl in den kommenden Jahren erfolgen, da bereits 2011 die letzten zur Verfügung stehenden IPv4Adressblöcke118 an Zugangsanbieterinnen vergeben wurden.119 Insofern ist es bloss eine Frage der Zeit, bis die Vergabe von IPv4 durch die Zugangsanbieterinnen an Privatkunden an ihre Kapazitätsgrenzen stösst und ein Wechsel auf IPv6 unumgänglich wird. 110 111 112 113 114 115

116 117 118

119

16

Art. 3 lit. g FMG (bzw. Art. 2 VÜPF Anhang Ziff. 9). Eine IPv4-Adressse lautet z.B. 130.92.100.201, während eine IPv6-Adresse etwa folgendermassen aufgebaut ist: 2001:0:4137:9e76:2c05:34b:7da3:9b2. Ähnlich Art. 2 VÜPF Anhang Ziff. 13. Art. 3 lit. f FMG; Art. 2 VÜPF Anhang Ziff. 8. Zum Begriff Adressierungselemente, siehe auch Botschaft FMG, BBl 1996 III 1425, 1434. MOINY, 352. Zur technischen Spezifikation von IPv4 RFC 791, siehe Internet Protocol, DARPA Internet Program Protocol Specification, September 1981, http://tools.ietf.org/html/ rfc791. Allgemein zu IPv6, siehe Handbuch Multimedia-Recht/SIEBER, Teil 1 Rz. 57. BRÜGGEMANN, 45, m.w.H. In Europa werden die IP-Adressblöcke von der RIPE an die Zugangsanbieterinnen vergeben, welche ihrerseits die individuelle Adresszuweisung an die Kunden vornehmen. MMR-Aktuell 2011, 314504. Die RIPE ist für die paneuropäische Allokation von IPAdressen zuständig. Ihr übergeordnet ist die IANA. Die BAKOM teilt gegenwärtig keine IP-Adressen zu; siehe BAKOM, Kommunikationsparameter, 26.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

Gegenwärtig wird bei IP-Adressen zwischen privaten und öffentlichen IPAdressen unterschieden.120 Private IP-Adressen kommen jeweils in privaten Netzwerken zum Einsatz, was auf die Knappheit von IPv4-Adressen zurückzuführen ist.121 Diese Adressen werden im Internet nicht zugewiesen, was zur praktischen Konsequenz hat, dass sie in voneinander unabhängigen privaten Netzwerken (sog. Local Area Networks) gleichzeitig eingesetzt werden können.122 In privaten Netzwerken sind deswegen keine weltweit eindeutigen IPAdressen erforderlich. Demgegenüber handelt es sich bei öffentlichen IPAdressen um Adressierungselemente, die im Internet für die Datenkommunikation mit anderen Rechnern verwendet werden. Eine öffentliche IP-Adresse wird von der Zugangsanbieterin einem Rechner eines Kunden zugewiesen. Einem Dritten ermöglicht die öffentliche IP-Adresse die Identifizierung der entsprechenden Zugangsanbieterin.123 In Kenntnis einer öffentlichen IPAdresse kann eine Zugangsanbieterin ihrerseits den entsprechenden Anschlussinhaber identifizieren. Diese personelle Eingrenzung mit Bezug auf eine Urheberrechtsverletzung ist für eine effiziente Rechtsdurchsetzung unabdingbar.

25

Demgegenüber spielen private IP-Adressen für die Rechtsdurchsetzung dann eine Rolle, wenn eine Urheberrechtsverletzung in einem lokalen Netzwerk einem bestimmten Rechner, und damit einem bestimmten Nutzer, zugeordnet werden soll. Dies kann innerhalb einer Wohngemeinschaft relevant sein, wenn der Anschlussinhaber nicht gleichzeitig auch Direktverletzer ist.124 In diesen Fällen kann zumindest durch die Auswertung von technischen Protokollen (z.B. anhand eines Verbindungsprotokolls eines Routers) nachgewiesen werden, welcher Rechner zu einem bestimmten Zeitpunkt mit einer bestimmten privaten IP-Adresse – und damit gleichzeitig mit der gegen aussen wahrnehmbaren öffentlichen IP-Adresse – für eine Urheberrechtsverletzung im Internet verwendet wurde.

26

120 121 122 123

124

Nach IPv6 werden private IP-Adressen als Unique Local Addresses (ULA) bezeichnet. Handbuch Multimedia-Recht/SIEBER, Teil 1 Rz. 56. RFC 1918, Address Allocation for Private Internets, February 1996, http://www. ietf.org/rfc/rfc1918.txt. Zur Bedeutung von RFC, siehe BOCK, 557. BONDALLAZ, Rz. 864; siehe auch Art. 27 Abs. 2 VÜPF. Jede öffentliche IP-Adresse, die eine Zugangsanbieterin einem Rechner zuweist, kann auf ihre Herkunft geprüft werden (so z.B. unter http://www.db.ripe.net/whois). So ergibt sich für die IPAdresse 193.247.250.29, dass diese zum Adressraum der Swisscom AG (193.246.0.0193.247.255.255) gehört. So etwa die Konstellation in StA Abteilung 1 Luzern, Einstellungsverfügung Nr. ASL 10 14985 06 vom 4.10.2011, Begründung Ziff. 2 (nicht publiziert).

17

Erster Teil: Gegenwärtige Durchsetzungsmethoden

2.

Zuweisung von IP-Adressen

27

Eine weitere technische Eigenheit, die bei der Auswertung von IP-Adressen zu beachten ist, liegt in deren Zuweisung an einzelne Rechner. IP-Adressen können von einer Zugangsanbieterin – in einem privaten Netzwerk durch einen Router125 – sowohl dynamisch als auch statisch vergeben werden. Während eine statische IP-Adresse dauerhaft einem bestimmten Rechner (z.B. einem Webserver) zugewiesen wird,126 erfolgt die Vergabe einer dynamischen IP-Adresse erst bei Bedarf, d.h. bei der Verbindung eines Rechners mit dem Internet.127 Damit kann eine Zugangsanbieterin, selbst wenn diese nur über einen kleinen Adressraum128 verfügt, relativ viele Rechner mit öffentlichen IP-Adressen bedienen. Der Grund dafür ist, dass niemals sämtliche Internetnutzer (Anschlussinhaber oder Dritte, die den Internetzugang nutzen) einer Zugangsanbieterin gleichzeitig auf das Internet zugreifen. Somit können nicht mehr benötigte dynamische IP-Adressen an aktive Rechner zugewiesen werden.129

28

Durch die dynamische Adressvergabe wird die Rechtsdurchsetzung erschwert, weil ein Rechtsinhaber mit einem zusätzlichen Unsicherheitsfaktor beim Nachweis der Urheberrechtsverletzung zu kämpfen hat. Denn eine dem Anschlussinhaber dynamisch zugewiesene IP-Adresse kann innerhalb eines kleinen Zeitfensters ändern.130 Aus Sicht der Internetnutzer hat die dynamische Zuweisung den Nebeneffekt, dass deren Nutzungsverhalten nicht vorbehaltlos einer bestimmten Adresse zugeordnet werden kann, wodurch eine anonymisierende Wirkung erzielt wird.131 Aufgrund der momentanen Praxis können viele Internetnutzer von diesem Phänomen profitieren, weil die Zugangsanbieterinnen ihren Kunden standardmässig dynamische IP-Adressen nach IPv4 zur Verfügung stellen.

29

Mit Blick auf die künftige Verfügbarkeit von IP-Adressen nach IPv6 besteht aus technischer Sicht keine Notwendigkeit mehr, IP-Adressen dynamisch 125

126 127 128

129

130 131

18

Dafür ist das sog. Dynamic Host Configuration Protocol notwendig. Zur technischen Spezifikation siehe RFC 2131, Dynamic Host Configuration Protocol, March 1997, http://tools.ietf.org/html/rfc2131. Handbuch Multimedia-Recht/SIEBER, Teil 1 Rz. 55. BGE 136 II 508 E. 3.3 S. 514 f. Der Adressraum einer Zugangsanbieterin bestimmt, wie viele IP-Adressen an die Kunden vergeben werden können (z.B. die UPC Cablecom GmbH kann u.a. IPv4Adressen aus dem Adressraum zwischen 80.219.96.0 und 80.219.191.255 vergeben). Die Zugangsanbieterin Swisscom AG trennt bereits nach 30 Minuten inaktive DSLVerbindungen. Dadurch können die nicht verwendeten IP-Adressen anderen Kunden zur Verfügung gestellt werden. Näheres dazu unter http://tinyurl.com/3bqrmqr. WIESE, 696. NIETSCH, IPv6, 764.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

zuzuweisen.132 Nach IPv6 stehen ausreichend IP-Adressen zur Verfügung,133 um eine eindeutige Adressierung zu ermöglichen.134 Zumindest bei der gegenwärtigen Verbreitung von netzwerkfähigen Geräten könnte mit IPv6 jedes davon weltweit eindeutig adressiert werden.135 Dies würde mit Blick auf die Rechtsdurchsetzung sicherstellen, dass ein Rechtsverletzer einfacher identifiziert werden könnte. Dies würde aber den Nebeneffekt hervorrufen, dass nicht nur eine Urheberrechtsverletzung, sondern das gesamte Nutzungsverhalten im Internet einer IP-Adresse zugeordnet werden könnte. Auf dieser Grundlage wären neue Geschäftsmodelle denkbar, indem die entsprechenden Nutzungsdaten kommerzialisiert werden.136 So wäre etwa eine individuelle Werbeschaltung gestützt auf eine IP-Adresse möglich,137 was zwangsläufig datenschutzrechtliche Fragen hervorrufen würde. Solchen Szenarien haben die Entwickler von IPv6 auf technischer Ebene bereits entgegengewirkt, indem bei der Adressvergabe sog. Privacy Extensions138 eingesetzt werden könnten. Diese sorgen dafür, dass eine Adresse nach IPv6 einen dynamischen, sich zufällig wechselnden Adressteil aufweist. Durch diese technische Erweiterung wird die einmalige und eindeutige Zuweisung einer IP-Adresse an einen Rechner verhindert.139 So werden im Endeffekt für die Rechtsdurchsetzung ähnliche technische Rahmenbedingungen geschaffen wie bei der dynamischen Zuweisung von IP-Adressen nach IPv4. Aus technischer Sicht drängt sich die Einführung von Privacy Extensions bei der Vergabe von IPv6-Adressen keineswegs auf, weswegen der damit hervorgerufene Effekt der dynamischen Adressierung nicht zwingend ist. Dennoch wird zumindest aus Sicht der Internetnutzer ein grosses Interesse an der technischen Umsetzung von Privacy Extensions bestehen, weil diese die Privatsphäre bei der Internetnutzung erweitern.140 Aus Sicht der Rechtsinhaber wäre der Einsatz von Privacy Extensions hingegen nachteilig, weil damit die

132

So bereits RAABE, 268. Zur technischen Struktur von IPv6-Adressen, siehe WEGEff. So zumindest VACHON/GRAZIANI/ALKEMPER/SHAWOHL, 575. WEGENER/HEIDRICH, 482. FREUND/SCHNABEL, 495. Bereits heute werden in sozialen Netzwerken anhand der IP-Adresse Nutzungsprofile erstellt; siehe ROGOSCH, 182. HOEREN, Anonymität, 253. RFC 3041, Privacy Extensions for Stateless Address Autoconfiguration in IPv6, January 2001, http://tools.ietf.org/html/rfc3041; FREUND/SCHNABEL, 499; NIETSCH, IPv6, 765 f. HOEREN, Anonymität, 253; siehe auch Frage Nr. 12.5266 von NR BALTHASAR GLÄTTLI vom 6.6.2012 (Einführung des Internetprotokolls IPv6. Welche Massnahmen unternimmt der Bund zur Sicherstellung des Datenschutzes?). HOEREN, Anonymität, 253. NER/HEIDRICH, 480

133 134 135 136 137 138

139

140

19

30

Erster Teil: Gegenwärtige Durchsetzungsmethoden

Identifizierung und somit die Rechtsdurchsetzung gegenüber einem Direktverletzer erschwert würde. 3.

Grenzen IP-basierter Identifizierung

31

Eine erfolgreiche Identifizierung eines Direktverletzers setzt voraus, dass ein Rechtsinhaber die ursprünglich von einer Zugangsanbieterin zugewiesene IPAdresse ermitteln kann. Nur so kann ein Rechtsinhaber anhand einer IPAdresse feststellen, welche Zugangsanbieterin für die Zuweisung verantwortlich ist. Dies wird dann erschwert oder gar verunmöglicht, wenn ein Direktverletzer bei der Verletzungshandlung einen oder mehrere Rechner dazwischenschaltet, die ihrerseits bereits über eine zugewiesene IP-Adresse verfügen. Bei dieser Konstellation können Dritte nur die fremde IP-Adresse des Direktverletzers ermitteln; die ursprünglich von der Zugangsanbieterin zugewiesene IP-Adresse wird verborgen. Dieses Verfahren kann beliebig ausgebaut werden, indem weitere Rechner von Dritten aus verschiedenen Ländern für Urheberrechtsverletzungen verwendet werden. Die praktische Konsequenz für die Rechtsinhaber ist, dass der Datenverkehr kaum mehr zum ursprünglichen Anschluss eines Direktverletzers zurückverfolgt werden kann.141 Demgegenüber muss ein Direktverletzer durch die indirekte Zuführung des Datenverkehrs eine Leistungseinbusse bei der Übertragungsrate hinnehmen, was sich unter Umständen auf die Nutzung urheberrechtlich geschützter Werke auswirken könnte (z.B. verzögerte Wahrnehmbarmachung eines audiovisuellen Werks).

32

Einige Intermediäre haben in Anonymisierungs- und/oder Proxydienstleistungen bereits einen Markt entdeckt, indem meist unter Anpreisung der vollständigen Anonymisierung142 des Datenverkehrs entsprechende Computerprogramme und/oder technische Infrastrukturen angeboten werden.143 Einem Rechtsinhaber bleibt in diesen Fällen lediglich die Möglichkeit, sich direkt an die Anbieter von derartigen Dienstleistungen zu halten,144 um allenfalls weitere Informationen über einen Direktverletzer zu erhalten. Dieses Vorgehen 141 142

143 144

20

BRUNST, 84 ff.; siehe auch GERCKE/BRUNST, Rn. 911; SPINDLER, Kulturflatrate, Rz. 23. Aus datenschutzrechtlicher Sicht ist darunter die Entfernung von personenbezogenen Merkmalen von Personendaten zu verstehen. Bei diesem Zustand ist es niemandem mehr möglich, aus den vorliegenden Daten einen Personenbezug herzustellen (HK DSG/ROSENTHAL, Art. 3 N 35). Siehe auch die weniger weitgehende Legaldefinition im deutschen Datenschutzrecht gemäss § 3 Abs. 6 BDSG. Hotspot Shield (http://www.hotspotshield.com), JonDonym (http://www.jondos.org), TOR (https://www.torproject.org), SwissVPN (http://www.swissvpn.net) usw. BRUNST, 131; siehe auch GERCKE/BRUNST, Rn. 902 ff.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

wäre jedoch nur dann hilfreich, wenn die Anonymisierungs- und/oder Proxydienstleister – entgegen allfälligen Zusicherungen gegenüber ihren Kunden – Verkehrsdaten erheben und aufbewahren, die zur Identifizierung eines Direktverletzers herangezogen werden könnten.

B.

Fernmelderechtliche Dimension

Aus fernmelderechtlicher Sicht stellen sich für einen Rechtsinhaber bei der Identifizierung von Direktverletzern im Internet hauptsächlich zwei Fragen. Erstens ist zu klären, welche Intermediäre fernmelderechtlich zur Speicherung von IP-Adressen verpflichtet sind. Damit die erfolgreiche Rechtsverfolgung sichergestellt werden kann, müssen die Intermediäre bei einer Urheberrechtsverletzung die dafür verwendete IP-Adresse und den Zeitraum der Zuweisung speichern. Zudem müssen Bestandesdaten145 (z.B. Name und Adresse) beim Intermediär vorliegen, damit dieser in der Lage ist, eine IP-Adresse einem Nutzer seiner Dienstleistungen zuzuordnen. Zweitens muss geprüft werden, ob einer Bearbeitung von IP-Adressen zwecks Identifizierung sowie einer Herausgabe von Bestandesdaten durch einen Intermediär rechtlich geschützte Interessen entgegenstehen. Neben datenschutzrechtlichen Problemen, die gesondert zu behandeln sein werden, stellt sich bei Zugangsanbieterinnen die Frage, ob das Fernmeldegeheimnis eine Identifizierung verbietet. 1.

Speicherpflichten von Intermediären

Ein Rechtsinhaber ist auf das Vorhandensein von Personendaten eines Dritten angewiesen, damit eine IP-Adresse einer Person zugeordnet werden kann.146 Obschon jeder Intermediär die notwendigen technischen Voraussetzungen für eine Identifizierung schaffen kann, wenn seine Dienstleistungen für Urheberrechtsverletzungen in Anspruch genommen werden,147 kommt insbesondere den Zugangsanbieterinnen eine herausragende Rolle zu. Aufgrund ihrer geschäftlichen Tätigkeit stehen Zugangsanbieterinnen nämlich in einem vertraglichen Verhältnis148 zum Anschlussinhaber, der seinen Internetzugang für Urheberrechtsverletzungen verwendet oder – freiwillig oder unfreiwillig – zur Verfügung stellt. 145

146 147 148

33

Mit Bestandes- bzw. Kundendaten sind jeweils Daten gemeint, die nicht dem Fernmeldegeheimnis unterliegen; siehe BÜPF/VÜPF/HANSJAKOB, Art. 14 BÜPF N 3; ZK StPO/HANSJAKOB, Art. 269 N 12. COUDERT/WERKERS, 52. MOINY, 356. BRINER, Provider, 497 ff.; DILL, 514 f.

21

34

Erster Teil: Gegenwärtige Durchsetzungsmethoden 35

Damit zwischen einer Zugangsanbieterin und einem Kunden eine Geschäftsbeziehung aufgebaut und gepflegt werden kann, werden Bestandesdaten der jeweiligen Anschlussinhaber erhoben. Ausserdem sind Zugangsanbieterinnen gesetzlich verpflichtet, alle notwendigen Daten sowie insbesondere die Verkehrs- und Rechnungsdaten149 während sechs Monaten150 für eine sog. Teilnehmeridentifikation151 aufzubewahren.152 Hingegen soll nach Auffassung des Bundesrates die Aufbewahrungspflicht von sechs auf zwölf Monate ausgedehnt werden.153 Anzumerken bleibt, dass die Zugangsanbieterinnen zumindest nach bundesgerichtlicher Rechtsprechung berechtigt sind, Verkehrs- und Rechnungsdaten länger aufzubewahren, wenn sie der Anwendung von Art. 14 Abs. 4 BÜPF dienen.154

36

Zu den Verkehrsdaten155 zählen sowohl die (öffentlichen) dynamisch zugewiesenen IP-Adressen156 als auch die sonstigen mit dem Fernmeldeverkehr verbundenen Daten, wie etwa der Zeitpunkt der Zuordnung einer IP-Adresse an einen bestimmten Anschluss. Erst durch die Abgleichung und Verknüp149

150

151

152 153 154 155 156

22

Art. 2 VÜPF Anhang Ziff. 7; kritisch mit Bezug auf diese Terminologie ZK StPO/HANSJAKOB, Art. 273 N 3; siehe auch JAGGI, 4. Nach Art. 1 lit. d CCC sind unter Verkehrsdaten «alle Computerdaten in Zusammenhang mit einer Kommunikation unter Nutzung eines Computersystems, die von einem Computersystem, das Teil der Kommunikationskette war, erzeugt wurden und aus denen der Ursprung, das Ziel, der Leitweg, die Uhrzeit, das Datum, der Umfang oder die Dauer der Kommunikation oder die Art des für die Kommunikation benutzten Dienstes hervorgeht», zu verstehen. Davon weicht die in Art. 2 VÜPF Anhang Ziff. 7 verwendete Definition insofern ab, als dort auch auf Daten verwiesen wird, die eine Zugangsanbieterin als Belege für die Tatsache der Sendung aufzeichnet (Botschaft Cyberkriminalität, BBl 2010 4702 f.). Damit orientiert sich die schweizerische Lösung an der unionsrechtlichen Vorgabe gemäss Art. 6 RL 2006/24/EG, die für Verkehrsdaten eine Speicherdauer zwischen sechs Monaten und zwei Jahren vorsieht. Zum Bestand dieser Regelung, siehe FN 1547. Im Bereich der Telekommunikation ist darunter die Identifizierung eines Gesprächspartners zu verstehen (BÜPF/VÜPF/HANSJAKOB, Art. 15 BÜPF N 3). Bei einer Datenkommunikation im Internet ist folglich die Identifizierung eines Internetnutzers gemeint. Art. 15 Abs. 3 BÜPF; siehe auch Art. 27 Abs. 1 lit. a VÜPF; BÜPF/VÜPF/HANSJAKOB, Art. 15 BÜPF N 15. Botschaft BÜPF 2013, BBl 2013 2741 f.; Art. 26 Abs. 5 E-BÜPF 2013; Art. 23 VEBÜPF 2010. Zur geplanten Totalrevision des BÜPF, siehe KESSLER/ISENRING, 24 ff. BGE 139 IV 98 E. 4.8 S. 101 f.; siehe auch WIDMER, Länderreport 2014, 32 f. Verkehrsdaten werden – nach älterer Terminologie – auch als Randdaten bezeichnet (so z.B. noch REKO UVEK, Entscheid Nr. J-2005-43 vom 18.8.2005, E. 5 S. 5). BÜPF/VÜPF/HANSJAKOB, Art. 14 BÜPF N 26, klassifiziert dynamische IP-Adressen als sog. Verbindungsdaten. Es handelt sich hierbei um einen im deutschen Recht verwendeten Begriff, womit letztlich Verkehrsdaten gemeint sind.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

fung zwischen Verkehrs- und Rechnungsdaten sowie Bestandesdaten können Zugangsanbieterinnen auf bestehende Abonnementsverhältnisse und damit auf die Personalien eines Anschlussinhabers schliessen;157 eine Möglichkeit, über die praktisch nur die Zugangsanbieterinnen verfügen.158 Gleichzeitig legt die sechsmonatige Aufbewahrungsdauer der Verkehrs- und Rechnungsdaten für die Rechtsinhaber, die in der Schweiz ihre urheberrechtlichen Ansprüche durchsetzen möchten, das Zeitfenster für die Ermittlung fest, in dem noch eine Identifizierung gestützt auf eine dynamische IP-Adresse gesichert ist.159 Liegt eine Urheberrechtsverletzung im Internet länger als sechs Monate zurück, wird die Rechtsverfolgung wegen fehlenden Datenmaterials praktisch unmöglich.160 Die Aufbewahrungspflicht trifft lediglich eine Internetzugangsanbieterin, d.h. eine «Fernmeldedienstanbieterin oder der Teil einer Fernmeldedienstanbieterin, die der Öffentlichkeit fernmeldetechnische Übertragungen von Informationen auf der Basis der IP-Technologien (Netzprotokoll im Internet [Internet Protocol]) unter Verwendung von IP-Adressen anbietet»161.162 Demgegenüber verwendet das BÜPF noch die ungenaue Bezeichnung «InternetAnbieterin»163, womit aufgrund des Wortlauts der Gesetzesbestimmung unklar bleibt, ob nebst den Zugangsanbieterinnen noch andere Intermediäre zur Speicherung verpflichtet werden sollen. Mit dieser Frage musste sich auch das Bundesgericht in einem strafrechtlichen Urteil auseinandersetzen, in dem es die Verantwortlichkeit eines Betreibers einer Internetplattform zu beurteilen hatte, auf der sich die Benutzer zu lokalpolitischen Themen austauschen konnten und in der Folge ehrverletzende Äusserungen über einen Politiker verbreitet wurden.164 Das Bundesgericht bestätigte den Entscheid der Vor-

157 158 159

160

161 162 163 164

ZK StPO/HANSJAKOB, Art. 273 N 5; siehe auch SHK URG/WIDMER/BÄHLER, Ausblick N 49. So SAFE, Vernehmlassung BÜPF, 5; siehe auch CLARK, 412; ECKHARDT, 340. Je nach Aufbewahrungspraxis einer Zugangsanbieterin kann ein Anschlussinhaber gestützt auf Art. 14 Abs. 4 BÜPF selbst dann noch identifiziert werden, wenn die strafbare Handlung länger als sechs Monate zurückliegt (siehe FN 154). Einige Zugangsanbieterinnen (z.B. die Orange S.A.) geben bei ihren schriftlichen Auskünften jeweils an, dass die historischen Verkehrsdaten nach sechs Monaten nicht mehr zur Verfügung stehen. Art. 2 VÜPF Anhang Ziff. 1. BÜPF/VÜPF/HANSJAKOB, Art. 2 VÜPF N 2 ff.; SCHNEIDER, Internet, 183 f.; WEBER, E-Commerce, 554. Vgl. Art. 1 Abs. 2 BÜPF. BGer, Urteil Nr. 6B_766/2009 vom 8.1.2010, FP 2010, 346, mit Anm. BACHMANN; kritisch dazu GILLIÉRON, IP-Adressen, 46 ff. Zum Hintergrund dieser ehrverletzenden Äusserungen, siehe NZZaS vom 24.7.2011, 8.

23

37

Erster Teil: Gegenwärtige Durchsetzungsmethoden

instanz, in dem der Forumbetreiber wegen mehrfacher Begünstigung verurteilt wurde.165 38

Bezüglich der fernmelderechtlichen Erfassung des Betreibers der Internetplattform hielt sich das Gericht an die Feststellungen der Vorinstanz und qualifizierte den Beschwerdeführer als Internet-Anbieter gemäss Art. 1 Abs. 2 BÜPF, weil dieser letztlich die Provider-Eigenschaft desjenigen Unternehmens anerkannt habe, deren Geschäftsführer mit Einzelunterschrift er sei.166 Folgt man dieser Auffassung des Bundesgerichts, hätte dies zur Folge, dass durch die blosse Anerkennung der Eigenschaften einer «Internet-Anbieterin» das BÜPF zur Anwendung käme, was nicht überzeugt. Vielmehr ist die Frage, ob eine Person die Funktion einer Internet-Anbieterin ausübt, anhand von rechtlichen Kriterien zu beantworten. Demnach ist im Einzelfall zu prüfen, ob eine Person wirklich fernmeldetechnische Übertragungen von Informationen auf der Basis der IP-Technologien unter Verwendung von IP-Adressen anbietet. Im eben erwähnten Bundesgerichtsentscheid hätte das Gericht erkennen müssen, dass es sich beim Beschwerdeführer lediglich um einen Betreiber eines Diskussionsforums handelte,167 der Dritten keine IP-Adressen zur Verfügung stellt. Daher besteht auch keine Verpflichtung, Verkehrs- und Rechnungsdaten zu speichern. Folglich ist es unhaltbar, wenn in der Praxis teilweise argumentiert wird, es seien andere Intermediäre, wie z.B. Forenbetreiber oder gar Speicherplatzanbieter, zur Aufbewahrung von Verkehrsdaten – namentlich IP-Adressen – verpflichtet.168

39

Zudem wäre es für das Bundesgericht ohnehin einfacher gewesen, wenn es sich für die Verurteilung des Betreibers des Forums lediglich auf die Begünstigungshandlung im Sinne von Art. 305 Abs. 1 StGB beschränkt hätte, ohne gleichzeitig dessen Providereigenschaft anzunehmen. Aufgrund des Sachverhalts war nämlich klar, dass der Betreiber die IP-Adressen der ehrverletzenden Kommentatoren zunächst speicherte und erst danach löschte.169 Diese Handlung ist strafrechtlich als Begünstigung zu werten, weswegen die Frage hätte offenbleiben können, ob der Betreiber des Forums zur Speicherung von

165 166 167 168

169

24

Zu diesem Entscheid, siehe auch BAERISWYL, Entwicklungen, 454. BGer, Urteil Nr. 6B_766/2009 vom 8.1.2010, E. 3.2, FP 2010, 347, mit Anm. BACHMANN. Dasselbe gilt bereits für die vorinstanzliche Beurteilung durch das OGer Aargau, Urteil Nr. SST.2009.88 vom 15.7.2009, E. 4.4.2 (nicht publiziert). So z.B. die Staatsanwaltschaft Zofingen-Kulm in einem Strafbefehl gegen einen Forenbetreiber aus Wohlen, siehe Medienmitteilung vom 20.9.2012, http://tinyurl. com/acxhp9a; Aargauer Zeitung Online vom 20.9.2012, http://tinyurl.com/8q5xfc3. Die Staatsanwaltschaft hat die Aufbewahrung von Verkehrsdaten durch den Forenbetreiber gestützt auf Art. 94 StGB angeordnet. OGer Aargau, Urteil Nr. SST.2009.88 vom 15.7.2009, E. 5.1 (nicht publiziert).

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

IP-Adressen verpflichtet und fernmelderechtlich als «Internet-Anbieterin» zu qualifizieren gewesen wäre. Wesentlich sorgfältiger bei der Qualifikation von «Internet-Anbieterinnen» war das ehemalige Verfahrensgericht in Strafsachen des Kantons BaselLandschaft170 in einem Fall, in dem die Zulässigkeit einer Edition von Chatund Nachrichtenprotokollen eines Betreibers einer Plattform für Freizeitveranstaltungen zu beurteilen war.171 Das Gericht kam aufgrund einer historischen Auslegung von Art. 1 Abs. 2 BÜPF zum Schluss, dass «nur die meldepflichtigen Internet-Anbieterinnen» dem BÜPF unterstellt seien.172 Durch die Hinzufügung der Internet-Anbieterinnen in den Gesetzestext sei es zu keiner Erweiterung des Anwendungsbereichs gekommen, sondern es habe lediglich eine Präzisierung der ursprünglichen Fassung von Art. 1 Abs. 2 BÜPF stattgefunden.173 Zu einem ähnlichen Ergebnis kam schliesslich auch das Bundesverwaltungsgericht in einer Streitsache, in der es um die Anordnung einer aktiven Überwachung eines Telefonanschlusses im Ausland ging. Nach Auffassung des Bundesverwaltungsgerichts verpflichte Art. 15 Abs. 1 BÜPF «nur die staatlichen, konzessionierten oder meldepflichtigen Anbieterinnen von Fernmeldedienstleistungen174, die verlangten Daten der Vorinstanz [ÜPF] zuzuleiten, und nicht deren Vertragspartnerinnen für den internationalen Fernmeldeverkehr».175

40

In der Lehre war bisher umstritten, welche Intermediäre fernmelderechtlich als Internet-Anbieterinnen zu qualifizieren sind. Diese Streitfrage dürfte mittlerweile geklärt sein, selbst wenn Art. 1 Abs. 2 BÜPF die Bezeichnung «Internet-Anbieterin» noch verwendet.176 Auch aufgrund der Legaldefinition des Verordnungsgebers in Art. 2 VÜPF Anhang Ziff. 1 wird die Meinung des überwiegenden Teils der Lehre bekräftigt, wonach nur meldepflichtige Zugangsanbieterinnen dem Anwendungsbereich des BÜPF unterstellt sind.177

41

170 171 172 173 174 175 176 177

Zur damaligen sachlichen Zuständigkeit, siehe § 6 StPO-BL. Verfahrensgericht in Strafsachen Basel-Landschaft, Beschluss Nr. 440 09 67 vom 1.4.2009. Verfahrensgericht in Strafsachen Basel-Landschaft, Beschluss Nr. 440 09 67 vom 1.4.2009, E. 6. Verfahrensgericht in Strafsachen Basel-Landschaft, Beschluss Nr. 440 09 67 vom 1.4.2009, E. 6. Art. 1 Abs. 2 BÜPF. BVGE 2009/46 E. 9.5.3 S. 669. ZK StPO/HANSJAKOB, Art. 269 N 46. Dies wird allerdings unterschiedlich begründet. Einerseits nimmt ein Teil der Lehre an, dass Internet-Anbieterinnen bereits in Art. 1 Abs. 2 des bundesrätlichen Gesetzesentwurfs miteingeschlossen gewesen seien und die nachträgliche explizite Nennung lediglich eine Präzisierung, nicht aber eine Ausweitung des Anwendungsbereichs des Gesetzes dargestellt haben soll (SCHNEIDER, Internet, 184). Demgegenüber

25

Erster Teil: Gegenwärtige Durchsetzungsmethoden

Demgegenüber sollen mit der beabsichtigten Totalrevision des BÜPF nebst den Zugangsanbieterinnen noch weitere Intermediäre erfasst werden.178 Damit würde letztlich eine Mindermeinung kodifiziert werden, wonach Intermediäre vom BÜPF erfasst werden, selbst wenn sie nicht meldepflichtig im Sinne des FMG sind.179 Für diese Auffassung spricht immerhin die Tatsache, dass die Rechtskommission des Nationalrates mit dem BÜPF die mit dem Internet verbundene Übermittlungstechnik erfassen wollte.180 Demnach wäre nicht die Funktion eines Intermediärs für die Annahme einer Speicherpflicht nach dem BÜPF entscheidend, sondern das blosse Anbieten eines Dienstes im Internet. 42

Nach der hier vertretenen Auffassung müssen lediglich Zugangsanbieterinnen Verkehrs- und Rechnungsdaten speichern.181 Deswegen muss es sich bei den verpflichteten Personen um meldepflichtige Fernmeldedienstanbieterinnen handeln, die Internetzugänge anbieten.182 Diese Qualifikation ist für die Mitwirkungspflicht bei der Identifizierung von Straftätern183 entscheidend, weil ansonsten andere Intermediäre fernmelderechtlich zur Speicherung von Verkehrs- und Rechnungsdaten verpflichtet wären. Aus praktischen Gründen macht eine Aufbewahrungspflicht nur bei Zugangsanbieterinnen Sinn, weil sie aufgrund ihrer Geschäftstätigkeit über das notwendige Datenmaterial für die Identifizierung verfügen.184 Bei anderen Intermediären ist diese Ausgangslage nicht zwingend gegeben, weil Dienstleistungen im Internet anonym, d.h. ohne die Anlegung von Datensammlungen, erbracht werden können (und dürfen).

43

Mit Bezug auf Anonymisierungs- oder Proxyanbieter, die einen besonderen Zugang zum Internet gewähren, stellt sich die Frage, ob diese rechtlich als

178

179

180 181 182 183 184

26

wird die Auffassung vertreten, die Aufzählung in Art. 1 Abs. 2 BÜPF sei lediglich ein Verweis auf die einschlägigen Bestimmungen des Post- bzw. Fernmeldegesetzes (JEAN-RICHARD-DIT-BRESSEL, 44). Art. 2 Abs. 1 lit. b VE-BÜPF 2010; Bericht Revision BÜPF, 7 f.: «Auch der persönliche Geltungsbereich des BÜPF muss genauer formuliert und ergänzt werden (Art. 2 VE). Denn neben den Anbieterinnen von Post- oder Fernmeldediensten, einschliesslich der Internet-Anbieterinnen (Zugangsvermittlerinnen, Access-Provider), können auch weitere Personen zu bestimmten Zeitpunkten Kommunikationsdaten besitzen, die die Strafverfolgungsbehörden bei der Bekämpfung der Kriminalität interessieren könnten. Dies gilt beispielsweise für Speicherplatzanbieter ([reine] ServiceProvider, Hosting-Provider)». Nach geltender Rechtslage soll sich dies aus der klaren Systematik von Art. 1 Abs. 2 BÜPF ergeben; so zumindest BÜPF/VÜPF/HANSJAKOB, Art. 1 BÜPF N 25; HANSJAKOB, Überwachung, 270. RK-NR, Protokoll BÜPF, 12; siehe auch BIEDERMANN, 80. So auch BJ, Gutachten 2010, 33. ISC-EJPD ÜPF, Erläuterungen Revision VÜPF, 3. Art. 14 Abs. 4 BÜPF. Vgl. dazu auch Art. 2 Abs. 1 lit. a i.V.m. Art. 20 Abs. 3 VE-BÜPF 2010.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

Zugangsanbieterinnen zu qualifizieren sind.185 Eine enge Auslegung von Art. 1 Abs. 1 BÜPF spricht dafür, keine Pflicht zur Speicherung von Verkehrsdaten anzunehmen, weil Anonymisierungs- oder Proxyanbieter kaum als staatliche oder konzessionierte Fernmeldedienstanbieter zu qualifizieren sind. Zu prüfen bleibt deswegen, ob sie allenfalls aufgrund der Verschaffung eines Internetzugangs einer Meldepflicht186 unterliegen könnten.187 Selbst in dieser Konstellation ist davon auszugehen, dass sich die Meldepflicht lediglich auf Zugangsanbieterinnen erstreckt, die ihren Kunden einen originären Zugang zum Internet schaffen. Anonymisierungs- oder Proxyanbieter können ihre Dienste aber erst dann erbringen, wenn ihre Nutzer bereits über einen Zugang zum Internet verfügen. Es handelt sich mit anderen Worten um einen derivativen Zugang, der keine eigene Meldepflicht auslösen kann. Folglich sind Anonymisierungs- und Proxyanbieter nicht zur Speicherung von Verkehrsdaten verpflichtet. 2.

Besondere Geheimhaltungspflichten von Zugangsanbieterinnen

Aus Art. 43 i.V.m. Art. 3 lit. b FMG ergibt sich, dass Personen, die mit der fernmeldetechnischen Übertragung von Informationen Dritter betraut sind oder betraut waren, zur Geheimhaltung verpflichtet werden. Das Fernmeldegeheimnis nach Art. 43 FMG, das dem allgemeinen Persönlichkeitsschutzund Datenschutzrecht als lex specialis vorgeht,188 schützt nicht nur den Inhalt einer fernmeldetechnischen Übertragung, sondern auch die mit diesem Vorgang assoziierten Verkehrsdaten.189 Dazu zählen insbesondere der Zeitpunkt der Übertragung und die Teilnehmer der Übertragung.190 Insofern darf ein Geheimnisträger einem Dritten keine Angaben über den Fernmeldeverkehr von Teilnehmern machen und niemandem Gelegenheit geben, solche Angaben weiterzuleiten.191 Eine fernmeldetechnische Übertragung ist nach Art. 3 lit. c FMG die elektrische, magnetische, optische oder das andere elektromagnetische Senden oder Empfangen von Informationen über Leitungen oder 185 186 187 188 189 190 191

Zur praktischen Relevanz, siehe z.B. Neue Luzerner Zeitung Nr. 222 vom 25.9.2012, 15, über den VPN Anbieter Anchorfree (Hotspot Shield). Art. 4 FMG. Siehe dazu BAKOM, Leitfaden Meldepflicht, 1 ff.; FISCHER/SIDLER, B Rz. 72 ff.; FISCHER, Regime, 90 ff. FISCHER, Regime, 102. REKO UVEK, Entscheid Nr. J-2003-162 vom 27.4.2004, E. 5.2; siehe auch WEBER, Fernmeldegeheimnis, 195; SHK URG/WIDMER/BÄHLER, Ausblick N 50. SCHNEIDER, Internet, 181. BGE 136 II 508 E. 3.1 S. 513; siehe auch BGE 126 I 50 E. 6a S. 65, m.w.H.; FISCHER/SIDLER, B Rz. 328. Bei einer Verletzung des Fernmeldegeheimnisses kann gegen den Geheimnisträger gestützt auf Art. 312ter StGB vorgegangen werden.

27

44

Erster Teil: Gegenwärtige Durchsetzungsmethoden

Funk. Damit unterstehen die Zugangsanbieterinnen dem Fernmeldegeheimnis nach Art. 43 FMG, weil sie offensichtlich mit fernmeldedienstlichen Aufgaben betraut sind.192 45

Nun stellt sich die Frage, ob die Identifizierung eines Direktverletzers anhand einer IP-Adresse – ganz unabhängig davon, ob ein Anspruch auf Identifizierung besteht oder nicht – gegen das Fernmeldegeheimnis verstösst. Eine Zugangsanbieterin ist Geheimnisträgerin der Datenkommunikation im Internet, womit eine Bearbeitung von Verkehrsdaten für eine Identifizierung gestützt auf eine dynamisch zugewiesene IP-Adresse als Verletzung des Fernmeldegeheimnisses angesehen werden könnte. Allerdings wird bei der Identifizierung eines Internetnutzers anhand seiner dynamisch zugewiesenen IP-Adresse durch eine Zugangsanbieterin bloss mittelbar in das Fernmeldegeheimnis eingegriffen, denn es ist nicht nötig, für die Zuordnung einer dynamisch zugewiesenen IP-Adresse die Verkehrsdaten herauszugeben.193 Die Verkehrsdaten werden von einer Zugangsanbieterin nur dafür benötigt, den Zeitpunkt der Zuweisung einer IP-Adresse mit einem bestimmten Anschluss in Erfahrung zu bringen. Letztlich wird so eine IP-Adresse nach vorgängiger Bearbeitung von Verkehrsdaten durch eine Zugangsanbieterin mit den Bestandesdaten eines Anschlussinhabers in Verbindung gebracht. Letzten Endes sind nur die Bestandesdaten für einen Rechtsinhaber wirklich von Interesse, weil gestützt auf Verkehrsdaten keine zivilrechtlichen Ansprüche adressiert und durchgesetzt werden können.

C. 46

Datenschutzrechtliche Dimension

Mit der Identifizierung von Direktverletzern stellt sich zwangsläufig auch die Frage, inwiefern das Interesse der Rechtsinhaber an der Durchsetzung urheberrechtlicher Ansprüche mit dem Schutz der Privatsphäre der einzelnen Direktverletzer kollidiert.194 Namentlich ist zu untersuchen, ob die IP-Adressen von Rechtsinhabern für die Rechtsdurchsetzung vorbehaltlos bearbeitet195 192 193 194

195

28

BGE 136 II 508 E. 3.1 S. 513; siehe auch BGE 126 I 50 E. 2a S. 54. In diesem Sinne auch BVerfGE 125, 260, Leitsatz 6. Mit Bezug auf Tauschbörsen spricht BÜCHELE, 70, zutreffend von einer kontradiktorischen Interessenlage, die von vordergründiger Anonymität auf Seiten der am Austausch Teilnehmenden und diametral entgegengesetzten Auskunftsbelangen auf Seiten der Schutzrechtsinhaber ausgehe. Siehe auch BÄCKER, 393 f.; CLARK, 414; SPINDLER, Kulturflatrate, Rz. 31. Unter Bearbeiten ist jeder Umgang mit Personendaten, unabhängig von den angewandten Mitteln und Verfahren, insbesondere das Beschaffen, Aufbewahren, Verwenden, Umarbeiten, Bekanntgeben, Archivieren oder Vernichten von Daten, zu verstehen (Art. 3 lit. e DSG).

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

werden dürfen.196 Im Einzelfall ist ausschlaggebend, ob die zur Identifizierung verwendeten IP-Adressen als Personendaten nach Art. 3 lit. a DSG zu qualifizieren sind. Nur dann ist das Datenschutzgesetz anwendbar.197 Nachfolgend ist zu prüfen, unter welchen Umständen IP-Adressen als Personendaten zu qualifizieren sind (1.) und nach welchen Grundsätzen deren Bearbeitung zu erfolgen hat (2.). Anknüpfend daran ist zu klären, ob IPAdressen im Internet allenfalls allgemein zugänglich gemacht werden können, womit eine Bearbeitung unter den Voraussetzungen von Art. 12 Abs. 3 DSG zu keiner Persönlichkeitsverletzung führen würde (3.). Abschliessend stellt sich bei persönlichkeitsverletzenden Bearbeitungen von IP-Adressen die Frage, ob diese gerechtfertigt werden können (4.). 1.

Qualifikation von IP-Adressen als Personendaten

Die Anwendbarkeit datenschutzrechtlicher Vorschriften198 hängt davon ab, ob im Einzelfall Personendaten bearbeitet werden. Zentral ist deswegen Art. 3 lit. a DSG, wonach unter Personendaten «alle Angaben, die sich auf eine bestimmte oder bestimmbare Person beziehen», zu verstehen sind.199 Es handelt sich hierbei um eine sehr weit gefasste Definition, die lediglich reine Sachdaten, d.h. Angaben ohne Personenbezug, ausschliesst.200 Doch selbst Sachdaten können zu Personendaten werden, etwa dann, wenn diese mit weiteren Daten kombiniert werden und damit ein Rückschluss auf eine Person ermöglicht wird. Auch IP-Adressen haben auf den ersten Blick die Qualität von Sachdaten. Damit diese gleichwohl als Personendaten qualifiziert werden können, müssen folgende Tatbestandselemente kumulativ erfüllt sein: Erstens müssen Angaben in Form von Informationen vorliegen, zweitens ist ein Bezug zu einer oder mehreren Personen notwendig und drittens müssen sich die Angaben auf eine Person beziehen, die bestimmt oder bestimmbar sein muss.201 196 197 198 199

200 201

47

Eingehend zu dieser Fragestellung aus europarechtlicher Perspektive COUDERT/ WERKERS, 57 ff.; siehe auch TRSTENJAK, 396 ff. Art. 2 DSG; siehe auch BSK DSG/MAURER-LAMBROU/KUNZ, Art. 2 N 5. Art. 2 DSG. Zur Frage der datenschutzrechtlichen Qualifikation von IP-Adressen in der Schweiz, siehe KETTIGER, Rz. 19 ff.; MEIER, Protection, Rz. 448 ff.; WEBER/SCHNYDER, 577 ff. Zum Meinungsstand in Deutschland, siehe ECKHARDT, 339 ff.; KIRCHBERGLENNARTZ/WEBER, 479 ff.; KRÜGER/MAUCHER, 433 ff.; MEYERDIERKS, 8 ff.; SACHS, 547 ff.; VENZKE, 114 ff. PEDRAZZINI, Grundlagen, 20 f. HK DSG/ROSENTHAL, Art. 3 N 6; siehe auch BGE 136 II 508 E. 3.2 S. 513 f.; BVGE 2009/44 E. 1.2.1 S. 625.

29

48

Erster Teil: Gegenwärtige Durchsetzungsmethoden 49

Das erste Tatbestandselement ist immer erfüllt, weil IP-Adressen Adressierungselemente sind. Deren Informationsgehalt besteht darin, Aufschluss über die datenkommunikationstechnische Erreichbarkeit von Rechnern in einem Netzwerk zu geben (siehe vorne Rz. 23). Deshalb sind IP-Adressen als Angaben im Sinne von Art. 3 lit. a DSG zu betrachten.202

50

Auch das zweite Tatbestandselement bereitet mit Bezug auf IP-Adressen kaum Schwierigkeiten. Bei einer IP-Adresse handelt es sich zunächst um eine numerische oder alphanumerische Zahlenfolge (siehe vorne Rz. 23 FN 111), aus der sich noch kein direkter Personenbezug ergibt. Allerdings wird eine IP-Adresse einem Rechner zugewiesen, der letztlich in irgendeiner Form von einer Person genutzt wird,203 womit der Personenbezug gegeben ist. In Wohngemeinschaften kann sogar ein Personenbezug zu mehreren Personen hergestellt werden, weil oftmals mehrere Rechner mit einer öffentlichen IPAdresse auf das Internet zugreifen. Zudem ist zu beachten, dass eine öffentliche IP-Adresse einen Personenbezug zur Zugangsanbieterin herstellt; sie ist die Inhaberin jeder IP-Adresse,204 die aus ihrem Adressraum zugewiesen wird. Ein Personenbezug liegt auch dann vor, wenn es sich bei der Zugangsanbieterin um eine juristische Person205 handelt.206 Anders als im europäischen Unionsrecht207 werden nach schweizerischem Datenschutzrecht Personendaten von juristischen Personen geschützt,208 was mit Blick auf Art. 53 ZGB konsequent ist.209

51

Zum letzten Tatbestandsmerkmal ist schliesslich festzuhalten, dass anhand einer IP-Adresse keine Person bestimmt wird. Es müsste sich aus der Angabe selbst ergeben, dass es sich um diese ganz bestimmte Person handelt (Adresse, Kundenkarteikarte, Personaldossier, Zeitungsartikel mit namentlicher

202 203 204 205 206 207

208

209

30

WEBER/SCHNYDER, 587. Dies gilt selbst für einen Rechner (wie z.B. ein Router), der nur sporadisch administriert werden muss. BGer, Urteil Nr. 1P.608/2000 vom 7.11.2000, sic! 2001, 23. Ähnlich auch HK DSG/ ROSENTHAL, Art. 3 N 27. Art. 2 Abs. 1 sowie Art. 3 lit. b DSG. RUDIN, 144; SCHWEIZER/BISCHOF, 153. Art. 2 lit. a RL 95/46/EG. Dementsprechend z.B. § 3 Abs. 1 BDSG; Art. 2 Abs. 2 des loi n°78-17 relative à l’informatique, aux fichiers et aux libertés du 6 janvier 1978; anders jedoch § 4 Ziff. 1 und 3 ADSG. Botschaft DSG, BBl 1988 II 444 f.; BVGE 2009/44 E. 1.2 S. 625; BSK DSG/ BLECHTA, Art. 3 N 7; HK DSG/ROSENTHAL, Art. 3 N 7; siehe auch MEIER, Protection, Rz. 452; WEBER/SCHNYDER, 587. PEDRAZZINI, Grundlagen, 23.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

Nennung bestimmter Personen).210 Somit bleibt noch zu prüfen, ob und inwiefern eine Person anhand einer IP-Adresse bestimmbar ist. a)

Bestimmbarkeit von Personen gestützt auf IP-Adressen

Die Bestimmbarkeit einer Personenangabe kann nicht abstrakt definiert werden, sondern ist jeweils aus der Sicht der Person, welche die Angaben bearbeitet, zu beurteilen.211 Dabei ist zu berücksichtigen, dass nicht schon jede theoretische Möglichkeit der Identifizierung ausreicht, sondern mit Blick auf die allgemeine Lebenserfahrung nur ein verhältnismässiger Aufwand gemeint sein kann.212 Aus der Warte des Datenbearbeiters ist zu beurteilen, welche Mittel vernünftigerweise hinzugezogen werden, um eine betroffene Person213 zu identifizieren.214 Aus Sicht eines Rechtsinhabers besteht ein erhebliches Interesse an der Identifizierung eines Direktverletzers. Dementsprechend müssen alle zielführenden Mittel betrachtet werden,215 die eine Identifizierung eines Direktverletzers gestützt auf seine IP-Adresse erlauben.

52

Zunächst kann ein Rechtsinhaber selber (oder durch ein beauftragtes Unternehmen) IP-Adressen von Direktverletzern ermitteln. Die erhobenen IPAdressen können anschliessend in frei zugänglichen Datenbanken216 abgeglichen werden,217 um so die zuweisenden Zugangsanbieterinnen ausfindig zu machen.218 Damit kann nicht nur der Standort der Zugangsanbieterin bestimmt werden, sondern oft auch der regionale Einwahlknoten.219 Dies erlaubt

53

210 211 212 213 214 215

216

217 218

219

Botschaft DSG, BBl 1988 II 444; EDSK, Urteil vom 21.11.1997, VPB 62.57 E. 4 S. 539. BELSER/NOUREDDINE, Datenschutzrecht, § 7 N 40; PROBST, 1426 f., mit Bezug auf IP-Adressen; HK DSG/ROSENTHAL, Art. 3 N 30; siehe auch MOINY, 356. Botschaft DSG, BBl 1988 II 444 f.; zur vergleichbaren Situation im deutschen Datenschutzrecht, siehe ECKHARDT, 342. Art. 3 lit. b DSG. HK DSG/ROSENTHAL, Art. 3 N 26. BSK DSG/BLECHTA, Art. 3 N 11, hält fest, dass insbesondere der Stand der Technik zum Zeitpunkt der Datenbearbeitung sowie die technischen Entwicklungsmöglichkeiten während des Zeitraums der Datenbearbeitung zu berücksichtigen seien. Diese Datenbanken werden in der Regel von Organisationen, die für die Vergabe von IP-Adressräumen zuständig sind, bereitgestellt. Siehe z.B. die Datenbank des RIPE unter https://apps.db.ripe.net/search/query.html. So ausdrücklich Art. 27 Abs. 2 VÜPF. Nach demselben methodischen Vorgehen werden bei den Behörden die entsprechenden Zugangsanbieterinnen ausfindig gemacht, wenn Auskünfte über Internetnutzer eingeholt werden müssen (Art. 27 Abs. 2 VÜPF). Eine Zugangsanbieterin unterhält in ihrem Gebiet, in dem Zugangsdienstleistungen angeboten werden, regionale Einwahlknoten. Die Standorte dieser Knotenpunkte

31

Erster Teil: Gegenwärtige Durchsetzungsmethoden

eine grobe territoriale Eingrenzung der Urheberrechtsverletzung, die eine Verfolgung eines unbekannten Direktverletzers erleichtert. 54

Bei den erhobenen IP-Adressen ist mit Bezug auf die Bestimmbarkeit zu unterscheiden, ob eine Person anhand einer statisch oder dynamisch zugewiesenen IP-Adresse identifiziert werden soll. Bei statischen IP-Adressen wird bisweilen argumentiert, dass deren Bestimmbarkeit zu bejahen sei, weil über die Abfrage von frei zugänglichen Datenbanken Auskünfte über deren Inhaberschaft eingeholt werden könnten.220 Dieser Auffassung kann zumindest mit Blick auf die Identifizierung von Direktverletzern nicht beigepflichtet werden, weil damit bloss jene statischen IP-Adressen gemeint sein können, die beispielsweise Aufschluss über Betreiber von Websites geben.221 In diesen Fällen sind die betroffenen Personen anhand von statischen IP-Adressen zwar bestimmbar, doch zumindest im vorliegenden Kontext interessieren nur jene statisch zugewiesenen IP-Adressen, die von Direktverletzern für Urheberrechtsverletzungen verwendet werden. Es ist deswegen ausschlaggebend, wie Privatpersonen statisch zugewiesene IP-Adressen beanspruchen und allenfalls für Urheberrechtsverletzungen missbrauchen können.

55

In der Praxis werden statische IP-Adressen für den Privatbereich meist als Zusatzangebot angepriesen,222 um etwa den Zugriff auf netzwerkfähige Geräte in einem privaten Netzwerk zu erleichtern.223 Diese statischen IP-Adressen werden durch eine Zugangsanbieterin intern einem Kunden zugewiesen und damit mit seinen Stammdaten224 (bzw. Bestandesdaten, zu denen etwa Name und Adresse zählen) verknüpft. Details über diese interne Zuweisung werden aber nicht öffentlich bekannt gegeben, weswegen ein Anschlussinhaber mit einer statischen IP-Adresse nicht mit den im Internet verfügbaren Mitteln identifiziert werden kann. Ein Rechtsinhaber ist deshalb selbst bei statisch zugewiesenen IP-Adressen auf die jeweilige Zugangsanbieterin angewiesen,

220

221 222 223 224

32

werden in öffentlich zugänglichen Datenbanken mit registrierten IP-Adressen verknüpft (so z.B. http://www.utrace.de). Zur praktischen Relevanz dieses Ermittlungsansatzes, siehe z.B. StA Mühlhausen, Einstellungsverfügung Nr. 685 Js 52767/10 vom 13.4.2011, Ziff. III./2 (nicht publiziert). WEBER/SCHNYDER, 584 f.; WEBER, E-Commerce, 470 f. Im Ergebnis wohl auch ABDALLAH/GERCKE, 369, die der Auffassung sind, eine statische IP-Adresse erlaube einen verlässlichen Rückschluss auf den jeweiligen Netzwerkanschluss. So kann z.B. gestützt auf die statische IP 193.26.130.100 der Webserver des IGE eruiert werden. So. z.B. das Angebot der Swisscom AG, http://tinyurl.com/3bqrmqr. Es kann sich hierbei etwa um einen Server handeln, der für Dritte mit einer statischen IP-Adresse dauerhaft zur Verfügung gestellt werden soll. Zu diesem Begriff, siehe z.B. WEBER, E-Commerce, 434.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

um einen Anschlussinhaber bestimmen und dadurch allenfalls einen Direktverletzer ermitteln zu können.225 Damit eine Zugangsanbieterin gestützt auf eine statische IP-Adresse einen Anschlussinhaber bestimmt, besteht für den Rechtsinhaber bei Verdacht auf eine strafbare Urheberrechtsverletzung226 die Möglichkeit, einen Strafantrag gegen Unbekannt zu stellen.227 In einem Strafverfahren klären die Strafverfolgungsbehörden alle für die Beurteilung der Tat und der beschuldigten Person bedeutsamen Tatsachen ab, wozu auch die Aufschlüsselung von IPAdressen zählt, wenn solche für strafbare Handlungen verwendet worden sind. Die Strafverfolgungsbehörden werden sich in diesen Fällen an die jeweilige Zugangsanbieterin halten, welche die statische IP-Adresse zur Verfügung gestellt hat, die ein Direktverletzer nutzte. Eine Zugangsanbieterin ist nämlich verpflichtet, bei strafbaren Handlungen im Internet alle notwendigen Angaben zu machen, um «eine Identifikation des Urhebers oder der Urheberin [zu] ermöglichen»228.229

56

Auch bei dynamisch zugewiesenen IP-Adressen, die zu einem bestimmten Zeitpunkt für eine Urheberrechtsverletzung verwendet wurden, kann der dahinterstehende Anschlussinhaber ausgemacht werden. In diesen Fällen muss eine Zugangsanbieterin zunächst die entsprechenden Verkehrs- und Rechnungsdaten auswerten,230 bevor ein Anschlussinhaber ermittelt werden kann. Sofern die Zugangsanbieterin die entsprechenden Verkehrs- und Rechnungs-

57

225 226 227

228 229

230

Ungenau BVGer, Urteil Nr. A-3144 vom 27.5.2009, E. 2.2.4; siehe auch MEIER, Protection, Rz. 451; WEBER, E-Commerce, 470 f.; WEBER/SCHNYDER, 584 f., 587 f. Art. 67 Abs. 1 URG. Das Antragsrecht erlischt nach Ablauf von drei Monaten (Art. 31 StGB). Die Frist beginnt zu laufen, wenn eine sichere und bestimmte Kenntnis der Tat und des Täters gegeben ist (Einzelrichter BezGer Horgen, Urteil vom 23.8.1984, SMI 1985, 241). Mit anderen Worten müssen dem Antragssteller sowohl die subjektiven als auch die objektiven Tatbestandselemente bekannt sein. Art. 14 Abs. 4 BÜPF. Siehe dazu MAURER/GANSSER, 131. Die Verwendung des Begriffs Identifikation in Art. 14 Abs. 4 BÜPF ist ungenau, weil damit gleichzeitig ein Fachbegriff in der Psychologie angesprochen wird. Deswegen wird nachfolgend – wann immer möglich – der präzisere Begriff der Identifizierung verwendet. Insoweit zutreffend das deutsche Amtsgericht Offenburg, Beschluss Nr. 4 Gs 442/07 vom 20.7.2007, MMR 2007, 809 f.: «Die von der überwachenden Fa. X-GmbH ausgespähte IP-Nummer ist schon aus logischen Gründen keine unverwechselbare Individualisierung des Anschlussinhabers, der diese IP zum Tatzeitpunkt benutzt hat, weil erst mit der Verknüpfung mit den Daten bei dem jeweiligen Provider ein Anschlussinhaber herausgefiltert werden kann. Erst die begehrte Auskunft führt somit zur Individualisierung, ohne diese Auskunft sind die von der Fa. X-GmbH zusammengetragenen Daten ein technisches und rechtliches Nullum, mit dem niemand etwas anfangen kann».

33

Erster Teil: Gegenwärtige Durchsetzungsmethoden

daten noch gespeichert hat (siehe vorne Rz. 37 ff.), wird sie den Strafverfolgungsbehörden gestützt auf Art. 14 Abs. 4 BÜPF die Personalien mitteilen.231 Anschliessend kann ein Rechtsinhaber durch Ausübung seines Akteneinsichtsrechts einen Direktverletzer identifizieren (eingehend dazu hinten Rz. 110 ff.). 58

Mit Blick auf die datenschutzrechtliche Bestimmbarkeit kann somit als Zwischenergebnis festgehalten werden, dass ein Rechtsinhaber zumindest bei strafbaren Urheberrechtsverletzungen die Möglichkeiten und Mittel hat, einen Direktverletzer anhand einer IP-Adresse zu identifizieren.232 b)

Verhältnismässigkeit und Grenzen der Bestimmbarkeit

59

Bei der indirekten Identifizierung durch die Strafverfolgungsbehörden mit gleichzeitigem Rückgriff auf die Zugangsanbieterin stellt sich die Frage, ob dies datenschutzrechtlich noch als verhältnismässige Möglichkeit zu beurteilen ist, die ein Rechtsinhaber nach der allgemeinen Lebenserfahrung ergreifen könnte.233 Sofern mit einer solchen Konstellation gerechnet werden muss, hat dies die Bestimmbarkeit der Direktverletzer anhand einer IP-Adresse zur Folge. Eine gegenteilige Annahme führt zur freien Verwertung von IPAdressen zu Beweiszwecken, weil bei einer fehlenden Bestimmbarkeit keine Personendaten nach Art. 3 lit. a DSG vorliegen.

60

Mit der Frage der zureichenden Bestimmbarkeit von IP-Adressen musste sich bereits das Bundesgericht im vielbeachteten Logistep-Entscheid auseinandersetzen.234 Diesem Entscheid lag die Konstellation zugrunde, in der ein Ermittlungsunternehmen235 im Auftrag von Rechtsinhabern das Internet gezielt nach Urheberrechtsverletzern durchsuchte. Im konkreten Fall war es die Logistep 231 232 233 234

235

34

RIGAMONTI, Secondary Liability, 400. Siehe auch die Einschätzung der Artikel-29-Datenschutzgruppe, WP 136, 19. HK DSG/ROSENTHAL, Art. 3 N 24. Zum Kriterium der allgemeinen Lebenserfahrung, siehe Botschaft DSG, BBl 1988 II 445; BSK DSG/BLECHTA, Art. 3 N 11. BSK DSG/SEETHALER, Entstehungsgeschichte DSG N 64; siehe auch GLARNER/ RÜFENACHT, Rz. 1 ff.; MORSCHER, 182 ff.; NIETSCH, Ermittlung, 101 ff.; ROSENTHAL, Logistep, 40 ff.; ROSENTHAL, Hard, Rz. 1 ff.; SCHÄFER/DORDI, 142 ff. Zur Resonanz im Ausland, siehe BGer, Urteil Nr. 1C_285/2009 vom 8.9.2010, CRi 2011, 28 (= MMR 2011, 201); demgegenüber OLG Hamburg, Urteil Nr. 5 W 126/10, CR 2011, 128: «Auch für den hier angerufenen Senat bestehen keine Anhaltspunkte dafür, dass ein Beweisverwertungsverbot vorliegen könnte, nur weil zwischenzeitlich ein Schweizerisches Bundesgericht die Tätigkeit des Dienstleisters L. nach dortigem Recht als datenschutzrechtswidrig beurteilt hat». Kritsch zu diesem Urteil NIETSCH, Ermittlung, 101 ff. Zu deren Ermittlungsmethoden, siehe LUTZ, Identifizierung, 584 f.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

AG, die von Rechtsinhabern beauftragt wurde,236 Urheberrechtsverletzer in Tauschbörsen aufzuspüren. Bei diesem Vorgang erhob sie jeweils Daten, wozu u.a. IP-Adressen zählten, die anschliessend an die Rechtsinhaber weitergegeben und von diesen zur Identifizierung der Anschlussinhaber verwendet wurden. Hierfür reichten die Rechtsinhaber Strafanzeige gegen Unbekannt ein und verschafften sich «die Identitätsdaten im Rahmen des Akteneinsichtsrechts».237 Bei der Bestimmbarkeit von IP-Adressen hielt das Bundesgericht zunächst in allgemeiner Weise fest, dass die Notwendigkeit eines Tätigwerdens eines Dritten so lange unmassgeblich sei,238 als insgesamt der Aufwand des Auftraggebers für die Bestimmung der betroffenen Person nicht derart gross sei, dass nach der allgemeinen Lebenserfahrung nicht mehr damit gerechnet werden könne. Solches sei vor dem Hintergrund der konkreten Umstände des Einzelfalls zu beurteilen. Daher sei eine «abstrakte Feststellung», ob es sich (insbesondere bei dynamischen) IP-Adressen um Personendaten handle oder nicht, nicht möglich.239 Das Bundesgericht kam letztlich zum Schluss, dass gerade das Geschäftsmodell der Beschwerdegegnerin auf der Bestimmbarkeit beruhe und die Rechtsinhaber letztlich auf die Einleitung eines Strafverfahrens hinwirken können.240 Damit qualifizierte das Bundesgericht die IPAdressen in diesem konkreten Fall als Personendaten und ging folglich von einer Datenbearbeitung durch die Logistep AG aus.

61

Die differenzierte Auffassung des Bundesgerichts mit Bezug auf die datenschutzrechtliche Qualifikation von IP-Adressen ist überzeugend, weil so nicht jede Bearbeitung einer IP-Adresse automatisch dem Datenschutzgesetz unterstellt wird.241 Somit führt etwa die Protokollierung von Webseitenbesuchern

62

236

237 238

239

240

241

Nach inoffiziellen Angaben soll die Logistep AG von sich aus IP-Adressen mutmasslicher Urheberrechtsverletzer gesammelt und an die Rechtsinhaber verkauft haben; siehe http://tinyurl.com/steiger-legal2. BGE 136 II 508. Zum ähnlichen Vorgehen im deutschen Recht, siehe KINDT, 147; KONDZIELA, 295 ff. Gerade umgekehrt argumentierte das OLG Hamburg, Beschluss Nr. 5 W 126/10 vom 3.11.2010, MMR 2011, 282, das letztlich die Herstellung des Personenbezugs (d.h. die Bestimmbarkeit) bei IP-Adressen mit «normalen Mitteln» verneinte. BGE 136 II 508 E. 3.5 S. 515 f.; a.M. noch die Vorinstanz BVGer, Urteil Nr. A3144/2008 vom 27.5.2009, E. 2.2.4; siehe auch EGLOFF/COTTIER, 143 ff. Zur Rechtslage in Deutschland, siehe SACHS, 547 ff.; MEYERDIERKS, 8 ff. BGE 136 II 508 E. 3.5 S. 516; kritisch zu dieser Rechtsprechung PROBST, 1430. Gerade zum gegenteiligen Ergebnis kam in einem gleichgelagerten Fall das OLG Hamburg, Beschluss Nr. 5 W 126/10 vom 3.11.2010, MMR 2011, 281. Dies ist letztlich auch eine Folge der weiten Definition von Personendaten, wie dies RUDIN, 145, zutreffend andeutet. Zirkulär ist hingegen die Annahme, wenn als Folge dieser offenen Definition IP-Adressen als «potenziell personenbezogen» betrachtet

35

Erster Teil: Gegenwärtige Durchsetzungsmethoden

anhand der IP-Adresse noch zu keiner Bearbeitung von Personendaten, wenn damit keine Identifizierung erreicht werden soll.242 Gänzlich unbeachtet liess das Bundesgericht allerdings die Tatsache, dass ein Rechtsinhaber letztlich auf das Tätigwerden einer Behörde angewiesen ist, und diese wiederum von einer Zugangsanbieterin oder eines anderen Dritten.243 Dies kann dahingehend ausgelegt werden, dass es für die Bestimmbarkeit nicht darauf ankommt, wer es in der Hand hat, die betroffene Person zu identifizieren. 63

Bemerkenswert ist mit Blick auf das europäische Unionsrecht, dass es offenbar keine Rolle spielt, über welche Möglichkeiten ein Datenbearbeiter zur Bestimmbarkeit einer Person verfügt. Der Europäische Gerichtshof hat in einer urheberrechtlichen Streitsache zwischen einer belgischen Zugangsanbieterin und einer Verwertungsgesellschaft entschieden, dass es sich bei IPAdressen «um personenbezogene Daten handelt, da sie die genaue Identifizierung der Nutzer ermöglichen»244.245 Diese absolute Qualifizierung von IPAdressen als Personendaten ist mit Blick auf die bundesgerichtliche Rechtsprechung unnötig, weil IP-Adressen nicht in allen Fällen datenschutzrechtlich geschützt werden müssen (siehe vorne Rz. 62). Damit wird die Bearbeitung von IP-Adressen erschwert, die aber nach hier vertretener Auffassung im Bereich der modernen Datenverarbeitung zur Erhaltung und Förderung technischer Innovationen wünschenswert wäre.

64

Speziell mit Blick auf die dynamische Zuweisung von IP-Adressen durch Zugangsanbieterinnen ist klar festzuhalten, dass zumindest diese Personendaten bearbeiten. Eine Zugangsanbieterin kann eine Person, die von ihr eine IPAdresse zugewiesen erhält, grundsätzlich bestimmen.246 Doch selbst diese Möglichkeit einer Zugangsanbieterin gilt nicht absolut, weil ein Internetnutzer seine ursprünglich zugewiesene dynamische (oder statische) IP-Adresse durch die Zwischenschaltung von Proxyservern oder Anonymisierungsdiensten verschleiern kann. Eine Rückverfolgung scheitert in diesen Fällen aus faktischen Gründen, weil durch die Verschleierung lediglich eine IP-Adresse eines fremden Rechners ermittelt werden kann (siehe vorne Rz. 31 ff.). Damit wird die Bestimmbarkeit einer Person anhand einer IP-Adresse erschwert

242

243 244 245 246

36

werden sollen (so aber SCHWEIZER/BISCHOF, 155). Damit werden IP-Adressen per se der Datenschutzgesetzgebung unterstellt. Häufig wird anhand der IP-Adressen nur die Länderherkunft ermittelt, womit die Inhalte einer Website in der gewünschten Sprache generiert werden können. In solchen Konstellationen wäre es unnötig, IP-Adressen als Personendaten zu behandeln. SCHÄFER/DORDI, 145, nennen auch Betreiber von Websites, die über entsprechende «Schlüsseldaten» verfügen sollen. EuGH, Urteil Nr. C-70/10 vom 24.11.2011, Rn. 51, GRUR 2012, 268. Siehe auch BONADIO/SANTO, 234 ff.; FIALA, 484 ff. Vgl. Art. 2 lit. a RL 95/46/EG. BONDALLAZ, Rz. 864; WEBER, E-Commerce, 471, m.w.H.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

oder ausgeschlossen. Sobald mit einer Information eine Person nicht mehr bestimmt werden kann,247 liegt kein Personendatum vor. Demgegenüber verlangen gewisse Intermediäre (z.B. Filehoster) für die Nutzung ihrer Dienste unveränderte IP-Adressen.248 Damit soll die Verwendung der originär von der Zugangsanbieterin zugewiesenen IP-Adresse erreicht werden. Folglich sind derartige IP-Adressen aus datenschutzrechtlicher Sicht wiederum geeignet, um die dahinterstehende Person bestimmen zu können. Nach hier vertretener Auffassung sind IP-Adressen immer dann als Personendaten zu qualifizieren, wenn die betroffene Person mit den Mitteln, die dem Datenbearbeiter zur Verfügung stehen, bestimmt werden kann. Bei der Rechtsdurchsetzung gegenüber dem Direktverletzer ist das Vorgehen des Rechtsinhabers oder der von ihm beauftragten Dritten darauf ausgerichtet, den Direktverletzer zu identifizieren. Letztlich hängt zwar die konkrete Identifizierung eines Direktverletzers von den Strafverfolgungsbehörden und den Zugangsanbieterinnen ab, doch ist in dieser Konstellation nicht von einer theoretischen Möglichkeit der Bestimmbarkeit249 des Direktverletzers auszugehen. Vorbehaltlich der jeweiligen Einzelfallbeurteilung ist somit grundsätzlich davon auszugehen, dass IP-Adressen datenschutzrechtlich bestimmbar sind. 2.

Bearbeitung von IP-Adressen

Die Qualifikation von IP-Adressen als Personendaten hat zur Folge, dass die Rechtsinhaber bei deren Erhebung datenschutzgesetzliche Vorgaben zu beachten haben. Dazu zählen insbesondere die allgemeinen Bestimmungen in den Art. 4-11 DSG sowie die Art. 12-15 DSG über das Bearbeiten von Personendaten durch private Personen. Besonders hervorzuheben sind hierbei die gesetzlich festgelegten Bearbeitungsgrundsätze, die das Fundament des Datenschutzgesetzes bilden.250

247 248

249 250

65

Botschaft DSG, BBl 1988 II 444 f. So z.B. der Speicherplatzanbieter Rapidshare AG, der beim Herunterladen von Dateien mittels eines VPN Clients die Fehlermeldung «IP address modified. (ef166e23)» anzeigt. Demgegenüber macht Share-Online die Nutzung ihrer Dienstleistungen mit einer modifizierten IP-Adresse davon abhängig, ob ein Kunde über einen kostenpflichtigen Zugang verfügt («Ihr Download-Paket verfügt leider nicht über die Möglichkeit den Download über einen Proxyserver zu starten. Bitte deaktivieren Sie den Proxy, oder erwerben Sie einen […] Premium Zugang»). Botschaft DSG, BBl 1988 II 444. Botschaft DSG, BBl 1988 II 459; ähnlich EPINEY, Datenschutzrecht, § 9 N 3.

37

66

Erster Teil: Gegenwärtige Durchsetzungsmethoden

a)

Einhaltung von Bearbeitungsgrundsätzen

67

Gemäss den in Art. 4 DSG festgehaltenen Grundsätzen dürfen Personendaten nur rechtmässig bearbeitet werden (Abs. 1),251 ihre Bearbeitung hat nach Treu und Glauben zu erfolgen und muss verhältnismässig sein (Abs. 2), sie dürfen nur zu dem Zweck bearbeitet werden, der anlässlich der Beschaffung angegeben wurde, aus den Umständen ersichtlich oder gesetzlich vorgesehen ist (Abs. 3), und schliesslich muss deren Beschaffung und insbesondere der Zweck der Bearbeitung für die betroffene Person erkennbar sein (Abs. 4).252 Da ein Rechtsinhaber ein erhebliches Interesse an einer effizienten Feststellung einer urheberrechtsverletzenden Handlung im Internet hat, stellt sich die Frage, ob und inwiefern die Bearbeitungsgrundsätze überhaupt eingehalten werden können, ohne dass es zu einer Datenschutzverletzung kommt.

68

Als unproblematisch erweist sich zunächst die rechtmässige Bearbeitung von IP-Adressen, weil in der Schweiz bislang keine spezifische gesetzliche Grundlage existiert, die eine systematische Erhebung von IP-Adressen im Internet erlaubt oder ausdrücklich verbietet.253 Gegen eine systematische Erhebung von IP-Adressen spricht auch nicht der Grundsatz von Treu und Glauben nach Art. 4 Abs. 2 DSG,254 solange diese Daten nicht in einer Art erhoben werden, mit der die betroffene Person nicht rechnen musste und sie nicht einverstanden gewesen wäre.255 Gegen Treu und Glauben wäre beispielsweise eine Datenbeschaffung durch absichtliche Täuschung, unter falscher Identität oder in geheimer Art und Weise (z.B. durch Abhören von Gesprächen).256 Treu und Glauben im Bereich der Datenbearbeitung dient somit der Transparenz. Dieser Aspekt hat aber im Rahmen von Art. 4 Abs. 2 DSG an Bedeutung verloren, weil der Gesetzgeber mit der letzten Revision des Datenschutzgesetzes den Grundsatz der Erkennbarkeit in Art. 4 Abs. 4 DSG kodifizierte.257 Im Übrigen muss die Datenbearbeitung nach Art. 4 Abs. 2 DSG verhältnismässig sein, d.h., Personendaten dürfen nur so weit bearbeitet werden, als dies für einen bestimmten Zweck objektiv geeignet und tatsächlich erforderlich ist.258

251 252 253 254 255 256 257 258

38

Botschaft Revision DSG, BBl 2003 2104; BSK DSG/MAURER-LAMBROU/STEINER, Art. 5 N 5 f. BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 7. EDÖB, Empfehlung, II./Rz. 6. HK DSG/ROSENTHAL, Art. 4 N 14. Botschaft DSG, BBl 1988 II 449. Botschaft DSG, BBl 1988 II 449. Botschaft DSG, BBl 2003 2124 ff.; kritisch dazu WEBER, E-Commerce, 449. Botschaft DSG, BBl 1988 II 450; eingehend HK DSG/ROSENTHAL, Art. 4 N 19 ff.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

b)

Zweck und Erkennbarkeit der Bearbeitung

Bei der privaten Ermittlungstätigkeit ist besonders eine erkennbare Datenerhebung schwierig zu gewährleisten, weil es nicht im Interesse der Rechtsinhaber liegt, den Zweck ihrer Datenbearbeitung bekannt zu geben oder erkennbar zu machen. Damit würde letztlich der Zweck der gesamten Übung, die in der Ermittlung eines Direktverletzers bei der Urheberrechtsverletzung besteht, vereitelt. Demgegenüber besteht aus Sicht des Direktverletzers kaum ein Interesse daran, dass seine IP-Adresse durch einen Rechtsinhaber für den Zweck der Rechtsdurchsetzung protokolliert wird. Sofern ein Direktverletzer sich der technischen und datenschutzrechtlichen Tragweite einer allfälligen Protokollierung durch Rechtsinhaber bewusst ist, wird er wohl sämtliche Möglichkeiten ausschöpfen, um seine IP-Adresse oder ganz allgemein seine Beteiligung an einer urheberrechtsverletzenden Handlung zu verschleiern.

69

Das Dilemma zwischen Rechtsdurchsetzungsinteressen einerseits und dem Erkennbarkeitsgrundsatz andererseits hat schon das Bundesverwaltungsgericht bei der Beurteilung der Ermittlungstätigkeit der Logistep AG erkannt. Es stellte mit Blick auf die Erhebung von IP-Adressen zutreffend fest, dass der Bearbeitungszweck aus den Umständen der Datensammlung nicht ersichtlich sei und gerade darauf beruhe, dass die Benutzer des P2P-Netzwerks ihre Absichten nicht frühzeitig erkennen, würde doch sonst «die Ermittlung der betreffenden Adressen regelmässig verunmöglicht».259 In die gleiche Bresche schlug das Bundesverwaltungsgericht schliesslich bei der Beurteilung der Erkennbarkeit und argumentierte, die Datenbeschaffung geschehe «im Regelfall ohne Wissen der betroffenen Personen» und sei deswegen auch nicht erkennbar.260 Im Ergebnis nahm es eine Verletzung des Grundsatzes der Erkennbarkeit an, die aber mit Blick auf die Umstände, die gerade zu dieser Datensammlung führen, vor dem Grundsatz von Treu und Glauben standhalte.261

70

Obschon die Argumentation des Bundesverwaltungsgerichts mit Blick auf eine effizientere Rechtsdurchsetzung wünschenswert erscheint, ist sie zumindest aus datenschutzrechtlicher Sicht wenig überzeugend, weil damit der Erkennbarkeitsgrundsatz dem Grundsatz von Treu und Glauben untergeordnet wird. Die gesetzliche Vorgabe der erkennbaren Datenbearbeitung stellt gerade eine Konkretisierung des Grundsatzes von Treu und Glauben dar. Letzterer ist bei einer intransparenten Datenbearbeitung verletzt.

71

259 260 261

BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 10.3.2; ähnlich die Argumentation bei THOMANN, Strafverfolgung, 135. BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 9.3.4. BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 9.3.6.

39

Erster Teil: Gegenwärtige Durchsetzungsmethoden 72

Im Beschwerdeverfahren musste sich das Bundesgericht nicht mehr eingehend mit Bearbeitungsgrundsätzen (insbesondere jenen der Zweckbindung und Erkennbarkeit) auseinandersetzen, weil die Logistep AG einen Verstoss gegen die Bearbeitungsgrundsätze pauschal bestritt. Das Bundesgericht hielt deswegen lediglich fest, dass die Logistep AG nicht auf die «überzeugenden Ausführungen des Bundesverwaltungsgerichts» einging und deswegen aus verfahrensrechtlichen Gründen nicht auf ihre Vorbringen einzutreten sei.262 In materieller Hinsicht ist dies verwirrend, weil die Vorinstanz im Ergebnis die Verletzung des Grundsatzes auf Erkennbarkeit damit gerechtfertigt hat, dass es Erwägungen gestützt auf den Grundsatz von Treu und Glauben zuliess. Damit hat das Bundesverwaltungsgericht den Grundsatz der Erkennbarkeit gemäss Art. 4 Abs. 2 DSG statt nach Art. 4 Abs. 4 DSG beurteilt.263 Dieser Umstand ist wohl darauf zurückzuführen, dass bereits der EDÖB in seiner Empfehlung264 vom 9. Januar 2008 an die Logistep AG die Anforderungen an die Erkennbarkeit gestützt auf Art. 4 Abs. 2 DSG vorgab,265 obwohl der einschlägige Art. 4 Abs. 4 DSG zum Zeitpunkt der Empfehlung bereits in Kraft war.266

73

Bemerkenswert ist mit Blick auf das Vorgehen der Logistep AG, dass sich der EDÖB vor allem vor der Entwicklung einer allfälligen Abmahnpraxis gegenüber P2P-Nutzern störte, die unter Umständen gar keine Urheberrechtsverletzung begangen haben.267 Demgegenüber billigt der EDÖB aber offenbar ein ähnliches Vorgehen der schweizerischen Landesgruppe der IFPI, «der es mit dem Ausforschen von IP-Adressen einzig um die strafrechtliche Verfolgung von Urheberrechtsverletzern» gehe.268 Deswegen kommt der EDÖB zum Schluss, dass «es legitim sein muss, Urheberrechtsverletzer zu ermitteln und strafrechtlich zur Verantwortung zu ziehen»269. Anders als die Logistep AG hält die IFPI auf ihrer Website ausdrücklich fest, dass sie zur Verfolgung von Musikpiraterie an P2P-Netzwerken teilnehme und die dabei gesammelten Daten zum Zweck dokumentiere, um Strafanzeigen gegen Nutzer zu erhe-

262 263 264

265 266 267 268 269

40

BGE 136 II 508 E. 4 S. 517 f. BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 9.3.1. Der EDÖB kann einem Datenbearbeiter empfehlen, das Bearbeiten zu ändern oder zu unterlassen (Art. 29 Abs. 3 DSG). Wenn eine Empfehlung durch den Datenbearbeiter nicht befolgt oder abgelehnt wird, kann der EDÖB die Angelegenheit dem BVGer zum Entscheid vorlegen (Art. 29 Abs. 4 DSG). EDÖB, Empfehlung, II./Rz. 9-13; FANTI, Cybercriminalité, Rz. 41 ff. Art. 4 Abs. 4 DSG wurde mit Ziff. 1 des BG vom 24. März 2006 eingefügt (in Kraft seit dem 1.1.2008; AS 2007 4983; Botschaft Revision DSG, BBl 2003 2101). EDÖB, Empfehlung, I./Rz. 5, II./Rz. 30. EDÖB, Beschwerde, Rz. 34. Pressekonferenz des EDÖB vom 29.6.2009, 2, http://tinyurl.com/presse-logi.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

ben.270 Diese Deklaration der IFPI Schweiz zielt darauf ab, ihre Datenbeschaffung in P2P-Netzwerken gegen aussen erkennbar zu machen und damit datenschutzkonform auszugestalten. Die Selbstdeklaration der IFPI Schweiz wirft die Frage auf, ob es datenschutzrechtlich überhaupt wirksam ist, auf einer Website auf eine Datenbearbeitung hinzuweisen, die anderswo vorgenommen wird. Im vorliegenden Zusammenhang werden Daten in einem P2P-Netzwerk bearbeitet, weil nur dort die IP-Adressen bei der Begehung von Urheberrechtsverletzungen erfasst werden können. Insofern muss eine Datenbearbeitung auch im P2P-Netzwerk erkennbar sein, und zwar dann, wenn sie tatsächlich stattfindet. Dem könnte allenfalls entgegengehalten werden, dass der Erkennbarkeitsgrundsatz nicht absolut gilt, weswegen eine Datenbearbeitung selbst dann zulässig sein kann, wenn eine vorgängige Ankündigung erfolgt. In diesen Fällen müssen der betroffenen Person die jeweiligen Rahmenbedingungen einer Datenerhebung bekannt sein.271 Der Hinweis auf der Website der IFPI Schweiz stellt zwar eine vorgängige Ankündigung dar, doch erfolgt diese nicht mit der Nutzung eines P2P-Netzwerks und ist deswegen für die P2P-Teilnehmer nicht erkennbar.272 Dies selbst dann nicht, wenn vereinzelt bekannt sein könnte, dass die Rechtsinhaber Aktivitäten in P2P-Netzwerken verfolgen oder verfolgen lassen.273 Bei einer gegenteiligen Annahme müsste davon ausgegangen werden, dass ein P2P-Nutzer vorgängig nach allfälligen Hinweisen auf Websites oder anderen Informationskanälen von Rechtsinhabern Ausschau halten müsste. Für eine derartige Pflicht besteht zumindest nach hier vertretener Auffassung keine Rechtsgrundlage.

74

Weiter könnte argumentiert werden, dass die Anforderungen an die Erkennbarkeit in P2P-Netzwerken für die Rechtsinhaber tiefer anzusetzen sind, weil sich diese insgesamt dem Herrschaftsbereich der Rechtsinhaber entziehen. Dies ändert jedoch nichts daran, dass die Datenbeschaffung im Umfeld des

75

270

271 272 273

Website der IFPI Schweiz, http://www.ifpi.ch/index.php/piraterie.html («In Abstimmung mit dem Eidgenössischen Datenschutzbeauftragten (EDÖB) weist IFPI Schweiz auf folgendes hin: IFPI Schweiz nimmt zur Verfolgung von Musikpiraterie an p2p-Netzwerken teil. Dabei dokumentiert IFPI Schweiz verschiedene Daten, die sie zur Erstellung von Strafanzeigen gegen p2p-Nutzer verwendet, die unautorisiert Musikaufnahmen der IFPI-Mitglieder in p2p-Netzwerke hochladen. Bei den dokumentierten Daten dieser Nutzer handelt es sich ausschliesslich um folgende, jedem p2p-Netzwerkteilnehmer zugängliche Daten: […] IP-Adresse die zum Upload genutzt wird […]»). HK DSG/ROSENTHAL, Art. 4 N 53. So im Ergebnis auch OGer Zürich, Beschluss Nr. UE130087 vom 3.2.2014, ZR 113 (2014) Nr. 11, 37, allerdings ohne nähere Begründung. So auch BGE 136 II 508 E. 4 S. 518; BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 10.3.2.

41

Erster Teil: Gegenwärtige Durchsetzungsmethoden

P2P-Netzwerks erkennbar gemacht werden muss, damit die P2P-Nutzer von der Datenerhebung Kenntnis erlangen können.274 Eine wirksame Vorankündigung könnte etwa durch die Kommentierung eines zur Verfügung gestellten urheberrechtlich geschützten Werks erfolgen. In P2P-Netzwerken können in der Regel sämtliche ausgetauschten Dateien mit Kommentaren versehen werden, um sich beispielsweise über deren Inhalt äussern zu können.275 Ähnliche Möglichkeiten ergeben sich auch in einschlägigen Foren oder auf Websites, in denen die urheberrechtlich geschützten Werke zum Herunterladen angeboten werden.276 76

Sobald eine Datenbearbeitung erkennbar ist, bereitet auch die Einhaltung des Grundsatzes der Zweckbindung weniger Probleme. Die Rechtsinhaber können, wenn sie einmal einen Zugang zu den mutmasslichen Direktverletzern gefunden haben, in detaillierter Weise über die Vorgehensweise der Datenbeschaffung und Angaben zu Art und Umfang der gesammelten Daten orientieren. Bezugnehmend auf die eben erwähnte Kommentarfunktion ist es ohne weiteres möglich, dass die konkreten Rahmenbedingungen der Datenerhebung auf einer Website aufgeführt werden, auf die aber problemlos verwiesen werden kann (z.B. mit einem Link). Dasselbe gilt für Foren oder Websites, auf denen urheberrechtlich geschützte Werke angeboten werden.

77

Zusammenfassend ist festzuhalten, dass nach hier vertretener Auffassung bereits heute Personendaten von Direktverletzern für private Ermittlungstätigkeiten im Internet im Einklang mit dem Datenschutzgesetz erhoben werden können.277 Die grosse Herausforderung liegt darin, die Grundsätze der Zweckbindung und Erkennbarkeit im Hinblick auf die Datenbeschaffung einzuhalten. Damit eine grundsatzkonforme Bearbeitung bei der Beschaffung von IP-Adressen sichergestellt werden kann, besteht zudem die Möglichkeit, sich durch den EDÖB beraten zu lassen.278 Dadurch kann abgeklärt werden, ob eine Datenbearbeitung den datenschutzrechtlichen Anforderungen genügt. Hingegen ist im Datenschutzgesetz eine formelle Genehmigung einer Datenbearbeitung durch den EDÖB nicht vorgesehen. Deswegen liegt es letztlich bei den Gerichten, ob eine konkrete Erhebungspraxis bei IP-Adressen zwecks 274 275

276 277

278

42

EDÖB, Empfehlung, II./Rz. 10. Sowohl im älteren eDonkey2000 als auch im neuern BitTorrent-P2P-Netzwerk ist es möglich, die öffentlich zugänglich gemachten Dateien zu kommentieren. Oftmals ist hierfür in den jeweiligen Clients eine entsprechende Funktion vorgesehen (siehe z.B. eDonkey2000, BitTorrent, BitComet). Siehe z.B. die Website von The Pirate Bay, die allen registrierten Nutzern eine Kommentierungsfunktion für jede einzelne angebotene .torrent-Datei bietet. Demgegenüber geht die SUISA, Jahresbericht 2010, http://tinyurl.com/suisa-jb2010, 22, davon aus, es sei faktisch nicht mehr möglich, «Urheberrechtsverletzungen nachzuweisen und einzuklagen». Art. 28 DSG.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

Durchsetzung von urheberrechtlichen Ansprüchen datenschutzrechtlich unbedenklich ist. Ungeachtet dessen ist es aus datenschutzrechtlicher Sicht empfehlenswert, den EDÖB vorgängig zu kontaktieren, weil dieser gegen einen kooperativen Rechtsinhaber tendenziell keine verbindliche Empfehlung279 erlassen wird, eine Datenbearbeitung einzustellen. c)

Rechtfertigung grundsatzwidriger Datenbearbeitungen

Sofern IP-Adressen unter Missachtung der Bearbeitungsgrundsätze beschafft werden, ist zu prüfen, inwiefern eine widerrechtliche Bearbeitung allenfalls noch gerechtfertigt werden kann. Mit Art. 12 Abs. 2 lit. a DSG wird eine Bearbeitung von Personendaten entgegen den Bearbeitungsgrundsätzen in Art. 4, Art. 5 Abs. 1 und Art. 7 Abs. 1 DSG per se als widerrechtlich eingestuft, womit eine nicht widerlegbare Vermutung vorliegt.280

78

Der überwiegende Teil der Lehre geht davon aus, dass sich selbst eine Verletzung gemäss Art. 12 Abs. 2 lit. a DSG rechtfertigen lässt,281 obwohl dies im Wortlaut der Bestimmung nicht vorgesehen ist. Gestützt auf die Materialien lassen sich ebenfalls keine klaren Schlüsse ziehen. Obschon der Zusatz «ohne Rechtfertigungsgrund» mit der Revision des Datenschutzgesetzes im Jahr 2006 wegfiel,282 geschah dies im Wissen darum, es werde nicht etwas völlig Neues beschlossen, sondern vielmehr das übernommen, was schon in der Rechtsprechung gelte.283 Nach der Auffassung des Bundesamtes für Justiz war ebenfalls kein Systemwechsel vorgesehen. Vielmehr wollte der Gesetzgeber mit der Änderung von Art. 12 Abs. 2 lit. a DSG verdeutlichen, dass «eine Rechtfertigung nicht vorschnell angenommen» werden dürfe.284

79

Das Bundesgericht hat Art. 12 Abs. 2 lit. a DSG dahingehend ausgelegt, dass eine Rechtfertigung bei einer Bearbeitung von Personendaten entgegen den Grundsätzen von Art. 4, Art. 5 Abs. 1 und Art. 7 Abs. 1 DSG zwar nicht generell ausgeschlossen sei, jedoch Rechtfertigungsgründe im konkreten Fall nur «mit grosser Zurückhaltung» bejaht werden können.285 Ob derartige Gründe vorliegen, muss bei der Beschaffung von IP-Adressen im Einzelfall beurteilt werden. Darauf wird bei der Analyse allfälliger Rechtfertigungs-

80

279 280 281 282 283 284 285

Art. 29 Abs. 3 DSG. HK DSG/ROSENTHAL, Art. 12 N 14. BRUNNER, Datenschutzgesetz, 142 ff.; DRECHSLER, 1474; HK DSG/ROSENTHAL, Art. 12 N 16; a.M. HUBER, 214. AB 2005 NR 1450; AB 2005 StR 1159. AB 2005 StR 1159 – Votum NR ROLF SCHWEIGER. Bundesamt für Justiz, Änderung von Art. 12 Abs. 2 Bst. a DSG: Auslegungshilfe, Bern 2006, http://tinyurl.com/dsg-art12. BGE 136 II 508 E. 5.2.4 S. 521; siehe auch BSK DSG/RAMPINI, Art. 12 N 9b.

43

Erster Teil: Gegenwärtige Durchsetzungsmethoden

gründe zurückzukommen sein (siehe hinten Rz. 96 ff.), die im Rahmen der Interessenabwägung nach Art. 13 Abs. 1 DSG berücksichtigt werden können. 3.

Allgemein zugänglich gemachte IP-Adressen

81

Für die Erhebung von IP-Adressen ist sodann die eigentümliche Vorschrift in Art. 12 Abs. 3 DSG relevant.286 Danach liegt in der Regel keine Persönlichkeitsverletzung vor, «wenn die betroffene Person die Daten allgemein zugänglich gemacht und eine Bearbeitung nicht ausdrücklich untersagt hat».287 Im Entwurf des Bundesrates war das allgemeine Zugänglichmachen noch als Rechtfertigungsgrund konzipiert, um im Falle einer widerrechtlichen Datenbearbeitung ein überwiegendes Interesse geltend machen zu können.288 Auf Antrag der vorberatenden Kommission des Ständerates sah man allerdings davon ab, was letztlich zur Kodifizierung der heutigen Fassung von Art. 12 Abs. 3 DSG führte.289 Die Kommission kam damals zum Schluss, dass die freie Verwendung allgemein zugänglicher Personendaten in der Regel schon gar keine Persönlichkeitsverletzung darstelle, also nicht erst durch die Konstruktion einer Rechtfertigung legalisiert werden müsse.290

82

Die herrschende Lehre geht bezugnehmend auf die Rechtsprechung für Art. 12 Abs. 3 DSG von einer widerlegbaren, bedingten gesetzlichen Vermutung zugunsten des Datenbearbeiters aus.291 Nach einer Mindermeinung soll Art. 12 Abs. 3 DSG lediglich zu einer Umkehrung der Beweislast führen.292 Beide Auffassungen sind nicht überzeugend, weil die ständerätliche Kommission gerade eine privilegierte Behandlung allgemein zugänglicher Daten ins 286

287

288 289 290

291

292

44

Zu dieser Bestimmung, siehe AEBI-MÜLLER, Informationen, Rz. 573; POLEDNA/ CODONI, 270 f.; BSK DSG/RAMPINI, Art. 12 N 16 ff.; HK DSG/ROSENTHAL, Art. 12 N 49 ff.; STEINAUER, 48; ferner WIDMER/BÄHLER, Rechtsfragen, 262. Zur Frage, inwiefern IP-Adressen allgemein zugänglich gemacht werden, siehe BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 9.3.5; siehe auch BVGE 2008/16 E. 5.1 S. 206 f.; VPB 69.106 E. 5.7 S. 1318. Botschaft DSG, BBl 1988 II 520. K-StR, Protokoll DSG vom 10./11.4.1989, 175 f.; K-StR, Protokoll DSG vom 17./18.5.1989, 185 f. AB 1990 II StR 142. Damit strebte der Gesetzgeber zwar eine Vereinfachung mit dem Umgang allgemein üblicher Daten an, doch wollte man diese gleichwohl dem Datenschutzgesetz unterstellen. BVGE 2008/16 E. 5.1 S. 206; MEIER, Protection, Rz. 1575; HK DSG/ROSENTHAL, Art. 12 N 50; zurückhaltend BSK DSG/RAMPINI, Art. 12 N 16, der Art. 12 Abs. 3 DSG als «eine Art gesetzliche Vermutung» bezeichnet. Siehe auch BVGer, Urteil Nr. A-7040/2009 vom 30.3.2011, E. 9.3, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 9.3.5. So STEINAUER, 48; a.M. AEBI-MÜLLER, Informationen, Rz. 573.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

Auge fasste.293 Der Bundesrat wollte Art. 12 Abs. 3 DSG als Vermutung ausgestalten, doch stiess dieses Vorhaben in der ständerätlichen Kommission auf Widerstand.294 Der Kommissionspräsident empfahl, den Begriff «nicht angenommen» zu verwenden,295 d.h., eine Persönlichkeitsverletzung gar nicht erst anzunehmen, wenn die betroffene Person die Personendaten allgemein zugänglich gemacht und eine Bearbeitung nicht ausdrücklich untersagt hat. Schliesslich schlug der Bundesrat die Bezeichnung «in der Regel» vor, was die Kommission akzeptierte.296 Vor diesem Hintergrund kann der bisherigen Rechtsprechung kaum beigepflichtet werden, Art. 12 Abs. 3 DSG bloss als eine gesetzliche Vermutung zu betrachten. Vielmehr muss nach hier vertretener Auffassung ein Datenbearbeiter allgemein zugänglich gemachte Daten möglichst frei verwenden können, während Gründe gegen eine spätere Datenbearbeitung nicht vorschnell angenommen werden dürfen. Daher ist eine Interessenabwägung vorzunehmen zwischen dem ursprünglichen Grund für und dem nachträglichen Grund gegen die allgemeine Zugänglichmachung. Zu den allgemein zugänglich gemachten Personendaten zählen etwa in öffentlichen Registern aufgeführte Telefonnummern,297 solange die Bearbeitung von der betroffenen Person nicht ausdrücklich untersagt wurde. IP-Adressen werden gelegentlich mit Telefonnummern verglichen,298 weswegen zu prüfen ist, ob diese unter Umständen ebenfalls allgemein zugänglich gemacht werden. Eine derartige Konstellation wäre für Rechtsinhaber vorteilhaft, weil dann eine Bearbeitung von IP-Adressen zu keiner Persönlichkeitsverletzung führen würde. Zudem muss eine betroffene Person nach Art. 12 Abs. 3 DSG nachweisen können, ob sie die Datenbearbeitung ausdrücklich untersagt hat oder trotz allgemein zugänglich gemachten Personendaten gleichwohl eine Persönlichkeitsverletzung vorliegt.299 a)

Anforderungen an das Zugänglichmachen

Personendaten werden immer dann allgemein zugänglich gemacht, wenn eine unbestimmte Zahl von Personen sie ohne wesentliche Hindernisse in Erfah293 294 295 296 297 298

299

83

K-StR, Protokoll DSG vom 17./18.5.1989, 185. K-StR, Protokoll DSG vom 17./18.5.1989, 185 f. K-StR, Protokoll DSG vom 17./18.5.1989, 185 f. K-StR, Protokoll DSG vom 17./18.5.1989, 186. AB 1990 II StR 142; K-StR, Protokoll DSG vom 14./15.1.1991, 153; siehe auch STEINAUER, 48. BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 2.2.4; KGer Graubünden, Urteil Nr. ZFE 08 3 vom 4.5.2009, E. II./2.a, sic! 2010, 35 (Erwägung wurde nur im Volltext abgedruckt); FRECH, Haftung, 38 FN 155; ZINN, 115. HK DSG/ROSENTHAL, Art. 12 N 52; siehe auch AEBI-MÜLLER, Informationen, Rz. 573.

45

84

Erster Teil: Gegenwärtige Durchsetzungsmethoden

rung bringen kann.300 Die Personendaten müssen durch die betroffene Person mit Wissen und Willen allgemein zugänglich gemacht werden.301 Entscheidend ist nicht, ob die Personendaten tatsächlich allgemein zugänglich wurden, sondern es genügt, alle dafür erforderlichen Schritte unternommen zu haben.302 Wer somit Informationen über sich – selbst besonders schützenswerte – in einem Medium verbreitet, nimmt in Kauf, dass unbestimmt viele Personen davon Kenntnis nehmen und die entsprechenden Daten allenfalls weiterverwendet werden.303 Umgekehrt fallen Personendaten, die aufgrund einer gesetzlichen Pflicht veröffentlicht werden müssen, nicht unter Art. 12 Abs. 3 DSG.304 85

Vereinzelt wird die Auffassung vertreten, dass eine Bearbeitung von allgemein zugänglich gemachten Personendaten nur im Rahmen des aus den Umständen ersichtlichen Veröffentlichungszwecks möglich sei.305 Mit Bezug auf einen allfälligen Datenmissbrauch im Internet306 dient der mutmassliche Veröffentlichungszweck als Schranke für die Datenbearbeitung, um Internetnutzer vor eigenen unvorsichtigen Handlungen zu schützen. Obschon dies im Einzelfall sinnvoll sein dürfte, kann nicht von der Hand gewiesen werden, dass der mutmassliche Veröffentlichungszweck im Gesetzestext von Art. 12 Abs. 3 DSG keine Stütze findet.

86

Nach hier vertretener Auffassung ist das ungeschriebene Kriterium des mutmasslichen Veröffentlichungszwecks problematisch, wenn das informationelle Selbstbestimmungsrecht307 ernst genommen wird. Dieses kommt in Art. 12 Abs. 3 DSG insofern zum Ausdruck, als die Bearbeitung allgemein zugänglicher Daten so lange zulässig ist, bis eine Bearbeitung nicht ausdrücklich untersagt wird.308 Mit einem mutmasslichen Veröffentlichungszweck würde die Ausübung des informationellen Selbstbestimmungsrechts einer betroffenen Person vorweggenommen; die datenbearbeitende Person müsste somit

300 301 302 303 304 305 306 307

308

46

HK DSG/ROSENTHAL, Art. 12 N 54; Botschaft DSG, BBl 1988 II 463. HK DSG/ROSENTHAL, Art. 12 N 54. HK DSG/ROSENTHAL, Art. 12 N 63. Botschaft DSG, BBl 1988 II 463. Weitere Beispiele bei HK DSG/ROSENTHAL, Art. 12 N 78; MATHYS/ABEGG, 141. K-NR, Protokoll DSG vom 14./15.1.1991, 153. So aber BSK DSG/RAMPINI, Art. 12 N 18; ähnlich auch BAERISWYL, Anwendbarkeit, 99; BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 9.3.5. So auch WERMELINGER, Rz. 196. Botschaft DSG, BBl 1988 II 459; HK DSG/ROSENTHAL, Art. 11 N 25; eingehend dazu AEBI-MÜLLER, Informationen, Rz. 541 ff. Zur grundrechtlichen Verankerung des Rechts auf informationelle Selbstbestimmung, siehe BGE 113 Ia 1; 113 Ia 257; 120 II 118; 122 I 153; 127 III 481. Ähnlich AEBI-MÜLLER, Informationen, Rz. 573.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

entscheiden, ob aufgrund eines mutmasslichen Veröffentlichungszwecks die Datenbearbeitung noch zulässig ist. Für die hier vertretene Auffassung spricht weiter, dass der beratenden Kommission des Nationalrates die Möglichkeit der Zweckentfremdung von allgemein zugänglichen Daten durchaus bekannt war. Allerdings schien es in den Augen der überwiegenden Mehrheit der Ratsmitglieder vernünftiger zu sein, wenn eine betroffene Person von sich aus gegen eine zweckfremde Verwendung ihrer Personendaten vorgeht.309 Diese Auslegung wird selbst durch die letzte Revision des Datenschutzgesetzes gestützt, weil mit Art. 17 Abs. 2 lit. c DSG eine vergleichbare Bestimmung zu Art. 12 Abs. 3 DSG geschaffen wurde.310 Im Übrigen wird die gesellschaftliche Kommunikation erheblich eingeschränkt,311 wenn jeweils der aus den Umständen ersichtliche Veröffentlichungszweck ermittelt werden müsste, bevor allgemein zugängliche Daten bearbeitet werden dürften.

87

Bei IP-Adressen ist nicht ohne weiteres erkennbar, ob und wann diese allgemein zugänglich gemacht werden. Aufgrund der blossen Nutzung des Internets kann jedenfalls nicht angenommen werden, dass IP-Adressen allgemein zugänglich gemacht werden.312 Nach der hier vertretenen Auffassung ist entscheidend, für welche Art von Datenkommunikation IP-Adressen eingesetzt werden. Wer beispielsweise eine E-Mail versendet, nimmt bloss in Kauf, dass seine IP-Adresse gegenüber einem bestimmten Empfänger bekannt gegeben wird.313 Es handelt sich hierbei um eine Individualkommunikation, in der sich die Frage, ob eine IP-Adresse allgemein zugänglich ist, gar nicht erst stellt. Anders verhält es sich bei einer Massenkommunikation,314 wie sie etwa in einem P2P-Netzwerk typisch ist, an der sich beliebig viele Nutzer beteiligen können.

88

Ein Direktverletzer, der ein urheberrechtlich geschütztes Werk in einem P2PNetzwerk zugänglich macht, gibt mithilfe seines Clients seine IP-Adresse gegenüber allen potenziellen Interessenten bekannt. Sobald ein Direktverletzer ein urheberrechtlich geschütztes Werk aus einem P2P-Netzwerk herunterladen will und die jeweiligen Datenpakete anschliessend wieder zur Verfügung stellt, unternimmt er alle notwendigen Schritte, um Dritten das Werk

89

309 310 311 312 313

314

K-StR, Protokoll DSG vom 14./15.1.1991, 153 ff., 154. Botschaft Revision DSG, BBl 2003 2141. Botschaft DSG, BBl 1988 II 463. BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 9.3.5. Aus den sog. Umschlagsinformationen (Art. 2 lit. j VÜPF) ist jeweils ersichtlich, was für eine IP-Adresse der Absender zur Zeit des Versands einer E-Mail hatte. Siehe dazu BÜPF/VÜPF/HANSJAKOB, 58 FN 62. Zur Unterscheidung zwischen Individual- und Massenkommunikation, siehe FAVRE, 43, 81 ff.; PONCET, 212; SCHNEIDER, Internet, 182; ferner BGE 130 IV 113 E. 3 S. 133 ff.

47

Erster Teil: Gegenwärtige Durchsetzungsmethoden

zugänglich zu machen.315 Dazu gehört die Bekanntgabe seiner IP-Adresse gegenüber einer unbestimmten Anzahl von Personen, nämlich all jenen, die mit einem Client das Werk herunterladen oder noch herunterladen wollen.316 Ein Direktverletzer nimmt damit in Kauf, dass die durch ihn verwendete IPAdresse für die Begehung von Urheberrechtsverletzungen allgemein zugänglich gemacht wird. Irrelevant ist, ob es sich dabei lediglich um einen technischen Prozess handelt,317 weil auch hier Personendaten bearbeitet werden.318 90

Schliesslich ist für die Auslegung von Art. 12 Abs. 3 DSG nicht entscheidend, ob einer betroffenen Person bewusst war, welche Daten allgemein zugänglich gemacht wurden. Dies ergibt sich aus dem Wortlaut der Bestimmung, der lediglich auf die Zugänglichmachung von Daten abstellt. Insofern kann sich ein Direktverletzer nicht auf den Standpunkt stellen, er sei sich nicht im Klaren, über eine IP-Adresse zu verfügen, die er allgemein zugänglich machen könne.319 Im Übrigen wird selbst ein Laie mit Abschluss eines Zugangsvermittlungsvertrags320 darüber informiert, dass er für den Zugang in das Internet entweder eine statische oder dynamische IP-Adresse zugewiesen erhält. Deswegen muss eine betroffene Person damit rechnen, dass eine zugewiesene IP-Adresse für die Datenkommunikation benötigt und dabei bekannt gegeben wird. Ähnlich verhält es sich bei einem Telefonanrufer, der seine Rufnummer gegenüber der Gegenseite bekannt gibt, sofern er keine technischen Gegenmassnahmen zur Unterdrückung ergreift.321 Auch die Nutzer von P2P-Netzwerken müssen damit rechnen, dass sie ihre IP-Adressen bekannt geben und damit allgemein zugänglich machen. Dies zeigt sich be-

315

316 317 318

319

320 321

48

Zur ähnlichen Ausgangslage bei der Verbreitung von Kinderpornografie mithilfe von Tauschbörsenprogrammen, siehe OGer Bern, Urteil Nr. SK 2009 64 vom 31.3.2010, FP 2011, 74. Gl.M. wohl BECK/KREIßIG, 307, mit Bezug auf die deutsche Rechtslage. So aber BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 9.3.5. Für die Annahme einer Bearbeitung ist es nicht entscheidend, welche Hilfsmittel beigezogen werden; a.M. BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 9.3.5 in fine. A.M. BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 9.3.5: «Die IP-Adresse wird im Normalfall nicht willentlich bekannt gegeben […]. Vielmehr steckt ein technischer Prozess dahinter. Es dürften sich zudem auch nicht sämtliche Internetnutzer bewusst sein, überhaupt über eine für Dritte erkennbare IP-Adresse zu verfügen resp. deren Spuren im Internet zu hinterlassen. Von allgemein zugänglich gemachten Daten kann daher nicht ausgegangen werden». Zu den essentialia negotii eines Zugangsvermittlungsvertrags, siehe BRINER, Provider, 497 ff.; DILL, 514 f.; WEBER, E-Commerce, 370 ff. In der Regel bieten die Telekommunikationsunternehmen jeweils einen Dienst an, um die eigene Rufnummer gegenüber dem Angerufenen zu unterdrücken (Art. 84 Abs. 1 FDV).

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

reits daran, weil in den P2P-Clients die eigenen und die fremden IP-Adressen der Rechner ersichtlich sind, die sich an einer Datenübertragung beteiligen.322 b)

Fehlen einer ausdrücklichen Widerspruchserklärung

Die Vermutung in Art. 12 Abs. 3 DSG greift nur dann, wenn die betroffene Person die Bearbeitung nicht ausdrücklich untersagt hat. Damit soll der betroffenen Person ermöglicht werden, über allgemein zugänglich gemachte Personendaten die Kontrolle zurückzugewinnen, indem ausdrücklich jede weitere Bearbeitung untersagt wird.323 Im Umkehrschluss bedeutet dies, dass die Bearbeitung so lange möglich ist,324 bis die betroffene Person eine entsprechende Erklärung abgibt.325 Unter Umständen können so allgemein zugänglich gemachte Personendaten durch beliebige Personen weitergegeben werden, ohne dass sich die Drittperson einer Einschränkung bei der Bearbeitung bewusst sein müsste. In der Praxis führt dies vor allem dann zu Schwierigkeiten, wenn wahllos Personendaten im Internet veröffentlicht werden,326 wie etwa Fotos aus dem Urlaub, die unter Umständen für jedermann weltweit zugänglich werden.327 Eine betroffene Person wird faktisch kaum in der Lage sein, die nachträgliche Bearbeitung gegenüber sämtlichen bearbeitenden Drittpersonen zu untersagen, sobald ihre Personendaten einmal im Internet allgemein zugänglich geworden sind.328 Vielfach dürften diese der betroffenen Person gar nicht bekannt sein. Eine derartige Situation kann deswegen nur dadurch verhindert werden, dass man vorgängig genau überlegt, ob, wie und welche Personendaten zugänglich gemacht werden sollen.329

91

Die ausdrückliche Widerspruchserklärung einer betroffenen Person muss sich auf eine Datenbearbeitung beziehen, die sich auf ihre zuvor allgemein zugänglich gemachten Daten stützt. Es kann sich lediglich um eine ausdrückli-

92

322 323 324 325 326 327

328 329

Siehe z.B. die «Peer-Tab» beim offiziellen BitTorrent-Client, http://www.bittorrent. com/intl/de/help/manual/appendixa010503. STEINAUER, 48; siehe auch AEBI-MÜLLER, Informationen, Rz. 573. In der parlamentarischen Beratung war von der freien Bearbeitung bzw. Verwendung allgemein zugänglich gemachter Daten die Rede; siehe AB 1990 StR 142. So bereits K-StR, Protokoll DSG vom 14./15.1.1991, 154. Siehe auch WEBER, Highway, 539. BSK DSG/RAMPINI, Art. 12 N 17. Obwohl die Konsequenzen im Einzelfall erheblich sein können, kann es nach hier vertretener Auffassung nicht Aufgabe des Datenschutzes sein, Konsumentenschutz zu betreiben. Es soll grundsätzlich jeder alleine «über die Preisgabe und Verwendung seiner persönlichen Daten bestimmen und frei über die Aufnahme und Gestaltung seiner Informations- und Kommunikationsbeziehungen entscheiden können» (Botschaft DSG, BBl 1988 II 418). Illustrativ z.B. abc News online vom 9.11.2011, http://tinyurl.com/cayeylv. So auch MATHYS/ABEGG, 145.

49

Erster Teil: Gegenwärtige Durchsetzungsmethoden

che Erklärung handeln, weil laut Art. 12 Abs. 3 DSG nicht auf den mutmasslichen oder stillschweigenden Willen einer betroffenen Person abgestützt werden kann. Entsprechend den allgemeinen obligationenrechtlichen Bestimmungen kann eine Willensäusserung nur dann ihre Wirkung entfalten, wenn sie an eine konkrete Person gerichtet wird und dieser zugegangen ist.330 93

Schliesslich stellt sich die Frage, ob ein Direktverletzer behaupten könnte, er habe die IP-Adresse lediglich für Tauschbörsenaktivitäten, wozu die Begehung einer Urheberrechtsverletzung gehört, allgemein zugänglich machen wollen. Aus datenschutzrechtlicher Sicht würde diese Behauptung darauf abzielen, die allgemeine Zugänglichmachung einer IP-Adresse nachträglich zu beschränken, um sich der Erhebung der IP-Adresse durch die Rechtsinhaber entziehen zu können. Nach dem Wortlaut von Art. 12 Abs. 3 DSG ist es grundsätzlich nicht ausgeschlossen, allgemein zugänglich gemachte Daten nur für bestimmte Arten von Bearbeitungen zuzulassen. In einer derartigen Konstellation würde es sich jedoch nach Art. 2 Abs. 2 ZGB rechtsmissbräuchlich erweisen, wenn einerseits IP-Adressen bewusst an Dritte freigegeben werden, um damit letztlich eine Urheberrechtsverletzung begehen zu können, während andererseits deren Erhebung für die Rechtsverfolgung ausgeschlossen sein soll.

94

Sofern IP-Adressen allgemein zugänglich gemacht wurden und keine ausdrückliche Widerspruchserklärung vorliegt, kann ein Rechtsinhaber die von einem Direktverletzer zugänglich gemachte IP-Adresse unter Einhaltung der Bearbeitungsgrundsätze (siehe vorne Rz. 66 ff.) protokollieren. Bei allgemein zugänglich gemachten Personendaten muss allerdings die Datenbeschaffung nicht im Sinne von Art. 4 Abs. 4 DSG erkennbar sein,331 weil die betroffene Person gerade die Erhebung ihrer Daten durch Dritte zumindest in Kauf nimmt. Mit anderen Worten muss bei allgemein zugänglich gemachten Daten mit deren Bearbeitung gerechnet werden, womit diese erkennbar wird.332

95

Zusammenfassend lässt sich festhalten, dass eine IP-Adresse immer dann allgemein zugänglich gemacht wird, wenn sie aufgrund der jeweiligen Kommunikationsart zwangsläufig einer unbestimmten Zahl von Beteiligten bekannt gegeben wird. Diese Auffassung deckt sich teilweise mit derjenigen des EDÖB, der in der Empfehlung für die Logistep AG festgehalten hat, dass die «urheberrechtlich geschützten Werke sowie die zum Download benötigten Verbindungsdaten (IP-Adresse) […] auf peer-to-peer Plattformen von Teilnehmern an Tauschbörsen teilweise öffentlich zugänglich gemacht» wer-

330 331 332

50

HK DSG/ROSENTHAL, Art. 12 N 66. HK DSG/ROSENTHAL, Art. 12 N 53. BLONSKI, 110.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

den.333 Deswegen können die Rechtsinhaber die IP-Adressen zur Identifizierung von Direktverletzern dokumentieren, wenn sie sich an die Bearbeitungsgrundsätze halten. Im Übrigen ist nochmals festzuhalten, dass die Erhebung von IP-Adressen betroffener Direktverletzer oder Anschlussinhaber von den Rechtsinhabern zwecks Durchsetzung urheberrechtlicher Ansprüche selbst durch den aus den Umständen ersichtlichen Veröffentlichungszweck gedeckt wäre (siehe vorne Rz. 85), denn IP-Adressen sind definitionsgemäss für die Identifizierung eines Rechners in einem Netzwerk bestimmt.334 4.

Rechtfertigung einer widerrechtlichen Bearbeitung von IP-Adressen

Eine persönlichkeitsverletzende Bearbeitung von Personendaten ist zulässig, wenn sie durch die Einwilligung des Verletzten (volenti non fit iniuria), durch ein überwiegendes privates oder öffentliches Interesse oder durch Gesetz gerechtfertigt werden kann.335 Sofern eine Persönlichkeitsverletzung durch eine Datenbearbeitung entgegen den Grundsätzen erfolgt,336 dürfen Rechtfertigungsgründe nur «mit grosser Zurückhaltung» angenommen werden (siehe vorne Rz. 78 ff.).

96

Nachfolgend soll untersucht werden, ob bei der Bearbeitung von IP-Adressen zwecks Identifizierung von Direktverletzern allenfalls Rechtfertigungsgründe geltend gemacht werden können, mit denen die Widerrechtlichkeit einer persönlichkeitsverletzenden Bearbeitung entfällt. Nicht geprüft wird eine ausdrückliche oder konkludente Einwilligung des Direktverletzers, womit die Bearbeitung seiner IP-Adresse rechtens wäre. Selbst wenn das Beschaffen der IP-Adressen für einen Direktverletzer erkennbar wäre, wird er wohl kaum in deren Bearbeitung einwilligen, weil er sich sonst freiwillig der allfälligen Identifizierung und damit der Rechtsverfolgung aussetzen würde. Insofern könnte die Datenbearbeitung allenfalls durch überwiegendes privates oder öffentliches Interesse oder durch Gesetz gerechtfertigt werden. Zudem muss berücksichtigt werden, dass in der Praxis die Rechtsinhaber regelmässig Ermittlungsunternehmen für die Identifizierung von Direktverletzern beauftragen, die wie die Rechtsinhaber dieselben Rechtfertigungsgründe geltend machen können.337

97

333 334 335 336 337

EDÖB, Empfehlung, II./Rz. 3. Ähnlich die in OGer Zürich, Beschluss Nr. UE130087 vom 3.2.2014, ZR 113 (2014) Nr. 11, 34 f., zitierte Auffassung der IFPI Schweiz. Siehe Anhang lit. e zu Art. 3 VID; ähnlich auch Anhang zu Art. 1 AEFV 2012. Art. 13 Abs. 1 DSG. Siehe z.B. BGE 136 II 508 E. 6.3.2 S. 523; BVGE 2008/16 E. 7.1 S. 217; VPB 69.106 E. 5.2 S. 1314. Art. 12 Abs. 2 lit. a DSG. Art. 10a Abs. 3 DSG.

51

Erster Teil: Gegenwärtige Durchsetzungsmethoden

a)

Überwiegende private Interessen

98

Analog zu Art. 28 Abs. 2 ZGB können nach Art. 13 Abs. 1 DSG überwiegende private oder öffentliche Interessen geltend gemacht werden, um eine persönlichkeitsverletzende Datenbearbeitung zu rechtfertigen. Im Einzelfall sind hierzu die beteiligten Interessen zu gewichten und zu vergleichen, d.h., es ist eine Güter- bzw. Interessenabwägung vorzunehmen.338 Dabei können alle anerkennungswürdigen Interessen berücksichtigt werden.339 Eine persönlichkeitsverletzende Datenbearbeitung kann schliesslich nur dann gerechtfertigt werden, wenn die Interessen an der Datenbearbeitung überwiegen.

99

Praktisch bedeutsam ist insbesondere der Rechtfertigungsgrund des überwiegenden privaten Interesses.340 Bei der konkreten Abwägung müssen die Interessen an der Datenbearbeitung (Datenbearbeitungsinteresse), und die Diskretions- und Integritätsinteressen der betroffenen Person, d.h. dem Interesse, nicht in der Persönlichkeit verletzt zu werden (Datenschutzinteresse), untersucht werden.341 Übertragen auf die Identifizierung von Direktverletzern anhand von IP-Adressen bedeutet dies, dass vorab das Interesse eines Rechtsinhabers an der Durchsetzung seiner Rechte342 mit dem Interesse des Direktverletzers an der Unversehrtheit seiner Persönlichkeit gegeneinander abgewogen werden muss.

100

Wie unterschiedlich die Akzentsetzung bei der Interessenabwägung sein kann,343 haben die unterschiedlichen Ergebnisse bei den privaten Ermittlungstätigkeiten der Logistep AG gezeigt. Das Bundesverwaltungsgericht erachtete die Erhebung von IP-Adressen zwecks Identifizierung von Urheberrechtsverletzern aufgrund des Vorliegens von überwiegenden privaten Interessen als zulässig.344 Erstaunlich ist allerdings, dass das Bundesverwaltungsgericht einen «Eingriff in die Persönlichkeitsrechte der betroffenen Personen nicht ausgesprochen schwerwiegend» erachtete, weil letztlich ein Strafverfahren eingestellt werden würde, wenn sich die Beweise nicht erhärten liessen.345 Demgegenüber nahm das Bundesgericht vor allem deswegen kein überwiegendes privates Interesse an, weil die Methode der Logistep AG «wegen feh338 339 340 341 342 343 344 345

52

AEBI-MÜLLER, Informationen, Rz. 243; BSK DSG/RAMPINI, Art. 13 N 24; HK DSG/ROSENTHAL, Art. 13 N 12. BSK DSG/RAMPINI, Art. 13 N 22; HK DSG/ROSENTHAL, Art. 13 N 10. HK DSG/ROSENTHAL, Art. 13 N 6. Eingehend zu überwiegenden Interessen im Datenschutzrecht MEIER, Protection, Rz. 1607 ff. HK DSG/ROSENTHAL, Art. 12 N 9 f.; ähnlich BSK DSG/RAMPINI, Art. 12 N 20. BGE 136 II 508 E. 6.3.3 S. 524; BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 12.3.2. AEBI-MÜLLER, Informationen, Rz. 776. BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 12.3.2. BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 12.3.2.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

lender gesetzlicher Reglementierung […] zu einer Unsicherheit in Bezug auf die im Internet angewendeten Methoden wie auch in Bezug auf Art und Umfang der gesammelten Daten und deren Bearbeitung» führen würde.346 Diese Argumentation des Bundesgerichts überzeugt nicht, weil gerade das Datenschutzgesetz die Vorgaben für die private Datenbearbeitung liefert. Schliesslich hat das Bundesgericht nicht dargelegt, welche Diskretions- und Integritätsinteressen seitens der Direktverletzer bestehen. Diese hätten anhand der Kriterien der Sensitivität der bearbeiteten Personendaten, des Verletzungspotenzials der Datenbearbeitung sowie aus der Schwere der aus der Bearbeitung möglicherweise resultierenden Persönlichkeitsverletzung bestimmt werden können.347 Insbesondere bei der Frage nach der Schutzwürdigkeit von IPAdressen und dem Verletzungspotenzial aus deren Bearbeitung zwecks Verfolgung von Direktverletzern wäre es schwierig zu argumentieren gewesen, inwiefern dies bei der Interessenabwägung gegen ein Datenbearbeitungsinteresse der Rechtsinhaber gesprochen hätte. Bemerkenswert am Logistep-Entscheid ist schliesslich, dass die Interessen der Rechtsinhaber unberücksichtigt blieben und lediglich jene der beauftragten Logistep AG im Vordergrund standen.348 Dies ist nicht nachvollziehbar, weil aufgrund von Art. 10a Abs. 3 DSG «Dritte […] dieselben Rechtfertigungsgründe geltend machen [können] wie der Auftraggeber».349 Zudem spielte es im Logistep-Entscheid keine Rolle, dass die Rechtsverfolgung der meisten Urheberrechtsverletzungen (oder anderer Rechtsverletzungen im Internet) mit der Kenntnis der IP-Adresse steht oder fällt. b)

Überwiegende öffentliche Interessen

Weiter kann eine Datenbearbeitung dadurch gerechtfertigt werden, dass ein überwiegendes, öffentliches Interesse geltend gemacht wird.350 Bei der privaten Ermittlung eines Direktverletzers anhand seiner IP-Adresse und der anschliessenden Identifizierung im Strafverfahren mithilfe des Akteneinsichtsrechts kann das öffentliche Interesse bei der Durchsetzung des Urheberrechts 346 347 348 349

350

101

BGE 136 II 508 E. 6.3.3 S. 524; kritisch dazu ROSENTHAL, Hard, Rz. 6 ff.; a.M. WEBER, Privatheit, 21. BSK DSG/RAMPINI, Art. 13 N 23. BGE 136 II 508 E. 6.3.3 S. 524. Siehe auch ROSENTHAL, Hard, Rz. 9. Im allgemeinen Persönlichkeitsrecht besteht eine vergleichbare Möglichkeit gerade nicht (Art. 28 Abs. 2 ZGB). Gleichwohl lässt es das Bundesgericht zu, dass bei mehreren Beteiligten an einer Persönlichkeitsverletzung für die Rechtfertigung auf die Interessen einer bestimmten Person abgestellt wird; siehe BGE 136 III 410 E. 4.1 S. 416; AEBI-MÜLLER, Observation, 227 ff. MEIER, Protection, Rz. 1612 ff.; BSK DSG/RAMPINI, Art. 13 N 47; HK DSG/ ROSENTHAL, Art. 13 N 20 ff.

53

102

Erster Teil: Gegenwärtige Durchsetzungsmethoden

sowie des daraus fliessenden Strafanspruchs erblickt werden.351 Problematisch ist hingegen, wenn mit der Intervention des EDÖB bereits ein öffentliches Interesse impliziert werden soll. Das Bundesgericht erwägt dementsprechend, dass der EDÖB «die Verteidigung einer Vielzahl von Personen» bezwecke.352 Dies sei «letztlich im öffentlichen Interesse» und somit bei der Interessenabwägung nach Art. 13 Abs. 1 DSG zu berücksichtigen.353 Damit wäre jeder Anwendungsfall von Art. 29 Abs. 1 lit. a DSG, wonach der EDÖB sog. Systemfehler354 näher abklären und gestützt darauf entsprechende Empfehlungen nach Art. 29 Abs. 3 DSG aussprechen kann, bereits ein Akt des öffentlichen Interesses. Einer solchen pauschalen Einschätzung kann nach hier vertretener Auffassung nicht beigepflichtet werden, weil es sich somit erübrigen würde, im Einzelfall ein öffentliches Interesse substantiiert darzulegen. Zu Recht stiess diese Auslegung von Art. 29 Abs. 1 lit. a DSG auch in der Literatur auf Kritik.355 103

Im Übrigen ist darauf hinzuweisen, dass auch die Durchsetzung und Verwirklichung des Urheberrechts im öffentlichen Interesse liegt. Nach derartigen Erwägungen sucht man aber im Logistep-Entscheid vergebens. c)

Rechtfertigung durch Gesetz

104

Eine widerrechtliche Datenbearbeitung kann schliesslich damit gerechtfertigt werden, dass eine Gesetzesvorschrift diese gebietet, für erlaubt erklärt oder stillschweigend voraussetzt.356 Eine Besonderheit des gesetzlichen Rechtfertigungsgrunds ist, dass sogar die allgemeinen Bearbeitungsgrundsätze zurückgedrängt werden können, wenn sich eine derartige Abweichung durch Auslegung einer gesetzlichen Bestimmung gebietet.357

105

Bei der privaten Beschaffung von IP-Adressen zwecks Identifizierung von Direktverletzern bietet sich lediglich Art. 14 Abs. 4 BÜPF als Rechtferti-

351 352 353 354 355 356

357

54

So auch das BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 12.3.2. BGE 136 II 508 E. 6.3.2 S. 523. BGE 136 II 508 E. 6.3.2 S. 523. Botschaft DSG, BBl 1988 II 479; HK DSG/ROSENTHAL, Art. 29 N 7. ROSENTHAL, Logistep, 42; WEBER, Logistep, 29. Art. 13 Abs. 1 DSG in fine; siehe dazu BSK DSG/RAMPINI, Art. 13 N 15; HK DSG/ROSENTHAL, Art. 13 N 24. Bei der Rechtfertigung durch das Gesetz wird gewissermassen die Abwägung von privaten oder öffentlichen Datenbearbeitungsund Datenschutzinteressen vorweggenommen. BRUNNER, Aufzeichnung, 130; BSK DSG/RAMPINI, Art. 13 N 15; siehe auch BGE 126 II 126 E. 5b S. 132 f.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

gungsgrund an.358 Nach dieser Bestimmung wird, sobald eine «Straftat über das Internet» begangen wurde, «die Internet-Anbieterin verpflichtet, der zuständigen Behörde alle Angaben zu machen, die eine Identifikation des Urhebers oder der Urheberin ermöglichen». In der Praxis werden in Anwendung von Art. 14 Abs. 4 BÜPF etwa die kantonalen Polizeikommandos ermächtigt,359 beim Dienst ÜPF360 ein Gesuch zu stellen, um Auskunft über eine benutzte IP-Adresse zur Identifikation der Urheberschaft einer über das Internet begangenen Straftat einzuholen.361 Nachdem der Dienst ÜPF ein Gesuch geprüft hat,362 leitet dieser die Anfrage an die zuständige Zugangsanbieterin weiter, die ihrerseits anhand der übermittelten IP-Adresse den entsprechenden Anschlussinhaber identifiziert. Ähnlich wie im Zivilrecht wird der Täter einer strafbaren Urheberrechtsverletzung363 anhand einer IP-Adresse eingegrenzt. Ohne eine IP-Adresse ist es nicht möglich, die jeweilige Zugangsanbieterin ausfindig zu machen, die gegenüber dem Dienst zur Auskunft verpflichtet ist.364 Die Lehre stellt sich daher auf den Standpunkt, die in Art. 14 Abs. 4 BÜPF vorgesehene Rückverfolgung der IP-Adressen setze systemimmanent deren Sammlung voraus.365 Dieser Auffassung ist insofern beizupflichten, als es sich bei den meisten im Internet begangenen Urheberrechtsverletzungen um Antragsdelikte handelt,366 deren Sachverhalte zunächst bei den Strafverfolgungsbehörden dargelegt 358

359 360

361

362 363

364 365 366

Im deutschen Recht stellt sich in diesem Zusammenhang jeweils die Frage, ob ein datenschutzrechtlicher Erlaubnistatbestand vorliegt oder nicht. Siehe dazu OLG Köln, Beschluss Nr. 6 W x 2/08 vom 21.10.2008, K&R 2008, 752. Art. 14 Abs. 2 lit. b BÜPF. Bis zum 31.7.2008 war noch vom DBA die Rede, der organisatorisch dem UVEK unterstellt war. Seit dem 1.8.2007 ist der Dienst ÜPF administrativ dem ISC-EJPD angeschlossen (Art. 3 VÜPF), der seine Aufgaben zugunsten der Strafverfolgungsbehörden selbstständig und weisungsungebunden erfüllt. REKO UVEK, Entscheid Nr. J-2003-163 vom 27.4.2004, in dem allerdings vom Dienst die Rede ist. Der DBA war bis zum 31.7.2008 dem UVEK angeschlossen. Seit dem 1.8.2007 ist der Dienst unter der Bezeichnung «Überwachung Post- und Fernmeldeverkehr (ÜPF)» eine eigenständige Organisationseinheit innerhalb des EJPD bzw. ISC-EJPD. Art. 13 Abs. 1 BÜPF. Denkbar ist die strafrechtliche Ahndung einer Verletzung des Vervielfältigungs-, des Verbreitungsrechts oder des Rechts zur Wahrnehmbar- bzw. Zugänglichmachung, die durch das Heraufladen eines urheberrechtlich geschützten Werks; siehe Art. 67 Abs. 1 lit. e-gbis URG (zu den einzelnen Tatbeständen, siehe SHK URG/DAVID, Art. 67 N 12 ff.). Art. 27 Abs. 2 VÜPF; Art. 14 Abs. 4 BÜPF. GLARNER/RÜFENACHT, Rz. 16; siehe auch ROSENTHAL, Hard, Rz. 14; ROSENTHAL, Logistep, 41. Im Einzelnen dazu RIEDO, 237 ff.; siehe auch EDÖB, Empfehlung, II./Rz. 24.

55

106

Erster Teil: Gegenwärtige Durchsetzungsmethoden

werden müssen. Um eine Strafverfolgung einleiten zu können, muss das Tatgeschehen umschrieben werden.367 Dazu muss bei einer Straftat, die im Internet begangen wird, die IP-Adresse angegeben werden, die definitionsgemäss eine Identifizierung eines Rechners368 und damit des potenziellen Täters ermöglicht. 107

Hingegen ergeben sich aus Art. 14 Abs. 4 BÜPF keine Hinweise, inwieweit die datenschutzrechtlichen Bearbeitungsgrundsätze zu beachten sind. Insbesondere kann nicht bestimmt werden, ob eine nicht erkennbare Datenbearbeitung durch Private, sozusagen als Vorbereitungshandlung zur Identifizierung von Straftätern, erlaubt wird. Gegen eine derartige Auslegung spricht, dass sich das BÜPF primär an die Strafverfolgungsbehörden richtet.369 Insofern ginge es zu weit, wenn in Art. 14 Abs. 4 BÜPF ein Ermächtigungstatbestand für die private Bearbeitung von IP-Adressen durch Rechtsinhaber erblickt würde.370 Für eine Anwendung von Art. 14 Abs. 4 BÜPF als gesetzlicher Rechtfertigungstatbestand spricht hingegen die historische Auslegung. Denn aus den Protokollen der vorberatenden Rechtskommission geht hervor, dass eine verletzte Person in Kenntnis der Täterschaft rechtliche Schritte einleiten können soll, damit sie beurteilten könne, ob sie gegen einen Rechtsverletzer allenfalls strafrechtlich oder zivilrechtlich vorgehen möchte (siehe hinten Rz. 137 ff.).371

108

Gänzlich ungeklärt ist sodann die Frage, inwiefern der Datenschutz mit der Durchsetzung des Urheberrechts korreliert.372 Diesbezüglich wären handfeste Erkenntnisse erstrebenswert, um Kriterien für eine Interessenabwägung im Einzelfall zu gewinnen. Bemerkenswert ist in diesem Zusammenhang jedenfalls der immer wieder zitierte Grundsatz, wonach die «Privatsphäre eine absolute Schranke des Urheberrechtsschutzes» darstellen soll.373 Fraglich ist 367 368 369 370 371 372 373

56

RIEDO, 400. Anhang lit. e zu Art. 3 VID; vgl. auch Anhang zu Art. 1 AEFV 2012. Art. 1 BÜPF. Ähnlich auch BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 8.3.2. RK-NR, Protokoll BÜPF, 14 f. Zum gleichen Ergebnis kommt auch die REKO UVEK, Entscheid Nr. J-2003-162 vom 27.4.2004, E. 6.2.2. Die Frage hat das Bundesgericht in BGE 136 II 508 E. 6.4 S. 525 offengelassen. Zu dieser Fragestellung im französischen Recht, siehe FOREST, 80 ff. Botschaft URG, BBl 1989 541; kritisch und differenzierend TROLLER, IGR II, 697 f., mit Hinweis auf die Rechtsprechung des deutschen Reichsgerichts. Demgegenüber hat z.B. das deutsche Bundesverfassungsgericht die Durchsetzbarkeit von Vergütungsansprüchen im Zusammenhang mit der Verwendung von Tonbandgeräten mit der Begründung eingeschränkt, «dass die Art der Verwendung des Gerätes […] nur an Ort und Stelle» ermittelt werden könne, weswegen «der Gesetzgeber die Verwertungsgesellschaften ermächtigen» hätte müssen, «Überprüfungen im häuslichen Bereich vorzunehmen, was «aber mit dem Grundrecht der Unverletzlichkeit der Woh-

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

somit, ob die Beschaffung von IP-Adressen für die Durchsetzung urheberrechtlicher Ansprüche nicht bereits per se ausgeschlossen ist. Dies muss zu Recht bezweifelt werden, weil der besagte Grundsatz – wenn überhaupt – nur im Rahmen des Privatgebrauchs nach Art. 19 Abs. 1 lit. a URG eine Rolle spielen kann. Mit anderen Worten geht es um die Wahrung der Privatsphäre beim Werkgenuss, während es sich in der vorliegenden Konstellation um einen Eingriff in die Privatsphäre handelt, bei der eine betroffene Person vorgängig das Urheberrecht eines Rechtsinhabers verletzt. Insofern wäre es falsch, die Privatsphäre, als datenschutz- oder persönlichkeitsrechtlich geschütztes Gut, immer über den Urheberrechtsschutz zu stellen. Vielmehr ist im Einzelfall gestützt auf Art. 13 Abs. 1 DSG eine Interessenabwägung vorzunehmen. Abschliessend ist zu erwähnen, dass die Bemerkung des Bundesgerichts aus Sicht der Rechtsinhaber ernüchternd wirkt, es sei «Sache des Gesetzgebers und nicht des Richters, die allenfalls notwendigen Massnahmen zu treffen, um einen den neuen Technologien entsprechenden Urheberrechtsschutz zu gewährleisten».374 Einerseits kann daraus gefolgert werden, dass das Bundesgericht bewusst Probleme bei der Rechtsdurchsetzung akzeptiert. Andererseits könnte die Behauptung in den Raum gestellt werden, dass sich das Bundesgericht nicht mit den technischen Faktizitäten des Internets auseinandersetzen möchte. Zumindest zeigt sich darin eine in der früheren Rechtsprechung des Bundesgerichts eingenommene Haltung, wonach es bei der «Gefährdung von Urheberrechten durch Auswüchse der Technik» lieber dem Gesetzgeber den Vorrang lässt375 statt selbst klärend einzugreifen. Demgegenüber haben Gerichte in anderen Ländern bereits gezeigt, wie urheberrecht-

374

375

nung nach Art. 13 Abs. 1 GG unvereinbar gewesen» wäre (BVerfGE 32, 255, 268). So bereits BAGE, Arbeitspapier Urheberrechtsschutz 1978, 5: «Die Ausnahme des privaten Gebrauchs beruht auf dem Grundsatz, dass sich der Urheberrechtsschutz nicht unmittelbar auf die Privatsphäre des einzelnen Bürgers erstrecken soll. Sie ist eine wesensbedingte Schranke des klassischen Urheberrechtssystems und kein Instrument, um die aus den veränderten Gegebenheiten auf dem Gebiet der Werkvermittlung ergebenden Probleme urheberrechts- und praxiskonform zu lösen, auch wenn sie in bezug auf diese Veränderungen neu definiert werden muss». BGE 136 II 508 E. 6.4 S. 525; BGer, Geschäftsbericht 2010, 17, http://www.bger.ch/ gb2010_bger_d.pdf. Zur wachsenden Diskrepanz zwischen Datenschutz und Durchsetzung von Urheberrechten auf europäischer Ebene, siehe Bonnier Audio Aktiebolag et al. v. Perfect Communication Sweden Aktiebolag, Rs. C-461/10, EuGH, Schlussanträge des Generalanwalts vom 17.11.2011; SCIAUDONE, 236 ff. Suggestiv BGE 107 II 57 Regeste 5: «Möglichkeiten für die Beteiligten und den Gesetzgeber, praktikable Lösungen zu finden und einer Gefährdung von Urheberrechten durch Auswüchse der Technik vorzubeugen».

57

109

Erster Teil: Gegenwärtige Durchsetzungsmethoden

liche Durchsetzungsmethoden mit datenschutzrechtlichen Vorgaben in Einklang gebracht werden können.376

D. 110

Strafprozessuale Dimension

Im Internet begangene Urheberrechtsverletzungen können strafrechtlich verfolgt werden,377 doch darf dies nicht darüber hinwegtäuschen, dass die erfolgreiche Bestrafung des Täters dessen Identifizierung voraussetzt. Dies hält den Rechtsinhaber aber nicht davon ab, zunächst einen Strafantrag gegen Unbekannt zu stellen,378 damit die Strafverfolgungsbehörden bereits erste Ermittlungen aufnehmen.379 Damit ist die Identifizierung beim Strafverfahren – anders als bei der Einleitung eines Zivilverfahrens380 – kein Hindernis. Bei einer gewerbsmässig begangenen Urheberrechtsverletzung381 reicht hierfür 376

377 378

379

380

381

58

Siehe z.B. EMI Records [Ireland] Ltd. & Others v. UPC Communications Ireland Ltd., [2010] IEHC 377, Rz. 33 ff. Auch AUF DER MAUR/STEINER, 422, erblicken die Möglichkeit von technologiegerechten Lösungen für die «Verantwortungsordnung im Internet» durch Gerichte. Art. 67 ff. URG. Zu den einzelnen Straftatbeständen von Art. 67 Abs. 1 URG, siehe SHK URG/DAVID, Art. 67 N 5 ff. Bei den meisten im Internet begangenen Urheberrechtsverletzungen handelt es sich um Antragsdelikte (Art. 67 Abs. 1 URG; Art. 30 ff. StGB; Art. 303 Abs. 1 StPO). Als strafbare Urheberrechtsverletzung (Art. 67 Abs. 1 lit. f-gbis) gilt z.B. eine Verletzung des Vervielfältigungs- und des Verbreitungsrechts oder des Rechts zur Wahrnehmbar- bzw. Zugänglichmachung durch das Heraufladen eines urheberrechtlich geschützten Werks (vgl. Art. 10 Abs. 1 und Abs. 2 lit. a-c URG). Zum Antragsrecht, siehe bereits FN 227. Diese Möglichkeit steht etwa den österreichischen Rechtsinhabern nicht mehr offen, weil mit der Revision der österreichischen Strafprozessordnung anfangs 2008 der sog. Privatankläger nunmehr den Namen des Angeklagten sowie weitere Angaben zu seiner Person machen muss (eingehend dazu EDTHALER/SCHMID, 220 ff.; siehe auch BÜCHELE, 72 f.). In Deutschland existiert sowohl eine zivil- als auch strafrechtliche Identifizierungsmöglichkeit (§ 101 UrhG bzw. Akteneinsicht nach § 406e StPO-DE; siehe dazu LADEUR, 444; SANDOR, Rz. 547 ff.). Zu bemerken ist allerdings, dass sich die deutsche Rechtspraxis bei der strafprozessualen Akteneinsicht (eingehend dazu SANKOL, Akteneinsichtsgesuche, 509 ff.) bei IP-Adressen dahingehend entwickelt hat, den entsprechenden Einsichtsgesuchen ein schutzwürdiges Interesse abzusprechen (GIETL/MANTZ, 814). Demgegenüber besteht etwa im amerikanischen, kanadischen und israelischen Recht die Möglichkeit, bereits eine Zivilklage gegen Unbekannt (sog. John Doe oder Jane Doe Actions) zu erheben (VON LEWINSKI, 10). Siehe für Kanada BMG Canada. Inc. et al. v. John Doe et al. [2005] FCA 193, für die USA z.B. Arista Records LLC, et al. v. John Does 1-19, CRi 2008, 154. Art. 67 Abs. 2 URG.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

sogar die blosse Anzeige gegen Unbekannt.382 Damit die Strafverfolgungsbehörden eine Urheberrechtsverletzung im Internet ahnden können, ist es unerlässlich, über nähere Hinweise zur Identifizierung des Täters zu verfügen. Von zentraler Bedeutung ist wiederum die IP-Adresse (siehe vorne Rz. 19). 1.

Nationale Ebene

In der schweizerischen Praxis sind – anders als im Ausland383 – nur wenige Fälle bekannt, in denen Rechtsinhaber strafrechtlich gegen im Internet begangene Urheberrechtsverletzungen vorgegangen sind.384 Unklar ist in diesen wenigen Fällen zudem, wie die Rechtsinhaber jeweils die Täterschaft eingrenzen konnten. Es ist davon auszugehen, dass ein Rechtsinhaber jeweils den Tatverdacht dadurch zu erhärten versucht, indem er den Strafverfolgungsbehörden eine beweissichere Verletzungsdokumentation sowie die IPAdresse der verdächtigen Person zukommen lässt. Anhand der IP-Adresse kann ein Rechtsinhaber in der Regel nur die zuweisende Zugangsanbieterin eruieren, weswegen es naheliegend ist, an die zuständigen Strafverfolgungsbehörden am Sitz der Zugangsanbieterin zu gelangen.385

111

Die zuständigen Behörden befinden sich am Ort, an dem die Tat verübt wurde.386 Bei Urheberrechtsverletzungen im Internet befindet sich der Tatort dort, an dem das urheberrechtlich geschützte Werk angeboten bzw. die entspre-

112

382 383 384

385

386

Siehe dazu BGer, Urteil Nr. 6B_757/2010 vom 7.2.2011, sic! 2011, 305; Urteil Nr. 8G.43/1999 vom 11.8.1999, sic! 1999, 635. Für Deutschland siehe z.B. LG Saarbrücken, Beschluss Nr. 2 Qs 9/09 vom 23.4.2009, MMR 2010, 205. Siehe jedoch BGer, Urteil Nr. 6B_757/2010 vom 7.2.2011, sic! 2011, 305; OGer Zürich, Beschluss Nr. UE130087 vom 3.2.2014, ZR 113 (2014) Nr. 11, 34 ff.; KGer Graubünden, Entscheid Nr. PS 06 5 vom 27.7.2006, sic! 2008, 207, mit Anm. KÜCHLER. Anlässlich des 7. Musiksymposiums vom 15./16.6.2007 in Fürigen hat BEAT HÖGGER (damals Geschäftsführer der IFPI Schweiz) von 137 Strafanzeigen gesprochen (DRUSC/MEIER, Rz. 11.64). Die Tragweite und Aktualität dieser Zahl kann vorliegend nicht beurteilt werden, da keine weiteren Vergleichsgrössen greifbar sind. Insbesondere ist unklar, ob diese Zahl auch jene Fälle mitumfasst, in denen eine ausserprozessuale Einigung erzielt werden konnte. So etwa in StA Zürich-Limmat, Nichtanhandnahmeverfügung Nr. 2010/5244 vom 22.2.2011, E. 6 (nicht publiziert). Allenfalls kann eine präzisere örtliche Eingrenzung durch sog. Geolocation Computerprogramme oder Dienstleistungen im Internet erfolgen. Siehe dazu HOEREN, Geolocation, 3 ff.; Handbuch Multimedia-Recht/ PICHLER, Teil 25 Rz. 6. Art. 31 Abs. 1 StPO.

59

Erster Teil: Gegenwärtige Durchsetzungsmethoden

chenden Daten ins Internet übertragen wurden.387 Somit muss untersucht werden, an welchem Ort sich der Internetzugang befindet, mit dem die inkriminierte Dateneinspeisung (wie z.B. das Zugänglichmachen oder Verbreiten eines urheberrechtlich geschützten Werks) vorgenommen wurde. Diese Abklärungen haben von Amtes wegen zu erfolgen,388 wofür bei Internetdelikten die IP-Adresse heranzuziehen ist. Dementsprechend empfiehlt die Konferenz der Strafverfolgungsbehörden der Schweiz, den zuständigen Behörden bereits bei der Bestimmung der örtlichen Zuständigkeit den Anschlussinhaber anhand einer IP-Adresse ausfindig zu machen, um so eine Anzeige gestützt auf die Adresse des Anschlussinhabers bei der zuständigen Staatsanwaltschaft zu überweisen.389 a) 113

Identifizierungspflicht und Akteneinsichtsrecht

In der Praxis können die Strafverfolgungsbehörden die Adresse eines Anschlussinhabers mit einer Anfrage im CCIS ermitteln.390 Es handelt sich dabei um ein System zur Abfrage von Informationen von Fernmeldedienstabonnenten,391 bei dem u.a. Auskünfte zu IP-Adressen bei den entsprechenden Zugangsanbieterinnen eingeholt werden können.392 Gegenstand einer Abfrage ist die administrative Auskunft über einen registrierten Anschlussinhaber.393

387 388 389

390 391 392

393

60

LOCHER, 610; SCHWARZENEGGER, Link, 249 f.; BGer, Urteil Nr. 8G.42/1999 vom 11.8.1999, sic! 1999, 635. Art. 39 Abs. 1 StPO; HAUSER/SCHWERI/HARTMANN, § 32 N 5; RIEDO/FIOLKA/ NIGGLI, Rz. 416. Konferenz der Strafverfolgungsbehörden der Schweiz, Empfehlungen zur Bestimmung der örtlichen Zuständigkeit (Gerichtsstandsempfehlungen) vom 8. November 2011, Rz. 18, http://tinyurl.com/ksbs-gs. Ähnlich geht die KOBIK davon aus, dass die Zuständigkeit der jeweiligen kantonalen Polizeikommandos gestützt auf eine Auskunft nach Art. 14 Abs. 4 BÜPF bestimmt werden kann; BÜPF/VÜPF/HANSJAKOB, Art. 14 BÜPF N 19. Siehe auch SCHWARZENEGGER, Link, 248. Das CCIS wird vom Dienst ÜPF betrieben. ISC-EJPD, CCIS-Richtlinien, 1. ISC-EJPD, CCIS-Richtlinien, 7. Bei einer statischen IP-Adresse belaufen sich die Kosten auf CHF 10, während für eine Identifizierung gestützt auf eine dynamische IP-Adresse CHF 250 entrichtet werden müssen (Art. 2 GebV-ÜPF). Es handelt sich hierbei um sog. Basisinformationen über Internet-Teilnehmer (basic subscriber information; siehe auch ISC-FDJP, OAR, 20 f.). Grössere Zugangsanbieterinnen sind elektronisch in dieses System eingebunden. Die Anfragen seitens der Strafverfolgungsbehörden werden in diesen Fällen direkt von den Zugangsanbieterinnen beantwortet. In allen anderen Fällen werden die Anfragen vom ISC-EJPD manuell (z.B. mit Fax) zugestellt.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

Dabei werden insbesondere Name und Adresse erhoben,394 was weder von einer Editionsverfügung395 seitens der Staatsanwaltschaft noch einer Genehmigung des Zwangsmassnahmengerichts abhängig ist.396 Unerheblich ist bei derartigen administrativen Auskünften, ob diese gestützt auf eine statisch oder dynamisch zugewiesene IP-Adresse eingeholt werden.397 Die Rechtsprechung hat zudem präzisiert, dass gestützt auf Art. 14 Abs. 4 BÜPF «die Identifikation der Urheberschaft der Straftat unabhängig davon, ob die Daten unter das Fernmeldegeheimnis fallen»398, ermöglicht werden soll. Dementsprechend hat der Bundesrat anlässlich der letzten Teilrevision Art. 27 Abs. 1 lit. a VÜPF angepasst.399 Sofern die Strafverfolgungsbehörden wider Erwarten keine Identifizierung anhand einer IP-Adresse400 ins Auge fassen, besteht für einen Rechtsinhaber bereits im strafprozessualen Vorverfahren die Möglichkeit, einen entsprechenden Beweisantrag zu stellen.401 Jedenfalls sollte die Identifizierung möglichst zeitnah herbeigeführt werden, da zumindest bei dynamisch zugewiesenen IP-Adressen die Gefahr besteht, dass die beweiserheblichen Verkehrsund Rechnungsdaten wieder gelöscht werden (siehe vorne Rz. 35), folglich eine Identifizierung mangels auswertbarer Verkehrs- und Rechnungsdaten 394 395

396 397

398

399

400 401

Art. 14 Abs. 4 BÜPF i.V.m. Art. 27 Abs. 1 lit. a VÜPF. Zu den übrigen Informationen, siehe ISC-EJPD, CCIS-Richtlinien, 7. Aus strafprozessrechtlicher Sicht handelt es sich hierbei um einen Zwischenentscheid, der das gesamte Verfahren nicht abschliesst (BGer, Urteil Nr. 1B_386/2010 vom 9.2.2011, E. 1.2). Nach der Rechtsprechung ergibt sich aus der Editionsaufforderung kein nicht wieder gutzumachender Nachteil, weswegen diese nicht vor Bundesgericht angefochten werden kann; siehe BGer, Urteil Nr. 1B_386/2010 vom 9.2.2011, E. 1.3; Urteil Nr. 1S.4/2006 vom 16.5.2006, E. 1.4. RHYNER/STÜSSI DIETER, 454 f. REKO UVEK, Entscheid Nr. J-2003-162 vom 27.4.2004, E. 6.2.1. Im gleichen Sinn auch der österreichische OGH, Urteil Nr. 11 Os 57/05z vom 26.7.2005, 61. Siehe auch Botschaft Cyberkriminalität, BBl 2010 4720; kritisch zur Zuordnung dynamischer IP-Adressen im vereinfachten Verfahren SCHWARZENEGGER, Link, 249; ferner ROSENTHAL, Internet-Überwachung, Rz. 5 f. BGE 133 IV 271 E. 2.3 S. 274 (= Pra 97 [2008] Nr. 59, 390); REKO UVEK, Entscheid Nr. J-2003-162 vom 27.4.2004, E. 6.2.3; so im Ergebnis bereits Bericht VE-StGB Provider, 13. ISC-EJPD ÜPF, Erläuterungen Revision VÜPF, 15. Nach dem Wortlaut von Art. 27 Abs. 1 lit. a VÜPF 2001 konnte auf Anfrage eine Auskunft über eine statisch zugewiesene Adresse eingeholt werden, während bei einer dynamisch zugewiesenen IPAdresse nach Art. 24 lit. f VÜPF 2001 eine Überwachungsmassnahme verfügt werden musste und somit einer richterlichen Genehmigung bedurfte; siehe auch die Einschätzung der EJPD, EK Netzwerk-Kriminalität 2003, 142 f. Art. 14 Abs. 4 BÜPF. Art. 107 Abs. 1 lit. e StPO.

61

114

Erster Teil: Gegenwärtige Durchsetzungsmethoden

fehlschlägt und damit das Strafverfahren gegen Unbekannt eingestellt oder die Nichtanhandnahme verfügt wird.402 Die Identifizierung gestützt auf eine IP-Adresse kann allerdings von einem Kostenvorschuss abhängig gemacht werden, sofern die Staatsanwaltschaft zur Auffassung gelangt, diese diene in erster Linie der Durchsetzung einer Zivilklage.403 Bei der Ermittlung der Täterschaft gestützt auf viele dynamische IP-Adressen kann dies zu einer kostspieligen Angelegenheit werden, da für jede Adresse eine Gebühr in der Höhe von CHF 250 anfällt.404 115

Sobald die Strafverfolgungsbehörden einen Anschlussinhaber identifizieren konnten, stellt sich die Frage, ob ein Rechtsinhaber dessen Personalien noch vor Abschluss des Strafverfahrens in Erfahrung bringen kann. Grundsätzlich besteht für ihn die Möglichkeit, wenn er sich als Privatkläger konstituiert405 hat, «spätestens nach der ersten Einvernahme der beschuldigten Person und der Erhebung der übrigen wichtigsten Beweise durch die Staatsanwaltschaft die Akten des Strafverfahrens einsehen» zu können. Aufgrund dieser Bestimmung wird deutlich, dass die Staatsanwaltschaft bis zur ersten Einvernahme einer beschuldigten Person einen erheblichen Ermessensspielraum geniesst, um das Akteneinsichtsrecht zu gewähren oder zu verwehren.406 Insofern besteht für einen Rechtsinhaber keine sichere strafprozessuale Handhabe, möglichst rasch an die Personalien eines potenziellen Urheberrechtsverletzers zu gelangen.

116

Im Übrigen können die Strafverfolgungsbehörden noch vor der ersten Einvernahme407 Hausdurchsuchungen408 zur weiteren Beweissicherung durchführen, um vornehmlich Datenträger sicherzustellen, auf denen sich die widerrechtlich zum Herunterladen angebotenen, urheberrechtlich geschützten Werke befinden. Sobald sich der Tatverdacht erhärten lässt, kann das Verfahren durch einen Strafbefehl409 oder mit Anklageerhebung410 abgeschlossen werden.411 Eine Anklage könnte allenfalls bei schweren oder gewerbsmässigen

402 403 404 405 406 407 408 409 410 411

62

Zur ähnlichen Situation im deutschen Strafrecht, siehe BECK/KREIßIG, 305 f. Art. 313 Abs. 2 StPO; OGer Bern, Beschluss Nr. BK 11 9 vom 22.3.2011, E. 2.1, sic! 2011, 659. Art. 2 GebV-ÜPF; Auskunft A 0.2. Art. 118 ff. StPO. BGE 137 IV 172 E. 2.3 S. 175. Art. 142 ff. StPO. Art. 244 ff. StPO. Art. 318 Abs. 1 und Art. 352 ff. StPO. Art. 324 StPO. In der Schweiz sind kaum Fälle bekannt, in denen Direktverletzer verurteilt wurden. Siehe immerhin Ministero pubblico del Cantone Ticino, Entscheid Nr. DA 5248/ 2009 vom 14.12.2009 (nicht publiziert).

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

Urheberrechtsverletzungen im Internet in Betracht gezogen werden.412 Bei Antragsdelikten könnte die Staatsanwaltschaft ebenfalls eine Anklage erheben, doch müsste hierfür ein besonders schweres Verschulden mit Blick auf die zu erwartende Strafe413 vorliegen, damit ein Verfahrensabschluss mittels Strafbefehl nicht mehr möglich wäre.414 Wenn ein Rechtsinhaber die Personalien einer tatverdächtigen Person trotzdem mittels Akteneinsicht beschaffen kann, besteht für ihn die Möglichkeit, bereits vor dem Verfahrensabschluss eine ausserprozessuale Lösung zu erzielen.415 Dieses Vorgehen kritisiert etwa der EDÖB, weil so gegen einen Anschlussinhaber Zivilforderungen geltend gemacht werden könnten, obschon dieser unter Umständen mangels Tatbestandsmässigkeit gar keine strafbare Urheberrechtsverletzung begangen hat.416 Tatsächlich entspricht es der Praxis, trotz eines hängigen Strafverfahrens ausserprozessual zivilrechtliche Ansprüche durchzusetzen.417 Gegenstand einer solchen aussergerichtlichen Einigung ist meist die Unterzeichnung einer Unterlassungserklärung für weitere Urheberrechtsverletzungen mit Anerkennung des widerrechtlichen Handelns sowie die Leistung von Schadenersatz. Im Gegenzug stellen die Rechtsinhaber den Rückzug des Strafantrags418 in Aussicht.

117

Auch die zuständigen Staatsanwaltschaften könnten einen Vergleich zwischen den Parteien anstrengen,419 sofern ein Antragsdelikt vorliegt. Sowohl der Rückzug des Strafantrags als auch ein vermittelter Vergleich durch die Staatsanwaltschaft führen zum Wegfall der Prozessvoraussetzungen und damit zur Verfahrenseinstellung.420 Die Staatsanwaltschaften dürften aber kaum am Abschluss von derartigen Vergleichen interessiert sein, weil das ordentliche Strafverfahren bei gescheiterten Vergleichsverhandlungen fortgesetzt

118

412 413 414 415

416 417 418 419 420

Siehe zu dieser bisher seltenen Konstellation BGer, Urteil Nr. 6B_757/2010 vom 7.2.2011, sic! 2011, 305; NZZ Nr. 50 vom 1.3.2011, 15. Art. 47 StGB. Art. 352 Abs. 1 StPO. So etwa in Amtsstatthalteramt Luzern, Entscheid Nr. 10 9261 12 vom 6.9.2010, Begründung Ziff. 3 (nicht publiziert): «Mit dem Rückzug der Strafklage entfällt für die vorliegende Strafuntersuchung eine Prozessvoraussetzung». EDÖB, Empfehlung, II./Rz. 25. Siehe z.B. BezGer Bremgarten, Urteil Nr. PS.2000.50016 vom 27.5.2003 (nicht publiziert). Art. 33 StGB. Art. 316 Abs. 1 StPO. Art. 319 Abs. 1 lit. d StPO. Sofern die Staatsanwaltschaft einen Vergleich herbeiführt, werden die Kosten des Verfahrens in der Regel vom Staat übernommen (Art. 428 Abs. 3 StPO). Bei ausserprozessualen Vergleichsverhandlungen wird der Rechtsinhaber dafür sorgen, dass der Beschuldigte die Verfahrenskosten zu tragen hat. In jedem Fall unterliegt die angestrebte Vereinbarung der Genehmigung durch die Strafverfolgungsbehörden (Art. 427 Abs. 4 StPO).

63

Erster Teil: Gegenwärtige Durchsetzungsmethoden

werden muss. Insofern dürfte es sich für die Staatsanwaltschaft in den seltensten Fällen lohnen, Verhandlungen mit ungewissem Ausgang aufzunehmen. Bei Urheberrechtsverletzungen im Internet kommt hinzu, dass die Sachlage meist bereits klar sein dürfte, d.h. durch den Vergleich kein zusätzlicher Ermittlungsaufwand vermieden werden könnte. b)

Beweisverwertungsverbot bei IP-Adressen

119

Bei datenschutzrechtswidrig erhobenen IP-Adressen stellt sich die Frage, unter welchen Umständen diese im Strafverfahren dennoch verwertet werden können.421 Aus der Strafprozessordnung ergeben sich keine klärenden Hinweise zur Frage, ob widerrechtlich beschaffte Beweise durch Private einem allfälligen Verwertungsverbot unterliegen.422 Dasselbe gilt auch für den Logistep-Entscheid.423 Die Strafprozessordnung regelt in Art. 139-141 StPO lediglich den Fall der Beweiserhebung und -verwertbarkeit durch den Staat.424 Eine Bestimmung zur Verwertbarkeit von Beweisen, die durch Private auf unrechtmässige Weise beschafft worden sind, fehlt hingegen.425 Aus den Materialien geht bloss hervor, dass in Art. 150 VE-StPO426 («von Privaten erhobene Beweise») eine entsprechende Regelung vorgesehen war, diese aber letztlich aufgrund der Kritik im Vernehmlassungsverfahren nicht Gesetz wurde.427 Durchgesetzt hat sich damit die Annahme, dass die Praxis die nötige Klarheit schaffen werde und eine generell-abstrakte gesetzliche Regelung einer Weiterentwicklung der Rechtsprechung im Wege stehen würde.428

120

Anknüpfend an die bisherige Rechtsprechung ergibt sich, dass eine Verwertung privat erlangter Beweise möglich sein soll, wenn das Beweismittel auf 421 422 423 424

425 426

427 428

64

Diese Frage würde sich mit Blick auf den Zivilprozess unter dem Regime von Art. 152 Abs. 2 ZPO stellen. HAUSER/SCHWERI/HARTMANN, § 61 N 14 f.; HÄRING, 230 ff.; RIEDO/FIOLKA/NIGGLI, Rz. 1071 ff.; ZK StPO/WOHLERS, Art. 141 N 7 ff. OGer Zürich, Beschluss Nr. UE130087 vom 3.2.2014, ZR 113 (2014) Nr. 11, 37; ähnlich bereits EDÖB, 2010/2011, 42. OGer Bern, Beschluss Nr. BK 11 9 vom 22.3.2011, E. 2.3, sic! 2011, 660; RIEDO/FIOLKA/NIGGLI, Rz. 1071 ff.; eingehend zum Ganzen GODENZI, Beweisbeschaffung, passim. OGer Zürich, Beschluss Nr. UE130087 vom 3.2.2014, ZR 113 (2014) Nr. 11, 37. Art. 150 VE-StPO lautete: «Beweise, die von Privaten auf strafbare Weise erlangt wurden, dürfen im Strafverfahren nur verwertet werden, wenn das öffentliche oder private Interesse an der Wahrheitsfindung die durch die verletzten Strafbestimmungen geschützten Interessen überwiegt». OGer Bern, Beschluss Nr. BK 11 9 vom 22.3.2011, E. 2.3, sic! 2011, 660; zum Vernehmlassungsverfahren, siehe GODENZI, Beweisbeschaffung, 335 ff. GODENZI, Beweisbeschaffung, 337; HÄRING, 231.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

rechtmässige Weise hätte beschafft werden können und das Interesse des Staates an der Wahrheitsfindung das Interesse des Betroffenen an der Nichtverwertung des Beweises überwiegt.429 Demgegenüber wird allerdings argumentiert, dass es keine Rolle spielen könne, ob Beweismittel von sich aus hätten rechtmässig beschafft werden können. Denn eine entsprechende Überprüfung bliebe nur hypothetisch und würde mit Bezug auf das staatliche Strafmonopol falsche Anreize schaffen.430 Abgesehen davon soll die Beweisverwertbarkeit durch Widerhandlungen gegen rein zivilrechtliche Regelungen nicht tangiert werden, sondern erst, wenn sich der Private strafbar macht.431 Damit wären Beweismittel, die bloss aufgrund einer zivilrechtlichen Persönlichkeitsverletzung nach Art. 28 Abs. 1 ZGB erlangt wurden, verwertbar.432 Ob dies ausdrücklich auch für IP-Adressen gilt, die entgegen datenschutzrechtlicher Vorgaben beschafft werden, bleibt unklar. Nach hier vertretener Auffassung muss die Verwertbarkeit von IP-Adressen zulässig sein, zumal Verstösse gegen das Datenschutzgesetz nicht strafrechtlich geahndet werden können. Eingehend mit der Frage, ob rechtswidrig beschaffte IP-Adressen dem Beweisverwertungsverbot unterliegen, hat sich das Obergericht des Kantons Bern befasst.433 Es prüfte zunächst, ob die IP-Adressen durch den Staat hätten rechtmässig beschafft werden können, und qualifizierte die Ermittlung des Täters als strafprozessuale Zwangsmassnahme434, die als Verfahrenshandlung u.a. einer gesetzlichen Grundlage und eines hinreichenden Tatverdachts435 bedürfe. Als mögliche gesetzliche Grundlage prüfte das Obergericht Art. 14 Abs. 4 BÜPF und kam zum Schluss, dass gemäss dem Wortlaut dieser Bestimmung die Pflicht bestehe, «Angaben zur Identifikation einer Person zu machen, wenn eine Straftat über das Internet begangen wird, nicht aber zur Prüfung der Frage, ob Straftaten begangen werden».436 Auch die Rechtfertigungsmöglichkeiten in Art. 13 DSG reichten dem Obergericht als gesetzliche Grundlage nicht aus. Es argumentierte, es ergebe sich aus Art. 197 Abs. 1 lit. a StPO, dass ein Gesetz im formellen Sinn verlangt werde.437 Das Oberge429 430 431 432 433 434 435 436 437

BGer, Urteil Nr. 1A.303/2000 vom 5.3.2001, E. 2b; BGE 109 Ia 244 (= Pra 1983 Nr. 275, 738); GODENZI, Beweisbeschaffung, 147 f.; HÄRING, 231 f. RIEDO/FIOLKA/NIGGLI, Rz. 1080. RIEDO/FIOLKA/NIGGLI, Rz. 1078. So zumindest RIEDO/FIOLKA/NIGGLI, Rz. 1078; ausführlicher WALDER, 192; a.M. HABSCHEID, 187. OGer Bern, Beschluss Nr. BK 11 9 vom 22.3.2011, E. 2.3-2.5, sic! 2011, 660 f. Art. 196 StPO. Art. 197 Abs. 1 lit. a und b StPO. OGer Bern, Beschluss Nr. BK 11 9 vom 22.3.2011, E. 2.4, sic! 2011, 661. ZK StPO/HUG/SCHEIDEGGER, Art. 197 N 2; zum Legalitätsprinzip, siehe z.B. BGE 132 I 49 E. 6.2 S. 58 f.

65

121

Erster Teil: Gegenwärtige Durchsetzungsmethoden

richt verneinte im konkreten Fall zudem das Vorliegen eines hinreichenden Tatverdachts, weil die von der Beschwerdeführerin angewendete Ermittlungsmethode – selbst wenn sie von der Strafverfolgungsbehörde in Auftrag gegeben würde – einer sog. fishing expedition (verdachtsunabhängige Beweisausforschung) gleichkäme.438 Folglich ging das Obergericht davon aus, dass die Strafverfolgungsbehörden das Beweismittel bzw. die IP-Adressen nicht auf rechtmässige Weise hätten beschaffen können.439 Schliesslich nahm das Gericht eine Interessenabwägung vor, die im zweiten Schritt bei der Überprüfung eines Beweisverwertungsverbots vorgesehen ist. Es beschränkte sich allerdings auf die Ausführung, dass das «Interesse der Allgemeinheit an der Aufklärung von Urheberrechtsverletzungen nicht besonders gross» sei, was sich auch daran zeige, dass diese Straftaten als Antragsdelikte ausgestaltet worden seien.440 Daran ändere «ein unter Umständen der Urheberrechtsinhaberin zugefügter hoher Schaden nichts».441 122

In materieller Hinsicht ist zur Einschätzung des Obergerichts Bern zu bemerken, dass hinsichtlich der Frage, ob die IP-Adressen rechtmässig durch den Staat hätten beschafft werden können, pauschal und ohne weitere Begründung angenommen wurde, «die blosse ‹Rechtfertigung› im Sinn von Art. 13 DSG» stelle keine genügende gesetzliche Grundlage dar.442 Aus datenschutzrechtlicher Sicht ist es zumindest möglich, dass «die Sammlung von IPAdressen inklusive Zeitstempel zum Zwecke der Strafverfolgung» als ein überwiegendes privates Interesse qualifiziert werden kann443 und damit die Datenbearbeitung rechtlich nicht zu beanstanden wäre. Folglich würde sich die Frage nach einem Beweisverwertungsverbot gar nicht erst stellen. Insofern muss Art. 13 DSG als gesetzliche Grundlage genügen, wenn es um die Frage geht, ob die IP-Adressen rechtmässig durch den Staat hätten beschafft werden können. Unabhängig davon ist zweifelhaft, ob Art. 13 DSG überhaupt analog geprüft werden kann, zumal sich diese Bestimmung auf die Bearbeitung von Personendaten durch private Personen bezieht. Sofern es um die Frage geht, ob eine Strafverfolgungsbehörde eine IP-Adresse hätte rechtmäs438 439

440 441 442 443

66

OGer Bern, Beschluss Nr. BK 11 9 vom 22.3.2011, E. 2.4, sic! 2011, 661. OGer Bern, Beschluss Nr. BK 11 9 vom 22.3.2011, E. 2.4, sic! 2011, 661. Siehe demgegenüber der deutsche BGH, Urteil Nr. I ZR 121/08 vom 12.5.2010, Rz. 28, GRUR 2010, 633, der offenbar für eine privat ermittelte IP-Adresse kein sog. Beweiserhebungsverbot annahm, was jedoch nicht näher begründet wird; ähnlich auch OLG Hamburg, Urteil Nr. 5 W 126/10, BeckRS 2010, 28964; abstützend auf den BGH und ohne eigenständige Begründung OLG Köln, Urteil Nr. 6 U 31/10 vom 23.7.2010, MMR 2010, 781. OGer Bern, Beschluss Nr. BK 11 9 vom 22.3.2011, E. 2.5, sic! 2011, 661. OGer Bern, Beschluss Nr. BK 11 9 vom 22.3.2011, E. 2.5, sic! 2011, 661. OGer Bern, Beschluss Nr. BK 11 9 vom 22.3.2011, E. 2.4, sic! 2011, 661. EDÖB, Empfehlung, II./Rz. 30.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

sig beschaffen können, müssten allenfalls einschlägige Bestimmungen der kantonalen Polizei- und/oder Datenschutzgesetze geprüft werden. In der vorliegenden Konstellation kann es eine entsprechende Norm aber gar nicht geben, weil es letztlich um die Verfolgung von Urheberrechtsverletzungen geht, die erst aufgrund eines Strafantrags und der entsprechenden Umschreibung der Tat verfolgt werden. Deswegen macht es keinen Sinn, wenn die Rechtmässigkeit einer Beweisbeschaffung aus Sicht der Strafverfolgungsbehörden beurteilt wird, obwohl der Spielraum für die private und rechtmässige Beweisbeschaffung im Vorherein grösser ist. Die Rechtmässigkeit des staatlichen Vorgehens müsste in diesen Konstellationen immer verneint werden. Der Entscheid des Berner Obergerichts verdeutlicht in eindrücklicher Weise, dass die Rechtsdurchsetzung in der Praxis bereits beim blossen Versuch scheitern kann, die Direktverletzer zu identifizieren.444 Die Tragweite des Entscheids ist allerdings kritisch zu hinterfragen, da aus den Erwägungen nicht genau hervorgeht, inwieweit eine beweissichere Verletzungsdokumentation vorlag. Aufgrund der Annahme, es soll sich bei der Erhebung der IPAdressen um eine fishing expedition gehandelt haben,445 liegt die Vermutung nahe, dass keine rechtsgenügliche Dokumentation eingereicht wurde. Ungeachtet dessen sind bereits einige Strafverfolgungsbehörden gestützt auf den Entscheid des Berner Obergerichts dazu übergegangen, für die Erhebung von IP-Adressen bei Urheberrechtsverletzungen in Tauschbörsen Beweisverwertungsverbote anzunehmen, was jeweils zur Einstellung der Strafverfahren geführt hat.

123

In den dem Autor bekannten Einstellungsverfügungen haben die Strafverfolgungsbehörden über das CCIS (siehe vorne Rz. 113) jeweils eine Abfrage der inkriminierten IP-Adressen getätigt, womit die Täterschaft identifiziert werden konnte.446 Obschon die Behörden die Strafverfahren aufgrund der Beweisverwertungsverbote einstellten, konnten die Rechtsinhaber die Personalien der mutmasslichen Urheberrechtsverletzer entsprechend feststellen, weil die mutmasslichen Täter in den Akten namentlich erwähnt wurden.447 Damit

124

444

445 446

447

Bezugnehmend auf OGer Bern, Beschluss Nr. BK 11 9 vom 22.3.2011, sic! 2011, 658, die StA Abteilung 1 Luzern, Einstellungsverfügung Nr. ASL 10 16960 04 vom 16.11.2011, Begründung Ziff. 5 (nicht publiziert). OGer Bern, Beschluss Nr. BK 11 9 vom 22.3.2011, E. 2.4, sic! 2011, 661. StA Abteilung 1 Luzern, Einstellungsverfügung Nr. ASL SA1 11 2478 12 vom 13.12.2011 (nicht publiziert), Einstellungsverfügung Nr. ASL 10 16950 04 vom 16.11.2011 (nicht publiziert); ferner StA Abteilung 1 Luzern, Einstellungsverfügung Nr. 10 14985 06 vom 4.1.2011 (nicht publiziert). Anders StA Abteilung 2 Emmen, Einstellungsverfügung Nr. ASH 10 3976 01 vom 3.1.2011 (nicht publiziert), in der die Staatsanwaltschaft eine Strafuntersuchung gegen eine bestimmte IP-Adresse einstellte. Obschon der Nutzer dieser IP-Adresse be-

67

Erster Teil: Gegenwärtige Durchsetzungsmethoden

wirkt sich das Beweisverwertungsverbot bloss auf das Strafverfahren aus, weil der Täter trotzdem identifiziert wurde. Demgegenüber sind Fälle bekannt, in denen die Staatsanwälte keine Strafuntersuchung wegen Urheberrechtsverletzungen gegen Unbekannt eröffnet und stattdessen die Nichtanhandnahme verfügt haben, sobald ein gleichgelagerter Fall wie im LogistepEntscheid vorlag.448 Die Täterschaft blieb deswegen unbekannt, was mit Blick auf ein allfälliges Beweisverwertungsverbot für IP-Adressen konsequent ist. Trotz eines Beweisverwertungsverbots könnte man sich fragen, ob die Strafverfolgungsbehörden zur Bestimmung der örtlichen Zuständigkeit anhand einer IP-Adresse nicht zunächst die Personalien eines mutmasslichen Täters erheben müssten (siehe vorne Rz. 112). In diesen Fällen müsste allerdings nachträglich sichergestellt werden (z.B. durch Anonymisierung), dass die Personalien nach Verfahrensabschluss nicht den Rechtsinhabern bekannt gegeben würden. Ansonsten wäre ein Beweisverwertungsverbot ohne Wirkung. 125

Mit der Zunahme von Nichtanhandnahme- und Einstellungsverfügungen449 der Strafverfolgungsbehörden bei Urheberrechtsverletzungen im Internet zeichnet sich nun im Bereich der Strafverfolgung eine gewisse Tendenz ab, dass die Durchführung eines Strafverfahrens450 und die damit angestrebte Identifizierung von Direktverletzern schwieriger wird, aber nicht unmöglich ist.451 Gegenwärtig gehen die Strafverfolgungsbehörden bei einer systematischen Erhebung von IP-Adressen häufig davon aus, dass eine gleichgelagerte Situation wie im Logistep-Entscheid vorliegt und deswegen die erhobenen IPAdressen unverwertbar sind. Aus strafprozessrechtlichen Überlegungen ist dieser Praxis jedoch entgegenzuhalten, dass bei Zweifeln über die Verwertbarkeit von Beweisen das Strafverfahren trotzdem weiterzuführen ist,452 um den Entscheid über die Verwertbarkeit der Beweise und die damit verbundene Interessenabwägung dem Sachgericht zu überlassen.453

126

Im Übrigen ist es nach hier vertretener Auffassung durchaus möglich, dass eine Bearbeitung von IP-Adressen im Einklang mit den Bearbeitungsgrundsätzen erfolgt (siehe vorne Rz. 66 ff.) oder im Einzelfall zumindest gerecht-

448 449 450 451 452 453

68

kannt gewesen wäre, haben die Luzerner Behörden auf eine namentliche Nennung verzichtet. So etwa in StA Zürich-Limmat, Nichtanhandnahmeverfügung Nr. 2010/5244 vom 22.2.2011 (nicht publiziert). Art. 310 bzw. Art. 319 StPO. Siehe auch SHK URG/WIDMER/BÄHLER, Ausblick N 53. Einen gewissen Kontrapunkt setzt immerhin OGer Zürich, Beschluss Nr. UE130087 vom 3.2.2014, ZR 113 (2014) Nr. 11, 34 ff. Siehe OGer Zürich, Beschluss Nr. UE130087 vom 3.2.2014, ZR 113 (2014) Nr. 11, 39. Siehe OGer Zürich, Beschluss Nr. UE130087 vom 3.2.2014, ZR 113 (2014) Nr. 11, 38 f.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

fertigt werden (siehe vorne Rz. 96 ff.) könnte. Letzteres wird auch durch den EDÖB bestätigt.454 Demnach ist eine differenzierte Betrachtungsweise seitens der Strafverfolgungsbehörden geboten, und zwar bei der Beurteilung der Frage, ob die IP-Adressen rechtmässig, d.h. nach den datenschutzrechtlichen Vorgaben, bearbeitet wurden. Bloss weil in P2P-Netzwerken systematisch IPAdressen erhoben werden, ist dies noch kein hinreichender Beleg dafür, dass nach den gleichen Methoden wie bei der Logistep AG vorgegangen wird. Dies müsste umso mehr gelten, als es dem Bundesgericht nicht darum geht, «dem Datenschutz generell den Vorrang gegenüber dem Schutz des Urheberrechts einzuräumen» und lediglich die Datenbearbeitung der Logistep AG zu beurteilen war.455 Sollte sich in absehbarer Zeit eine höchstrichterlich bestätigte Praxis bilden, wonach privat beschaffte IP-Adressen im Strafverfahren einem Beweisverwertungsverbot unterliegen, muss davon ausgegangen werden, dass letztlich jede Datenbearbeitung von IP-Adressen mit Blick auf die Rechtsdurchsetzung rechtswidrig wäre.456 Der beabsichtigte Bearbeitungszweck, der vorliegend in der Identifizierung eines Direktverletzers besteht, könnte nicht mehr erreicht werden, weswegen die Bearbeitung ungeeignet bzw. unverhältnismässig gemäss Art. 4 Abs. 2 DSG wäre. Damit verstiesse die Bearbeitungspraxis der IFPI Schweiz (und jene der SAFE457), die mit dem EDÖB abgestimmt ist,458 gegen Bundesrecht.

454

455 456 457 458

Mit Bezug auf das Vorgehen der IFPI, siehe EDÖB, Beschwerde, II./Rz. 34; Pressekonferenz des EDÖB vom 29.6.2009, 2, http://tinyurl.com/presse-logi: «Ebenso teilen wir mit dem Gericht die Auffassung, dass es legitim sein muss, Urheberrechtsverletzer zu ermitteln und strafrechtlich zur Verantwortung zu ziehen. Deshalb haben wir auch das Vorgehen der IFPI, welche ebenfalls IP-Adressen von mutmasslichen Urheberrechtsverletzern mit einer vergleichbaren Software ausfindig macht, gebilligt. Im Unterschied zum Fall Logistep führt die IFPI zuerst das Strafverfahren bis zur rechtskräftigen Verurteilung des Urheberrechtsverletzers durch und macht die Zivilforderung gegen ihn erst danach geltend» (Hervorhebung im Original). Siehe dazu http://www.ifpi.ch/index.php/piraterie.html und http://www.safe.ch/dateninhalte.html #c744. Gleichzeitig hält der EDÖB aber in widersprüchlicher Weise fest, dass die von der Logistep AG praktizierte Methode «allgemein – über den konkreten Fall hinaus – wegen fehlender gesetzlicher Reglementierung zu einer Unsicherheit in Bezug auf Art und Umfang der im Internet gesammelten Daten und ihrer Bearbeitung» führe (EDÖB, 2010/2011, 42; ähnlich auch BGE 136 II 508 E. 6.3.3 S. 524). BGE 136 II 508 E. 6.4 S. 525. So wohl auch WEBER/HEINRICH, 485. Siehe http://www.safe.ch/dateninhalte.html#c744. Siehe dazu die Hinweise auf der Webseite der IFPI Schweiz, http://www.ifpi.ch/ index.php/piraterie.html; Pressekonferenz des EDÖB vom 29.6.2009, 2, http://tiny url.com/presse-logi.

69

127

Erster Teil: Gegenwärtige Durchsetzungsmethoden 128

Gegenwärtig gibt es zumindest im Kanton Zürich erste Anzeichen für eine Relativierung der Praxis, wonach privat beschaffte IP-Adressen zwecks Verfolgung von Urheberrechtsverletzungen nicht per se einem Beweisverwertungsverbot unterliegen. Dies zeigt ein Strafverfahren bei der Staatsanwaltschaft II des Kantons Zürich, in dem die IFPI Schweiz am 7. Januar 2013 Strafanzeige und Strafantrag wegen Urheberrechtsverletzungen gegen Unbekannt bzw. gegen einen Nutzer mit einer spezifischen IP-Adresse einer Schweizer Zugangsanbieterin einreichte.459 Mit Verfügung vom 4. März 2013 stellte die Staatsanwaltschaft die Strafuntersuchung mit der Begründung ein, dass die auf Markenschutz spezialisierte und von der Beschwerdeführerin beauftragte Firma die fragliche IP-Adresse unter Verletzung des Datenschutzrechts ermittelt habe. Daher sei die IP-Adresse nicht verwertbar.460 Am 28. März 2013 erhob die IFPI Schweiz bei der III. Strafkammer des Obergerichts des Kantons Zürich Beschwerde mit dem Antrag, die Einstellungsverfügung sei aufzuheben und die Vorinstanz anzuweisen, die Untersuchung fortzusetzen. Das Obergericht hielt im Wesentlichen fest, dass die Einstellung des Strafverfahrens nur in Betracht komme, wenn die Unverwertbarkeit der Beweise offensichtlich sei.461 Nach der bundesgerichtlichen Rechtsprechung dürfe ein Strafverfahren nur in rechtlich und sachverhaltsmässig klaren Fällen eingestellt werden.462 Nach Auffassung des Obergerichts lag ein derartiger Fall nicht vor. Zudem argumentierte es, dass die Frage der Verwertbarkeit illegal beschaffter Beweise durch Private von einer Abwägung der Interessen an der Strafverfolgung und am Persönlichkeitsschutz abhänge. Die Verwertbarkeit der Beweise und die damit verbundene Interessenabwägung sei daher dem Sachgericht zu überlassen.463 Daher hiess das Zürcher Obergericht die Beschwerde mit Beschluss vom 3. Februar 2014 gut, hob die Einstellungsverfügung auf und wies die Sache zur Fortsetzung des Verfahrens an die Staatsanwaltschaft zurück.464

129

Abschliessend bleibt zu bemerken, dass sich mit dem Logistep-Entscheid das Problem zwischen angemessenem Datenschutz und wirksamer Urheberrechtsdurchsetzung auf die strafprozessuale Ebene ausgedehnt hat. Das Beweisverwertungsverbot ist die Folge der Rechtsprechung des Bundesgerichts, weil die Verwertbarkeit im Strafverfahren massgeblich davon abhängt, ob die IP-Adressen datenschutzkonform erhoben werden können. 459

460 461 462 463 464

70

OGer Zürich, Beschluss Nr. UE130087 vom 3.2.2014, ZR 113 (2014) Nr. 11, 34. Dieses Verfahren wird von den Rechtsinhabern als Musterstrafverfahren angesehen; siehe IIPA, 2014 Special 301 CH, 158 ff.; SECO, Bericht Roundtable, 3, 5. OGer Zürich, Beschluss Nr. UE130087 vom 3.2.2014, ZR 113 (2014) Nr. 11, 35. OGer Zürich, Beschluss Nr. UE130087 vom 3.2.2014, ZR 113 (2014) Nr. 11, 38. OGer Zürich, Beschluss Nr. UE130087 vom 3.2.2014, ZR 113 (2014) Nr. 11, 38. OGer Zürich, Beschluss Nr. UE130087 vom 3.2.2014, ZR 113 (2014) Nr. 11, 38. OGer Zürich, Beschluss Nr. UE130087 vom 3.2.2014, ZR 113 (2014) Nr. 11, 35.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

c)

Einschränkung des Akteneinsichtsrechts

Ein Rechtsinhaber kann nach den Vorgaben von Art. 101 Abs.1 StPO Einsicht in die Verfahrensakten verlangen, um so im Rahmen eines gegen Unbekannt geführten Strafverfahrens zu versuchen, die Identität des mutmasslichen Täters in Erfahrung zu bringen. Sofern die Personalien eines Verdächtigen vorliegen, kann ein Rechtsinhaber bereits vor Abschluss des Strafverfahrens an den ermittelten Anschlussinhaber gelangen. Solange das Verfahren aber noch nicht abgeschlossen ist, besteht die Möglichkeit, dass ein Anschlussinhaber vom Rechtsinhaber vorab ausserprozessual in Anspruch genommen wird, obwohl dessen Schuld noch nicht erwiesen ist.465 Sollte sich nachträglich herausstellen, dass ein Anschlussinhaber nicht für die Urheberrechtsverletzung verantwortlich ist, würden ihm durch unbedachte Zugeständnisse Nachteile entstehen.466 Vor diesem Hintergrund stellt sich die Frage, ob das Akteneinsichtsrecht beschränkt werden kann, damit Dritte von den Rechtsinhabern nicht zu Unrecht belangt werden.

130

Die gesetzliche Grundlage für die Einschränkung des Akteneinsichtsrechts ergibt sich aus Art. 108 Abs. 1 StPO, wonach zwei Fälle unterschieden werden können.467 Erstens können die Strafverfolgungsbehörden die Einsichtnahme verweigern, wenn der begründete Verdacht besteht, dass eine Partei ihre Rechte missbraucht (lit. a).468 Demnach bedarf es konkreter Anhaltspunkte, die auf einen Missbrauch hinweisen.469 Zudem muss es sich um einen schwerwiegenden Verfahrensmissbrauch handeln, wie etwa die Verschleppung oder Instrumentalisierung des Verfahrens.470 In der vorliegenden Konstellation könnte das Strafverfahren durch die Rechtsinhaber insofern instrumentalisiert werden, als dieses vor allem der Identifizierung des Anschlussinhabers dient.471 Zweitens kann das Akteneinsichtsrecht dann eingeschränkt werden, wenn sie die Sicherheit von Personen oder zur Wahrung öffentlicher oder privater Geheimhaltungsinteressen erforderlich ist (lit. b).472 Aus Sicht eines Anschlussinhabers stehen private Geheimhaltungsinteressen im Vordergrund. Konkret geht es um den Schutz der Privatsphäre, in die mit dem

131

465 466 467 468 469 470 471

472

KONDZIELA, 295. EDÖB, Empfehlung, II./Rz. 18. Zu den Grenzen des Akteneinsichtsrechts, siehe DROESE, 119 ff. Botschaft StPO, BBl 2006 1164. ZK StPO/LIEBER, Art. 108 N 4. ZK StPO/LIEBER, Art. 108 N 4. Ähnlich THÜR, 235, der von einem Missbrauch spricht. Zur Instrumentalisierung des Strafverfahrens zwecks Durchsetzung urheberrechtlicher Ansprüche im deutschen Recht, siehe SCHÄFER, 136 ff.; ferner BECK/KREIßIG, 304 ff.; SANKOL, Unterlassungsanspruch, 653 ff.; SOLMECKE, 138 ff. Botschaft StPO, BBl 2006 1164 f.; siehe dazu BGE 132 I 181 E. 4.4 S. 193; 129 I 249 E. 3 S. 253.

71

Erster Teil: Gegenwärtige Durchsetzungsmethoden

Akteneinsichtsrecht eingegriffen werden könnte. Ein Anschlussinhaber hat damit ein schützenswertes privates Interesse, dass seine Identität nur dann preisgegeben wird, wenn ihm eine Urheberrechtsverletzung nachgewiesen werden konnte.473 132

Einschränkungen des Akteneinsichtsrechts dürfen schliesslich nicht absolut erfolgen, sondern sind gemäss Art. 108 Abs. 3 StPO zu befristen oder auf einzelne Verfahrenshandlungen zu begrenzen. Zudem muss nach Art. 108 Abs. 5 StPO das Akteneinsichtsrecht gewährt werden, wenn der Grund für die Einschränkung wegfällt. Bei einer Identifizierung gestützt auf eine IPAdresse bedeutet dies, dass die Personalien der Täterschaft erst nach Abschluss der Strafuntersuchung offengelegt werden dürften, d.h., wenn ein Direktverletzer wirklich identifiziert wurde.474 Sofern einer ermittelten Person keine strafbare Urheberrechtsverletzung nachgewiesen werden kann, besteht kein berechtigtes Interesse an ihrer Identifizierung. 2.

Internationale Ebene

133

Im internationalen Kontext stellt sich die Frage, inwiefern durch ausländische Rechtsinhaber Direktverletzer in der Schweiz identifiziert werden können. Gesetzlicher Bezugspunkt auf Europaebene bilden einerseits die Bestimmungen des Europäischen Übereinkommens über die Rechtshilfe in Strafsachen vom 20. April 1959 (EUeR) und des zweiten Zusatzprotokolls vom 8. November 2001 zum Europäischen Übereinkommen über die Rechtshilfe in Strafsachen (ZP II EUeR). Zudem besteht die Möglichkeit, sofern diese Erlasse bestimmte Fragen nicht abschliessend regeln, auf das schweizerische Landesrecht, namentlich das Bundesgesetz über die internationale Rechtshilfe in Strafsachen475 (IRSG) und die dazugehörende Verordnung (IRSV), zurückzugreifen.476

134

Mit Bezug auf die Identifizierung von Urheberrechtsverletzern können ausländische Strafverfolgungsbehörden die Herausgabe von IP-Adressen erwirken, wenn z.B. ein Ermittlungsverfahren gegen Unbekannt eingeleitet wurde.477 Praktisch relevant ist dies vor allem mit Blick auf Speicherplatzanbieter in der Schweiz, die unter Umständen die IP-Adressen von ausländischen Nutzern bei der Verwendung ihrer Dienste abspeichern. Einem konkreten Fall 473 474 475 476

477

72

EDÖB, Empfehlung, II./Rz. 25. EDÖB, Empfehlung, II./Rz. 25. Eingehend dazu etwa HAUSER/SCHWERI/HARTMANN, § 21 N 1 ff. Im Übrigen ist die subsidiäre Anwendbarkeit der Strafprozessordnung nach Art. 54 StPO überflüssig, weil das IRSG die Anwendbarkeit anderer Rechtsquellen regelt; siehe ZK StPO/HEMGARTNER, Art. 54 N 1; SCHMID, Handbuch StPO, N 503. Art. 1 Abs. 1 EUeR.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

lag die Konstellation zugrunde, in der die slowakische Kreisstaatsanwaltschaft um Rechtshilfe bei der Staatsanwaltschaft des Kantons Schwyz ersuchte, um einen unbekannten Täter zu identifizieren, der auf Rechnern des Speicherplatzanbieters Rapidshare AG urheberrechtlich geschützte kartografische Werke öffentlich zugänglich machte.478 Die slowakische Kreisanwaltschaft beantragte u.a. die Herausgabe der IP-Adressen, die für die Abspeicherung der urheberrechtlich geschützten Werke auf den Rechnern der Rapidshare AG verwendet wurden.479 Die Staatsanwaltschaft entsprach dem Rechtshilfeersuchen und verfügte die Herausgabe von IP-Adressen.480 Bemerkenswert ist auch ein bundesgerichtlicher Entscheid, in dem das ordentliche Gericht von Mailand im Rahmen eines Strafverfahrens gegen die Beschwerdeführer bei den schweizerischen Behörden ein Rechtshilfegesuch eingereicht hatte. Gegen den Beschwerdeführer wurde wegen Verleumdung ermittelt, weil er im Internet Nachrichten verbreitet habe, welche die Ehre einer Universität durch die Behauptung verletzt hätte, dass sie im universitären System der Schweiz nicht anerkannt sei.481 Im Rahmen des Rechtshilfeverfahrens übermittelte schliesslich die Staatsanwaltschaft des Kantons Tessin den ausländischen Behörden die Personalien, die anhand der IP-Adresse des Beschwerdeführers ermittelt wurden. Das Bundesgericht hielt fest, dass die Übermittlung von Daten, die über die Zugehörigkeit von IP-Adressen Aufschluss gebe, nicht eine Rechtshilfemassnahme darstelle, sondern in den Bereich der polizeilichen Zusammenarbeit falle.482 Im Übrigen kam das Bundesgericht übereinstimmend mit der Vorinstanz zum Schluss, dass die Übermittlung des Namens eines Benutzers, seiner Haupt- und Zweittelefonnummer sowie seiner Adresse Auskünfte seien, die nicht durch das Fernmeldegeheimnis geschützt werden.483

135

Mit Blick auf urheberrechtliche Durchsetzung ist der Aspekt der internationalen polizeirechtlichen Zusammenarbeit insoweit interessant, als damit die Möglichkeit besteht, im Ausland schweizerische Direktverletzer zu ermitteln. Dies könnte allenfalls zur Umgehung des schweizerischen Datenschutzrechts führen, weil viele Länder die private Dokumentation von IP-Adressen aus P2P-Netzwerken ausdrücklich zulassen (so z.B. die USA; siehe hinten Rz. 147). So könnten die nötigen Unterlagen im Ausland zusammengetragen

136

478 479 480 481 482

483

StA Schwyz, Eintretensverfügung Nr. RHA 09 46 vom 7.1.2010 (nicht publiziert). StA Schwyz, Eintretensverfügung Nr. RHA 09 46 vom 7.1.2010, 3 (nicht publiziert). StA Schwyz, Eintretensverfügung Nr. RHA 09 46 vom 7.1.2010, 5 (nicht publiziert). BGE 133 IV 271 (= Pra 97 [2008] Nr. 59, 390). Siehe auch POPP, 321 f. «[L]a trasmissione di dati concernenti soltanto l’appartenenza di un indirizzo IP non costituisce una misura di assistenza giudiziaria, ma rientra nell’ambito della collaborazione di polizia» (BGE 133 IV 271 E. 2.4 S. 275). BGE 133 IV 271 E. 2.5 S. 275 (= Pra 97 [2008] Nr. 59, 390); siehe auch Botschaft BÜPF 1998, BBl 1998 IV 4259.

73

Erster Teil: Gegenwärtige Durchsetzungsmethoden

werden, um letztlich in der Schweiz gegen einen Urheberrechtsverletzer ziviloder strafrechtlich vorgehen zu können. Derartige Fälle sind bisher – soweit ersichtlich − allerdings nicht öffentlich bekannt geworden.

E.

Polizeirechtliche Dimension

137

Aus prozessökonomischen Gründen leuchtet es ein, dass die Einleitung eines Strafverfahrens zur blossen Identifizierung eines Urheberrechtsverletzers ineffizient ist.484 Das Strafverfahren dient in diesen Fällen vor allem den Informationsinteressen eines Rechtsinhabers, obschon es eigentlich um die Durchsetzung des staatlichen Strafanspruchs gehen müsste. Ein Rechtsinhaber ist weniger an der Bestrafung eines Direktverletzers interessiert als vielmehr an der Kompensation und der Eindämmung des ökonomischen Verlusts infolge massenhafter Urheberrechtsverletzungen mithilfe von zivilrechtlichen Ansprüchen.485 Vor diesem Hintergrund ist es bedenklich, wenn auf Kosten eines funktionierenden und effizienten Strafverfolgungsapparats486 unzählige Strafverfahren erwirkt werden,487 obwohl es um die Identifizierung von Rechtsverletzern geht.488

138

Auch mit Blick auf eine ausserprozessuale Einigung ist die vorgängige Einleitung eines Strafverfahrens hinderlich,489 weil die Rechtsinhaber und Direktverletzer einer echten einvernehmlichen Lösung beraubt werden. Diese könnte darin bestehen, einen Direktverletzer lediglich zu verwarnen, damit er künftig weitere Urheberrechtsverletzungen unterlässt. Denn allein die Tatsa484 485 486

487

488

489

74

BAUMGARTNER, 173, spricht von einer Überlastung der Strafverfolgungsbehörden. SAFE, Vernehmlassung BÜPF, 5. SANKOL, Akteneinsichtsgesuche, 510, spricht von «erheblichen Kapazitätsproblemen» bei den deutschen Strafverfolgungsorganen, die durch die Identifizierung im Strafverfahren ausgelöst worden seien. Nach Angaben der züricherischen Staatsanwaltschaft wären für die Verfolgung von Urheberrechtsverletzungen im Internet 170 neue Staatsanwälte (!) nötig; siehe EJPD, Bericht Werknutzung, 2. Zu dieser älteren Praxis in Deutschland, siehe GERCKE, Zugangsprovider, 211; GERCKE, Urheberstrafrecht, 792; HOEREN, Vorratsdaten, 3100; KINDT, 148; KONDZIELA, 295. Der deutsche Gesetzgeber hat am 1. September 2008 mit § 101 Abs. 2 UrhG einen selbstständigen Auskunftsanspruch gegen Dritte eingeführt. Im Bereich des Internets richtet sich dieser Anspruch insbesondere gegen Zugangsanbieterinnen, weil § 101 Abs. 9 UrhG ausdrücklich vorschreibt, dass für die Auskunft auf die Verwendung von Verkehrsdaten zurückgegriffen werden kann (LADEUR, 445 f.). Ein vergleichbarer Anspruch gewährt auch das österreichische Urheberrecht mit § 87b Abs. 3 UrhG-A. Siehe SANKOL, Akteneinsichtsgesuche, 510, mit Bezug auf das deutsche Strafverfahrensrecht.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

che, dass ein Rechtsinhaber einen Direktverletzer identifiziert und ihn auf sein widerrechtliches Verhalten aufmerksam gemacht hat, könnte in vielen Fällen bereits eine ausreichende Abschreckungswirkung erzielen.490 Insofern stellt sich die Frage, ob neben der Einleitung eines Strafverfahrens und der damit angestrebten Ausübung des Akteneinsichtsrechts noch andere Möglichkeiten offenstehen, um das berechtigte Interesse eines Rechtsinhabers an der Identifizierung eines Rechtsverletzers zu befriedigen. Ein möglicher Ansatzpunkt für die Identifizierung ausserhalb eines Strafverfahrens ergibt sich im Rahmen der polizeilichen Vorermittlung. Dieses Verfahren ist vom Ermittlungsverfahren abzugrenzen, das als Teil des Vorverfahrens in Art. 306 StPO geregelt ist und damit zum Strafverfahren gehört.491 Bei der polizeilichen Vorermittlung handelt es sich um «gerichtspolizeiliche Vorfeldarbeit mit dem Ziel, Straftaten überhaupt erst zu erkennen, insbesondere durch das Zusammentragen und Auswerten von Hinweisen und Informationen».492 Die Vorermittlung erfolgt in polizeilicher Kompetenz im Rahmen der kantonalen oder eidgenössischen Polizeigesetzgebung, die der Kriminalitätsbekämpfung dient.493 Letzteres dient sowohl der repressiven gerichtspolizeilichen Tätigkeit als auch der delikts- und gefahrenspezifischen Kriminalprävention.494

139

Als gesetzliche Grundlage für die Identifizierung eines Direktverletzers ausserhalb des Strafverfahrens kann Art. 14 BÜPF herangezogen werden, der ganz allgemein die Auskunft über Fernmeldeanschlüsse regelt. Gegenstand dieser Bestimmung ist die Edition von Bestandesdaten (z.B. Name und Adresse), d.h. Daten, die nicht dem Fernmeldegeheimnis unterstehen, weswegen zur Erteilung dieser Auskünfte kein Strafverfahren eingeleitet werden muss.495 Darum können nicht nur Staatsanwaltschaften, sondern auch das Bundesamt für Polizei sowie die kantonalen und städtischen Polizeikommandos Auskünfte einholen,496 wenn dies im Sinne von Art. 14 Abs. 2 lit. b

140

490

491 492 493 494 495 496

APCO worldwide, Report on a Public Opinion Survey on a Graduated Response System Approach to Online Copyright Infringement, April 2010, 3, http://tinyurl. com/ifact-rep. ZK StPO/LANDSHUT/BOSSHARD, Art. 299 N 13; siehe auch AB 2006 StR 994. ALBERTINI, 544. ALBERTINI, 545. ALBERTINI, 545. So ausdrücklich Art. 2 lit. c PolG GR. BÜPF/VÜPF/HANSJAKOB, Art. 14 BÜPF N 4. Im Übrigen ist darauf hinzuweisen, dass in der Lehre bisher die Frage ungeklärt geblieben ist, ob und inwiefern im Rahmen von polizeilichen Standardmassnahmen eine Identifizierung eines Internetnutzers angestrebt werden kann. Bekanntlich sind Polizeibehörden im Rahmen von polizeilichen Standardmassnahmen befugt, die Identität von Personen festzustellen (vgl. z.B. § 21 Abs. 1 PolG ZH; § 9 Abs. 1 PolG LU; Art. 27 Abs. 1 PolG BE; siehe dazu TROCHSLER-HUGENTOBLER/LOBSIGER, F

75

Erster Teil: Gegenwärtige Durchsetzungsmethoden

BÜPF zur Erfüllung von Polizeiaufgaben497 notwendig ist.498 Ausgehend von der Entstehungsgeschichte dieser Bestimmung war beabsichtigt, dass eine verletzte Person in Kenntnis der Täterschaft entscheiden kann, ob sie gegen den Rechtsverletzer strafrechtlich oder zivilrechtlich vorgehen möchte.499 141

Ebenfalls auskunftsberechtigt ist die KOBIK500,501 bei der verdächtige Internetinhalte gemeldet werden können.502 Sie bekämpft die Internetkriminalität mit der aktiven Suche nach verdächtigen Inhalten im Internet. Aus der Praxis ist bekannt, dass die Koordinationsstelle hierbei mit Intermediären zusammenarbeitet,503 um Delinquenten (gestützt auf IP-Adressen) ausfindig zu machen. Insgesamt entlastet und unterstützt die KOBIK die Tätigkeit der Strafverfolgungsbehörden von Bund und Kantonen.504 Besonders hervorzuheben sind ihre präventiven Aufgaben, die in der konstituierenden Verwaltungsvereinbarung festgehalten werden. Dazu gehört die bereits erwähnte Suche nach strafbaren Inhalten im Internet505 sowie die Ermittlung der Täterschaft (Server, Provider usw.) zur Bestimmung der örtlichen Zuständigkeiten für die Strafverfolgung506 (siehe vorne Rz. 112), die im Internet meist von der IPAdresse abhängig ist.507 Insofern wäre die KOBIK als zentrale Behörde508

497

498 499

500 501 502 503 504 505 506 507 508

76

Rz. 54 ff.; REINHARD, 233 ff.). Ob allerdings eine Adaption derartiger Befugnisse auf das Internet als sinnvoll erscheint, sei an dieser Stelle dahingestellt. «Polizei ist diejenige staatliche Tätigkeit, welche die öffentliche Ruhe und Ordnung, die öffentliche Sicherheit, Gesundheit und Sittlichkeit sowie Treu und Glauben im Geschäftsverkehr durch die Abwehr von Störungen und Gefährdungen schützt» (HÄFELIN/HALLER/KELLER, N 2431). Die Wahrung der öffentlichen Ordnung bildet den Oberbegriff der polizeilichen Schutzgüter, wozu das Eigentum und auch die Immaterialgüterrechte zählen. REKO UVEK, Entscheid Nr. J-2003-162 vom 27.4.2004, E. 6.2.2; siehe auch BÜPF/VÜPF/HANSJAKOB, Art. 14 BÜPF N 4. REKO UVEK, Entscheid Nr. J-2003-162 vom 27.4.2004, E. 6.2.2. Insoweit könnte davon ausgegangen werden, dass die Behörden eine gewisse Vollzugshilfe zur Durchsetzung zivilrechtlicher Ansprüche leisten könnten. Siehe dazu TSCHANNEN/ ZIMMERLI/MÜLLER, § 54 Rz. 31 f. Die KOBIK ist organisatorisch an die Bundeskriminalpolizei angegliedert. Als gesetzlicher Bezugspunkt dient wiederum Art. 14 Abs. 2 lit. b BÜPF. BÜPF/VÜPF/HANSJAKOB, Art. 14 BÜPF N 19. Es handelt sich vor allem um Speicherplatzanbieter, deren Rechner für die Ablage kinderpornografischer Inhalte missbraucht werden. Zum Aufgabenbereich der KOBIK, siehe BOLLMANN, Rz. 4 ff.; fedpol, Genesis, 4 f.; KRONIG/BOLLMANN, 52; BGer, Urteil Nr. 6B_211/2009 vom 22.6.2009. Art. 2 Abs. 2 lit. a VV-KOBIK. Art. 2 Abs. 2 lit. e VV-KOBIK. Fedpol, Genesis 2003, 27. Die Vergangenheit hat gezeigt, dass in Fällen der Netzwerkkriminalität ein Bedürfnis nach sofortigem, koordiniertem Einschreiten einer zentralen Behörde bestehen kann; siehe dazu Botschaft StPO, BBl 2006 1141.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

geradezu prädestiniert, bei der Identifizierung von Urheberrechtsverletzern als erste Anlaufstelle zu dienen. Allerdings dürfte das (öffentliche) Interesse an der Aufklärung von Urheberrechtsverletzungen als Antragsdelikte gegenüber Offizialdelikten wie beispielsweise der Kinderpornografie weitaus kleiner sein.509 Zudem ist die Bundesbehörde zumindest in ihrer gegenwärtigen Zusammensetzung510 personell unterbesetzt, um Rechtsinhaber im grossen Stil mit der Ermittlung von Urheberrechtsverletzern zu unterstützen. Grundsätzlich können Daten durch die Polizeibehörden auch bekanntgegeben werden, wenn dies für die Erfüllung einer polizeilichen Aufgabe, für die Abwehr einer Gefahr für die öffentliche Sicherheit und Ordnung durch den Empfänger oder zur Verhütung oder Beseitigung erheblicher Nachteile für das Gemeinwohl oder für die schutzwürdigen Belange Einzelner erforderlich ist.511 Folglich besteht für die Polizeibehörden die Möglichkeit, gestützt auf Art. 14 Abs. 2 lit. b i.V.m. Art. 14 Abs. 4 BÜPF Auskünfte über IP-Adressen einzuholen,512 um Urheberrechtsverletzer zu identifizieren. Mit dem CCIS (siehe vorne Rz. 113) besteht zudem ein geeignetes Informationssystem seitens der Bundesbehörden, um eine effiziente Ermittlung von Internetstraftätern gestützt auf eine IP-Adresse zu ermöglichen.513

142

Aus der historischen Auslegung von Art. 14 Abs. 2 lit. b BÜPF ergibt sich weiter, dass die Daten gegenüber einem Rechtsinhaber bekanntgegeben wer-

143

509

510 511

512

513

So z.B. die Antwort des Bundesrates vom 13.2.2013 auf Interpellation Nr. 12.4202 von StR HANS STÖCKLI vom 13.12.2012 (Swisscom. Umgang mit urheberrechtlich geschützten Inhalten), Ziff. 2; ferner OGer Bern, Beschluss Nr. BK 11 9 vom 22.3.2011, E. 2.5, sic! 2011, 661. Gemäss Art. 5 Abs. 1 VV-KOBIK handelt es sich um neun Stellen. REINHARD, 67; siehe auch AB 2000 StR 405 – Votum METZLER: «In Artikel 12 hat Ihre Kommission eine Änderung vorgenommen, die sehr sinnvoll ist. Die Polizei und die Untersuchungsbehörden sehen in aufgefundenen oder beschlagnahmten Notizen der Verdächtigen häufig Telefon- oder Faxnummern, denen keine Namen oder nur unvollständige Angaben beigefügt sind. Sie müssen daraus auf mögliche Kontaktpersonen der verdächtigen Personen schliessen können. Das ist noch kein Eingriff ins Fernmeldegeheimnis, sondern nur eine Aussage über eine bestehende Kundenbeziehung zwischen der Anbieterin und der Person mit der betreffenden Nummer. Der Bundesrat schlägt vor, dass diese Auskünfte auch von der Polizei und ohne formelles Verfahren erfragt werden dürfen. Das ist unbestritten». Nach Art. 14 Abs. 4 BÜPF müssen Zugangsanbieterinnen, aber nach fragwürdiger bundesgerichtlicher Rechtsprechung auch andere Intermediäre (BGer, Urteil Nr. 6B_766/2009 vom 8.1.2010, E. 1 und 3.2, FP 2010, 347, mit Anm. BACHMANN [Erwägung 1 ist nur im Volltext zugänglich]), dem DBA alle Angaben zur Identifizierung eines Rechtsverletzers machen. Siehe z.B. StA Abteilung 1 Luzern, Einstellungsverfügung Nr. ASL 10 14985 06 vom 4.10.2011, Begründung Ziff. 2 (nicht publiziert); https://www.ccis.admin.ch/ a6a/ccis.

77

Erster Teil: Gegenwärtige Durchsetzungsmethoden

den können, da er ansonsten keine Möglichkeit hätte zu entscheiden, ob er gegen einen Rechtsverletzer vorgehen möchte oder nicht. Diese Einschätzung teilt auch die REKO UVEK in einem Entscheid, in dem die Rechtmässigkeit eines Auskunftsersuchens der Kantonspolizei Zürich gestützt auf eine IPAdresse beim DBA514 für eine «Identifikation der Urheberschaft einer über das Internet begangenen Straftat» zu beurteilen war.515 Mit Bezug auf die Spezialnorm in Art. 14 Abs. 4 BÜPF hat die REKO UVEK festgehalten, dass «die Auskunftspflicht nicht nur im Rahmen einer Strafverfolgung, sondern auch für andere Zwecke, insbesondere polizeilicher Art […] gelten soll»516. Damit sollte es der verletzten Person überlassen sein, «ob sie diesfalls strafrechtlich oder zivilrechtlich vorgehen möchte»517. Weiter führt die REKO UVEK aus, man habe die Möglichkeit offengelassen, «diese für das Internet geltende Spezialbestimmung allenfalls im Rahmen der Schlussbestimmungen des E-BÜPF in ein anderes Bundesgesetz einzubauen», womit der allgemeine – vom BÜPF unabhängige – Charakter der Norm betont wird. 144

Zusammenfassend ist nach hier vertretener Auffassung davon auszugehen, dass die notwendige Rechtsgrundlage vorhanden wäre, die eine Identifizierung von mutmasslichen Direktverletzern durch die Polizei und die Weitergabe der Personalien an die Rechtsinhaber erlauben würde. Fraglich ist hingegen, ob die Rechtslage den jeweiligen Polizeikommandos hinreichend bekannt ist, um sie auch praktisch umsetzen zu können. Dies ist eher zu verneinen, weil sich erst durch Auslegung von Art. 14 Abs. 4 BÜPF ergibt, dass die Polizeikommandos zur Auskunftserteilung ermächtigt wären. Im Übrigen macht es organisatorisch keinen Sinn, wenn jedes kantonale Polizeikommando eine Stelle bezeichnet, die Anfragen gestützt auf Art. 14 Abs. 4 BÜPF bearbeiten würde. Damit stellt sich die Frage, ob es künftig nicht sinnvoller wäre, eine zentrale Behörde zur Auskunftserteilung zu bezeichnen (siehe hinten Rz. 442). Entsprechende Überlegungen wären vom Gesetzgeber angesichts der bevorstehenden BÜPF-Revision angebracht, zumal mit Art. 22 Abs. 1 E-BÜPF 2013518 offenbar auch beabsichtigt ist, die Anforderungen an die Identifizierung zu senken.519 514 515 516 517 518 519

78

Es handelt sich dabei um den Vorgänger des Dienstes ÜPF (siehe FN 361). REKO UVEK, Entscheid Nr. J-2003-162 vom 27.4.2004. REKO UVEK, Entscheid Nr. J-2003-162 vom 27.4.2004, E. 6.2.2. REKO UVEK, Entscheid Nr. J-2003-162 vom 27.4.2004, E. 6.2.2; RK-NR, Protokoll BÜPF, 14 f. Botschaft BÜPF 2013, BBl 2013 2789. Im Gegensatz zum geltenden Art. 14 Abs. 4 BÜPF verlangt der Wortlaut von Art. 22 Abs. 1 E-BÜPF 2013 lediglich einen «Verdacht, dass eine Straftat über das Internet begangen worden ist», damit die Zugangsanbieterinnen dem Dienst die Angaben zur Identifizierung liefern. Die Botschaft schweigt sich allerdings über diese Änderung aus; siehe Botschaft BÜPF 2013, BBl 2013 2736.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

II.

Erhebung der Verletzungsdokumentation

Eine weitere Voraussetzung für die Rechtsdurchsetzung ist die rechtsgenügliche Erhebung einer Verletzungsdokumentation. Die Dokumentation von Urheberrechtsverletzungen bildet für einen Rechtsinhaber die Grundlage, um das rechtswidrige Verhalten eines Direktverletzers nachweisen und gestützt darauf zivilrechtliche Ansprüche durchsetzen oder strafrechtlich gegen ihn vorgehen zu können. Bestandteil der Verletzungsdokumentation ist auch die IP-Adresse, die für die Identifizierung eines Rechtsverletzers benötigt wird (siehe vorne Rz. 18 ff.).

A.

Vorgehensweise in der Praxis

In der Praxis können Urheberrechtsverletzungen insbesondere in P2PNetzwerken aktiv verfolgt und dokumentiert werden, weil die Rechtsinhaber als gewöhnliche Nutzer die inkriminierten Handlungen beobachten, sich daran gar beteiligen und so letztlich Kenntnis von einer Verletzung nehmen können.520 Eine wesentliche Erschwerung bei der Rechtsdurchsetzung ist die grosse Zahl der Rechtsverletzer, da häufig alle Beteiligten in einem P2PNetzwerk ihre Daten sowohl herauf- als auch herunterladen. Aus diesem Grund haben sich mittlerweile verschiedene Unternehmen darauf spezialisiert, für Rechtsinhaber massgeschneiderte Überwachungs- und Dokumentationsdienstleistungen anzubieten, um den Nachweis der einzelnen Urheberrechtsverletzungen leichter erbringen zu können.521 Diese Unternehmen erstellen meist mit speziellen Computerprogrammen eine Verletzungsdokumentation.522 Dabei handelt es sich entweder um eigenständige Entwicklungen oder modifizierte Versionen von bestehenden Computerprogrammen, die 520

521

522

145

Anschaulich ist in diesem Zusammenhang die schematische Darstellung der IFPI Schweiz, «wie Raubkopierer erwischt werden» (IFPI SCHWEIZ, Ideen, 10); siehe auch PERLMUTTER, 413 FN 4. So z.B. die amerikanische MarkMonitor (https://www.markmonitor.com; OGer Zürich, Beschluss Nr. UE130087 vom 3.2.2014, ZR 113 [2014], Nr. 11, 37), die dänische DtecNet Software ApS (http://www.dtecnet.com; siehe auch StA Abteilung 1 Luzern, Einstellungsverfügung Nr. SA1 11 2478 12 vom 13.12.2011 [nicht publiziert], Einstellungsverfügung Nr. ASL 10 16950 04 vom 16.11.2011 [nicht publiziert]), die französische Trident Media Guard S.A. (http://www.tmg.eu), die deutsche Evidenzia GmbH & Co. KG, die amerikanische oder die ehemals in der Schweiz operativ tätige Logistep AG (bzw. Logistep Deutschland GmbH). Zum Einsatz derartiger Software in der Schweiz, siehe z.B. BGE 136 II 508; OGer Bern, Beschluss Nr. BK 11 9 vom 22.3.2011, sic! 2011, 658. Für das Ausland, siehe z.B. Roadshow Films Pty. Ltd. v. iiNet Ltd. [2011] FCAFC 23, Rz. 64 ff.

79

146

Erster Teil: Gegenwärtige Durchsetzungsmethoden

bereits für die Teilnahme in den P2P-Netzwerken zum Einsatz kommen.523 Damit können die wesentlichen Aspekte der Datenübertragung, wie Datum, Uhrzeit, IP-Adresse, GUID oder Peer-ID,524 Name der Datei, Hashwert525 der Datei, Titel der Datei und die Zugangsanbieterin des Haupttäters, automatisiert festgehalten werden.526 147

In einigen Ländern, wie etwa in den USA, stellen die Behörden kostenlos Computerprogramme zur Verfügung, mit denen sich Verletzungsdokumentationen erstellen lassen.527 Dabei wird kein Unterschied gemacht, ob Behörden oder Privatpersonen IP-Adressen erheben. Letztlich soll damit der Nachweis von Urheberrechtsverletzungen im Internet ermöglicht und damit die Rechtsdurchsetzung verbessert werden.

B.

Gegenstand und Quellen der Dokumentation

148

Gegenstand einer Dokumentation sollten nur urheberrechtlich relevante Verletzungshandlungen im Internet sein, bei denen Rechte an einem urheberrechtlich geschützten Werk beeinträchtigt werden.528 Obschon dies selbsterklärend ist, kommt es in der Praxis häufig vor, dass von der Verletzungsdokumentation Handlungen erfasst werden, die urheberrechtlich zulässig sind.

149

Beweisrechtlich nicht verwertbar sind dokumentierte Handlungen, bei denen urheberrechtlich geschützte Werke bloss zum Privatgebrauch nach Art. 19 Abs. 1 lit. a URG heruntergeladen werden. Der Privatgebrauch liegt selbst dann vor, wenn das Werk unerlaubt zugänglich gemacht wurde (sog. Raub523 524

525 526

527

528

80

DANIEL/DANIEL, 258; MORGENSTERN, 207. Die Logistep AG setzt z.B. die Software «File Sharing Monitor» ein; siehe EDÖB, Empfehlung, Rz. 2. Bei der GUID oder bei der Peer-ID handelt es sich um eine Identifikationsnummer, die ein Computerprogramm, das für das Herunter- oder Heraufladen von Daten in P2P-Netzwerken benötigt wird, generiert. Eingehend LOSEY, 1 ff. BGE 136 II 508; StA Zürich-Limmat, Entscheid Nr. 2010/5244 vom 22.2.2011, E. 1 (nicht publiziert). Ähnlich auch OGH, Urteil Nr. 4 Ob 41/09x vom 14.7.2009, GRUR Int. 2010, 345. Gewöhnlich werden diese Angaben in digitalen Dokumenten abgespeichert, sei es in Form eines Protokolls oder in einer Tabelle; siehe Roadshow Films Pty. Ltd. v. iiNet Ltd. [2011] FCAFC 23, Rz. 66. Mit dem sog. P2P Marshal Forensic Edition™ kann eine digitale Verletzungsdokumentation in P2P-Netzwerken angelegt werden. Siehe dazu National Institute of Justice, http://tinyurl.com/gov-foren; http://www.p2pmarshal.com. Dokumentationsfähig sind Verletzungen des Vervielfältigungs- und Verbreitungsrechts sowie des Rechts zur Wahrnehmbar- bzw. Zugänglichmachung durch das Heraufladen von urheberrechtlich geschützten Werken (vgl. Art. 10 Abs. 1 und Abs. 2 lit. a-c URG; siehe schon FN 2).

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

kopien529).530 Es ist dabei unerheblich, ob ein Nutzer rechtmässigen tatsächlichen Zugang zur Kopiervorlage hatte,531 weil ein derartiges Erfordernis im Gesetzeswortlaut keine Stütze findet.532 Bei Computerprogrammen ist jeglicher Privatgebrauch unzulässig,533 was zur Konsequenz hat, dass sowohl das Herunter- als auch Heraufladen von Computerprogrammen eine Urheberrechtsverletzung darstellt und folglich Gegenstand einer Verletzungsdokumentation bilden kann.534 Zu den in Tauschbörsen angebotenen Computerprogrammen gehören Büroapplikationen, Betriebssysteme, komplexe Grafik- und Bildbearbeitungsprogramme, Computer- oder Konsolenspiele bis hin zu spezifischen Applikationen für Betriebssysteme von Smartphones535.

150

Ferner müssen die Rechtsinhaber in P2P-Netzwerken darauf achten, dass nur jene Nutzer Urheberrechte verletzen, die Daten zum Herunterladen anbieten. In diesem Kontext wird behauptet, bei P2P-Netzwerken fände grundsätzlich

151

529 530

531

532

533 534

535

Der Begriff wurde vor allem durch Kampagnen der Musik- und Filmindustrie geprägt. Siehe z.B. http://www.musikindustrie.de/was_tun. Zu diesem Ergebnis führten auch die parlamentarischen Beratungen anlässlich der Revision des URG im Jahr 2007, als ein Minderheitsantrag abgelehnt wurde, der Vervielfältigungen zum Eigengebrauch «nicht unter Verwendung offensichtlich unerlaubt hergestellter oder zugänglich gemachter Werkexemplare» gestattet hätte (AB 2007 NR 1202, 1205). So aber BARRELET/EGLOFF, Art. 19 N 7b; BU, 70; GASSER, Eigengebrauch, 60 ff.; SHK URG/GASSER, Art. 19 N 10; REHBINDER/VIGANÒ, Art. 19 N 19. Siehe auch SAFE, Merkblatt Film-, Musik- und Softwarepiraterie, VIGANÒ Anwaltskanzlei, August 2005, 2, http://tinyurl.com/7ubl6jk. Grundlegend RIGAMONTI, Eigengebrauch, 281 ff.; siehe auch CHERPILLOD, SIWR II/1, Rz. 770 f.; SHK URG/DAVID, Art. 67 N 12; HILTY, Urheberrecht, Rz. 176, 220, 223, 228 ff.; Botschaft WCT/WPPT, BBl 2006 3430: «Bei Werkverwendungen im engen Rahmen der Privatsphäre muss […] nicht zwischen legalen und illegalen Quellen unterschieden werden, was im Einzelfall auch schwierig sein dürfte»; siehe auch AGUR12, Schlussbericht, 34. Damit erweist sich die bisherige Rechtsprechung, die einen rechtmässigen und tatsächlichen Zugang zum Originalexemplar verlangt, für den Privatgebrauch nach Art. 19 Abs. 1 lit a. URG als unbeachtlich. Siehe dazu BGE 133 III 473 E. 5.2 S. 484; 128 IV 201 E. 3.5 S. 214. Art. 19 Abs. 4 URG; NEFF/ARN, SIWR II/2, 295 f. Davon unberührt bleibt das nach Art. 12 Abs. 2 URG vorgesehene Gebrauchsrecht. Laut einer Studie der Business Software Alliance aus dem Jahr 2013 werden in der Schweiz 24 % aller Computerprogramme ohne eine Lizenz genutzt. Daraus soll ein Schaden von mehr als 469 Millionen USD entstehen (BSA, 9). Zum Phänomen der Softwarepiraterie, siehe BACCHETTA/DIETRICH-MIRKOVIC, Rz. 10.37 ff. Zur Berichterstattung in der Boulevardpresse, siehe z.B. 20 Minuten Online vom 21.4.2010, http://www.20min.ch/digital/webpage/story/26656729.

81

Erster Teil: Gegenwärtige Durchsetzungsmethoden

ein «gleichzeitiges Weitergeben der Datei» statt.536 Aus technischer Sicht erweist sich diese Aussage als unhaltbar, weil die entsprechenden Datenpakete zunächst auf einem Datenträger abgespeichert werden müssen, bevor sie wieder an Dritte weitergegeben werden können.537 Gänzlich an den Haaren herbeigezogen ist schliesslich die Behauptung, es bestehe eine «untrennbare Verbindung eines Downloads mit dem Upload weiterer Werke», womit der gesamte Vorgang als «unerlaubte Handlung» qualifiziert werden müsse.538 Es sind keine besonderen Fachkenntnisse notwendig, um sich im Internet die entsprechenden Werkzeuge zu beschaffen, um den gesamten Datenverkehr eines Computerprogramms zu steuern. Zudem kann ein P2P-Client häufig direkt oder indirekt mit Programmerweiterungen konfiguriert werden,539 dass keine Dateifragmente eines urheberrechtlich geschützten Werks weitergegeben werden.540 Ob ein derartiges Verhalten in Tauschbörsenkreisen verpönt oder unerwünscht ist,541 spielt aus urheberrechtlicher Sicht keine Rolle.542 152

Speziell mit Blick auf P2P-Netzwerke stellt sich die Frage, ab welchem Zeitpunkt eine Urheberrechtsverletzung vorliegt. Es ist unklar, ob bereits das Heraufladen eines Dateifragments eines urheberrechtlich geschützten Werks ausreicht, um einen Eingriff in das Ausschliesslichkeitsrecht eines Rechtsinhabers und damit eine Urheberrechtsverletzung zu begründen.543 Mit anderen Worten müsste im Einzelfall geprüft werden, ob bereits ein heraufgeladenes Dateifragment die erforderliche Werkqualität nach Art. 2 Abs. 1 URG erreicht.544 In das Ausschliesslichkeitsrecht eines Rechtsinhabers wird nämlich 536 537 538 539

540 541

542 543

544

82

KGer Graubünden, Entscheid Nr. PS 06 5 vom 27.7.2006, E. 3a/aa, sic! 2008, 205, mit Anm. KÜCHLER. So auch KGer Graubünden, Entscheid Nr. PS 06 5 vom 27.7.2006, sic! 2008, 208, mit Anm. KÜCHLER. BARRELET/EGLOFF, Art. 19 N 28c. So im Ergebnis auch SAFE, Merkblatt Film-, Musik- und Softwarepiraterie, VIGANÒ Anwaltskanzlei, August 2005, 2, http://tinyurl.com/7ubl6jk: «Die einzige Ausnahme hiervon besteht, wenn der herunterladende Teilnehmer die Sharing-Funktion seines Tauschprogramms blockiert»; siehe auch KGer Graubünden, Entscheid Nr. PS 06 5 vom 27.7.2006, E. 3a/aa, sic! 2008, 205, mit Anm. KÜCHLER. Die entsprechende Wirkung kann z.B. mit der Software NetLimiter (http://www. netlimiter.com) erreicht werden. Siehe SHK URG/GASSER, Art. 19 N 10e. HEINZMANN/STEFFEN/WEGELIN, 41. Im neueren Schrifttum wird dieses Verhalten zutreffend als passive Teilnahme an einer Internettauschbörse qualifiziert; siehe HILTY, Urheberrecht, Rz. 223. Insofern problematisch BGer, Urteil Nr. 6B_757/2010, E. 3.1, sic! 2011, 306. Zu dieser Frage schon KGer Graubünden, Entscheid Nr. PS 06 5 vom 27.7.2006, sic! 2008, 208, mit Anm. KÜCHLER. Siehe auch SANDOR, Rz. 465 f., mit Bezug auf das deutsche Recht. Ähnlich ist auch die Ausgangslage im deutschen Recht mit Blick auf § 2 UrhG; siehe SOLMECKE/BÄRENFÄNGER, 567.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

nur dann eingegriffen, wenn ein schutzfähiges Werk vorliegt. Praktisch relevant ist die Frage für neuere P2P-Netzwerke,545 in denen bereits Dateifragmente zum Heraufladen angeboten werden, noch bevor die gesamte Datei auf einem Datenträger vollständig abgespeichert wurde. Verneint man die Werkqualität der Dateifragmente, so muss mit Blick auf die Verletzungsdokumentation zunächst nachgewiesen werden, dass ein Werk vollständig zum Herunterladen angeboten wurde. Eine gegenteilige Annahme wäre wohl nur dann möglich, wenn die bereits abgespeicherten Dateifragmente nach Art. 2 Abs. 4 URG als Teile eines Werks urheberrechtlich geschützt sind. In der Praxis dürfte kaum eine derartige Detailanalyse vorgenommen werden, weswegen im Zweifelsfall davon ausgegangen wird, dass selbst die Weitergabe einzelner Dateifragmente das Ausschliesslichkeitsrecht eines Rechtsinhabers verletzt.546 Da sich die unkontrollierbare Massennutzung urheberrechtlich geschützter Werke längst nicht mehr nur in P2P-Netzwerken abspielt, muss sich ein Rechtsinhaber bei der Zusammenstellung seiner Verletzungsdokumentation zwangsläufig mit sämtlichen Formen der Verbreitung und Zugänglichmachung von Werken im Internet auseinandersetzen.547 Jede neue Verbreitungsform erfordert in der Regel ein neues, darauf abgestimmtes Vorgehen, um eine Verletzungsdokumentation zusammenstellen zu können. Etabliert hat sich mittlerweile das Heraufladen urheberrechtlich geschützter Werke auf einen Rechner eines Filehosters, die anschliessend mit einem entsprechenden Link zugänglich gemacht werden. Dies hat zur Folge, dass ein Werk beim Herunterladen nicht anschliessend an Dritte weitergegeben wird, wie dies bei P2P-Netzwerken üblich ist.548 Dieser zeitlich versetzte Vorgang bewirkt, dass ein Direktverletzer bei der Verbreitung eines urheberrechtlich geschützten Werks mithilfe eines Filehosters weitaus weniger exponiert ist als bei der Übertragung in P2P-Netzwerken.549 545

546 547

548 549

Dazu zählt etwa das Filesharing mithilfe des BitTorrent-Protokolls. Allerdings können auch bei älteren P2P-Netzwerken (z.B. eDonkey2000) Datenfragmente zum Herunterladen angeboten werden, noch bevor eine vollständige Datei auf dem Rechner abgespeichert ist; siehe RAU, 228. So im Ergebnis KGer Graubünden, Entscheid Nr. PS 06 5 vom 27.7.2006, sic! 2008, 206, mit Anm. KÜCHLER. In den Jahren 2008 und 2009 wurden mehr als 50 % des europäischen Datenverkehrs durch P2P-Netzwerke (z.B. BitTorrent, eDonkey, Gnutella oder Ares) verursacht; SCHULZE/MOCHALSKI, 2. KGer Graubünden, Entscheid Nr. PS 06 5 vom 27.7.2006, sic! 2008, 205, mit Anm. KÜCHLER. Die Verbreitung von urheberrechtlich geschützten Werken in P2P-Netzwerken muss in Echtzeit erfolgen. Dies ermöglicht den Rechtsinhabern oder Dritten, von der Rechtsverletzung Kenntnis zu nehmen, weil sie selber am P2P-Datenverkehr teil-

83

153

Erster Teil: Gegenwärtige Durchsetzungsmethoden 154

Für einen Rechtsinhaber erweist sich die Beanspruchung von Filehostern durch Direktverletzer als Nachteil, weil der Direktverletzer sich an der Datenübertragung nicht beteiligen muss und damit seine IP-Adresse nur gegenüber dem Filehoster offenlegt.550 Damit ist ein Rechtsinhaber faktisch auf die Mithilfe des Filehosters angewiesen, um einerseits Rückschlüsse auf die mögliche Identität des Direktverletzers zu ziehen oder um andererseits das heraufgeladene Werk von den Rechnern löschen zu lassen. Der Filehoster besitzt unter Umständen die notwendigen Datenübertragungsprotokolle, Verkehrsdaten und Bestandesdaten, um bestenfalls die Personalien eines Direktverletzers oder zumindest die für eine Urheberrechtsverletzung verwendete IP-Adresse festzustellen. Alternativ können die gewünschten Informationen allenfalls bei Betreibern von Portalen, Diskussionsforen oder Blogs beschafft werden,551 welche die Links zu den urheberrechtlich geschützten Werken zusammenstellen oder ihren Nutzern die Möglichkeit geben, diese zu veröffentlichen.

155

Eine ähnliche Ausgangskonstellation wie bei Filehostern zeigt sich auch bei Anbietern von Streamingdienstleistungen. Letztere zeichnen sich dadurch aus, dass urheberrechtlich geschützte Werke zunächst auf einen Server geladen und öffentlich zugänglich gemacht werden. Anschliessend kann ein Nutzer das gewünschte Werk durch beliebiges Abrufen wahrnehmbar machen.552 Dabei werden die erforderlichen Datenpakete für die Dauer des Streamingvorgangs im Rechner zwischengespeichert und nach der Nutzung in der Regel automatisch gelöscht.553

C. 156

Beweisrechtliche Anforderungen

Mit Blick auf eine allfällige aussergerichtliche oder gerichtliche Verwertung der Dokumentation einer Urheberrechtsverletzung stellt sich die Frage, inwiefern die erhobenen Informationen den allgemeinen beweisrechtlichen Anforderungen genügen.554 Diese ergeben sich bei der gerichtlichen Durchsetzung

550 551 552 553 554

84

nehmen können. In der deutschen Literatur werden die Angebote von Filehostern auch als Reaktion auf die Verfolgung von Direktverletzern in P2P-Netzwerken betrachtet; SPINDLER, Kulturflatrate, Rz. 29. BACHFELD, 86. Siehe z.B. die Websites http://www.boerse.bz, http://hd-world.org, http://www. movie-blog.org, http://www.charts.to oder http://www.goldesel.to. BARRELET/EGLOFF, Art. 10 N 22; WEBER, E-Commerce, 267. SCHWARTMANN, Filesharing, 16. Die beweisrechtlichen Anforderungen könnten auch urheberrechtlich vorgeschrieben werden. Diese ergeben sich z.B. in Österreich aus § 87b Abs. 3 UrhG-A. Gemäss dieser Bestimmung hat ein Rechtsinhaber erst dann einen Auskunftsanspruch, wenn ein «ausreichend begründetes Verlangen des Verletzten» gegeben ist, das «insbeson-

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

zivilrechtlicher Ansprüche primär aus Art. 8 ZGB. Als Beweis kommen in einem Zivilprozess selbst digitale Dokumente in Frage, weil diese nach Art. 177 ZPO ausdrücklich als Urkunden bezeichnet werden,555 und zwar unabhängig davon, ob sie leicht manipuliert werden können oder nicht. Der Beweiskraft556 einer Urkunde wird jedoch im Rahmen der freien richterlichen Beweiswürdigung557 Rechnung getragen.558 Für die Beweiskraft einer Urkunde sind Inhalt, Echtheit und Form einer Urkunde massgebend.559 Somit hängt die Beweiskraft eines digitalen Dokuments vor allem von deren Authentizität und Integrität ab.560 Beide Aspekte haben für die Verletzungsdokumentation in einem allfälligen Strafverfahren einen gewichtigen Stellenwert,561 damit die Urkundenqualität562 und die Beweiskraft von digitalen Dokumenten im Rahmen der freien Beweiswürdigung563 beurteilt werden kann. Das wohl wichtigste Kriterium für eine beweiskräftige Verletzungsdokumentation ist die genaue Erhebung des Zeitpunkts, in dem eine Urheberrechtsverletzung stattgefunden hat. Dies ist deswegen von Bedeutung, weil in der Praxis die meisten Internetnutzer, und damit auch die Direktverletzer, dynamisch zugewiesene IP-Adressen verwenden (siehe vorne Rz. 27). In diesen Fällen wird eine IP-Adresse nur für eine beschränkte Zeitdauer zugewiesen, was unter Umständen dazu führen kann, dass ein Direktverletzer bei der Vornahme von Verletzungshandlungen nicht immer die gleiche IP-Adresse verwendet.564 Dies erfordert von einem Rechtsinhaber eine möglichst präzise Zeiterfassung, da Abweichungen zwischen einem vom Rechtsinhaber dokumentierten Zeitpunkt der Rechtsverletzung und demjenigen der Adresszuweisung durch eine Zugangsanbieterin dazu führen können, dass letztlich ein falscher Anschlussinhaber ermittelt wird.565

555 556 557 558 559 560 561 562 563 564 565

dere hinreichend konkretisierte Angaben über die den Verdacht der Rechtsverletzung begründenden Tatsachen» zu enthalten hat. Zu den beweisrechtlichen Problemen bei Urheberrechtsverletzungen in P2P-Netzwerken im deutschen Recht, siehe LEICHT, 346 ff. Botschaft ZPO, BBl 2006 7322. Zu diesem Begriff, siehe GRONER, 222. Art. 157 ZPO. GRONER, 101 ff.; MEIER, Zivilprozessrecht, 318 f. FANGER, 146. FANGER, 149. Zu den detaillierten Anforderungen bei der computergestützten Verletzungsdokumentation, siehe MORGENSTERN, 203 ff. Botschaft StPO, BBl 2005 1214. Art. 10 Abs. 2 StPO. WIESE, 700. BLEICH, 50; GIETL/MANTZ, 814 f.; MORGENSTERN, 207.

85

157

Erster Teil: Gegenwärtige Durchsetzungsmethoden 158

Mit Blick auf die spätere Ermittlung der Personalien gestützt auf eine IPAdresse ist unabdingbar, dass sich die Rechtsinhaber bei der Zeiterfassung an dieselben Konventionen wie die Zugangsanbieterinnen halten. Aufgrund von fernmelderechtlichen Vorgaben sind die Zugangsanbieterinnen dazu verpflichtet, dass die an einer Überwachung beteiligten Systeme nicht mehr als fünf Sekunden vom über das Internet verfügbaren offiziellen Schweizer Zeitnormal abweichen.566 Dieses Erfordernis muss folglich für eine beweissichere Erhebung von Verkehrs- und Rechnungsdaten gelten, womit letztlich eine dynamische IP-Adresse durch die Verknüpfung mit Bestandesdaten einem konkreten Anschluss zugeordnet werden kann.

159

Damit aus einer Verletzungsdokumentation ersichtlich ist, welche Rechte an einem urheberrechtlich geschützten Werk verletzt wurden, muss zweifelsfrei festgestellt werden können, ob ein Werk tatsächlich öffentlich zugänglich gemacht wurde. Demnach muss ein Rechtsinhaber nachweisen können, ob ein Direktverletzer sein Werk in einem P2P-Netzwerk angeboten hat. Diesen Nachweis kann ein Rechtsinhaber mit dem sog. Hashwert einer Datei erbringen.567 Dieser Wert ist auch für den störungsfreien Datenverkehr in P2PNetzwerken unentbehrlich,568 weil ein Nutzer nur mit einem eindeutigen Wert die gewünschten Dateien erhält.569

160

Durch das Anknüpfen an den Hashwert kann ein Rechtsinhaber einen Direktverletzer aufspüren, der sein urheberrechtlich geschütztes Werk verbreitet.570 Sobald ein Rechtsinhaber den Hashwert einer Zieldatei kennt, in dem sein urheberrechtlich geschütztes Werk materialisiert wird, kann er nach Dateien mit demselben Wert suchen. Mit der Übereinstimmung des Hashwerts mit einem vom Direktverletzer übermittelten Dateifragment ist ersichtlich, ob das 566

567 568 569 570

86

ISC-FDJP, TR TS, 77; vgl. noch Art. 26 Abs. 5 VÜPF 2001. Für die Festlegung des Schweizer Zeitnormals ist das Bundesamt für Metrologie (METAS) zuständig. Mithilfe des Network Time Protocol können Computeruhren über das Internet mit einem Zeitserver synchronisiert werden. Das METAS unterhält einen Zeitserver, der unter ntp.metas.ch (stratum 2) erreichbar ist. LUTZ, Identifizierung, 584; MAAßEN, Auskunftsanspruch, 511; NIETSCH, Ermittlung, 102; SANDOR, Rz. 448 ff. MORGENSTERN, 207. Dieser dient z.B. der Bestimmung einer qualitativ hochwertigeren gegenüber einer minderwertigen Version eines urheberrechtlich geschützten Werks. In diesem Sinne etwa das OLG Hamburg, Beschluss Nr. 5 W 126/10 vom 3.11.2010, MMR 2011, 282, das sogar davon ausgeht, der Hashwert erlaube «eine eindeutige Identifizierung» eines ins Internet gestellten Werks; siehe auch BUCHMANN/ BRÜGGEMANN, 368. In Grossbritannien werden Rechtsinhaber dazu verpflichtet – wann immer möglich –, den Hashwert der Datei anzugeben, um Zugangsanbieterinnen eine Urheberrechtsverletzung zu melden; siehe OFCOM, Obligations Code, 17; TAYLOR/HAGGERTY/GRESTY/BERRY, 648.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

urheberrechtlich geschützte Werk angeboten wurde. Ohne diesen Wert müsste ein Rechtsinhaber von jedem Direktverletzer eine vollständige Datei herunterladen und prüfen, ob es sich dabei um sein urheberrechtlich geschütztes Werk handelt. Hinsichtlich der Aussagekraft von Hashwerten muss berücksichtigt werden, welche kryptografische Stärke ein Hashalgorithmus aufweist, der zur Generierung der Prüfwerte herangezogen wird. Als Faustregel gilt: Je schwächer ein Hashalgorithmus ist, desto weniger ist Verlass auf den Hashwert, der zur Verifizierung der Dateien herangezogen wird. Ohne die eindeutige Verifizierung des Dateiinhalts durch den Hashwert ist es möglich, dass durch zufällige oder bewusst herbeigeführte Kollisionen zwei unterschiedliche Dateien den gleichen Hashwert aufweisen.571

161

Der Einsatz schwacher Hashalgorithmen bei der Vermittlung von Dateien führt dazu, dass bei der Ermittlung eines urheberrechtlich geschützten Werks nicht vorbehaltlos auf einen Hashwert abgestützt werden kann. Dies betrifft z.B. ältere P2P-Netzwerke wie dem eDonkey2000, in denen noch der MD4Algorithmus eingesetzt wird, der kryptografisch als gebrochen gilt.572 Schwache Hashalgorithmen ermöglichen zudem die Anfertigung von Dateiattrappen573, deren Hashwert mit der Datei eines urheberrechtlich geschützten Werks übereinstimmt, um so die Suche zu stören.574

162

Das mittlerweile am häufigsten genutzte P2P-Netzwerk BitTorrent575 verwendet den SHA-1576,577 der im Vergleich zu MD4 erheblich sicherer ist. Zwar sind selbst bei SHA-1 bereits Schwächen bekannt,578 doch sind zumindest zum jetzigen Zeitpunkt die praktischen Auswirkungen für die Ermittlung von identischen Dateien gering.579 Dazu kommt, dass bei BitTorrent mit der

163

571 572 573

574 575

576 577 578 579

MORGENSTERN, 207. CID, 103. Bedenklich ist derweil, dass selbst bei Strafverfolgungsbehörden für die Auswertung von Dateien auf schwache Algorithmen zurückgegriffen wird. Diese werden auch als Fake-Dateien oder Decoys bezeichnet. Siehe LG Hamburg, Beschluss Nr. 3080139/06 vom 21.4.2006, CR 2007, 123, mit Anm. GROSSKOPF; MOCHALSKI/SCHULZE/STUMMER, 4; NORDEMANN/DUSTMANN, 383. LUTZ, Verteidigungsstrategien, 340. In Europa dürfte knapp ein Drittel des Datenverkehrs in P2P-Netzwerken anfallen, wovon rund 80 % dem BitTorrent-Protokoll zugeordnet werden können; siehe dazu http://www.internetobservatory.net/europe/thelastmonth. Eingehend dazu PAAR/PELZL, 307 ff.; RFC 3174, US Secure Hash Algorithm 1 (SHA1), September 2001, http://tools.ietf.org/html/rfc3174. The BitTorrent Protocol Specification, Version 11031, http://www.bittorrent.org/ beps/bep_0003.html. STALLINGS, 343; siehe auch MEAD, 149. MEAD, 149.

87

Erster Teil: Gegenwärtige Durchsetzungsmethoden

.torrent-Datei, die vereinfacht als Hash-Link580 betrachtet werden kann, definiert wird, welche Dateien zur Verfügung gestellt werden. Selbst wenn es möglich wäre, einen Hashwert für die angebotenen Dateien zu verändern, würde diese kaum nachgefragt werden, weil .torrent-Dateien meistens in Foren oder auf eigens dafür aufgeschalteten Websites zuerst publiziert, diskutiert und bewertet werden. Nutzlose .torrent-Dateien werden identifiziert und nicht mehr verwendet.581

III. 164

Ausserprozessuale Streitbeilegung

Sobald ein Rechtsinhaber einen Direktverletzer identifiziert hat und ihm eine Verletzung seines Schutzrechts nachweisen kann, stellt sich die Frage, wie gegen ihn vorgegangen werden soll. Nebst der prozessualen Durchsetzung der zivil- und strafrechtlichen Ansprüche kann es aus verschiedenen Gründen von Vorteil sein, mit dem Direktverletzer eine ausserprozessuale Lösung anzustreben. Eine Obliegenheit dazu besteht – anders als z.B. im deutschen Urheberrecht582 – allerdings nicht.583 Diese kann darin bestehen, einen Direktverletzer mit einer Schutzrechtsverwarnung (A.) zu einem rechtskonformen Verhalten zu bewegen. Eine Verwarnung kann zudem an eine Unterlassungserklärung geknüpft werden, die mit einer Konventionalstrafe versehen ist.584 Zudem könnte die Einstellung eines gerichtlichen Verfahrens oder der Rückzug eines Strafantrags von der Bedingung der Abgabe einer Unterlas-

580

581 582

583

584

88

Bei Hash-Links handelt es sich um Links, die sich auf einen spezifischen Dateiinhalt beziehen. Dies wird mithilfe des Hash-Werts erreicht, der sowohl mit demjenigen im Link als auch mit jenem aus der verlinkten Datei übereinstimmen muss. Damit ist auch klar, dass Hash-Links nicht zwingend nur in P2P-Netzwerken eingesetzt werden müssen. Allein aufgrund der Verwendung von Hash-Links kann deshalb noch nicht eine allfällige Rechtsverletzung abgeleitet werden. Zur Verwendung von Hash-Links, siehe BGer, Urteil Nr. 6B_757/2010 vom 7.2.2011, sic! 2011, 305; KGer Graubünden, Entscheid Nr. PS 06 5 vom 27.7.2006, sic! 2008, 205, mit Anm. KÜCHLER. Dementsprechend ist die Wirkung von Dateiattrappen in neueren P2P-Netzwerken eher bescheiden. § 97a UrhG mit Blick auf die sog. Abmahnung. Zu den zivilprozessualen Konsequenzen bei der Missachtung dieser Obliegenheit im deutschen Urheberrecht, siehe VON WELSER, Kap. 5 Rn. 5. Eine Klageeinleitung kann allerdings teuer werden, wenn ein Direktverletzer den Anspruch eines Rechtsinhabers gar nicht bestreitet. In diesen Fällen führt eine vorgängige Abmahnung dazu, dass ein Rechtsinhaber nicht die Kosten für einen unnötig eingeleiteten Prozess tragen muss (Art. 108 ZPO). STRAUB, Rz. 539 FN 831.

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

sungserklärung abhängig gemacht werden.585 In dieser Konstellation könnte somit ein ausserprozessualer Vergleich geschlossen werden (B.).

A.

Schutzrechtsverwarnungen

Mithilfe von Schutzrechtsverwarnungen steht eine ausserprozessuale Möglichkeit zur Verfügung, um weiteren Urheberrechtsverletzungen entgegenzuwirken. Diese bedingen allerdings, dass der Direktverletzer vorgängig identifiziert (siehe vorne Rz. 18 ff.) und dieser durch die blosse Verwarnung zu einem rechtskonformen Verhalten angehalten werden kann. Demgegenüber können Schutzrechtsverwarnungen aus Sicht von rechtmässigen Werknutzern zu unerwünschten Nebeneffekten führen, wenn die Rechtsinhaber ohne genauere Abklärungen massenhaft Personen verwarnen, ohne dass klar ist, ob es sich bei diesen tatsächlich um Direktverletzer handelt. In Deutschland haben solche massenhaften Schutzrechtsverwarnungen586 (sog. Abmahnungen) bei der Durchsetzung urheberrechtlicher Ansprüche dazu geführt,587 dass die Rechtsinhaber all jene Personen abmahnen, die identifiziert werden können.588 Anders als im schweizerischen Recht haben deutsche Rechtsinhaber mit § 101 Abs. 2 und 9 UrhG die Möglichkeit, die Personalien gestützt auf eine IP-Adresse eines mutmasslichen Rechtsverletzers in Erfahrung zu bringen.589 Somit wird deutschen Rechtsinhabern ermöglicht, im grossen Stil sowohl Unterlassungs- als auch Schadenersatzansprüche geltend zu machen.590

165

Schweizer Rechtsinhaber verfügen über keinen vergleichbaren Auskunftsanspruch, wie er im deutschen Urheberrecht vorgesehen ist. Zudem hat das Bundesgericht der systematischen Erhebung von IP-Adressen mit dem Logistep-Entscheid enge Grenzen gesetzt (siehe vorne Rz. 66 ff.). Damit würde,

166

585 586

587 588 589

590

Amtsstatthalteramt Luzern, Entscheid Nr. ASL 109261 12 vom 6.9.2010 (nicht publiziert). Gemäss einer nicht repräsentativen Statistik der InteressenGemeinschaft gegen den AbmahnWahn haben im Jahr 2013 Rechtsinhaber in Deutschland 108'975 Personen abgemahnt; siehe dazu http://tinyurl.com/aw-stat-2013. Im deutschen Schrifttum ist in diesem Zusammenhang gar von einem Abmahnwahn die Rede; siehe HAEDICKE, 13. ADOLPHSEN/MAYER/MÖLLER, 2394; BRÜGGEMANN, 353 f.; HENNEMANN, 118 f.; NÜMANN/MAYER, 321; SPINDLER, Kulturflatrate, Rz. 25; siehe auch HAEDICKE, 13 ff. Eingehend zu diesem Anspruch KRAMER, Auskunftsanspruch, passim; siehe auch GESMANN-NUISSL/WÜNSCHE, 226 f. Einen ähnlichen Auskunftsanspruch kennt z.B. auch das schwedische Urheberrecht in § 53 UrhG-SE. Kritisch zu diesem Vorgehen BUCHMANN/BRÜGGEMANN, 373; siehe auch GESMANNNUISSL/WÜNSCHE, 226.

89

Erster Teil: Gegenwärtige Durchsetzungsmethoden

selbst wenn ein Auskunftsanspruch nach deutschem Vorbild bestehen würde, das notwendige Datenmaterial zur Ermittlung der Urheberrechtsverletzer fehlen, um ihn wirksam und massenhaft durchsetzen zu können. Insofern wäre in der Schweiz eine ähnliche Situation nach geltender Rechtslage kaum denkbar. Im Übrigen kann im deutschen Urheberrecht selbst das Herunterladen eines urheberrechtlich geschützten Werks zivil- und strafrechtlich verfolgt werden, wenn hierzu eine «offensichtlich rechtswidrig hergestellte oder öffentlich zugänglich gemachte Vorlage verwendet» wurde.591 Dies führt zu mehr Rechtsverfolgungen, weil jedes ausserhalb von kommerziellen Vertriebssystemen verbreitete urheberrechtlich geschützte Werk seitens der Rechtsinhaber unter dem Generalverdacht steht, aus einer illegalen Quelle zu stammen. Demgegenüber wird in der Schweiz der Privatgebrauch bedingungslos gewährt, d.h., die Herkunft der Vorlage spielt keine Rolle (siehe vorne Rz. 149).592 167

Sofern ein Rechtsinhaber dennoch einen Direktverletzer identifizieren kann, bleibt ihm die Möglichkeit, gegen diesen mit einer Schutzrechtsverwarnung vorzugehen. Dabei muss er sicherstellen, den Verletzer seines Schutzrechts zu belangen. Ansonsten besteht die Gefahr, dass eine ungerechtfertigte Verwarnung als unlauteres Verhalten qualifiziert wird, womit ein mutmasslicher Verletzer gegen den Rechtsinhaber vorgehen könnte.593

B. 168

Vergleichsmöglichkeiten

Ein Vergleich oder ein Vergleichsvertrag dient der Beilegung ungewisser oder streitiger Beziehungen durch gegenseitige Zugeständnisse.594 Aus zivilrechtlicher Perspektive hat zudem der Rückzug eines Strafantrags eine vergleichsähnliche Wirkung, weil ein Antragssteller es nach Massgabe von Art. 33 Abs. 1 StGB in der Hand hat, von der Durchsetzung eines Strafan-

591

592

593 594

90

§ 53 Abs. 1 UrhG. Eingehend hierzu RIGAMONTI, Eigengebrauch, 287 f.; siehe auch LOEWENHEIM, § 31 Rn. 29 f.; LÜFT, § 53 Rn. 16; Fromm-Nordemann UrhG/NORDEMANN, § 53 Rn. 14; SCHACK, Rn. 556. So bereits RIGAMONTI, Eigengebrauch, 278 ff.; siehe auch Botschaft WCT/WPPT, BBl 2006 3430; HILTY, Urheberrecht, Rz. 220; HILTY, Handbuch, § 52 Rn. 42; a.M. BU, 69 f.; SHK URG/GASSER, Art. 19 N 10; VIGANÒ, 463; BARRELET/EGLOFF, Art. 19 N 7b; irreführend REHBINDER/VIGANÒ, Art. 19 N 19. FISCHER, Verwarnung, 119. Zur Rechtsprechung im deutschen Recht, siehe z.B. OLG Hamburg, Beschluss Nr. 3 W 92/1 vom 13.2.2012. BGE 130 III 49 E. 1.2 S. 51; BGer, Urteil Nr. 4C.268/2005 vom 25.10.2005, E. 2.1. Anders als das deutsche Recht (§ 779 BGB) kennt das schweizerische Recht keine Legaldefinition eines Vergleichs (siehe immerhin Art. 241 ZPO).

§ 1 Durchsetzung gegenüber dem direktverletzenden Internetnutzer

spruchs gegenüber einem Direktverletzer zugunsten eines Vergleichs abzusehen (siehe vorne Rz. 117). In all jenen Fällen, in denen ein Direktverletzer identifiziert und ihm eine Urheberrechtsverletzung durch einen Rechtsinhaber nachgewiesen werden kann, wird ein Direktverletzer mit einem Rechtsinhaber tendenziell eher kooperieren. In dieser Position kann ein Rechtsinhaber in der Regel weitgehende Zugeständnisse vom Direktverletzer verlangen.595 In der Praxis werden die Forderungen typischerweise mit Unterlassungserklärungen durchgesetzt, in denen sich ein Direktverletzer dazu verpflichtet, sein Verhalten (meist das Anbieten der urheberrechtlich geschützten Werke eines Rechtsinhabers) zivilund strafrechtlich als widerrechtlich anzuerkennen und es künftig zu unterlassen. Zudem ist oftmals eine angemessene Entschädigung für die begangene Urheberrechtsverletzung sowie eine Konventionalstrafe596 beim Verstoss gegen die Unterlassungserklärung zu leisten.

IV.

Ansprüche aus der Direkthaftung

Ein Rechtsinhaber kann gegenüber einem Direktverletzer zivilrechtliche Ansprüche geltend machen oder strafrechtlich gegen ihn vorgehen.597 Zivilrechtlich bedeutsam ist insbesondere der Anspruch auf Unterlassung künftiger Urheberrechtsverletzungen.598 Daneben können, sofern die entsprechenden Voraussetzungen vorliegen, Ansprüche auf Schadenersatz, Genugtuung sowie auf Herausgabe des Gewinns geltend gemacht werden.599 Besondere Probleme mit Blick auf die Rechtsdurchsetzung sind, sobald ein Direktverletzer anhand von Personalien bekannt ist, indes nicht zu lösen, sodass an dieser Stelle nicht weiter darauf einzugehen ist.

595

596 597 598 599

169

Amtsstatthalteramt Luzern, Entscheid Nr. ASL 109261 12 vom 6.9.2010 (nicht publiziert). Bekannt ist aus älteren Strafverfahren (Amtsstatthalteramt Luzern, Beiblatt zur Strafverfügung Nr. ASL 08 22776 03 vom 8.6.2009, Begründung Ziff. 5 [nicht publiziert]), dass die von den Rechtsinhabern geltend gemachten Zivilforderungen bis zu CHF 50'000 betragen können. Es handelt sich in diesen Fällen um eine sog. strafbewehrte Unterlassungserklärung, die in der Schweiz nicht üblich ist; siehe DAVID/JACOBS, 488. Art. 61 ff. URG. Art. 62 Abs. 1 lit. a URG; SHK URG/MÜLLER, Art. 62 N 2. BARRELET/EGLOFF, Art. 62 N 11 ff.; SHK URG/MÜLLER, Art. 62 N 5 ff.; REHBINDER/VIGANÒ, Art. 62 N 11 ff.

91

170

§2

Durchsetzung gegenüber teilnehmenden Intermediären

Nachfolgend sollen die gegenwärtigen rechtlichen Instrumente untersucht werden, die zur Durchsetzung des Urheberrechts gegenüber Intermediären ergriffen werden können. Das Hauptaugenmerk richtet sich hierbei auf die Grundlagen und Voraussetzungen der Verantwortlichkeit für eine Teilnahme an einer Urheberrechtsverletzung durch Intermediäre.

I.

Teilnahme an einer Urheberrechtsverletzung

Ein Rechtsinhaber wird immer zuerst jene Person zu belangen versuchen, die besonders gut geeignet ist, eine Urheberrechtsverletzung aus der Welt zu schaffen.600 Intermediären wird diese Fähigkeit zugeschrieben, weil sie ihre Infrastruktur, die für Urheberrechtsverletzungen verwendet wird, am ehesten kontrollieren können (siehe vorne Rz. 15). Ausserdem sprechen praktische Vorteile dafür, Intermediäre für Urheberrechtsverletzungen Dritter zur Verantwortung zu ziehen.601 Erstens sind Intermediäre viel exponierter als gewöhnliche Direktverletzer, wodurch sie einfacher identifiziert und anschliessend belangt werden können.602 Zweitens kann die Beanspruchung eines Intermediärs zu einem erhöhten Effekt bei der Rechtsdurchsetzung führen,603 weil von dessen Dienstleistungen häufig mehrere Direktverletzer abhängig sind.604 Drittens wird mit einem Intermediär als Gegenseite die Situation vermieden, bestehende oder potenzielle Kunden als Direktverletzer in Anspruch nehmen zu müssen.605 Viertens dürfte ein Intermediär, wenn eine

600 601 602 603

604 605

171

Zu den ähnlichen Überlegungen im Persönlichkeitsschutzrecht, siehe Botschaft Revision ZGB, BBl 1982 II 657; AB 1983 IV NR 1387. AUF DER MAUR/MEYER, 205; FREIWALD, 622. KITZ, Rechtsdurchsetzung, 105; siehe auch FRÖHLICH-BLEULER, 661. NORDEMANN, Liability, Rz. 1. Dieses rechtspolitische Argument der Effizienz der Rechtsdurchsetzung wird in der Rechtsprechung immer wieder ins Feld geführt. Siehe z.B. BGE 113 II 213 E. 2b/e S. 216/219 (Ausdehnung des Gegendarstellungsrechts auf politische Vereine); BGH, Urteil Nr. I ZR 18/04 vom 12.7.2007, Rn. 40, GRUR 2007, 894. HESS-BLUMER, 96; SUISA, Jahresbericht 2010, 9, http://tinyurl.com/suisa-jb2010; ähnlich FRÖHLICH-BLEULER, 660 f.; siehe auch FN 86. Zu den ähnlichen Überlegungen im Patentrecht, siehe Botschaft PatG, BBl 1950 I 1054.

93

172

Erster Teil: Gegenwärtige Durchsetzungsmethoden

Kompensation von ökonomischen Ausfällen angestrebt wird, in aller Regel über ein besseres Haftungssubstrat verfügen als ein Direktverletzer.606 173

Die erfolgreiche Durchsetzung urheberrechtlicher Ansprüche gegenüber Intermediären setzt voraus, dass diese für das Verhalten von Direktverletzern verantwortlich gemacht werden können. Aus haftpflichtrechtlicher Sicht ist deshalb zu untersuchen, gestützt auf welche Rechtsgrundlage (A.) und unter welchen Voraussetzungen (B.) ein Intermediär an einer Urheberrechtsverletzung teilnimmt.

A. 174

Rechtsgrundlage

Von den schweizerischen Immaterialgüterrechtsgesetzen enthalten bloss das Patent-607 und Designgesetz608 besondere Teilnahmevorschriften609.610 Mangels einer ausdrücklichen Teilnahmevorschrift im Urheberrechtsgesetz611 ist zu untersuchen, wie Teilnahmehandlungen an Urheberrechtsverletzungen 606 607

608

609 610

611

94

Ähnlich ist die Situation bei Markenrechtsverletzungen durch Teilnehmer im Internet; siehe MENN, Internet, 92 f. Art. 66 lit. d PatG. Bereits in den älteren Patentgesetzen hatte der Gesetzgeber entsprechende Teilnahmevorschriften kodifiziert (Art. 24 Ziff. 3 PatG 1888; Art. 38 Ziff. 4 PatG 1907). Eingehend zur Teilnahme bei Patentverletzungen WITT, 135 ff.; siehe auch PEDRAZZINI/HILTI, 339 ff.; STIEGER, Anwaltspraxis, Rz. 11.153; STIEGER, Patent, 57 FN 159; DE WERRA, évolution, 10 f. Zur Rechtsprechung, siehe insbesondere BGE 129 III 588, wonach Art. 66 lit. d PatG «inhaltlich den Bestimmungen in Art. 41 ff., insbesondere Art. 50 und Art. 423 OR», entspreche. Diese Praxis hat das Bundesgericht in BGer, Urteil Nr. 4A_532/2011, E. 2.1.2 (diese Erwägung wurde in BGE 138 III 76 nicht publiziert), bestätigt. Art. 9 Abs. 2 DesG bzw. Art. 41 Abs. 1 lit. b DesG. Diese Bestimmung wurde erst auf Anregung der Economiesuisse in der Gesetzgebung berücksichtigt; siehe Economiesuisse, Brief RK-StR, 3; RK-StR, Protokoll DesG vom 2./3./4.5.2001, 10 f. Nach Art. 9 Abs. 2 DesG kann ein Rechtsinhaber einem Dritten verbieten, bei einer widerrechtlichen Gebrauchshandlung mitzuwirken, deren Begehung zu begünstigen oder zu erleichtern; siehe WANG, SIWR VI, 213 ff. Im Unterschied zu Art. 66 lit. d PatG werden mit Art. 9 Abs. 2 DesG die Teilnahmehandlungen nicht erst bei den Bestimmungen über den Rechtsschutz (so noch Art. 24 Ziff. 3 MMG 1900), sondern als integraler Bestandteil des Designrechts erfasst; siehe Botschaft DesG, BBl 2000 2744; VON BÜREN/MARBACH/DUCREY, N 514; ferner BGE 132 III 379 E. 3.4 S. 386 f. Im Markenrecht wurden die entsprechenden Bestimmungen vom Gesetzgeber fallen gelassen; siehe Art. 24 lit. d MSchG 1890 und Art. 18 lit. e MSchG 1879. Diesen spezialgesetzlichen Teilnahmevorschriften wird zumindest in zivilrechtlicher Hinsicht keine eigenständige Bedeutung zugestanden; siehe dazu BGE 129 III 588 E. 4.1 S. 590; HESS-BLUMER, 100; WITT, 152 f., mit Bezug auf Art. 66 lit. d PatG. HUG, 55; RIGAMONTI, Secondary Liability, 392.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

bisher in Erscheinung getreten sind und rechtlich erfasst wurden (1). Danach soll analysiert werden, inwieweit auf eine gemeinrechtliche Bestimmung zur Erfassung der Teilnahme an einer Urheberrechtsverletzung zurückgegriffen werden kann (2). 1.

Urheberrechtshistorische Entwicklung

Vor Inkrafttreten des geltenden Urheberrechtsgesetzes konnten bestimmte Teilnahmehandlungen gestützt auf Art. 60 URG 1922612 haftpflichtrechtlich erfasst werden, und zwar jene, in denen eine Person ein Lokal wissentlich für eine Veranstaltung613 zur Verfügung gestellt hatte.614 Hintergrund dieser Gehilfenhaftung615 war die Verbesserung der Rechtsdurchsetzung. Damals befürchtete der Gesetzgeber, es könne in Wirtshäusern zu unerlaubten Aufführungen urheberrechtlich geschützter Werke durch Wandertruppen kommen, die nach einer Vorführung nur schwer greifbar seien.616 Mit anderen Worten erwies sich die Ausdehnung der Verantwortlichkeit auf die Lokalgeber als wirksames Mittel, um praktische Probleme bei der Rechtsdurchsetzung, namentlich die Identifizierung und Lokalisierung von Direktverletzern, zu vermeiden.617

175

In der geltenden Fassung des Urheberrechtsgesetzes sucht man vergebens nach Überbleibseln von Art. 60 URG 1922, und auch aus den Botschaften zum geltenden Urheberrechtsgesetz ergeben sich keine Hinweise, weswegen die gesetzliche Regelung fallen gelassen wurde. Aufschlussreicher sind hin-

176

612

613 614

615 616 617

Art. 60 URG 1922 lautete: «Wer lediglich den Raum für einen widerrechtlichen Vortrag oder eine widerrechtliche Aufführung, Vorführung oder Ausstellung, entgeltlich oder unentgeltlich, hergibt, ist zivilrechtlich nur haftbar, wenn er die Widerrechtlichkeit der Veranstaltung gekannt hat». Darunter ist die unerlaubte Aufführung eines urheberrechtlich geschützten Werks zu verstehen. TROLLER, IGR II, 904 f. Mit Art. 60 URG 1922 hat der Gesetzgeber die Bundesgerichtspraxis in BGE 29 II 339 kodifiziert (Botschaft URG 1922, BBl 1918 III 652; EK VE-URG I 1912, 87, 89 f.; EK VE-URG II 1914, 118). Siehe auch BGE 63 I 47; BGer, Urteil vom 27.9.1932, SJ 1933, 209; OGer Basel-Landschaft, Urteil vom 25.11.1980, SMI 1981, 113; OGer Zürich, Urteil vom 2.6.1971, SJZ 67 (1971) Nr. 137, 321; OGer Appenzell-Ausserrhoden, Urteil vom 30.10.1961, SJZ 60 (1964) Nr. 8, 24. Botschaft URG 1922, BBl 1918 III 653. EK VE-URG I 1912, 87, 89 f.; EK VE-URG II 1914, 118 f. Kritisch WYSS, 107: «Allerdings ist es für den Komponisten wohl oft schwierig, die Musikbande oder den Einzelmusiker erfolgreich zu belangen; doch ist dies kein Grund, um dafür einfach die Haftbarkeit z.B. des Lokalbesitzers auszusprechen». Siehe auch DUNANT, 637 f.

95

Erster Teil: Gegenwärtige Durchsetzungsmethoden

gegen die Erläuterungen der Expertenkommission, die mit der Ausarbeitung eines Vorentwurfs für das geltende Urheberrechtsgesetz betraut war. Die Kommission begründete den Verzicht auf Art. 60 URG 1922 damit, dass für die zivilrechtliche Haftung die allgemeinen Bestimmungen des Obligationenrechts gelten, insbesondere Art. 50 OR.618 Mit anderen Worten soll sich die Lokalgeberhaftung aus Art. 50 OR ergeben, was mit Blick auf Art. 44 URG 1922619 schlüssig ist, der für die Haftung ohnehin die allgemeinen Bestimmungen des Obligationenrechts als massgebend erklärte. 177

Demgegenüber ergeben sich aus dem Vergleich von Art. 50 Abs. 1 OR und Art. 60 URG 1922 auch Unstimmigkeiten. Nach dem Wortlaut von Art. 60 URG 1922 soll der Lokalgeber nur in Kenntnis der Widerrechtlichkeit der Veranstaltung haften.620 Folglich hätte ein fahrlässig handelnder Lokalgeber, d.h., wenn er die Widerrechtlichkeit der Veranstaltung bei gebotener Sorgfalt hätte kennen müssen, nicht zur Verantwortung gezogen werden können.621 Zu diesem Ergebnis führt Art. 50 Abs. 1 OR gerade nicht, weil mit dieser Norm selbst fahrlässig begangene unerlaubte Handlungen erfasst werden können. Insoweit erweist sich Art. 60 URG 1922 gegenüber Art. 50 Abs. 1 OR als lex specialis, weil damit die Haftung des Inhabers eines Raumes eingeschränkt wird.622 Dieser Befund lässt sich durch Aussagen in der Botschaft zum URG 1922 stützen, in der von einer Gehilfenhaftung nach den Voraussetzungen von Art. 60 URG 1922 die Rede ist.623

178

Auch in der Rechtsprechung wurden Teilnahmehandlungen an Urheberrechtsverletzungen über Art. 50 Abs. 1 OR gelöst. In einem urheberrechtlichen Leitentscheid musste das Bundesgericht beurteilen, ob der Österreichische Rundfunk (ORF) gestützt auf das URG 1922 die schweizerischen Post-, 618 619

620

621

622 623

96

Erl. EK I 1971 VE-URG, 117. Art. 44 URG 1922 lautet: «Die zivilrechtliche Haftung aus einer Übertretung dieses Gesetzes richtet sich nach den allgemeinen Bestimmungen des Obligationenrechtes und besteht auch für Übertretungen, die im Auslande gegen eine in der Schweiz wohnende Person stattgefunden haben. Vorbehalten bleiben die Bestimmungen des Zivilgesetzbuches über den Schutz der Persönlichkeit». Sten. Bull. StR 1920 IV 342; ausdrücklich Sten. Bull. StR 1922 IV 340: «Für uns ist nur von Interesse, dass der Inhaber eines Raumes, wenn er gegen besseres Wissen den Raum zur Verfügung gestellt hat, auch zivilrechtlich haftet, jedoch nur dann, wenn er die Widerrechtlichkeit der Veranstaltung gekannt hat»; siehe auch TROLLER, IGR II, 904; WYSS, 102 f. Botschaft URG 1922, BBl 1918 III 652. Gemäss RÖTHLISBERGER, 23 f., ist die Variante diskutiert worden, dass der raumgebende Wirt nicht nur dann als Gehilfe haftet, wenn er die Widerrechtlichkeit der Aufführung gekannt hat, sondern auch, wenn er diese Widerrechtlichkeit kennen musste. Sten. Bull. NR 1922 IV 810: «Es liegt darin ein gewisser Schutz des Lokalbesitzers». Botschaft URG 1922, BBl 1918 III 653.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

Telefon- und Telegrafenbetriebe (PTT) und die Rediffusion AG auf Unterlassung von Urheberrechtsverletzungen und/oder entsprechenden Teilnahmehandlungen in die Pflicht nehmen kann.624 Die Teilnahmehandlung bestand darin, dass die PTT über ihr Richtstrahlnetz Programme der ORF weiterleiteten.625 Das Bundesgericht erachtete gestützt auf Art. 60 URG 1922 eine «gemeinsame Haftung mehrerer» als möglich, diese ergebe sich aufgrund der Verweisung in Art. 44 URG 1922626 «aus allgemeinen Grundsätzen, insbesondere aus Art. 50 Abs. 1 OR».627 Damit folgte das Bundesgericht im Ergebnis der Auffassung des Klägers, welcher der Beklagten wegen der Weiterverbreitung der österreichischen Fernsehprogramme «ein gewolltes, bewusstes Zusammenwirken» vorwarf.628 Die Erfassung von Teilnahmehandlungen bei Urheberrechtsverletzungen gestützt auf Art. 50 Abs. 1 OR erscheint nach dem Gesagten zwar als naheliegend, doch ist dies keinesfalls zwingend. Das Urheberrechtsgesetz hätte sich auch konsequenter am Rechtsschutz des Patentgesetzes orientieren können, so wie dies von der eingesetzten Expertenkommission anfänglich vorgesehen war.629 Dementsprechend wäre die Teilnahmehaftung nach dem Vorbild der patentrechtlichen Bestimmung in Art. 66 lit. d PatG zu konstruieren gewesen. Nach dieser Bestimmung wird derjenige für zivil- oder strafrechtlich verantwortlich erklärt, der zu einer Patentverletzung630 anstiftet, bei ihr mitwirkt, ihre Begehung begünstigt oder erleichtert.631 Eine derartige Lösung schlug einst der Verband Schweizerischer Patentanwälte in der Vernehmlassung zum zweiten Vorentwurf zum geltenden Urheberrechtsgesetz vor, die zudem eine abschliessende Aufzählung zivilrechtlicher Haftungstatbestände 624 625 626

627

628 629 630 631

BGE 107 II 82. Siehe hierzu NZZ Nr. 108 vom 12.5.1981, 37. Siehe dazu BGE 107 II 82 E. 2b S. 86; 101 II 102 E. 4 S. 106; 100 II 167 E. 2 S. 169; 59 II 85 S. 87; 56 II 413 E. 2 S. 417; 54 II 52 E. 3 S. 55; OGer Aargau, Urteil vom 18.12.1987, E. 6a, SMI 1988, 132; KGer SG, Urteil vom 19.6.1985, E. 5, SMI 1985, 236; CdJ Genève, Urteil vom 2.4.1982, E. 2, SMI 1983, 107; OGer BaselLandschaft, Urteil vom 25.11.1980, E. 4, SMI 1981, 116; OGer Zürich, Urteil vom 24.11.1980, ZR 80 (1981) Nr. 42, 134. BGE 107 II 82 E. 9a S. 92 f. Indes diente die Bezugnahme auf Art. 60 URG 1922 lediglich dazu, eine Variante einer widerrechtlichen Teilnahmehandlung aufzuzeigen, weil aus Art. 44 URG 1922 ganz allgemein folgt, dass die Haftung im Prinzip nach dem zweiten Abschnitt des OR über die unerlaubten Handlungen beurteilt werden muss; so schon STREULI, 27 und FN 36. Klageschrift vom 11.5.1979, Ziff. 6 S. 34 (nicht publiziert). So zumindest Erl. EK I 1971 VE-URG, 23; vgl. aber Erl. EK II 1974 VE-URG. Art. 66 Abs. 1 lit. a-c PatG. Botschaft PatG, BBl 1950 I 1054, 1099. Siehe z.B. BGE 129 III 588; 129 III 25; 122 III 81; 97 II 169; 92 II 293; BGer, Urteil Nr. 4C.138/2004 vom 1.4.2005, sic! 2005, 663.

97

179

Erster Teil: Gegenwärtige Durchsetzungsmethoden

im Urheberrechtsgesetz vorsah.632 Die angedachte Teilnahmevorschrift633 wurde aber nie zur Gesetzesbestimmung erhoben. Deswegen und mangels weiterer klärender Hinweise in den Materialien ist letztlich anzunehmen, dass für die Beurteilung der Teilnahme an einer Urheberrechtsverletzung grundsätzlich bei Art. 50 Abs. 1 OR anzusetzen ist.634 180

Abschliessend ist zu bemerken, dass mit der letzten Totalrevision des Urheberrechtsgesetzes635 von Anfang an eine ausführliche Regelung636 und eine Verstärkung637 des Urheberrechtsschutzes ins Auge gefasst wurde.638 Vor diesem Hintergrund ist erstaunlich, dass der Gesetzgeber auf eine ausdrückliche Regelung zur Teilnahmehaftung verzichtet hat. 2.

181

Teilnahme an unerlaubten Handlungen

Das Urheberrechtsgesetz ist nach dem gemeinen Recht auszulegen und aus diesem zu ergänzen, weswegen die allgemeinen Bestimmungen über die unerlaubten Handlungen herangezogen werden können.639 Der Gesetzgeber hat im geltenden Urheberrechtsgesetz aus praktischen Gesichtspunkten auf eine weitgehende Verweisung auf das gemeine Recht verzichtet, womit aber im Urheberrechtsgesetz keineswegs eine abschliessende Regelung der zivilrecht-

632 633 634

635 636 637 638 639

98

Vernehmlassung VE EK II 1976, Rz. 584. Vernehmlassung VE EK II 1976, Rz. 584: «wer zu diesen Handlungen anstiftet, bei ihnen mitwirkt, ihre Begehung gegünstigt [sic] oder erleichtert». Der Rückgriff auf die allgemeinen Normen über die unerlaubten Handlungen drängt sich zumindest gemäss Auffassung des Bundesgerichts dann auf, wenn im Vergleich zur spezialgesetzlichen Regelung ein erhöhter Rechtsschutz hergestellt werden könne (BGE 40 II 357 E. 3 S. 360). Zur Totalrevision des URG, siehe KUNZ, Neuerungen, 135 ff. Erl. EK I 1971 VE-URG, 103 f.; Erl. EK II 1974 VE-URG, 70. Botschaft E-URG, BBl 1984 III 193; Bericht EK III 1987 VE-URG, 88; Botschaft URG, BBl 1989 III 566. Erl. EK I 1971 VE-URG, 103 f. BK OR/BECKER, Vorb. N 8; BGE 29 II 339 E. 6 S. 434: «Im allgemeinen wird nun betreffend das Verhältnis der sog. Spezialgesetze über Immaterialgüterrechte [...] als Grundsatz eher der Satz aufgestellt werden dürfen, dass viele Spezialgesetze nicht einzig und allein aus sich selbst heraus, ohne Rücksicht auf das gemeine Recht, auszulegen sind, dass sie vielmehr im Zusammenhange mit dem gemeinen Rechte betrachtet und gegebenenfalls aus diesem ergänzt werden müssen»; ferner BGE 54 II 56 E. 5 S. 63; 55 II 53 E. 2 S. 66. Siehe auch Botschaft MMG 1900, BBl 1899 V 623; TROLLER, IGR I, 112. An dieser Stelle ist darauf hinzuweisen, dass in der Literatur teilweise ein allgemeiner Teil für das Immaterialgüterrecht gefordert wird; siehe KUNZ, Grundsätze, 94 f.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

lichen Verantwortlichkeit angestrebt werden sollte.640 Folglich ist es aus dogmatischen Überlegungen angezeigt, Teilnahmehandlungen an Urheberrechtsverletzungen unter dem Blickwinkel von Art. 50 Abs. 1 OR zu beurteilen. a)

Haftpflichtrechtliche Domäne

Aus haftpflichtrechtlicher Sicht tauchen erste Schwierigkeiten bereits dann auf, wenn mit dem Wortlaut von Art. 50 Abs. 1 OR Teilnahmehandlungen an Urheberrechtsverletzungen erfasst werden sollen. Art. 50 Abs. 1 OR legt in erster Linie die Rechtsfolge bei einer gemeinsamen Schadensverursachung fest.641 Hingegen wird das Schicksal negatorischer Ansprüche gegenüber einem Teilnehmer vollständig ausgeblendet.642 Nachfolgend stellt sich daher die Frage, ob sich bereits aus haftpflichtrechtlicher Sicht Gründe ergeben, die Anwendung von Art. 50 Abs. 1 OR nicht auf die Sicherstellung der Kompensation zu beschränken.

182

Nach dem deutschen Wortlaut von Art. 50 Abs. 1 OR müssen mehrere den Schaden gemeinsam verschuldet haben, während der französische und italienische Gesetzestext lediglich eine gemeinsame Verursachung («causé ensemble»; «cagionato da più persone insieme») verlangen.643 Trotz dieser sprachlichen Diskrepanz hat das Bundesgericht in seiner Rechtsprechung zu Art. 50 Abs. 1 OR sowohl ein gemeinsames Verschulden als auch eine gemeinsame Verursachung des Schadens verlangt.644 In der Lehre werden diese Anforderungen dahingehend präzisiert, dass Art. 50 Abs. 1 OR nur dann zur Anwendung kommt, wenn es um die gemeinsame Verschuldung eines Schadens durch das bewusste Zusammenwirken645 mehrerer geht.646

183

640 641 642

643 644 645 646

Erl. EK I 1971 VE-URG, 102 f.; Erl. EK I 1973 AVE-URG, 44; Erl. EK II 1974 VE-URG, 70; ähnlich Bericht EK III 1987 VE-URG, 88; BBl 1989 III 565 f. Siehe z.B. BRINER, Dritter, 387; BRINER, Verantwortung, 48; FRÜH, 62. In diesem Sinne auch BGE 103 II 161 E. 2 S. 166. CHERPILLOD, complicité, 64, geht davon aus, dass Art. 50 OR nicht die Voraussetzungen regle, unter welchen Umständen gegenüber Teilnehmern ein Anspruch auf Unterlassung, Beseitigung, Gewinnherausgabe sowie Veröffentlichung des Urteils bestehe. KÜTTEL, 320 f. BGE 55 II 310 E. 2 S. 314; siehe auch BGE 38 II 617 E. 2 S.621. Der Begriff ist bemerkenswert, weil er sowohl ein subjektives (bewusst, d.h. vorsätzlich) als auch ein objektives (Zusammenwirken) Element beinhaltet. So ausdrücklich OFTINGER/STARK, Bd. II/1, § 16 N 317, 325; siehe auch FELLMANN/KOTTMANN, N 2773; REY, N 1427.

99

Erster Teil: Gegenwärtige Durchsetzungsmethoden 184

Dem Wortlaut kann weiter entnommen werden, dass Art. 50 Abs. 1 OR keine eigene Haftungsart festlegt, sondern die Solidarität647 unter den gemeinsamen Schadensverursachern auslöst.648 Es handelt sich somit um eine besondere Regelung für jene Verhältnisse, in denen mehrere Personen aus Verschulden haftpflichtig werden.649 Die einzelnen Teilnehmer müssen nur dann solidarisch für den Schaden aufkommen, wenn sie die allgemeinen Haftungsvoraussetzungen von Art. 41 OR650 (Schaden, Widerrechtlichkeit, adäquater Kausalzusammenhang und Verschulden) erfüllen.651 Damit treten die einzelnen Teilnahmehandlungen mit Blick auf den Schadensausgleich in den Hintergrund, weil sämtliche Teilnehmer letztlich wie Haupttäter behandelt werden sollen.652 Besonders deutlich brachte dies noch Art. 60 OR 1881653 zum Ausdruck, wonach alle solidarisch für den Ersatz haften, «ohne Unterschied, ob sie als Anstifter, Urheber oder Gehülfen gehandelt haben».654

185

Die Entschädigungspflicht,655 die sich einst aus Art. 50 ff. OR 1881 ergab und auch heute in Art. 41 ff. OR verankert ist, soll die Auswirkungen des schuldhaften Verhaltens kompensieren.656 Dieses Prinzip stiess immer dann an seine Grenzen, wenn trotz einer Rechtsverletzung noch kein Schaden entstanden ist. Es entsprach deshalb bereits mit der Einführung des Obligationenrechts 647

648

649 650 651 652 653

654

655 656

100

Art. 143 OR. Die Solidarität bezweckt, dass die Teilnehmer im Interesse des Geschädigten gegenüber dem Direktverletzer haftungsrechtlich nicht privilegiert werden; siehe KREUTZIGER, 138. OFTINGER/STARK, Bd. I, § 10 N 11; siehe auch FRÜH, 62. Damit soll im Ergebnis das Liquiditätsrisiko minimiert werden, indem dieses in die Sphäre der Ersatzpflichtigen verschoben wird; WEBER, Mehrheit, 341; BGE 114 II 342 E. 2b S. 344. KÜTTEL, 321; OFTINGER/STARK, Bd. II/1, § 16 N 317; siehe auch FRECH, Haftung, 328; ROHN, 101. Siehe z.B. BGE 132 III 379 E. 3 S. 381; DAVID ET AL., SIWR I/2, Rz. 378 ff. OFTINGER/STARK, Bd. II/1, § 16 N 318; BK OR/BREHM, Art. 50 N 33. TRECHSEL/NOLL, 199. Siehe auch KREUTZIGER, 138; RUMPF, 12. Siehe dazu die Anwendungsfälle von Art. 60 OR 1881 in BGE 11, 47 E. 6 S. 55; 15, 812 E. 2 S. 816; 16, 214 E. 3 S. 220; 16, 244 E. 7 S. 253; 16, 391 E. 5 S. 395 f.; 18, 877 E. 5 S. 886 f.; 21, 457 E. 1 464; 21, 1151 E. 5 S. 1159 f.; 23, 789 E. 7 S. 805 f.; 25 II 41 E. 2 S. 46 f.; 25 II 792 E. 1 S. 799; 25 II 817 E. 4 S. 822 ff.; 27 II 180 E. 4 S. 186 f.; 27 II 490 E. 3 S. 492; 29 II 294 E. 4 S. 304; 29 II 339 E. 6 S. 342 ff.; 31 II 130 E. 1 S. 131 f.; 31 II 248 E. 5 S. 251 f.; 32 II 273 E. 4 S. 280; 32 II 328 E. 3 S. 332 f.; 32 II 515 E. 1 ff. S. 517 ff.; 33 II 497 E. 5 S. 502; 34 II 334 E. 15 S. 360; 34 II 377 E. 9 S. 383; 34 II 764 E. 7 S. 771; 38 II 471 E. 4 S. 477 f.; 41 II 223 S. 228; 41 II 693 E. 5 S. 701; 42 II 473 E. 3 S. 477 f. Art. 60 OR 1881 lautete: «Haben mehrere den Schaden gemeinsam verschuldet, so haften sie solidarisch für den Ersaz, ohne Unterschied, ob sie als Anstifter, Urheber oder Gehülfen gehandelt haben» (Hervorhebung hinzugefügt). SCHNEIDER, Obligationenrecht, 69. FELLMANN/KOTTMANN, N 513, m.w.H.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

im Jahr 1881 ganz allgemein dem Willen des Gesetzgebers, bei Eingriffen in gesetzlich geschützte Rechte einen verschuldensunabhängigen Anspruch auf Unterlassung anzunehmen,657 noch bevor überhaupt ein Schaden (oder eine Rechtsverletzung658) entstanden ist.659 Dies führte auch dazu, dass im Gesetz Unterlassungsansprüche kodifiziert wurden. Zu diesen zählt etwa Art. 12 Abs. 3 URG 1883660,661 der jedoch im URG 1922 zugunsten eines gesetzlichen Verweises auf das allgemeine Zivilrecht662 fallen gelassen wurde und Jahrzehnte später im Zuge der Vereinheitlichung der prozessualen Instrumente auf Bundesebene mit Art. 62 Abs. 1 lit. a URG wieder Eingang ins Gesetz fand.663 Das praktische Bedürfnis nach Unterlassungsansprüchen zeigt sich auch daran, dass im gesamten Zivilrecht entsprechende Tatbestände festgelegt wurden.664 657 658

659

660

661

662 663 664

In diesem Kontext könnte man von einer negatorischen Kausalhaftung (zu dieser Bezeichnung, siehe NEUHAUS, 70) sprechen, die Art. 41 Abs. 1 OR festlegt. Ausdrücklich FEHR, 304: «Wegleitend ist die Überlegung, dass es widersinnig wäre, jemandem Schutz gegen die schädigenden Folgen einer Rechtsverletzung zu gewähren, ihm aber, wenn begründete Befürchtungen bestehen, die Rechtsmittel zur Verhinderung der Rechtsverletzung zu versagen» (Hervorhebung hinzugefügt). «Hat Jemand den Eingriff in das gesezlich geschüzte Recht ohne jedes Verschulden in Folge Irrthumes begangen (wie z. B. wenn ein Nachdruker unter völlig unverdächtigen Umständen das Manuskript von einem Betrüger, einem plagiarius, der sich für den Autor ausgab, redlich erworben hatte), so wird nur eine Civilklage auf Unterlassung jeder weiteren Störung, nicht aber auf Ersaz des schon vor der Aufdekung des Irrthumes entstandenen Schadens angestellt werden können» (Hervorhebung durch Kursivdruck ersetzt; Botschaft OR 1881, BBl 1880 I 186 f.); befürwortend VON BÜREN, Obligationenrecht, 87; FEHR, 304 f.; VON TUHR/PETER, 442; ablehnend NAEF, 84; ROBERTO, 579; siehe auch BGE 107 II 82 E. 2b S. 86; BÜHLER, Bekämpfung, 38, 85 ff.; HOHLOCH, 88. Art. 12 Abs. 3 URG 1883 lautete: «Wer ohne ein solches Verschulden eine unbefugte Vervielfältigung vornimmt, oder einen Nachdruck oder eine unerlaubte Nachbildung verbreitet, oder eine unzuläßige Aufführung veranstaltet, kann nur auf Unterlassung weiterer Störungen des Urheberrechtes und auf Herausgabe der Bereicherung (Art. 73. O.) belangt werden». BGE 19, 428 E. 5 f. S. 437 f.; 29 II 339 E. 5 S. 341; 33 II 433 E. 3 S. 439; VON ORELLI, 94. Nach dem PatG 1888 konnte der Unterlassungsanspruch, trotz einschlägiger Bestimmung im Gesetz, mit der Klage wegen Patentnachahmung geltend gemacht werden; siehe MEILI, Prinzipien, 66; BGE 29 II 352 E. 2 S. 355 f. Art. 44 URG 1922. Botschaft URG, BBl 1989 III 477; Erl. EK II 1974 VE-URG, 70. Art. 928 Abs. 2 ZGB, Art. 28a Abs. 1 Ziff. 1 ZGB, Art. 29 Abs. 2 ZGB, Art. 15 Abs. 1 DSG i.V.m. Art. 28a Abs. 1 Ziff. 1 ZGB, Art. 956 Abs. 2 OR, Art. 9 Abs. 1 lit. a UWG, Art. 12 Abs. 1 lit. a KG, Art. 72 Abs. 1 PatG, Art. 55 Abs. 1 lit. a MSchG, Art. 35 Abs. 1 lit. a DesG, Art. 10 Abs. 1 ToG i.V.m. Art. 62 Abs. 1 lit. a URG, Art. 37 SoSchG.

101

Erster Teil: Gegenwärtige Durchsetzungsmethoden 186

Bevor der Gesetzgeber Unterlassungsansprüche kodifizierte, war deren Entwicklung der bundesgerichtlichen Praxis überlassen. Den Weg dazu ebnete das Bundesgericht zunächst mit der Feststellung, dass Art. 50 ff. OR 1881665 nicht nur «auf Fälle der lex Aquilia»666 beschränkt seien.667 Mit anderen Worten wollte das Bundesgericht die Bestimmungen über die unerlaubten Handlungen nicht nur dem Schadenersatzrecht vorbehalten.668 Erst dies ermöglichte dem Bundesgericht, Fälle der sog. concurrence déloyale rechtlich zu erfassen,669 obschon aus diesen nicht zwingend ein Schaden hervorgehen musste. Damit sich die betroffenen Personen gegen unlautere Verhaltensweisen von Konkurrenten zur Wehr setzen konnten, nahm das Bundesgericht bereits unter dem Regime von Art. 50 OR 1881 einen Unterlassungsanspruch an.670 Auch die spätere Kodifizierung der concurrence déloyale im (mittlerweile aufgehobenen) Art. 48 OR 1911671 ermöglichte die Durchsetzung negatorischer Ansprüche. Demnach galten Fälle der concurrence déloyale als besondere unerlaubte Handlungen,672 die sowohl zu Schadenersatz- als auch Unterlassungs-673 und Beseitigungsansprüchen674 führen konnten.675 Spätestens mit

665 666 667

668 669 670

671

672

673

674

102

Art. 50 OR 1881 lautete: «Wer einem Andern widerrechtlich Schaden zufügt, sei es mit Absicht, sei es aus Fahrläßigkeit, wird demselben zum Ersaze verpflichtet». BGE 19, 943 E. 3 S. 948; siehe auch RUMPF, 7 f.; WEISS, 20. Ein Grund für die fehlende Berücksichtigung der Unterlassung bei der Schadenszufügung liegt darin, dass im römischen Recht ein Unterlassungsanspruch als blosse Nebenerscheinung zum Schadenersatzanspruch betrachtet wurde; siehe SCHWEPPE, 107 f. In der älteren Lehre wurde die Unterlassungsklage aus Art. 50 OR 1881 auch als «Präjudicialklage auf Unterlassung weiterer Störung» bezeichnet; siehe WEISS, 38. Zutreffend auch JÄGGI, 176a ff., der in der Schadenersatzpflicht «nur die Hauptfolge» von Art. 50 OR 1881 sieht. BGE 10, 358 E. 7 S. 367; 23, 1748 E. 3 S. 1757. BGE 17, 512 E. 5 S. 517; 20, 557 E. 6 S. 570; 20, 902 E. 4 S. 906; 21, 153 E. 5 S. 165; 23, 638 E. 7 S. 647; 24 II 603, E. 2 S. 608; 26 II 365 E. 6 S. 378 f.; 30 II 586 E. 11 S. 600; 32 II 388 E. 6 S. 400 f.; 34 II 114 E. 3 S. 118; 37 II 164 E. 7 S. 174 f. Siehe auch BÜHLER, Bekämpfung, 38; SCHWEPPE, 107 f.; WEISS, 38. Art. 48 OR 1911 lautete: «Wer durch unwahre Auskündung oder andere Treu und Glauben verletzende Veranstaltungen in seiner Geschäftskundschaft beeinträchtigt oder in deren Besitz bedroht wird, kann die Einstellung dieses Geschäftsgebarens und im Falle des Verschuldens Ersatz des Schadens verlangen». Die schweizerische Gerichtspraxis hat gestützt auf Art. 50 OR 1881, der im Wesentlichen Art. 1383 CC entspricht, die französische Rechtsprechung zur illoyalen Konkurrenz übernommen; VALLOTTON, 34 FN 1; siehe auch WEISS, 2 ff. BGE 69 II 295 E. 1 S. 296; 46 II 425 E. 5 S. 428 f.; HGer Zürich, Urteil vom 6.12.1948, E. 3, ZR 49 (1950) Nr. 33, 60; GERMANN, 324 f. Zur Entwicklung des Lauterkeitsrechts, siehe BENGTSSON-BÄNZIGER, Rz. 214 ff. BGE 67 II 57 E. 5 S. 59.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

der Umschreibung der concurrence déloyale in Art. 48 OR war klar, dass ein vorbeugender Unterlassungsanspruch bereits vor Eintritt des Schadens bestand.676 Aufgrund der Systematisierung der concurrence déloyale als unerlaubte Handlung ging das Bundesgericht auch davon aus, dass gestützt auf Art. 50 Abs. 1 OR gemeinsam verursachte unlautere Verhaltensweisen677 erfasst werden können. Dies war immer dann praktisch relevant, wenn es darum ging, einen Dritten ausserhalb eines Wettbewerbsverhältnisses zur Verantwortung zu ziehen.678 Der Anwendungsbereich von Art. 50 Abs. 1 OR beschränkte sich damit nicht mehr nur auf das Einstehen für die gemeinsamen Schadensfolgen, sondern beinhaltete eine allgemeine Zurechnungsfunktion für Teilnehmer,679 um sämtliche Folgen eines gemeinsam begangenen Delikts abzudecken.680

187

Mit der späteren Kodifizierung des UWG 1943 wurden Personen, die nicht selber in einem Wettbewerbsverhältnis standen, bei einer Teilnahme an einem unlauteren Verhalten u.a. gestützt auf Art. 8 UWG 1943681 i.V.m. Art. 50 OR erfasst.682 Im geltenden UWG verzichtete der Gesetzgeber auf das Erfordernis eines Wettbewerbsverhältnisses, was eine Ausweitung der bisherigen Teilnahmehaftung zur Folge hatte.683 Nunmehr kann jeder, der ein wettbewerbswidriges Verhalten zeigt, das marktrelevant, marktgeneigt oder wettbewerbsgerichtet ist, selbstständig zur Verantwortung gezogen werden.684 Mit anderen

188

675

676 677 678 679 680 681

682

683 684

In BGE 37 II 164 E. 7 S. 174 hat das Bundesgericht in Ergänzung des markenrechtlichen Rechtsschutzes einen Unterlassungsanspruch gestützt auf Art. 50 OR 1881 angenommen, der gegen eine Verwendung von rechtswidrig nachgeahmten Etiketten von Fruchtkonserven gerichtet war. So auch NAEF, 45. BGE 54 II 56 E. 6 S. 64 f. BGE 82 II 544 E. 1 S. 546 f.; OGer Zürich, Urteil vom 25.5.1966, E. 3, GRUR Int. 1970, 90; TROLLER, Rechtsprechung, 518. In diesem Sinne auch BGE 101 II 102 E. 4a S. 107: «Die Beteiligung vor oder bei der Schädigung betrifft den Urheber, Anstifter oder Gehilfen». VON HEIN, 779; siehe auch NAEF, 96. Art. 8 UWG 1943 lautete: «Soweit dieses Gesetz nichts Abweichendes vorsieht, sind die Bestimmungen des Zivilgesetzbuches, insbesondere diejenigen über das Obligationenrecht, anwendbar». Botschaft UWG 1943 I, BBl 1934 II 541, 543; Botschaft UWG 1943 II, BBl 1942 I 705; BGE 92 II 257 E. 8 S. 269; 82 II 544 E. 1 S. 546 f.; Tribunal cantonal de Neuchâtel, Urteil vom 11.4.1983, SMI 1984, 365 f.; HGer St. Gallen, Urteil vom 6.12.1983, SMI 1985, 255, 258; TAUFER, 59. Für die Haftung weiterer Drittpersonen, siehe VON BÜREN, Wettbewerbsgesetz, 184 ff.; GERMANN, 334 ff. Siehe z.B. Richteramt III Bern, Urteil vom 14.12.1994, SJZ 91 (1995) Nr. 38, 389 f.; OGer Luzern, Urteil Nr. 11 04 85 vom 15.7.2004, LGVE 2004 I Nr. 31, 74 f. SHK UWG/SPITZ, Art. 9 N 27.

103

Erster Teil: Gegenwärtige Durchsetzungsmethoden

Worten kann ein Dritter den unlauteren Wettbewerb fördern, ohne mit dem Haupttäter bewusst zusammenzuwirken.685 Gleichwohl sind selbst im geltenden UWG noch Konstellationen denkbar, in denen die Teilnahme an unlauteren Verhaltensweisen gestützt auf Art. 50 Abs. 1 OR begründet wird, so z.B. mit Blick auf Art. 5 lit. c UWG.686 Somit gelten unlautere Verhaltensweisen bis heute als unerlaubte Handlungen, an denen zivilrechtliche Teilnahmehandlungen gemäss Art. 50 Abs. 1 OR denkbar sind. 189

Die allgemeine Zurechnungsfunktion von Art. 50 OR für Teilnahmehandlungen kommt auch in seiner französischen Marginalie («[r]esponsabilité plurale» «[e]n cas d’acte illicite») zum Ausdruck, die von der Verantwortlichkeit von mehreren Personen bei einer unerlaubten Handlung spricht. Damit ergibt sich bei einer grammatikalischen und systematischen Auslegung687, dass die zivilrechtliche Verantwortlichkeit für gemeinsam begangene widerrechtliche Handlungen mit Art. 50 OR erfasst werden soll.

190

Aufgrund dieser Auslegung würde es zu kurz greifen, bloss eine schuldhafte schadensverursachende Handlung als unerlaubte Handlung gelten zu lassen.688 Als unerlaubte Handlungen sind vielmehr alle widerrechtlichen (und damit nicht zwingend schadensverursachende) Handlungen zu verstehen,689 die mit Blick auf die Grundsätze von Art. 41 ff. OR beurteilt werden können. Dafür spricht auch der französische Wortlaut der Marginalie von Art. 41 ff. OR, wonach die Bestimmungen von Art. 41-53 OR allgemeine Prinzipien («[p]rincipes généraux») enthalten. Demnach ist unmissverständlich festzuhalten, dass gemeinsam begangene Urheberrechtsverletzungen in direkter Anwendung von Art. 50 OR beurteilt werden können.690

191

Zusammenfassend ist festzuhalten, dass aus haftpflichtrechtlicher Sicht keine Gründe dagegen sprechen, auf der Rechtsgrundlage von Art. 50 Abs. 1 OR Teilnahmehandlungen an Urheberrechtsverletzungen zu erfassen. Bezugnehmend auf die bisherige Lehre steht fest, dass der Rückgriff auf allgemeine Grundsätze und Art. 50 Abs. 1 OR primär als eine generelle Anlehnung an die darin erwähnten Teilnahmeformen verstanden werden kann.691 In funktionaler Hinsicht wird Art. 50 Abs. 1 OR ebenso als Zurechnungsregel aufge685 686 687 688 689 690

691

104

So bereits das OGer Zürich, Urteil vom 25.5.1966, ZR 67 (1968) Nr. 41, 164. FIECHTER, 157; RAUBER, 80 FN 85. Siehe allgemein dazu KRAMER, Methodenlehre, 88 ff. OFTINGER/STARK, Bd. I, § 1 N 112; RUMPF, 18. BGE 77 II 321 E. 3 S. 330. BGE 107 II 83 E. 9a S. 92 geht dementsprechend davon aus, dass sich die «gemeinsame Haftung mehrerer» aus allgemeinen Grundsätzen, insbesondere aus Art. 50 Abs. 1 OR, ergebe. Dasselbe ergibt sich aus BGE 82 II 544 E. 1 S. 546, wonach «der unlautere Wettbewerb eines anderen in den Teilnahmeformen des Art. 50 OR» gefördert werden könne. Siehe auch TROLLER, IGR II, 907. HESS-BLUMER, 100.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

fasst wie die Bestimmungen in Art. 24 f. StGB zur strafrechtlichen Teilnahme.692 Eine derartige Auslegung ist aber nach hier vertretener Auffassung nur dann überzeugend, wenn gleichzeitig begründet wird, wieso die auf die Schadensverursachung zugeschnittenen Tatbestandselemente bei Unterlassungsansprüchen aus Urheberrechtsverletzungen nicht angewandt werden und welche Grundsätze sich aus Art. 50 Abs. 1 OR für die Teilnahme ergeben (siehe hinten Rz. 197 ff.). Anderenfalls würde sich das Abstützen auf Art. 50 Abs. 1 OR in Teilnahmekonstellationen lediglich als Vehikel erweisen, um die Teilnahme an einer Urheberrechtsverletzung irgendwie zu ermöglichen. b)

Urheberrechtliche Domäne

Ungeachtet der schadensorientierten Konzeption von Art. 50 Abs. 1 OR und der damit einhergehenden dogmatischen Probleme für die Konstruktion einer allgemeinen Teilnahmehaftung wird in der gegenwärtigen Gerichtspraxis für die Beurteilung von Teilnahmehandlungen an Urheberrechtsverletzungen Art. 50 Abs. 1 OR herangezogen, und zwar bei allen zivilrechtlichen Ansprüchen aus Art. 61 ff. URG.693 Unklar bleibt bei diesen Entscheiden, wie die Tatbestandselemente von Art. 50 Abs. 1 OR im Einzelfall anzuwenden sind. Im ORF-Entscheid beschränkte sich das Bundesgericht lediglich auf den Hinweis, dass sich die «gemeinsame Haftung […] aus allgemeinen Grundsätzen, insbesondere aus Art. 50 Abs. 1 OR», ergebe.694 Angesichts dessen bleibt freilich unklar, unter welchen Umständen von einer rechtswidrigen Teilnahmehandlung auszugehen ist. Zudem äussert sich das Bundesgericht nicht dazu, ob ein gemeinsames Verschulden gemäss Art. 50 Abs. 1 OR auch dann erforderlich ist, wenn Unterlassungsansprüche geltend gemacht werden.

192

Klärende Hinweise zum Umgang mit dem Tatbestandselement des gemeinsamen Verschuldens nach Art. 50 Abs. 1 OR ergeben sich ebenfalls aus der Streitsache zwischen dem ORF und der PTT. Aus der am Bundesgericht eingereichten Klageschrift geht nämlich hervor, dass der Rechtsvertreter bei der Anwendung von Art. 50 OR klar zwischen verschuldensunabhängigen und

193

692 693

694

So offenbar noch THOMANN, Internet, 209, mit Bezug auf das MMG 1900. BGE 125 III 328 E. 4c S. 331 f. (= Pra 89 [2000] Nr. 12, 64); 107 II 82 E. 9a S. 92 f.; 101 II 102 E. 4a S. 107; 100 II 167 E. 3b S. 169 f.; 54 II 52 E. 3 S. 55; KGer St. Gallen, Urteil Nr. DZ.1997.1-K3 vom 24.11.1999, E. 2, sic! 2000, 189; KGer St. Gallen, Urteil Nr. DZ.1999.2-K3 vom 18.8.1999, E. 3a; OGer Zürich, Urteil Nr. LK950008 vom 13.11.1995, E. 4c (nicht publiziert; die Teilnahmehaftung war gemäss BGE 122 III 463 nicht mehr Gegenstand des Berufungsverfahrens); OGer Aargau, Urteil vom 18.12.1987, E. 6c, SMI 1988, 132; KGer St. Gallen, Urteil vom 19.6.1985, E. 5, SMI 1985, 238; OGer Zürich, Urteil vom 23.6.1944, E. 4b, SJZ 40 (1944) Nr. 209, 347. BGE 107 II 82 E. 9a S. 93.

105

Erster Teil: Gegenwärtige Durchsetzungsmethoden

verschuldensabhängigen Ansprüchen unterschied: «Bei der Weiterverbreitung der oesterreichischen Fernsehprogramme durch die Beklagten handelt es sich um ein gewolltes, bewusstes Zusammenwirken […]. Die Unterlassungsklage richtet sich […] sowohl gegen die PTT als auch gegen die Rediffusion, weil sie in einem gemeinsamen Zusammenwirken das objektiv rechtswidrige Verhalten erfüllen. […] Im vorliegenden Prozess stellt sich die Verschuldensfrage allerdings nicht, denn die Unterlassungsklage gewährt nicht nur gegen schuldhaftes, sondern auch gegen objektiv rechtswidriges Verhalten Abhilfe» (Hervorhebung hinzugefügt).695 Damit wird aufgezeigt, dass bereits in der älteren Praxis aus Art. 50 Abs. 1 OR ein verschuldensunabhängiger Unterlassungsanspruch gegenüber einem Teilnehmer an einer Urheberrechtsverletzung abgeleitet wurde.696 194

Hervorzuheben ist im ORF-Entscheid, dass der Unterlassungsanspruch aus einer Teilnahmehandlung an einer Urheberrechtsverletzung kein schuldhaftes Verhalten der Beklagten voraussetzte. Dennoch wies die Teilnahmehandlung mit dem gewollten und bewussten Zusammenwirken eine subjektive Komponente auf.697 Darauf ist bei der Darstellung der einzelnen Voraussetzungen für die Teilnahme an einer Urheberrechtsverletzung zurückzukommen.

195

Zusammenfassend kommt als Rechtsgrundlage für die Beurteilung von zivilrechtlichen Teilnahmehandlungen bei Urheberrechtsverletzungen nur Art. 50 Abs. 1 OR in Frage, weshalb die darin zugrundeliegenden haftpflichtrechtlichen Grundsätze Anwendung finden.698

B. 196

Voraussetzungen

Aufgrund der vorstehend gewonnenen Erkenntnisse (siehe vorne Rz. 174 ff.) ist davon auszugehen, dass eine Urheberrechtsverletzung als unerlaubte Handlung gemäss den Marginalien und der Systematik der Art. 41 ff. OR verstanden werden kann (siehe vorne Rz. 186 ff.). Mit Blick auf Art. 50 Abs. 1 OR kann eine Urheberrechtsverletzung gemeinsam von einem Haupttäter und einem Teilnehmer begangen werden. In Anwendung des schadener695 696 697

698

106

Klageschrift vom 11.5.1979, Ziff. 6 S. 34 (nicht publiziert). A.M. ZANON, Rz. 142, welche die Notwendigkeit des Verschuldens mit dem «Interesse der Deliktsferne» begründet. Ähnlich auch der OGH, Beschluss Nr. 4 Ob 173/00w vom 4.7.2000, GRUR Int. 2001, 472, der eine Teilnahmehandlung eines Gehilfen an einer Urheberrechtsverletzung nur dann annimmt, wenn dieser um die Urheberrechtsverletzung des Haupttäters weiss. Anders noch OGH, Urteil Nr. 4Ob19/91 vom 28.5.1991, GRUR Int. 1991, 924. CALAME, SIWR IV, 455 FN 337; EJPD, EK Netzwerk-Kriminalität 2003, 85, 88; siehe auch DUTOIT, 170.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

satzrechtlichen Art. 50 Abs. 1 OR i.V.m. Art. 62 URG können gegenüber einem Teilnehmer auch nicht schadenersatzrechtliche zivilrechtliche Ansprüche geltend gemacht werden. Dies gilt insbesondere auch für den Unterlassungsanspruch.699 Nachfolgend ist mit Blick auf Art. 50 Abs. 1 OR darzulegen, wie diese Bestimmung ausgelegt und auf Unterlassungsansprüche angewandt werden kann, um Teilnahmehandlungen an Urheberrechtsverletzungen zu erfassen. Ausgehend vom deutschen, französischen und italienischen Wortlaut ergeben sich zwei Voraussetzungen, damit Art. 50 Abs. 1 OR greift. Die Teilnehmer müssen den Schaden gemeinsam verursacht und gemeinsam verschuldet haben. In diesen beiden Tatbestandselementen werden die Verursachung und das Verschulden hervorgehoben, die erst für die Prüfung einer Schadenersatzforderung gegenüber einem Teilnehmer relevant sind. Zusätzlich setzen Lehre und Rechtsprechung voraus, dass die unerlaubte Handlung nach Art. 50 OR gemeinsam, d.h. in bewusstem Zusammenwirken700 mit dem Haupturheber, begangen wurde.701

197

Mit Bezug auf das bewusste Zusammenwirken («collaboration consciente»702) ist unklar, ob es sich hierbei um eine nähere Umschreibung des gemeinsamen Verschuldens703 oder der gemeinsamen Verursachung704 handelt.705 Während diese Frage für die haftpflichtrechtliche Anordnung der Solidarität keine Rolle spielt, ist die dogmatische Einordnung des bewussten Zusammenwirkens für die Beurteilung von nicht schadenersatzrechtlichen Ansprüchen aus der Teilnahme an Urheberrechtsverletzungen zentral. Einerseits kann das bewusste Zusammenwirken als Tatbestandsmerkmal verstanden werden, das für ein objektiv rechtswidriges Verhalten erforderlich ist. Andererseits kann es auch so ausgelegt werden, dass es das Verschulden der Teilnehmer näher umschreibt. Je nach Verständnis sind die praktischen Kon-

198

699 700

701

702 703 704 705

A.M. wohl BRINER, Dritter, 387, der die Funktion von Art. 50 Abs. 1 OR lediglich in der Anordnung der klassischen Solidarität sieht. Aufschlussreich auch WEBER, Mehrheit, 352, der festhält, dass bei selbstständigen Einzelhandlungen der innere Zusammenhang im Sinne eines gezielten Zusammenwirkens fehle. BGE 82 II 544 E. 1 S. 547; 55 II 310 E. 2 S. 314 f.; OFTINGER/STARK, Bd. I, § 16 N 325; ZK OR/OSER, Art. 50 N 2. Der Begriff des bewussten Zusammenwirkens wird in der Lehre nicht immer eindeutig dem gemeinsamen Verschulden bzw. der gemeinsamen Verursachung zugewiesen (KÜTTEL, 321, m.w.H.). BGE 71 II 107 E. 3 S. 114. EREN, 407; FELLMANN/KOTTMANN, N 2773; KELLER/GABI/GABI, 137; KÖRNER, N 134 ff. BK OR/BECKER, Art. 50 N 2; BSK OR I/HEIERLI/SCHNYDER, Art. 50 N 5. KÜTTEL, 321, m.w.H.

107

Erster Teil: Gegenwärtige Durchsetzungsmethoden

sequenzen für Intermediäre mit Bezug auf Unterlassungsansprüche, die gerade kein Verschulden voraussetzen, weitreichend. 199

Nach hier vertretener Auffassung definiert das bewusste Zusammenwirken die Gemeinsamkeit eines Verhaltens, das zur Schadensverursachung oder auch bloss zur Rechtsverletzung führt. Es handelt sich mithin um ein eigenständiges Tatbestandsmerkmal,706 welches gemäss Art. 50 Abs. 1 OR eine Voraussetzung für die gemeinsame Verursachung eines Schadens durch mehrere Teilnehmer ist.707 Das bewusste Zusammenwirken umschreibt also objektiv die Art und Weise der Begehung einer unerlaubten Handlung durch einen Direktverletzer und einen Teilnehmer. Darin kommt die Verabredung der Teilnehmer zur gemeinsamen Tat zum Ausdruck,708 in der sich ein gemeinsamer Handlungswille709 manifestiert. Es handelt sich hierbei um den Kern des widerrechtlichen Teilnahmeverhaltens, welches die subjektive Beziehung zwischen den Teilnehmern zum Ausdruck bringt und aufgrund der gemeinschaftlichen Begehung die gegenseitige Zurechnung des Verhaltens rechtfertigt.710 Allerdings darf die Subjektivität dieser Komponente nicht dazu verleiten, das bewusste Zusammenwirken mit dem gemeinsamen Verschulden gleichzusetzen. Das Verschulden erfasst die rechtliche Missbilligung einer Handlung, um die Überwälzung eines Schadens vom Betroffenen auf einen Dritten zu rechtfertigen.711 Dieser Aspekt spielt für die Frage, ob ein Teilnehmer und ein Direktverletzer durch bewusstes Zusammenwirken das objektiv rechtswidrige Verhalten erfüllen, keine Rolle.

200

Die notwendige Abgrenzung des objektiven Tatbestandsmerkmals des bewussten Zusammenwirkens vom subjektiven Tatbestandsmerkmal des Verschuldens kann anhand der Konstellationen verdeutlicht werden, in denen ein Teilnehmer infolge Irrtums oder Urteilsunfähigkeit nicht schuldhaft han706

707

708 709 710 711

108

In diesem Sinne ZK OR/OSER, Art. 50 N 2: «[F]ür Solidarhaftung auf Grund von Art. 50 [ist] außer Mitverursachung und Verschulden weiter noch das Requisit des bewußten Zusammenwirkens zu verlangen». Dasselbe kommt auch in BGE 82 II 544 E. 1 S. 547 zum Ausdruck: «Auch ist die Tat, wie Miturheberschaft und Gehilfenschaft im Sinne des Art. 50 OR voraussetzen […], gemeinsam, d.h. in bewusstem Zusammenwirken mit dem Haupturheber, begangen worden» (Hervorhebung hinzugefügt). BK OR/BECKER, Art. 50 N 2; OFTINGER/STARK, Bd. I, § 16 N 325, führen aus, dass Gemeinsamkeit des Verschuldens nicht ein beabsichtigtes, aber doch ein bewusstes Zusammenwirken voraussetze; ähnlich auch JANSEN, 48; siehe auch KÜTTEL, 325, m.w.H. RUMPF, 60. Siehe auch BGE 82 II 544 E. 1 S. 547, bezugnehmend auf den Entschluss zur Förderung des eigenen Wettbewerbs. BK OR/BREHM, Art. 50 N 27, mit Bezug auf die Gehilfenschaft. WECKERLE, 60. FELLMANN, Verschuldensbegriff, 341; FELLMANN/KOTTMANN, N 525.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

delt.712 Ein Gehilfe kann mit einem Direktverletzer bewusst zusammenwirken, indem er urheberrechtlich geschützte Fernsehprogramme weiterleitet, aber gleichzeitig darüber irren, dass er durch sein Verhalten eine widerrechtliche Haupttat fördert.713 In dieser Konstellation liegt trotz des Irrtums des Direktverletzers ein rechtswidriges Verhalten durch bewusstes Zusammenwirken vor, womit jeder Teilnehmer auf Unterlassung in Anspruch genommen werden kann.714 Insoweit ist davon auszugehen, dass sich das bewusste Zusammenwirken in erster Linie auf das widerrechtliche Verhalten der Teilnehmer bezieht, welches nicht erst als Teil des Verschuldens thematisiert werden muss.715 Schliesslich können aus dem bewussten Zusammenwirken auch objektive Kriterien abgeleitet werden, um die Teilnahme genauer zu erfassen. Aus dem Zusammenwirken von Teilnehmern folgt, dass ihre gemeinsame Begehung einen hinreichend engen Zusammenhang716 erfordert. Darunter ist ein örtlicher, zeitlicher und sachlicher Zusammenhang zwischen dem Haupttäter und dem Teilnehmer zu verstehen.717 Der hinreichend enge Zusammenhang könnte auch als Konnex zur Haupttat718 bezeichnet werden. Damit wird aber suggeriert, dass der Haupttäter mit seinem Verhalten den Konnex begründet. Nach hier vertretener Auffassung ist es konsequenter, zunächst die Mitwirkung an einer widerrechtlichen Haupttat zu erfassen und anschliessend eine weitere Eingrenzung über das bewusste Zusammenwirken vorzunehmen.

201

Nach dem Gesagten ergeben sich drei Schritte, um die Widerrechtlichkeit der Teilnahme an einer Urheberrechtsverletzung auf der Grundlage von Art. 50 Abs. 1 OR zu prüfen: Zunächst ist zu untersuchen, ob ein Haupttäter eine widerrechtliche Urheberrechtsverletzung begangen hat (1.). Danach stellt sich

202

712 713

714 715 716

717 718

KÜTTEL, 330; VON TUHR/PETER, 465. In BGE 107 II 82 E. 9 S. 93: «Dass die Beklagten ihr Vorgehen möglicherweise für rechtmässig gehalten haben, befreit sie nicht». Diesbezüglich ist festzuhalten, dass insbesondere die PTT in einer vorprozessualen Korrespondenz ausführten, dass sie für die Rediffusion AG lediglich Empfangsgehilfe leiste und daher keine Weitersendetätigkeit (Art. 12 Abs. 1 Ziff. 6 URG 1922) ausübe (Klageschrift vom 11. Mai 1979, 32). Siehe auch OFTINGER/STARK, Bd. I, § 16 N 328; a.M. ZK OR/OSER, Art. 50 N 3. Siehe dazu das in FN 659 zitierte Beispiel aus der Botschaft OR 1881, BBl 1880 I 186 f. A.M. ROSENTHAL, Entgegnung, 513. Zu diesem Kriterium, siehe CORBOZ, 57; ähnlich WEBER, Mehrheit, 352, der von einem «inneren Zusammenhang eines gezielten Zusammenwirkens» spricht; BGer, Urteil Nr. 4C.85/2003 vom 25.8.2003, E. 8.2.2 («un lien communautaire suffisamment étroit»). WECKERLE, 60. Zu diesem Kriterium, siehe HESS-BLUMER, 101 f.

109

Erster Teil: Gegenwärtige Durchsetzungsmethoden

die Frage nach der Mitwirkung einer weiteren Person an der widerrechtlichen Haupttat (2.). Schliesslich ist abzuklären, ob Haupttäter und Teilnehmer die Urheberrechtsverletzung gemeinsam, d.h. durch bewusstes Zusammenwirken, herbeigeführt haben (3.). Nur unter diesen Voraussetzungen ist das Verhalten der Teilnehmer widerrechtlich, und dem Rechtsinhaber stehen zivilrechtliche Ansprüche zu, um gegen das objektiv rechtswidrige Verhalten des Teilnehmers auch dann vorzugehen, wenn kein Schaden im Rechtssinne droht. Bei Erfüllung der anspruchsspezifischen Voraussetzungen kann der Rechtsinhaber gegen den Teilnehmer noch weitere zivilrechtliche Ansprüche geltend machen. Dabei geht es insbesondere um schuldhaftes Verhalten, das etwa für Schadenersatzansprüche erforderlich ist (gemeinsame Verschuldung). 1.

Widerrechtliche Haupttat

203

Die Teilnahme stellt einen unselbstständigen Bezugsbegriff dar, der eine Tat voraussetzt und mit anderen Worten nur in Anlehnung an eine solche entstehen kann.719 Im vorliegenden Zusammenhang ist damit die urheberrechtsverletzende Tat eines Direktverletzers720 gemeint, an der teilgenommen wird. Art. 50 Abs. 1 OR bezieht sich auf unerlaubte Handlungen, womit auch Verletzungen des Urheberrechts gemeint sind.721 Damit eine Urheberrechtsverletzung eines Direktverletzers vorliegt, muss dieser mit seinem Verhalten unerlaubt eine urheberrechtliche Benutzungshandlung vorgenommen haben.

204

Gelegentlich tauchen im Internet bereits urheberrechtlich geschützte Werke auf, obschon die Rechtsinhaber der Veröffentlichung nicht zugestimmt haben.722 Auffallend ist dies besonders bei Musikstücken723, Kinofilmen724 oder

719 720 721

722 723 724

110

BLUM/PEDRAZZINI, Art. 66, Anm. 3; siehe auch BECKER, Schutz, 99; HESS-BLUMER, 96; SCHOCH/SCHÜEPP, Rz. 31. Art. 50 Abs. 1 OR nennt ihn den Urheber bzw. Haupttäter. Siehe auch BK OR/ BREHM, Art. 50 N 26. Bereits in EK VE-URG II 1914, 97, hielt die Expertenkommission mit Bezug auf Art. 44 URG 1922 ausdrücklich fest, dass eine «Verletzung des Urheberrechts […] eine unerlaubte Handlung im Sinne des Obligationenrechts» darstelle. Die Musikindustrie bezeichnet dieses Phänomen auch als sog. pre-release piracy; so etwa IFPI, DMR 2012, 26. BORTLOFF, 671 FN 26, mit Bezug auf Madonnas Hit «Frozen» mehrere Wochen vor der Veröffentlichung ihres Albums «Ray of Light». So etwa bei Kinofilm «X-Men Origins: Wolverine»; siehe SAW, 103. AudioVision Schweiz geht davon aus, dass vier von fünf Kinofilme beim Kinostart in der Schweiz im Internet verfügbar sind; siehe NZZaS vom 29.1.2012, 27.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

Computerspielen725, die vor dem offiziellen Veröffentlichungstermin auf einschlägigen Plattformen zu finden sind. Einerseits wird mit dieser Vorgehensweise das Veröffentlichungsrecht726 des Rechtsinhabers verletzt,727 weil das Werk einem nicht kontrollierbaren Kreis von Personen zur Kenntnis gebracht wird.728 Andererseits werden die ökonomischen Interessen und Rechte (wie z.B. das Vervielfältigungsrecht gemäss Art. 10 Abs. 2 lit. a URG) der Rechtsinhaber stark beeinträchtigt, weil der Zeitpunkt einer Werkveröffentlichung für die Verwertung bedeutsam ist.729 Das Veröffentlichungsrecht vereint den Schutz der Privatsphäre des Urhebers vor werkbezogenen Eingriffen Dritter und den Schutz von Ehre, Ruf und Ansehen des Urhebers.730 Es wird als ein Teil des Urheberpersönlichkeitsrechts verstanden,731 welches als Produkt einer dogmatischen Abstraktion732 eigenen Regeln untersteht.733 Daher erstaunt die Ablehnung eines Rückgriffs auf die allgemeinen Bestimmungen des Persönlichkeitsschutzes nach Art. 27 f. ZGB nicht.734 Im Gegensatz zum URG 1922 war noch ein Rückgriff auf die allgemeinen Bestimmungen des Persönlichkeitsschutzes735 zulässig, was sich aus dem Vorbehalt auf die allgemeinen Normen in Art. 44 URG 1922 ergab.736 Ein Teil der Lehre geht – selbst nach der ausdrücklichen ge725

726 727

728 729 730 731 732 733 734

735 736

Nach den Angaben von PC Games vom 24.11.2011, http://tinyurl.com/pcg111124, war das beliebte Computerspiel «Assassin’s Creed: Revelations» bereits eine Woche vor dem offiziellen Veröffentlichungstermin im Internet greifbar. Art. 9 Abs. 2 URG. Zutreffend spricht HILTY, Urheberrecht, Rz. 190, auch von einem Erstveröffentlichungsrecht. Eingehend zum Begriff und Inhalt des Veröffentlichungsrechts RIGAMONTI, Urheberpersönlichkeitsrechte, 224 ff.; siehe auch HILTY, Urheberrecht, Rz. 190 ff. Eine Veröffentlichung liegt jedenfalls dann vor, «wenn der Urheber sein Werk einem Kreis von Personen zur Kenntnis bringt, den er nicht mehr kontrollieren kann» (Botschaft URG, BBl 1989 III 528). Botschaft URG, BBl 1989 III 528. DESSEMONTET, SIWR II/1, Rz. 518. RIGAMONTI, Urheberpersönlichkeitsrechte, 235, m.w.H. BARRELET/EGLOFF, Art. 9 N 19; SHK URG/HUG, Art. 9 N 5, 26; REHBINDER/VIGANÒ, Art. 9 N 10; RIGAMONTI, Urheberpersönlichkeitsrechte, 235; a.M. SEEMANN, 190. RIGAMONTI, Urheberpersönlichkeitsrechte, 11. CHERPILLOD, SIWR II/1, Rz. 117. CHERPILLOD, SIWR II/1, Rz. 114; DE WERRA, intégrité, 39; a.M. offenbar BARRELET/EGLOFF, Art. 9 N 4; differenzierend hingegen RIGAMONTI, Urheberpersönlichkeitsrechte, 239 ff., 248 f. Art. 28 ff. ZGB. BGE 69 II 53 E. 4 S. 57; 96 II 420 E. 6 S. 420; 113 II 306 E. 4a S. 311; OGer Zürich, Urteil vom 23.6.1944, E. 2, SJZ 40 (1944) Nr. 209, 345. In BGE 117 II 466 E. 3 S. 470 wird allerdings nicht mehr auf Art. 44 URG 1922 hingewiesen. Siehe auch FRANK, Persönlichkeitsschutz, Rz. 483; STREULI, 27.

111

205

Erster Teil: Gegenwärtige Durchsetzungsmethoden

setzgeberischen Erfassung der Urheberpersönlichkeitsrechte – noch davon aus, ein Rückgriff auf die allgemeinen Bestimmungen des Persönlichkeitsrechts sei möglich.737 Demgegenüber hat das Bundesgericht in seiner Rechtsprechung verdeutlicht, dass die «spezialgesetzlichen Normen des URG im von ihnen erfassten Bereich die Ansprüche aus dem allgemeinen Persönlichkeitsrecht» ausschliessen.738 Dieser Auffassung ist beizupflichten. 206

Vorliegend ergibt sich für das Veröffentlichungsrecht, soweit dessen Verletzung Ausgangspunkt einer widerrechtlichen Haupttat bildet, dass eine daran anknüpfende Teilnahmehandlung nach den allgemeinen zivilrechtlichen Grundsätzen zu beurteilen ist. Namentlich ist die Teilnahme an der Verletzung eines Urheberpersönlichkeitsrechts in direkter Anwendung von Art. 50 Abs. 1 OR zu prüfen und nicht etwa nach Art. 28 Abs. 1 ZGB. 2.

207

Mitwirkung an der Haupttat

Gesetzlicher Anknüpfungspunkt für die Beurteilung der Mitwirkung an einer Haupttat bilden die in Art. 50 Abs. 1 OR festgelegten und auch im Strafrecht bekannten Teilnahmeformen.739 Namentlich geht es um den Anstifter, den Urheber740 und den Gehilfen741. Im Gegensatz zum Strafrecht kommt diesen im Zivilrecht in zweifacher Hinsicht eine unterschiedliche Bedeutung zu.742 Einerseits erfasst die zivilrechtliche Regelung in Art. 50 Abs. 1 OR auch die fahrlässige Teilnahme743 und andererseits beinhaltet sie nur eine beispielhafte

737 738 739 740 741 742

743

112

BARRELET/EGLOFF, Art. 9 N 4; SALVADÉ, parodie, 97, mit Bezug auf Art. 11 Abs. 2 URG. BGE 129 III 715 E. 4.2 S. 724; 113 II 306 E. 4a S. 311; 110 II 411 E. 3a S. 417. Art. 24 f. StGB. Dazu zählen auch mehrere Haupttäter bzw. Mittäter; BK OR/BREHM, Art. 50 N 26; WEBER, Mehrheit, 348 FN 28. WEBER, Mehrheit, 348. Im Übrigen erhellt dies aus der Unabhängigkeit der zivilrechtlichen Urteilsfindung (Art. 53 OR). Insbesondere ist der Zivilrichter bei der Beurteilung der Widerrechtlichkeit und Adäquanz nicht an das Strafrecht gebunden (BK OR/BREHM, Art. 53 N 26 ff.; siehe auch BGE 125 III 401 E. 3 S. 410; 107 II 151 E. 5b S. 158; 66 II 80 E. 1 S. 83; 55 II 29 E. 1 S. 31; BGer, Urteil vom 26.3.1990, E. 3a, SMI 1990, 354 f.). BGE 25 II 817 E. 4 S. 823 f.; 54 I 293 E. 3 S. 299; 57 II 417 E. 2 S. 420; OFTINGER/STARK, Bd. II/1, § 16 N 327; REY, N 1435; VON TUHR/PETER, 465; siehe auch EJPD, EK Netzwerk-Kriminalität 2003, 87. Demgegenüber kennt das schweizerische Strafrecht gemäss Art. 24 Abs. 1 und Art. 25 StGB nur die vorsätzliche Teilnahme; siehe KILLIAS, 37. In Deutschland richtet sich die zivilrechtliche Teilnahme in § 830 BGB konsequent nach strafrechtlichen Grundsätzen, weswegen die fahrlässige Teilnahme ausgeschlossen ist; siehe FUCHS, Deliktsrecht, 214; RUMPF, 51.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

Aufzählung der möglichen Teilnahmeformen.744 Letzteres verdeutlicht der Wortlaut von Art. 50 Abs. 1 OR («sei es als»), was darauf hindeutet, dass die Art der Beteiligung keine Rolle spielen soll.745 Allerdings kann daraus nicht geschlossen werden, dass die in Art. 50 Abs. 1 OR erwähnten Teilnahmeformen (Gehilfenschaft und Anstiftung) für die Frage nach der rechtlich massgebenden Beteiligung an einer Urheberrechtsverletzung irrelevant sind.746 Im allgemeinen Haftpflichtrecht ist die Intensität der Mitwirkung in einer nach Art. 50 Abs. 1 OR festgelegten Teilnahmeform nur deswegen nicht ausschlaggebend, weil auf der Rechtsfolgeseite die Anordnung der Solidarität für sämtliche Beteiligten vorgesehen ist.747 Hingegen ergibt sich aus der Anordnung der Solidarität durch Art. 50 Abs. 1 OR nicht, dass jeder Mitwirkende an einer Urheberrechtsverletzung zivilrechtlich zur Verantwortung gezogen werden kann.748 In dieser Konstellation würde jede Person erfasst, die eine Bedingung für eine Rechtsverletzung setzen würde.749 Vielmehr sind die in Art. 50 Abs. 1 OR erwähnten Teilnahmeformen als qualifizierte Formen der Mitwirkung zu betrachten, die zur zivilrechtlichen Verantwortlichkeit führen.750 Erforderlich ist ein bewusstes 744

745

746

747 748

749

750

BGE 55 II 310 E. 2 S. 314; HONSELL/ISENRING/KESSLER, § 11 N 5; KÜTTEL, 329; OFTINGER/STARK, Bd. II/1, § 16 N 323. Demgegenüber gilt im Strafrecht ein numerus clausus strafbarer Beteiligungsformen; siehe STRATENWERTH, § 13 N 76 ff. BK OR/BREHM, Art. 50 N 22; BSK OR I/HEIERLI/SCHNYDER, Art. 50 N 6; WEBER, Mehrheit, 348; CR CO I/WERRO, Art. 50 N 4; WERRO, responsabilité, N 1611. Im Übrigen implizieren auch die bereits kodifizierten Teilnahmevorschriften (Art. 66 lit. d PatG; Art. 9 Abs. 2 DesG) den Bestand weiterer Teilnahmeformen. Die hier vertretene Auffassung wird zumindest indirekt durch den Willen des historischen Gesetzgebers gestützt, wonach in der vorberatenden Expertenkommission zum geltenden Obligationenrecht ein entsprechender Antrag in einem Stichentscheid abgewiesen wurde, der eine Streichung der Passage «sei es als Anstifter, Urheber oder Gehülfen» vorsah; siehe EK OR 1911, 33 f. BGE 104 II 225 E. 4a S. 230 f. Zutreffend FRANK, Genehmigung, 20, der auch in der Begünstigung nach Art. 50 Abs. 3 OR eine Mitwirkung erblickt, «die aber weniger weit geht als jene der Gehilfenschaft»; ähnlich BK OR/BECKER, Art. 50 N 6, der darauf hinweist, dass ausgehend vom Gehilfen die Personen zu bestimmen sind, die «vom Haftungsnexus nicht ergriffen werden». Siehe auch GITTI, 57. BARRELET/EGLOFF, Art. 62 N 5; DE LA CRUZ, Rz. 16.6; ROHN, 262 FN 1199, der mit Bezug auf das Markenrecht ausführt, dass «jeder an der Verletzung des markenrechtlichen Ausschliesslichkeitsrechts mitwirkende Sekundärstörer infolge der zumindest analogen Anwendung des Art. 50 OR passivlegitimiert» sei. Dies kommt bei TROLLER, IGR II, 894, im Zusammenhang mit Art. 66 lit. d PatG ebenfalls so zum Ausdruck («in irgendeiner Teilnahmeform Mitwirkenden gemäß Art. 50 OR»), obschon diese Wortwahl zu Missverständnissen führen kann. Siehe auch BÜHLER, Internet, 312, der mit Blick auf Art. 50 OR die Mitwirkung von Anstiftern oder Gehilfen verlangt.

113

208

Erster Teil: Gegenwärtige Durchsetzungsmethoden

Zusammenwirken (siehe vorne Rz. 199). Dasselbe gilt für andere Immaterialgüterrechtsverletzungen, sofern dabei auf Art. 50 Abs. 1 OR abgestellt wird.751 Nachfolgend soll aufgezeigt werden, dass die Mitwirkung an einer Urheberrechtsverletzung alleine keine zivilrechtliche Verantwortlichkeit bewirkt und lediglich Teilnahmehandlungen eingrenzt. 209

Das Erfordernis der blossen Mitwirkung als Element zur Begründung der zivilrechtlichen Verantwortlichkeit taucht vorab im Persönlichkeits- und Datenschutz auf, wenn eine oder mehrere Personen zu einer Persönlichkeitsverletzung beigetragen haben.752 Darüber hinaus wird die Mitwirkung im Immaterialgüterrecht in den Art. 66 lit. d PatG, Art. 24 Ziff. 3 MMG 1900, Art. 24 lit. d MSchG 1890753 und Art. 9 Abs. 2 DesG erwähnt.754 Im Bereich des Urheberrechtsschutzes ist die Mitwirkung beim Schutz von Persönlichkeitsrechten von ausübenden Künstlern in Art. 33a Abs. 2 URG bedeutsam, weil die allgemeinen Bestimmungen des Persönlichkeitsschutzes anwendbar

751

752

753

754

114

So TROLLER, IGR II, 894, 897, 907 ff.; siehe auch AUF DER MAUR/STEINER, 422 f.; BARRELET/EGLOFF, Art. 62 N 5; BLUM/PEDRAZZINI, Art. 66, Anm. 3; CHERPILLOD, marques, 241; DESSEMONTET, droit d’auteur, Rz. 810; FRANK, Genehmigung, 22; GILLIÉRON, Immunity, 219 FN 32; GILLIÉRON, responsabilité, 431; HEINRICH, DesG, Art. 9 N 43; HESS-BLUMER, 100; MARBACH, SIWR III/1, N 1501 ff.; REHBINDER/VIGANÒ, Art. 62 N; RIGAMONTI, Gebrauchtsoftware, 25 FN 155; RIGAMONTI, Softwareproduktschlüssel, 584 FN 18; ROHN, 262 FN 1199; SHK MSchG/STAUB, Art. 55 N 24; SHK DesG/STUTZ/BEUTLER/KÜNZI, Art. 9 N 97; TROLLER/TROLLER, 182; WANG, SIWR VI, 214; WITT, 150 ff. Siehe spezifisch für Links HILTY, Link, 134. AEBI-MÜLLER, Informationen, Rz. 174; MEIER, Protection, N 1815; NOBEL/WEBER, Rz. 117 ff. Im Strafrecht wird offenbar auch auf objektiver Tatbestandsebene zunächst untersucht, ob eine kausale Mitwirkung vorliegt oder nicht; siehe BGE 132 IV 49 E. 1.1 S. 51 f.; 121 IV 109 E. 3a S. 119 f.; 120 IV 265 E. 2c/aa S. 272. Die eigentliche Beschränkung der Strafbarkeit erfolgt aber erst auf der Ebene des Verschuldens; siehe STRATENWERTH/WOHLERS, Art. 25 N 5 ff., m.w.H. Botschaft MSchG 1890, BBl 1890 I 311; BGE 92 II 257 E. I.2 S. 262; dazu auch MATTER, 209, 219 ff., der allerdings vor allem die strafrechtliche Teilnahme an einer Markenverletzung thematisiert. Die Bestimmung in Art. 24 lit. d MSchG 1890 entsprach weitestgehend Art. 18 lit. e MSchG 1879. Aufgrund von Art. 15 Abs. 1 VEMSchG 1968 ist aber davon auszugehen, dass die zivilrechtliche Teilnahme an einer Markenschutzverletzung aus den allgemeinen (obligationenrechtlichen) Grundsätzen folgen muss (vgl. auch VE-MSchG 1968, 11). Eine gegenteilige Annahme wäre abwegig, weil damit eine Schwächung des Rechtsschutzes mit Bezug auf Teilnahmehandlungen im Vergleich zum MSchG 1890 angenommen würde, den man gerade mit dem Erlass des geltenden Markenschutzgesetzes ausbauen wollte (Erl. VEMSchG 1968, 4, 22 ff.; E-MSchG EJPD, 17). HEINRICH, DesG, Vorb. Art. 33-53 N 1, geht ausdrücklich davon aus, dass «die Basisnorm von Art. 28 ZGB […] teilweise dem Art. 66 PatG entspricht».

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

sind.755 Dementsprechend kann nach Art. 28 Abs. 1 ZGB (bzw. Art. 15 Abs. 1 DSG) jeder, der objektiv an einer widerrechtlichen Persönlichkeitsverletzung mitwirkt,756 am zuständigen Gericht belangt werden.757 Der deutsche Wortlaut von Art. 28 Abs. 1 ZGB bezieht sich auf die Mitwirkung an einer Persönlichkeitsverletzung, die für die Verantwortlichkeit ausreicht, während sich der französische und italienische Gesetzestext am Begriff der Teilnahme («participe»758; «partecipi»759) orientieren.760 Diesbezüglich könnte in Übereinstimmung mit Art. 50 Abs. 1 OR angenommen werden, der Kreis der potenziell haftpflichtigen Personen sei deckungsgleich.761 Ein Blick in die Gesetzesmaterialien verdeutlicht jedoch die Absicht des Gesetzgebers, mit Art. 28 Abs. 1 ZGB jeden, selbst wenn er in noch so untergeordneter Weise an einer Verletzung beteiligt war,762 zu erfassen.763 Nach dem Willen des Gesetzgebers kann deswegen jeder mittelbar Beteiligte belangt werden,764 weil das Interesse des Verletzten, eine Persönlichkeitsverletzung

755

756 757 758 759 760 761 762 763

764

In Art. 33a Abs. 2 URG wird ausdrücklich auf Art. 28-28l ZGB verwiesen. Im Rahmen der abgeschriebenen parlamentarischen Initiative Nr. 83.225 vom 5.10.1983 der NR DORIS MORF (Botschaft E-URG, BBl 1984 III 198 f.) war indes vorgesehen, mit Art. 16 des vorgeschlagenen Ton- und Bildschutzgesetzes u.a. den Interpreten einen massiv weitreichenden Schutz zu gewähren («Wer in seinen Rechten als Interpret, Hersteller oder Sendeunternehmen verletzt wird oder ein Interesse daran nachweist, kann zu seinem Schutz gegen jeden, der an der Verletzung mitwirkt, den Richter anrufen»). Damit wollte man offensichtlich weit über den im Vorentwurf gewährten Rechtsschutz hinausgehen (EK 1974 VE-aK, 5 ff.). BARRELET/WERLY, N 1617; BRÜCKNER, Rz. 371; PEDRAZZINI, Rechtsschutz, 81 f. BGE 126 III 305 E. 4 S. 305 f.; 126 III 164 E. 5a S. 165. KGer Jura, Urteil Nr. CC 117/2010 vom 12.2.2011, E. 4.2, sic! 2012, 126 (Erwägung nur im Volltext zugänglich); siehe hierzu FANTI, Google, Rz. 31 ff. BGE 126 III 161 E. 5 S. 165. TERCIER, N 841. So anscheinend GLAUS, Wort, 25, bei der Frage nach der Haftung des Medienunternehmens für persönlichkeitsverletzende Aussagen Dritter. BGer, Urteil Nr. 5A_792/2011 vom 14.1.2013, E. 6.2 («celui qui joue un rôle secondaire»); Urteil Nr. 5P.308/2003 vom 28.10.2003, E. 2.4, SJ 2004 I S. 250. Nach der Botschaft Revision ZGB, BBl 1982 II 656 f., muss Art. 28 Abs. 1 ZGB «so weit wie möglich ausgelegt werden», weil «das blosse Mitwirken führt (objektiv) bereits zu einer Verletzung, selbst wenn der Handelnde sich dessen nicht bewusst ist oder bewusst sein kann». Siehe BGer, Urteil Nr. 5P.308/2003 vom 28.10.2003, E. 2.5, SJ 2004 I S. 252 f.; Urteil Nr. 5P.254/2002 vom 12.9.2002, E. 2.5; BSK ZGB I/MEILI, Art. 28 N 37. BGE 113 II 213 E. 2b S. 216, der für den Medienbereich vorsieht, wahlweise «den Autor eines Beitrages […] oder den Autor eines Inserates, den verantwortlichen Redaktor, den Zeitungsverleger oder unter Umständen jemanden anderen, der an der Verbreitung der Zeitung beteiligt gewesen ist, ins Recht zu fassen».

115

210

Erster Teil: Gegenwärtige Durchsetzungsmethoden

aus der Welt zu schaffen, höher gewichtet wird als das Haftungsrisiko eines Beteiligten.765 Dies gilt insbesondere auch für Intermediäre.766 211

Noch deutlicher zeigt sich der rechtspolitische Wille im Bereich der persönlichkeitsverletzenden Datenbearbeitung. Nach Auffassung des Gesetzgebers wirkt nämlich jeder an einer widerrechtlichen Datenbearbeitung mit, dessen Handeln kausal für die durch die widerrechtliche Datenbearbeitung hervorgerufene Persönlichkeitsverletzung ist.767 Im Bereich der Datenbearbeitung, bei der gewöhnlich verschiedene Daten und Datenbanken miteinander verknüpft werden, können selbst Personen ins Recht gefasst werden, bei denen der Unrechtsgehalt ihrer Handlung kaum mehr ersichtlich ist.768 Eine derartige Haftung gestützt auf die blosse Mitwirkung wird in der Lehre zu Recht kritisiert, weil damit Personen zur Verantwortung gezogen werden können, die unter Umständen bloss eine entfernte Ursache für eine Persönlichkeitsverletzung setzen.769 Besonders im Internet kann dies unter Umständen zu unerwünschten Ergebnissen führen.770 Obschon bei Persönlichkeitsverletzungen infolge widerrechtlicher Datenbearbeitungen eine Rechtfertigungsmöglichkeit be-

765

766

767

768

769

770

116

Botschaft Revision ZGB, BBl 1982 II 657. Unter dem Hinweis auf die «natürliche Kanalisierung des Rechtsschutzes» überlässt es der Gesetzgeber letztlich den Gerichten zu beurteilen, wann noch eine rechtlich relevante Mitwirkung vorliegt und wann nicht. KERNEN, Rz. 19, hält mit Bezug auf BGer, Urteil Nr. 5A_792/2011 vom 14.1.2013, fest, dass die Praxis des Bundesgerichts die Position des Schweizer Nutzers im vielfach beklagten Machtgefälle gegenüber grossen Intermediären wie Facebook oder Google stärke. Botschaft DSG, BBl 1988 II 464 f.: «Unter den Bedingungen der Informatik heisst dies, dass die verletzte Person nicht nur den Inhaber einer Datensammlung, sondern auch dessen Hilfspersonen und Beauftragte belangen kann. Sie mag beispielsweise die Betreiber eines Rechenzentrums oder eines Datenübermittlungsnetzes oder auch Personen, die Software oder Hardware für die verletzende Bearbeitung zur Verfügung gestellt haben, ins Recht fassen, sofern deren Handeln oder Unterlassen für die Verletzung ursächlich ist» (Hervorhebung hinzugefügt); BSK DSG/RAMPINI, Art. 15 N 6; HK DSG/ROSENTHAL, Art. 15 N 19. HK DSG/ROSENTHAL, Art. 15 N 20, nennt etwa den Softwarehersteller, dessen Betriebssystem Grundlage für die widerrechtliche Datenbearbeitung darstellt und zumindest kausal an der Persönlichkeitsverletzung mitwirkt. HK DSG/ROSENTHAL, Art. 15 N 20; anders offenbar noch die Vorstellung bei PEDRAZZINI, Rechtsschutz, 81 f., der bloss Gehilfen und Anstifter als weitere Passivlegitimierte nennt. In diesem Sinne auch BGer, Urteil Nr. 5A_792/2011 vom 14.1.2013, E. 6.3: «Pour le surplus, il n’appartient pas à la justice, mais au législateur, de réparer les ‹graves conséquences› pour internet et pour les hébergeurs de blogs auxquelles pourrait conduire l’application du droit actuel»; zu diesem Entscheid, siehe auch RIGAMONTI, Secondary Liability, 398; WIDMER, Länderreport 2013, 312.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

steht,771 ändert dies nichts an der Tatsache, dass ein Datenbearbeiter vorab gerichtlich belangt werden kann und die damit verbundenen Nachteile gewärtigen muss. Nach dem Gesagten steht fest, dass der Begriff der Mitwirkung dazu dient, auf der Ebene der Widerrechtlichkeit den Kreis der passivlegitimierten Personen möglichst weit zu ziehen, um damit dem Verletzten zu ermöglichen, gegen «diejenigen Personen mit einer Klage vorzugehen, die am besten geeignet sind, die Persönlichkeitsverletzung aus der Welt zu schaffen».772 Ein vergleichbarer gesetzgeberischer Entscheid liegt Art. 50 Abs. 1 OR nicht zugrunde und lässt sich auch nicht aus seinem Wortlaut oder seiner Entstehungsgeschichte ableiten. Der Rückgriff auf den Begriff der Mitwirkung führt unweigerlich dazu, dass der potenzielle Kreis haftpflichtiger Personen gegenüber demjenigen von Art. 50 Abs. 1 OR ausgedehnt wird.773 Mit Bezug auf die Teilnahme an Urheberrechtsverletzungen, die sich nach hier vertretener Auffassung nach Art. 50 Abs. 1 OR richtet, reicht die blosse Mitwirkung im Sinne von Art. 28 Abs. 1 ZGB nicht aus, um Dritte für Urheberrechtsverletzungen verantwortlich zu machen.774 Hiermit würden ohne ersichtliche Rechtsgrundlage die Voraussetzungen der Teilnahmehaftung modifiziert,775 was die zivilrechtliche Verantwortlichkeit für Dritte erheblich ausdehnen würde.776 771 772

773

774

775 776

Art. 15 Abs. 1 DSG i.V.m. Art. 28 Abs. 2 ZGB. Botschaft Revision ZGB, BBl 1982 II 657. Ähnliche Überlegungen liegen auch dem UWG zugrunde, in dem die Passivlegitimation relativ weit ausgedehnt wird, um die Wirksamkeit des Gesetzes nicht einzuschränken; siehe DAVID/JACOBS, 488. Gleichwohl wird die Mitwirkung immer wieder mit der Teilnahme nach Art. 50 Abs. 1 OR in Verbindung gebracht oder gleichgesetzt; siehe CRAMER, 125; BRÜCKNER, Rz. 693; HOFER/HRUBESCH-MILLAUER, Rz. 20.140; RIKLIN, 247, allerdings mit Bezug auf die ältere Fassung von Art. 28 ZGB: «Wer in seinen persönlichen Verhältnissen unbefugterweise verletzt wird, kann auf Beseitigung der Störung klagen» (BBl 1907 VI 589). Zur Rechtsprechung bei Teilnahmehandlungen bei Persönlichkeitsverletzungen, siehe BGE 27 I 441 E. 5 S. 450; 32 II 515 E. 1 S. 518; 38 II 628 E. 6 S. 636 f.; 64 II 14 E. 2 S. 18 f.; 64 II 24 S. 25; 103 II 161 E. 2 S. 166; 104 II 225 E. 4 S. 229 ff.; 106 II 92 E. 2d S. 99; CdJ Genève, Urteil vom 26.1.1917, SJ 1917, 243 f.; AppH Bern, Urteil vom 28.5.1912, ZBJV 31 (1914), 28; KGer St. Gallen, Urteil vom 23.6.1983, E. 2b, SJZ 81 (1985) Nr. 29, 163. A.M. BARRELET/EGLOFF, Art. 62 N 5; DE LA CRUZ, Rz. 16.6; REHBINDER/VIGANÒ, Art. 62 N 4; KGer St. Gallen, Urteil Nr. DZ.1997.1-K3 vom 24.11.1999, E. 2, sic! 2000, 189. In diesem Sinne wohl auch FRECH, Haftung, 278 FN 1397. Entgegen FRECH, Haftung, 280 FN 1407, ist allerdings anzunehmen, dass der Kreis der Anspruchsgegner bei Art. 50 Abs. 1 OR wesentlich kleiner ist als bei Art. 28 Abs. 1 ZGB. BUCHER, Persönlichkeitsschutz, Nr. 550, möchte offenbar die Mitwirkung an einer Persönlichkeitsverletzung auf jene Fälle beschränken, in denen zwi-

117

212

Erster Teil: Gegenwärtige Durchsetzungsmethoden 213

Der Begriff der Mitwirkung stellt im Bereich des Persönlichkeitsschutzes eine Haftungsvoraussetzung dar, die nur im Zusammenspiel von Art. 28 Abs. 1 und 2 ZGB einen Sinn ergibt. Die Widerrechtlichkeit einer Persönlichkeitsverletzung wird nämlich dann beseitigt, wenn sich der Verletzer auf einen Rechtfertigungsgrund gemäss Art. 28 Abs. 2 ZGB stützen kann.777 Dementsprechend ist eine Verletzung widerrechtlich, wenn sie nicht durch Einwilligung des Verletzten, durch ein überwiegendes privates oder öffentliches Interesse oder durch Gesetz gerechtfertigt ist.778 Im Zweifelsfall können unerwünschte Haftungskonstellationen dadurch verhindert werden, dass eine Korrektur mithilfe eines Rechtfertigungsgrunds nach Art. 28 Abs. 2 ZGB erreicht wird. Ein derartiges Ausgleichssystem ist weder im allgemeinen Haftpflichtrecht noch im Urheberrecht vorgesehen,779 womit auch unter diesem Gesichtspunkt die Mitwirkung als alleiniges Tatbestandselement der allgemeinen Teilnahme systemwidrig wäre.780

214

Zusammenfassend ergibt sich nach hier vertretener Auffassung, dass eine analoge oder direkte Anwendung von Art. 28 Abs. 1 ZGB mit Bezug auf die Teilnahme an Urheberrechtsverletzungen abzulehnen ist. Dies gilt im Übrigen auch für alle anderen Teilnahmevorschriften, welche die Mitwirkung als haftungsbegründendes Element an einer Rechtsverletzung im Immaterialgüterrecht vorsehen. Als Voraussetzung der Widerrechtlichkeit einer Teilnahme an einer Urheberrechtsverletzung ist abgesehen von der blossen Mitwirkung zusätzlich ein bewusstes Zusammenwirken zu verlangen. Die Mitwirkung ist damit nur, aber immerhin, für die erste Eingrenzung potenziell verantwortlicher Rechtssubjekte relevant.781

777 778

779 780

781

118

schen Verletzung und dem Verhalten der Person ein adäquater Kausalzusammenhang besteht. HAAS, Rz. 83. Zu den zahlreichen Anwendungsfällen von Art. 28 Abs. 2 ZGB, siehe z.B. BGE 136 III 401 E. 5.3 S. 407 ff. (rechtswirksame Einwilligung zur Veröffentlichung eigener erotischer Bilder im Internet); 136 III 416 E. 4.1 S. 416 (Rechtfertigungsgrund des überwiegenden Interesses des Versicherers an einer Observation des Versicherten); 129 III 529 E. 3 S. 531 ff. (Interessenabwägung zwischen dem Informationsauftrag der Presse und dem Schutzbedürfnis des Einzelnen). RIEMER, 108, mit Bezug auf das Urheberrecht. A.M. GLAUS, Medien, 149, der ohne weitere Begründung Art. 28 ZGB u.a. auf Urheberrechtsverletzungen analog anwenden möchte: «Wer widerrechtlich in seinen Persönlichkeitsrechten, Urheberrechten oder Wettbewerbsrechten verletzt wird, kann gegen jeden, der an der Verletzung mitwirkt, vorgehen». Im Übrigen kann der Begriff der Mitwirkung dem Urheberrechtsschutz nicht mit dem Argument zugeführt werden, die Bestimmungen über den Rechtsschutz in Art. 61 ff. URG als auch Art. 28a ff. ZGB seien ähnlich aufgebaut. Zwar trifft es zu, dass sich der Gesetzgeber bei den Bestimmungen über den Rechtsschutz begrifflich wie auch systematisch an den Bestimmungen des Persönlichkeitsschutzes des ZGB als auch

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

3.

Bewusstes Zusammenwirken

Die Widerrechtlichkeit der zivilrechtlichen Teilnahmehandlung ist nach hier vertretener Auffassung letztlich nur dann gegeben, wenn der Haupttäter mit dem Teilnehmer bewusst zusammenwirkt.782 Das bewusste Zusammenwirken ist mit Bezug auf Urheberrechtsverletzungen das entscheidende Kriterium, ob eine rechtlich relevante Teilnahmehandlung an einer Urheberrechtsverletzung vorliegt oder nicht.

215

Das bewusste Zusammenwirken kommt in den Teilnahmeformen von Art. 50 Abs. 1 OR zum Ausdruck. Sie werden als Anstifter, Urheber und Gehilfen783 bezeichnet und sind als qualifizierte Formen der Mitwirkung (siehe vorne Rz. 208) zu betrachten. Als erste Teilnahmeform wird in Art. 50 Abs. 1 OR der Anstifter erwähnt. Es handelt sich dabei um eine Person, welche in unerlaubter Weise, absichtlich oder fahrlässig, einen anderen zu einer objektiv widerrechtlichen Handlung veranlasst, selbst wenn den Täter infolge Irrtums oder Unzurechnungsfähigkeit kein Verschulden trifft.784 Zumindest in der Schweiz sind wenige zivilrechtliche Fälle bekannt, in denen eine Anstiftung zu einer Urheberrechtsverletzung zu beurteilen war.785 Auch Intermediäre dürften kaum eine derartige Teilnahmeform bekleiden, weil sie aufgrund der Natur ihrer Dienstleistungen meist eine passive Rolle einnehmen.

216

Ein weiterer Teilnehmer ist der Gehilfe, der die unerlaubte Handlung eines anderen vorsätzlich oder fahrlässig fördert, hierbei jedoch nur eine untergeordnete Funktion einnimmt.786 Allerdings ist zu präzisieren, dass die fahrlässige Gehilfenschaft nur dann bejaht wird, wenn der Gehilfe dem Haupttäter einen Dienst leistet, der von ihm möglicherweise dazu benutzt wird, eine unerlaubte Handlung zu begehen.787 Gerade weil die Dienstleistungen von Intermediären regelmässig sowohl für rechtskonforme als auch für rechtsverletzende Handlungen benutzt werden können, steht die fahrlässige Gehilfenschaft als Teilnahmeform bei Urheberrechtsverletzungen im Vordergrund.

217

782 783 784 785 786 787

des UWG orientiert hat, doch damit verfolgte der Gesetzgeber lediglich eine «Vereinheitlichung und Konzentration der prozessualen Instrumente auf Bundesebene»; Botschaft URG, BBl 1989 III 565. Die materiellen Voraussetzungen der Widerrechtlichkeit wurden dadurch nicht vereinheitlicht. Siehe BGE 82 II 544 E. 1 S. 547. So ausdrücklich WEBER, Mehrheit, 348, 352. BECKER, 96; BK OR/BREHM, Art. 50 N 24; REY, N 1435; VON TUHR/PETER, 465; siehe auch BGE 129 III 588 E. 4.1 S. 590. BGE 54 II 52; siehe immerhin BGer, Urteil vom 28.6.1902, JdT 1902, 656, betreffend eine strafrechtliche Anstiftung zu einer Urheberrechtsverletzung. BGE 107 II 82 E. 9a S. 92 f.; BK OR/BREHM, Art. 50 N 27; REY, N 1435b; VON TUHR/PETER, 465. OFTINGER/STARK, Bd. II/1, § 16 N 327.

119

Erster Teil: Gegenwärtige Durchsetzungsmethoden 218

Kein Teilnehmer ist der Begünstiger nach Art. 50 Abs. 3 OR,788 weil er erst nach der Vollendung der Haupttat in Erscheinung tritt.789 Damit unterscheidet sich der in Art. 50 Abs. 3 OR zum Ausdruck gebrachte Begriff der Begünstigung von demjenigen in Art. 66 lit. d PatG.790 Die patentrechtliche Begünstigung bezeichnet eine Handlung, bei der einer Begehung einer Patentverletzung Vorschub geleistet bzw. diese auf irgendeine Art gefördert wird.791

219

Eine weitere Präzisierung des bewussten Zusammenwirkens ergibt sich daraus, dass mit Blick auf das Zusammenwirken ein hinreichend enger Zusammenhang zwischen dem Verhalten des Haupttäters und des Teilnehmers verlangt wird.792 Der Beitrag des Haupttäters muss in einer Wechselwirkung zum Tatbeitrag des Teilnehmers stehen.793 Erforderlich ist ein innerer Zusammenhang794 zwischen der Handlung des Haupttäters und des Teilnehmers.

220

Der hinreichend enge Zusammenhang kann weiter aufgeschlüsselt werden, indem ein örtlicher, zeitlicher und sachlicher Zusammenhang zwischen dem Haupttäter und dem Teilnehmer verlangt wird.795 Im ubiquitären Raum des Internets kann anstatt eines örtlichen nur ein funktioneller Zusammenhang gemeint sein, der sich etwa bei der konkreten Inanspruchnahme einer Dienstleistung eines Intermediärs offenbaren kann. Dieser Zusammenhang ist allerdings nicht bereits dann gegeben, wenn ein Direktverletzer eine durch einen Teilnehmer zur Verfügung gestellte Infrastruktur in Anspruch nimmt.796 Naturgemäss kann eine Infrastruktur, die dem Direktverletzer als Werkzeug für 788 789

790 791 792

793

794 795 796

120

CHERPILLOD, Violation, 236; irreführend hingegen BRINER, Dritter, 387. BGE 101 II 102 E. 4 S. 107; 77 II 301 E. 3a S. 305; BGer, Urteil vom 20.12.1988, SJ 1990, 113, in dem das Bundesgericht allerdings von einem Gehilfen gemäss Art. 50 Abs. 1 OR ausging. Siehe auch CHERPILLOD, complicité, 65. So auch TROLLER, IGR II, 894 FN 59. BGE 129 III 588 E. 4.1 S. 590 f. Demgegenüber unterscheidet WITT, 168, nicht zwischen Mitwirkung, Begünstigung und Erleichterung. Zu diesem Kriterium, siehe CORBOZ, 57; ähnlich WEBER, Mehrheit, 352, der von einem «inneren Zusammenhang eines gezielten Zusammenwirkens» spricht; BGer, Urteil Nr. 4C.85/2003 vom 25.8.2003, E. 8.2.2 («un lien communautaire suffisamment étroit»). RAUBER, 80, hält fest, dass ein Importeur oder ein Händler nur an der integral verstandenen unlauteren Handlung gemäss Art. 5 lit. c UWG teilnehme. Dies sei der Fall, wenn er selbst profitiere, sicherlich aber nicht, wenn er weder profitiere noch wisse oder annehmen müsse, dass er beim Vertrieb von Raubkopien mitwirke. Ähnlich FIECHTER, 157. WEBER, Mehrheit, 352. Siehe dazu WECKERLE, 60. Anders ist die Situation im Bereich des Persönlichkeitsrechts, weil ein Betreiber einer technischen Infrastruktur an einer Persönlichkeitsverletzung in untergeordneter Weise mitwirken kann. Siehe dazu BGer, Urteil Nr. 5A_792/2011 vom 14.1.2013, E. 6.2; ähnlich auch HUG, 57.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

die Urheberrechtsverletzung dient, sowohl in legaler als auch illegaler Weise797 eingesetzt werden.798 Dies zeichnet gerade den Betreiber einer technischen Infrastruktur aus, dem im Bereich der Datenkommunikation eine passiv-neutrale Rolle zukommt.799 Auch das Internet setzt eine technische Infrastruktur voraus. Es ist aber ein Kennzeichen der elektronischen Technologien überhaupt, dass diese für den massenhaften Informationsaustausch eingesetzt und immer legale oder illegale Zwecke verfolgt werden können.800 Damit das blosse Zurverfügungstellen einer technischen Infrastruktur einen hinreichenden Zusammenhang zur Urheberrechtsverletzung eines Direktverletzers begründen könnte, müsste nach hier vertretener Auffassung die Infrastruktur dazu bestimmt sein,801 eine Urheberrechtsverletzung zu erleichtern.802 Als Hilfsmittel für die Beurteilung, ob ein Zusammenwirken zwischen Teilnehmer und Direktverletzer vorliegt, dienen auch private Regelwerke. Obschon Gerichte bei der Beurteilung der Widerrechtlichkeit an solche Regelwerke nicht gebunden sind, werden diese durch Industriestandards, Verbandsrichtlinien, technische Normen usw. beeinflusst.803 In der Praxis werden teilweise Regelwerke eingesetzt, die Intermediären vorschreiben, wie mit durch Dritte verursachte Rechtsverletzungen umzugehen ist.804 797

798 799 800 801

802

803 804

Die illegalen Einsatzmöglichkeiten der Informations- und Kommunikationstechnologie betonend SCHWARZENEGGER, Kriminalpolitik, 407; besonders radikal mit Bezug auf P2P-Software SCHWARZENEGGER, Link, 231: «Programmierer, Anbieter und Verbreiter von Filesharing-Software sind mit Herstellern und Anbietern von Waffen oder Abhörgeräten vergleichbar» (Hervorhebung hinzugefügt). In diesem Sinne auch BERNI, ISP, 133 f. AUF DER MAUR/STEINER, 415 f. Zutreffend OLG Hamburg, Urteil Nr. 5 U 111/08 vom 30.9.2009, mit Anm. BREYER, MMR 2010, 55. Dementsprechend wurde in BGE 114 IV 112 der Verkäufer von sog. Sperrkreisfiltern, die dem Empfang und der Decodierung eines verschlüsselten Signals des Teleclub-Programms dienten, wegen Gehilfenschaft zu versuchter Erschleichung einer Leistung schuldig gesprochen (Art. 151 und 21 Abs. 1 StGB). Im Urheberrecht zeigte sich diese Konstellation bereits bei der Lokalgeberhaftung gemäss Art. 60 URG 1922. Das Lokal kann als neutrale Infrastruktur betrachtet werden, die gerade nicht dazu bestimmt ist, Urheberrechtsverletzungen zu erleichtern. Dennoch kann der Raum für unerlaubte Aufführungen eines Werks verwendet werden. In dieser Konstellation sah Art. 60 URG 1922 vor, dass der Lokalgeber nur dann haftete, wenn er die Widerrechtlichkeit der Veranstaltung kannte. Siehe auch WYSS, 98, mit Bezug auf die Unhaltbarkeit eines belgischen Entscheids, in dem ein Wirt für das blosse Überlassen eines Klaviers bestraft wurde. Ferner BGE 20, 658; siehe dazu WITT, 169. ROBERTO, N 57. So z.B. der SIMSA, Code of Conduct Hosting (CCH) vom 1.2.2013, 1 ff., http://tinyurl.com/cch-simsa.

121

221

Erster Teil: Gegenwärtige Durchsetzungsmethoden 222

Die rechtlich relevante Teilnahmehandlung durch bewusstes Zusammenwirken wird in der Lehre und Praxis auch im Rahmen der Passivlegitimation thematisiert.805 In der Lehre und Rechtsprechung hat dies teilweise zur Unterscheidung zwischen Primär- und Sekundärstörer geführt,806 die vornehmlich auf den Warenverkehr zugeschnitten ist und sich deswegen vor allem für marken- und lauterkeitsrechtliche Fälle eignet. Nach dieser Terminologie wird unter einem Primärstörer oft ein Hersteller und unter einem Sekundärstörer ein Händler verstanden.807 Problematisch ist dies dann, wenn unter dem Gesichtspunkt der Passivlegitimation alle Anspruchsgegner – ohne Unterschied, ob eine Persönlichkeits- oder Immaterialgüterrechtsverletzung vorliegt808 – über den gleichen Leisten geschlagen werden.809

223

Im Übrigen weist der im Immaterialgüterrecht verwendete Begriff der Störung eine Konnotation auf, womit Brücken zu anderen Rechtsgebieten wie dem Sachen- oder Persönlichkeitsschutzrecht810 geschlagen werden könnten. Dies wird beispielsweise im deutschen Recht mit der Störerhaftung erreicht, indem sachenrechtliche Grundsätze für die Erfassung von Teilnahmehandlungen bei Urheberrechtsverletzungen herangezogen werden.811 Eine ähnliche Ausgangslage könnte für schweizerische Rechtsverhältnisse wohl erst dann geschaffen werden, wenn das Urheberrecht im Sinne von «geistigem Eigen-

805 806 807

808 809

810

811

122

Siehe z.B. BARRELET/EGLOFF, Art. 62 N 5; DAVID ET AL., SIWR I/2, Rz. 234 ff.; CR PI/SCHLOSSER, Art. 62 LDA N 5. BGer, Urteil Nr. 4C.30/2004 vom 10.6.2004, E. 3; DAVID ET AL., SIWR I/2, Rz. 234 ff.; VON BÜREN/MARBACH/DUCREY, Rz. 996. Nach DAVID ET AL., SIWR I/2, 237, kann es sich bei Sekundärstörern etwa um Importeure, Grossisten, Detaillisten und weitere Zwischenhändler wie Agenten, Verkaufskommissionäre und andere Handelsvertreter handeln. DAVID ET AL., SIWR I/2, 237. Kohärenter die Darstellung auf das Markenrecht beschränkend bei BSK MSchG/MMG/DAVID, Vorb. zum 3. Titel N 26 f. In HGer Zürich, Urteil Nr. HG980397 vom 29.3.2001, E. II. (nicht publiziert), wurde z.B. mit Bezug auf den Begriff der Mitwirkung festgehalten, dass jedes Glied in der Kette im Zusammenhang mit dem Inverkehrbringen von zeichenverletzenden Objekten einklagbar sei. Im Sachenrecht ist insbesondere die Klage aus Besitzesstörung gemäss Art. 928 ZGB zu nennen. Ähnlich wird im Zusammenhang mit der Eigentumsfreiheitsklage nach Art. 641 Abs. 2 ZGB jeweils vom Störer gesprochen, der in ein fremdes Eigentum eingreift (BGE 104 II 166 E. 2 S. 167). Zumindest nach altem Recht sprach man im Zusammenhang mit Art. 28 Abs. 1 ZGB noch von der Störung in den persönlichen Verhältnissen (BGE 104 II 225 E. 5a S. 234.), womit nach heutigem Verständnis eine Persönlichkeitsverletzung gemeint wird. Zur Bedeutung der Störerhaftung im Kampf gegen Urheberrechtsverletzungen, siehe GERCKE, Störerhaftung, 593 ff.; LEISTNER, 1 ff.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

tum»812 so behandelt würde, dass eine analoge Anwendung sachenrechtlicher Bestimmungen zwingend wäre. Zumindest nach schweizerischem Recht dürfte aber eine Gleichbehandlung des Urheberrechts mit dem sachenrechtlichen Eigentum nicht angezeigt sein.813 Denn der Begriff des Eigentums beschränkt sich auf körperliche Sachen und ist auf bestimmte Rechte beschränkt.814 Diese Diskrepanz kann selbst dann nicht überwunden werden, wenn hervorgehoben wird, dass es sich sowohl bei Urheber- als auch bei Eigentumsrechten um absolute Rechte handelt.815 Ebenso wenig ist ersichtlich, inwiefern die Ausübung der tatsächlichen Gewalt816, d.h. die faktische Herrschaft, über ein Immaterialgut gewährleistet werden soll.817 Daran vermag auch die Immunisierung des Urheberrechts als geistiges Eigentum nichts zu ändern.818 Insgesamt sprechen also keine Gründe dafür, um am sachenrechtlich geprägten Begriff der Störung festzuhalten oder diesen neu einzuführen. Nachfolgend soll bei verschiedenen Intermediären beispielhaft aufgezeigt werden, in welchen Fällen ein bewusstes Zusammenwirken mit dem Direktverletzer vorliegen könnte. a)

Zugangsanbieterinnen

Zugangsanbieterinnen setzen bei Urheberrechtsverletzungen ihrer Kunden eine entfernte Grundlage für die Rechtsverletzung,819 indem sie Datensignale 812

813

814 815 816 817

818

819

224

So offenbar die Tendenz bei REHBINDER/VIGANÒ, Art. 19 N 19. Zur Bedeutung des Begriffs des geistigen Eigentums für das Urheberrecht, siehe RIGAMONTI, Geistiges Eigentum, passim. BRINER, Dritter, 395; DESSEMONTET, SIWR II/1, Rz. 510 ff.; so bereits HIRSCH, 54. Bemerkenswert aber MEILI, Markenstrafrecht, 40, der noch von einer «markenrechtlichen actio negatoria» sprach. Interessant ist zudem die Erwägung des Bundesrates, wonach Immaterialgüter Eigenschaften öffentlicher Güter haben, die einen Besitzschutz nach Art. 926 ZGB ausschliessen würden (EJPD, Bericht Werknutzung, 3). Kritisch zur Störerhaftung im deutschen Recht HARTMANN, 52, m.w.H. So schon HIRSCH, 42, 51. So offenbar aber im deutschen Recht PEUKERT, Güterzuordnung, 301. Art. 919 Abs. 1 ZGB. Siehe dazu auch Botschaft URG 1881, BBl 1881 IV: «[V]om Augenblike an, wo der Urheber sein Werk veröffentlicht hat, die darin enthaltenen Gedanken nicht mehr in seinem ausschließlichen Besize sind, sondern in den Besiz aller derjenigen übergehen, die sich jene Gedanken aneignen»; ähnlich TROLLER, Gutachten, 5. Zutreffend RIGAMONTI, Geistiges Eigentum, 156: «Die gegenwärtige Funktion des geistigen Eigentums liegt […] darin, die Forderungen der Urheber an Legislative und Judikative als naturrechtliche und verfassungsrechtliche Gebote auszugeben und so gegen Kritik zu immunisieren». ROSENTHAL, Sonderfall, Rz. 60.

123

225

Erster Teil: Gegenwärtige Durchsetzungsmethoden

von der angeforderten Quelle zum anfragenden Rechner weiterleiten.820 Die Tätigkeit einer Zugangsanbieterin kann mit derjenigen der Post verglichen werden, die einem Empfänger ein Werkexemplar eines urheberrechtlich geschützten Bilds liefert, das ohne Erlaubnis des Rechtsinhabers vervielfältigt wurde. Mit Bezug auf das Zusammenwirken zwischen Direktverletzer und Zugangsanbieterin ist zunächst unklar, ob durch das blosse Zurverfügungstellen eines Zugangs zum Internet821 und dem Verhalten eines Direktverletzers ein hinreichender Zusammenhang besteht. Nach hier vertretener Auffassung muss dieser aufgrund des blossen Zurverfügungstellens eines Zugangs zum Internet verneint werden. Ein Internetzugang ist nicht dazu bestimmt, Urheberrechtsverletzungen zu begehen (siehe vorne Rz. 220). Allerdings macht es wertungsmässig einen Unterschied, wenn eine Zugangsanbieterin weiss822 oder hätte wissen müssen, dass ein konkreter Internetzugang eines Kunden für eine Urheberrechtsverletzung verwendet wird. Diese subjektive Komponente wirkt sich auch auf die Beurteilung des hinreichenden Zusammenhangs aus, weil es nun um das Zusammenwirken eines Zugangsanbieters mit einem Direktverletzer mit Bezug auf einen bestimmten Internetzugang geht. Damit bleibt die Frage zu beantworten, ob die Zugangsanbieterin mit dem Direktverletzer bewusst zusammenwirkt, wenn sie auf dessen Rechtsverletzung hingewiesen wird. 226

Für die Beurteilung der Anforderungen an einen Hinweis auf eine konkrete Urheberrechtsverletzung ergeben sich aus dem Fernmelderecht nähere Anknüpfungspunkte. Nach Art. 1 Abs. 2 lit. c FMG soll durch die Bereitstellung von Fernmeldedienstleistungen, wozu auch das Zurverfügungstellen von Internetzugängen gehört, ein störungsfreier, die Persönlichkeits- und Immaterialgüterrechte achtender Fernmeldeverkehr sichergestellt werden.823 Diesem Gedanken hat der Gesetzgeber bereits im Persönlichkeitsrecht Rechnung getragen, als noch die PTT das Telefonnetz betrieben. So war in Art. 43 TVV 3 vorgesehen, dass die PTT bei wiederholten Belästigungen «nach Möglichkeit die Anrufnummer des Anrufenden» ermittelt und für «Abhilfe» sorgen. Die konkreten Massnahmen bestanden darin, den Störer zu verwarnen, den entsprechenden Anschluss zeitweise zu sperren sowie das Abonnement

820 821 822 823

124

Siehe auch BGE 107 II 82, betreffend die Weiterverbreitung von Programmen des ORF über das Richtstrahlnetz der PTT. Strafgericht Basel-Stadt, Urteil Nr. SG 2002/448 vom 31.1.2003, E. 3b, sic! 2003, 963; vgl. auch Bericht VE-StGB Provider, 16. THOMANN, Internet, 214. Es handelt sich hierbei um einen Zweckartikel, aus dem keine direkten Rechte und Pflichten abgeleitet werden können; siehe FAIVRE, 72. FISCHER/SIDLER, B Rz. 63, halten aber fest, dass Art. 1 Abs. 2 lit. c FMG als eine Richtschnur bei der Auslegung materieller Bestimmungen des Fernmeldegesetzes zu verstehen sei.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

zu widerrufen.824 Die PTT waren jedoch darauf angewiesen, jeweils Hinweise auf den vermuteten Störer zu erhalten.825 Eine ähnliche Bestimmung wurde dann, als die PTT infolge der Marktliberalisierung aufgeteilt wurden, zunächst in den Art. 32 FDV 1992 und anschliessend im geltenden Art. 82 FDV verordnet. Im geltenden Fernmelderecht fehlen vergleichbare Bestimmungen aus den Zeiten der PTT, um das gebotene Verhalten von Zugangsanbieterinnen bei der Bekämpfung von Urheberrechtsverletzungen zu bestimmen. Deswegen kann jedoch nicht angenommen werden, dass sich der Gesetzgeber der erhöhten Gefährdung des Urheberrechts in der Informationsgesellschaft nicht bewusst war.826 Er ist zumindest mit Blick auf strafrechtlich relevante Inhalte allgemein davon ausgegangen, dass ein Diensteanbieter «angemessene Massnahmen ergreifen» müsse, wenn «konkrete Hinweise» vorliegen.827 Mit anderen Worten darf ein Intermediär einen konkreten Hinweis nicht ignorieren, falls er sich nicht als Gehilfe an einer Urheberrechtsverletzung strafbar machen will.828

227

Werden die vorstehenden Erwägungen auf zivilrechtliche Teilnahmehandlungen übertragen, bedeutet dies, dass mit dem Anzeigen einer konkreten Urheberrechtsverletzung gegenüber einer Zugangsanbieterin eine Pflicht zur Ergreifung von Gegenmassnahmen entstehen muss.829 Aufgrund dieser Überlegungen könnte sogar angenommen werden, dass im schweizerischen Fernmelderecht bereits ungeschriebene Grundsätze eines sog. Notice-Take-Down Verfahrens vorhanden wären,830 wie sie etwa im amerikanischen Urheber-

228

824 825 826

827 828 829 830

Botschaft E-FMG 1991, BBl 1988 I 1350. Botschaft E-FMG 1991, BBl 1988 I 1350. Botschaft FMG 1996, BBl 1996 III 1414: «Die Informationsgesellschaft […] eröffnet einerseits grosse Chancen für die Zukunft, schafft aber andererseits beträchtliche Risiken in bezug auf die unkontrollierte Verwendung urheberrechtlich geschützter Werke und nachbarrechtlich geschützter Leistungen. Besonders gross sind die Risiken für die Musik und die audiovisuellen Werke. In diesen Bereichen bestehen Verwertungsstrukturen, die durch unerlaubte fernmeldetechnische Uebertragungen sehr grossen Schaden nehmen können». Botschaft FMG 1996, BBl 1996 III 1414; siehe auch DAY, 1474, mit Bezug auf Kennzeichenrechtsverletzungen durch Metatags. Botschaft FMG 1996, BBl 1996 III 1414. Siehe auch BÜHLER, Internet, 315; WEBER, E-Commerce, 508 f.; WEBER, Highway, 173. Siehe auch die Überlegungen und Empfehlungen in BJ, Arbeitsgruppe 1996, 25 f., 28, betreffend Zugangsanbieterinnen; BGE 138 II 346 E. 10.6.3 S. 369, mit Bezug auf ein Notice-Take-Down Verfahren bei Persönlichkeitsverletzungen.

125

Erster Teil: Gegenwärtige Durchsetzungsmethoden

recht bei Speicherplatzanbietern zur Anwendung kommen831 oder durch das europäische Unionsrecht832 den Mitgliedstaaten vorbehalten bleiben833.834 229

Angesichts der fernmelderechtlichen Ausgangslage könnte mit Bezug auf die Teilnahme an einer Urheberrechtsverletzung argumentiert werden, dass eine Zugangsanbieterin dann bewusst mitwirkt, wenn sie trotz eines Hinweises einen bestimmten Internetzugang weiter zur Verfügung stellt.835 Hierbei ist allerdings dem Umstand Rechnung zu tragen, dass einer Zugangsanbieterin der Hinweis auf eine Urheberrechtsverletzung erst nachträglich zugestellt wird. Im Zeitpunkt der Begehung der Urheberrechtsverletzung ist der Zugangsanbieterin also nicht bewusst, dass sie mit dem Direktverletzer zusammenwirkt. Hinzu kommt, dass sich die begangene Urheberrechtsverletzung des Direktverletzers auf einen Zustand stützt, den die Zugangsanbieterin nachträglich nicht bekämpfen kann.836

230

Die Notwendigkeit eines fassbaren Zustands für die Bekämpfung einer Urheberrechtsverletzung zeigt sich auch in einem strafrechtlichen Entscheid des Bundesgerichts, in dem die PTT Mehrwertdienstleistungen über Telefonnummern zur Verfügung stellten. Dieses Angebot wurde von Erotikdienstleistern genutzt, um pornografische Tonaufnahmen zu verbreiten.837 Die Situation war für die PTT insoweit fassbar, als die Mehrwertdienstleistungen über eine bestimmte Telefonnummer durch die PTT freigeschaltet werden mussten.838 Eine gleichgelagerte Situation besteht bei Zugangsanbieterinnen gerade nicht, weil ein Internetzugang der allgemeinen Datenkommunikation dient. Grundsätzlich kann ein Direktverletzer erst nachträglich anhand der IPAdresse ermittelt werden. Eine Gegenmassnahme gegen die von ihm bereits begangene Urheberrechtsverletzung wäre gar nicht möglich, weswegen ein bewusstes Zusammenwirken mit Bezug auf die bereits begangene Verletzung trotz eines nachträglichen Hinweises entfällt. Gegen die Urheberrechtsverletzung eines Direktverletzers könnten nur dann unmittelbare Gegenmassnahmen ergriffen werden, wenn die Zugangsanbieterin eine präventive Kon831 832 833 834 835

836

837 838

126

17 U.S.C. § 512(c)(1)(C). Art. 12 Abs. 3 RL 2000/31/EG. Eine derartige Bestimmung ergibt sich etwa aus § 10 Satz 2 TMG. Siehe dazu HOLZNAGEL, Providerhaftung, 971 ff. HOLZNAGEL, Providerhaftung, 972, spricht bezugnehmend auf RTC v. Netcom, 907 F.Supp. 1375 (N.D. Cal. 1995), davon, dass eine relevante Mitwirkung beim Bereitstellen von Online-Services darin bestehen könne, dass der Provider trotz Hinweises durch den Rechtsinhaber nichts gegen die Verletzung unternehme. Gl.M. FAVRE, 46 f., m.w.H.; a.M. ROHN, 247 ff., der eine allgemeine Pflicht zur Inhaltsüberprüfung ablehnt, demgegenüber eine Nachprüfungspflicht zwecks Einrichtung von Zugangssperren unter besonderen Umständen annimmt. BGE 121 IV 109. BGE 121 IV 109 E. 3b S. 120.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

trollpflicht für sämtliche Internetzugänge ihrer Kunden treffen würde. Eine derartige Pflicht käme einer andauernden und aktiven Überwachung des Fernmeldeverkehrs gleich, die nicht nur eine gesetzliche Grundlage erfordern würde,839 sondern auch verhältnismässig sein müsste. Nach hier vertretener Auffassung ginge dies zu weit.840 Zur Verdeutlichung dient auch der eingangs erwähnte Vergleich mit der Post (siehe vorne Rz. 225), die bei einer präventiven Kontrollpflicht z.B. den gesamten Briefverkehr öffnen und auf Rechtsverletzungen untersuchen müsste. Immerhin nimmt das Bundesgericht mit Bezug auf persönlichkeitsverletzende Artikel eine punktuelle Kontrollpflicht des Druckers an, wenn aussergewöhnliche Umstände vorliegen.841 Es nahm diese bei Redaktoren an, die bekannt dafür seien, gesetzliche Vorschriften zu übertreten.842 Bei einer Übertragung dieser Grundsätze auf Zugangsanbieterinnen843 wären allenfalls vergleichbare Umstände dann gegeben, wenn mit einem Internetzugang eines Kunden wiederholt Urheberrechtsverletzungen ausgeübt wurden. Dies würde zunächst voraussetzen, dass ein Rechtsinhaber die mehrfache rechtsverletzende Verwendung eines konkreten Internetzugangs der Zugangsanbieterin genau belegen könnte (siehe vorne Rz. 145 ff.).844 Hierfür müsste ein Rechtsinhaber nachweisen können, welche Person mit einer IP-Adresse der Zugangsanbieterin sein Urheberrecht mehrfach verletzt hat. Dies ist zwar bei gegenwärtiger Rechtslage nicht ausgeschlossen, doch sorgen Unsicherheiten bei den datenschutz- und strafprozessualen Aspekten dafür, dass eine effiziente Identifizierung eines Direktverletzers bei den einzelnen Urheberrechtsverletzungen praktisch unmöglich ist (siehe vorne Rz. 121 ff.). Selbst wenn ein derartiger Nachweis einer wiederholten Urheberrechtsverletzung dennoch möglich wäre, stellt sich die Frage, wie eine punktuelle Kontrollpflicht zur Feststellung der Urheberrechtsverletzung und der Einleitung entsprechender Gegenmassnahmen ausgestaltet werden könnte. Bei Zugangsanbieterinnen würde dies wiederrum auf eine präventive Kontrollpflicht hinauslaufen, weil der Zeit839

840 841

842 843 844

THOMANN, Internet, 213, hält mit Bezug auf Zugangsanbieterinnen fest, dass diese nicht berechtigt seien, «den Inhalt der durch ihre Vermittlung in das Internet einfliessenden Informationen zu überprüfen». Siehe auch BÜHLER, Internet, 314; SCHNABEL, 285, mit Bezug auf das deutsche Recht. Gl.M. FAVRE, 45 ff.; STRAUB, Rz. 633. BGE 126 III 161 E. 5b/bb S. 168 hält mit Bezug auf persönlichkeitsverletzende Artikel fest, dass der Drucker diese nicht einer präventiven Kontrolle («controllo preventivo») unterziehen müsse, sofern es sich um eine seriöse Zeitung («giornale serio») handle. Nur bei aussergewöhnlichen Umständen sei eine Kontrolle nötig. Siehe auch SIMSA-CCH, Ziff. 5, mit Bezug auf Speicherplatzanbieter. BGE 126 III 161 E. 5b/bb S. 168. Eine analoge Anwendung von BGE 126 III 161 mit Bezug auf Zugangsanbieterinnen befürwortet auch FAVRE, 46. Siehe auch TAUFER, 113, u.a. mit Verweis auf BGE 104 II 58 E. 2 S. 59 f.

127

231

Erster Teil: Gegenwärtige Durchsetzungsmethoden

punkt der Wiederholung einer Urheberrechtsverletzung durch einen Direktverletzer nicht vorhersagbar ist. Dies ist aus den vorstehend genannten Gründen (siehe vorne Rz. 230) abzulehnen. 232

Weiter ist zu thematisieren, ob die Zugangsanbieterin eine allgemeine Handlungspflicht845 trifft, um Urheberrechtsverletzungen durch die Beanspruchung ihrer technischen Infrastruktur zu verhindern. Dabei gilt es grundsätzlich zu berücksichtigen, dass niemand verpflichtet werden kann, zugunsten Dritter tätig zu werden.846 Erst wenn eine besondere Handlungspflicht seitens einer Zugangsanbieterin besteht, kann zwischen Unterlassung und eingetretenem Erfolg ein normativer Zusammenhang hergestellt werden.847

233

Im Haftpflichtrecht können besondere Handlungspflichten allenfalls aus dem Gefahrensatz abgeleitet werden.848 Dieser besagt, dass derjenige, der einen Zustand schafft, der einen anderen schädigen könnte, die zur Vermeidung des Schadens erforderlichen Vorsichtsmassnahmen treffen muss.849 Dies ist bereits auf der Ebene der Widerrechtlichkeit zu prüfen.850 Obschon der Gefahrensatz im Haftpflichtrecht als «Fundamentalsatz der Rechtsordnung» bezeichnet wird851 und sich mittlerweile als Haftungsgrundlage verselbstständigt

845

846

847 848

849 850

851

128

BK OR/BREHM, Art. 41 N 56a; GUHL/KOLLER/SCHNYDER/DRUEY, § 10 N 22; BSK OR I/HEIERLI/SCHNYDER, Art. 41 N 19a; HONSELL/ISENRING/KESSLER, § 3 N 35 ff.; REY, N 596, 602; OFTINGER, 88; OFTINGER/STARK, Bd. I, § 3 N 52; STARK, Haftpflichtrecht, N 235; VON TUHR/PETER, 96; WERRO, responsabilité, N 302 ff.; a.M. KELLER/GABI-BOLLIGER, 16 f. BGE 118 Ib 473 E. 2b S. 476; 118 II 502 E. 3 S. 506; 116 Ib 367 E. 4c S. 374; 115 II 15 E. 3b S. 19; 80 II 26 E. 5a S. 39; 41 II 710 E. 2 S. 713; 41 II 369 E. 4 S. 375 f.; 35 II 437 E. 2 S. 440; 34 II 635 E. 2 S. 636; 34 II 274 E. 3 S. 278 f.; 21, 622 E. 5 S. 625; BGer, Urteil Nr. 4A_520/2007 vom 31.3.2008, E. 2.1, Pra 97 (2008) Nr. 129, 818; Urteil Nr. 4C.119/2000 vom 2.10.2000, E. 2b, Pra 90 (2001) Nr. 46, 271; Urteil Nr. 4C.280/1999 vom 28.1.2000, E. 1a, SJ 2000 I S. 551; OFTINGER/ STARK, Bd. I, § 3 N 60. Insofern erweist sich die Bestimmung in Art. 15 RL 2000/31/EG aus schweizerischer Sicht als überflüssig. BERGER, 108; HONSELL/ISENRING/KESSLER, § 3 N 33. OFTINGER/STARK, Bd. I, § 3 N 54; grundlegend WIDMER, Gefahren, 289 ff.; siehe auch JAUN, Gefahrensatz, 141 ff. Im Strafrecht ist in diesem Zusammenhang oft von Ingerenz die Rede, die dem Gefahrensatz zumindest ähnlich ist; siehe SCHMID, FS Keller, 650 ff.; vgl. aber JAUN, Sorgfaltspflichtverletzung, 366 f. HONSELL/ISENRING/KESSLER, § 4 N 32; REY, N 753, m.w.H. BGE 116 Ia 162 E. 2c S. 169; BSK OR I/HEIERLI/SCHNYDER, Art. 41 N 38; KELLER/GABI-BOLLIGER, 42; SCHWENZER, N 50.33; REY, N 756; ROBERTO, N 269 ff.; a.M. BK OR/BREHM, Art. 41 N 51. Zutreffend JAUN, Gefahrensatz, 142, der von einer Stigmatisierung des Gefahrensatzes spricht; zu den Negativbeispielen, siehe LUTZ, Haftung, 3; OGer Zürich, Urteil vom 9.11.1967, SJZ 63 (1967) Nr. 65, 139.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

hat,852 handelt es sich hierbei bloss um eine positive Umformulierung des Grundsatzes alterum non laedere.853 Diesem wird seine Eignung als Quelle ungeschriebener Verhaltensnormen indessen abgesprochen, weil er zu unbestimmt ist.854 Gleichwohl ist nach bundesgerichtlicher Rechtsprechung der Gefahrensatz zumindest «bei der Verletzung von absoluten Rechtsgütern […] geeignet, bei Fehlen einer spezifischen Schutznorm die Widerrechtlichkeit zu begründen».855 Folgt man dieser Auffassung, steht zumindest fest, dass die widerrechtliche Unterlassungshandlung nur aufgrund eines Verhaltensunrechts hergeleitet werden kann. Somit ist die Verletzung eines absoluten Rechts nicht per se widerrechtlich, sondern erst die Verletzung der sog. Verkehrssicherungspflicht856, die sich aus dem Gefahrensatz ableiten lässt.857 Mit Bezug auf die Gefahrenquelle muss eine Verkehrssicherungspflicht darin bestehen, vorbeugende Massnahmen zur Gefahrenabwehr zu treffen. Bei Zugangsanbieterinnen ist nicht ersichtlich, inwiefern diese eine Verkehrssicherungspflicht trifft.858 Bereits die Annahme, dass eine Zugangsanbieterin mit der blossen Vermittlung von Internetzugängen eine Gefahr schaffen soll, erweist sich bei näherer Betrachtung als realitätsfremd.859 In den meisten Fällen dient ein Internetzugang dazu, im Internet eine Vielzahl legitimer Alltagsbedürfnisse860 zu befriedigen.861

852 853

854 855 856

857 858

859 860

861

JAUN, Gefahrensatz, 144; WIDMER, Haftpflichtrecht, 319. WIDMER, Gefahren, 304, m.w.H.; siehe auch OFTINGER, 130; BGE 133 III 6 E. 5.1 S. 10 (= Pra 96 [2007] Nr. 104, 687), in dem die Schaffung eines gefährlichen Zustands als «violation du principe neminem laedere» bezeichnet wird. So zumindest BK OR/BREHM, Art. 41 N 50; STARK, FS Häfelin, 582; anders offenbar BGE 133 III 6 E. 5.1 S. 10 (= Pra 96 [2007] Nr. 104 , 687). BGer, Urteil Nr. 4A_520/2007 vom 31.3.2008, E. 2.1, m.w.H.; siehe auch FELLMANN/KOTTMANN, N 349; GUHL/KOLLER/SCHNYDER/DRUEY, § 4 N 16. HONSELL/ISENRING/KESSLER, § 3 N 32 ff.; zu den Verkehrssicherungspflichten mit Bezug auf Intermediäre, siehe BRINER, Dritter, 390. Zum Begriff und der Dogmatik der Verkehrssicherungspflicht MATHYS, 417 ff., 423 ff., m.w.H. So bereits das KGer St. Gallen, Entscheid Nr. BZ.2007.42 vom 7.11.2007, E. III. 3./dd; siehe auch BERGER, 108; KELLER/GABI/GABI, 51. Eingehend zur Diskussion von Verkehrssicherungspflichten bei Internetdienstleistungen im deutschen Recht BREYER, 14 ff. Siehe auch SCHILLING, 100 ff., zur Übertragung der Verkehrspflichtdogmatik auf das Urheberrecht. Ähnlich ROSENTHAL, Entgegnung, 513; a.M. ROHN, 246. Im Strafrecht reicht ein harmloses Alltagsverhalten für die Strafbarkeit, aber nur dann, wenn der Handelnde wusste oder damit rechnete, dass er damit das deliktische Verhalten eines anderen fördert; siehe TRECHSEL, Art. 24 N 7 ff. Im angelsächsischen Schrifttum wird dieses Phänomen auch unter dem Aspekt der sog. dual-use Problematik diskutiert, bei dem es generell darum geht, wie mit Technologien rechtlich umzugehen ist, die sowohl für legale als auch illegale Zwecke

129

234

Erster Teil: Gegenwärtige Durchsetzungsmethoden 235

Bemerkenswert ist weiter, dass in jenen Fällen, in denen der Gefahrensatz überhaupt herangezogen wird, ein Schaden jeweils unmittelbar aus der Gefahrenquelle hervorgeht. So ist es etwa die ungenügend gesicherte Skipiste, bei der ein Skifahrer zu Schaden kommt,862 oder der in seichtem Gewässer platzierte Sprungturm, der mangels einer Warnung oder anderer Gegenmassnahmen durch den Betreiber bei einem Kopfsprung zu schwerwiegenden Kopfverletzungen beim Schwimmer führen kann.863 Damit wird zumindest der Eindruck erweckt, mit dem Gefahrensatz sollten vor allem jene Fälle gelöst werden, bei denen eine Körperverletzung oder eine Sachbeschädigung durch eine Unterlassung entsteht.864

236

Sobald der Gefahrensatz auch auf Immaterialgüterrechtsverletzungen865 im Internet ausgedehnt wird, kann das vermeintliche Gefährdungspotenzial eines Internetzugangs lediglich darin erblickt werden, dass dieser – nebst zahlreicher anderer legaler Nutzungsmöglichkeiten – in rechtsverletzender Weise eingesetzt wird. Insofern kann das Zurverfügungstellen eines Internetzugangs ohne weiteres mit einem Telefonanschluss verglichen werden, der für den Betrieb eines Telefonapparats benötigt wird. Ein Telefon kann ebenfalls zur Begehung von Delikten verwendet werden, doch letztlich erweist es sich als wenig überzeugend, einen Telefonanschluss als Gefahrenquelle zu bezeichnen.866 Unzutreffend ist somit die Schlussfolgerung, es ergebe sich im Gegensatz zum Telefonanschluss durch den Internetzugang eine «naheliegende Möglichkeit der Übermittlung rechtsverletzender und gefährlicher Dateien»867. In beiden Fällen werden allgemein verfügbare technische Mittel rechtswidrig eingesetzt, obschon der Unrechtsgehalt bloss im Verhalten des Direktverletzers zu erblicken ist. Aufgrund der blossen Tatsache eines möglichen Erfolgseintritts kann aber nicht auf eine vorbestehende gefährliche Situation

862 863 864 865

866

867

130

verwendet werden können; siehe dazu ORBACH, 409 ff.; SCHWARZENEGGER, Kriminalpolitik, 407, m.w.H. BGE 121 III 358. BGE 123 III 306 (= Pra 86 [1997] Nr. 170, 910). REY, N 756 ff.; siehe auch HONSELL/ISENRING/KESSLER, § 4 N 35 ff.; CR CO I/ WERRO, Art. 41 N 61. KELLER/GABI-BOLLIGER, 13, gehen gar so weit, Schäden infolge Verletzung von Immaterialgüterrechten als sog. reinen Vermögensschaden zu qualifizieren. Demnach wäre die Anwendung des Gefahrensatzes im Zusammenhang mit Immaterialgüterrechtsverletzungen ausgeschlossen; siehe BGE 124 III 297 E. 5b S. 301. In diesem Sinne auch das Strafgericht Basel-Stadt, Urteil Nr. SG 2002/448 vom 31.1.2003, E. 3b, sic! 2003, 963; siehe auch WIDMER/BÄHLER, Rechtsfragen, 322 ff.; a.M. BJ, Gutachten 1999, 848 f.; ähnlich die Argumentationsweise des OLG Hamburg, Urteil Nr. 5 U 111/08 vom 30.9.2009, GRUR-Prax, 58, mit Bezug auf Speicherplatzanbieter. So aber ROHN, 240 FN 1096.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

und ungenügende Sicherungsmassnahmen geschlossen werden.868 Deswegen ist es nicht angezeigt, die Nutzung eines Internetzugangs in das Korsett des Gefahrensatzes zu spannen, um damit eine Haftung zu begründen.869 Eine Zugangsanbieterin setzt durch ihre Infrastruktur nur eine entfernte Bedingung für eine Urheberrechtsverletzung. Selbst wenn im Zurverfügungstellen eines Internetzugangs eine Gefahr erblickt werden würde, kann sich die Gefahr lediglich aus der konkreten Internetnutzung ergeben. Gerade die Art und Weise der Nutzung liegt aber letzten Endes im selbstverantwortlichen Handeln870 des einzelnen Internetnutzers, weswegen es sich aus haftpflichtrechtlichen Überlegungen nicht überzeugend darlegen lässt, wieso eine Zugangsanbieterin in die Bresche springen und für eine Urheberrechtsverletzung verantwortlich gemacht werden soll.871 In diesem Zusammenhang erweist es sich – zumindest mit Blick auf eine Zugangsanbieterin – als inhärente Schwäche des Gefahrensatzes, dass dieser mit einem nicht fassbaren und deshalb aus haftpflichtrechtlicher Sicht untauglichen Risikobegriff872 operiert. In jedem noch so alltäglichen Verhalten oder in jeder neuen Technologie873 kann irgendwie ein Risiko erblickt werden. Somit ist festzuhalten, dass von einem Internetzugang grundsätzlich keine Gefahr ausgeht, und selbst wenn dies angenommen würde, diese weder unmittelbar wäre noch sich auf eine typisch zu erwartende Schädigung beziehen würde.

237

Zusammenfassend ergibt sich, dass nach hier vertretener Auffassung eine Zugangsanbieterin mit einem Direktverletzer nicht bewusst an einer Urheberrechtsverletzung zusammenwirkt. Eine Zugangsanbieterin trifft keine aktive Pflicht zur Kontrolle des Datenverkehrs, und damit fehlt in dieser Konstellation eine Rechtsgrundlage, um zeitnah von der Urheberrechtsverletzung durch einen Direktverletzer Kenntnis zu nehmen. Eine punktuelle Kontrollpflicht scheitert aus denselben Gründen. Eine allgemeine Handlungspflicht gestützt

238

868 869 870 871

872 873

OFTINGER/STARK, Bd. II/1, § 16 N 34; REY, N 870; BGE 54 II 456 E. 3 S. 458 f.; siehe auch WIDMER, Gefahren, 306. Siehe dazu auch AGUR12, Schlussbericht, 41. Siehe dazu BGE 130 III 193 E. 2.3 S. 196 mit Bezug auf den Schneesport. Auf das selbstverantwortliche Handeln eines Direktverletzers hat sich auch ein amerikanisches Berufungsgericht in einem jüngeren Entscheid abgestützt. In dieser urheberrechtlichen Streitsache ging es um die Benutzung eines Netzwerkvideorecorders, der von einer Fernsehstation zur Verfügung gestellt wurde. Das Gericht hielt in diesem Zusammenhang fest, dass letztlich der Nutzer dieses Geräts in das Ausschliesslichkeitsrecht des Rechtsinhabers eingreife (siehe Cartoon Network LP, LLLP v. CSC Holdings, Inc., 536 F.3d 121 [2d Cir. 2008]). Siehe z.B. VOLKENMANN, 233. In diesem Sinne auch SCHARF, 811: «It now appears that any easy-to-use programme (or technology) is also capable of fulfilling the requirement of ‹promoting infringement› simply by being efficient and user-friendly».

131

Erster Teil: Gegenwärtige Durchsetzungsmethoden

auf den Gefahrensatz ist abzulehnen, weil mit dem Zurverfügungstellen eines Internetzugangs kein konkretes Risiko für eine spezifische Urheberrechtsverletzung geschaffen wird. Darüber hinaus ist fraglich, ob der Gefahrensatz aufgrund seiner schadensorientierten Konzeption sowie der Verwendung eines schwer fassbaren Risikobegriffs überhaupt geeignet ist, allgemeine Handlungspflichten zu begründen. b)

Speicherplatzanbieter

239

Speicherplatzanbieter betreiben und verwalten eine Infrastruktur, die ihren Nutzern das kostenlose oder entgeltliche Abspeichern von Daten ermöglichen soll. Die Art und Weise, wie der Speicherplatz angepriesen wird, hat sich in den vergangenen Jahren stark verändert. Einerseits bestehen immer noch die klassischen Speicherplatzangebote, die hauptsächlich zur Beherbergung von Websites verwendet werden. Diese Angebote sind häufig so aufgebaut, dass nebst dem Speicherplatz auch entsprechende Programmiersprachen (z.B. PHP) unterstützt werden, um die Ausführung von webbasierenden Applikationen zu ermöglichen. Andererseits sind neuartige Speicherlösungen geschaffen worden, um dem Bedürfnis nach schnellen und einfachen Datentransfermethoden nachzukommen. Zu nennen sind in diesem Zusammenhang vor allem die Angebote von Filehostern,874 deren Speichermodelle im Zusammenhang mit Urheberrechtsverletzungen teilweise in Verruf geraten sind875 und in anderen europäischen Ländern regelmässig eingeklagt werden.876

240

Aus haftpflichtrechtlicher Sicht spielt es keine Rolle, ob der Speicherplatz durch einen Filehoster oder durch einen klassischen Hoster zur Verfügung gestellt wird. Für die Teilnahme an einer Urheberrechtsverletzung ist entscheidend, ob ein bewusstes Zusammenwirken zwischen dem Direktverletzer und einem Speicherplatzanbieter vorliegt. Dementsprechend sind Argumente,

874

875

876

132

Als Filehoster können auch die beliebten kollaborativen Speicherumgebungen wie z.B. Dropbox (http://www.dropbox.com) oder Box (http://www.box.com/home) betrachtet werden; siehe auch ZANON, Rz. 15 f. Suggestiv die Berichterstattung von NZZ Online mit der Überschrift «Pirateninsel Schweiz», NZZ Online vom 14.7.2011, http://tinyurl.com/nzz110714; IIPA, 2013 Special 301 CH, 249, mit Bezug auf www.cyberlocker.ch. Bislang ohne nennenswerten Erfolg, wie dies in Deutschland aus dem Urteil des OLG Düsseldorf Urteil Nr. I-20 U 8/10 vom 6.7.2010 hervorgeht. Zur weiteren Rechtsprechung gegen Filehoster, siehe OLG Hamburg, Urteil Nr. 5 U 73/07 vom 2.7.2008; LG Hamburg, Urteil Nr. 310 O 93/08 vom 12.6.2009; OLG Hamburg, Urteil Nr. 5 U 111/08 vom 30.9.2009; LG Hamburg, Urteil Nr. 308 O 667/09 vom 10.12.2009; OLG Düsseldorf, Urteil Nr. I-20 U 166/09 vom 27.4.2010.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

wonach etwa der Name eines Speicherplatzanbieters bereits die Rechtswidrigkeit eines Speicherdienstes indizieren soll, unhaltbar.877 Hinweise auf ein bewusstes Zusammenwirken zwischen Direktverletzer und einem Speicherplatzanbieter können sich allenfalls aus einem konkreten Geschäftsmodell ergeben, das vom Speicherplatzanbieter betrieben wird. Problematisch kann dies dann sein, wenn aus der Begehung von Urheberrechtsverletzungen Kapital geschlagen wird. Ein Beispiel hierfür wären Anreizsysteme, um die Nutzer zum Heraufladen von möglichst populären Daten – was im Einzelfall urheberrechtlich geschützte Werke mitumfassen kann – zu bewegen,878 um den daraus resultierenden Internetverkehr in irgendeiner Form ökonomisch zu verwerten.879 Der Anreiz kann durch die Speicherplatzanbieter dadurch geschaffen werden, dass den Nutzern im Rahmen eines Punktesystems Vergütungen zugesprochen werden, um beispielsweise bessere Konditionen (z.B. schnellere Übertragungsraten, Wegfall von Wartezeiten usw.) bei der Nutzung der angebotenen Dienstleistungen zu erhalten. Die Schwierigkeit bei solchen Anreizsystemen besteht darin, die Grenze zwischen erlaubter und unerlaubter Anreizsetzung zu bestimmen, weil mit diesen nicht zwingend Urheberrechtsverletzungen gefördert werden. Die Grenze wird dann überschritten, wenn aus einem Angebot unmissverständlich hervorgeht, dass das Heraufladen von urheberrechtlich geschützten Werken honoriert wird.

241

Demgegenüber ist es verfehlt, wenn das gesamte Geschäftsmodell von Filehostern ausschliesslich unter ökonomischen Aspekten beurteilt wird. Obschon Filehoster durch das Hochladen von Dateien Einnahmen generieren können, kann noch nicht pauschal darauf geschlossen werden, es werde damit der Begehung von Urheberrechtsverletzungen Vorschub geleistet.880 Damit würde nämlich gestützt auf eine angebliche Teilnahme an einer Urheberrechtsverlet-

242

877

878 879

880

So auch das deutsche OLG Düsseldorf, Urteil Nr. 20 U 59/10 vom 21.12.2010, E. 1, NJOZ 2011, 1610, mit Bezug auf die Bezeichnung «Rapidshare». Demgegenüber aber Dramatico Entertainment Ltd. and Others v. British Sky Broadcasting Ltd. and Others [2012] EWHC 268 (Ch) (20 Feb 2012), paragraph 22, aber mit Bezug auf die Linksammlung ThePirateBay: «Its name – The Pirate Bay – and associated pirate ship logo are clearly a reference to the popular terminology applied to online copyright infringement: online piracy». Siehe z.B. das Angebot von Shragle, http://www.shragle.com/makemoney. In der Praxis blenden Filehoster vor dem Herunterladen von Dateien Werbefenster ein oder preisen ihr kostenpflichtiges Premiumangebot an. Der ehemalige Filehoster Megaupload soll nur durch Werbeeinnahmen 175 Millionen USD Umsatz erwirtschaftet haben (NZZaS vom 29.1.2012, 27). So noch das OLG Hamburg, Urteil Nr. 5 U 111/08 vom 30.9.2009, MMR 2010, 51; Urteil Nr. 5 U 73/07 vom 2.7.2008, MMR 2008, 823 (mittlerweile differenzierter OLG Hamburg, Urteil Nr. 5 U 87/09 vom 14.3.2012, K&R 2012, 353).

133

Erster Teil: Gegenwärtige Durchsetzungsmethoden

zung die Verwirklichung des Geschäftsmodells erschwert, obschon dieses zweifellos auch zur Ausübung zahlreicher legitimer Interessen dient,881 wie etwa dem Austausch oder der Sicherung von grossen Datenmengen mit legalem Inhalt.882 243

Bei Speicherplatzanbietern ist hingegen die bedeutsame Frage zu thematisieren, inwiefern ein Hinweis auf eine konkrete Urheberrechtsverletzung eine Pflicht auslösen kann (siehe für die Zugangsanbieterinnen vorne Rz. 225 ff.), ein urheberrechtlich geschütztes Werk auf einem Rechner des Speicherplatzanbieters zu entfernen, um nicht an einer Urheberrechtsverletzung teilzunehmen. Mit Blick auf die Abwendung eines bewussten Zusammenwirkens ist es für einen Speicherplatzanbieter angezeigt, wenn dieser einem konkreten Hinweis nachgeht, sofern sich das entsprechende urheberrechtlich geschützte Werk noch in seiner Herrschaftssphäre befindet.883 Im Gegensatz zu einer Zugangsanbieterin kann ein Speicherplatzanbieter nämlich auf eine Urheberrechtsverletzung, die sich auf seinem Rechner abspielt und immer noch in das Ausschliesslichkeitsrecht des Rechtsinhabers eingreift, Einfluss nehmen. Die Urheberrechtsverletzung stützt sich somit auf einen fassbaren Zustand. Unterlässt der Speicherplatzanbieter trotz eines Hinweises eine Intervention, obschon ihm das möglich wäre,884 wirkt er mit dem Direktverletzer an der Urheberrechtsverletzung bewusst zusammen.

244

Damit der Speichplatzanbieter eingreifen kann oder hätte eingreifen können, ist es erforderlich, dass die notwendigen Angaben zur Bekämpfung der Urheberrechtsverletzung aus dem Hinweis hervorgehen.885 Ob im Einzelfall ein genügend konkreter Hinweis vorliegt, kann nicht abstrakt umschrieben werden.886 Ein Hinweis muss zumindest glaubhaft sein,887 damit der Speicher881 882 883

884

885 886

134

So neuerdings auch OLG Hamburg, Urteil Nr. 5 U 87/09 vom 14.3.2012, K&R 2012, 353. OLG Düsseldorf, Urteil Nr. I-20 U 166/09 vom 27.4.2010, MMR 2010, 484; siehe auch BACHMANN, 259, aus strafrechtlicher Perspektive. Die damit verbundene Interventionsmöglichkeit wird in der amerikanischen Literatur auch als sog. gatekeeping capacity bezeichnet, die für die Beurteilung einer Teilnahmehaftung entscheidend sein kann; siehe ORBACH, 443; grundlegend KRAAKMAN, 53 ff. In der deutschen Literatur ist auch von einer Schlüsselstellung der Zugangsanbieterinnen die Rede; siehe THOUVENIN, 114. Einfluss und Kontrollmöglichkeiten sind demnach wesentliche Grundvoraussetzungen, um überhaupt eine zivilrechtliche Verantwortlichkeit begründen zu können; siehe BERNI, Verantwortlichkeitszuordnung, 189. Im amerikanischen Recht kommt dies im Grundsatz des vicarious infringement zum Ausdruck, wonach Dritte dann mit dem Direktverletzer für eine Rechtsverletzung verantwortlich sind, wenn sie (1) die Möglichkeit der Kontrolle und (2) einen finanziellen Vorteil durch die Verletzung haben; siehe HOLZNAGEL, Providerhaftung, 973, m.w.H. PRILL, 752 f.; ROSENTHAL, Sonderfall, Rz. 98; URBAS/FOURACRE, 37. Vgl. aber SIMSA-CCH, Ziff. 4.3.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

platzanbieter über die Urheberrechtsverletzung hinreichend in Kenntnis gesetzt wird.888 Entscheidend sind somit inhaltliche Kriterien wie die Art und Qualität des Hinweises.889 Demgegenüber haben formelle Aspekte grundsätzlich keinen Einfluss auf die Wirkung eines Hinweises, weil es für die Beurteilung des bewussten Zusammenwirkens des Speicherplatzanbieters an einer Urheberrechtsverletzung keine Rolle spielt, wer am Werk berechtigt ist.890 Es macht daher keinen Unterschied, ob ein konkreter Hinweis von einem Rechtsinhaber selbst oder von einem durch ihn ermächtigten Vertreter oder von einem Dritten stammt.891 Ein Hinweis an einen Speicherplatzanbieter muss in erster Linie darüber Auskunft geben, in welchem Bereich seiner Herrschaftssphäre sich die Urheberrechtsverletzung zugetragen hat. Ein Speicherplatzanbieter muss die Urheberrechtsverletzung anhand des Hinweises identifizieren können.892 Zweckdienlich sind beispielsweise der Link bzw. der Dateipfad für die inkriminierte Datei auf dem Rechner eines Speicherplatzanbieters oder auch ein Screenshot.893 Ein Hinweis kann sich nicht auf eine längst vergangene oder zukünftige Verletzungshandlung richten, weil damit letztlich generelle präventive Kontrollpflichten ausgelöst würden, die nicht mehr unter den Gesichtspunkt des bewussten Zusammenwirkens begründet werden könnten. Insbesondere werden bei einem Filehoster noch keine Kontrollpflichten ausgelöst, wenn ein urheberrechtlich geschütztes Werk auf dessen Rechner heraufgeladen wird. Solange der entsprechende Link zu diesem Werk nicht öffentlich zugänglich gemacht wird, ist die Handlung durch den zulässigen Privatgebrauch nach Art. 19 Abs. 1 lit. a URG gedeckt.

245

Auch bei Speicherplatzanbietern spricht nichts dagegen, gestützt auf die bundesgerichtliche Praxis im Bereich des Persönlichkeitsschutzes eine punktuelle Kontrollpflicht anzunehmen, wenn aussergewöhnliche Umstände vorliegen (siehe vorne Rz. 231).894 Solche Fälle sind insbesondere dann gegeben, wenn

246

887 888 889 890 891

892 893 894

BÜHLER, Internet, 315 FN 2004. Zur Kenntnisvermittlung im Rahmen von Art. 14 RL 2000/31/EG, siehe HOLZNAGEL, Meldeverfahren, 106. Siehe ROSENTHAL, Sonderfall, Rz. 98. HOLZNAGEL, Providerhaftung, 974. DECKER, 9; a.M. ROSENTHAL, Sonderfall, Rz. 98. Mittlerweile hat sich ein Markt für Unternehmen herausgebildet, die sich auf die Suche von urheberrechtlich geschützten Werken auf Rechnern von Filehostern spezialisiert haben (so z.B. die FDS File Defense Service Unternehmergesellschaft [haftungsbeschränkt], http://www.file defense.de). Siehe auch SIMSA-CCH, Ziff. 4.3. ROSENTHAL, Sonderfall, Rz. 98. HOLZNAGEL, Providerhaftung, 977. BGE 126 III 161 E. 5b/bb S. 168 hält mit Bezug auf persönlichkeitsverletzende Artikel fest, dass der Drucker diese nicht einer präventiven Kontrolle («controllo

135

Erster Teil: Gegenwärtige Durchsetzungsmethoden

Kunden oder Nutzer eines Speicherplatzanbieters wiederholt Urheberrechtsverletzungen begehen. Damit gegen diese Direktverletzer weitergehendere Massnahmen als die Entfernung von Daten ergriffen werden könnten, ist es entsprechend der Situation bei den Zugangsanbieterinnen nötig, dass ein Rechtsinhaber die mehrfache rechtsverletzende Verwendung eines konkreten Kunden oder Nutzers des Speicherplatzanbieters genau belegen könnte. 247

Ambivalent mit Bezug auf Kontrollpflichten ist es, wenn ein Speicherplatzanbieter ganze Missbrauchsabteilungen einrichtet, um von sich aus das Internet nach unautorisiert zugänglich gemachten urheberrechtlich geschützten Werken zu durchforsten, die möglicherweise auf seinen Rechnern abgelegt sind.895 Obschon ein derartiges Vorgehen aus Sicht der Rechtsinhaber wünschenswert ist, werden damit Handlungen ausgeübt, die gegenwärtig keiner haftpflichtrechtlichen Grundlage zugeführt werden können. Mittel- oder langfristig wirkt sich dies jedoch auf die Vorstellung aus, welches Mass an Sorgfalt bei der Bekämpfung von Urheberrechtsverletzungen geboten ist. Mittelbar kann sich dies zudem auf die branchenübliche Sorgfaltspflicht auswirken, die ganz allgemein beim Umgang mit Urheberrechtsverletzungen zu erwarten ist. Für Unternehmen, die Urheberrechtsverletzungen von sich aus bekämpfen,896 hat dies zwar den Vorteil, dass man sich weitestgehend vom Vorwurf befreien kann, es werde zu wenig gegen Urheberrechtsverletzungen unternommen.897 Gegenüber jenen Speicherplatzanbietern, die nicht denselben Aufwand betreiben, wird allerdings der Druck zur Bekämpfung von Urheberrechtsverletzungen erhöht, ohne dass dafür eine Rechtsgrundlage bestünde.

248

Bei Speicherplatzanbietern ist es durchaus sinnvoll, wenn sie die benötigten Einzelheiten zur Bekämpfung von Urheberrechtsverletzungen öffentlich bekannt geben,898 um unnötigen Aufwand bei der Auswertung von Hinweisen zu vermeiden. Die entsprechende Konkretisierung kann durch ein entspre-

895

896 897

898

136

preventivo») unterziehen müsse, sofern es sich um eine seriöse Zeitung («giornale serio») handle. Nur bei aussergewöhnlichen Umständen sei eine Kontrolle nötig. Siehe auch SIMSA-CCH, Ziff. 5, mit Bezug auf Speicherplatzanbieter. Als Paradebeispiel ist in diesem Zusammenhang der Speicherplatzanbieter Rapidshare AG zu nennen. Siehe dazu OLG Hamburg, Urteil Nr. 5 U 60/09 vom 17.2.2010, ZUM 2010, 448; Rapidshare AG, https://rapidshare.com/#!help_abuse; UEBERFELDT, 118. Vgl. SIMSA-CCH, Ziff. 5, wonach keine Pflicht zur aktiven Überwachung statuiert wird. A.M. offenbar das OLG Hamburg, Urteil Nr. 5 U 111/08 vom 30.9.2009, E. 5c, MMR 2010, 54: «Auch die Tatsache, dass die Bekl. eine Abuse-Abteilung vorhält, um Rechtsverletzungen über ihre Dienste aufzuspüren und zu vermeiden, ist eine notwendige Reaktion auf die sich aus der Struktur der Dienste ergebenden vielfältigen Missbrauchsmöglichkeiten». So z.B. Rapidshare AG, https://rapidshare.com/#!help_abuse.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

chendes Meldeformular899 oder eine spezielle E-Mail-Adresse900 zur Übermittlung der Informationen erreicht werden. Obschon hierfür keine Pflicht besteht, kann ein Speicherplatzanbieter so irrelevante Hinweise herausfiltern. Damit können Situationen vermieden werden, in denen unklar ist, ob noch ein konkreter Hinweis vorliegt oder nicht. Freilich kann sich ein Speicherplatzanbieter aber nicht vor Hinweisen entziehen, die ihn auf anderen Wegen, sei es telefonisch, mit der Post oder durch Faxübermittlung, erreichen.901 Doch auch in diesen Fällen müssen die Hinweise die qualitativen Erfordernisse (siehe vorne Rz. 244) erfüllen, damit sie beachtet werden müssen. c)

Anonymisierungs- und Proxyanbieter

Anonymisierungsdienstleister sind grundsätzlich wie Zugangsanbieterinnen zu behandeln, da sie Nutzern letztlich den Zugang zum Internet ermöglichen, obschon dieser indirekt erfolgt (siehe vorne Rz. 43). Im Unterschied zu einer gewöhnlichen Zugangsanbieterin kann mithilfe eines Anonymisierungsanbieters der ein- und ausgehende Datenverkehr auf dessen Infrastruktur weitergeleitet werden, damit für Dritte nicht ersichtlich ist, wer Empfänger oder Initiant einer Datenkommunikation ist. Praktische Konsequenz der Benutzung eines Anonymisierungsanbieters ist, dass ein Nutzer seine von der Zugangsanbieterin ursprünglich zugewiesene IP-Adresse gegenüber Dritten nicht zu erkennen gibt.902 Dritte können nur jene IP-Adresse wahrnehmen, die vom Anonymisierungsdienst zur Verfügung gestellt wird.903

249

Anonymisierungsdienste können auch so ausgestaltet sein, dass zusätzlich zur Verschleierung der IP-Adresse eine Verschlüsselung des Datenverkehrs vorgenommen wird. Insofern wird neben dem Verbindungsschutz ein Inhaltsschutz gewährleistet, der dazu dienen kann, von einer Zugangsanbieterin

250

899 900

901

902

903

Siehe z.B. das Meldeformular der ricardo.ch AG auf http://www.ricardo.ch/ueberuns/de-ch/rechtsverletzung.aspx; siehe auch LAVANCHY, 581. Beim Filehoster Uploaded (der von der Cyando AG mit Sitz in Wollerau betrieben wird) können Hinweise auf Urheberrechtsverletzungen an die E-Mail-Adresse [email protected] geschickt werden. Das BGer hat für ein Meldeverfahren bei Persönlichkeitsverletzungen durch Bilder festgehalten, dass die Übermittlung von Meldungen elektronisch als auch schriftlich erfolgen könne; siehe BGE 138 II 346 E. 10.6.3 S. 369. Dies hat zur Konsequenz, dass ein Direktverletzer anhand der IP-Adresse nicht mehr identifiziert werden kann, womit die Rechtsverfolgung bei Urheberrechtsverletzungen erschwert oder gar verunmöglicht wird; insofern zutreffend SANKOL, Unterlassungsanspruch, 656. Siehe z.B. die Anonymisierungsanbieter AN.ON (http://anon.inf.tu-dresden.de/; GERCKE/BRUNST, Rn. 931) oder TOR (http://www.torproject.org/about/overview. html.en; GERCKE/BRUNST, Rn. 933 f.).

137

Erster Teil: Gegenwärtige Durchsetzungsmethoden

eingerichtete IP- oder DNS-Sperren (siehe dazu hinten Rz. 449 ff.) zu umgehen.904 Schliesslich können Anonymisierungsdienste so ausgestaltet sein, dass die Hauptfunktion in der Zuweisung einer länderspezifischen IP-Adresse besteht.905 Damit können Produkte und Dienstleistungen im Internet beansprucht werden, die aus lizenzrechtlichen Gründen eigentlich den Bewohnern eines bestimmten Landes vorbehalten sind.906 Praktisch relevant ist dies etwa beim Streaming von urheberrechtlich geschützten Werken im Internet.907 Da die Exklusivität häufig über IP-Adressbereiche gewährleistet wird,908 kann unter Umständen mit einem Anonymisierungsdienst eine Sperre durchbrochen werden, indem eine IP-Adresse aus einem zugelassenen Adressbereich beansprucht wird. 251

Bei Proxyanbietern909 wird in der Regel nur ein Rechner zur Verfügung gestellt, der für die Datenkommunikation verwendet werden kann. Die Primärfunktion eines Proxys besteht darin, mithilfe einer sinnvollen Speicherung häufig abgerufener Daten den Datenabruf im Internet zu beschleunigen.910 Der damit bewirkte Anonymisierungseffekt ist grundsätzlich nicht so hoch, weil in der Regel nur ein Rechner zwischengeschaltet wird.911 Insofern ist es zumindest theoretisch denkbar, den Datenverkehr nachträglich zu rekonstruieren, um die IP-Adressen der beteiligten Rechner zu bestimmen. Allerdings existieren bereits technisch ausgereiftere Systeme, die den Datenverkehr

904

905

906 907

908 909 910 911

138

Der schwedische BitTorrent Tracker ThePirateBay ermutigt derweil Nutzer, die in Ländern leben, in denen der Zugang zu https://thepiratebay.se mittels einer DNSSperre erschwert wird, eine VPN-Verbindung zu verwenden (https://thepiratebay.se/ blog/195). Siehe dazu die Meldung des Instituts für Urheber- und Medienrecht in München, http://www.urheberrecht.org/news/4237. Ähnliche technische Massnahmen werden auch in Netzwerken von Universitäten ergriffen, damit z.B. lizenzierte Angebote lediglich von Universitätsangehörigen abgerufen werden können. DAVID/JACOBS, Rz. 672. Die Streamingdienstleistungen z.B. von Hulu, http://www.hulu.com (Fernsehsendungen, Filme), und Pandora, http://www.pandora.com (Musik), können in der Schweiz nicht in Anspruch genommen werden, weil entsprechende Vereinbarungen mit den Verwertungsgesellschaften bzw. Rechtsinhabern fehlen. Zur lizenzierten Nutzung von Spotify, http://www.spotify.com, in der Schweiz, siehe Medienmitteilung der SUISA vom 4.10.2011, http://tinyurl.com/suisa111004. Zur wachsenden Bedeutung des Streamings in der Schweiz, siehe BRÄNDLI/TAMÒ, 652. Dieses Verfahren wird gelegentlich als sog. Geotargeting bezeichnet; siehe THALMANN, Art. 44 FDV N 4. Vgl. z.B. http://www.proxy.org. Eine populäre Software für den Betrieb eines Proxyservers ist etwa Squid (http://www.squid-cache.org). Siehe auch NIETSCH, Anonymität, 71.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

durch eine Vielzahl von Proxyservern leiten, womit die Rückverfolgung praktisch ausgeschlossen ist.912 Ob Anonymisierungs- und Proxyanbieter an einer Urheberrechtsverletzung mit dem Direktverletzer bewusst zusammenwirken, beurteilt sich nach denselben Gesichtspunkten wie bei Zugangsanbieterinnen. Dementsprechend kann an dieser Stelle auf die entsprechenden Ausführungen verwiesen werden (siehe vorne Rz. 225 ff.). d)

252

Internetforen

Bei Internetforen handelt es sich um Plattformen, auf denen Nutzer sich über alle möglichen Themen austauschen können.913 Grundsätzlich hat ein Betreiber weitgehende technische Möglichkeiten, um die Art und Weise der Veröffentlichung von Beiträgen in seinem Forum steuern zu können. Die Beiträge können vorgängig einer Genehmigungspflicht durch den Betreiber oder einem von ihm eingesetzten Moderator unterliegen oder inhaltlich so eingeschränkt werden, dass gewisse Schlüsselwörter automatisch herausgefiltert werden.914 Zudem sind moderne Foren oft so ausgestaltet, dass unerwünschte Beiträge gemeldet werden können, damit diese anschliessend durch autorisiertes Personal entfernt werden können.

253

Betreiber von Internetforen, deren primärer Zweck das Erfassen von illegal hochgeladenen urheberrechtlich geschützten Werken ist, die mithilfe von Links auf Rechner von Nutzern915 oder Filehostern916 heruntergeladen werden können, wirken bewusst mit den jeweiligen Direktverletzern zusammen. In diesen Fällen handelt es sich bei den einzelnen Forenbeiträgen letztlich um Ansammlungen von Links, um systematisch den Zugang zu den gewünschten

254

912 913

914 915

916

Vgl. dazu etwa TOR (https://www.torproject.org) oder AN.ON (http://anon.inf.tudresden.de); zur Funktionsweise von TOR, siehe NIETSCH, Anonymität, 70. Siehe BGer, Urteil Nr. 6B_766/2009 vom 8.1.2010, FP 2010, 346, mit Anm. BACHMANN. Selbst beim Unterhalt eines Blogs, d.h. ein im Internet geführtes Journal (von Web-log), kann ein Zusammenwirken mit Direktverletzern vorliegen. Oftmals werden Blogs ähnlich wie Internetforen geführt, sodass sich der Zweck lediglich darauf beschränkt, den Besuchern eine Übersicht über urheberrechtlich geschützte Werke zu vermitteln, die typischerweise bei Speicherplatzanbietern hinterlegt werden (vgl. z.B. http://www.movie-blog.org). Siehe dazu z.B. die Funktionalitäten der beliebten Forensoftware phpBB (http://www. phpbb.com/support/documentation/3.0). So die Ausganglage in KGer Graubünden, Urteil Nr. PS 06 5 vom 27.7.2006, sic! 2008, 205, mit Anm. KÜCHLER, obschon nicht der Betreiber, sondern der Nutzer des Forums strafrechtlich verantwortlich gemacht wurde. Vgl. z.B. das Tauschforum http://www.boerse.bz.

139

Erster Teil: Gegenwärtige Durchsetzungsmethoden

urheberrechtlich geschützten Werken zu ermöglichen.917 Diese werden entweder zum Streaming918 oder Herunterladen919 bereitgehalten.920 Durch die systematische Aufbereitung von Unterforen, denen jeweilige Werkkategorien zugeordnet werden, wird eine Angebotsabdeckung urheberrechtlich geschützter Werke erreicht. Beiträge, die in derartigen Foren hinterlassen werden, dienen vor allem dazu, die Nachfrage nach urheberrechtlich geschützten Werken abzudecken. Eine Intervention gegen Beiträge, in denen Links für das Herunterladen illegal hochgeladener urheberrechtlich geschützter Werke gesetzt werden, findet jeweils nicht statt. 255

Die vorstehende Auffassung widerspiegelt sich auch in einem strafrechtlichen Entscheid des Bundesgerichts, in dem ein Betreiber einer Internetplattform u.a. wegen Gehilfenschaft an einer gewerbsmässigen Urheberrechtsverletzung verurteilt wurde. Der Betreiber hat systematisch Hash-Links auf urheberrechtlich geschützte Filme und Computerspiele gesetzt und dies auch Dritten ermöglicht, welche die Plattform besuchten. Mit den Hash-Links konnten entsprechende P2P-Clients bedient werden, um den Austausch von entsprechenden Daten (wozu auch urheberrechtlich geschützte Werke gehörten) in P2P-Netzwerken zu ermöglichen.921 Das Bundesgericht hat im Entscheid genau die systematische Förderungshandlung, die zur Qualifikation der Gehilfenschaft führte,922 hergeleitet. Es hat aber (wie schon die Vorinstanz) nicht zureichend dargelegt, welche Haupttat durch die Gehilfenschaft unterstützt wird. Letzteres wäre jedoch aufgrund des Grundsatzes der limitierten Akzessorietät923 unerlässlich gewesen.924

II. 256

Ansprüche aus der Teilnahmehaftung

Bei gegebenen Voraussetzungen der Teilnahme an einer Urheberrechtsverletzung kann ein Rechtsinhaber zivilrechtliche Ansprüche geltend machen, um 917 918 919 920

921 922 923 924

140

Vgl. z.B. http://www.boerse.bz. Vgl. z.B. http://kinox.to. Vgl. z.B. http://thepiratebay.se. Dramatico Entertainment Ltd. and Others v. British Sky Broadcasting Ltd. and Others [2012] EWHC 268 (Ch) (20 Feb 2012), paragraph 22, mit Bezug auf die Website von ThePirateBay. BGer, Urteil Nr. 6B_757/2010 vom 7.2.2011, sic! 2011, 305; siehe auch NZZ Nr. 50 vom 1.3.2011, 15. BGer, Urteil Nr. 6B_757/2010 vom 7.2.2011, E. 4.2, sic! 2011, 307. Gemäss dem Grundsatz der limitierten Akzessorietät muss der Haupttäter tatbestandsmässig und rechtswidrig gehandelt haben; siehe TRECHSEL, Vor Art. 24 N 26. Demgegenüber ist im Immaterialgüterrecht eine Teilnahmehandlung selbstständig von der Tat des Haupttäters verfolgbar; siehe SCHNEIDER, Haftung, 39.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

sich gegen das objektiv rechtswidrige Verhalten eines Teilnehmers zur Wehr zu setzen. Zunächst werden die Ansprüche auf Unterlassung925 (A.), Beseitigung (B.) und Auskunft (C.) umschrieben. Anschliessend werden die verschiedenen Ansprüche auf Kompensation besprochen, zu denen der Schadenersatz (D.), die Gewinnherausgabe (E.) oder die Zurückerstattung aus ungerechtfertigter Bereicherung (F.) zu zählen sind. Allfällige Zusatzvoraussetzungen, die nebst der Teilnahme an einer Urheberrechtsverletzung erfüllt sein müssen, werden bei den jeweiligen Ansprüchen thematisiert. Nach Unionsrecht müsste vorab geprüft werden, ob spezifische Privilegierungstatbestände für bestimmte Arten von Intermediären greifen, was für das schweizerische Recht nicht notwendig ist.926 Nach dem acquis communautaire handelt es sich hierbei um sog. Vermittler927, die unter bestimmten Voraussetzungen nicht zur Verantwortung gezogen werden können,928 was mit Bezug auf Beseitigungs- und Unterlassungsansprüche aber nicht absolut gilt.929

257

Zu bemerken ist schliesslich, dass der schweizerische Gesetzgeber gut damit beraten war, keine ähnlichen Bestimmungen nach dem Vorbild der ECommerce-Richtlinie zu erlassen.930 Die oftmals in diesem Zusammenhang heraufbeschwörte Rechtsunsicherheit hat sich im schweizerischen Recht nämlich nicht eingestellt.931 Die wenigen zivilrechtlichen Fälle im Bereich der Haftung von Intermediären zeigen, dass die Rechtslage klar ist.932 Ähnlich wie bereits bei der Einführung von zivilrechtlichen Privilegierungstatbestän-

258

925

926 927 928 929 930

931

932

Zutreffend bezeichnet DESSEMONTET, Verletzung, 272, die gerichtliche Durchsetzung des Unterlassungsanspruchs mithilfe der Unterlassungsklage als «das Hauptstück des rechtlichen Arsenals» im Bereich des Immaterialgüterrechts. Ähnlich auch TROLLER, IGR II, 969. Siehe auch BGer, Urteil Nr. 5A_792/2011 vom 14.1.2013, E. 6.1. Art. 12 ff. RL 2000/31/EG. SPINDLER, E-Commerce, 16 ff.; siehe auch AUF DER MAUR/MEYER, 205 f. Art. 12 Abs. 3, Art. 13 Abs. 2, Art. 14 Abs. 3 RL 2000/31/EG. Siehe auch ALLGROVE ET AL., 67. DUTOIT, 170. Zu Recht wird etwa im deutschen Schrifttum darauf hingewiesen, dass mit den Art. 12-15 RL 2000/31/EG das Ziel verfehlt wurde, entwicklungsfähige und flexible Regelungen zu schaffen; siehe MARLY, Vorb. zu Abschnitt 4 Rn. 73 ff.; TETTENBORN, 258; ähnlich HOLZNAGEL/HOLZNAGEL, 104; kritisch zur Privilegierung von Speicherplatzanbietern FITZNER, 109 ff., 116. So immer noch WEBER/VOLZ, 115; siehe auch BERNI, ISP, 136 f.; FRECH, Haftung, 344; SCHWARZENEGGER, E-Commerce, 355 ff., mit Bezug auf strafrechtliche Aspekte; differenzierter hingegen RIGAMONTI, Secondary Liability, 400, der lediglich von einer relativen Unsicherheit spricht. A.M. THOUVENIN, 114; siehe auch BACHMANN, 255, mit Bezug auf die strafrechtliche Verantwortlichkeit von Filehostern.

141

Erster Teil: Gegenwärtige Durchsetzungsmethoden

den für die Presse933 hat sich gezeigt, dass derartige Bestimmungen in der Praxis kaum eine Rolle gespielt haben.934 Es kann somit nicht überzeugend dargelegt werden, weswegen die Medien zivilrechtlich bessergestellt werden sollen (trotz ihrer wichtigen Aufsichtsfunktion935) als andere Rechtssubjekte.936 Dasselbe muss auch für Intermediäre im Internet gelten.937

A.

Unterlassungsanspruch

259

Bei einer Teilnahme an einer Urheberrechtsverletzung kann ein Rechtsinhaber gegen einen Intermediär vorgehen, um seinen Unterlassungsanspruch zwecks Verwirklichung seines urheberrechtlichen Verbotsrechts durchzusetzen, sobald eine objektive Verletzung oder Gefährdung des Urheberrechts vorliegt.938 Die hierfür notwendige Rechtsgrundlage ergibt sich in analoger Anwendung aus Art. 50 Abs. 1 OR i.V.m. Art. 62 lit. a URG. Das Verschulden muss bei einem Unterlassungsanspruch ebenso wenig nachgewiesen werden wie ein allfälliger Schaden;939 die objektive Widerrechtlichkeit der Verletzungshandlung reicht aus.940

260

Der Umfang des Unterlassungsanspruchs korrespondiert grundsätzlich mit dem Schutzanspruch des verletzten Rechts.941 Damit ist allerdings mit Blick auf Teilnahmehandlungen an Urheberrechtsverletzungen noch nicht viel gewonnen, weil es einerseits schwierig ist, das bewusste Zusammenwirken mit einem Direktverletzer zu erfassen, und andererseits mit dem Unterlassungsanspruch eine künftige, noch nicht bestehende Rechtsverletzung verhindert werden soll. Der Unterlassungsanspruch muss sich ausserdem auf ein vergleichbares, abgewandeltes Verhalten richten, das wirksam verhindert werden soll.942 Demgegenüber dürfte aber unbestritten sein, dass von einem Interme933 934

935 936 937 938 939 940 941 942

142

Art. 4 UWG 1943. Siehe hierzu Botschaft UWG, BBl 1983 II 1055 f. mit Verweis auf Botschaft Revision ZGB, BBl 1982 II 657. DAVID/JACOBS, Rz. 489; TAUFER, 60, mit Verweis auf OGer Zürich, Urteil vom 25.5.1966, ZR 67 (1968) Nr. 41, 161; siehe auch VON BÜREN, Wettbewerbsgesetz, 187 f. So schon BGE 37 I 381 E. 2 S. 388. Siehe dazu Botschaft UWG, BBl 1983 II 1055 f.; Botschaft Revision ZGB, BBl 1982 II 657. A.M. WERRO, Internet, 131 f.; HILTY, Urheberrecht, Rz. 404, mit Bezug auf Zugangsanbieterinnen. KGer St. Gallen, Urteil vom 1.10.1990, E. 2, SMI 1991, 77. Botschaft URG, BBl 1989 III 566. BGE 62 II 243 E. 3 S. 247; VON GRAFFENRIED, 119; TROLLER, IGR II, 970. OGer Zürich, Urteil Nr. LL090002/U vom 11.10.2010, E. III. 6b, sic! 2011, 230, 232. REHBINDER/VIGANÒ, Art. 62 N 2; siehe auch TROLLER, IGR II, 970.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

diär nur ein Verhalten verlangt werden kann, welches auch tatsächlich erfüllt werden kann.943 Bei Intermediären wird sich daher die Frage stellen, ob die geforderte Unterlassung einer Teilnahmehandlung technisch und organisatorisch realisierbar944 ist. Der hier anzuwendende Massstab ist insbesondere mit Blick auf technische Vorkehrungen fliessend, weil den Intermediären immer mehr Mittel zur Verwirklichung eines Unterlassungsanspruchs zur Verfügung stehen.945 Allerdings kann die Verfügbarkeit geeigneter Mittel nach hier vertretener Auffassung nicht dazu führen, dass der Unterlassungsanspruch auf eine generelle Kontroll- oder Filterpflicht hinausläuft,946 um sämtliche künftigen Urheberrechtsverletzungen zu verhindern (siehe vorne Rz. 230).947 Es kann nur darum gehen, geeignete und zumutbare Gegenmassnahmen zu ergreifen, um die Eintrittswahrscheinlichkeit einer Urheberrechtsverletzung so gut wie möglich zu reduzieren. Gegenüber einer Zugangsanbieterin entfällt die Durchsetzung eines Unterlassungsanspruchs mangels eines widerrechtlichen Verhaltens (siehe vorne Rz. 238). Hingegen kann ein Speicherplatzanbieter grundsätzlich auf Unterlassung seiner Teilnahme an der Urheberrechtsverletzung des Direktverletzers in Anspruch genommen werden.

261

Bei Speicherplatzanbietern können zumutbare technische Massnahmen darin bestehen, das erneute Heraufladen von urheberrechtlich geschützten Werken auf den Rechner zu erschweren oder zu verhindern.948 Dies kann durch die Einrichtung eines passiven Filtersystems erreicht werden.949 In technischer

262

943

944 945 946

947 948 949

Dies belegt auch der Grundsatz impossibilium nulla est obligatio; siehe ROHN, 216. In die gleiche Richtung geht der ähnliche Grundsatz ultra posse nemo obligatur; siehe HARTMANN, 161. FRECH, Haftung, 274, m.w.H.; ROSENTHAL, Sonderfall, Rz. 65; ROHN, 212 ff.; siehe auch HARTMANN, 162, mit Bezug auf die deutsche Störerhaftung. FAVRE, 43; ROSENTHAL, Sonderfall, Rz. 95. Art. 15 RL 2000/31/EG. Siehe auch EuGH, Urteil Nr. C-70/10 vom 24.11.2011, Rn. 47 ff., GRUR 2012, 267 f., mit Bezug auf Zugangsanbieterinnen sowie Urteil Nr. C-360/10 vom 16.2.2012, Rn. 36 ff., GRUR 2012, 382 f., mit Bezug auf Speicherplatzanbieter bzw. soziale Netzwerke. Ähnlich die Botschaft FMG, BBl 1996 III 1414, mit Bezug auf strafrechtlich relevante Inhalte: «Eine systematische Kontrolle der auf Fernmeldenetzen übertragenen Informationen bezüglich strafrechtlich relevanter Inhalte ist angesichts der enormen Datenmenge schlicht unmöglich und würde im übrigen den Schutz der Persönlichkeit und der Freiheitsrechte im Kerngehalt gefährden (Fernmeldegeheimnis und Meinungsäusserungsfreiheit)». Siehe auch NEFF/ ARN, SIWR II/2, 347. So aber im Ergebnis die ständige Rechtsprechung des deutschen BGH in BGHZ 158, 236; 172, 119 und BGH, Urteil Nr. I ZR 73/05 30.4.2008, GRUR 2008, 702. BREYER, 17; UEBERFELDT, 118. Bei einem aktiven Filtersystem würde der gesamte eingehende Datenverkehr auf einem Rechner eines Speicherplatzanbieters überprüft. Derartige Systeme müssten

143

Erster Teil: Gegenwärtige Durchsetzungsmethoden

Hinsicht könnte ein derartiges System an den Hashwerten der Dateien anknüpfen (siehe vorne Rz. 160 ff.), die nicht erneut auf einen Rechner des Speicherplatzanbieters heraufgeladen werden sollen.950 Ein erneuter Versuch, eine Datei mit demselben Hashwert auf den Rechner heraufzuladen, würde scheitern. Die Anknüpfung an den Hashwert hat allerdings den Nachteil, dass die kleinste Veränderung einer Datei zu einem neuen Hashwert führt.951 Folglich kann das Filtern eines bestimmten Hashwerts nicht ausschliessen, dass ähnliche Dateien heraufgeladen werden und erneut eine Urheberrechtsverletzung begangen wird. Dementsprechend wäre es nötig, dass bei einer erneuten Urheberrechtsverletzung der veränderte Hashwert auf Hinweis eines Rechtsinhabers im Filtersystem hinterlegt wird, um weitere Urheberrechtsverletzungen zu vermeiden.

B.

Beseitigungsanspruch

263

Der urheberrechtliche Beseitigungsanspruch gemäss Art. 62 Abs. 1 lit. b URG dient dazu, eine bereits eingetretene und damit bestehende Verletzung zu beseitigen.952 Die möglichen Verletzungshandlungen ergeben sich grundsätzlich aus den in Art. 10 URG geregelten Verwendungsrechten953 sowie aus den Tatbeständen der strafbaren Urheberrechtsverletzungen954 nach Art. 67 ff. URG.

264

Sobald ein Intermediär an einer Urheberrechtsverletzung teilnimmt, stellt sich für den Rechtsinhaber die Frage, wie die Teilnahmehandlung aus der Welt geschaffen werden kann. Damit soll nicht nur die Teilnahme eines Intermediärs verhindert, sondern den Direktverletzern unter Umständen auch die Plattform entzogen werden. Beseitigungsansprüche von Rechtsinhabern gegenüber Intermediären werden dadurch umgesetzt, dass eine heraufgeladene Datei, die zu einer Urheberrechtsverletzung geführt hat, vom Rechner entfernt wird.955

950 951 952 953 954 955

144

wohl nur dann implementiert werden, wenn ein Speicherplatzanbieter eine präventive Kontrollpflicht treffen würde (siehe dazu vorne Rz. 245). Ähnlich mit Bezug auf das Unionsrecht, EuGH, Urteil Nr. C-360/10 vom 16.2.2012, Rn. 36, GRUR 2012, 383. MOCHALSKI/SCHULZE/STUMMER, 5 f.; zur allgemeinen Anwendung von Hashwerten bei elektronischen Filterverfahren, siehe LOSEY, 35 ff. LOSEY, 13. REHBINDER/VIGANÒ, Art. 62 N 2; siehe auch AUF DER MAUR/MEYER, 222. Art. 10 URG. Art. 67 Abs. 1 URG. Das unerlaubte Anbieten eines urheberrechtlich geschützten Werks auf der Website eines Speicherplatzanbieters berechtigt einen Rechtsinhaber, dieses entfernen zu las-

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

C.

Auskunftsanspruch

Der urheberrechtliche Auskunftsanspruch gemäss Art. 62 Abs. 1 lit. c URG beruht auf der Vorstellung, einem Rechtsinhaber das notwendige Instrumentarium in die Hand zu geben, um Urheberrechtsverletzungen umfassend bekämpfen zu können. Konzeptionell ist der Anspruch darauf ausgerichtet, «eventuell vorhandene Hintermänner ausfindig zu machen», womit der Anspruch bedeutsam ist, um gegen «Fälschungshandlungen» vorzugehen.956 Zugleich wird damit impliziert, dass der Auskunftsanspruch in erster Linie eine Freilegung einer allfälligen «Produktions- und Absatzkette» bezwecken soll957 und dementsprechend der Bekämpfung von Fälschung und Piraterie im internationalen Warenverkehr dient.958

265

Unklar ist hingegen, ob es mit der Kodifizierung von Art. 62 Abs. 1 lit. c URG bereits dem Willen des Gesetzgebers entsprach, die unautorisierte Massennutzung urheberrechtlich geschützter Werke im Internet in den Griff zu bekommen. Es ist somit zu prüfen, ob der urheberrechtliche Auskunftsanspruch zur Befriedigung von legitimen Informationsinteressen bei der Rechtsdurchsetzung im Internet nutzbar gemacht werden kann. Im Vordergrund steht hierbei die Identifizierung von Direktverletzern (siehe vorne Rz. 21 ff.; z.B. anhand von IP-Adressen oder Personalien) mit der Unterstützung von Intermediären. Freilich wird dafür vorausgesetzt, dass die Intermediäre über zweckdienliche Informationen (vor allem IP-Adressen oder Personalien von Direktverletzern) verfügen, die sie freiwillig oder aufgrund von Aufbewahrungs- oder Speicherpflichten (siehe vorne Rz. 34 ff.) erheben.

266

Nach dem Wortlaut von Art. 62 Abs. 1 lit. c URG kann ein Rechtsinhaber bei einer Verletzung oder Gefährdung seines Urheberrechts vom zuständigen Gericht verlangen, «die beklagte Person zu verpflichten, die Herkunft der in ihrem Besitz befindlichen, widerrechtlich hergestellten oder in Verkehr gebrachten Gegenstände anzugeben und Adressaten sowie Ausmass einer Weitergabe an gewerbliche Abnehmer und Abnehmerinnen zu nennen». Im Gegensatz zur früheren Fassung von Art. 62 Abs. 1 lit. c URG umfasst der Auskunftsanspruch jene Informationen, die sich auf die Menge und das Ausmass einer Weitergabe an gewerbliche Abnehmer beziehen. Damit hat der Gesetzgeber im Rahmen der letzten Patentgesetzrevision eine Übernahme des Regelungsgehalts von Art. 35 Abs. 1 lit. c DesG959 angestrebt, womit alle kodifi-

267

956 957 958 959

sen. Der Beseitigungsanspruch berechtigt aber nicht, die gesamte Website sperren zu lassen (so aber REHBINDER/VIGANÒ, Art. 62 N 4). Botschaft Revision PatG, BBl 2006 119, 130. Botschaft Revision PatG, BBl 2006 120, 130; siehe auch BARRELET/EGLOFF, Art. 62 N 9. Botschaft Revision PatG, BBl 2006 37; siehe auch WILLI, Massnahmen, 596. Botschaft Revision PatG, BBl 2006 119 f., 130.

145

Erster Teil: Gegenwärtige Durchsetzungsmethoden

zierten Auskunftsansprüche der immaterialgüterrechtlichen Spezialerlasse harmonisiert wurden.960 268

Der Gesetzeswortlaut bringt zum Ausdruck, dass sich der verschuldensunabhängige Auskunftsanspruch961 nicht gegen unbeteiligte Dritte richten kann, womit ausschliesslich Direktverletzer oder Teilnehmer an einer Urheberrechtsverletzung zur Auskunft verpflichtet werden können. Trotz des klaren Gesetzeswortlauts wird von einem Teil der Lehre bestritten, dass der Auskunftsanspruch eine Verletzungshandlung des Beanspruchten voraussetzt.962

269

Nach zutreffender bundesgerichtlicher Rechtsprechung kann der Auskunftsanspruch nicht gegenüber einem Dritten geltend gemacht werden, der in keiner Weise an einer Verletzungshandlung beteiligt war.963 Deswegen kann von ihm auch nicht erwartet werden, mit zweckdienlichen Informationen aufzuwarten.964 Damit ergibt sich im vorliegenden Zusammenhang, dass ein urheberrechtlicher Auskunftsanspruch gegenüber einem Intermediär erst dann in Frage kommt, wenn dieser tatsächlich an der Urheberrechtsverletzung teilnimmt.965 Damit weicht das schweizerische Recht bewusst vom europäischen Unionsrecht ab, das in Art. 8 Abs. 1 RL 2004/48/EG ausdrücklich einen verletzungsunabhängigen Auskunftsanspruch gegenüber Dritten vorsieht.

270

Mit Blick auf Sachverhalte im Internet erweist sich u.a. die Tatsache als problematisch, dass sich Art. 62 Abs. 1 lit. c URG ausdrücklich auf Gegenstände bezieht. Der Begriff bezieht sich auf Sachen. Diese umschreibt die Lehre mangels einer Legaldefinition als unpersönliche, körperliche, für sich bestehende Gegenstände, die der menschlichen Herrschaft unterworfen werden

960 961

962

963 964

965

146

Botschaft Revision PatG, BBl 2006 119 f., 130, 134. Zutreffend das OGer Zürich, Massnahmeentscheid Nr. LL 100003-0/U vom 20.1.2011, E. III/2.2, sic! 2011, 512, welches Art. 62 Abs. 1 lit. c URG als eine verschuldensunabhängige Rechtspflicht bezeichnet. Weitergehend offenbar WILLI, Massnahmen, 596, der annimmt, dass auch Dritte davon betroffen sind, selbst wenn sie selber keine Rechtsverletzung begangen haben. So auch BARRELET/EGLOFF, Art. 62 N 5, die generell die Passivlegitimation für zivilrechtliche Ansprüche annehmen, wenn eine Mitwirkung an einer Urheberrechtsverletzung vorliegt. Zutreffend demgegenüber REHBINDER/VIGANÒ, Art. 62 N 4, die den Auskunftsanspruch gegenüber Dritten nur dann annehmen, wenn eine Mittäterschaft oder Teilnahme vorliegt. BGE 122 III 353 E. 3b/bb S. 356 f.; RIGAMONTI, Secondary Liability, 396; ähnlich auch THOMANN, Internet, 214. A.M. WILLI, Massnahmen, 596, der gar einen Auskunftsanspruch gegenüber einem Dritten bejahen möchte, der eine Ware zum Privatgebrauch erworben hat. Eine derartige Auffassung findet zumindest im Wortlaut von Art. 62 Abs. 1 lit. a URG keine Stütze. Gl.M. REHBINDER/VIGANÒ, Art. 62 N 4; a.M. offenbar FRECH, Haftung, 221.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

können.966 Insofern erfasst Art. 62 Abs. 1 lit. c URG keine Werke, sondern nur Werkexemplare, die Sachqualität aufweisen. Dies ergibt sich daraus, dass für die weitere Tatbestandsmässigkeit an den Besitz (und damit an die Sachherrschaft) über einen widerrechtlich hergestellten oder in Verkehr gebrachten Gegenstand angeknüpft wird.967 Aus urheberrechtlicher Sicht ist das besitzrechtliche Pendant die Werkherrschaft, die dem Rechtsinhaber wie bei körperlichen Gegenständen eine vergleichbare Rechtsposition verleiht.968 Allerdings würde mit der Anknüpfung an eine andere Herrschaftsform als der Sachherrschaft der Rahmen zulässiger Gesetzesinterpretation gesprengt. Selbst aus einer rechtshistorischen Auslegung von Art. 62 Abs. 1 lit. c URG ergeben sich keine Anhaltspunkte, wonach unter einem Gegenstand unkörperliche Daten zu verstehen sind.969 Damit scheidet die Möglichkeit aus, unkörperliche Daten als Gegenstand gemäss Art. 62 Abs. 1 lit. c URG zu erfassen, denen ein urheberrechtlich geschütztes Werk zugrundeliegen könnte. Diese Auffassung entspricht letztlich dem Leitgedanken der letzten Patentgesetzrevision, wonach der Auskunftsanspruch eine wirksame Massnahme gegen die Bekämpfung von Fälschung und Piraterie im internationalen Warenverkehr darstellen soll (siehe vorne Rz. 265).

271

Nach dem Gesagten ergibt sich, dass kein Auslegungsspielraum über den Gesetzeswortlaut hinaus besteht, um die Berücksichtigung des internetspezifischen Problems der Piraterie anzunehmen, indem im Rahmen von Art. 62 Abs. 1 lit. c URG unkörperliche Gegenstände erfasst werden. Zusammenfassend liegt Art. 62 Abs. 1 lit. c URG ein sachenrechtlich orientiertes Begriffspaar (Gegenstand, Besitz) zugrunde.

272

In der Lehre ist man sich uneinig, ob der Auskunftsanspruch auf Sachverhalte im Internet anwendbar ist.970 In der markenrechtlichen Lehre wird begrüsst, dass der Wortlaut von Art. 55 Abs. 1 lit. c MSchG von Gegenständen spricht, weil somit nicht nur die markenverletzenden Waren, sondern beispielsweise

273

966 967 968

969 970

BK ZGB/MEIER-HAYOZ, Systematischer Teil N 115; SCHMID/HÜRLIMANN-KAUP, Nr. 4. Besitz ist nach Art. 919 Abs. 1 ZGB definitionsgemäss nur dann möglich, wenn jemand «die tatsächliche Gewalt über eine Sache» ausübt (sog. Sachherrschaft). HIRSCH, 54; siehe auch PORTMANN, Privatrechte, N 218. Gelegentlich ist auch von sog. Datenherrschaft die Rede, die sich gegenüber unkörperlichen Informationen gleich verhalten soll wie die Sachherrschaft zu körperlichen Sachen (KOLLER, Cybersex, 277, m.w.H.). Auch das Bundesgericht scheint in seiner Rechtsprechung im Bereich des Strafrechts einen derartigen Ansatz zu verfolgen (BGE 137 IV 208 E. 4.1 S. 212 f.). So im Ergebnis auch REHBINDER/VIGANÒ, Art. 62 N 4. FRECH, Haftung, 221 f.; REHBINDER/VIGANÒ, Art. 62 N 4, bezweifeln die Analogiefähigkeit von Art. 62 Abs. 1 lit. c URG mit Bezug auf Urheberrechtsverletzungen durch «unkörperliche Vorgänge, besonders im Internet».

147

Erster Teil: Gegenwärtige Durchsetzungsmethoden

auch Prospekte oder anderes Werbematerial erfasst werden können.971 Demgegenüber wird für das Designrecht argumentiert, dass der Begriff des Gegenstands972 aufgrund von Art. 8 DesG alles erfasse, was den gleichen Gesamteindruck wie das geschützte Design aufweise.973 Eine derartige Auslegung geht wohl dann zu weit, wenn so vom Erfordernis der Körperlichkeit eines Gegenstands Abschied genommen werden soll, da schliesslich auch unkörperliche Designs geschützt sein können.974 274

Aus urheberrechtlicher Sicht scheint die Überwindung des Begriffs des Gegenstands dann keine Mühe zu bereiten,975 wenn man argumentiert, dass sich urheberrechtlich geschützte Werke zu einem bestimmten Zeitpunkt immer als Daten in elektronischer Form in flüchtigen oder permanenten Speichern (z.B. Arbeitsspeicher oder Festplatte) befinden. Der Speicher kann als Behältnis qualifiziert werden, in dem ein urheberrechtlich geschütztes Werk umgrenzt wird.976 In diesem Zustand kann es rechtlich beherrscht werden.977 Insofern können Daten Teil eines Speichers sein, der zweifellos als körperlicher Gegenstand gilt978 und an dem auch der Besitz möglich ist. Wenn z.B. ein Direktverletzer ein urheberrechtlich geschütztes Werk auf den Rechner eines Speicheranbieters herauflädt, dann wird das urheberrechtlich geschützte Werk auf dem Datenträger des Rechners materialisiert. Daran ändert auch die Tatsache nichts, dass ein urheberrechtlich geschütztes Werk für die Übermittlung über das Internet in elektronische Signale transformiert wird. Letztlich wird bei einer Datenübertragung ein Werk stets auf einem Datenträger verkörpert.979 Folglich dürfte unter diesen Umständen die Herstellung eines wider-

971 972 973 974 975 976 977 978

979

148

SHK MSchG/STAUB, Art. 55 N 59. Art. 35 Abs. 1 lit. c DesG. SHK DesG/STUTZ/BEUTLER/KÜNZI, Art. 35 N 72. Siehe z.B. das Design einer Webseite (z.B. CH Muster Nr. 123707 «Interface de navigation sur internet» publiziert in: PMMBl/mod. dép. 1996/23). Siehe dazu SHK URG/DAVID, Art. 67 N 13 ff., mit Bezug auf unkörperliche Werkexemplare. Zur analogen Argumentation im Sachenrecht, siehe BK ZGB/MEIER-HAYOZ, Systematischer Teil N 120. Zur analogen Argumentation im Sachenrecht, siehe BK ZGB/MEIER-HAYOZ, Systematischer Teil N 125. Demgegenüber tendiert FRECH, Haftung, 221 f., dazu, eine «digitale Datei» eines urheberrechtlich geschützten Werks nicht als Gegenstand nach Art. 62 Abs. 1 lit. c URG zu qualifizieren. NEFF/ARN, SIWR II/2, 231, mit Bezug auf Computerprogramme; ähnlich KGer Graubünden, Entscheid Nr. PS 06 5 vom 27.7.2006, sic! 2008, 207, mit Anm. KÜCHLER, mit Bezug auf Art. 67 Abs. 1 lit. e URG: «Herstellen bedeutet Vervielfältigen eines Werkexemplares, wozu auch der Download im Internet gehört […]. Wer nämlich eine urheberrechtlich geschützte Datei via P2P-Netzwerk auf seine Festplatte

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

rechtlichen Gegenstands nach Art. 62 Abs. 1 lit. c URG möglich sein. In dieser Konstellation wird urheberrechtlich nichts anderes als ein Werkexemplar angefertigt,980 obschon man sich fragen kann, inwiefern eine derartige Terminologie aufgrund der technischen Entwicklung noch zweckmässig ist.981 Zum Tatbestandsmerkmal des Besitzes ist festzuhalten, dass dieser grundsätzlich in einem sachenrechtlichen Sinne verstanden und ausgelegt werden muss. Fraglich ist allenfalls, ob das Besitzerfordernis nach Art. 62 Abs. 1 lit. c URG analog zu Art. 63 URG ausgelegt werden kann.982 Damit könnten Personen auf Auskunft beansprucht werden, die durch den Besitz von widerrechtlich hergestellten Gegenständen oder der vorwiegend zu ihrer Herstellung dienenden Einrichtungen, Geräten und sonstigen Mitteln potenziell einer Einziehung unterliegen. Aus konzeptioneller Sicht überzeugt ein derartiger Ansatz nicht, weil die Einziehung insbesondere dem Zweck dient, «weitere Urheberrechtsverletzungen mit den in Frage stehenden Werkexemplaren ein für alle Mal zu verunmöglichen».983 Folglich handelt es sich hierbei um eine Konkretisierung des Beseitigungsanspruchs,984 der mit dem Auskunftsanspruch nichts zu tun hat. Ausserdem ist darauf hinzuweisen, dass Art. 63 Abs. 1 URG unabhängig von einer Verletzungshandlung des Beanspruchten geltend gemacht werden kann,985 was beim Auskunftsanspruch gerade nicht zutrifft. Insgesamt käme eine analoge Anwendung von Art. 63 Abs. 1 URG einer Ausweitung der Passivlegitimation gleich, was dem Regelungsgehalt von Art. 62 Abs. 1 lit. c URG entgegenlaufen würde. Die Bestimmung der Passivlegitimation kann deshalb nur durch Auslegung des Tatbestandsmerkmals des Besitzes näher konkretisiert werden.

275

Der Besitzesbegriff wird im Gesetz nicht näher definiert, weswegen sein Regelungsgehalt der Funktion entnommen werden muss, die Besitz nach den einzelnen Besitzesregeln zu erfüllen hat.986 Mit Bezug auf die Voraussetzungen des Auskunftsanspruchs ist davon auszugehen, dass der Besitzesbegriff zunächst als tatsächliche Beziehung987 zu den Gegenständen zu verstehen ist («in ihrem Besitz befindlichen Gegenstände»). Damit müssen kumulativ die

276

980 981 982 983 984

985 986 987

herunterlädt und dort speichert, stellt eine identische Kopie dieser Datei und damit ein Werkexemplar her». Siehe auch REHBINDER/VIGANÒ, Art. 10 N 8. Siehe in diesem Zusammenhang HILTY, Urheberrecht, Rz. 14. Zutreffend HILTY, Urheberrecht, Rz. 155. So analog für das Designrecht SHK DesG/STUTZ/BEUTLER/KÜNZI, Art. 35 N 75. BGE 88 II 48 E. 3 S. 50. SHK URG/MÜLLER, Art. 63 N 4; TROLLER, IGR II, 972; siehe auch BGE 88 II 319 E. 2 S. 323 (= Pra 52 [1963] Nr. 22, 72): «Constituant en l’espèce la sanction logique et élémentaire de l’acte illicite, la destruction, prévue par la loi, doit être ordonnée». BGE 88 II 48 E. 3 S. 50. ROBERTO/HRUBESCH-MILLAUER, N 46. Dazu etwa SCHMID/HÜRLIMANN-KAUP, Nr. 90, 96 ff.

149

Erster Teil: Gegenwärtige Durchsetzungsmethoden

tatsächliche Gewalt über die Sache sowie der Wille zur Sachherrschaft gegeben sein, damit ein Besitz angenommen werden kann. Ein typischer Anwendungsfall wäre etwa das Lagern von widerrechtlich hergestellten Computerspielen, die später verkauft werden sollen. Bei einem Speicherplatzanbieter, der an einer Urheberrechtsverletzung teilnimmt, könnte eine ähnliche Situation wohl dann gegeben sein, wenn das urheberrechtlich geschützte Werk auf dessen Rechner hinterlegt ist. Der sachenrechtlichen Terminologie folgend, würde ein Direktverletzer in einer derartigen Konstellation einen selbstständigen und der Speicherplatzanbieter einen unselbstständigen Besitz ausüben. 277

Im Übrigen könnte der Besitz so verstanden werden, dass darunter die unmittelbaren und mittelbaren Besitzer sowie Besitzdiener988 zu verstehen sind.989 Darüber hinaus wird in der Lehre sogar teilweise argumentiert, dass es nicht auf den aktuellen Besitz ankomme.990 Mit anderen Worten soll Art. 62 Abs. 1 lit. c URG gegenüber jenen Personen geltend gemacht werden können, die mit dem widerrechtlichen Gegenstand in Berührung geraten sind. Eine derartige Auslegung findet zumindest im klaren Wortlaut von Art. 62 Abs. 1 lit. c URG («in ihrem Besitz befindlichen Gegenstände») keine Stütze. Dementsprechend besteht nach hier vertretener Auffassung gegenüber einem Intermediär kein Auskunftsanspruch, wenn dieser lediglich kurzfristig mit einem unerlaubt übertragenen urheberrechtlich geschützten Werk in Berührung geraten ist. Eine derartige Konstellation wäre etwa bei einem Anonymisierungs- oder Proxyanbieter denkbar, sofern das urheberrechtlich geschützte Werk bloss kurzfristig zwischengespeichert wird. Demgegenüber liegt nach hier vertretener Auffassung bei einer reinen Durchleitung von elektronischen Signalen mangels Abgegrenztheit und Zusammenfassung keine Körperlichkeit vor, an der ein Besitz möglich wäre. Somit ist mit Bezug auf Zugangsanbieterinnen festzuhalten, dass die Möglichkeit des Besitzes an einem urheberrechtlich geschützten Werk mangels Körperlichkeit bei der Datenübertragung entfällt.

278

Zusammenfassend ergibt sich, dass urheberrechtlich geschützte Werke bei der Datenübertragung materialisiert werden können, sofern sie am Ende in einem Speicher umgrenzt werden. Dabei wird ein Werkexemplar hergestellt, welches aus sachenrechtlicher Sicht die notwendige Körperlichkeit aufweist. Aufgrund der Körperlichkeit können besitzrechtliche Regeln angewandt werden, womit der Auskunftsanspruch gegenüber einem teilnehmenden Intermediär immer dann besteht, wenn er noch im Besitz des Werkexemplars ist. 988 989

990

150

SCHMID/HÜRLIMANN-KAUP, Nr. 105; eingehend FRECH, Besitzdiener, 29 ff. HEINRICH, DesG, Art. 35 N 17; SHK MSchG/STAUB, Art. 55 N 61; SHK/DesG/ STUTZ/BEUTLER/KÜNZI, Art. 35 N 84; a.M. Staub/Celli-DesG/JERMANN, Art. 35 N 41. REHBINDER/VIGANÒ, Art. 62 N 4, mit Verweis auf BARRELET/EGLOFF, Art. 65 N 9.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

D.

Schadenersatzanspruch

Erleidet der Rechtsinhaber durch die Verletzung seiner Ausschliesslichkeitsrechte einen Schaden, richtet sich sein Anspruch auf Schadenersatz nach den Haftungsvoraussetzungen über die unerlaubten Handlungen in Art. 41 ff. OR. Der Anspruch auf Schadenersatz gegenüber einem Teilnehmer ergibt sich zwar ausdrücklich aus dem Verweis von Art. 62 Abs. 2 URG,991 doch weil Urheberrechtsverletzungen ohnehin unerlaubte Handlungen darstellen, ist ein derartiger Verweis letztlich überflüssig.992

279

Damit gegen einen Teilnehmer ein Schadenersatzanspruch durchgesetzt werden kann, müssen sämtliche Voraussetzungen aus Art. 41 Abs. 1 i.V.m. Art. 50 Abs. 1 OR gegeben sein. Als eigentliches Sonderproblem erweist sich hierbei der Nachweis und die Bemessung des Schadens.993 Dieses besteht ganz unabhängig von der Durchsetzung urheberrechtlicher Ansprüche aus Verletzungshandlungen im Internet und ist deswegen an dieser Stelle nicht zu vertiefen. Nachfolgend beschränken sich die Ausführungen auf die zusätzlichen Voraussetzungen von Art. 50 Abs. 1 OR, um die solidarische Haftung zwischen den Teilnehmern darzulegen.

280

Im Gegensatz zu den negatorischen Ansprüchen setzt die Geltendmachung von reparatorischen Ansprüchen besondere subjektive Tatbestandselemente voraus. In diesen widerspiegelt sich die Beseitigung oder Ausgleichung der Verletzungsfolgen.994 Dementsprechend wird nach Art. 50 Abs. 1 OR bei einer Urheberrechtsverletzung gemeinsames Verschulden verlangt.

281

Für die Annahme eines gemeinsamen Verschuldens ist es ausreichend, wenn jeden Mitverursacher einerseits ein individuelles Verschulden trifft und andererseits jeder Kenntnis vom pflichtwidrigen Verhalten des anderen hat oder haben könnte.995 Dabei ist unerheblich, welche Intensität das Verschulden der Beteiligten aufweist,996 weswegen jedes absichtliche, leicht-, mittelschweroder grobfahrlässige Verschulden erfasst wird. In aller Regel wird ein Direktverletzer jedoch absichtlich in den Schutzbereich eines Rechtsinhabers ein-

282

991

992 993

994 995 996

BGE 132 III 379 E. 3.1 S. 381. Zum Anwendungsfall von Art. 62 Abs. 2 URG i.V.m. Art. 50 OR, siehe BGer, Urteil Nr. 4C.7/1996 vom 10.10.1996, E. 4, sic! 1997, 150; ferner BGE 100 II 167 E. 3b S. 169 f.; 101 II 102 E. 4b S. 107 f.; OGer Zürich, Urteil Nr. LK950008 vom 13.11.1995, E. 4c (nicht publiziert). HESS-BLUMER, 99. DESSEMONTET, Verletzung, 275; FISCHER, Schadenberechnung, 10; HILTY, Urheberrecht, Rz. 401 ff.; SHK URG/MÜLLER, Art. 62 N 2; REHBINDER/VIGANÒ, Art. 62 N 1, 14; VOGT, 242. Ähnliche Probleme stellen sich auch im amerikanischen Recht; siehe z.B. MERGES/MENELL/LEMLEY, 731. PORTMANN, Privatrechte, N 252. BGE 115 II 42 E. 1b S. 45. BK OR/BREHM, Art. 50 N 14.

151

Erster Teil: Gegenwärtige Durchsetzungsmethoden

greifen. Typisch ist sodann, dass ein Intermediär das Verhalten eines Direktverletzers durch die Zurverfügungstellung seiner Dienstleistungen ungewollt unterstützt. Von besonderem Interesse sind hierbei jene Konstellationen, in denen ein fahrlässiges Zusammenwirken mit dem Direktverletzer geprüft werden muss. 283

Ausgehend von der Lehre über das Verhaltensunrecht muss zunächst der Verschuldensbegriff definiert werden, der für die Beurteilung von Teilnahmehandlungen durch Intermediäre relevant sein soll. Ein Verschulden liegt nur dann vor, wenn jemand negativ vom Verhalten abweicht, das eine durchschnittlich sorgfältige Person in der Situation des Betroffenen an den Tag legen würde.997 Der Hauptunterschied zur Bestimmung der Widerrechtlichkeit besteht darin, dass beim Verschulden das tatsächliche Verhalten nicht an dem durch Rechtsnormen abstrakt vorgeschriebenen Verhalten gemessen wird, sondern am hypothetischen Verhalten einer Durchschnittsperson in der konkreten Situation.998

284

Bei Intermediären sind jene Fälle praktisch bedeutsam, in denen eine Abweichung zum hypothetischen Verhalten einer Durchschnittsperson in der konkreten Situation festzustellen ist. Mit anderen Worten geht es um Teilnahmehandlungen, die fahrlässig begangen werden. Hingegen ist die Frage, ob sich das schuldhafte Verhalten in einem Tun oder Unterlassen äussert, für die Haftungsfrage letztlich irrelevant.999

285

Auch auf Verschuldensebene wird häufig mit dem Gefahrensatz argumentiert, wonach ein Intermediär durch seine Dienste einen gefährlichen Zustand schaffen soll und die nötigen Schutzmassnahmen zur Gefahrenabwendung treffen müsste.1000 Sobald der Gefahrensatz allerdings auf der Ebene der Rechtswidrigkeit geprüft wird (siehe vorne Rz. 233 ff.), beschränkt sich dessen Relevanz für die Verschuldensfrage darauf, ob und inwiefern die Verkehrssicherungspflichten mit Blick auf das hypothetische Verhalten einer Durchschnittsperson in der konkreten Situation hätten wahrgenommen werden sollen. Unter dem Gesichtspunkt der Fahrlässigkeit ist entscheidend, ob jemand negativ und in vorwerfbarer Weise vom gebotenen Verhalten abweicht. Welche konkrete Sorgfalt von einem Intermediär zur Verhinderung von Urheberrechtsverletzungen verlangt werden kann, ist in der Schweiz bisher nicht gerichtlich geklärt worden.

286

Methodisch ist zunächst zu überprüfen, welche erforderliche Sorgfalt an einem bestimmten Ort oder in einer bestimmten Gegend oder in einem be997 998 999 1000

152

PORTMANN, Verhaltensunrecht, 279, m.w.H. PORTMANN, Verhaltensunrecht, 279. AUF DER MAUR/STEINER, 423; REY, N 805. BRINER, Dritter, 390; ROHN, 199, m.w.H.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

stimmten Berufszweig üblichem Verhalten in bestimmten Situationen verlangt werden kann.1001 Etwa im Bereich des Persönlichkeitsrechts seien «Anbieter von Internetdienstleistungen» nicht verpflichtet, die von ihnen zugänglich gemachten Texte daraufhin zu prüfen, ob sie die Persönlichkeitsrechte eines Dritten verletzen. Ebenso wenig müsse der Betreiber einer Internetplattform zum Tausch von Waren prüfen, ob die angebotene Ware echt oder gestohlen sei. Somit wird keine generelle Kontrollpflicht für ein sorgfältiges Betragen vorausgesetzt.1002 Immerhin wird aber eine Reaktion dann verlangt, wenn eine Person um den illegalen Inhalt seines Angebots weiss.1003 Demnach muss eine hypothetische Durchschnittsperson dann reagieren, wenn sie über eine Rechtsverletzung in Kenntnis gesetzt wurde. Als weiteres Kriterium für die Solidarhaftung muss das Verschulden aller Beteiligten adäquat kausal für den Schaden sein.1004 Ein Verhalten ist dann adäquat kausal, wenn die betreffende Ursache nach dem gewöhnlichen Lauf der Dinge und der allgemeinen Lebenserfahrung an sich geeignet war, den eingetretenen Erfolg zu bewirken, sodass dessen Eintritt durch die fragliche Tatsache allgemein begünstigt erscheint.1005 Bei mehreren Personen muss deren Verhalten adäquate Gesamt- oder Teilursache des eingetretenen Schadens darstellen oder den Eintritt des zukünftigen Schadens begünstigen, damit eine gemeinsame Verursachung vorliegt.1006 Gesamtursachen zeichnen sich dadurch aus, dass die Verhaltensweise jeder einzelnen Person für sich allein ausreicht, um den Schaden im eingetretenen Ausmass herbeizuführen.1007 Teilursachen hingegen würden für sich alleine noch keinen oder gegebenenfalls nur einen kleineren Schaden verursachen, in Zusammenwirkung mit anderen Teilursachen jedoch den eingetretenen Schaden bewirken.1008 Somit verlangt Art. 50 Abs. 1 OR für die gemeinsame Verursachung nicht, dass jeder Teilnehmer unmittelbar zur Schadensentstehung beiträgt.1009 Das Setzen einer Teilursache reicht aus.

1001 1002 1003

1004 1005 1006 1007 1008 1009

REY, N 843. Siehe auch ROSENTHAL, Sonderfall, Rz. 95; WEBER, E-Commerce, 507, m.w.H. Motion Nr. 07.3509 von NR JAKOB BÜCHLER vom 22.6.2007 (Rechtssicherheit für Anbieter von Internetdienstleistungen) mit Verweis auf BGE 126 III 161 E. 5 S. 164 ff. BK OR/BREHM, Art. 50 N 16. REY, Nr. 525, m.w.H. HESS-BLUMER, 103. OFTINGER/STARK, Bd. II/1, § 16 N 320. BK OR/BREHM, Art. 41 N 103; REY, Nr. 631. OFTINGER/STARK, Bd. II/1, § 16 N 319.

153

287

Erster Teil: Gegenwärtige Durchsetzungsmethoden

E.

Gewinnherausgabeanspruch

288

Ein Rechtsinhaber kann gestützt auf die Bestimmungen über die Geschäftsführung ohne Auftrag den Gewinn herausfordern, der in Verletzung seiner Ausschliesslichkeitsrechte erwirtschaftet wurde.1010 Gesetzlicher Bezugspunkt bildet zunächst Art. 423 Abs. 1 OR, wonach der Geschäftsherr das Recht hat, sich «die aus der Führung seiner Geschäfte entspringenden Vorteile […] anzueignen» (sog. Eigengeschäftsführung1011). Umstritten ist, ob der Geschäftsführer der Herausgabepflicht von Art. 423 Abs. 1 OR auch dann unterliegt, wenn er gutgläubig in die fremde Rechtssphäre eingreift1012 oder ob sein Handeln bösgläubig sein muss.1013 Aus dem Wortlaut von Art. 423 Abs. 1 OR lässt sich weder ein bös- noch ein gutgläubiges Handeln als Tatbestandsvoraussetzung ableiten. Gleichwohl scheint der Wortlaut («nicht mit Rücksicht auf das Interesse des Geschäftsherrn») auf ein subjektives Moment hinzudeuten,1014 womit die innere Einstellung des Eigengeschäftsführers eine Rolle spielen soll. Objektiv kann die Norm auch so ausgelegt werden, dass einzig die Führung eines fremden Geschäfts zur Begründung der Obligation massgebend ist.1015

289

Die ältere Rechtsprechung nahm bei der Eigengeschäftsführung die Herausgabepflicht sowohl für den Gut- als auch den Bösgläubigen an.1016 Bemerkenswert scheint hierbei die Tatsache, dass offenbar Bösgläubigkeit synonym zum haftpflichtrechtlichen Begriff des Verschuldens verwendet wird. Demgegenüber nimmt die neue Rechtsprechung1017 gestützt auf die allgemeine 1010 1011 1012

1013 1014 1015 1016

1017

154

Zur praktischen Bedeutung im Urheberrecht, siehe BGE 124 III 489 E. 2b S. 494; OGer Zürich, Urteil vom 7.7.2009, sic! 2010, 889. SCHMID, GoA, Rz. 730. Die Unterscheidung zwischen gut- und bösgläubiger Eigengeschäftsführung dient letztlich dem Rechtsverkehrsschutz, um bei Berechtigungskollisionen einen nachträglichen Ausgleich zu finden (ZK ZGB/BAUMANN, Art. 3 N 8 ff.). BSK OR I/WEBER, Art. 423 N 8; siehe auch DESSEMONTET, FS Kummer, 200 ff. Gl.M. VON GRAFFENRIED, 195. MOSER, 217. BGE 97 II 169 E. 3a S. 177 f.; 35 II 643 E. 11 S. 658 ff.; ferner BGE 45 II 202 S. 208 f.; 49 II 507 E. 7b S. 519; zur kantonalen Rechtsprechung, siehe OGer BaselLandschaft, Urteil vom 16.11.1999, E. 3.2, sic! 2000, 316 f.; OGer Zürich, Urteil vom 7.12.1987, E. 4, SMI 1988, 124 ff. BGE 129 III 422 E. 4 S. 425; 126 III 69 E. 2a S. 72; 119 II E. 2b/2d S. 43/45; BGer, Urteil vom 12.1.2000, E. 6aa, Pra 91 (2002) Nr. 73, 429 f.; Urteil Nr. 4A_310/2007 vom 4.12.2007, E. 7.1; Urteil Nr. 4C.290/2005, E. 3.1, sic! 2006, 774 ff.; Urteil Nr. 4C.101/2003 vom 17.7.2003, sic! 2004, 90 ff.; Urteil Nr. 4C.389/2002, E. 3.2, sic! 2004, 90 ff.; Urteil Nr. 4C.389/2002 vom 21.5.2003, E. 3.2. Zur kantonalen Rechtsprechung, siehe OGer Zürich, Urteil vom 7.7.2009, E. 4, sic! 2010, 894 f.; KGer Zug, Urteil Nr. A3 2008 39 vom 29.5.2008, E. 7.3, sic! 2009, 42.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

zivilrechtliche Lehre1018 an, dass eine schuldhafte Eigengeschäftsführung notwendig ist. Diese Auffassung stösst in der immaterialgüterrechtlichen Lehre auf Widerstand,1019 was zwar vom Standpunkt der Rechtsdurchsetzung nachvollziehbar ist,1020 dies wohl aber nur als rechtspolitischer Rechtfertigungsgrund zu überzeugen vermag. Das Bundesgericht hat sich davon nicht beirren lassen und seine jüngere Rechtsprechung konsequent auf das Urheberrecht ausgedehnt, weswegen der Geschäftsführer um die Besorgung eines fremden Geschäfts weiss oder hätte wissen müssen.1021 Ob die Einführung eines subjektiven Tatbestandselements in das Urheberrecht – sowie auch in das gesamte Immaterialgüterrecht – wirklich gerechtfertigt ist, kann an dieser Stelle nicht erschöpfend beurteilt werden. Jedenfalls kann aber das Abstützen auf ein subjektives Tatbestandselement dann nicht zulässig sein, wenn die Grundlage der Bös- und Gutgläubigkeit in Analogie zur finalen Ausgleichsregelung im Sachenrecht1022 erblickt wird.1023 Dieses Wertungssystem knüpft letztlich am Alleinbesitz an körperlichen Sachen an, der bei geistigen Gütern eben gerade nicht möglich ist. Eine derartige Ausdehnung sachenrechtlicher Normen auf das Immaterialgüterrecht kann nicht hingenommen werden.1024 Im Übrigen ist darauf hinzuweisen, dass gerade in Art. 68 Abs. 3 des bundesrätlichen Entwurfs für ein Urheberrechtsgesetz von 1984 ein verschuldensunabhängiger Vergütungsanspruch vorgesehen war,1025 der sich nach der Höhe der Vergütung für die fragliche Verwendung entsprechender Werke bemessen sollte.1026 Obschon hiermit die Rechtsposition der Rechtsinhaber gestärkt werden sollte, fand die entsprechende Bestimmung keinen Eingang in das geltende Gesetz. Dem Bericht der Expertenkommission kann diesbezüglich entnommen werden, dass «diese Kausalhaftung in der Vernehmlassung auf Opposition gestossen» sei.1027 Auch wenn der Gewinnherausgabeanspruch mit einem Vergütungsanspruch nicht gleichgestellt wer1018

1019

1020 1021 1022 1023 1024 1025 1026 1027

BUCHER, OR BT, 263; DAVID ET AL., SIWR I/2, Rz. 413; HUGUENIN, N 896; VON GRAFFENRIED, 193 ff.; KOHLER, Vermögensausgleich, 79, 88 ff.; JENNY, 135 ff.; SCHMID, GoA, Rz. 789; SCHMID/STÖCKLI, Nr. 2038 FN 58; TERCIER/FAVRE, 6072 f.; zeitenweise auch TROLLER, Patentgesetz, 104 f., mit Bezug auf Patentverletzungen. HONSELL, OR BT, 347; FISCHER, Schadenberechnung, 8, 20 ff.; HILTI, 695 ff.; KOHLER, Berechnung, 565; NOBEL/WEBER, Rz. 144; REHBINDER/VIGANÒ, Art. 62 N 15; TROLLER, IGR II, 995, m.w.H.; TROLLER/TROLLER, 208; TROLLER, Grundzüge, 386; VON TUHR/PETER, 523 f.; WILLI, Schutzrechtsverwarnung, 1382. HILTI, 699; vgl. demgegenüber SCHMID, GoA, Rz. 794. BGer, Urteil Nr. 4C.101/2003 vom 17.7.2003, E. 6.2, sic! 2004, 91. Art. 938 f. ZGB. So aber SCHMID, GoA, Rz. 787. MOSER, 224. Botschaft E-URG, BBl 1984 III 280. Botschaft E-URG, BBl 1984 III 243. Bericht EK III 1987 VE-URG, 90.

155

290

Erster Teil: Gegenwärtige Durchsetzungsmethoden

den darf,1028 erscheint es vor diesem Hintergrund zunächst zweifelhaft, wenn der weitergehende Gewinnherausgabeanspruch frei jeglichen schuldhaften Verhaltens zugesprochen werden soll. Unter Wertungsgesichtspunkten überzeugt es nicht, wenn für den weniger weitreichenden Schadenersatz ein Verschulden verlangt wird, während dies beim Gewinnherausgabeanspruch nicht der Fall sein soll.1029 291

Nimmt man die Bösgläubigkeit als Tatbestandsvoraussetzung für den Gewinnherausgabeanspruch an, stellt sich weiter die Frage, wann die Bösgläubigkeit gegenüber dem Geschäftsführer gegeben ist und wie diese letztlich nachgewiesen werden kann. Diesen Zweck dürften am ehesten konkrete und substantiierte Schutzrechtsverwarnungen erfüllen.1030 Allenfalls kann sogar die Angabe eines Schutzrechtsvermerks (z.B. ©) einen Einfluss auf die Annahme der Bösgläubigkeit ausüben. Die Bezeichnung eines Werks mit einem Schutzvermerk kann eine Erkundigungspflicht seitens des Eigengeschäftsführers begründen, wonach er sich über den Bestand und Schutzumfang vergewissern muss.1031

292

Bislang sind nur wenige Anwendungsfälle bekannt, in denen die Gerichte ausdrücklich einen Anspruch auf Gewinnherausgabe gegenüber einem Teilnehmer angenommen haben.1032 Das Bundesgericht hat in einer patentrechtlichen Streitsache die Anwendung von Art. 423 Abs. 1 i.V.m. Art. 50 Abs. 1 OR verneint.1033 Gleichwohl nimmt ein Teil der Lehre gestützt auf diesen Entscheid an, dass das Bundesgericht die Möglichkeit der solidarischen Haftung bei der Gewinnherausgabe nicht generell ausschliessen wollte.1034 Vielmehr ergab sich aus der konkreten Sachlage, dass kein gemeinsames Handeln vorlag, weswegen Art. 50 OR «hier nicht anwendbar» sei.1035 Insofern dürfte die solidarische Haftung bei der Gewinnherausgabe gegeben gewesen sein. Ein Teil der Lehre erachtet eine analoge Anwendung von Art. 50 Abs. 1 OR als sachgerecht, weil Gewinnherausgabe- und Schadenersatzanspruch der1028 1029 1030 1031 1032

1033 1034 1035

156

So aber offenbar SCHMID, GoA, Rz. 730. HOFSTETTER, 272. DAVID ET AL., SIWR I/2, Rz. 384; eingehend zum Ganzen WILLI, Schutzrechtsverwarnung, 1377 ff. RITSCHER/BEUTLER, 546. HGer Zürich, Urteil Nr. HG920584 vom 3.6.2005, E. 5 (nicht publiziert); im Ergebnis auch KGer St. Gallen, Urteil Nr. DZ.1997.1-K3 vom 24.11.1999, E. 5, sic! 2000, 191; Frage offengelassen in BGE 107 II 82 E. 3 S. 89. Demgegenüber haben die Gerichte die Anwendung von Art. 50 OR in BGE 97 II 169 E. 3b S. 179 und BezGer Bülach, Urteil vom 12.4.2001, E. 4.I.2b, sic! 2002, 111, verneint. BGE 97 II 169 E. 3b S. 179; siehe auch CHERPILLOD, complicité, 72 f. WITT, 202. So die Interpretation des HGer Zürich, Urteil Nr. HG920584 vom 3.6.2005, E. 5, mit Bezug auf BGE 97 II 169 E. 3b S. 179.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

massen ähnlich seien, dass eine Solidarhaftung verschiedener Geschäftsführer angenommen werden könne.1036 Demgegenüber wird die Auffassung vertreten, die Gewinnherausgabepflicht beschränke sich lediglich auf den Geschäftsführer oder auf den mittelbaren Täter, weil die Teilnehmer nicht unmittelbar Gewinn aus einem Geschäft herausziehen würden.1037 Bisweilen wird argumentiert, der Gewinnherausgabeanspruch ergebe sich daraus, dass «der Mitwirkende auch mit seinem untergeordneten Tatbeitrag in die Rechtssphäre des Berechtigten, d.h. in den Zuweisungsgehalt seines Immaterialgüterrechts», eingreife.1038 Dieser Eingriff müsste aber zu einer Verletzung des Rechts führen, das dem Inhaber zur ausschliesslichen Ausübung und Verwertung zugewiesen ist.1039 Eine derartige Konstellation liegt bei Teilnahmehandlungen gerade nicht vor, weil damit alleine nicht in die Ausschliesslichkeitsrechte eines Rechtsinhabers eingegriffen wird. Insofern erweist sich die Annahme eines Zuweisungsgehalts eines Immaterialgüterrechts als zirkulär und vermag im Übrigen auch nicht die Zurechnungsfunktion zu ersetzen, die sich aus Art. 50 Abs. 1 OR ergibt.

293

Nach hier vertretener Auffassung können mehrere Geschäftsführer in den Teilnahmeformen von Art. 50 Abs. 1 OR gemeinsam einen Gewinn aus der Nutzung des fremden Urheberrechts erwirtschaften. In analoger Anwendung von Art. 50 Abs. 1 i.V.m. Art. 423 OR kann ein Rechtsinhaber gegen jeden Teilnehmer einzeln vorgehen, um von diesem aufgrund seines Beitrags zur Verletzungshandlung den erzielten Gewinn herauszuverlangen.1040 Insofern besteht gegenüber jedem Teilnehmer ein Anspruch auf eine anteilsmässige Gewinnherausgabe.1041 Hingegen begründet die analoge Anwendung von Art. 50 Abs. 1 i.V.m. Art. 423 OR keine Solidarschuld zwischen mehreren Geschäftsführern, weil diese auf die Konstellation beschränkt ist, in der aus gemeinsamem Verschulden ein Schaden entsteht. Die Solidarität beruht auf dem Bestreben, die Stellung des Geschädigten zu verbessern.1042 Demnach rechtfertigt es sich bei einem gemeinsam verursachten und gemeinsam verschuldeten Schaden einem Teilnehmer den Ersatz des gesamten Schadens aufzubürden, selbst wenn die anderen Teilnehmer zahlungsunfähig oder nur einen geringen Anteil am Verschulden tragen. Die Anordnung der Solidarität

294

1036

1037 1038 1039 1040 1041 1042

SCHMID, GoA, Rz. 864; ZK OR/SCHMID, Art. 423 N 129 ff.; KREIS, 54, 82 ff.; WITT, 200 ff.; a.M. WIDMER, Ansprüche, 120 f., der die Gewinnherausgabepflicht auf den Geschäftsführer beschränkt. WIDMER, Ansprüche, 120 f.; ähnlich MOSER, 236. JENNY, Rz. 78. Siehe etwa KOLLER, OR AT, § 30 Rz. 12. HESS-BLUMER, 100. So im Ergebnis auch BGE 97 II 169 E. 3b S. 179. OFTINGER/STARK, Bd. I, § 10 N 11. Siehe auch FELLMANN/KOTTMANN, N 2728.

157

Erster Teil: Gegenwärtige Durchsetzungsmethoden

gemäss Art. 50 Abs. 1 OR ist eine Ausnahme, die nicht vermutet wird.1043 Dies folgt insbesondere aus Art. 50 Abs. 1 i.V.m. Art. 143 Abs. 2 OR, wonach die Solidarität «nur in den vom Gesetze bestimmten Fällen» entsteht, sofern sie nicht rechtsgeschäftlich begründet wird.1044 Dementsprechend kann nicht gestützt auf eine analoge Anwendung von Art. 50 Abs. 1 OR angenommen werden, dass auch eine Solidarschuld für den gemeinsam erzielten Gesamtgewinn aus der Geschäftsführung ohne Auftrag entstehen soll.1045

F.

Bereicherungsanspruch

295

Ein Anspruch auf Herausgabe einer ungerechtfertigten Bereicherung wird im geltenden Urheberrechtsgesetz zwar nicht ausdrücklich erwähnt, womit aber dessen Bestand keineswegs in Frage gestellt wird.1046 Bereits nach älterer Rechtslage war in Art. 12 Abs. 3 URG 1883 ein Anspruch auf Herausgabe der Bereicherung vorgesehen, die infolge einer Urheberrechtsverletzung entstehen konnte.1047 Unter dem Regime des URG 1922 beschränkte sich der Gesetzgeber auf die allgemeine zivilrechtliche Verweisnorm in Art. 44 URG 1922.1048 Damit kamen im Einklang mit den übrigen immaterialgüterrechtlichen Spezialerlassen die einschlägigen Bestimmungen des Obligationenrechts zur Anwendung.1049

296

Das Bundesgericht geht mit Bezug auf das Immaterialgüterrecht davon aus, dass ein ungerechtfertigt erlangter Gewinn abgeschöpft bzw. eine entsprechende Bereicherung zurückverlangt werden könne.1050 Ungerechtfertigte Eingriffe in Immaterialgüterrechte (sog. Eingriffskondiktionen1051) setzen nach der Auffassung des Bundesgerichts keine Vermögensverschiebung zwi-

1043 1044 1045 1046 1047

1048 1049 1050 1051

158

ZK OR/OSER, Art. 50 N 3. FELLMANN/KOTTMANN, N 2730; FRANK, Persönlichkeitsschutz, Rz. 483c; REY, N 1424; illustrativ RIEMER-KAFKA, 279: «Einer für alle und alle für einen». A.M. KREIS, 54, 82; WITT, 205; ZK OR/SCHMID, Art. 423 N 129. BGE 126 III 382 E. 4a S. 383. Art. 12 Abs. 3 URG 1883 lautete: «Wer ohne ein solches Verschulden eine unbefugte Vervielfältigung vornimmt, oder einen Nachdruck oder eine unerlaubte Nachbildung verbreitet, oder eine unzuläßige Aufführung veranstaltet, kann nur auf Unterlassung weiterer Störungen des Urheberrechtes und auf Herausgabe der Bereicherung […] belangt werden»; BGE 35 II 648 E. 11 S. 658; VON ORELLI, 93 f. FRANK, Persönlichkeitsschutz, Rz. 483; STREULI, 27. BGE 126 III 382 E. 4a S. 383; AppH Bern, Urteil vom 3.3.1932, ZBJV 69 (1933), 289 f.; siehe auch VON GRAFFENRIED, 128 f. BGE 129 III 422 E. 4 S. 425. Eingehend dazu KOHLER, FS Siehr, 77 ff., 80 ff.; JENNY, passim.

§ 2 Durchsetzung gegenüber teilnehmenden Intermediären

schen Bereicherungsgläubiger und Bereicherungsschuldner voraus.1052 Demnach ergeben sich für die Eingriffskondiktion folgende Voraussetzungen:1053 (1) Der Bereicherte muss den Bereicherungsgegenstand erlangen (Bereicherung im gegenständlichen Sinn), z.B. durch die urheberrechtliche Nutzung. (2) Die Bereicherung muss auf Kosten eines anderen (sog. Zuweisungsverstoss) vorgenommen werden, wobei ein Sachzusammenhang zwischen Zuweisungsverstoss und Bereicherung gegeben sein muss. (3) Die Bereicherung muss ungerechtfertigt sein. Konkrete Anwendungsfälle, in denen ein Gericht einen Bereicherungsanspruch gegenüber einem Teilnehmer angenommen hatte, sind nicht bekannt. Gleichwohl bejaht ein Teil der Lehre gegenüber Teilnehmern in analoger Anwendung von Art. 50 Abs. 1 OR einen Bereicherungsanspruch,1054 während ein anderer Teil dies aufgrund seines Eingriffs in die Rechtssphäre, d.h. in den Zuweisungsgehalt seines Immaterialgüterrechts, des Berechtigten begründen will.1055 Die Verletzung des Zuweisungsgehalts setzt voraus, dass durch den Eingriff ein Recht verletzt wird, das dem Inhaber zur ausschliesslichen Ausübung und Verwertung zugewiesen ist.1056

297

Nach hier vertretener Auffassung können Teilnehmer als Anstifter oder Gehilfen gemeinsam durch bewusstes Zusammenwirken in den Zuweisungsgehalt eines Urheberrechts eingreifen.1057 Dementsprechend kann in analoger Anwendung von Art. 50 Abs. 1 i.V.m. Art. 62 Abs. 1 OR von jedem Teilnehmer die Bereicherung herausverlangt werden, die ihm durch sein Verhalten zugekommen ist. Allerdings ergibt sich daraus nicht, dass sämtliche Teilnehmer aufgrund der analogen Anwendung von Art. 50 Abs. 1 OR solidarisch für die gesamte Bereicherung aller Teilnehmer haften.1058 Es kann an dieser Stelle zunächst auf die Ausführungen zum Gewinnherausgabeanspruch verwiesen werden, wonach die Solidarität in ausservertraglichen Konstellationen «nur in den vom Gesetze bestimmten Fällen» entsteht. Gemäss Art. 50 Abs. 1 OR entsteht die Solidarität nur beim gemeinsam verursachten und gemeinsam verschuldeten Schaden. Ausserdem ergibt sich aus der Formulierung von Art. 62 OR, dass eben gerade nur derjenige die Bereicherung herauszugeben hat, der bereichert ist. Diesbezüglich würde eine analoge Anwendung von Art. 50 Abs. 1 OR mit Bezug auf die Solidarität bewirken, dass ein Teilnehmer über seine Bereicherung hinaus eine Kompensation leisten müsste.

298

1052 1053 1054 1055 1056 1057 1058

BGE 129 III 422 E. 4 S. 425. JENNY, Rz. 503 ff. DAVID ET AL., SIWR I/2, Rz. 366. JENNY, Rz. 78. Siehe etwa KOLLER, OR AT, § 30 Rz. 12. Weitergehend wohl JENNY, Rz. 78, mit Bezug auf alle Mitwirkende, die mit einem untergeordneten Tatbeitrag in die Rechtssphäre des Berechtigten eingreifen. A.M. WITT, 204 f.

159

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten Angesichts des Phänomens der unkontrollierbaren Massennutzung urheberrechtlich geschützter Werke im Internet stellt sich die Frage, wie einerseits die Rechtsdurchsetzung im Bereich des Internets verbessert und andererseits neue Anreize geschaffen werden können, um Urheberrechtsverletzungen zu verhindern. Bei sämtlichen Entwicklungsmöglichkeiten wird zu prüfen sein, ob und inwiefern die zu ergreifenden Massnahmen mit nationalem und internationalem Recht in Einklang gebracht werden können. Speziell mit Bezug auf die Verstärkung von Rechtsdurchsetzungsbemühungen darf nicht vergessen werden, dass diese auch einen mittelbaren Einfluss auf die im Urheberrecht zugrundeliegende tripolare Interessenlage ausüben.1059 So mag es zwar zutreffen, dass der urheberrechtliche Schutz in erster Linie eine Frage des rechtspolitischen Willens ist,1060 doch entbindet dies nicht von der Pflicht, ausgewogene Lösungen anzustreben.

299

Im nachfolgenden Teil sollen zunächst die internationalen Rechtsetzungsbestrebungen (§ 3) besprochen werden, welche für die Schweiz den Spielraum für künftige Entwicklungsmöglichkeiten vorgeben. Anschliessend wird untersucht, ob dem schweizerischen Gesetzgeber empfohlen werden kann, alternative Durchsetzungs- und Vergütungssysteme (§ 4) einzuführen. Schliesslich werden punktuelle Optimierungsmöglichkeiten geprüft (§ 5), die allenfalls eine Steigerung der Wirksamkeit bei der Rechtsdurchsetzung zur Folge haben könnten. Bei sämtlichen Entwicklungsmöglichkeiten soll der Fokus jeweils auf verletzerorientierte Verantwortlichkeitsregimes gelegt werden,1061 weil die Direktverletzer im System der Massennutzung urheberrechtlich geschützter Werke die einzige Konstante darstellen und folglich der einzig richtige Anknüpfungspunkt für eine dauerhafte Veränderung sind.1062 Wesentlicher Streitpunkt wird dabei sein, ob und inwieweit Intermediäre zur Bekämpfung von Urheberrechtsverletzungen eingebunden werden sollen.

300

1059 1060 1061 1062

HENNEMANN, 27. Zur tripolaren Interessenlage im Urheberrecht, siehe HILTY, Urheberrecht, Rz. 35 ff.; STIEPER, 124 ff. BÄCKER, 391. KITZ, Rechtsdurchsetzung, 113 ff.; ähnlich auch LEMLEY/REESE, 16. So schon KITZ, Auskunftspflicht, 1014; siehe auch SANKOL, Unterlassungsanspruch, 655.

161

§3

Internationale Rechtsetzungsbestrebungen

Die Durchsetzung des Urheberrechts im Internet spielt sich in einem immer enger werdenden internationalen Regelungsgefüge ab. Gesetzgeber auf der ganzen Welt haben sich in den letzten Jahrzehnten wiederholt und erfolgreich auf bilateraler oder multilateraler Ebene zusammengetan, um Bestimmungen zu schaffen, die sich letzten Endes auch auf die Durchsetzung des Urheberrechts im Internet ausgewirkt haben. Nachdem sich die Einführung eines rechtlichen Schutzes gegen die Umgehung technischer Schutzmassnahmen für die Rechtsdurchsetzung bisher als weitgehend wirkungslos entpuppt hat, sind viele wichtige Industriestaaten dazu übergegangen, auf multilateraler Ebene Standards für die Rechtsdurchsetzung von morgen zu setzen. Anders als bei früheren internationalen Verträgen, wie dies noch beim WIPO Copyright Treaty (WCT) oder beim WIPO Performances and Phonograms Treaty (WPPT) der Fall war, wählt man inzwischen bewusst Koalitionen von willigen Vertragsstaaten aus1063 und kehrt damit den gefestigten multilateralen Gremien den Rücken zu.1064 Auffallend ist auch seit längerem, dass urheberrechtlich relevante Bestimmungen immer mehr in den handelsbezogenen Kontext gesetzt werden und damit vermehrt Bestandteil von Freihandelsabkommen werden.1065 Insgesamt erstaunt es daher nicht, wenn die Verhandlungen ausserhalb von demokratisch legitimierten Gremien noch anfälliger auf die Beeinflussung durch multinationale Unternehmen und Interessengruppierungen werden.1066

301

Das jüngste Resultat multilateraler Rechtsetzungsbestrebungen im Bereich der Rechtsdurchsetzung hat sich im Handelsabkommen gegen Fälschung und Piraterie vom 3. Dezember 2010 (ACTA) manifestiert, womit bei wichtigen Industriestaaten – ausserhalb der WIPO und WTO – verbindliche Minimalstandards auf dem Gebiet der Durchsetzung von Immaterialgüterrechten gesetzt werden sollen.1067 Im Vergleich zu früheren Regelwerken, wie etwa dem TRIPS-Abkommen1068, haben die Vertragspartner ausdrücklich Vorgaben für

302

1063

1064

1065 1066 1067

1068

In der englischen Literatur ist bisweilen von einem sog. vertical forum shifting die Rede. Eingehend dazu SELL, Shifting, 447 ff.; siehe auch GEIGER, Multilateralism, 170 f. GEIGER, ACTA, 629; siehe auch HE, 278; Antwort des Bundesrates vom 9.5.2012 auf Anfrage Nr. 12.1015 von NR ANDREA CARONI vom 14.3.2012 (Acta. Warum schwächt die Schweiz die multilateralen Institutionen Wipo und WTO?). Siehe dazu PUGATCH, 71 ff., 73. SELL, Industry, 79; siehe auch GEIGER, ACTA, 629; PUGATCH, 73. PAAL/HENNEMANN, 293, halten fest, dass sich ACTA nahtlos in die Reihe der rechtspolitischen Projekte einfüge, die Bedenken hinsichtlich ihrer demokratischen Legitimation zumindest begünstigen würden. Eingehend dazu STAEHELIN, passim.

163

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

die Rechtsdurchsetzung im digitalen Bereich1069 beschlossen.1070 Trotz der Wirkungslosigkeit des Verbots der Umgehung technischer Schutzmassnahmen hat dies die Vertragspartner nicht daran gehindert, deren Schutz mit Art. 27 Abs. 5 ACTA nochmals abzusichern. 303

Beachtlich an ACTA ist jedoch nicht nur die Regulierung der Durchsetzung im Bereich des Internets, sondern auch die massive Polarisierung,1071 zu der ACTA führte. Dies nicht zuletzt deswegen, weil der ursprüngliche Abkommenstext die Einführung von Graduated Response Systemen vorsah.1072 Auch die Art und Weise der Verhandlungsführung1073 sorgte bei politischen Parteien und Interessenorganisationen für massive Proteste.1074 Einzelne Vertragsländer haben vor diesem Hintergrund die Ratifizierung des Abkommens ausgesetzt,1075 nachdem dieses am 26. Januar 2012 von der Europäischen Union und 22 ihrer Mitgliedstaaten unterzeichnet wurde.1076 Unter dem anhaltenden Druck der Öffentlichkeit1077 kündigte die Europäische Kommission am 22. Februar 2012 an, das Abkommen durch den Europäischen Gerichtshof auf seine Grundrechtskonformität beurteilen zu lassen.1078 Diese Massnahme führte aber nicht dazu, dass die Bedenken gegenüber dem Abkommen aus der Welt geschafft werden konnten. In der Folge hat sich auch das Europäische Parlament gegen ACTA ausgesprochen und es in der Abstimmung vom 3. Juli 2012 abgelehnt.1079 Der Entscheid des Parlaments bewirkt, dass weder die Europäische Union noch einzelne Mitgliedstaaten dem Abkommen als Vertragspartei beitreten können.1080 Trotz des ablehnenden Entscheids des 1069 1070 1071

1072 1073 1074

1075

1076 1077 1078 1079 1080

164

Art. 27 ACTA. PAAL/HENNEMANN, 292; siehe auch FRECH, ACTA, Rz. 37 ff. Siehe dazu z.B. die Stellungnahme des Geschäftsleiters der Suisseculture in der NZZ Nr. 43 vom 21.2.2012, 18, oder die Medienmitteilung von Amnesty International vom 14.2.2012, http://tinyurl.com/aint120214; siehe auch THOUVENIN, 109. GEIGER/RAYNARD/RODA, 546; MENN, Praxis, 675; QUIST, 266 f. GEIGER, Multilateralism, 167; siehe auch THOUVENIN, 106 ff. In diesem Zusammenhang ist etwa die von der Piratenpartei lancierte Initiative «Stopp ACTA» (http://www.stopp-acta.info) zu nennen. Zur Medienberichterstattung, siehe z.B. NZZ Nr. 45 vom 23.2.2012, 29; Nr. 38 vom 15.2.2012, 13. So z.B. Bulgarien (NZZ Nr. 39 vom 16.2.2012, 2), Deutschland (NZZ Online vom 10.2.2012, http://tinyurl.com/74crysd), Polen, Tschechien, Lettland (3Sat online vom 13.2.2012, http://tinyurl.com/7bqtt2k), die Niederlande. Japanisches Aussenministerium, Medienmitteilung vom 26.1.2012, http://www.mofa. go.jp/policy/economy/i_property/acta1201.html. NZZ Online vom 13.2.2012, http://tinyurl.com/nzz-20120213. Statement by Commissioner KAREL DE GUCHT on ACTA (Anti-Counterfeiting Trade Agreement), MEMO/12/128 vom 22.2.2012 (siehe GRUR Int. 2012, 389). MMR-Aktuell 2012, 334165. Europäisches Parlament, Medienmitteilung vom 4.7.2012, http://tinyurl.com/eupmm-20120704.

§ 3 Internationale Rechtsetzungsbestrebungen

Europäischen Parlaments wollte die Kommission an der Überprüfung von ACTA durch den Europäischen Gerichtshof festhalten, musste dann aber eingestehen, dass aufgrund des politischen Umfelds die Anfrage an den Europäischen Gerichtshof nicht aufrechterhalten werden könne.1081 Der Schweiz stand die Unterzeichnung von ACTA bis am 1. Mai 2013 offen. Von diesem Recht hat sie aber keinen Gebrauch gemacht.1082 Die Schweiz kann dem Abkommen somit nicht mehr als Verhandlungspartei, sondern nur noch als WTO-Mitglied unter den Voraussetzungen von Art. 43 ACTA beitreten. Bei einem nachträglichen Beitritt würde sich allenfalls die Frage stellen, ob die Möglichkeit eines fakultativen Staatsvertragsreferendums ergriffen werden könnte. Letzteres wäre anhand von Art. 141 Abs. 1 lit. d BV zu beurteilen. Bei näherer Betrachtung des Abkommenstexts zeigt sich allerdings, dass die Voraussetzungen nicht erfüllt wären.

304

Nach Art. 141 Abs. 1 lit. d Ziff. 1 BV ist das Abkommen aufgrund von Art. 41 ACTA kündbar. Zwar beansprucht ACTA grundsätzlich eine unbestimmte Gültigkeitsdauer, doch verlangt Art. 141 Abs. 1 lit. d Ziff. 1 BV das kumulative Vorliegen eines unbefristeten und unkündbaren Staatsvertrags.1083 Des Weiteren würde die Schweiz mit dem Abkommen keiner internationalen Organisation1084 nach Art. 141 Abs. 1 Ziff. 2 BV beitreten,1085 weswegen auch hier die Voraussetzungen für das fakultative Staatsvertragsreferendum nicht gegeben wären. Schliesslich ist noch fraglich, ob im Abkommen «wichtige rechtsetzende Bestimmungen enthalten» sind, «deren Umsetzung den Erlass von Bundesgesetzen erfordert». Sofern es bei der bundesrätlichen Beteuerung bleibt, dass ACTA zu keinen Gesetzesänderungen führen soll, wären demnach auch die Voraussetzungen nach Art. 141 Abs. 1 lit. d Ziff. 3 BV für ein fakultatives Staatsvertragsreferendum nicht gegeben.1086 Irrelevant ist in diesem Zusammenhang die Frage, ob einzelne Bestimmungen des Abkommens

305

1081 1082

1083 1084 1085

1086

Europäische Kommission, PV(2012)2028, 12. Medienmitteilung des IGE, https://www.ige.ch/juristische-infos/rechtsgebiete/fael schung-und-piraterie/acta.html; siehe auch Frage Nr. 12.5040 von NR BALTHASAR GLÄTTLI vom 29.2.2012 (Acta-Abkommen. Aussetzen der Unterzeichnung und Information der Parlamentskommission); AB 2012 N 160 f. St. Galler Kommentar/THÜRER/DIGGELMANN, Art. 141 Rz. 26. Zur rechtlichen Qualifikation von internationalen Organisationen, siehe St. Galler Kommentar/THÜRER/DIGGELMANN, Art. 141 Rz. 29. Dies wohl selbst dann, wenn in den Vertragsstaaten ein «ACTA Country Club» erblickt würde, der einer internationalen Organisation allenfalls gleichkäme (pointiert dazu YU, ACTA, 2 ff.). Dies offenbar entgegen der vom IGE inoffiziell (http://tinyurl.com/steiger-legal) oder der von der Piratenpartei verbreiteten Meinung (http://www.piratenpartei.ch/node/ 359).

165

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

unmittelbar angerufen (sog. self-executing1087) werden können und damit für die Gerichte nach Art. 190 BV verbindlich wären. Zumindest mit Blick auf den Regelungsgehalt von Art. 27 ACTA ist dies, da es sich bei den jeweiligen Absätzen fast ausschliesslich um Rechtsetzungsanweisungen – im Falle eines Schutzdefizits – handelt, zu verneinen. Zusammenfassend kann zwar gesagt werden, dass ACTA keinen unmittelbaren gesetzgeberischen Handlungsbedarf auslösen würde, doch liegt damit die Annahme fern, dass ACTA frei jeglicher Auswirkungen auf die Rechtsdurchsetzung im Internet wäre,1088 wie dies nachfolgend noch zu thematisieren sein wird. 306

Bei objektiver Betrachtung des Abkommenstexts ergibt sich, dass der schweizerische Urheberrechtsschutz bereits mit den vorgeschlagenen Forderungen übereinstimmt, was zudem auch für das deutsche und europäische1089 Recht zutreffen dürfte.1090 Hinsichtlich der schweizerischen Rechtslage ist dies deswegen nicht weiter erstaunlich, weil der Bundesrat im Mandat der schweizerischen Verhandlungsdelegation festgehalten hat, dass ACTA zu keinen Änderungen von schweizerischen Gesetzen führen dürfe.1091 Vor diesem Hintergrund ist nicht verständlich, dass ein enormer Verhandlungsaufwand betrieben wird, obschon es letztlich um die Ratifizierung eines Abkommens geht, das gar keine materiell-rechtliche Wirkung im Sinne einer Rechtsänderung entfalten soll.

307

Im Bereich der Rechtsdurchsetzung im digitalen Bereich sind immerhin zwei Normen bemerkenswert, die zwar keine zwingenden Gesetzesänderungen nach sich ziehen, aber für die Rechtsdurchsetzung einen mittelbaren Einfluss haben könnten. Zunächst soll mit Art. 27 Abs. 3 ACTA, der eine Förderung von Kooperationsbemühungen im Wirtschaftsleben verbindlich vorsieht,1092 eine wirksamere Bekämpfung von Marken- oder Urheberrechtsverletzungen sichergestellt werden. Zumindest aus europarechtlicher Sicht scheint die Förderung von Kooperationsbemühungen mit Blick auf Art. 12 RL 2001/29/EG nicht über alle Zweifel erhaben zu sein, weil so die neutrale Stellung von Intermediären zunehmend in Frage gestellt wird.1093

1087 1088 1089 1090 1091 1092 1093

166

Zum Begriff der sog. self-executing treaties, der in diesem Zusammenhang von Bedeutung ist, siehe HÄFELIN/HALLER/KELLER, N 1894. Ähnlich die Einschätzung des deutschen Bundesdatenschutzbeauftragten in der NZZ Nr. 44 vom 23.2.2012, 29. EU-Parlament, ACTA-Studie, 31. SCHREY/HAUG, 171 ff. Bundesratsbeschluss ACTA, BBl 2012 5431, Ziff. 2; FRECH, ACTA, Rz. 2; GEIGER, ACTA, 629 ff.: METZGER, Rz. 1 ff. COUDERT/WERKERS, 54; PAAL/HENNEMANN, 292; THOUVENIN, 116. COUDERT/WERKERS, 55.

§ 3 Internationale Rechtsetzungsbestrebungen

Weiter ist in Art. 27 Abs. 4 ACTA die freiwillige Einführung eines verletzungsunabhängigen Auskunftsanspruchs vorgesehen,1094 der zweifellos an den Regelungsgehalt von Art. 8 Abs. 1 RL 2001/29/EG und Art. 8 Abs. 1 RL 2004/48/EG erinnert. Obschon die Umsetzung dieser Norm unverbindlich ist, wird mit der blossen Nennung im Abkommenstext tendenziell die Vorstellung gefestigt, ein verletzungsunabhängiger Auskunftsanspruch gehöre zum internationalen Standard einer effektiven Rechtsdurchsetzung. Indirekt wird diese Auffassung mit Art. 27 Abs. 4 ACTA auf internationaler Ebene völkerrechtlich zementiert und damit zum Aushängeschild1095 gegenüber all jenen Staaten, die über kein vergleichbares Durchsetzungsniveau verfügen. Damit kann Art. 27 Abs. 4 ACTA für weitere Bemühungen bei der Ausgestaltung der Rechtsdurchsetzung herangezogen werden und kann dadurch als Druckmittel verwendet werden. Folgt man dieser Einschätzung, liegt der Verdacht nahe, dass mit ACTA nicht primär das Durchsetzungsniveau in den Ländern der initiierenden Verhandlungspartner gehoben werden soll, sondern vielmehr eine längerfristige Aussenwirkung1096 auf jene Länder erzielt werden soll, die über kein vergleichbares Durchsetzungsniveau verfügen.1097

308

Obschon die Schweiz ACTA nicht als Verhandlungspartei beigetreten ist, wäre es verfehlt anzunehmen, dass die Bestrebungen in der Anhebung und Harmonisierung des Durchsetzungsniveaus ein Ende finden würden.1098 ACTA ist nur eine von vielen Plattformen, über die versucht wird, das amerikanische Immaterialgüterrecht weltweit abzusichern. Die USA als weltweit führendes Land bei der Kommerzialisierung urheberrechtlich geschützter Werke1099 wird seine Anstrengungen vorerst an anderen Fronten weiterführen,1100 um den Schutz und die Durchsetzung des Urheberrechts im Ausland

309

1094 1095 1096 1097 1098 1099 1100

GLARNER/RÜFENACHT, Rz. 23; EU-Parlament, ACTA-Studie, 31. Es ist bisweilen von einem neuen Gold Standard bei der Durchsetzung von Immaterialgüterrechten die Rede; siehe dazu WEATHERALL, 243 f. HE, 124, hält fest, dass vor allem in Schwellenländern die Rechtsdurchsetzung verbessert werden soll. Ähnlich YU, Secret, 977; siehe auch GEIGER, Multilateralism, 171. Siehe dazu die Stellungnahme von DENIS SIMMONET in NZZ Online vom 9.3.2012, http://tinyurl.com/799rst5. In den USA nimmt die Urheberrechtsindustrie rund 11.25 % des BIP ein (im Jahr 2012 ca. 1,7 Billionen USD; IIPA, Copyright Industries Report 2013, 4). Exemplarisch hierfür ist der jährlich erscheinende Special 301 Report, in dem das Amt des amerikanischen Handelsrepräsentanten u.a. Handelspartner aufführt, die bei der Durchsetzung des Urheberrechts hinterherhinken; siehe 2012 Special 301 Report, Ambassador RONALD KIRK, Office of the United States Trade Representative, http://tinyurl.com/sr301-2012. Zu den Auswirkungen der Special 301 Reports, siehe PUGATCH, 79.

167

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

zu gewährleisten.1101 Dies zeigt sich auch an der zunehmenden Dichte von bilateralen oder multilateralen Abkommen,1102 die häufig als Freihandelsabkommen konstituiert werden, um so ein amerikanisches Schutz- und Durchsetzungsniveau von Immaterialgüterrechten sicherzustellen.1103 Erfolgreich war dieses Vorgehen zuletzt bei der Unterzeichnung eines Freihandelsabkommens mit Südkorea (KORUS FTA),1104 das gemeinhin als weitgehendes und auch tiefgreifendes Freihandelsabkommen gilt. Mit Bezug auf die Durchsetzung von Urheberrechten im Internet wird im koreanischen Recht nicht nur eine extensive Haftung von Intermediären1105,1106 sondern auch eine rigorose Durchsetzungspraxis1107 bei Urheberrechtsverletzungen implementiert. 310

Auf multilateraler Ebene fahren die USA ebenfalls mehrgleisig und haben neben ACTA auch weitere Abkommen im Visier, um die Durchsetzung von Immaterialgüterrechten zu verstärken. Ein prominentes Beispiel hierfür sind die Verhandlungen für das Trans-Pacific Partnership (TPP),1108 das als eine erweiterte Variante des bestehenden Trans-Pacific Strategic Economic Partnership Agreements1109 (sog. TPSEP oder P4) gilt.1110 Zu den zwölf Verhandlungsparteien gehören Australien, Brunei, Kanada, Chile, Japan, Malaysia, Mexico, Neuseeland, Peru, Singapur, Vietnam und die USA.1111 Die unter Ausschluss der Öffentlichkeit geführten Verhandlungen sollen die Einführung von besonderen Bestimmungen zur urheberrechtlichen Rechtsdurchsetzung 1101 1102 1103

1104 1105 1106 1107 1108 1109

1110 1111

168

So ausdrücklich der Strategieplan des U.S. Copyright Office, Strategic Plan 20082013, 12, http://tinyurl.com/copof-plan; siehe auch FERGUSSON/VAUGHN, 9. STIEPER, 125. Eindrücklich die Übersicht bei U.S. Copyright Office, International Copyright Relations of the United States, 6 f., http://tinyurl.com/circa28a. Eindrücklich ist die Übersicht bei U.S. Copyright Office, International Copyright Relations of the United States, 6 f., http://www.copyright.gov/circs/circ38a.pdf. Siehe auch FERGUSSON/VAUGHN, 9 f. GIBLIN, 153; zum Verhandlungsprozess, siehe LEWIS, 27 ff. Art. 18.10 Abs. 30 KORUS FTA. Siehe dazu die Erläuterungen im Confirmation Letter (Limitations on Liability for Internet Service Providers; http://tinyurl.com/fta-korus). Siehe dazu die Erläuterungen im Confirmation Letter (Online Piracy Prevention; http://tinyurl.com/fta-korus-erl). Siehe allgemein dazu FERGUSSON/VAUGHN, 1 ff.; SCHLESINGER, 167 f. Zu den immaterialgüterrechtlichen Implikationen des TPP, siehe SELL, Shifting, 462 ff. Dieses Abkommen wurde ursprünglich von Brunei, Chile, Neuseeland und Singapur ausgearbeitet und unterzeichnet. Das Abkommen trat am 28. Mai 2006 für Neuseeland und Singapur, am 12. Juli 2006 für Brunei und schliesslich am 8. November 2006 für Chile in Kraft; siehe New Zealand Ministry of Foreign Affairs & Trade, http://tinyurl.com/mfat-tpp-hist. New Zealand Ministry of Foreign Affairs & Trade, http://tinyurl.com/mfat-tpp; siehe auch THOUVENIN, 111. Office of the United States Trade Representative, http://www.ustr.gov/tpp.

§ 3 Internationale Rechtsetzungsbestrebungen

im digitalen Raum enthalten,1112 ähnlich wie dies in ACTA vorgesehen ist. Bisher haben die Verhandlungsparteien noch keinen offiziellen Entwurf veröffentlicht, weswegen keine abschliessende Beurteilung über die konkreten Massnahmen zur Verbesserung der Rechtsdurchsetzung erfolgen kann. Gemäss inoffiziellen Dokumenten sollen in das TPP eine ähnliche Bestimmung wie Art. 27 Abs. 1 ACTA1113 und detaillierte rechtliche Vorgaben für Intermediäre1114 aufgenommen werden. Ein weiteres Abkommen, welches zu einer Verstärkung der Rechtsdurchsetzung von Immaterialgüterrechten führen könnte, ist das zwischen der EU und den USA verhandelte Transatlantic Trade and Investment Partnership (TTIP). Auch für das TTIP existiert bislang kein Abkommenstext, der von den Verhandlungsparteien freigegeben wurde.1115 Aus den bislang inoffiziell veröffentlichten Dokumenten können – im Gegensatz zu TPP – noch keine ausformulierten Bestimmungen entnommen werden, welche die Rechtsdurchsetzung im Internet beeinflussen könnten.1116

311

Die amerikanischen Rechtsetzungsbestrebungen zeigen, dass weltweit genügend Partner gefunden werden können, um eine Verbesserung der Durchsetzung von Urheberrechten zu erreichen. Damit wird die Schweiz aus amerikanischer Sicht immer mehr zur Aussenseiterin, was die Bereitschaft anbelangt, konkrete Schritte zur Verbesserung der urheberrechtlichen Durchsetzung einzuleiten. Es ist deswegen zu befürchten, dass die Schweiz durch amerikanische Behörden und Rechtsinhaber weiter unter Druck geraten wird.1117 Namentlich wird von amerikanischen Rechtsinhabern bereits ausdrücklich gefordert, dass die USA mit der Schweiz bilaterale Verhandlungen zur Verbesserung der Rechtsdurchsetzung aufnehmen sollen.1118 Auch mit Bezug auf bestehende völkerrechtliche Verträge wäre allenfalls der Vorwurf denkbar, inwieweit die Schweiz es trotz Art. 41 Abs. 1 TRIPS unterlässt, wirksame Instrumente zur Bekämpfung von Urheberrechtsverletzungen im Internet zur Verfügung zu stellen.1119 Aus gesetzgeberischer Sicht ist es deshalb ratsam, die Probleme bei der urheberrechtlichen Durchsetzung im Internet aufzugreifen, um so den verbleibenden Spielraum für eine ausgewogene Lösung nutzen zu können.

312

1112 1113 1114 1115 1116 1117 1118 1119

So zumindest WikiLeaks, https://wikileaks.org/tpp/index.html. Siehe WikiLeaks, https://wikileaks.org/tpp/#QQH10. Siehe WikiLeaks, https://wikileaks.org/tpp/#QQI. Siehe immerhin die Informationsplattform der Europäischen Kommission, http:// ec.europa.eu/trade/policy/in-focus/ttip. Siehe EU Investment Policy: Looking behind closed doors, http://eu-secretdeals.info/ upload/EU-Investment-Text-TTIP-v_July2nd-2013_v1.pdf. NZZ Nr. 37 vom 15.2.2014, 13. IIPA, 2014 Special 2014, 158. So zumindest der Vorwurf der IIPA, 2014 Special 2014, 159.

169

§4

Alternative Rechtsdurchsetzungs- und Vergütungssysteme

Die Urheberrechtsindustrie zeigt sich bislang unermüdlich, wenn es darum geht, effektive Lösungen zu finden, wie der unerlaubten Massennutzung urheberrechtlich geschützter Werke begegnet werden kann.1120 Insbesondere die Musik- und die Filmindustrie richten ihr Augenmerk immer noch auf die Pirateriebekämpfung in P2P-Netzwerken, obschon vermehrt Filehoster dazu eingespannt werden, urheberrechtlich geschützte Werke in Umlauf zu bringen.1121 Demgegenüber ist es der Computerspieleindustrie gelungen, sich relativ erfolgreich gegen die unerlaubte Massennutzung von Computerspielen zu wehren. Anders als etwa die Rechtsinhaber von akustischen oder audiovisuellen Werken konnten viele Entwickler von Computerspielen ihre Werkschöpfungen an neue Geschäftsmodelle koppeln, um so weitestgehend die Kontrolle über die Werknutzung beizubehalten.1122 Beste Beispiele sind hierbei die geschlossenen Vertriebs-, Verwaltungs- und Kontrollsysteme, wie sie etwa bei Computerspielen auf Spielekonsolen (z.B. PS4, XBOX One usw.)1123 oder gewöhnlichen Rechnern1124 üblich sind. Dies ist nur deswegen möglich, weil Computerspiele stark an bestimmte technische Plattformen gebunden sind. Eine vergleichbare Ausgangslage kann bei anderen Werken (insbesondere Musik, Filme, Literatur) nicht ausgemacht werden, weswegen in diesem Bereich technische Schutzmassnahmen zum Scheitern verurteilt sind.

313

Das Bedürfnis nach einer aggressiveren Rechtsdurchsetzung wächst selbst bei Verlegern, die bisher weitgehend von den Problemen der unkontrollierbaren Massennutzung urheberrechtlich geschützter Werke verschont geblieben sind. Die Verleger setzen alles daran, um den Markt für digitalisierte literarische,

314

1120 1121

1122 1123

1124

YU, Graduated Response, 1374. Dies ist zumindest der IIPA, 2014 Special 301, 159, mit Bezug auf Filehoster mit Sitz in der Schweiz bewusst: «Some of the world’s most popular Internet services for the unauthorized sharing of copyrighted works have opened or moved headquarters or services to Switzerland, including the file storage services Uploaded and Rapidshare, along with couldzer.net, another file storage service which fuels piracy by incentive programs, which are just the latest name on this dubious list» (Hervorhebung im Original). So bereits HILTY, Bürde, 65 f. GESMANN-NUISSL/WÜNSCHE, 230. Etwa bei der Sony Playstation 4 ist für den Werkgenuss von Computerspielen mit anderen Personen (sog. Multiplayer Modus) eine Einschreibung im Sony PlayStation Network nötig; siehe dazu http://ch.playstation. com/psn. Ein bekanntes System ist etwa Steam, womit die Verteilung und Wartung von Computerspielen erreicht werden kann; siehe http://store.steampowered.com.

171

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

wissenschaftliche und andere Sprachwerke (wie z.B. E-Books1125) zu schützen.1126 Hierzulande hat sich der Schweizerische Buchhändler- und Verlegerverband der Allianz gegen Internet-Piraterie angeschlossen,1127 die zur Lösung des Durchsetzungsproblems die Einführung von Graduated Response Systemen in der Schweiz fordert.1128 315

Aufgrund des nachhaltenden Bedürfnisses nach einer wirksameren Rechtsdurchsetzung im Internet ist die Urheberrechtsindustrie dazu übergegangen, weltweit – und zwar auch in der Schweiz1129 – die Einführung von kontrovers diskutierten1130 Graduated Response Systemen voranzutreiben.1131 Nachfolgend sollen diese Systeme eingehend untersucht (I.) und demgegenüber als alternatives Vergütungssystem eine Content Flatrate (II.) dargestellt werden, das gemeinhin als rechtspolitischer Kontrapunkt zur Verstärkung der Rechtsdurchsetzung aufgefasst wird.1132

I. 316

Graduated Response Systeme

Bei Graduated Response Systemen geht es darum, wie im Internet auf wiederholte Urheberrechtsverletzungen reagiert werden soll.1133 Dieses alternative Durchsetzungssystem1134 ist konzeptionell auf Urheberrechtsverletzungen in P2P-Netzwerken ausgerichtet1135 und besteht in der Regel aus drei Phasen. 1125 1126

1127

1128 1129 1130 1131

1132 1133 1134 1135

172

REHBINDER, FS Druey, 219; siehe auch AGUR12, Schlussbericht, 14. In eindrücklicher Weise wurde der amerikanische Zeitschriftendienst JSTOR mit der unautorisierten Massennutzung seiner Werke konfrontiert, als ein Hacker systematisch Millionen von Fachartikeln aus der Datenbank herunterlud und anschliessend öffentlich zugänglich machte; siehe Wired Online vom 19.7.2011, http://www.wired. com/threatlevel/2011/07/swartz-arrest; IFPI, DMR 2012, 16. Am Aufbau der Allianz war massgeblich die AudioVision Schweiz beteiligt; siehe AudioVision Schweiz, http://tinyurl.com/8yhgd8j; SUISA, Jahresbericht 2011, http:// tinyurl.com/suisa-jb2011, 3. Es handelt sich hierbei um eine von vier Forderungen des Vereins; siehe http://tinyurl.com/audiovision-for. IIPA, 2013 Special 301 CH, 249; siehe auch FIALA, 488; TAUFER-LAFFER, 410. Statt vieler UN, Internetbericht, 14. In der neuseeländischen Literatur wird in diesem Zusammenhang gar von einem legislativen Kreuzzug gesprochen («crusade against copyright infringement by proposing ‹three strikes› regimes»; RUDKIN-BINKS/MELBOURNE, 146). HENNEMANN, 291; BRÜHWILER, 339; PETSCHULAT, 14. Von den Gegnern wird die Graduated Response als digitale Guillotine bezeichnet (PATRY, 11 ff.). Siehe auch SHK URG/WIDMER/BÄHLER, Ausblick N 48a. STROWEL, Piracy, 77. SOOKMAN/GLOVER, 10. Mittlerweile wird von der Musikindustrie behauptet, die Graduated Response ziele selbst auf Cyberlockers ab (IFPI, DMR 2012, 22).

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

In den weiteren Ausführungen wird bewusst die Bezeichnung «Graduated Response» verwendet, weil damit nicht vorweggenommen wird, wie und ab welchem Zeitpunkt auf eine wiederholte Urheberrechtsverletzung reagiert wird.1136 Nachfolgend sollen das Grundkonzept (A.), der historische als auch funktionale Hintergrund (B.), die bisherige Umsetzung und die laufenden Umsetzungsbestrebungen (C.), die rechtlichen sowie faktischen Hürden (D.) von Graduated Response Systemen aufgezeigt werden. Abschliessend wird eine Beurteilung (E.) vorgenommen, ob dem schweizerischen Gesetzgeber die Einführung von Graduated Response Systemen zu empfehlen wäre.

A.

Grundkonzept

In der ersten Phase eines Graduated Response Systems klärt ein Rechtsinhaber, wer seine Urheberrechte verletzt. Ähnlich wie bei der konventionellen Rechtsdurchsetzung gegenüber einem Direktverletzer müssen die Urheberrechtsverletzungen in P2P-Netzwerken oder in anderen Umgebungen lokalisiert und dokumentiert werden. Dazu gehört insbesondere die Erfassung einer IP-Adresse,1137 die einem Direktverletzer im Zeitpunkt der Urheberrechtsverletzung zugewiesen war.1138 In der zweiten Phase muss anhand der IP-Adresse die entsprechende Zugangsanbieterin ausfindig gemacht werden, um diese über die Urheberrechtsverletzung ihres Kunden (d.h. des Anschlussinhabers) zu informieren.1139 Damit wird bei Graduated Response Systemen die Zusammenarbeit mit einer Zugangsanbieterin vorausgesetzt, weil ein Rechtsinhaber anhand der IP-Adresse den Direktverletzer nicht identifizieren kann (siehe vorne Rz. 18 ff.). Schliesslich wird in der dritten Phase das eigentliche Verfahren, das sich aus der Bezeichnung Graduated Response ergibt, ausgelöst. Eine Zugangsanbieterin oder ein Dritter (z.B. eine dafür bezeichnete Behörde) übermittelt eine Mitteilung an jenen Anschlussinhaber, dessen IPAdresse für eine Urheberrechtsverletzung verwendet wurde.1140 In der Mitteilung wird der jeweilige Anschlussinhaber über die Urheberrechtsverletzung und die möglichen rechtlichen Konsequenzen seines Verhaltens orientiert.1141 1136 1137 1138 1139 1140 1141

317

Im Ergebnis ähnlich YU, Graduated Response, 1379. EZIEFULA, 205; PUTMAN, 84. Hierfür werden oft externe Computerforensiker hinzugezogen (siehe BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009). EZIEFULA, 205. Eine wichtige Detailfrage dürfte in diesem Schritt sein, wie hoch das Beweismass für den Nachweis der Urheberrechtsverletzung sein muss. EZIEFULA, 205. Dieser Prozess kann so ausgestaltet werden, dass keine Herausgabe der Personalien des mutmasslichen Urheberrechtsverletzers erfolgt.

173

318

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

Bei wiederholten Urheberrechtsverletzungen werden dem Anschlussinhaber weitere Verwarnungen zugestellt, um den Ernst der Lage zu verdeutlichen. 319

Insgesamt dienen die Verwarnungen einem pädagogischen Zweck1142, indem die betroffene Person zu einem rechtskonformen Verhalten angehalten werden soll.1143 Es ist deswegen denkbar, dass eine Verwarnung auch Hinweise auf Angebote für die legale Werknutzung beinhaltet. Zudem ist es aus konzeptioneller Sicht nicht notwendig, die Personalien eines Direktverletzers gegenüber einem Rechtsinhaber offenzulegen. Nach einer gewissen Anzahl von Verwarnungen (meist deren drei) wird typischerweise eine Sanktion gegen den Anschlussinhaber und/oder den ermittelten Direktverletzer verhängt. Obschon ein Graduated Response System nicht zwingend eine Sanktion vorsehen muss, leuchtet ein, dass ein reines Warnhinweismodell ohne entsprechende Konsequenzen an Effektivität einbüssen würde.1144 Auch nach der Auffassung der Filmindustrie muss ein Graduated Response System eine Sanktion als ultima ratio für wiederholte Urheberrechtsverletzungen vorsehen.1145 Gleichzeitig können die Personalien nach unbeachteten Warnungen gegenüber dem Rechtsinhaber bekannt gegeben werden, damit dieser weitere rechtliche Schritte prüfen kann.

320

Bei der Festlegung einer wirksamen Sanktion innerhalb eines Graduated Response Systems besteht ein grosser Spielraum. Aus technischer Sicht ist es aber naheliegend, wenn die Nutzung des Internetzugangs eingeschränkt wird (z.B. Geschwindigkeits- oder Datenvolumeneinschränkungen) oder temporäre sowie permanente Internetzugangsverbote1146 verhängt werden. In der Ausgestaltung einer angemessenen Sanktion liegt gleichzeitig das grösste rechtliche Gefahrenpotenzial, weil Konflikte mit anderen geschützten Rechtsgütern (z.B. dem Persönlichkeitsschutz) hervorgerufen werden können.

1142

1143

1144 1145

1146

174

So zumindest die Intention beim französischen Graduated Response System; siehe CERVETTI, 71; MEYER/VAN AUDENHOVE, 74; zuletzt auch HADOPI, Rapport 20112012, 43. In diesem Zusammenhang fällt auf, dass die Musikindustrie nicht mehr von Graduated Response (so noch IFPI, DMR 2012, 4, 9, 17) spricht, sondern nur noch von Mitteilungsprogrammen («notification programmes»; IFPI, DMR 2014, 41; IFPI, 2013, 30). Zur Notwendigkeit von Sanktionen zwecks Absicherung von individuellen Rechtspositionen, siehe JAEGER, 155. Anschaulich sind in diesem Zusammenhang die Präsentationsfolien der Motion Pictures Association Asia, indem die dritte Verwarnungsphase als ausgestreckte Faust dargestellt wird (MPA, Graduated Response, Introduction to MPA best practices and automated notice solutions, http://tinyurl.com/a5qx4su, 8). Siehe auch PERLMUTTER, 419. YU, Graduated Response, 1429.

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

B.

Historischer und funktionaler Hintergrund

Die Idee von Graduated Response Systemen geht auf die jahrelangen Bestrebungen der Musik- und Filmindustrie zurück, eine verstärkte Zusammenarbeit mit Zugangsanbieterinnen1147 zu erzwingen.1148 Diese sollen nach den Vorstellungen der Industrie eine aktivere Funktion im Kampf gegen Urheberrechtsverletzungen im Internet einnehmen.1149 Dieser Gedanke beruht im Wesentlichen auf zwei Argumenten, die gegen die Zugangsanbieterinnen ins Feld geführt werden. Einerseits wird behauptet, dass eine Zugangsanbieterin ökonomisch von der Verfügbarkeit von urheberrechtlich geschützten Werken im Internet profitiere und folglich mitverantwortlich für das Auftreten des Phänomens der unerlaubten Massennutzung urheberrechtlich geschützter Werke sei. Andererseits sollen Zugangsanbieterinnen über die notwendigen technischen Möglichkeiten und die Kontrolle verfügen,1150 um der Piraterie im Internet aktiv entgegentreten zu können.1151 Letzteres wird von der Musikindustrie als ausschlaggebendes Argument angesehen, weshalb Zugangsanbieterinnen bei der Umsetzung von Graduated Response Systemen eine zentrale Rolle1152 einnehmen sollen.1153

321

Bemerkenswert an Graduated Response Systemen ist der Versuch, tatsächlich einen Kompromiss zwischen Urheberrechtsverletzern und Rechtsinhabern zu erzielen,1154 der sich dadurch auszeichnet, dass ein Direktverletzer lediglich

322

1147

1148

1149 1150 1151

1152

1153 1154

Die Funktion der Zugangsanbieterin wird in diesem Zusammenhang häufig mit jener der Polizei verglichen; siehe MASSEY, 160; PHILLIPS, 521; RUDKIN-BINKS/MELBOURNE, 146. IFPI, DMR 2014, 40; IFPI, DMR 2013, 29; IFPI, DMR 2012, 17; IFPI, DMR 2011, 18; IFPI, DMR 2010, 7, 22, 24 f.; IFPI, DMR 2009, 24 f.; ferner IFPI, DMR 2008, 3; IFPI, DMR 2007, 19; IFPI, DMR 2006, 16 f.; IFPI, DMR 2005, 21; IFPI, Report 2004, 12. Siehe auch BORTLOFF, 671; BRIDY, Graduated, 81 f.; KATYAL, 296 f.; SHK URG/WIDMER/BÄHLER, Ausblick N 48a. ANDERSON, 34; siehe auch BEER/CLEMMER, 377, 389 ff. Ähnlich die Argumentationsweise bei der Bekämpfung von Kinderpornografie im Internet, siehe GERCKE, Pornography, 66. BEER/CLEMMER, 376; GIBLIN, Evaluating, 147 f.; URBAS/FOURACRE, 34 («ability of lSPs to effectively police the content»). Die IFPI, DMR 2008, 21, bezeichnet die Zugangsanbieterinnen als Gatekeeper des Internets. Selbst bei der Bekämpfung der Kinderpornografie werden Zugangsanbieterinnen zunehmend als Gatekeeper wahrgenommen (GERCKE, Council, 66). Zur sog. gatekeeping capacity, siehe auch FN 883. IFPI, DMR 2011, 18: «Cooperation from ISPs is a key component. Where voluntary cooperation is not possible, government regulation has to ensure a level playing field». ANDERSON, 35; SUZOR/FITZGERALD, 2. Siehe auch GEIGER, future, 9.

175

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

verwarnt wird, bevor gegen ihn rechtlich vorgegangen wird. Im Idealfall sieht ein Direktverletzer von weiteren Urheberrechtsverletzungen ab und nimmt stattdessen legale Angebote in Anspruch,1155 wodurch die entsprechende Werknutzung vergütet wird.1156 In Graduated Response Systemen kann allerdings als ultima ratio eine Sanktion gegen Wiederholungstäter vorgesehen werden. Gerade deswegen werden sie häufig als «three strikes» (and you’re out)1157 Systeme bezeichnet,1158 weil nach zwei Verstössen eine Sanktion mit finalem Charakter ausgesprochen wird.1159 323

Die Umsetzbarkeit von Graduated Response Systemen zwecks Durchsetzung des Urheberrechts hängt massgeblich davon ab, ob dieses auf einer freiwilligen, gerichtlichen oder gesetzlichen Grundlage zwischen den Rechtsinhabern und Zugangsanbieterinnen beruht.1160 Es wurde bereits angedeutet, dass es freilich nicht ausgeschlossen ist, wenn Graduated Response Systeme im Rahmen von breit angelegten Kooperationsverpflichtungen thematisiert werden (so z.B. in Art. 27 Abs. 3 ACTA; siehe vorne Rz. 307). Eine Verpflichtung zur Einführung solcher Systeme kann anhand solcher Bestimmungen zwar nicht abgeleitet werden, doch darf nicht unterschätzt werden, dass die Etablierung von Graduated Response Systemen im Bereich der internationalen Durchsetzung von Urheberrechten eine erhebliche Aussenwirkung gegenüber jenen Staaten erzielen kann, die über kein derartiges System verfügen. Rechtspolitisch kann sich dies etwa darin – wie dies auch in der Schweiz1161 1155 1156

1157

1158 1159 1160

1161

176

ANDERSON, 37; MEYER/VAN AUDENHOVE, 69. Etwa in Hong Kong wurden telefonische Umfragen durchgeführt, aus denen hervorging, dass rund 54 % aller Befragten das Herunterladen und Verbreiten von unautorisierten urheberrechtlich geschützten Werken einstellen würden, wenn sie eine Warnung erhalten würden (siehe APCO worldwide, Report on a Public Opinion Survey on a Graduated Response System Approach to Online Copyright Infringement, April 2010, http://tinyurl.com/apco-20100403, 3). RUDKIN-BINKS/MELBOURNE, 146. Der Begriff erinnert an die Regeln der in Amerika populären Ballsportart Baseball, doch ist diese Bezugnahme ungenau, da beim Baseball ein Spieler nach «three strikes» im Spiel verbleibt (HABER, 300 FN 11; ungenau GAUTRAIS, 91). Three-Strikes Durchsetzungssysteme können als besonders ausgeprägte Form der Graduated Response verstanden werden (STROWEL, Piracy, 84). YU, Graduated Response, 1374. Ein derartiges System hat der französische Gesetzgeber umgesetzt (vgl. insbesondere Art. L. 331-25 CPI; siehe im Detail NÉRISSON, 638). IFPI, DMR 2007, 19; IFPI, DMR 2008, 21; IFPI, DMR 2009, 24: «governmentbacked systems of ISP cooperation». Gesetzlich abgestützten Graduated Response Systeme wird allerdings eine höhere Legitimität zugesprochen; siehe SUZOR/FITZGERALD, 4. So bereits das Postulat Nr. 10.3263 von StR GÉRALDINE SAVARY vom 19.3.2010 (Braucht die Schweiz ein Gesetz gegen das illegale Herunterladen von Musik?) auf (AB 2010 StR 597).

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

bereits geschehen ist – äussern, dass Graduated Response Systeme tendenziell als beste Lösung bei der Bekämpfung von Urheberrechtsverletzungen verstanden werden.

C.

Bisherige Umsetzung

Die bisherige internationale Entwicklung zeigt, dass Graduated Response Systeme gesetzlich, gerichtlich oder aufgrund von freiwilligen Vereinbarungen mit den Zugangsanbieterinnen umgesetzt werden konnten. Zu den Ländern mit einem gesetzlich abgestützten Graduated Response System gehören etwa Südkorea1162, Taiwan1163, Frankreich1164, Grossbritannien1165, Neuseeland1166 oder Chile1167. Demgegenüber hat die Musikindustrie in Irland1168 gerichtlich ein Graduated Response System erzwungen, während in den USA freiwillige Vereinbarungen1169 getroffen wurden.1170 Nachfolgend werden ausgewählte Jurisdiktionen genauer beleuchtet, in denen die Graduated Response bereits umgesetzt wurde.

324

Demgegenüber gibt es einige Länder, in denen eine Umsetzung von Graduated Response Systemen geplant oder zumindest diskutiert wird. Relativ weit sind die Vorbereitungen in Belgien, wo der Gesetzgeber einen Entwurf zur Einführung eines Graduated Response Systems und anderen Massnahmen zur Bekämpfung der unlizenzierten Massennutzung urheberrechtlich geschützter Werke vorgelegt hat.1171 Zudem haben deutsche Rechtsinhaber und Zu-

325

1162

1163

1164

1165 1166 1167 1168 1169

1170 1171

저 작 권 법 (Copyright Act of Korea) of 1957 (Law No. 432, as last amended by Law No. 9625 of April 22, 2009), Art. 133bis; vgl. dazu die englische Übersetzung auf der Website der WIPO, http://www.wipo.int/wipolex/en/details.jsp?id=7182. 著 作 权 法 (Copyright Act), Art. 90quinquies (2010); vgl. dazu die englische Übersetzung auf der Website des taiwanesischen Büros für geistiges Eigentum, http://tinyurl.com/7za9xsa; siehe auch QUIST, 265 f. Loi n° 2009-1311 du 28.10.2009 relative à la protection pénale de la propriété littéraire et artistique, JORF n° 0251 du 29.10.2009 page 18290; siehe auch Loi n° 2009669 du 12.6.2009 favorisant la diffusion et la protection de la création sur internet (1), version consolidée au 30.10.2009. Digital Economy Act 2010 (c. 24), §§ 124A-124N; kritisch dazu GARSTKA, 158 ff. Copyright (Infringing File Sharing) Amendment Act 2011 (2011 No 11). Ley N° 20.435 que modifica la Ley N° 17.336 sobre la Propiedad Intelectual, Art. 85 L ff. EMI Records & Others v. Eircom Ltd., [2010] IEHC 108. In den USA werden diese häufig im Rahmen von Memoranda of Understanding erfasst; siehe dazu die Website des amerikanischen Centers für Copyright Information, http://tinyurl.com/3atyg8e. IFPI, DMR 2013, 30; IFPI, DMR 2012, 19; siehe auch GIBLIN, Evaluating, 148. SZAFRAN/KLAESER, N 111 f.

177

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

gangsanbieterinnen die Einführung einer sog. Two-Strikes Regelung besprochen,1172 was aber zu keinen konkreten Ergebnissen geführt hat.1173 Dasselbe gilt im Ergebnis auch für Finnland, wo lediglich ein sanktionsloses Warnhinweismodell für wiederholte Urheberrechtsverletzungen vorgesehen war,1174 das aber letztlich vom Gesetzgeber verworfen wurde.1175 Demgegenüber wird in Schweden1176 konkret über eine allfällige Einführung von Graduated Response Systemen nachgedacht. 1. 326

Frankreich

Frankreich gilt im europäischen Raum als Vorreiter bei der Entwicklung von Graduated Response Systemen,1177 um den Auswirkungen der unkontrollierbaren Massennutzung urheberrechtlich geschützter Werke im Internet entgegenzutreten. Aus französischer Sicht ist dieses Phänomen in erster Linie auf das Filesharing in P2P-Netzwerken zurückzuführen,1178 weswegen schon im August 2006 erste Umsetzungsbestrebungen für Graduated Response Systeme im Rahmen des Gesetzgebungsentwurfs für eine «loi relative au droit d’auteur et aux droit voisins dans la société de l’information»1179 ins Auge gefasst wurden. Es sollte ein Sanktionsregime für Urheberrechtsverletzungen eingeführt werden, das aber in der Folge durch den französischen Verfassungsrat für ungültig erklärt wurde.1180

1172 1173 1174 1175 1176 1177

1178 1179 1180

178

HENNEMANN, 358 f. Handelsblatt Online vom 26.9.2011, http://tinyurl.com/hb-20110926. SCHWARTMANN, Modelle, 171. SCHWARTMANN, Modelle, 168 f. SCHWARTMANN, Modelle, 189. Erste Anzeichen für die Idee einer Graduated Response («l’approche graduée») gab es schon 2004 in einem Bericht des Conseil supérieur de la propriété littéraire et artistique; siehe CSPLA, La distribution des contenus numériques en ligne, 29.10.2004, http://doiop.com/CSPLA. In Frankreich wurde die Graduated Response zunächst als «riposte graduée» bezeichnet (COUDERT/WERKERS, 68). In der Folge setzte sich aber die weniger aggressive Bezeichnung «réponse graduée» durch (NÉRISSON, 637 FN 5). Siehe auch BONADIO, 624 f.; GEIGER, future, 9; PRITZKOW, 51 ff.; MEYER/VAN AUDENHOVE, 73 f. BENABOU, 163; STROWEL, Graduated Response, 147. Das Gesetz wird gemeinhin auch als «loi DADVSI» bezeichnet. Siehe auch FANTI, Cybercriminalité, Rz. 1. Conseil constitutionnel, décision n° 2006-540 DC du 27.7.2006 zur «loi DADVSI», Droit d’auteur et droits voisins dans la société de l’information, vom Parlament am 30.6.2006 verabschiedet, aber am 1.8.2006 verkündet, Gesetz Nr. 2006-961, JORF Nr. 178 vom 3.8.2006, 11529; eingehend dazu DERIEUX/GRANCHET, Rz. 216 ff.

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

Trotz des ersten Rückschlags im Verfassungsrat wurde im November 2007 die sog. Olivennes1181-Vereinbarung abgeschlossen, bei der unter Mitwirkung des französischen Präsidenten zwischen Zugangsanbieterinnen und Rechtsinhabern vereinbart wurde, Massnahmen zur Bekämpfung von Urheberrechtsverletzungen im Internet zu definieren.1182 Aus dieser Zusammenarbeit ging zunächst der «Olivennes-Rapport»1183 hervor, der später als Leitfaden für den Gesetzesentwurf der «loi Création et Internet» (oder «loi HADOPI») herangezogen wurde. Eine erste Fassung kam am 18. Juni 2008 in den französischen Senat.1184 Doch erst nach langwierigen parlamentarischen Debatten erliess das französische Unterhaus im Mai 2009 das Gesetz.1185

327

Kennzeichnendes Merkmal des neuen Gesetzes war die Konstitution einer neuen Verwaltungsbehörde, die HADOPI1186,1187 die als Drehscheibe zwischen den Internetnutzern, Zugangsanbieterinnen und Rechtsinhabern über Urheberrechtsverletzungen informiert, Verwarnungen ausspricht und notfalls mit dem Entzug des Internetzugangs die wiederholte Urheberrechtsverletzung eines Benutzers sanktioniert.1188 Einer Opposition im französischen Parlament gingen diese Sanktionsbefugnisse jedoch zu weit, weswegen das Gesetz dem französischen Verfassungsrat vorgelegt wurde, der die strafrechtliche Sanktionsbefugnis der HADOPI im Juni 2009 für verfassungswidrig erklärte.1189 Im Wesentlichen vertrat der Rat die Auffassung, dass die Kompetenzen der HA-

328

1181

1182

1183 1184

1185

1186

1187 1188 1189

Im Jahr 2007 beauftragte die damalige französische Kulturministerin CHRISTINE ALBANEL den Herausgeber und geschäftsführenden Direktor des Wochenblatts Le Nouvel Observateur DENIS OLIVENNES, einen Bericht über die Lage der Internetpiraterie in Frankreich zu verfassen (http://doiop.com/dolivennes). Siehe auch FANTI, Cybercriminalité, Rz. 2; HORTEN, Filtering, 614 f. Accord pour le développement et la protection des œuvres et programmes culturels sur les nouveaux réseaux, 23.11.2007, http://doiop.com/accordolivennes; siehe auch BÄCKER, 395 f. OLIVENNES, 4. Projet de loi favorisant la diffusion et la protection de la création sur Internet, 18.6.2008, http://www.senat.fr/leg/pjl07-405.html. Siehe auch FANTI, Cybercriminalité, Rz. 9 ff. Das französische Unterhaus genehmigte das neue Gesetz mit 296 zu 233 Stimmen (Analyse du scrutin n° 386 – Séance du 12.5.2009, http://www.assemblee-nationale. fr/13/scrutins/jo0386.asp); siehe auch BONADIO, 624. Die HADOPI besteht aus zwei Organen, dem Collège sowie der Commission de protection des droits (HADOPI, Rapport 2010, 17). Zu deren Aufgaben, siehe GITTON, 66 f. Deshalb wird das Gesetz teilweise als loi HADOPI bezeichnet (vgl. Art. L. 331-12 ff. CPI). QUIST, 263 f. Conseil Constitutionnel, Décision n° 2009-580 DC du 10.6.2009, http://www. conseil-constitutionnel.fr/decision/2009/2009580dc.htm.

179

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

DOPI zu einer Einschränkung der Kommunikations- und Meinungsfreiheit führen könne und deshalb nicht von einer Verwaltungsbehörde ausgeübt werden dürfen.1190 In der Folge wurden die Bestimmungen über die Sanktionsbefugnisse der HADOPI aufgehoben,1191 womit diese nur noch die alleinige Kompetenz für den Betrieb des Verwarnungssystems innehat. Die HADOPI kann somit IP-Adressen mutmasslicher Urheberrechtsverletzer von den Rechtsinhabern entgegennehmen, Identifikationsanfragen an die Zugangsanbieterinnen1192 weiterleiten und den Versand von Verwarnungen1193 besorgen (E-Mails, eingeschriebene Briefe).1194 329

Nur zwei Wochen nach dem Entscheid des französischen Verfassungsrats entwarf der französische Gesetzgeber ein neues, komplementäres Gesetz für die loi Création et Internet, zur Regelung des strafrechtlichen Schutzes bei wiederholten Urheberrechtsverletzungen im Internet.1195 Der Entwurf der «loi relatif à la protection pénale de la propriété littéraire et artistique sur internet» sah nun in Übereinstimmung mit den Erwägungen des französischen Verfassungsrats vor, dass Sanktionen nur durch ein Gericht verhängt werden können. Eine erneute Anrufung des Verfassungsrats durch die Opposition war erfolglos, weswegen das Gesetz für verfassungskonform erklärt wurde.1196 Damit wurde ein Graduated Response System am 29. Oktober 2009 ins französische Recht integriert.1197

330

Konkret läuft die französische Graduated Response nun in den typischen drei Erwiderungsstufen1198 ab. Zuerst wird der eruierte Anschlussinhaber per E-

1190 1191

1192 1193 1194 1195

1196 1197

1198

180

Conseil Constitutionnel, Décision n° 2009-580 DC du 10.6.2009, Considérant 16. Loi n° 2009-669 du 12.6.2009 favorisant la diffusion et la protection de la création sur internet, JORF n° 0135 du 13.6.2009 page 9666; eingehend dazu DERIEUX/ GRANCHET, Rz. 294 ff. HADOPI, Rapport 2010, 35. Siehe dazu HADOPI, Rapport 2010, 143 f. STROWEL, Piracy, 79 f. LOISEAU, 155. Der Gesetzesentwurf wurde nur zwei Wochen nach dem Entscheid des französischen Verfassungsrats dem Senat vorgelegt, Projet de loi relatif à la protection pénale de la propriété littéraire et artistique sur internet, n° 498, déposé le 24.6.2009 et renvoyé à la commission de la culture, de l’éducation et de la communication. Conseil constitutionnel, décision n° 2009-590 DC du 22.10.2009. Loi n° 2009-1311 du 28.10.2009 relative à la protection pénale de la propriété littéraire et artistique, JORF n° 0251 du 29.10.2009 page 18290; eingehend dazu DERIEUX/GRANCHET, Rz. 431 ff. Ferner Loi n° 2009-669 du 12.6.2009 favorisant la diffusion et la protection de la création sur internet (1), version consolidée au 30.10.2009. Siehe dazu die schematische Darstellung und eingehende Erklärung bei HADOPI, Rapport 2010, 36 ff.

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

Mail informiert, dass sein Zugang für eine Straftat verwendet wurde.1199 Danach wird er, sofern es zu einer zweiten Urheberrechtsverletzung kommt, erneut verwarnt.1200 In formeller Hinsicht muss die zweite Verwarnung in Form eines eingeschriebenen Briefes erfolgen.1201 Sofern die Verwarnungen keine Wirkung zeigen und es zu einer weiteren Urheberrechtsverletzung kommt, wird der Urheberrechtsverletzer schliesslich in einem Eilverfahren dem Einzelrichter vorgeführt.1202 Der Richter kann den Täter zu einer Busse bis zu EUR 300'0001203 verurteilen.1204 Zusätzlich kann er dem Täter eine Internetzugangssperre bis zu einem Jahr auferlegen.1205 In dieser Zeit muss der Sanktionierte trotzdem für die Kosten des gesperrten Internetzugangs aufkommen.1206 Bemerkenswert ist zudem, dass ein Anschlussinhaber («titulaire de l’accès») mit einer einmonatigen Internetzugangssperre und einer Geldstrafe in Höhe von EUR 3'750 bestraft werden kann, sofern er in fahrlässiger Weise eine Urheberrechtsverletzung unterstützt hat.1207 Die HADOPI bzw. ein ihr angegliedertes Fachgremium («Commission de protection des droits»)1208 hat zwischenzeitlich auch die Zulieferer von IPAdressen, die für Urheberrechtsverletzungen im Internet verwendet wurden, bestimmt. Es handelt sich hierbei um die Verwertungsgesellschaften (SCPP, SPPF, SACEM, SDRM)1209 und Interessenverbände von Rechtsinhabern1210.1211 Operativ ist die Trident MediaGuard, ein mit der Logistep AG 1199

1200 1201 1202 1203 1204 1205 1206

1207 1208 1209

1210

Art. L. 331-25 CPI. «Attention, votre accès à Internet a été utilisé pour commettre des faits qui peuvent constituer une infraction pénale» (HADOPI, Rapport 2010, 143). Art. L. 331-25 CPI; GIBLIN, Evaluating, 155. Art. L. 331-25 CPI; GIBLIN, Evaluating, 155. NÉRISSON, 638. Art. L. 335-4 CPI. NÉRISSON, 638. Kritisch dazu PHILLIPS, 521. Art. L. 335-7 CPI: «La suspension de l’accès n’affecte pas, par elle-même, le versement du prix de l’abonnement au fournisseur du service. L’article L. 121-84 du code de la consommation n’est pas applicable au cours de la période de suspension». Art. L. 335-7-1 CPI. Ein vollständiges Organigramm ergibt sich aus HADOPI, Rapport 2010, 17. Délibérations de la CNIL du 10.6.2010, n° 2010-223 relative à l’autorisation accordée à la Société Civile des Producteurs Phonographique (SCPP), n° 2010-224 relative à l’autorisation accordée à la Société Civile des Producteurs de Phonogrammes en France (SPPF), n° 2010-225 relative à l’autorisation accordée à la Société des Auteurs, Compositeurs et Éditeurs de Musique (SACEM), n° 2010-226 relative à l’autorisation accordée à la Société pour l’administration du Droit de Reproduction Mécanique (SDRM). Délibérations de la CNIL du 24.6.2010, n° 2010-255 relative à l’autorisation accordée à l’Association de lutte contre la Piraterie Audiovisuelle (ALPA).

181

331

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

vergleichbares Ermittlungsunternehmen mit Sitz in Saint-Sébastien-sur-Loire, mit der Sammlung von IP-Adressen betraut.1212 Gemäss Angaben der HADOPI aus dem Jahr 2013 gehen täglich 20'000 Anfragen zur Ermittlung von Direktverletzern gestützt auf IP-Adressen ein.1213 Im Zeitraum vom 1. Juli 2012 bis 30. Juni 2013 wurden durch die HADOPI 759'387 Erstverwarnungen und 83'299 Zweitverwarnungen ausgesprochen.1214 In 360 Fällen wurden die Dossiers der Commission de protection des droits unterbreitet, um zu prüfen, ob eine Strafverfolgung eingeleitet werden soll.1215 In neun von zehn Fällen sah die Commission de protection des droits von der Überweisung der Dossiers an die Staatsanwaltschaft ab, weil nach der letzten Verwarnung keine weiteren Urheberrechtsverletzungen begangen wurden.1216 332

Aufgrund bisheriger Erkenntnisse ist zweifelhaft,1217 ob das französische Graduated Response System wirksam zur Bekämpfung von Urheberrechtsverletzungen im Internet beigetragen hat.1218 Erstens halten die bisherigen Statistiken der HADOPI nicht fest, ob die verwarnten Direktverletzer nun lizenzierte Angebote nutzen.1219 Ohne einen Nachweis der Wirksamkeit lassen sich die relativ hohen Betriebskosten der HADOPI, die für das Geschäftsjahr 2012 rund 13.5 Millionen EUR betrugen,1220 längerfristig wohl kaum rechtfertigen. Dementsprechend wird seitens der Regierung sogar in Erwägung gezogen, die HADOPI aufzulösen und deren Aufgaben der Rundfunkaufsichtsbehörde («Conseil supérieur de l’audiovisuel») zu übertragen.1221 Zweitens scheint die Regierung zur Erkenntnis zu gelangen, dass die rigorose Sanktionierung von Urheberrechtsverletzungen das Problem der unkontrollierbaren Massennutzung urheberrechtlich geschützter Werke nicht lösen 1211 1212 1213 1214

1215 1216 1217 1218 1219

1220 1221

182

MEYER/VAN AUDENHOVE, 74. Dies gilt zumindest für die ALPA, SACEM, SCPP und die SPPF; siehe HADOPI, Rapport 2010, 41. HADOPI, Rapport 2012-2013, 29. HADOPI, Rapport 2012-2013, 13. In der Vorjahresperiode vom 1. Juli 2011 bis 30. Juni 2012 wurden 682'525 Erstverwarnungen und 82'256 Zweitverwarnungen ausgesprochen (HADOPI, Rapport 2011-2012, 55; für das Jahr 2010, siehe HADOPI, Rapport 2010, 43). HADOPI, Rapport 2012-2013, 33. HADOPI, Rapport 2012-2013, 33. Befürwortend IFPI, DMR 2014, 41 f. Kritisch EJPD, Bericht Werknutzung, 10; GIBLIN, Evaluating, 189. Zur Wirksamkeit der Graduated Response, siehe z.B. HADOPI, Rapport 2012-2013, 10 ff., oder die Studie von Forschern u.a. der Universität Rennes DEJEAN/PÉNARD/ SUIRE, 1 ff.; GIBLIN, Evaluating, 183. HADOPI, Rapport 2012-2013, 85; siehe auch GIBLIN, 155. Question écrite n° 08209 de MARCEL RAINAUD, JO Sénat du 19.9.2013, page 2679; Réponse du Ministère de la culture et de la communication, JO Sénat du 9.1.2014, page 81; siehe auch LESCURE, 17, 152 ff.

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

wird. Dies hat sich darin gezeigt, dass die Regierung ihre Variante der Graduated Response bereits wieder angepasst hat, indem sie mit Dekret vom 8. Juli 2013 auf die Verhängung von Internetsperren verzichtete.1222 Ausserdem liess sie einen Bericht erstellen, um in einem nächsten Schritt zu prüfen, wie für die Kulturindustrie neue Finanzierungsquellen erschlossen werden können.1223 2.

Grossbritannien

Grossbritannien hat am 8. Juni 2010 mit dem «Digital Economy Act 2010 (c. 24)»1224 ein Graduated Response System kodifiziert.1225 Gegen das neu erlassene Gesetz reichten in der Folge die zwei grössten britischen Telekommunikationsunternehmen, British Telecom (BT) und TalkTalk, eine Beschwerde beim Obersten Zivilgericht in London ein.1226 Die Beschwerdeführer machten im Wesentlichen geltend, der DEA verstosse gegen mehrere Richtlinien des europäischen Unionsrechts.1227 Mit Urteil vom 20. April 2011 wies das Gericht die Beschwerde ab.1228 Auch das anschliessend angerufene Berufungsgericht stützte mit Urteil vom 6. März 20121229 den Entscheid der Vorinstanz und war zudem der Meinung, dass die Streitsache nicht dem Europäischen Gerichtshof vorgelegt werden müsse.1230 Trotz dieses Rechtsstreits haben die britischen Behörden angekündigt, mit der Umsetzung des DEA fortzufahren,1231 doch die landesweite Umsetzung des britischen Graduated Response

1222

1223 1224 1225

1226 1227 1228 1229 1230 1231

Décret n° 2013-596 du 8.7.2013 supprimant la peine contraventionnelle complémentaire de suspension de l’accès à un service de communication au public en ligne et relatif aux modalités de transmission des informations prévue à l’article L. 331-21 du code de la propriété intellectuelle, JORF n° 0157 du 9.7.2013 page 11428; siehe auch GIBLIN, Evaluating, 156; Medienmitteilung des französischen Kultur- und Kommunikationsministeriums vom 9.7.2014, http://tinyurl.com/mm-20130709. LESCURE, 209 ff. Eingehend zu dieser Gesetzesnovelle WESTKAMP, 170 ff. Digital Economy Act 2010 (c. 24); kritisch zum Gesetzgebungsprozess FARRAND, 536 ff., 539 ff.; SILVA/WEEDON, 55; siehe auch BONADIO, 625; QUIST, 262 f.; MEYER/VAN AUDENHOVE, 73 ff. BT/Talk Talk v. SSBIS [2011] EWCA Admin 1021. Kritisch dazu HORTEN, Act, Rz. 1 ff. BT/Talk Talk v. SSBIS [2011] EWCA Admin 1021 at [5]. BT/Talk Talk v. SSBIS [2011] EWCA Admin 1021 at [5]. British Telecommunications Plc., R (on the application of) v. BPI (British Recorded Music Industry) Ltd. & Others [2012] EWCA Civ 232 (6 March 2012). British Telecommunications Plc. R (on the application of) v. BPI (British Recorded Music Industry) Ltd. & Others [2012] EWCA Civ 232 (6 March 2012) at [112]. The Independent vom 21.4.2011, 38.

183

333

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

Systems bleibt damit weiterhin in der Schwebe.1232 Laut Regierungs- und Musikindustrievertretern ist frühestens im Frühling 2015 mit einer Einführung eines Graduated Response Systems zu rechnen.1233 334

Das gesetzlich abgestützte Graduated Response System in Grossbritannien regelt die Verhaltensweise einer Zugangsanbieterin bei wiederholten Urheberrechtsverletzungen sehr detailliert.1234 Britische Zugangsanbieterinnen müssen zunächst ihre Kunden informieren, wenn deren IP-Adresse durch einen Rechtsinhaber übermittelt wird, die bei einer Urheberrechtsverletzung im Internet ermittelt wurde.1235 Anschliessend muss die Zugangsanbieterin alle gemeldeten Verletzungsfälle seiner Kunden überwachen und auf Anfrage eines Rechtsinhabers eine anonymisierte Liste (sog. copyright infringement list1236) derjenigen Kunden zusammenstellen, die eine gewisse Anzahl1237 an Verletzungsfällen übersteigen. Danach kann ein Rechtsinhaber mit einem gerichtlichen Beschluss die notwendigen Personendaten eines Direktverletzers von einer Zugangsanbieterin herausverlangen, um damit weitere rechtliche Schritte zu ergreifen.1238

335

Die Anzahl der Verletzungsfälle, die einen Rechtsinhaber zur Herausgabe einer Liste mit den anonymisierten Urheberrechtsverletzern berechtigt, als auch andere Detailfragen zum konkreten Ablauf des Graduated Response Prozesses werden in einem Initialreglement («initial obligations code») der britischen Kommunikationsbehörde OFCOM näher festgelegt.1239 Dieses Ausführungsreglement sollte eigentlich bereits Anfang 2011 in Kraft treten,1240 doch konnte die Umsetzung aufgrund des anhaltenden Widerstands der Zugangsanbieterinnen, allen voran BT und TalkTalk, bisher nicht vorgenommen werden. Solange das Initialreglement vom britischen Parlament 1232 1233 1234 1235 1236 1237 1238

1239

1240

184

Reuters Online vom 6.3.2012, http://tinyurl.com/8xc6cnl. Siehe Gov.uk, http://tinyurl.com/uk-gov-mm2014, und British Phonographic Industry, http://tinyurl.com/bpi-mm-s2014. Digital Economy Act 2010 (c. 24), § 3 ff. (§§ 124A-124N). Ähnlich gesetzlich festgelegt ist das neuseeländische Graduated Response System. Explanatory Notes, DEA 2010, section 31, page 5. OFCOM, Obligations Code, section 6.3 ff., page 26. Die OFCOM wird die erforderliche Anzahl in einem Reglement festlegen. Explanatory Notes, DEA 2010, section 31, page 5: «The obligations require ISPs to [...] [k]eep track of the number of reports about each subscriber and, on request by a copyright owner, compile on an anonymous basis a list of those subscribers who are reported on by the copyright owner above a threshold set in the initial obligations code (‹relevant subscribers›). After obtaining a court order to obtain personal details, copyright owners will be able to take action against those included in the list». Explanatory Notes, DEA 2010, section 32, page 5. Die OFCOM hat für den sog. Initial Obligations Code ein Vernehmlassungsverfahren durchgeführt; siehe OFCOM, Obligations Code, passim. OFCOM, Obligations Code, section 9.12, page 34.

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

nicht genehmigt wird, ist auch das britische Graduated Response System nicht in Kraft.1241 Sollte sich das Reglement als ineffizient herausstellen und sich die Zahl der Urheberrechtsverletzungen im Internet nicht signifikant reduzieren, kann der zuständige Minister («Secretary of State») gestützt auf den DEA die OFCOM anweisen, weitere Schritte zu prüfen, um einer Zugangsanbieterin zusätzliche technische Verpflichtungen («technical obligations») aufzuerlegen.1242 Dazu muss allerdings ein entsprechender Bericht der OFCOM (und frühestens zwölf Monate nach Inkrafttreten des Initialreglements) vorliegen, der Aufschluss darüber gibt, inwiefern sich die Urheberrechtsverletzungen im Internet entwickelt haben.1243 Ausserdem unterliegen weitergehende technische Verpflichtungen einer Überprüfungsfrist von 60 Tagen und bedürfen der Zustimmung beider Parlamentskammern («House of Commons» und «House of Lords»).1244 Die weiterführenden technischen Massnahmen könnten darin bestehen, (a) die Geschwindigkeit oder eine andere Kapazität der Zugangsdienstleistung des Kunden zu beschränken, (b) den Kunden ganz oder teilweise davon abzuhalten, die Zugangsdienstleistung für den Zugriff auf bestimmte Inhalte zu benutzen oder den Zugang einzuschränken, (c) den Internetzugang des Kunden zu sperren, oder (d) den Internetzugang sonst in einer Art zu beschränken.1245 Diese Massnamen sollen dazu dienen, dass die britischen Behörden in Zukunft geeignete Vorkehrungen treffen können, um mit der technischen Entwicklung Schritt halten zu können.1246

336

Die zusätzlichen technischen Massnahmen, die letztlich die Zugangsanbieterinnen ergreifen müssen, werden ebenfalls durch die OFCOM im bestehenden Reglement1247 oder in einem Zusatzreglement genauer festgelegt.1248 Zum jetzigen Zeitpunkt ist nicht bekannt, wann und wie die aggressivste Massnahme, die Sperre des Internetzugangs, konkret umgesetzt wird. Dies ist letztlich auf den Umstand zurückzuführen, dass im Frühjahr 2010 aufgrund des

337

1241 1242 1243

1244 1245 1246 1247 1248

Siehe http://stakeholders.ofcom.org.uk/internet/terms-of-reference. Explanatory Notes, DEA 2010, section 33, page 5; siehe auch House of Commons, Research Paper 10/30, 3. Explanatory Notes, DEA 2010, section 60, page 5; Digital Economy Act 2010 (c. 24), § 8, § 124F (sog. Progress report): «These reports are intended to help the Secretary of State to monitor trends in online copyright infringement [...]. They are a source of information for the Secretary of State to take into account when taking decisions about whether to impose additional obligations on ISPs». Explanatory Notes, DEA 2010, section 60, page 5; Digital Economy Act 2010 (c. 24), § 8, § 124F(7), subsection 7. Digital Economy Act 2010 (c. 24), § 9, § 124G(3). MEYER/VAN AUDENHOVE, 75. Digital Economy Act 2010 (c. 24), § 6, § 124D. Digital Economy Act 2010 (c. 24), § 11, § 124I(2).

185

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

Regierungswechsels in Grossbritannien mit der Umsetzung des DEA zugewartet wurde. Zumindest inoffiziell haben britische Medien im Mai 2014 verlauten lassen, dass sich die amtierende Regierung, die Zugangsanbieterinnen sowie die Rechtsinhaber insoweit geeinigt haben, im Jahr 2015 bei Urheberrechtsverletzungen lediglich Warnhinweise zu übermitteln.1249 Erst wenn dies alleine zu keiner Verbesserung führt, sollen Regierungsvertreter und Rechtsinhaber über eine weitergehende Umsetzung des DEA verhandeln.1250 3.

Irland

338

In Irland wurde die Graduated Response auf Druck der Musikindustrie implementiert. Hierfür hat zunächst die Irish Recorded Music Association im Namen von vier grossen Vertretern der Musikindustrie (Warner, Sony, Universal und der EMI) die grösste irische Zugangsanbieterin Eircom aufgefordert, Tauschbörsenaktivitäten ihrer Kunden zu blockieren. Nachdem sich Eircom weigerte dieser Forderung nachzukommen, erhob sie Klage gegen die Zugangsanbieterin.1251 In der Folge willigte Eircom im Januar 2009 in einem aussergerichtlichen Vergleich ein, ihre Kunden bei illegalen Tauschbörsenaktivitäten zu verwarnen und ihnen nach dreimaliger Verwarnung den Internetzugang zu sperren.1252 Der Vergleich erfolgte allerdings unter dem Vorbehalt, dass dieser nicht gegen geltende Gesetze verstossen würde. Die vier Musikstudios legten die Vereinbarung schliesslich dem irischen High Court zur Überprüfung vor. Der irische Richter erachtete den Einsatz der Graduated Response für legitim und stellte keinen Verstoss gegen datenschutzrechtliche Bestimmungen fest.1253

339

Nachdem die im Vergleich festgehaltene Bedingung erfüllt wurde, hat Eircom Ende Mai 2010 eine dreimonatige Pilotphase eingeleitet, bei der sie sich bereit erklärt hat, wöchentlich 50 IP-Adressen der privaten Überwachungsfirma DtecNet zu verarbeiten, die zum Herunterladen und Zurverfügungstellen von urheberrechtlich geschützten Werken genutzt werden.1254 Nebst den darauffolgenden Warnungen mittels Briefen soll Eircom ihre Kunden telefo1249 1250 1251 1252 1253

1254

186

BBC Online vom 6.6.2013, http://tinyurl.com/bbc-20130606; BBC Online vom 9.5.2014, http://tinyurl.com/bbc-20140509. BBC Online vom 9.5.2014, http://tinyurl.com/bbc-20140509. Siehe z.B. The Irish Times vom 11.3.2008, 4. EMI Records & Others v. Eircom Ltd., [2010] IEHC 108, paragraph 9; siehe auch The Irish Times vom 29.1.2009, 1. EMI Records (Ireland) Ltd. v. Eircom Ltd. [2010] IEHC 108, (Unreported, High Court, Charleton J., 16th April, 2010), siehe auch PAYNE/RASDALE, 59 f.; QUIST, 267 f.; TRAIN, 625 ff. Siehe z.B. The Irish Times vom 24.5.2010, 1.

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

nisch oder über Web-Pop-Up Fenster auf Urheberrechtsverletzungen aufmerksam machen.1255 Nach der dritten Verwarnung erfolgt eine Sperre des Internetzugangs für sieben Tage bzw. nach der vierten und letzten Verwarnung für ein Jahr.1256 Demgegenüber hat sich die in Irland ebenfalls tätige Zugangsanbieterin UPC den Forderungen der Musikindustrie widersetzt, eine Graduated Response einzuführen, was zu einer weiteren Anhörung vor dem irischen High Court geführt hat.1257 Der Richter kam in seiner ausführlichen Urteilsbegründung zum Schluss, dass das Gericht nach irischem Recht nicht befugt sei, eine Verfügung zu erlassen, die Zugangsanbieterinnen zur Einrichtung von Graduated Response Systemen oder Zugangssperren verpflichte. Das irische Urheberrechtsgesetz sehe nur die Verpflichtung vor, urheberrechtlich geschütztes Material entfernen zu lassen, wenn man darüber informiert wird.1258 Im Gegensatz zum früheren Urteil des irischen High Court konnte sich die Musikindustrie nun nicht mehr auf eine private Vereinbarung stützen.1259

340

In der Zwischenzeit hat sich auch der irische Datenschutzbeauftragte mit dem von Eircom eingerichteten Graduated Response System beschäftigen müssen, nachdem ein Internetnutzer zu Unrecht eine Verwarnung wegen einer angeblichen Urheberrechtsverletzung erhalten hatte.1260 Der Datenschutzbeauftragte kam im Dezember 2011 zum Schluss, dass das freiwillig umgesetzte Graduated Response System gegen irisches Datenschutzrecht verstosse,1261 und ordnete mit einer Verfügung («enforcement notice»1262) an, dass Eircom innert 21 Tagen1263 die Bearbeitung von Personendaten von Kunden für den Betrieb des Graduated Response Systems einstellen müsse.1264 Gegen diese Verfügung erhoben Eircom und die Musikindustrie Beschwerde am irischen High

341

1255 1256 1257

1258

1259 1260 1261 1262 1263 1264

So zumindest die Organisation European Digital Rights, http://www.edri.org/ edrigram/number8.11/uk-ireland-3strikes. Zur Beschreibung des Graduated Response Verfahrens auf der Eircom-Website, siehe http://www.eircom.net/notification/legalmusic/faqs. EMI Records (Ireland) v. UPC Communications Ireland Ltd. [2010] IEHC 377, (Unreported, High Court, Charleton J., 11th October, 2010). Eingehend dazu HINFEY, 494 ff.; O’FARRELL, 655 ff. EMI Records (Ireland) v. UPC Communications Ireland Ltd. [2010] IEHC 377, (Unreported, High Court, Charleton J., 11th October, 2010), N° 100; siehe dazu § 40(4) CRRA. EMI Records (Ireland) v. UPC Communications Ireland Ltd. [2010] IEHC 377, (Unreported, High Court, Charleton J., 11th October, 2010), N° 136. The Sunday Times vom 5.6.2011, 7. The Irish Times vom 20.12.2011, 17. § 10 DPA. § 10(1)(b)(ii) DPA. Data Protection Commissioner, Enforcement Notice vom 5.12.2011; siehe auch The Sunday Times vom 18.12.2011, 7, und 1.1.2012, 2.

187

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

Court,1265 das diese guthiess. Es hielt fest, dass die freiwillige Umsetzung der Graduated Response nicht gegen Datenschutzrecht verstosse.1266 Diese Auffassung wurde schliesslich auch durch das höchste irische Gericht geschützt.1267 342

Gegenwärtig existieren keine offiziellen Angaben, um die Auswirkungen des irischen Graduated Response Systems beurteilen zu können. Dies ist insbesondere auf den Umstand zurückzuführen, dass keine Details zur Umsetzung der Vereinbarung der Musikindustrie und der Eircom für das Graduated Response System bekannt sind.1268 Damit bleibt unklar, ob das irische Graduated Response System zu einem Rückgang der Urheberrechtsverletzungen im Internet geführt hat.1269 4.

343

Neuseeland

In Neuseeland gehen die Bestrebungen nach der Einführung von Graduated Response Systemen auf eines vom Ministerium für ökonomische Entwicklung im Juli 2001 veröffentlichtes Diskussionspapier zurück. Mit diesem wurden die Auswirkungen der Digitaltechnik auf das neuseeländische Urheberrecht analysiert und gleichzeitig Möglichkeiten aufgezeigt, wie diesen sinnvoll begegnet werden kann.1270 Als Folge davon wurde gegen Ende 2006 ein erster Gesetzesentwurf präsentiert («Copyright [New Technologies] Amendment Bill»1271), um das neuseeländische Urheberrechtsgesetz anzupassen. Anlass zur Diskussion gab vor allem § 92A der Gesetzesnovelle, der vorsah, dass die Zugangsanbieterinnen Richtlinien erlassen und umsetzen müssen, unter welchen Umständen bei wiederholten Urheberrechtsverletzungen ein Internetzugang gesperrt werden soll.1272 Obschon die meisten Bestimmungen des neuen Gesetzes Ende Oktober 2008 in Kraft traten,1273 wurde die Einführung von § 92A vorderhand aufgeschoben, um der Telekommuni1265 1266 1267 1268 1269 1270

1271 1272 1273

188

The Sunday Times vom 1.1.2012, 2, sowie The Irish Times vom 1.3.2012, 4. EMI Records (Ireland) v. Data Protection Commissioner [2012] IEHC 264, (Unreported, High Court, Charleton J., 27th June, 2012). EMI Records (Ireland) v. Data Protection Commissioner [2013] IESC 34. GIBLIN, Evaluating, 175. So auch GIBLIN, Evaluating, 192. Ministry of Economic Development, Digital Technology and the Copyright Act 1994: A Discussion Paper, July 2001, Wellington, New Zealand; siehe dazu NEBEL, 45 ff. Copyright (New Technologies) Amendment Bill 102-3 (2006). § 53 der Gesetzesnovelle sah vor, dass die §§ 92A bis 92C in den Copyright Act 1994 eingefügt werden sollen. Siehe auch LIM/LONGDIN, 693. Copyright (New Technologies) Amendment Act 2008 No. 27 (as at 31 October 2008), Public Act.

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

kationsbranche die nötige Zeit für die Ausarbeitung von Richtlinien zu ermöglichen.1274 Aufgrund von massiven Protesten seitens der Bevölkerung1275 sowie auf Wunsch der Branche1276 veranlasste der neuseeländische Premierminister einen erneuten Aufschub der umstrittenen Bestimmung bis Ende März 2009. Nachdem schliesslich die Zugangsanbieterin TelestraClear ankündigte, dass sie den vom Branchenverband TCF ausgearbeiteten Richtlinienentwurf nicht unterstützen werde, und selbst Suchmaschinenprimus Google starke Kritik an § 92A übte,1277 verkündete Premierminister JOHN KEY Ende März 2009, dass § 92A nicht in Kraft gesetzt und eine entsprechende Alternative ausgearbeitet werde.1278 Schliesslich wurde Ende April 2010 ein neuer Gesetzesentwurf («Copyright [Infringing File Sharing] Amendment Bill 119-1») zur Bekämpfung von Urheberrechtsverletzungen durch Tauschbörsenaktivitäten1279 präsentiert,1280 der die Einführung eines Graduated Response Systems vorsieht und § 92A aufheben würde.1281 Der Entwurf sollte erst Anfang Juli 2011 in Kraft gesetzt werden, um genügend Zeit für die Umsetzung sicherzustellen.1282 Das neuseeländische Repräsentantenhaus verabschiedete die Urheberrechtsnovelle schliesslich Mitte April 2011 und setzte das Inkrafttreten neu auf den 1. Sep1274

1275 1276

1277 1278 1279

1280 1281 1282

Telecommunications Carriers’ Forum, http://tinyurl.com/93sfmj: «S92A required ISPs to have a policy to terminate the internet account of repeat copyright infringers in appropriate circumstances and was due to come into force on 31 October 2008. However this was postponed until 28 February 2009 to allow the TCF and other key stakeholders in the industry to develop an ISP Copyright Code of Practice to assist ISPs in complying with the Act. S92A was then further delayed at the request of the TCF and was due to come into force on 27 March 2009». Siehe z.B. The Dominion Post vom 20.2.2009, 10; New Zealand Herald Online vom 12.3.2009, http://tinyurl.com/76z5orr. Telecommunications Carriers’ Forum, http://tinyurl.com/83kw9ax: «S92A was then further delayed at the request of the TCF and was due to come into force on 27 March 2009». The Dominion Post vom 16.3.2009, 1. The Dominion Post vom 24.3.2009, 2. Der Gesetzesentwurf übernimmt den Grundsatz aus dem neuseeländischen Urheberrechtsgesetz, dass ein substanzieller Teil eines Werks Gegenstand einer Verletzung sein muss. Damit überlässt der Gesetzgeber es den Gerichten, wann ein substanzieller Teil eines Werks durch Tauschbörsenaktivitäten kopiert wird oder in anderer Weise die Ausschliesslichkeitsrechte der Urheberrechtsinhaber verletzt hat, Copyright (Infringing File Sharing) Amendment Bill 119-2 (2010), Commentary, page 3. Copyright (Infringing File Sharing) Amendment Bill 119-1 (2010). Copyright (Infringing File Sharing) Amendment Bill 119-1 (2010), Commentary, page 1. Copyright (Infringing File Sharing) Amendment Bill 119-2 (2010), Commentary, page 2.

189

344

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

tember 2011 fest.1283 Die zügige Verabschiedung der Gesetzesänderung in einer Dringlichkeitsmotion1284 des Repräsentantenhauses1285 stiess allerdings in der Bevölkerung auf erhebliche Proteste.1286 Kritische Stimmen vermuteten, die Befürworter im Parlament hätten die Wirren um das Erdbeben in Christchurch und die in der «Canterbury Earthquake Recovery Bill»1287 festgesetzten Massnahmen dazu ausgenutzt, um das Gesetz möglichst schnell zu verabschieden.1288 Ungeachtet dieser Kritik wurde der Gesetzesentwurf am 1. September 2011 in Kraft gesetzt.1289 345

Das neuseeländische Graduated Response System ist derart ausgestaltet, dass die Zugangsanbieterinnen1290 verpflichtet werden, ihren Kunden mitzuteilen, falls seitens eines Rechtsinhabers der Vorwurf einer Urheberrechtsverletzung erhoben wird.1291 Im Grundsatz funktioniert das System in den typischen drei Erwiderungsstufen, wonach die erste im neuseeländischen Urheberrecht als Feststellungsmitteilung («detection notice»1292), die zweite als Warnungsmitteilung («warning notice»1293) und die dritte Stufe als Durchsetzungsmitteilung («enforcement notice»1294) bezeichnet wird. Nachdem die Durchsetzungsmitteilung übermittelt wurde, kann ein Rechtsinhaber zwischen zwei 1283 1284 1285

1286

1287 1288 1289 1290 1291 1292 1293 1294

190

House of Representatives, Supplementary Order Paper No. 230, Tuesday, 12 April 2011, Copyright (Infringing File Sharing) Amendment Bill, page 1. Siehe allgemein dazu New Zealand Parliament, Urgency in the House, http://tinyurl. com/67z9235. Der Vorsitzende des Repräsentantenhauses SIMON POWER beantragte erfolgreich, die Vorlage dringlich zu behandeln; siehe New Zealand, Parliamentary Debates (Hansard), House of Representatives, April 12, 2011, column 17898, http://tinyurl.com/ 5vn5anh: «I move, That urgency be accorded the introduction and passing of the Canterbury Earthquake Recovery Bill; […] and the passing through its remaining stages of the Copyright (Infringing File Sharing) Amendment Bill. It is important to advance the Government’s response to the Canterbury earthquake as quickly and effectively as possible, and to advance other legislation to select committee. […] Ayes 68 […] Noes 54 […]» (Hervorhebung im Original). Dominion Post vom 14.4.2011, 2: «FIERCE protest erupted last night as the Government rushed through legislation that could cut off internet users […]. Opponents took to social media sites such as Twitter to revive the 2009 ‹blackout› protest that brought about the redrafting of the controversial illegal-file-sharing legislation» (Hervorhebung im Original). Canterbury Earthquake Recovery Bill 286-1 (2011), Government Bill (http:// tinyurl.com/3c3tpcu). So etwa die neuseeländische Piratenpartei, http://tinyurl.com/3vozppk. Copyright (Infringing File Sharing) Amendment Act 2011 No. 11, Public Act. Siehe § 122A(1) CA-NZ. § 122C CA-NZ. § 122D CA-NZ. § 122E CA-NZ. § 122F CA-NZ.

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

Massnahmen wählen. Einerseits kann er gegen den Direktverletzer eine Verfügung von einem auf urheberrechtliche Streitsachen spezialisierten Gericht («Copyright Tribunal»1295) erwirken, das den Direktverletzer zur Entrichtung einer Kompensation1296 bis zu NZD 15'0001297 verpflichten kann.1298 Andererseits kann ein Rechtsinhaber an das zuständige Instanzgericht («District Court») gelangen und einen Antrag auf Anweisung der Zugangsanbieterin, den Internetzugang1299 des Inhabers bis zu sechs Monate sperren zu lassen, stellen.1300 Am neuseeländischen Graduated Response System ist bemerkenswert, dass sich dieses auf sog. Internet protocol address provider1301 bezieht und so selbst Forschungseinrichtungen (wie z.B. Universitäten) abdeckt. Ebenso sah das neuseeländische Urheberrechtsgesetz ursprünglich ein Moratorium bis zum 30. September 2013 vor, welches mittlerweile bis zum 30. September 2015 verlängert wurde,1302 um später Anbieter mobiler Telekommunikation mit Internetanbindung erfassen zu können.1303 Letzteres trägt der Tatsache Rechnung, dass mit Mobiltelefonen noch nicht im gleichen Ausmass Urheberrechtsverletzungen vorgenommen werden und ein Graduated Response System im Bereich der mobilen Telekommunikation nur mit signifikant höheren Kosten eingeführt werden könne.1304

346

Mit Bezug auf die Wirksamkeit des neuseeländischen Graduated Response Systems hat die Musikindustrie in ihrem Digital Music Report 2014 festgehalten, dass seit der Einführung im August 2011 der Gebrauch von «unlizen-

347

1295 1296

1297 1298 1299

1300 1301 1302 1303 1304

§§ 205, 211 CA-NZ. Die Kompensation beinhaltet sowohl eine Kompensations- als auch eine Sanktionierungskomponente; siehe Copyright (Infringing File Sharing) Amendment Bill 119-2 (2010), Commentary, 5. §§ 122B(4)(a), 122O(4) CA-NZ. Copyright (Infringing File Sharing) Amendment Bill 119-2 (2010), Commentary, 5. Die Zugangssperre würde andere Dienstleistungen, die im Zusammenhang mit dem Hauptanschluss erbracht werden, nicht beeinträchtigen (z.B. Fernsehen, Telefonie usw.); siehe Copyright (Infringing File Sharing) Amendment Bill 119-2 (2010), Commentary, 7; § 122O(7) CA-NZ. §§ 122B(4)(b), 122P(2) CA-NZ. Copyright (Infringing File Sharing) Amendment Bill 119-2 (2010), Commentary, page 5. Copyright (Infringing File Sharing and Cellular Mobile Networks) Order 2013, 2013/336. § 122S CA-NZ; Copyright (Infringing File Sharing) Amendment Bill 119-2 (2010), Commentary, page 7. Copyright (Infringing File Sharing) Amendment Bill 119-2 (2010), Commentary, page 7.

191

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

zierten P2P-Netzwerken» um 19 % abgenommen habe.1305 Die Musikindustrie deutet an, dass diese Zahl auf einer empirischen Studie basiert. Allerdings ist diese Studie nicht öffentlich zugänglich, weshalb sich nicht feststellen lässt, auf welche Ausgangslage und Methodik sich die Ergebnisse der Musikindustrie stützen.1306 Es ist daher nicht möglich, die Wirksamkeit des neuseeländischen Graduated Response Systems nachzuvollziehen, wie sie von der Musikindustrie behauptet wird. 348

Eine Studie der neuseeländischen Universität Waikato kommt ebenfalls zum Schluss, dass der Datenverkehr in P2P-Netzwerken nach der Einführung der Graduated Response markant abgenommen habe.1307 Gleichzeitig wird aber festgestellt, dass sich der Datenverkehr über geschützte HTTPS Verbindungen zwischen 2011 und 2012 verdreifacht habe.1308 Einerseits kann daraus gefolgert werden, dass über das Internet nicht weniger Datenmaterial bezogen wurde. Andererseits besteht der Verdacht, dass die Internetnutzer nicht weniger urheberrechtlich geschützte Werke über das Internet bezogen haben, sondern lediglich die Quelle ausgetauscht haben.1309 Diese Annahme kann allerdings nicht weiter erhärtet werden, weil der Datenverkehr über HTTPS-Verbindungen verschlüsselt ist und daher der Inhalt der Daten nicht nachträglich festgestellt werden kann. Es ist somit auch denkbar, dass über HTTPS-Verbindungen nicht mehr urheberrechtlich geschützte Werke bezogen wurden. 5.

349

Südkorea

Südkorea, das über eines der am besten erschlossenen Breitbandnetze der Welt verfügt,1310 hat als eines der ersten Länder ein Graduated Response System eingeführt.1311 Die entsprechende Änderung hat der südkoreanische Ge-

1305

1306 1307 1308 1309 1310

1311

192

IFPI, DMR 2014, 41 f.: «Additionally, rights holders work with ISPs on notification programmes aimed at educating users about the value of copyright. […] These programmes have proven effective where implemented, with use of unlicensed P2P networks declining by 27 per cent since September 2010 in France (Nielsen) and by 19 per cent since August 2011 in New Zealand (comScore)». GIBLIN, Evaluating, 190. ALCOCK/NELSON, 1 ff. ALCOCK/NELSON, 3. ALCOCK/NELSON, 4. OECD, Outlook 2013, 100 ff. Siehe auch Bundesamt für Statistik, http://tiny url.com/bfs-zugang-nach-haushalt, wonach im Jahr 2013 97 % aller südkoreanischen Haushalte über einen Internetzugang verfügten. Im asiatischen Raum hat auch Taiwan ein Graduated Response System eingeführt; siehe IIPA, Special 301 Report 2010 TW, 403.

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

setzgeber im April 2009 im «Copyright Act»1312 vorgenommen und am 23. Juli 2009 in Kraft gesetzt1313. Die Graduated Response wird zudem im «Enforcement Decree of the Copyright Act» (nachfolgend KOR-EDCA) konkretisiert.1314 Im südkoreanischen Graduated Response System, bei dem es ebenfalls um die Verwarnung und die Einschränkung von Internetzugängen von Kunden geht,1315 sind vier Parteien involviert.1316 Ähnlich wie beim französischen System sind es die Behörden («Minister of Culture, Sport and Tourism»), welche die Verwarnungen wegen Urheberrechtsverletzungen durch die jeweiligen Zugangsanbieterinnen veranlassen.1317 Sobald ein Direktverletzer bereits drei oder mehr Verwarnungen erhalten hat,1318 kann der Minister an eine Kommission («Korea Copyright Commission») gelangen, welche innert 14 Tagen über eine Einschränkung des Internetzugangs entscheidet.1319

350

Der Entscheid über die Zugangseinschränkung hängt von einer Reihe von Kriterien ab, um den Umständen eines konkreten Einzelfalls Rechnung tragen zu können. Dazu gehört etwa die Berücksichtigung der Menge der illegal vervielfältigten und/oder verbreiteten Werke.1320 Sofern ein positiver Entscheid für die Einschränkung eines Internetzugangs vorliegt, kann der Minister mittels einer Verfügung die entsprechende Zugangsanbieterin dazu veranlassen, den Zugang bis zu sechs Monaten zu sperren.1321 Sodann orientiert die

351

1312 1313 1314

1315

1316

1317 1318

1319 1320 1321

Copyright Act, Enforced on July 23, 2009, Law No. 9625, April 22, 2009, amendment. Art. 133-2 ff. CA-KOR. Enforcement Decree of the Copyright Act, Enforced on February 1, 2010, Presidential Decree No. 22003, January 27, 2010, Amendment of Other Acts, http:// www.wipo.int/wipolex/en/text.jsp?file_id=200987. Zu den übrigen Massnahmen, siehe APEC, Recent Development of Korea’s Graduated Response Law on Copyright Infringement on the Internet, 3, http://aimp.apec. org/Documents/2010/IPEG/IPEG2/10_ipeg31_033.pdf. Siehe dazu die Übersicht bei APEC, Recent Development of Korea’s Graduated Response Law on Copyright Infringement on the Internet, 2, http://aimp. apec.org/Documents/2010/IPEG/IPEG2/10_ipeg31_033.pdf. Art. 103 Abs. 2 und Art. 133-2 Abs. 1 CA-KOR sowie Art. 133-2 Abs. 1 Ziff. 1 CA; Art. 72-2 KOR-EDCA. Art. 133-2 Abs. 2 Copyright Act; Art. 72-6 Enforcement Decree of the Copyright Act, Enforced on February 1, 2010, Presidential Decree No. 22003, January 27, 2010, Amendment of Other Acts. Art. 72 KOR-EDCA i.V.m. Art. 133 Abs. 2 CA-KOR. Art. 72-3 Abs. 1 Ziff. 4 KOR-EDCA. Art. 133-2 Abs. 2 CA-KOR.

193

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

Zugangsanbieterin den Minister innert zehn Tagen über die Details der ergriffenen Massnahmen.1322 352

Bemerkenswert hinsichtlich der Zugangssperre ist, dass diese nur für den aktuellen Zugang gilt.1323 Zudem erfasst die Sperre nicht die gesamte Datenkommunikation, sondern belässt dem Sanktionierten die Möglichkeit, seinen teilweise gesperrten Zugang noch für den E-Mailverkehr zu verwenden.1324 Da die Sperrverfügung nur für den aktuellen Zugang gilt, kann sich ein sanktionierter Zugangsinhaber eine neue Zugangsanbieterin suchen. Allerdings sieht das Gesetz bei erneuten Zuwiderhandlungen eine Erhöhung des Sanktionsmasses vor.1325

353

Nach Angaben der federführenden Behörde («Ministry of Culture, Sports and Tourism») soll das südkoreanische Graduated Response System zu einem Rückgang der Internetpiraterie geführt haben.1326 Im Betriebsjahr nach der Einführung im Juli 2009 wurden 32'878 Verwarnungen ausgesprochen, während nur gerade 31 Zugangskonti gesperrt werden mussten.1327 Bis Ende 2012 wurden insgesamt 486'446 Verwarnungen verschickt.1328

354

Demgegenüber hat die südkoreanische Menschenrechtskommission («National Human Rights Commission of South Korea») Ende 2013 vorgeschlagen, dass das Graduated Response System wieder aufgehoben werden soll. Die Kommission stellte die Wirksamkeit des Systems in Frage und kam zum Schluss, dass der Zugang zu Kultur und Informationen eingeschränkt werde.1329 Daraufhin haben mehrere Mitglieder des südkoreanischen Parlaments einen Vorstoss eingereicht, um das Graduated Response System aufzuheben.1330 Ähnlich wie in Frankreich sind Umfang und Bestand des Graduated Response Systems ungewiss.1331

1322 1323 1324 1325 1326 1327 1328 1329 1330 1331

194

Art. 133-2 Abs. 6 CA-KOR; Art. 72-5 KOR-EDCA. Details einer Mitteilung sind z.B. der Zeitpunkt der Umsetzung oder die Identität des Sanktionierten. LEE/KIM/HONG, 6. LEE/KIM/HONG, 6. Art. 72 Abs. 3 KOR-EDCA. APEC, 5. Report of the Minister to the National Assembly, September 2010, http://tinyurl. com/hurps-facts. Copyright Reform, Abolishing Three-Strikes-Out Rule from Copyright Law, siehe http://reformcopyright.opennet.or.kr. National Human Rights Commission of South Korea, http://tinyurl.com/hrk-bericht; siehe auch http://tinyurl.com/hurps-mrk. Global Voices Advocacy vom 28.3.2013, http://tinyurl.com/gva-20130338. So auch GIBLIN, Evaluating, 165.

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

6.

USA

In den USA wurden Graduated Response Systeme auf der Grundlage von freiwilligen Vereinbarungen vorangetrieben. Dies nicht zuletzt deswegen, weil die amerikanischen Zugangsanbieterinnen erkannt haben, es könnten sich durch die Kooperationen mit den Rechtsinhabern finanzielle oder anderwärtige Vorteile ergeben.1332 Dementsprechend hat etwa der Kommunikationsdienstleister Verizon1333 im Jahr 2005 mit dem Unterhaltungskonzern Disney eine Abmachung getroffen, wonach sich das Unternehmen verpflichtet, seinen Kunden Warnungen bei Urheberrechtsverletzungen zu verschicken (die allerdings keine weiteren Konsequenzen nach sich ziehen sollen), und im Gegenzug dazu von Disney das Recht erhält, deren Werke über ihre Infrastruktur zu übertragen.1334 Demgegenüber hat sich die Zugangsanbieterin Suddenlink1335 zur Umsetzung eines Graduated Response Systems entschieden und dies damit begründet, dieses ergebe sich ausdrücklich aus dem DMCA.1336 Eine derartige Pflicht kann allerdings, zumindest bei nüchterner Betrachtungsweise, kaum aus den einschlägigen Bestimmungen des DMCA hergeleitet werden.1337

355

Mittlerweile hat sich herauskristallisiert, dass sowohl die Film- als auch Musikindustrie dazu übergangen sind, die Zugangsanbieterinnen zu vertraglichen Vereinbarungen mit den Behörden über die Umsetzung von Graduated Response Systemen zu drängen.1338 Zu den bekannten Vertragspartnern gehö-

356

1332

1333 1334 1335 1336

1337 1338

BRIDY, ACTA, 572: «There is a growing sense among ISPs that there is actually something in it for them if they agree to work more cooperatively with rights owners». Siehe http://www.verizon.com. Zur Berichterstattung in den Medien, siehe z.B. Ars Technica vom 13.11.2009, http://tinyurl.com/ars-20091113. Siehe http://www.suddenlink.com. Suddenlink hat zu diesem Zweck eine Richtlinie zum Umgang mit Urheberrechtsverletzungen verabschiedet, in der insbesondere die Sanktionen bei Zuwiderhandlungen festgehalten werden («If you continue to transfer Copyrighted Material illegally, you are violating Suddenlink’s policies and Suddenlink may take further action, including limiting your Internet download capacity, suspending or terminating your account, or a range of other measures»; Suddenlink Communications, Copyright Infringement Information, http://www.suddenlink.com/terms-policy/ DMCA.php). Zutreffend YU, Graduated Response, 1407. Zum Vorgehen in den USA, siehe Memorandum of Understanding vom 6.7.2011, http://tinyurl.com/mou-riaa-isp.

195

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

ren Comcast, Time Warner, AT&T (SBC, Bell), Cablevision und Verizon,1339 die rund 60 % des Marktes für die Internetzugangsvermittlung abdecken.1340

D. 357

Problemanalyse

Nachfolgend soll mit Blick auf das schweizerische Rechtssystem analysiert werden, welche rechtlichen und faktischen Probleme sich bei der Umsetzung von Graduated Response Systemen ergeben könnten. 1.

Rechtliche Aspekte

358

Nach schweizerischer Rechtslage erweist sich bereits die vorgelagerte Sammlung von dynamischen IP-Adressen zum Betrieb eines Graduated Response Systems als problematisch. Es wurde eingehend aufgezeigt, dass die Sammlung und Verwertung von IP-Adressen durch Rechtsinhaber oder von ihnen beauftragten Dritten datenschutzrechtliche Probleme verursachen kann (siehe vorne Rz. 46 ff.). Insbesondere kann der EDÖB eine konkrete Erhebungspraxis nicht formell genehmigen. Damit besteht letztlich für die Rechtsinhaber das Risiko, dass sie für die konkrete Bearbeitung von IP-Adressen eingeklagt werden, obschon die Datenbearbeitung bestenfalls mit dem EDÖB abgesprochen wurde. Selbst wenn dieser Vorgang datenschutzkonform ausgestaltet würde, besteht mit Blick auf die Strafverfolgung das Risiko, dass bei privat beschafften IP-Adressen ein gleichgelagerter Sachverhalt wie im LogistepEntscheid angenommen wird und folglich das Beweisverwertungsverbot greift. Als Zwischenergebnis ergibt sich, dass es zumindest nach schweizerischem Datenschutzrecht problematisch ist, auf privater Basis eine entsprechende Datensammlung mit inkriminierten IP-Adressen aufzubauen, um damit die Grundlage für ein Verwarn- und Sanktionssystem zu schaffen.

359

Damit ein Graduated Response System dennoch realisiert werden könnte, müsste entweder eine gesetzliche oder vertragliche Rechtsgrundlage geschaffen werden, um einen Rechtsinhaber zur Erhebung von IP-Adressen zu ermächtigen. Bei der Bearbeitung von IP-Adressen könnte von den betroffenen Personen eine Einwilligung1341 eingeholt werden. Diese könnte durch die Mithilfe der schweizerischen Behörden oder aufgrund von privaten Bestre1339

1340 1341

196

Center for Copyright Information, The Copyright Alert System: Phase One and Beyond, May 28, 2014, 13, http://tinyurl.com/cc-cas-201405; eingehend dazu YIM, 1 ff. Siehe z.B. heise online vom 15.3.2012, http://heise.de/-1473159. Art. 13 Abs. 2 DSG. Zu den datenschutzrechtlichen Wirkungen der Einwilligung, siehe BSK DSG/RAMPINI, Art. 13 N 3 ff.; HK DSG/ROSENTHAL, Art. 13 N 3 ff.

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

bungen der Rechtsinhaber herbeigeführt werden. Konkret müsste eine Vereinbarung darin bestehen, dass die Zugangsanbieterinnen und Anschlussinhaber zunächst jenen Bearbeitungen von IP-Adressen durch die Rechtsinhaber zustimmen würden, die für den Betrieb eines Graduated Response Systems nötig wären. Dazu gehört die Erhebung von IP-Adressen, deren Erfassung in Datenbanken sowie die Übermittlung der gespeicherten Daten an die Zugangsanbieterinnen, um die jeweiligen Anschlussinhaber identifizieren zu können. Mit einer Einwilligung können selbst Persönlichkeitsverletzungen gerechtfertigt werden, die auf Verstösse gegen die Bearbeitungsgrundsätze (siehe vorne Rz. 66 ff.) zurückzuführen sind.1342 Damit kann mit Blick auf die Erkennbarkeit der Datenbearbeitung eine sinnvolle Erhebung von IP-Adressen gewährleistet werden, die für den Betrieb eines Graduated Response Systems nötig ist. Die Einwilligung könnte von der Gewährung des Internetzugangs abhängig gemacht werden, was mit entsprechenden Klauseln im bestehenden Vertrag (oder in den AGB)1343 über die Internetzugangsvermittlung erfasst werden könnte. Sofern ein Graduated Response System durch die datenschutzrechtliche Einwilligung in den AGB unterstützt werden soll, sind die Auslegungsregeln für AGB zu beachten. Es ist allerdings unerlässlich, speziell auf die Einwilligung für die notwendigen Datenbearbeitungen hinzuweisen.1344

360

Schliesslich muss sich eine Einwilligung auf den Abgleich zwischen dynamischen IP-Adressen und Verkehrsdaten1345 beziehen, damit später der entsprechende Anschlussinhaber aus den Bestandesdaten ermittelt werden kann. Bei der Einwilligung ist ferner zu beachten, dass die betroffene Person über alle Informationen verfügen muss, um eine freie Entscheidung treffen zu können.1346 Mit anderen Worten müssten die Anschlussinhaber klar darüber informiert werden, dass die IP-Adresse Gegenstand von Datenbearbeitungen für die Realisierung eines freiwilligen Graduated Response Systems darstellen

361

1342

BVGE 2009/44 E. 4.1 S. 631; BSK DSG/RAMPINI, Art. 13 N 3; HK DSG/ROSEN13 N 3 ff. Bei der Vertragsgestaltung wären freilich die allgemeinen Regeln zur Vertragsgestaltung zu beachten. Mit Bezug auf AGB müsste insbesondere sichergestellt werden, dass die konkrete Bestimmung zur Erhebung von IP-Adressen den Anforderungen von Art. 8 UWG entspricht. HK DSG/ROSENTHAL, Art. 4 N 90. Verkehrsdaten werden oder wurden gelegentlich als Randdaten bezeichnet; siehe BBl 1998 IV 4259. Eine Legaldefinition ergibt sich aus Art. 2 lit. g VÜPF, wonach unter Verkehrs- und Rechnungsdaten diejenigen Informationen zu verstehen sind, die von der Anbieterin über den Fernmeldeverkehr von Teilnehmern aufgezeichnet werden, um die Tatsache der Kommunikation und die Rechnungsstellung belegen zu können; siehe dazu SCHNEIDER, Internet, 186. Botschaft DSG Revision, BBl 2003 2127; HK DSG/ROSENTHAL, Art. 4 N 67. THAL, Art.

1343

1344 1345

1346

197

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

könnten. Demgegenüber ist die Bearbeitung von IP-Adressen für die Identifizierung eines Anschlussinhabers aus fernmelderechtlicher Sicht unbedenklich. Namentlich wird das Fernmeldegeheimnis bei der Bearbeitung von IPAdressen zwecks Identifizierung nicht verletzt (siehe vorne Rz. 44 ff.). 362

Eine unmittelbare rechtliche Grundlage zur Verwarnung von urheberrechtsverletzenden Kunden ergibt sich nach geltender schweizerischer Rechtslage nicht aus dem Gesetz. Insofern müsste eine Verpflichtung zur Verwarnung von Kunden gestützt auf eine freiwillige Vereinbarung abgeschlossen und anschliessend in den AGB eines Vertrags umgesetzt werden, da die Zugangsanbieterinnen kaum ein Interesse haben, ihre Kunden mit Verwarnungen zu belästigen. In den AGB müsste schliesslich festgehalten werden, dass der Kunde bei einer eingehenden Anfrage für die Zuordnung einer dynamischen IP-Adresse zwecks Verifizierung einer Urheberrechtsverletzung zunächst eine Warnung erhalten würde. Daran anknüpfend würden bei weiteren Anfragen auch weitere Verwarnungen ausgesprochen bis hin zur Sanktionierung des Verhaltens (Auflösung des Providervertrags, Drosselung der Bandbreite usw.). Verfehlt wäre es hingegen, eine Verpflichtung zur Mitteilung von Warnungen an Anschlussinhaber aus dem Zweckartikel von Art. 1 Abs. 2 lit. b FMG abzuleiten, wonach mit dem FMG ein störungsfreier, Persönlichkeits- und Immaterialgüterrechte achtender Fernmeldeverkehr sichergestellt werden soll.1347 In der Botschaft wird in diesem Sinne festgehalten, dass Art. 1 FMG «keine unmittelbare normative Bedeutung» habe, sondern zur Auslegung der Bestimmungen im Fernmeldegesetz diene.1348 2.

363

Faktische Aspekte

Konzeptionell sind Graduated Response Systeme auf das Phänomen des P2PFilesharings ausgerichtet,1349 was zugleich seine Hauptschwäche ist. Ein Graduated Response System setzt damit voraus, dass die einzelnen Nutzer eines P2P-Netzwerks jeweils bei ihren Aktivitäten überwacht werden können, d.h., deren IP-Adressen bei einer urheberrechtsverletzenden Handlung dokumentiert werden können.1350 Dies kann bereits dann scheitern, wenn die Entwickler P2P-Netzwerke und die dazu gehörige Software so ausgestalten, dass die IP-Adresse der Gegenseite nicht freigegeben wird.1351 Auch bei einer Verlagerung der unkontrollierbaren Massennutzung urheberrechtlich ge1347 1348 1349 1350 1351

198

FAIVRE, 72; FISCHER/SIDLER, B Rz. 63. Botschaft FMG, BBl 1996 III 1424. GAUTRAIS, 90; GIBLIN, Evaluating, 199; GIBLIN, Law, 54.6 ff. PUTMAN, 85. Siehe z.B. die P2P-Netzwerke MUTE (http://mute-net.sourceforge.net) oder IZP (http://www.i2p2.de).

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

schützter Werke von P2P-Netzwerken hin zu Filehostern oder ähnlichen Plattformen1352 droht dem System ein folgenschwerer Leerlauf.1353 In diesen Fällen ist ein Rechtsinhaber darauf angewiesen, die IP-Adressen zunächst von einem Filehoster herausverlangen zu können, bevor diese den Zugangsanbieterinnen zur weiteren Identifizierung zur Verfügung gestellt werden können. Letzteres hängt wiederum davon ab, ob Filehoster überhaupt IP-Adressen speichern (siehe vorne Rz. 42). Aus ökonomischer Perspektive zeigt sich zudem, dass durch die unerlaubte Verwendung eines urheberrechtlich geschützten Werks die zu erwartenden Kosten einer Sanktion – wie z.B. einer Busse, einer Zugangssperre oder einer Haftstrafe – erhöht werden.1354 Damit wird zwar die Beachtung des geltenden Urheberrechts im digitalen Umfeld gefördert, doch gleichzeitig werden damit bis anhin neutrale Intermediäre, wie die Zugangsvermittler, zu Hilfspolizisten der Rechtsdurchsetzung umfunktioniert.1355 Damit würde mit der Graduated Response letztlich die Frage vorweggenommen, ob eine Zugangsanbieterin mit Verwarnungen und allfälligen Sanktionen einer Unterlassungspflicht künftiger Urheberrechtsverletzungen ihrer Kunden nachkommen müsste.1356

364

Nicht zu vernachlässigen wären bei einer Umsetzung von Graduated Response Systemen die Kosten und deren Verteilung auf die verschiedenen Akteure.1357 Zumindest bei der Festsetzung und Verteilung der Kosten für die Umsetzung einer freiwilligen Vereinbarung zur Bearbeitung von IP-Adressen zur Identifizierung von Anschlussinhabern könnte man sich an der strafprozessualen Mitwirkungspflicht der Zugangsanbieterinnen1358 orientieren. Für eine Identifizierung gestützt auf eine dynamische IP-Adresse müsste deswegen mit Gebühren in der Höhe von CHF 2501359 gerechnet werden.1360 Bei einer straf-

365

1352 1353 1354 1355

1356 1357

1358 1359 1360

In diesem Sinne auch GAUTRAIS, 93: «[L]a ‹piraterie› va se déplacer ailleurs». GIBLIN, Evaluating, 155 FN 43, 199; GIBLIN, Law, 54.6 ff. BOMSEL/RANAIVOSON, 27. Roadshow Films Pty. Ltd. v. iiNet Ltd. (No. 3) [2010] FCA 24, paragraph 504; siehe dazu KARIYAWASAM, 310 ff.; kritisch The Australian vom 20.11.2009, http://tinyurl.com/88tx69m. Demgegenüber kann die Beteiligung einer Zugangsanbieterin auch als verbesserte Kooperation («improved ISP cooperation») mit einem Rechtsinhaber angesehen werden. Siehe auch BÄCKER, 394. FEHLBAUM, 860. In Grossbritannien haben die Behörden festgelegt, dass die Rechtsinhaber 75 % und die Zugangsanbieterinnen 25 % der durch die Graduated Response entstehenden Kosten übernehmen sollen (Department for Business Innovation & Skills [BIS], Online Infringement of Copyright [Initial Obligations] Cost Sharing, HM Government Response, September 2010, 2, http://tinyurl.com/cio-costs). Art. 14 Abs. 4 BÜPF. Art. 2 GebV-ÜPF, Gebührenrubrik A 0.2. Es handelt sich hierbei um Basisinformationen über Internet-Teilnehmer (siehe dazu FN 392).

199

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

prozessualen Identifizierung sind diese Kosten jeweils durch die Zugangsanbieterinnen zu tragen. Bei einer privaten Einführung eines freiwilligen Graduated Response Systems müsste ein Rechtsinhaber zumindest für die Kosten der Identifizierung aufkommen. Allerdings ist viel wahrscheinlicher, dass sich die Zugangsanbieterinnen bei einer allfälligen freiwilligen Kooperation nicht nur schadlos halten, sondern vielmehr etwas dazuverdienen oder sonstige Vorteile erhalten möchten.1361 366

Andererseits dürften auch die Zugangsanbieterinnen durch die bessere Durchsetzung des Urheberrechts profitieren, da durch die Unterbindung illegaler Tauschbörsenaktivitäten die Bandbreite geschont würde.1362 Ebenso ist festzustellen, dass die Zugangsanbieterinnen vermehrt als Werkvermittler1363 auftreten.1364 Dies äussert sich beispielsweise im Bereich des Streamings von audiovisuellen Werken über das Internet.1365 Damit machen sich Zugangsanbieterinnen zumindest teilweise von den Rechtsinhabern abhängig, weil für die Vermittlung von urheberrechtlich geschützten Werken im Gegenzug mehr Unterstützung bei der Rechtsdurchsetzung gefordert wird.1366

E. 367

Bewertung

Grundsätzlich liegt Graduated Response Systemen ein pragmatischer Ansatz zugrunde, um Massenverletzungen von Urheberrechten im Internet ausserprozessual entgegenzutreten. Allerdings ist eine Umsetzung im schweizerischen Recht vornehmlich aus datenschutzrechtlichen Gründen problematisch. Grundvoraussetzung für Graduated Response Systeme wäre eine ausdrückliche Ermächtigung, damit IP-Adressen zwecks Durchsetzung urheberrechtlicher Ansprüche erhoben werden können (siehe vorne Rz. 358 ff.). Gleichzeitig müsste die Möglichkeit einer Identifizierung eines Direktverletzers losge-

1361

1362

1363 1364 1365 1366

200

Ein Rechtsinhaber könnte finanzielle Anreize schaffen oder je nach Zugangsanbieterin bestehende Vereinbarungen an die Einführung eines Graduated Response Systems knüpfen. Dies könnte etwa bei Vereinbarungen der Fall sein, bei denen die Zugangsanbieterinnen Inhalte anbieten (z.B. Video on Demand). Bereits jetzt werden derartige Massnahmen indirekt vorgenommen, siehe z.B. die AGB der upc cablecom GmbH vom März 2011, Ziff. 6, http://www.upc-cablecom.ch/agb.pdf. Zu den Interessen von Werkvermittlern, siehe HILTY, Urheberrecht, Rz. 40 ff. Diese Tendenz zeigt sich insbesondere im Bereich der mobilen Internetnutzung; siehe IFPI, DMR 2014, 18. Siehe z.B. das Angebot der Swisscom AG, http://www.swisscom.ch/res/tv/filme/ index.htm. So die Vermutung von PATRY, 11 FN 36.

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

löst von der Einleitung eines Strafverfahrens bestehen, damit sie für Graduated Response Systeme einfach nutzbar gemacht werden könnten. Aus datenschutzrechtlicher und praktischer Sicht stellt sich zudem die Frage, ob Direktverletzer ausschliesslich zum Zweck der Graduated Response kontaktiert und allenfalls sanktioniert werden können, ohne dass vorgängig Personendaten an die Rechtsinhaber herausgegeben werden. Eine datenschutzfreundliche Ausgestaltung eines konkreten Graduated Response Systems würde dessen Umsetzung jedenfalls erleichtern. Sofern in der Branche ein derartiges Verfahren nicht auf freiwilliger Basis umgesetzt werden könnte, müsste eine entsprechende Gesetzesgrundlage geschaffen werden. Nach geltendem Recht ist keine Bestimmung ersichtlich, die eine Zugangsanbieterin generell zur Identifizierung eines Direktverletzers ermächtigt, seine Identität aber vorderhand schützt und bloss eine Verwarnung erlaubt. Insbesondere kann dies nicht auf der Grundlage von Art. 14 Abs. 4 BÜPF erreicht werden.

368

Mit Bezug auf die konzeptionelle Gestaltung von Graduated Response Systemen ist zweifelhaft, ob diese geeignet sind, gegenwärtigen und künftigen Urheberrechtsverletzungen im Internet gleichermassen entgegentreten zu können. Die Graduated Response eignet sich allenfalls zur Bekämpfung von Urheberrechtsverletzungen in P2P-Netzwerken,1367 hingegen muss ihr die Wirksamkeit mit Blick auf Filehoster abgesprochen werden (siehe vorne Rz. 363). Insoweit ist es zweifelhaft, ob eine gesetzgeberische Intervention gerechtfertigt wäre, obschon ein Graduated Response System in erster Linie auf ein ganz bestimmtes Phänomen der unerlaubten Massennutzung urheberrechtlich geschützter Werke ausgerichtet ist.

369

Zusammenfassend lässt sich nach hier vertretener Auffassung festhalten, dass eine Einführung eines Graduated Response Systems in das schweizerische Recht Fragen mit Bezug auf die datenschutzrechtliche Realisierbarkeit aufwerfen würde. Aus konzeptioneller Sicht ist ein Graduated Response System in der Schweiz abzulehnen, da es nur auf Urheberrechtsverletzungen in P2PNetzwerken ausgerichtet ist. Es weist somit eine systeminhärente Schwäche auf, um Urheberrechtsverletzungen auch ausserhalb von offenen Kommunikationsplattformen zu erfassen.

370

II.

Content Flatrate

In der internationalen Diskussion über den sinnvollen Umgang mit den Auswüchsen der unkontrollierbaren Massennutzung urheberrechtlich geschützter 1367

Selbst in P2P-Netzwerken ist es immer noch möglich, mit technischen Hilfsmitteln (siehe dazu FN 902) die originär zugewiesene IP-Adresse zu verschleiern, um so die Rechtsdurchsetzung zu verhindern; siehe auch FARRAND, 539.

201

371

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

Werke im Internet hat sich in den vergangenen Jahren das Konzept eines pauschalen Vergütungssystems für gewisse Werknutzungen im Internet herauskristallisiert.1368 Im deutschsprachigen Raum wird diese Diskussion unter dem Titel der Content Flatrate1369 geführt.1370 Derweil existieren auch noch weitere im englischen bzw. französischen Rechtsraum geläufige Bezeichnungen, wie etwa alternative compensation system1371, non-commercial use levy1372, compulsory license1373, voluntary blanket license1374, licence globale1375 oder Kulturflatrate1376. Hinter den letztgenannten Bezeichnungen verbergen sich unterschiedliche Vorstellungen, wie die gegenwärtige Rechtslage mit Blick auf die Massennutzung urheberrechtlich geschützter Werke verbessert werden kann.1377 Nachfolgend soll die Bezeichnung Content Flatrate verwendet werden, weil andere Bezeichnungen eher so ausgelegt werden könnten, dass sich deren rechtliche Wirkung auf Bereiche ausserhalb des Internets erstreckt. Schliesslich wird selbst die Bezeichnung Content Flatrate noch genauer zu definieren sein, da bislang keine Jurisdiktion ein derartiges System umgesetzt hat.1378 1368 1369 1370

1371 1372 1373

1374 1375 1376

1377 1378

202

Für eine tabellarische Übersicht betreffend die Argumente für und gegen ein pauschales Vergütungssystem, siehe PETSCHULAT, 6 f. Siehe auch FISHER, 245 f. BRÜHWILER, passim; RUNGE, Lizenzierung, passim; THOUVENIN, 127 ff.; WEBER/ UNTERNÄHRER, 1392. Zum Meinungsstand in den USA: FISHER, 199 ff.; NETANEL, 35 ff.; Deutschland: PEUKERT, Bipolar, 52 ff.; ferner GRASSMUCK, 107 ff.; ROßNAGEL/JANDT/ SCHNABEL, 8 ff.; ROßNAGEL/JANDT/SCHNABEL/YLINIVA, 3 ff.; RÖSLER, 995 ff.; RUNGE, Content-Flatrate, 130 ff.; Frankreich: DERIEUX/GRANCHET, Rz. 216 ff. FISHER, 199. NETANEL, 4. Siehe dazu EFF, A Better Way Forward: Voluntary Collective Licensing of Music File Sharing, Version 2.1 (30.4.2008), 2, http://www.eff.org/files/eff-a-better-wayforward.pdf. Darunter kann eine Zwangslizenz im Sinne von Art. 13 RBÜ verstanden werden. Siehe dazu MASOUYÉ, Art. 6bis N 7. Siehe dazu EFF, A Better Way Forward: Voluntary Collective Licensing of Music File Sharing, Version 2.1 (30.4.2008), 1. Dazu insbesondere DERIEUX/GRANCHET, Rz. 223 ff. Zum Begriff der licence globale in der Schweiz, siehe z.B. AB 2010 S. 597. FLECHSIG, 97 ff.; HILTY, Urheberrecht, 229; ROßNAGEL/JANDT/SCHNABEL, 8; SPINDLER, Kulturflatrate, passim; WANDTKE, 665 f.; ZACHOW, passim, der allerdings ganz allgemein von Pauschalvergütungen spricht; ZWENGEL, passim. Zum Gebrauch dieses Begriffs in der Schweiz, siehe WEGENER, passim. Siehe auch ZWENGEL, 95, m.w.H. In Frankreich ist die Einführung einer Content Flatrate (licence globale) auf rechtspolitischer Ebene gescheitert; siehe DERIEUX/GRANCHET, Rz. 216 ff.; FLECHSIG, 100. Demgegenüber wurde in Deutschland die Idee einer Content Flatrate bereits im RefE UrhG vom 15. Juni 2006, 20, bekämpft; siehe dazu privatkopie.net, Stellungnahme RefE, 21 ff.

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

Speziell aus Sicht der erschwerten Durchsetzung urheberrechtlicher Ansprüche im Internet1379 stellt sich mit Blick auf eine Content Flatrate die Frage, ob damit die ökonomischen Folgen für die Rechtsinhaber allenfalls durch die Sicherstellung einer adäquaten Kompensation abgefedert werden können.1380 Damit würde ein Versuch unternommen, das Problem der Rechtsdurchsetzung zu relativieren, indem die Kosten für die rechtliche und technische Durchsetzung gesenkt würden.1381

A.

Grundkonzept

Nach vorliegendem Verständnis soll eine Content Flatrate jene Werkverwendungen im Internet einer urheberrechtlichen Schranke zuführen, die durch das Phänomen des Filesharings betroffen sind.1382 Mit anderen Worten ist die Content Flatrate im Kern eine Schranke, die eine konkrete Ausgestaltung einer unkontrollierbaren Massennutzung urheberrechtlich geschützter Werke erfassen soll. Bei den einzelnen Werkverwendungen geht es um die nichtkommerzielle1383 Vervielfältigung1384, Verbreitung1385 oder Wahrnehmbarbzw. Zugänglichmachung1386 von bestimmten, urheberrechtlich geschützten Werken im Internet.1387 Die nicht-kommerzielle Werkverwendung ergibt sich daraus, dass den Internetnutzern der Werkgenuss ermöglicht werden soll, aber nicht die wirtschaftliche Ausbeutung eines fremden Werks.1388 Als Gegenleis1379

1380

1381 1382 1383 1384 1385 1386 1387 1388

372

Eine ähnliche Ausgangssituation lag bereits mit dem Aufkommen von Verbreitungsmethoden wie der Fotokopie, dem Mikrofilm, dem Ton- und Bildmagnetband sowie der computerisierten Datenspeicherung vor; siehe BAGE, Arbeitspapier Urheberrechtsschutz 1978, 2. Gerade in der Sicherung der Verwertung besteht der Hauptzweck des Urheberrechtsschutzes (BGE 64 II 162 E. 5 S. 167). Versagt dieser, muss folglich die ökonomische Verwertung des Urheberrechts auf andere Weise erreicht werden können. Siehe auch HOLZNAGEL/SCHUMACHER, 76. So auch YU, Enforcement, 2. ZWENGEL, 106. FISHER, 247; siehe auch HENNEMANN, 298; ROßNAGEL/JANDT/SCHNABEL, 8; ZACHOW, 110; ferner Suisseculture, Arbeitspapier, 3, http://tinyurl.com/sc-flat. Art. 10 Abs. 2 lit. a URG. Art. 10 Abs. 2 lit. b URG. Art. 10 Abs. 2 lit. c und d URG. Ähnlich SPINDLER, Kulturflatrate, Rz. 53. FISHER, 247: «Reproduction of a musical composition, sound recording, or motion pictures for noncommercial purposes (that is, consumption, not resale)». Die Bezeichnung Konsum scheint allerdings für urheberrechtlich geschützte Werke nicht ganz zu passen, weil damit angedeutet wird, dass ein Gut verbraucht wird. Mit Blick auf die Ubiquität von immateriellen Gütern ergibt dies keinen Sinn.

203

373

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

tung für die Einräumung einer Schranke erhalten die Rechtsinhaber einen Vergütungsanspruch, der die Einschränkung ihres Urheberrechts ökonomisch kompensieren soll. 374

Bedingt durch die fehlende Kontrolle der Massennutzung urheberrechtlich geschützter Werke im Internet würde es sich mit Blick auf eine Content Flatrate aufdrängen, wenn ein Vergütungsanspruch für die Rechtsinhaber kollektiv durch eine Verwertungsgesellschaft geltend gemacht würde.1389 Fraglich ist allenfalls, ob mit Blick auf ein effektives und kostengünstiges Inkasso allenfalls die Zugangsanbieterinnen beigezogen würden, da diese aufgrund ihrer unternehmerischen Tätigkeit ohnehin über die notwendigen Bestandesdaten der wirtschaftlich Belasteten als auch über die entsprechende technische und organisatorische Infrastruktur verfügen. Demgegenüber könnte die Vergütung anhand einer Kopf- oder Haushaltssteuer erhoben werden.1390 Schliesslich könnte eine Content Flatrate in Form einer Abgabe festgelegt werden,1391 wie dies bei Speichermedien mit der Leermedienabgabe1392 üblich ist.

375

Bei der Konkretisierung des Vergütungsanspruchs gilt es sodann zwei Grundfragen zu klären: Erstens muss definiert werden, wer zum Kreis der Abgabepflichtigen gehört. Zweitens bedarf es der Festlegung eines geeigneten Abgabeobjekts. Für einen Durchschnittshaushalt ist zu klären, ob nur der Internetzugangsinhaber eine Gebühr entrichten muss oder alle Nutzer an die Kasse gebeten werden sollen. Ebenso stellt sich die Frage, ob pro Kopf eine pauschale Abgabe erhoben oder anhand der Geschwindigkeit der Internetverbindung eine entsprechende Gebühr bestimmt wird. Zwangsläufig bedarf es hier eines sinnvollen Prozesses, um eine flächendeckende Erhebung der Vergütung gewährleisten zu können.1393 Aus Praktikabilitätsgründen sind gewisse Pauschalisierungen unumgänglich.

376

Schwierig zu beantworten ist ferner die Frage, welche Werkkategorien von einer Content Flatrate überhaupt erfasst werden sollen. Klar ist, dass aus rechtspolitischen Gründen nur die durch die unkontrollierbare Massennutzung urheberrechtlich geschützter Werke stark beeinträchtigten Rechtsinhaber an 1389 1390 1391 1392

1393

204

Siehe auch WITTWEILER, Highway, 283. FISHER, 216. NETANEL, 5. Art. 20 Abs. 3 URG. Zur Anwendbarkeit von Art. 20 Abs. 3 URG auf Speichermedien, siehe BGer, Urteil Nr. 2A.53/2006, 2A.322/2006, 2A.336/2006, 2A.337/2006, 2A.338/2006 vom 19.6.2007, E. 2.1 und E. 7, sic! 2007, 723, 727 ff. Illustrativ hierfür sind etwa die Probleme, mit denen die Billag zu kämpfen hat. So muss sie teilweise immer noch mit Beamten Hauskontrollen durchführen, damit sichergestellt werden kann, dass die Abgabepflicht eingehalten wird. Hier wäre es wohl sinnvoller, wenn alle Haushalte mit einer Pauschalgebühr belastet werden würden (vgl. dazu Botschaft Änderung RTVG, BBl 2013 5000).

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

einer Content Flatrate interessiert sein dürften. Insofern handelt es sich vornehmlich um Inhaber von Rechten an literarischen, wissenschaftlichen und anderen Sprachwerken1394, Werken der Musik und anderen akustischen Werken1395 und fotografischen, filmischen und anderen visuellen oder audiovisuellen Werken1396. Demgegenüber eignen sich Computerprogramme weniger für eine Content Flatrate. Aufgrund ihrer technischen Ausgestaltung und ihres Vertriebs sind sie weniger der unkontrollierbaren Massennutzung ausgesetzt als andere urheberrechtlich geschützte Werke (siehe vorne Rz. 313 mit Bezug auf Computerspiele). Ausserdem erfüllen sie zumindest als Arbeitsinstrumente1397 eine andere Funktion als kulturelle Werke.1398 Vor diesem Hintergrund befasst sich die vorliegende Konzeption nicht mit Fragen, wie Computerprogramme in eine Content Flatrate eingebunden werden könnten.1399 Damit eine Content Flatrate sowohl für die Rechtsinhaber als auch die Werknutzer einen Mehrnutzen im Vergleich zur gegenwärtigen Situation erbringt, drängt es sich auf, mehrere Werkkategorien einer Content Flatrate zu unterwerfen. Nach der hier vertretenen Auffassung müssten zumindest akustische und audiovisuelle Werke1400 Gegenstand einer Content Flatrate sein. Freilich kann nicht von der Hand gewiesen werden, dass bereits mit diesen beiden Werkkategorien der Bogen rechtspolitisch überspannt werden könnte, weil die Rechtsinhaber allenfalls unterschiedliche Vorstellungen über das Verwertungspotenzial ihrer Werke hätten. Dieser Konflikt zeigt sich bereits an den unterschiedlichen Auswertungskaskaden von akustischen und audiovisuellen1401 Werken. Während etwa die persönliche Lieblingsmusik immer und immer wieder angehört wird und dadurch einen potenziellen Markt für Werknutzung von Musikwerken im Internet per se vorgibt1402, ist bei Filmwerken 1394 1395 1396 1397

1398 1399 1400 1401 1402

Art. 2 Abs. 2 lit. a URG. Art. 2 Abs. 2 lit. b URG. Art. 2 Abs. 2 lit. g URG. Botschaft URG, BBl 1989 III 541: «Im Unterschied zum engeren Bereich der Literatur und Kunst handelt es sich um eine Werkart mit utilitaristischem Charakter, bei der gerade der Gebrauch (Anwendung des Programms) im Mittelpunkt der kommerziellen Verwertung steht». NETANEL, 41. Ähnlich auch ZWENGEL, 96. Art. 2 Abs. 2 lit. b und g URG. Zur Auswertungskaskade beim Film, siehe MENN, Interessenausgleich, 15 ff. In diesem Zusammenhang ist die Umsetzung jener Geschäftsmodelle zu nennen, bei denen die Kunden für das uneingeschränkte Streaming von Musikwerken eine pauschale monatliche Gebühr entrichten müssen. Bei der kostenlosen Nutzung der jeweiligen Angebote muss ein Nutzer gewisse Beschränkungen (z.B. Werbedurchsagen oder limitierte Wiedergabemöglichkeiten) gegenüber dem kostenpflichtigen Angebot hinnehmen (so z.B. Simfy, http://www.simfy.ch, oder Spotify, http://www.spotify.ch; siehe dazu BRÄNDLI/TAMÒ, 659 f.).

205

377

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

(Kino – DVD/BD – Fernsehen1403) indes fraglich, ob eine gleich starke Werknutzung erreicht werden kann.1404 378

Schliesslich stellt sich die Frage, ob auch literarische, wissenschaftliche und andere Sprachewerke mit einer Content Flatrate erfasst werden sollten.1405 Allerdings dürfte die Erfassung weiterer Werkkategorien die Umsetzung einer Content Flatrate erschweren. Namentlich ist zu befürchten, dass zwischen allen beteiligten Rechtsinhabern kaum eine konsensfähige Regelung über die Höhe und die Verteilung der Vergütung zustande kommen würde. Demgegenüber stellt für die Werknutzer gerade der Umfang einer Content Flatrate mit Bezug auf die erfassten Werkkategorien eine kritische Grösse für den Erfolg des Konzepts dar.

379

Die praktische Umsetzung einer Content Flatrate in das schweizerische Urheberrechtssystem könnte auf zwei Arten erfolgen. Erstens könnte eine Content Flatrate anhand von Gesetzesänderungen dem geltenden URG zugeführt werden. Zweitens könnte eine Content Flatrate als freiwilliges System1406 umgesetzt werden, und zwar von den Rechtsinhabern, im Rahmen der Ausübung ihrer Ausschliesslichkeitsrechte1407. Denkbar sind zudem Mischformen oder Überschneidungen dieser beiden Ansätze. Nachfolgend sollen die verschiedenen Probleme der Verwirklichung einer Content Flatrate im Urheberrechtsgesetz aufgezeigt werden.

B. 380

Ausgehend von einem konkreten Umsetzungsvorschlag einer Content Flatrate für das Urheberrechtsgesetz (1) soll analysiert werden, ob dieser dem Dreistufentest standhält (2) und nicht gegen verfassungsrechtliche Garantien (3) verstösst. 1.

381

Problemanalyse

Gesetzestechnische Ausgestaltung

Nachfolgend sollen die notwendigen Änderungen im schweizerischen Urheberrechtsgesetz aufgegriffen und analysiert werden, um eine Content Flatrate realisieren zu können. 1403 1404 1405 1406

1407

206

Siehe dazu HILTY, Urheberrecht, Rz. 164. Zum Nachfrageverhalten bei digitalen Raubkopien, siehe WIESE, 697. Befürwortend FISHER, 9, 251. In der Literatur existieren unterschiedliche Bezeichnungen, die auf eine freiwillige Content Flatrate hindeuten. So wird etwa die Bezeichnung Bipolar Copyright System (PEUKERT, Bipolar, 52 ff.) oder Entertainment Co-op (FISHER, 252 ff.) verwendet. Art. 10 URG.

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

a)

Schranke zum Ausgleich unkontrollierbarer Massennutzungen

Das Kernstück einer Content Flatrate ist die Einführung einer Schrankenbestimmung1408, mit der eine nicht-kommerzielle1409 Vervielfältigung, Verbreitung und Wahrnehmbarmachung von veröffentlichten audiovisuellen und akustischen Werken im Internet ermöglicht werden soll.1410 In gesetzestechnischer Hinsicht könnte für eine Content Flatrate ein Schranken- und Vergütungssystem geschaffen werden, das Art. 19 Abs. 1 i.V.m. Art. 20 Abs. 2 URG (Verwendung und Vergütung zum Eigengebrauch) ähnlich ist. Eine Schranke zur Realisierung einer Content Flatrate könnte sich am bestehenden Schrankensystem für den Privatgebrauch1411 orientieren, weil eine Content Flatrate privaten Nutzerkreisen dienen soll, d.h. natürlichen Personen, die mithilfe des Internets in einen bestimmten Werkgenuss kommen möchten.1412

382

Damit sich eine technologieneutrale Auslegung der Schranken weitestgehend erübrigt,1413 drängt sich eine abstrakte Formulierung für die Erfassung des Internets auf. Hierfür könnte allenfalls die im ACTA erwähnte Bezeichnung digitales Umfeld1414 verwendet werden. Diese Bezeichnung wird aber im ACTA nirgends definiert, womit ein unbestimmter Rechtsbegriff in eine Schranke integriert würde, der letztlich auslegungsbedürftig wäre. Es ist daher zweckmässiger, bereits existierende Rechtsbegriffe aufzugreifen. Naheliegend ist die Verwendung der Bezeichnung fernmeldetechnische Übertragung gemäss Art. 3 lit. c FMG, die als «elektrisches, magnetisches, optisches oder anderes elektromagnetisches Senden oder Empfangen von Informationen über Leitungen oder Funk» definiert wird. Unter Informationen werden fernmelderechtlich «für Menschen, andere Lebewesen oder Maschinen bestimmte Zeichen, Signale, Schriftzeichen, Bilder, Laute und Darstellungen jeder anderen Art»1415 verstanden.

383

1408 1409 1410 1411 1412

1413

1414 1415

So auch FISHER, 246; ROßNAGEL/JANDT/SCHNABEL, 9; ZACHOW, 110. FISHER, 247, versteht darunter die Vervielfältigung für den Werkgenuss, nicht aber den Weiterverkauf. Siehe bereits FN 1388. Nach dem Verständnis von FISHER, 247, soll eine Content Flatrate lediglich akustische und audiovisuelle Werke erfassen. Art. 19 Abs. 1 lit. a URG. Im Unterschied zu Art. 19 Abs. 1 lit. a URG ist allerdings klar festzuhalten, dass eine Content Flatrate bezüglich der erlaubten Werkverwendungen nicht mehr durch das Kriterium des Privatbereichs eingeschränkt wird. BGE 133 II 263 E. 7.3.2 S. 276. Siehe auch AB 2007 N 1346 betreffend die erfolglose Einführung eines Grundsatzes der Technologie-Neutralität im Zusammenhang mit Art. 60 Abs. 2 URG. So die Bezeichnung in Art. 27 Ziff. 1 ACTA. Art. 3 lit. a FMG. Siehe auch BVGer, Urteil Nr. A-459/2010 vom 12.11.2010, E. 3.1.

207

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten 384

Anders als Art. 19 Abs. 1 lit. a URG dies vorsieht, würde nicht jede Werkverwendung erlaubt werden, sondern bloss die Vervielfältigung, Verbreitung und Wahrnehmbarmachung. Weiter würde sich der persönliche Anwendungsbereich der Schranke nicht nur etwa auf Verwandte oder Freunde (oder auf andere Personen, die unter sich eng verbunden sind) beziehen, sondern auf alle Nutzer, die fernmeldetechnische Dienste in Anspruch nehmen. Besonders mit Bezug auf das Internet sollen die Werke eben gerade durch einen, mehrere oder tausende unbekannte Internetnutzer zur Verfügung gestellt werden können, solange kein kommerzieller Zweck verfolgt wird. Ein kommerzieller Zweck wäre etwa dann gegeben, wenn ein fremdes urheberrechtlich geschütztes Werk auf einer Website entgeltlich zum Herunterladen angeboten würde.

385

Damit sich eine Schranke für eine Content Flatrate nicht mit dem Eigengebrauch (und dem Privatgebrauch im Besonderen) überschneiden würde, könnte diese folgendermassen definiert werden: Art. 19 Abs. 1 lit. abis (neu) abis: das Vervielfältigen, Verbreiten, Wahrnehmbarmachen oder Zugänglichmachen von Werkexemplaren bzw. Werken mittels fernmeldetechnischer Übertragung (Artikel 3 Buchstabe c des Fernmeldegesetzes vom 30. April 1997), soweit damit kein kommerzieller Zweck verfolgt wird;

386

Abschliessend bleibt zur Schranke zu bemerken, dass der Privatgebrauch nach Art. 19 Abs. 1 lit. a URG immer noch im gleichen Umfang bestehen bleibt. Daher kann ein Werknutzer Musikstücke aus dem Internet herunterladen und diese im persönlichen Bereich an seine Freunde weitergeben. Dies führt dazu, dass im Internet einem Dritten ein Werk weitergegeben werden kann, ansonsten aber nicht. Eine derartige Diskrepanz ist gerechtfertigt, weil Werkverwendungen ausserhalb der Schranke von Art. 19 Abs. 1 lit. a URG eine Verletzung des Urheberrechts eines Rechtsinhabers zur Folge haben. Somit müsste die Schranke ausgedehnt werden, und die Rechtsinhaber hätten Anspruch auf eine höhere Vergütung. b)

387

Vergütungsanspruch

Mit der Einräumung einer Content Flatrate steht den Rechtsinhabern ein Anspruch auf Vergütung zu. Aus Praktikabilitätsgründen macht es aber keinen Sinn, wenn die Rechtsinhaber ihre Vergütungsansprüche direkt gegenüber den Internetnutzern geltend machen müssten. Mit Blick auf das Inkasso ist es naheliegend, wenn die Zugangsanbieterinnen als Schuldnerinnen festgelegt

208

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

werden.1416 Eine Zugangsanbieterin könnte die Vergütung für eine Content Flatrate auf der Grundlage eines bereits bestehenden Zugangsvermittlungsvertrags auf ihre Kunden überwälzen1417 und diesen in Rechnung stellen. Anschliessend könnten die Vergütungen von den Verwertungsgesellschaften eingezogen werden (siehe hinten Rz. 391 ff.). In gesetzestechnischer Hinsicht könnte der Vergütungsanspruch in Art. 20 URG integriert werden. Dementsprechend könnte eine allfällige Vorschrift im Urheberrechtsgesetz folgendermassen lauten:

388

Art. 20 Abs. 2bis (neu) 2bis

Wer als Anbieterin eines Fernmeldedienstes gemäss Artikel 3 Buchstabe b des Fernmeldegesetzes vom 30. April 1997 Werkverwendungen nach Artikel 19 Absatz 1 Buchstabe abis ermöglicht, schuldet dem Urheber oder der Urheberin hiefür eine Vergütung. Die Abgabehöhe müsste sich mit Bezug auf die Musikwerke im Bereich von CHF 2 bis 5 pro Monat und Haushalt bewegen, damit die Gesamteinnahmen dem gegenwärtigen Umsatz der Musikindustrie entsprechen.1418 Die Abgabe würde sich auf die 3'162'793 Haushalte verteilen, die über einen Internetzugang verfügen.1419 Bei einer pauschalen Erhebung von CHF 5 monatlich würden die jährlichen Gesamteinnahmen für alle schweizerischen Haushalte CHF 189'767'580 (bei CHF 2 monatlich noch CHF 75'907'032) betragen. Demgegenüber wies die IFPI Schweiz für das Jahr 2013 einen Gesamtumsatz von CHF 92'300'000 aus. Davon betreffen rund CHF 38'600'000 den Umsatz im digitalen Bereich.1420 Entsprechende Zahlen für die Filmindustrie sind leider nicht greifbar.

389

Die Abgabe könnte schliesslich mit Blick auf Art. 46 URG als Tarif ausgestaltet werden, was den Vorteil hätte, dass der Tarifgestaltungsprozess eine Akzeptanz begründen würde. Der Tarif müsste damit auch dem Grundsatz der Angemessenheit1421 entsprechen.

390

c)

Verwertungszwang

Die aus einer Content Flatrate resultierenden Vergütungsansprüche könnten nach Art. 20 Abs. 4 URG durch zugelassene Verwertungsgesellschaften geltend gemacht werden, um das Entgelt aus der kollektiven Rechtewahrneh1416 1417 1418 1419 1420 1421

SPINDLER, Kulturflatrate, Rz. 53, 547. SPINDLER, Kulturflatrate, Rz. 547. Siehe auch BRÜHWILER, 339 – Vortrag von RIGAMONTI. Bundesamt für Statistik, http://tinyurl.com/6h62hgx. IFPI Schweiz, Umsatzzahlen 2013. Art. 60 URG.

209

391

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

mung zu vergüten.1422 Eine Integration von Verwertungsgesellschaften bei der Realisierung einer Content Flatrate wäre gerade deswegen sinnvoll, weil Verwertungsgesellschaften eben gerade immer dann zum Einsatz kommen sollten, wenn es dem einzelnen Urheberrechtsinhaber aus tatsächlichen Gründen nicht oder kaum möglich ist, die Wahrung seiner Rechte selbst vorzunehmen.1423 Die Verwertungsgesellschaften sind gesetzlich dazu verpflichtet, ohne Gewinn zu arbeiten,1424 und sie müssen um eine geordnete wirtschaftliche Verwaltung besorgt sein.1425 392

In Abweichung zu Art. 20 Abs. 4 URG könnte zusätzlich ein Absatz 4bis statuiert werden, um die Verwertung durch eine andere zu bezeichnende Stelle vorzusehen. Dies würde aber insofern keinen Sinn machen, als die Verwertungsgesellschaften sowohl beim Einzug als auch bei der Verteilung von Vergütungen zweifelsfrei die grösste Erfahrung aufweisen. Ausserdem wäre es rechtspolitisch ungeschickt, die etablierten Verwertungsgesellschaften für eine Content Flatrate nicht zu berücksichtigen. Sie würden eine neue Konkurrenzeinrichtung mit ähnlichen Aufgaben nicht ohne weiteres hinnehmen.

393

Mit Blick auf die künftige technologische Entwicklung wäre es allenfalls eine Überlegung wert, wie die Werknutzer vermehrt Einfluss auf die Verteilung der eingezogenen Vergütungen nehmen könnten. Im Vordergrund steht hierbei, wie die einzelnen Werknutzungen im Internet noch besser gemessen werden könnten. Dies wäre bereits heute durch geeignete Verfahren und 1422

1423 1424 1425

210

Siehe allgemein zu den Tätigkeiten der schweizerischen Verwertungsgesellschaften HEFTI, SIWR II/1, Rz. 1492 ff.; HILTY, Urheberrecht, Rz. 368; WITTWEILER, Verwertungsgesetzgebung, passim; WITTWEILER, Highway, 281 ff., zur kollektiven Verwertung im digitalen Zeitalter. WITTWEILER, Verwertungsgesetzgebung, 44. Art. 45 Abs. 3 URG. In den medialen sowie politischen Fokus sind in den vergangenen Jahren die Verwaltungskosten der Verwertungsgesellschaften geraten. Von besonderem öffentlichem Interesse waren insbesondere die hohen Lohnbezüge des oberen Kaders von Verwertungsgesellschaften, die zu einer Lancierung und erfolgreichen Annahme einer parlamentarischen Initiative führten. Zweck der parlamentarischen Initiative ist die Sicherstellung einer ausgewogenen Entschädigungspolitik bei den Verwertungsgesellschaften, damit es «nicht zu überhöhten Bezügen der leitenden Organe» kommt. Es wird vorgeschlagen, im Urheberrechtsgesetz «die Grundsätze der Entschädigungen» zu verankern, wobei sich die Entschädigungen der leitenden Angestellten «an den Entschädigungen der Bundesverwaltung zu orientieren» haben (Parlamentarische Initiative Nr. 09.522 von NR SUSANNE LEUTENEGGER OBERHOLZER [Überhöhte Lohnbezüge bei den Verwertungsgesellschaften. Ergänzung des Urheberrechtsgesetzes]; Tages-Anzeiger vom 12.1.2010, 15). Im Parlament wurde der Initiative letztlich keine Folge gegeben (AB 2012 StR 929), und auch im Bericht der AGUR12 sucht man vergebens nach konkreten Massnahmen, obschon die parlamentarische Initiative mitberücksichtigt wurde (AGUR12, Schlussbericht, 8 f.).

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

technische Massnahmen möglich (vgl. z.B. das interessante Modell von Flattr1426). Letztlich käme eine genauere Erfassung der effektiven Werknutzung auch den einzelnen Rechtsinhabern zugute. Weiter stellt sich die Frage, mit welchen technischen Massnahmen eine repräsentative Messung der Werknutzung erreicht werden könnte,1427 um als Rechtsinhaber einen zu den generierten Einnahmen proportionalen Anteil erhalten zu können. Eine technische Nachverfolgung der Werknutzung würde zunächst voraussetzen, dass jedes urheberrechtlich geschützte Werk eindeutig identifiziert werden könnte.1428 Aus technischer Sicht könnte dies anhand des Hashwerts einer Datei erreicht werden (siehe vorne Rz. 159 ff.). Denkbar wäre auch der Einsatz von Computerprogrammen, welche die Nutzung urheberrechtlich geschützter Werke im Internet überwachen würden. Damit könnte z.B. die Nutzung im Browser oder in P2P-Netzwerken mitverfolgt werden.1429 Diese Massnahmen würden allerdings voraussetzen, dass der Datenverkehr analysiert werden kann. Mit anderen Worten müssten die Datenpakete dahingehend aufgeschlüsselt werden können, damit nachvollziehbar ist, welches urheberrechtlich geschützte Werk gerade genutzt wird. Eine derart weitreichende Analyse, die in den fernmelderechtlich geschützten Datenverkehr eingreifen würde, bedürfte aber einer eigenen gesetzlichen Grundlage. Darüber hinaus wäre es zumindest zum gegenwärtigen Zeitpunkt kaum vorstellbar, wie sich die technische Analyse lediglich auf die Nutzung von urheberrechtlich geschützten Werken beschränken könnte. Damit überhaupt festgestellt werden könnte, ob urheberrechtlich geschützte Werke gerade genutzt werden, müsste vorgängig der gesamte Datenverkehr analysiert werden, was nicht verhältnismässig wäre.

394

Mit Blick auf das gegenwärtige Regime der Verwertungsgesellschaften ist festzuhalten, dass eine Content Flatrate die bestehenden Schwierigkeiten bei der Ermittlung der massgeblichen Nutzungsdaten urheberrechtlich geschützter Werke nicht lösen würde. Zur repräsentativen Messung der Werknutzung müsste immer noch auf Stichprobenverfahren oder andere Methoden der Marktforschung zurückgegriffen werden.1430

395

1426

1427 1428 1429 1430

Die Flattr Network Ltd. ist ein Unternehmen mit Sitz in Malmö, Schweden, bei dem der Benutzer durch Einzahlungen ein Guthabenkonto führt und von diesem monatlich einen frei wählbaren Abonnementsbetrag als Spende an Medienanbieter abgibt. Siehe dazu https://flattr.com/howflattrworks. FISHER, 203; SPINDLER, Kulturflatrate, Rz. 427 ff.; ZWENGEL, 104, m.w.H. FISHER, 204; SPINDLER, Kulturflatrate, Rz. 429. SPINDLER, Kulturflatrate, Rz. 550. ZWENGEL, 104; siehe auch VON LOHMANN, 3 f.; FISHER, 226 ff.

211

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

d)

Umfang des Umgehungsverbots bei technischen Schutzmassnahmen

396

Eine Content Flatrate würde faktisch mit dem rechtlichen Schutz gegen die Umgehung technischer Massnahmen kollidieren, denn die Einrichtung von technischen Schutzmassnahmen bleibt – ohne entsprechende Änderungen im Urheberrechtsgesetz – trotzdem möglich. Dies bedeutet, dass urheberrechtlich geschützte Werke dem rechtlichen Schutz der Umgehung von technischen Schutzmassnahmen unterliegen können.1431 Damit würde die Schranke für eine Content Flatrate ausgehebelt, weil damit das für Werknutzer verfügbare Repertoire an akustischen und audiovisuellen Werken geschmälert wird, indem ein Rechtsinhaber eine technische Schutzmassnahme installiert. Zwar erlaubt Art. 39a Abs. 4 URG, das Umgehungsverbot dann zu missachten, wenn die Umgehung ausschliesslich zum Zweck einer gesetzlich erlaubten Verwendung vorgenommen wird. Dies hilft indes nur dann wirklich weiter, wenn die entsprechenden Instrumente für die Umgehung auch verfügbar sind.1432 Genau dies wird jedoch mit Art. 39a Abs. 3 URG faktisch verhindert, weil Dritte diese Instrumente nicht anbieten dürfen.

397

Angesichts der eben genannten Hindernisse müsste eine Content Flatrate so ausgestaltet werden, dass diese nur dann greift, wenn gleichzeitig auf die Einrichtung von technischen Schutzmassnahmen verzichtet würde.1433 2.

398

Konformität mit dem Dreistufentest

Aus völkerrechtlicher Sicht ist die soeben beschriebene Content Flatrate (siehe vorne Rz. 381 ff.) als eine Beschränkung international abgesicherter Ausschliesslichkeitsrechte zu betrachten, die zwingend durch den Dreistufentest1434 geprüft werden muss.1435 Der Dreistufentest hat die Funktion, den Schranken des Urheberrechts ihrerseits Schranken zu setzen.1436

1431

1432 1433 1434 1435 1436

212

Denkbar ist auch, dass urheberrechtlich nicht geschützte Werke dem rechtlichen Schutz der Umgehung technischer Schutzmassnahmen unterliegen könnten. Einerseits könnten Werke geschützt werden, deren Schutzdauer schon abgelaufen ist. Andererseits könnten Werke geschützt werden, die nach dem traditionellen urheberrechtlichen Schutzregime gar keinen Schutz geniessen (vgl. Art. 5 URG). RIGAMONTI, Umgehung, 7. PEUKERT, Bipolar, 38. Siehe hierzu GEIGER/GRIFFITHS/HILTY, 822 ff.; SENFTLEBEN, 200 ff.; HILTY, Declaration, Rz. 1 ff. Art. 9 Abs. 2 RBÜ, Art. 13 TRIPS, Art. 10 WCT und Art. 16 Abs. 2 WPPT. Siehe auch BGE 133 III 473 E. 6.1 S. 485 f. SENFTLEBEN, 200.

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

Demnach müssen Beschränkungen und Ausnahmen von ausschliesslichen Rechten auf bestimmte Sonderfälle eingegrenzt werden (a), die normale Verwertung des Werks darf nicht beeinträchtigt werden (b), und schliesslich dürfen die berechtigten Interessen eines Rechtsinhabers nicht unangemessen verletzt werden (c). a)

Bestimmter Sonderfall

Die erste Teststufe soll verhindern, dass mit einer Schranke Ausnahmebestimmungen in Form von Generalklauseln1437 eingeführt werden, womit das Urheberrecht ausgehöhlt würde. Deswegen muss der nationale Gesetzgeber möglichst klar umschreiben, welche Zielsetzung mit einer Ausnahme oder Beschränkung verfolgt wird.1438 Gemäss Literatur1439 und Rechtsprechung1440 führt diese Teststufe selten zu Unsicherheiten.

399

Mit Blick auf eine Content Flatrate stellt sich zunächst die Frage, ob diese überhaupt als ein Sonderfall aufgefasst werden kann. Die Begrenzung auf bestimmte Sonderfälle soll verhindern, dass Ausschliesslichkeitsrechte weitgehend ausgehöhlt werden.1441 Eine Content Flatrate zielt darauf ab, den Zugang zu urheberrechtlich geschützten Werken im Internet umfassend festzulegen.1442 Unter diesem Blickwinkel führt die Einführung einer Content Flatrate zum Verlust bestimmter Ausschliesslichkeitsrechte eines Rechtsinhabers für den Anwendungsbereich des Internets.1443 Der Sonderfall könnte allerdings auch dahingehend verstanden werden, dass die Beschränkung einem wichtigen Belang des Gemeinwohls oder schützenswerten Positionen Dritter dient oder sonst auf aussergewöhnlichen Umständen beruhen soll.1444 Mit Bezug auf die Content Flatrate würde dies bedeuten, dass der Gesetzgeber mit deren Umsetzung sowohl unterschiedliche Belange des allgemeinen Wohls als auch Interessen der von Filesharing betroffenen Rechtsinhaber verfolgen.1445 Nach vorliegendem Verständnis lässt sich eine Content Flatrate nur noch beschwerlich als Sonderfall ansehen,1446 weil eine Content Flatrate gera-

400

1437 1438 1439 1440 1441 1442 1443 1444 1445 1446

BGE 133 III 473 E. 6.1 S. 485. BGE 133 III 473 E. 6.1 S. 485; ZWENGEL, 225, m.w.H. PEUKERT, Bipolar, 32; ROßNAGEL/JANDT/SCHNABEL/YLINIVA, 26 f.; RUNGE, ContentFlatrate, 134. BGE 133 III 473 E. 6.2 S. 486. ROßNAGEL/JANDT/SCHNABEL/YLINIVA, 26. HENNEMANN, 338. HENNEMANN, 338. ZWENGEL, 231; siehe auch RUNGE, Content-Flatrate, 134. ZWENGEL, 232. Gl.M. HENNEMANN, 338; a.M. SPINDLER, Kulturflatrate, Rz. 215; ROßNAGEL/JANDT/ SCHNABEL/YLINIVA, 26 f.; ZWENGEL, 232.

213

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

de der Hauptanwendungsfall für die Nutzung urheberrechtlich geschützter Werke im Internet darstellen soll.1447 401

Sofern die Content Flatrate dennoch als Sonderfall qualifiziert wird, bleibt zu klären, ob diese durch die Schranke genau bestimmt wird.1448 Hierbei stellt sich die Frage, ob das Phänomen des Filesharings überhaupt rechtsgenüglich bestimmt werden kann. Selbst bei der vorliegend gewählten Formulierung, die möglichst eng umschrieben wurde, bleibt dies unklar. Beim «Vervielfältigen, Verbreiten, Wahrnehmbarmachen oder Zugänglichmachen von Werkexemplaren bzw. Werken mittels fernmeldetechnischer Übertragung (Artikel 3 Buchstabe c des Fernmeldegesetzes vom 30. April 1997), soweit damit kein kommerzieller Zweck verfolgt wird», wird sich aus Sicht der Rechtsinhaber wohl die Frage stellen, wie diese Schranke genau auszulegen ist. Ausserdem handelt es sich beim nicht-kommerziellen Zweck um einen unbestimmten Rechtsbegriff, der zwar bei Befürwortern einer Content Flatrate näher umschrieben wird,1449 aber dennoch Auslegungsspielraum bietet.1450

402

Zusammenfassend ergibt sich, dass nach hier vertretener Auffassung eine Content Flatrate kein bestimmter Sonderfall wäre. Mit Blick auf die weitere Prüfung des Dreistufentests wird nachfolgend angenommen, dass mit einer Content Flatrate ein bestimmter Sonderfall vorliegen kann.

b)

Beeinträchtigung der normalen Verwertung

403

«Die zweite Teststufe verlangt eine Verhältnismässigkeitsprüfung im Hinblick auf die Verwertungsmöglichkeiten des Urheberrechts. Dabei bestimmt sich nach der Art des fraglichen Rechts und nach dem diesbezüglichen Absatzmarkt, was eine normale Verwertung ist»1451. Diese zweite Stufe lässt einen sehr grossen Argumentationsspielraum offen und führt zu Bedenken bezüglich der Konformität einer Schranke für die gesetzliche Content Flatrate mit dem internationalen Recht.1452 Problematisch ist zudem die unbestimmte Formulierung des Tatbestandsmerkmals der normalen Verwertung.

404

Die normale Verwertung von akustischen und audiovisuellen Werken im Internet kann darin bestehen, dass die gewünschten Werke mithilfe von Intermediären heruntergeladen oder in Echtzeit, ohne vorgängiges Herunterla1447 1448 1449 1450 1451 1452

214

Ähnlich auch die Argumentation von ZACHOW, 218. Zum sog. Bestimmtheitsgebot, siehe SENFTLEBEN, 206 f. FISHER, 247; siehe auch HENNEMANN, 298; ROßNAGEL/JANDT/SCHNABEL, 8; ZACHOW, 110; ferner Suisseculture, Arbeitspapier, 3, http://tinyurl.com/sc-flat. HENNEMANN, 337. BGE 133 III 473 E. 6.1 S. 485; Botschaft WCT/WPPT, BBl 2006 3413. PEUKERT, Bipolar, 32; ROßNAGEL/JANDT/SCHNABEL/YLINIVA, 27; RUNGE, ContentFlatrate, 134.

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

den eines Werks, wahrnehmbar gemacht werden. Es gibt bereits zahlreiche Intermediäre, die bewiesen haben, dass eine Nachfrage für das kostenpflichtige Herunterladen von einzelnen Musiktiteln oder Alben besteht (z.B. iTunes).1453 Ebenso haben sich mittlerweile auch verschiedene kommerzielle Streamingdienstleistungen etabliert, die sich durch Premiumangebote oder anhand von Werbeeinnahmen finanzieren können (z.B. Spotify).1454 Diese ermöglichen der Allgemeinheit eine grössere Teilhabe an Musikwerken ähnlich wie eine Content Flatrate, nur mit weniger Einschränkungen des Urheberrechts.1455 Ähnliche Entwicklungen zeigten sich auch bei der kommerziellen Verbreitung von audiovisuellen Werken.1456 Angesichts der Rechtswirklichkeit muss mit Blick auf das Erfordernis der Beeinträchtigung der normalen Verwertung eines Werks angenommen werden, dass sich die individuelle und damit dem Ausschliesslichkeitsrecht entsprechende Verwertung durch die Rechtsinhaber bereits etabliert hat.1457 Die Lehre wird deshalb die Auffassung vertreten, dass eine urheberrechtliche Schranke zur Umsetzung einer Content Flatrate zum Scheitern verurteilt sei.1458 Dies nicht zuletzt deswegen, weil den Rechtsinhabern die Möglichkeit zur Ergreifung von technischen Schutzmassnahmen offensteht,1459 was eine individuelle Verwertung ermöglichen soll. Anlässlich der Revision des Urheberrechtsgesetzes im Jahr 2008 brachte dies der Gesetzgeber deutlich mit dem Schutz der Umgehung technischer Massnahmen zum Ausdruck, welche die Rechtsinhaber anwenden, «um die unerlaubte Verwendung ihrer Werke und Leistungen im digitalen Umfeld zu verhindern oder zu kontrollieren»1460. Ob diese im Einzelfall wirkungslos sind, macht aus rechtlicher Sicht keinen Unterschied.1461 Insofern muss die Individuallizenzierung zwangsläufig als Normalfall der Verwertung im Sinne des Dreistufentests angenommen werden.

405

Zusammenfassend steht fest, dass nach hier vertretener Auffassung die Prüfung des Dreistufentests mit Blick auf die Content Flatrate auch deshalb

406

1453

1454 1455 1456

1457 1458 1459 1460 1461

Gemäss dem Branchenverband IFPI machte im Jahr 2013 der kommerzielle Vertrieb von Musik im digitalen Bereich rund 39 % der Gesamteinnahmen aus. Gegenüber dem Jahr 2010 ist dies eine Steigerung von 10 %; siehe IFPI, DMR 2014, 6; IFPI, DMR 2012. IFPI Schweiz, Umsatzzahlen 2013, 2; vorausschauend WITTGENSTEIN, 76. KLIMANEK, 75; SCHWARTMANN/HENTSCH, 767. In diesem Zusammenhang können beispielsweise die Angebote von Apple TV (http://www.apple.com/de/appletv) oder spezifisch für die Schweiz das sog. SwissTV (http://www.swisstv.ch) erwähnt werden. SUISA, Jahresbericht 2011, 7, http://tinyurl.com/suisa-jb2011. Eingehend PEUKERT, Bipolar, 32 ff. Botschaft WCT/WPPT, BBl 2006 3424 f. Botschaft WCT/WPPT, BBl 2006 3424. A.M. wohl BRÜGGEMANN, 425; ZWENGEL, 241 f.

215

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

scheitert, weil eine Beeinträchtigung der normalen Verwertungsmöglichkeiten der Rechtsinhaber vorliegt. c)

Unangemessene Verletzung der berechtigten Interessen des Rechtsinhabers

407

Nimmt man das Vorliegen der Voraussetzungen der ersten als auch der zweiten Stufe des Dreistufentests an, muss auf der letzten Prüfungsstufe eine Abwägung zwischen den berechtigten Rechtsinhaberinteressen und den Interessen der Allgemeinheit vorgenommen werden.1462 Es geht somit um «eine Verhältnismässigkeitsprüfung im engeren Sinn», wobei «[e]in Eingriff in die berechtigten Interessen der Rechtsinhaber […] unzulässig» ist, «sofern er ihnen nicht zugemutet werden darf […]»1463. Die Beeinträchtigung ist dann unzumutbar, wenn die Interessen Dritter diejenigen des Rechtsinhabers nicht zu überwiegen vermögen.1464

408

Zu den berechtigten Interessen des Urhebers gehört zunächst die Teilnahme an jeglicher Form der kommerziellen Auswertung seiner urheberrechtlich geschützten Werke.1465 Diese Beeinträchtigung durch die Allgemeinheit soll ausgeschlossen sein, wenn der Rechtsinhaber eine angemessene Vergütung erhält.1466 Allerdings ist zu beachten, dass nach dem Dreistufentest nicht jede Herabstufung des Ausschliesslichkeitsrechts auf einen Vergütungsanspruch zulässig ist.1467 Insofern sind auch die wirtschaftlichen Nachteile zu berücksichtigen, welche die fragliche Nutzung für die Primärverwertung haben.1468

409

Mit Bezug auf die Content Flatrate steht fest, dass im Internet bereits ein funktionierender Mark besteht, bei dem es den Nutzern zumutbar ist, auf kommerzielle Angebote zurückzugreifen.1469 Das Interesse der Allgemeinheit an einer Content Flatrate, um einen erleichterten und legalen Zugang zu urheberrechtlich geschützten Werken zu erhalten, wäre dementsprechend eher gering. Demgegenüber vereitelt eine Content Flatrate die Möglichkeit, dass 1462

1463 1464 1465 1466 1467 1468 1469

216

RUNGE, Content-Flatrate, 134. Hierbei ist zu berücksichtigen, dass Art. 13 TRIPS im Gegensatz zu Art. 9 Abs. 2 RBÜ und Art. 10 Abs. 1 WCT nicht nur die Urheber-, sondern auch die Rechtsinhaberinteressen umfasst. Demgegenüber schützt Art. 16 Abs. 2 WPPT die Interessen der Tonträgerhersteller; siehe auch BGE 133 III 473 E. 6.1 S. 486; SENFTLEBEN, 209. BGE 133 III 473 E. 6.1 S. 485; Botschaft WCT/WPPT, BBl 2006 3413. BGE 133 III 473 E. 6.1 S. 485; SHK URG/GASSER/OERTLI, Vorb. Art. 19 ff. N 16. ZACHOW, 220. ZACHOW, 220. BORNKAMM, 48; HENNEMANN, 340; RUNGE, Content-Flatrate, 135. BORNKAMM, 47; HENNEMANN, 340. HENNEMANN, 341; RUNGE, Content-Flatrate, 135.

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

die Rechtsinhaber durch eine individuelle Lizenzierung ein Entgelt für die Nutzung ihrer Werke verlangen können.1470 Ebenso müssten die Rechtsinhaber auf technische Schutzmassnahmen verzichten, welche der Umsetzung einer Content Flatrate entgegenstehen würden.1471 Zusammenfassend ergibt sich, dass die Einführung einer Content Flatrate die Interessen der Rechtsinhaber stark beeinträchtigen würde. Demgegenüber erscheint das Interesse der Allgemeinheit am erleichterten und legalen Zugang zu urheberrechtlich geschützten Werken nicht derart gewichtig, dass sie die Beeinträchtigungen der Rechtsinhaber zu rechtfertigen vermögen. Insoweit ist davon auszugehen, dass die Einführung einer Content Flatrate die Interessen der Rechtsinhaber verletzen würde. 3.

Beeinträchtigung verfassungsrechtlicher Garantien

Nachfolgend sollen die verfassungsrechtlichen Auswirkungen der Einführung einer Content Flatrate geprüft werden. Mangels schweizerischer Verfassungsgerichtsbarkeit1472 sind die nachfolgenden Ausführungen als Richtschnur für die entsprechenden gesetzlichen Bestimmungen zu verstehen. a)

1470 1472 1473

1474 1475

411

Eigentumsfreiheit der Rechtsinhaber

Das Urheberrecht ist als vermögenswertes Recht des Privatrechts nach Art. 26 BV verfassungsrechtlich geschützt.1473 Mit der Einführung einer Content Flatrate wäre dieses Grundrecht tangiert.1474 Die Art und Weise einer Einschränkung müsste deswegen unter Berücksichtigung der nach Art. 26 Abs. 1 BV vorgesehenen Instituts- und Bestandesgarantie1475 sowie unter Wahrung der Wertgarantie nach Art. 26 Abs. 2 BV erfolgen.

1471

410

ZWENGEL, 249. RUNGE, Content-Flatrate, 136. Siehe Art. 189 Abs. 4 und Art. 190 BV. Botschaft URG, BBl 1989 III 610; HILTY, Urheberrecht, Rz. 431; siehe auch HÄFELIN/MÜLLER/UHLMANN, N 2046a; TSCHANNEN/ZIMMERLI/MÜLLER, § 63 Rz. 14; St. Galler Kommentar/VALLENDER/HETTICH, Art. 26 Rz. 20. ROßNAGEL/JANDT/SCHNABEL/YLINIVA, 20, halten fest, dass der Eingriff in die Eigentumsgarantie (Art. 14 Abs. 1 GG) der Urheber verhältnismässig wäre. HILTY, Urheberrecht, Rz. 74; siehe auch BK ZGB/MEIER-HAYOZ, Systematischer Teil N 442.

217

412

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten 413

Die Institutsgarantie schützt das Privateigentum als fundamentale Einrichtung der schweizerischen Rechtsordnung.1476 Damit wird eine Person etwa von der generellen Ersetzung des Grundeigentums durch vom Staat verliehene Nutzungsrechte geschützt.1477 Demgegenüber besteht die Funktion der Bestandesgarantie darin, die konkreten, individuellen Eigentumsrechte von staatlichen Eingriffen zu schützen.1478 Schliesslich soll mit der Wertgarantie erreicht werden, dass ein Eigentümer bei einem Grundrechtseingriff einen subjektiven Rechtsanspruch auf volle Entschädigung erhält.1479

414

Die Eigentumsgarantie kann gestützt auf Art. 36 BV eingeschränkt werden,1480 wenn der Eingriff auf einer gesetzlichen Grundlage beruht (Abs. 1), im öffentlichen Interesse liegt (Abs. 2), verhältnismässig ist (Abs. 3) und ihren Kerngehalt respektiert (Abs. 4).1481 Das in Art. 36 Abs. 3 BV kodifizierte Verhältnismässigkeitsprinzip besagt, dass der Grundrechtseingriff zur Erreichung des angestrebten Ziels geeignet und erforderlich sein muss und dem Betroffenen zumutbar ist.1482

415

Eine Content Flatrate würde bei einer gesetzlichen Umsetzung eine entsprechende Rechtsgrundlage im Urheberrechtsgesetz erhalten, weswegen das Erfordernis von Art. 36 Abs. 1 BV erfüllt werden könnte. Die entsprechende Schranke, die den Werknutzern insbesondere eine ungehinderte Vervielfältigung sowie Weiterverbreitung von Werkexemplaren im Internet ermöglichen würde, könnte im Urheberrechtsgesetz rechtsgenüglich umschrieben werden.

416

Das öffentliche Interesse an einer Content Flatrate würde darin bestehen, dass die Allgemeinheit einen erleichterten und legalen Zugang zu urheberrechtlich geschützten Werken erhalten könnte, was durch das Internet ohnehin schon ermöglicht wird, allerdings aufgrund des geltenden Urheberrechts rechtswidrig ist. Ferner ergibt sich das öffentliche Interesse auch aus der Sozialbindung des Eigentums,1483 wonach das Urheberrecht gestaltet und letztlich beschränkt werden muss.1484

1476

St. Galler Kommentar/VALLENDER/HETTICH, Art. 26 Rz. 32; siehe auch HÄFE594; TSCHANNEN/ZIMMERLI/MÜLLER, § 63 Rz. 4. HÄFELIN/HALLER/KELLER, N 595; SCHEFER, Kerngehalte, 293. HÄFELIN/HALLER/KELLER, N 597; ähnlich TSCHANNEN/ZIMMERLI/MÜLLER, § 63 Rz. 8; St. Galler Kommentar/VALLENDER/HETTICH, Art. 26 Rz. 30. St. Galler Kommentar/VALLENDER/HETTICH, Art. 26 Rz. 31. TSCHANNEN/ZIMMERLI/MÜLLER, § 63 Rz. 16 ff. BGE 138 II 267 E. 2.3 S. 269; 135 II 296 E. 2.1 S. 300; 135 II 224 E. 3.2.1 S. 233. BGE 139 I 218 E. 4.3 S. 224; 134 I 140 E. 6.2 S. 151; eingehend zur Rechtfertigung von Grundrechtseingriffen SCHEFER, Beeinträchtigung, 53 ff. HÄFELIN/MÜLLER/UHLMANN, N 2059; HILTY, Urheberrecht, Rz. 74; REHBINDER, Urheberrecht, Rz. 64; Botschaft BV, BBl 1997 I 173. Differenzierend PAHUD, 48 ff. LIN/HALLER/KELLER, N

1477 1478 1479 1480 1481 1482 1483 1484

218

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

Sodann muss eine Grundrechtseinschränkung verhältnismässig sein, d.h. der Eingriff des Staates in das Eigentum darf nur so weit gehen, wie dies das öffentliche Interesse erfordert und dabei die Zweck-Mittel-Relation gewahrt bleibt. Eine Content Flatrate ist in ihrem Teilaspekt als Schranke dazu geeignet, den ungehinderten Austausch von urheberrechtlich geschützten Werken im Internet zu vereinfachen und zu legalisieren.1485 Unter diesem Gesichtspunkt könnte der Grundrechtseingriff als erforderlich erachtet werden, da sich bisherige Massnahmen zur Bekämpfung der unkontrollierbaren Massennutzung als ineffizient erwiesen haben. Ein anderer Weg, wie eine kontrollierte Nutzung flächendeckend erzwungen werden könnte, ist nicht ersichtlich.

417

Schliesslich würde die Einführung einer Content Flatrate auch nicht die Institutsgarantie tangieren, da zwar gesetzlich vorgesehene Verbotsansprüche bei Werkverwendungen im Internet aufgehoben, diese aber gleichzeitig durch Vergütungsansprüche kompensiert würden. Insoweit bleibt der grundrechtliche Kerngehalt gemäss Art. 36 Abs. 3 BV unangetastet.

418

b)

Wirtschaftsfreiheit der Intermediäre

Die Wirtschaftsfreiheit schützt die freie privatwirtschaftliche Betätigung umfassend und nicht bloss einzelne Aspekte davon.1486 Die Einführung einer Content Flatrate könnte gegen die Wirtschaftsfreiheit jener Intermediäre verstossen, die Musik entgeltlich zum Herunterladen oder als Streaming anbieten.

419

Die Wirtschaftsfreiheit von Intermediären kann als verfassungsmässig geschütztes Grundrecht nach Art. 27 BV ebenfalls im Rahmen von Art. 36 Abs. 1 BV eingeschränkt werden (siehe vorne Rz. 414). Besonders zu berücksichtigen ist bei diesem Grundrechtseingriff die institutionelle Funktion1487 der Wirtschaftsfreiheit, welche in der schweizerischen Rechtsordnung für die Grundentscheidung zugunsten des freien Wettbewerbs1488 steht. Demnach stellt sich vorgängig die Frage, ob eine staatliche Massnahme objektiv betrachtet zu einer Wettbewerbsverzerrung führt oder nur eine geringfügige Beeinflussung darstellt (grundsatzkonforme und grundsatzwidrige Massnah-

420

1485 1486

1487

1488

ZWENGEL, 153. BGE 136 I 29 E. 3.2 S. 32; 136 I 17 E. 3.2 S. 23; 128 I 3 E. 3a S. 9; St. Galler Kommentar/VALLENDER, Art. 27 Rz. 7. Zur Bedeutung und Funktion der Wirtschaftsfreiheit, siehe SCHLATTER, 29 ff. BGE 125 I 267 E. 2b S. 269 (Prüfung spezifischer Anforderungen zuerst; so auch HÄFELIN/HALLER/KELLER, N 705); anders BGE 128 I 3 E. 3a S. 9 f. (Prüfung der allgemeinen Voraussetzungen zuerst). Art. 94 BV.

219

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

men1489).1490 Ebenso muss geprüft werden, ob die Beeinträchtigung des Wettbewerbs durch ein besonderes Eingriffsinteresse gerechtfertigt werden kann.1491 Mit anderen Worten stellt sich die Frage, ob Nebenwirkungen bzw. allfällige Ungleichbehandlungen hinzunehmen sind. Anschliessend erfolgt die Anwendung der traditionellen Prüfkriterien gemäss Art. 36 BV. 421

Zunächst ist zu prüfen, ob eine Content Flatrate eine Verzerrung des Wettbewerbs bewirkt und allenfalls dem Grundgedanken einer wettbewerbsorientierten Wirtschaftsordnung entgegenläuft. Intermediäre könnten argumentieren, eine Content Flatrate gefährde oder zerstöre ihr Geschäftsmodell, weil durch eine Pauschalabgabe eine Individuallizenzierung überflüssig werden würde. Tatsache ist allerdings, dass die Konsumenten bereits heute im Rahmen des zulässigen Privatgebrauchs1492 urheberrechtlich geschützte Werke nutzen dürfen. Damit z.B. eine Datei mit einem urheberrechtlich geschützten Werk heruntergeladen werden kann, ist es nötig, dass die Datei angeboten wird. Es liegt auf der Hand, dass der zulässige Privatgebrauch auch durch unerlaubt zugänglich gemachte urheberrechtlich geschützte Werke ermöglicht wird. Diese Handlungen finden bereits heute statt und beeinträchtigen die Geschäftsmodelle von Intermediären. Die Rechtswirklichkeit hat allerdings gezeigt, dass auch unter diesen Rahmenbedingungen erfolgreich gewirtschaftet werden kann und letzten Endes der durch die Intermediäre erbrachte Mehrwert (z.B. höhere Funktionalität und einfacherer Zugang als bei kostenlosen Angeboten) für den Erfolg entscheidend ist. Mit einer Content Flatrate können aber auch illegale Werknutzungen im Internet erfasst werden, die nicht vergütet werden. Insofern würde eine Content Flatrate dazu beitragen, Wettbewerbsverzerrungen im Internet zu vermeiden.

422

Ausserdem ist zu berücksichtigen, dass bei Intermediären der Grundrechtseingriff, wenn ein derartiger überhaupt angenommen wird, nur mittelbar erfolgen würde. Die Wirtschaftsfreiheit schützt lediglich die freie Berufsausübung, weshalb zweifelhaft ist, ob mit der Einrichtung einer Content Flatrate in das geschützte Grundrecht der Intermediäre eingegriffen wird. Eine Content Flatrate gibt nicht vor, wie die Intermediäre ihre Berufsausübung zu gestalten haben.1493 Doch selbst eine gegenteilige Annahme würde einer Über1489

1490 1491 1492 1493

220

HÄFELIN/HALLER/KELLER, N 657 f. Als grundsatzwidrig beurteilte das Bundesgericht Massnahmen, die den Wettbewerb behindern, um gewisse Gewerbezweige oder Bewirtschaftungsformen zu sichern oder zu begünstigen; siehe BGE 125 I 335 E. 2a S. 337. HÄFELIN/HALLER/KELLER, N 659. HÄFELIN/HALLER/KELLER, N 659; zur Auswahl legitimer Eingriffsinteressen anhand des in Frage stehenden Grundrechts, siehe SCHEFER, Beeinträchtigung, 77 f. Art. 19 Abs. 1 lit. a URG. Siehe ROßNAGEL/JANDT/SCHNABEL/YLINIVA, 21, mit Bezug auf das deutsche Verfassungsrecht.

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

prüfung nach Art. 36 BV standhalten. Einerseits wäre das öffentliche Interesse gegeben, das in der Entkriminalisierung der Internetnutzer1494 und in der Entlastung der Strafverfolgungsbehörden1495 gesehen werden könnte. Andererseits wäre die Verhältnismässigkeitsprüfung unproblematisch, da es sich nur um einen mittelbaren Eingriff in die Wirtschaftsfreiheit der Intermediäre handeln würde.1496 c)

Einschränkung der persönlichen Freiheit von Internetnutzern

Eine staatliche Content Flatrate würde die Internetnutzer mit zusätzlichen Gebühren belasten, die durch einen Vergütungsanspruch eingefordert würden. Damit würde sich die Internetnutzung verteuern, was als eine Einschränkung der persönlichen Freiheit gemäss Art. 10 Abs. 2 BV aufgefasst werden könnte. Diese Annahme einer Beschränkung der allgemeinen Handlungsfreiheit des Bürgers wirkt freilich etwas konstruiert, da die grundsätzliche Erhebung von Abgaben eher schlecht geeignet ist, die persönliche Freiheit zu beschränken.1497 Es ist daher zweifelhaft, ob dieses Grundrecht überhaupt tangiert ist.

423

Nähme man eine Einschränkung der allgemeinen Handlungsfreiheit des Bürgers durch eine Content Flatrate an, müsste deren Zulässigkeit unter den Voraussetzungen von Art. 36 BV geprüft werden. Das Erfordernis einer gesetzlichen Grundlage, die bei einer Einführung einer Content Flatrate vorausgesetzt würde, wäre unproblematisch. Möglicher Streitpunkt ist vielmehr, ob die Einschränkung der persönlichen Freiheit im öffentlichen Interesse läge. Zwar wird ein Internetnutzer dazu verpflichtet, eine zusätzliche Gebühr an die Rechtsinhaber zu entrichten, doch erhält er im Gegenzug Zugang zu einer Fülle von Werken. Die damit angestrebte Neuordnung des Kulturbetriebs im Internet wäre ein öffentliches Interesse, das eine finanzielle Mehrbelastung von Internetnutzern rechtfertigen würde.

424

Demgegenüber stellt sich die Frage, ob die Einführung einer Content Flatrate gegenüber den Internetnutzern verhältnismässig wäre. Problematisch ist dies insbesondere dann, wenn ein Internetnutzer einen Internetzugang kaum zur Nutzung urheberrechtlich geschützter Werke beansprucht. Doch selbst gegenüber diesen Nutzern ist die Einführung einer Content Flatrate noch ver-

425

1494

ROßNAGEL/JANDT/SCHNABEL/YLINIVA, 19; ROßNAGEL/JANDT/SCHNABEL, 11; SCHWART9; SPINDLER, Kulturflatrate, Rz. 182; a.M. HENNEMANN, 326. ROßNAGEL/JANDT/SCHNABEL/YLINIVA, 19; ROßNAGEL/JANDT/SCHNABEL, 12; a.M. HENNEMANN, 326. Vgl. für das deutsche Verfassungsrecht ROßNAGEL/JANDT/SCHNABEL/YLINIVA, 21 f., mit Bezug auf das deutsche Verfassungsrecht. So aber analog für das deutsche Verfassungsrecht ROßNAGEL/JANDT/SCHNABEL/ YLINIVA, 23. MANN, Stellungnahme,

1495 1496 1497

221

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

hältnismässig, weil das Interesse an der angestrebten Neuordnung des Kulturbetriebs im Internet die finanzielle Mehrbelastung rechtfertigt.1498 Insoweit wäre die Einführung einer Content Flatrate mit Bezug auf die Einschränkung der persönlichen Freiheit verhältnismässig.

C.

Bewertung

426

Die Umsetzung einer gesetzlich abgestützten Content Flatrate scheitert angesichts der momentanen Rechtslage an einer Vielzahl von Problemen. Namentlich muss aufgrund des völkerrechtlich verankerten Dreistufentests angenommen werden, dass dieser mit Bezug auf eine Content Flatrate negativ ausfallen würde. Insbesondere kann nicht von der Hand gewiesen werden, dass eine Content Flatrate die normale Verwertung des Werks beeinträchtigen würde. Aus ökonomischer Sicht wäre der Preis für die Content Flatrate hoch, weil die von den Werknutzern zu zahlende Vergütung von der effektiven Nutzung entkoppelt und eine an der Werknutzung orientierte Preisbildung durch den Markt verunmöglicht würde.1499 Abgesehen davon ist auch aus rechtspolitischer Sicht nicht damit zu rechnen, dass die Rechtsinhaber in naher Zukunft für eine Content Flatrate überzeugt werden können.1500

427

In konzeptioneller Hinsicht ist festzuhalten, dass eine Content Flatrate innovative Ansätze enthält, die bereits heute für die individuelle Verwertung von Urheberrechten herangezogen werden. Die Entwicklung von neuen Geschäftsmodellen, bei denen die Nutzungsmöglichkeit vieler Werke pauschal vergütet wird, zeigt auch, dass der Gedanke einer Content Flatrate mitberücksichtigt wird.1501 Gleichzeitig wird damit auch der Beweis erbracht, wie Rechtsinhaber und Werkvermittler selbst im digitalen Zeitalter Urheberrechte individuell verwerten können. Auch die AGUR12 kommt in einer knappen, aber zutreffenden Begründung zum Schluss, dass eine Content Flatrate abzulehnen sei. Sie führt aus, dass das «bestehende Konzept einer klugen Kombination von mehr oder weniger pauschalierten, kollektiv einzuziehenden Vergütungen und individueller Verwertung […] beizubehalten» sei.1502 Daher würde eine Einführung einer Content Flatrate in das schweizerische Recht 1498 1499 1500

1501 1502

222

HENNEMANN, 333; ROßNAGEL/JANDT/SCHNABEL/YLINIVA, 23. THOUVENIN, 127. So z.B. AudioVision Schweiz, IFPI Schweiz, Musikschaffende Schweiz, SIG, SUISA und SWISSPERFOM; siehe Stellungnahme vom 6. Juli 2012, Musik-Flatrate – mehr Schnapsidee als Segen!, http://tinyurl.com/ifpi-flatrate. Siehe auch WANDTKE, 667. Im Vordergrund steht der Zugang zu den Werken und nicht die Vergütung für den einzelnen Werkgenuss; siehe auch WITTGENSTEIN, 73. AGUR12, Schlussbericht, 79. Demgegenüber befürwortet die AGUR12 die Einführung einer «Social-Media-Schranke»; AGUR12, Schlussbericht, 77.

§ 4 Alternative Rechtsdurchsetzungs- und Vergütungssysteme

dazu führen, dass insbesondere die Anpassung der Geschäftsmodelle der Musik- und Filmindustrie an die heutigen Erscheinungsformen der unkontrollierbaren Massennutzung urheberrechtlich geschützter Werke im Keim erstickt würde. Abschliessend ist festzuhalten, dass eine Content Flatrate auch bestehende Schwierigkeiten bei der Ermittlung der Nutzung von urheberrechtlich geschützten Werken nicht löst, weil dies erhebliche Eingriffe in den Datenverkehr voraussetzen würde (siehe vorne. Rz. 394), die aus datenschutzrechtlicher und fernmelderechtlicher Sicht nicht zulässig wären. Insoweit vermag eine Content Flatrate nicht die Grundprobleme zu lösen, die sich bei der kollektiven Verwertung urheberrechtlich geschützter Werke ergeben.

223

428

§5

Punktuelle Verbesserungsmöglichkeiten

Nachdem nach hier vertretener Auffassung weder ein Graduated Response System noch eine Content Flatrate dem schweizerischen Gesetzgeber empfohlen werden kann (siehe vorne Rz. 367 ff. und 426 ff.), sollen nachfolgend punktuelle Möglichkeiten geprüft werden, um eine Verbesserung der Rechtsdurchsetzung im Internet zu erreichen.

I.

429

Legalisierung der privaten Ermittlung

Mit dem Logistep-Entscheid (siehe vorne Rz. 66 ff.) wurde in der Praxis die systematische Erhebung von IP-Adressen von mutmasslichen Direktverletzern erschwert. Zwar ist es denkbar, dass unter Einhaltung von datenschutzrechtlichen Bearbeitungsgrundsätzen eine eingeschränkte Bearbeitung von IP-Adressen möglich ist, doch scheitert damit die Durchsetzung gegenüber einem Direktverletzer letztlich aus zwei Gründen. Erstens können die Rechtsinhaber, selbst wenn sie die datenschutzrechtlichen Vorgaben einhalten, ihre Datenbearbeitung durch den EDÖB nicht formell genehmigen lassen.1503 Der EDÖB kann zwar Privaten in Datenschutzfragen beraten,1504 doch kann eine rechtsverbindliche Beurteilung einer Datenbearbeitung nur durch die zuständigen Gerichte erfolgen. Bei IP-Adressen, die für die Rechtsdurchsetzung eine massgebende Rolle spielen, ist dieser Umstand entscheidend, weil die Rechtsinhaber letztlich im Unklaren darüber bleiben, ob die IP-Adresse im Einzelfall als Beweismittel für eine Urheberrechtverletzung dienen kann. Zweitens, und dies ist noch zentraler, werden IP-Adressen nach der jüngsten kantonalen Rechtsprechung und Praxis der Strafverfolgungsbehörden nicht mehr als Beweismittel in Strafverfahren zugelassen, was damit begründet wird, es liege ein gleichgelagerter Fall wie im Logistep-Entscheid vor, und aufgrund der datenschutzwidrigen Sammlung von IP-Adressen greife das Beweisverwertungsverbot (siehe vorne Rz. 125 f.). Damit besteht die Gefahr, dass bei allen von Rechtsinhabern angestrengten systematischen Ermittlungen von Urheberrechtsverletzungen eine gleiche oder ähnliche Ausgangssituation wie im Logistep-Entscheid angenommen wird.

430

Obschon sogar der EDÖB eine Bearbeitung von IP-Adressen zwecks Durchsetzung des Urheberrechts unter restriktiven Bedingungen als möglich erach-

431

1503

1504

Dies im Gegensatz etwa zu § 21 des schwedischen Datenschutzgesetzes, nach dem die Datenkontrollbehörde bei einer persönlichkeitsverletzenden Datenbearbeitung genehmigen kann, wenn der damit verfolgte Zweck etwa einem Dritten zur Befriedigung von Ansprüchen dient; siehe SCHWARTMANN, Modelle, 183. Art. 28 DSG.

225

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

tet,1505 impliziert die Rechtsprechung des Bundesgerichts faktisch eine pauschale Nichtverwertbarkeit von systematisch zusammengetragenen IPAdressen. Daran vermag auch das obiter dictum nichts zu ändern, wonach es sich beim Logistep-Entscheid lediglich um einen Einzelfall handeln soll.1506 Insgesamt ist es aufgrund der vorliegenden Ausgangskonstellation zweifelhaft, ob sich ein Strafgericht entgegen dem medienwirksamen1507 LogistepEntscheid auf die Äste hinauswagt und im Einzelfall dennoch eine rechtmässige Bearbeitung von IP-Adressen annimmt, statt von einem Beweisverwertungsverbot auszugehen. Umso weniger dürfte davon ausgegangen werden, wenn die Rechtsinhaber ihre Ermittlungsarbeiten jeweils an ähnliche Unternehmen wie die Logistep AG auslagern, deren Geschäftsgebaren – zu Recht oder zu Unrecht – als fragwürdig eingestuft wird.1508 432

Anknüpfend an das obiter dictum und angesichts der datenschutzrechtlichen Erwägungen im Logistep-Entscheid bleibt allenfalls zu prüfen, ob und inwiefern es Sache des Gesetzgebers ist, die «notwendigen Massnahmen zu treffen, um einen den neuen Technologien entsprechenden Urheberrechtsschutz zu gewährleisten».1509 Spezifisch mit Bezug auf die private Ermittlungstätigkeit im Internet ist wohl der gesetzgeberische Handlungsbedarf darin zu erblicken, dass die Bearbeitung von IP-Adressen für die Durchsetzung von Urheberrechten unter restriktiven Bedingungen durch eine Gesetzesänderung ausdrücklich zugesichert werden muss.1510 Wie bereits gezeigt wurde (siehe vorne Rz. 21), ist die IP-Adresse für die Rechtsverfolgung von höchster Bedeutung, um überhaupt eine Grundlage für die spätere Identifizierung eines Direktverletzers zu schaffen. Wird den Rechtsinhabern die Möglichkeit verwehrt, IPAdressen im Rahmen von privaten Ermittlungstätigkeiten zu erheben, läuft die Durchsetzung des Urheberrechts im Internet ins Leere. Mit Blick auf eine allfällige Identifizierungsmöglichkeit im Strafverfahren hätte dies zur Folge, dass bei einer strafbaren Urheberrechtsverletzung keine IP-Adressen bearbeitet werden dürften, obschon dies für eine effiziente Strafverfolgung gerade notwendig wäre.

1505 1506

1507

1508 1509 1510

226

Pressekonferenz des EDÖB vom 29.6.2009, 2, http://tinyurl.com/presse-logi. BGE 136 II 508 E. 6.4 S. 525: «Anzumerken ist, dass Gegenstand des vorliegenden Falls einzig die Datenbearbeitung durch die Beschwerdegegnerin ist und es nicht darum geht, dem Datenschutz generell den Vorrang gegenüber dem Schutz des Urheberrechts einzuräumen». NZZ Nr. 209 vom 9.9.2010, 12; St. Galler Tagblatt vom 9.9.2010, 6; siehe auch die Boulevardpresse z.B. 20 Minuten Online vom 8.9.2010, http://www.20min.ch/ digital/webpage/story/16037958. ROSENTHAL, Hard, Rz. 18. BGE 136 II 508 E. 6.4 S. 525. Siehe dazu IIPA, 2013 Special 301 CH, 249.

§ 5 Punktuelle Verbesserungsmöglichkeiten

Einschränkungen bei der Bearbeitung von IP-Adressen dürfen somit nicht dazu führen, dass einem Strafantrag wegen einer im Internet begangenen Urheberrechtsverletzung anhand von rudimentären Hinweisen nachgegangen wird, um letztlich den Direktverletzer im Internet ermitteln zu können. Eine derartige Vorgehensweise ist, abgesehen von der Frage, ob und inwiefern Strafbehörden überhaupt für die Identifizierung hinzugezogen werden sollen (siehe hinten Rz. 435 ff.), weder zeitgemäss noch wünschenswert. Sollen Strafverfolgungsbehörden bei Antragsdelikten nicht auf sich alleine gestellt sein, muss nach hier vertretener Auffassung die systematische Sammlung von IP-Adressen zur Verwirklichung des Strafanspruchs möglich sein. Dasselbe muss auch für die Durchsetzung urheberrechtlicher Ansprüche gelten. Im Übrigen wäre eine gesetzliche Erlaubnis zur Bearbeitung von IP-Adressen auch dann nötig, wenn sich der schweizerische Gesetzgeber zu einem verletzungsunabhängigen Auskunftsanspruch durchringen könnte, der die Kenntnis einer IP-Adresse voraussetzen würde, um überhaupt an eine Urheberrechtsverletzung im Internet anknüpfen zu können.

433

Auch die AGUR12 kommt in einer knappen Empfehlung zum Schluss, dass die Rechtsinhaber «für die Ermittlung von Urheberrechtsverletzungen Internetverbindungsdaten (insbesondere dynamische und statische IP-Adressen) bearbeiten dürfen» sollen.1511

434

II.

Ausbau von Auskunftsansprüchen

In der Schweiz besteht für die Rechtsinhaber momentan nur die Möglichkeit, die Identität eines Direktverletzers in einem Strafverfahren durch Einsicht in die Strafakten zu bestimmen (siehe vorne Rz. 110 ff.), so wie dies lange Zeit in Deutschland praktikabel war.1512 Doch selbst dieses Vorgehen wird in der Schweiz zunehmend in Frage gestellt, weil mit dem Logistep-Entscheid enge datenschutzrechtliche Grenzen gesetzt wurden (siehe vorne Rz. 66 ff.). Selbst wenn die Strafverfolgungsbehörden in Einzelfällen einen Direktverletzer weiterhin anhand einer IP-Adresse identifizieren und seine Personalien an die Rechtsinhaber bekannt geben, scheint dieses Vorgehen dem Ausmass an begangenen Urheberrechtsverletzungen im Internet zu wenig Rechnung zu tragen und ist auch aus prozessökonomischen Gründen nicht vertretbar.1513 Aus-

1511 1512 1513

AGUR12, Schlussbericht, 75. BECK/KREIßIG, 305 f.; MAAßEN, Auskunftsanspruch, 511; eingehend SCHÄFER, 133 ff. Anders offenbar BVGer, Urteil Nr. A-3144/2008 vom 27.5.2009, E. 12.3.2, in dem offenbar auch die «Unannehmlichkeiten» eines Strafverfahrens bewusst in Kauf genommen werden.

227

435

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

serdem geht es den Rechtsinhabern nicht um die Durchsetzung des Strafrechts,1514 sondern um die Durchsetzung von zivilrechtlichen Ansprüchen. 436

Bemerkenswert ist schliesslich, dass der schweizerische Gesetzgeber bei urheberrechtlichen Massennutzungen traditionell darum bemüht ist, den Werknutzer aus der Illegalität herauszuführen. Der Gesetzgeber hat gezeigt, dass es bei schwierig durchsetzbaren Ansprüchen sinnvoller ist, die Massennutzung mithilfe einer Schranke zu erfassen und die Werkverwendungen letztlich mit einem Vergütungsanspruch zu kompensieren. Nun ist allerdings erstaunlich, wenn der Bundesrat zum Schluss kommt, dass der bestehende rechtliche Rahmen genüge, um Urheberrechtsverletzungen wirksam entgegentreten zu können,1515 denn der Gesetzgeber hat das Problem der unkontrollierbaren Massennutzung im Grundsatz anerkannt, wenn er annimmt, dass das Verbot des Herunterladens aus einer illegalen Quelle eine Massenkriminalisierung zur Folge hätte.1516 Damit anerkennt er indirekt, dass dem legalen Herunterladen ein illegales Heraufladen von urheberrechtlich geschützten Werken gegenüberstehen muss, um die Nachfrage zu decken. Insofern kann der rechtliche Rahmen nicht ausreichend sein, weswegen geeignete Mittel bereitzustellen sind, um das illegale Heraufladen urheberrechtlich geschützter Werke verhindern zu können. Dementsprechend müssen die Rechtsinhaber ein zweckdienliches Instrument erhalten, um Direktverletzer im Internet einfach identifizieren zu können. Dies kann durch die Einführung eines verletzungsunabhängigen Auskunftsanspruchs erreicht werden.

A. 437

Fernmelderechtliche Erfassung

In einigen europäischen Jurisdiktionen wurden bereits verletzungsunabhängige Auskunftsansprüche kodifiziert,1517 obschon sie sich weder aufgrund von 1514 1515

1516

1517

228

Insofern zutreffend SAFE, Vernehmlassung BÜPF, 5. EJPD, Bericht Werknutzung, 2, 13. Dies ist insofern unverständlich, als das Bundesgericht darauf hingewiesen hat, es sei «Sache des Gesetzgebers und nicht des Richters, die allenfalls notwendigen Massnahmen zu treffen, um einen den neuen Technologien entsprechenden Urheberrechtsschutz zu gewährleisten» (BGE 136 II 508 E. 6.4 S. 525). AB 2007 NR 1203 – Votum von NR VIOLA AMHERD: «Ein zusätzliches Verbot des Downloads unter Verwendung zum Eigengebrauch würde zu einer Kriminalisierung der Konsumierenden führen. Bei der heutigen Verbreitung des Internets wäre in der Schweiz praktisch jeder Haushalt betroffen. Dies hätte somit eine Massenkriminalisierung zur Folge, die von den Strafverfolgungsbehörden nicht zu bewältigen wäre». So z.B. das deutsche Recht, § 101 Abs. 2 UrhG; siehe dazu MAAßEN, Auskunftsanspruch, 511 ff.; SPINDLER, Auskunftsanspruch, 640 ff.; WREESMANN, Drittauskunftsanspruch I, 139 ff.; WREESMANN, Drittauskunftsanspruch II, 1 ff.

§ 5 Punktuelle Verbesserungsmöglichkeiten

europa-1518 noch völkerrechtlichen1519 Vorgaben aufgedrängt hätten.1520 Dennoch ist es aus Praktikabilitätsgründen kaum erstaunlich, wenn die Rechtsinhaber einen verletzungsunabhängigen Auskunftsanspruch fordern,1521 der direkt gegenüber einer Zugangsanbieterin geltend gemacht werden kann.1522 Aus konzeptioneller Sicht ist es sinnvoll, wenn ein Auskunftsanspruch im Fernmeldegesetz verankert würde, da das Fernmeldegesetz einen «Immaterialgüterrechte achtenden Fernmeldeverkehr sicherstellen»1523 soll. Das Fernmeldegesetz sieht zumindest für Kunden von Fernmeldedienstanbietern einen Auskunftsanspruch vor, bei dem klar zum Ausdruck kommt, dass das Fernmeldegeheimnis1524 bei legitimen Informationsinteressen durchbrochen wird. Bei missbräuchlich hergestellten Verbindungen oder unlauterer Massenwerbung kann ein Kunde von einem Fernmeldedienstanbieter Auskunft über Namen und Adressen der anrufenden Anschlüsse verlangen.1525 Bei der Bekämpfung unlauterer Massenwerbung werden die Zugangsanbieterinnen sogar dazu verpflichtet, ihre Kunden vor dem Erhalt der Massenwerbung zu schützen, soweit es der Stand der Technik zulässt.1526 Zumindest mit Blick auf den Auskunftsanspruch bei unlauteren oder persönlichkeitsverletzenden Verhaltensweisen ist es nach hier vertretener Auffassung nicht nachvollziehbar, wieso ein Rechtsinhaber kein gleichwertiges, schützenswertes Interesse hat, Urheberrechtsverletzungen im Internet bekämpfen zu können.1527

438

Fraglich ist allenfalls, ob im Rahmen der geplanten Totalrevision des BÜPF ein verletzungsunabhängiger Auskunftsanspruch gegen Dritte eingeführt werden könnte. Zumindest nach der Auffassung der SAFE müsste ein derartiger Auskunftsanspruch in der Gesetzesnovelle berücksichtigt werden.1528

439

1518 1519 1520 1521 1522 1523 1524 1525

1526 1527 1528

Art. 8 Abs. 1 RL 2001/29/EG bzw. Art. 8 Abs. 1 RL 2004/48/EG. Siehe dazu ECL/LEWINSKI/WALTER, Rz. 11.8.1 ff., bzw. ECL/WALTER/GOEBEL, Rz. 13.8.1 ff. Namentlich Art. 47 TRIPS. SPINDLER, Zulässigkeit, 576; siehe auch EuGH, Urteil Nr. C-275/06 vom 29.1.2008, GRUR 2008, 241. IIPA, 2013 Special 301 CH, 249. SAFE, Vernehmlassung BÜPF, 5. Art. 1 Abs. 2 lit. b FMG. Art. 43 FMG. Art. 45 Abs. 2 FMG i.V.m. Art. 82 FDV. Siehe z.B. EDSK, Urteil Nr. EDSK-0307 vom 2.8.2005, E. 3.2, VPB 2006 Nr. 45 S. 716, 723; DAVID/JACOBS, Rz. 85; FAIVRE, 98; FAVRE, 77, 80 ff. Art. 83 Abs. 1 FDV. Insofern ist der Argumentation der SAFE, Vernehmlassung BÜPF, 6 f., beizupflichten. So auch SECO, Bericht Roundtable, 6 f. Ähnliche Forderungen stellte bereits das fedpol (fedpol, Genesis, 27 f.), obschon unklar blieb, ob ein allfälliges Auskunftsrecht auch von Rechtsinhabern direkt hätte beansprucht werden können.

229

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

Konkret soll bei «Glaubhaftmachung einer Rechtsverletzung unter Verwendung einer bestimmten IP-Adresse» der Dienst ÜPF auch den «in ihren Rechten Verletzten» Auskünfte gemäss Art. 20 Abs. 3 VE-BÜPF 20101529 erteilen.1530 Etwas zurückhaltender sind derweil die ständerätliche Rechtskommission und der Bundesrat, die sich zwar des Identifizierungsproblems im Internet bewusst sind, dieses aber auf den Bereich der Strafverfolgung beschränken und zunächst mögliche Lösungsansätze in einem Bericht prüfen wollen.1531 440

Schliesslich ist zu bemerken, dass sich für die Rechtsinhaber auch keine Möglichkeiten aus dem jüngst in Kraft getretenen Übereinkommen über die Cyberkriminalität (CCC)1532 ergeben, um ihre Informationsbedürfnisse zu befriedigen. Die Schweiz erfüllte bereits die in dieser Konvention auferlegten Mindesterfordernisse bei der Sanktionierung von Urheberrechtsverletzungen im Bereich der Cyberkriminalität.1533 Dasselbe gilt auch für ACTA, welches die Schweiz nicht unterzeichnet hat. Dieses hätte für die Schweiz zumindest die Möglichkeit vorgesehen, gestützt auf Art. 27 Abs. 4 ACTA einen verletzungsunabhängigen Auskunftsanspruch zu ermöglichen (siehe vorne Rz. 308).1534

B. 441

Umfang und Grenzen

Die Krux eines verletzungsunabhängigen Auskunftsanspruchs, selbst wenn dieser im Grundsatz befürwortet wird, liegt in seiner konkreten Ausgestaltung. Angesichts des hohen datenschutzrechtlichen Standards in der Schweiz drängt es sich auf, den Auskunftsanspruch für die Bekämpfung von Urheberrechtsverletzungen nur unter strikten Auflagen zuzusprechen.1535 Aus praktischer Sicht ist es sinnvoll, einen Auskunftsanspruch gegenüber den Rechtsinhabern nur dann zu gewähren, wenn diese eine Rechtsverletzung ausreichend belegen können, d.h. über eine beweiskräftige Verletzungsdokumentation verfügen (siehe vorne Rz. 145 ff.). 1529 1530 1531 1532 1533 1534 1535

230

Diese Bestimmung entspricht weitestgehend Art. 14 Abs. 4 BÜPF. SAFE, Vernehmlassung BÜPF, 2. Postulat Nr. 10.3097 der RK-StR vom 9.3.2010 (Ermittlung von Straftätern); siehe auch AB 2010 StR 596; WERLY, 122. Allgemein zur Umsetzung des CCC, siehe GODENZI, Cyberkriminalität, 184 ff.; WERLY, 121 ff.; ferner GERCKE, Council, 142 ff. Botschaft Cyberkriminalität, BBl 2010 4714; siehe auch WIDMER, Länderreport 2012, 35. GLARNER/RÜFENACHT, Rz. 23. Eine uferlose Gewährung eines Auskunftsanspruchs würde letztlich dazu führen, dass der gläserne Mensch Realität werden würde. Anschaulich AB 2005 StR 643.

§ 5 Punktuelle Verbesserungsmöglichkeiten

Prozessrechtlich ist es geboten, dass der Auskunftsanspruch gegenüber einer Behörde geltend gemacht werden kann. Grundsätzlich wäre die KOBIK geeignet, bei Urheberrechtsverletzungen Auskunftsgesuche über die Täterschaft zu prüfen und allenfalls entsprechende Auskünfte bei den Zugangsanbieterinnen einzuholen. In dieser Konstellation müsste jedoch sichergestellt werden, dass die KOBIK über die notwendigen personellen und finanziellen Mittel verfügen würde, um den Mehraufwand zu bewältigen.1536 Gleichzeitig ist es notwendig, dass einer Zugangsanbieterin und dem betroffenen Kunden die Möglichkeit erhalten bleibt, gegen ungerechtfertigte Auskunftsbegehren rechtlich vorgehen zu können. Dementsprechend könnte gegen ein Auskunftsgesuch eines Rechtsinhabers eine Einsprache bei einer übergeordneten Verwaltungsinstanz erhoben werden, die rasch einen Entscheid fällen würde. Letztlich wäre es auch angezeigt, dass der Einspracheentscheid einer richterlichen Prüfung unterzogen werden könnte. Damit ein Rechtsmittel nicht ohne triftigen Grund ergriffen wird, könnte in materieller Hinsicht eine Beweislastumkehr getroffen werden, wenn ein Direktverletzer bereits mehrmals eine Urheberrechtsverletzung in der Vergangenheit begangen hat. Denkbar wäre eine Vorschrift, wonach bei zwei vorangegangenen Urheberrechtsverletzungen innerhalb eines Jahres der Direktverletzer nachweisen muss, dass er keine Urheberrechtsverletzung begangen hat und deswegen das Auskunftsgesuch des Rechtsinhabers ungerechtfertigt ist.

442

Ein weiterer Problempunkt des Auskunftsanspruchs ist die Tatsache, dass dessen Umsetzung bei einer Zugangsanbieterin im Einzelfall erhebliche organisatorische und finanzielle Aufwendungen verursachen kann. Grundsätzlich ist es konsequent, wenn die dadurch verursachten Kosten vorab durch die Rechtsinhaber getragen werden müssen,1537 zumal die Zugangsanbieterinnen nicht an einer Urheberrechtsverletzung teilnehmen. Eine gegenteilige Auffassung hätte letztlich zur Folge, dass die Zugangsanbieterinnen zu Durchsetzungsorganen umfunktioniert würden, deren Kosten (je nach Organisationsform einer Zugangsanbieterin) durch ihre Kunden oder den Staat zu tragen wären. Eine derartige Kostenabwälzung kann nicht hingenommen werden.1538 Wenn schon mehrheitlich private Zugangsanbieterinnen für die Realisierung eines Auskunftsanspruchs in die Pflicht genommen werden sollen, dürften sie nicht mit zusätzlichen Kosten konfrontiert werden. Die Kostenabwälzung kann zudem nicht damit gerechtfertigt werden, dass die Zugangsanbieterinnen bereits die Aufwendungen für die Aufbewahrung von Verkehrsdaten und

443

1536 1537

1538

SECO, Bericht Roundtable, 9, mit Bezug auf DNS-Sperren. Die Kosten könnten später vom erfolgreich identifizierten Direktverletzer eingefordert werden, wenn sich herausstellt, dass eine Urheberrechtsverletzung tatsächlich begangen wurde. Siehe dazu AGUR12, Schlussbericht, 56.

231

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

Herausgabe derselben an Strafverfolgungsbehörden zu tragen haben.1539 Die Aufbewahrung solcher Daten dient der Durchsetzbarkeit strafrechtlicher Ansprüche und damit auch der Strafverfolgung im Bereich des Internets; die Durchsetzung zivilrechtlicher Ansprüche steht somit nicht im Vordergrund. 444

Zusammenfassend ist nach hier vertretener Auffassung ein Auskunftsanspruch gemäss den vorstehend erwähnten Erwägungen sinnvoll und nötig. Es sind keine triftigen Gründe ersichtlich, weswegen Direktverletzer bei Urheberrechtsverletzungen in der Anonymität verharren dürfen und sich auf den Schutz ihrer Privatsphäre berufen können sollen.

III.

445

Verlängerung der Aufbewahrungsdauer für Verkehrs- und Rechnungsdaten

Eine wichtige Komponente bei der Identifizierung von Rechtsverletzern im Internet mithilfe von IP-Adressen ist die Aufbewahrungsdauer von Verkehrsund Rechnungsdaten (siehe vorne Rz. 34 ff.). Die Aufbewahrungsdauer entscheidet über den Zeitraum, in dem ein Direktverletzer identifiziert werden kann. In der Schweiz sind die Zugangsanbieterinnen nach geltender Rechtslage dazu verpflichtet, während sechs Monaten die Verkehrs- und Rechnungsdaten aufzubewahren.1540 In der kommenden Revision des BÜPF ist vorgesehen, diese Aufbewahrungspflicht auf zwölf Monate auszubauen,1541 doch die Frage nach der gebotenen Aufbewahrungsdauer ist rechtspolitisch umstritten.1542 Deren Ausweitung wird – abgesehen von der urheberrechtlichen Bedeutung – häufig damit begründet, eine effizientere Bekämpfung von Terrorismus und organisiertem Verbrechen1543 sowie Kinderpornografie1544 zu gewährleisten.

1539 1540 1541 1542

1543

1544

232

Art. 19 Abs. 5 VÜPF. Art. 15 Abs. 3 BÜPF. Botschaft BÜPF 2013, BBl 2013 2697; GLESS, 14, m.w.H. Siehe z.B. die parlamentarische Initiative Nr. 03.435 von StR BRUNO FRICK vom 20.6.2003 (Beseitigung von überflüssigen Überwachungsmassnahmen im Internetverkehr). Siehe auch die Medienmitteilung vom 6.3.2014 der asut, http://tinyurl.com/ asut-mm-20140306, in der von einer ausufernden Telefon- und Internetüberwachung die Rede ist. Postulat Nr. 05.3006 der SK-StR vom 21.2.2005 (Effizientere Bekämpfung von Terrorismus und organisiertem Verbrechen); AB 2005 StR 641 ff.; Bericht Bekämpfung Terrorismus, BBl 2006 5740 f. Ähnlich auch der Tenor in der EU, siehe z.B. LEUTHEUSSER-SCHNARRENBERGER, 9. Botschaft BÜPF 2013, BBl 2013 2741; Motion Nr. 10.4133 von NR LUC BARTHASSAT vom 17.12.2010 (Verlängerung der Aufbewahrungspflicht für Protokolle über die

§ 5 Punktuelle Verbesserungsmöglichkeiten

Auch in anderen europäischen Ländern wird die Frage nach der gebotenen Aufbewahrungsdauer kontrovers diskutiert, was vor dem Hintergrund der Vorgaben zur Aufbewahrungsdauer in Art. 6 RL 2006/24/EG bereits zu gerichtlichen Auseinandersetzungen geführt hat. In Deutschland wurde etwa die sechsmonatige, vorsorglich anlasslose Speicherung und Verwendung von Telekommunikationsdaten (womit Verkehrsdaten gemeint sind), wie sie §§ 113a und 113b TKG vorsahen, als Verstoss gegen Art. 10 Abs. 1 GG qualifiziert und vom deutschen Bundesverfassungsgericht für nichtig erklärt.1545 In Anbetracht des Urteils des deutschen Verfassungsgerichts hat sogar der EDÖB gefordert, dass «die im Entwurf des BÜPF geplante Ausdehnung der Aufbewahrungsfrist für Randdaten von sechs auf zwölf Monate aus der Sicht der Verhältnismässigkeit erneut beurteilt werden» soll.1546 Der Europäische Gerichtshof hat schliesslich in einem jüngst ergangenen Urteil die gesamte Richtlinie für ungültig erklärt und speziell mit Bezug auf die minimale Aufbewahrungspflicht von sechs Monaten festgehalten, dass Art. 6 RL 2006/24/EG keine Unterscheidung zwischen den in Art. 5 RL 2006/24/EG genannten Datenkategorien nach Massgabe ihres etwaigen Nutzens für das verfolgte Ziel oder anhand der betroffenen Personen treffe.1547

446

Die Aufbewahrung von Verkehrs- und Rechnungsdaten betrifft die Identifizierung von Urheberrechtsverletzern nur mittelbar, weil diese Daten gegenüber den Behörden nicht offengelegt werden. Eine Zugangsanbieterin wertet die Verkehrs- und Rechnungsdaten zwar aus, damit sie den jeweiligen Anschlussinhaber bestimmen kann. Letztlich werden nur Bestandesdaten an die Behörden weitergegeben. Folgerichtig hat das Bundesgericht bereits festgestellt, dass mit Blick auf die Identifizierung von Straftätern nach Art. 14 Abs. 4 BÜPF keine zeitliche Befristung für die Verkehrs- und Rechnungsdaten vorgesehen sei.1548 Dies hilft allerdings nicht weiter, wenn eine Zugangsanbieterin mangels rechtlicher Verpflichtung konsequent sämtliche Verkehrs- und Rechnungsdaten nach sechs Monaten löscht.1549

447

Nach hier vertretener Auffassung besteht zumindest dann kein Anlass für eine zeitliche Ausdehnung der Aufbewahrungspflicht, wenn damit eine effektivere Verfolgung von Urheberrechtsverletzungen im Internet angestrebt werden

448

1545

1546 1547 1548 1549

Zuteilung von IP-Adressen); AB 2011 StR 855 f. Siehe dazu auch GERCKE, Pornography, 68 f. BVerfGE 125, 260 (262); siehe auch Curtea Constituţională a României (Rumänisches Verfassungsgericht), Decizia 1258/2009 din 8 octombrie 2009, Monitorul Oficial 798 din 23 noiembrie 2009, CRi 2010, 49; Verfassungsgericht Tschechien, Urteil Nr. PR 22/11 vom 31.3.2011. EDÖB, 2010/2011, 57. EuGH, Urteil Nr. C‑293/12 und C‑594/12 vom 8.4.2014, Rz. 63. BGE 139 IV 98 E. 4.8 S. 101 f. Art. 15 Abs. 3 BÜPF e contrario.

233

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

soll. Zumindest in der Schweiz sind bislang keine Fälle bekannt, in denen ein Direktverletzer aufgrund fehlender Verkehrs- und Rechnungsdaten nicht identifiziert werden konnte.

IV. 449

Sperren von Websites

Das Sperren von Websites ist ein Mittel,1550 das in der Schweiz bereits angewandt wird. Beispielsweise bei der Verbreitung von Kinderpornografie im Internet1551 ist es üblich, dass die Zugangsanbieterinnen freiwillig mit den Behörden zusammenarbeiten, damit Websites mit den inkriminierten Inhalten gesperrt werden können.1552 Bei der Bekämpfung pädokrimineller Inhalte wird dabei auf die jeweilige Domain abgezielt, um mithilfe von DNSBlockaden1553 (oder DNS-Sperren) den Zugang auf die entsprechenden Seiten aus der Schweiz zu erschweren. Zu den weiteren Sperrmassnahmen zählen die IP-Adressenblockade1554, Hash-Filter1555 oder die DPI-basierte Blocka-

1550

1551

1552

1553

1554

234

Erstmals hat die Bundespolizei am 23. Juli 1998 die schweizerischen Zugangsanbieterinnen zur Blockierung von Websites mit gewaltextremistischen bzw. rassistischen Inhalten aufgefordert; NIGGLI/SCHWARZENEGGER, 61. Siehe auch AGUR12, Schlussbericht, 47. Eingehend zur Zulässigkeit von Sperrverfügungen im schweizerischen Recht SCHWARZENEGGER, Sperrverfügungen, 249 ff. Zur Rechtslage im deutschen Recht, siehe PFITZMANN/KÖPSELL/KRIEGELSTEIN, passim; SIEBER/NOLDE, passim. Dieses Thema hat in der schweizerischen Rechtspolitik traditionell einen hohen Stellenwert (BJ, Arbeitsgruppe 1996, 4, m.w.H.) und ist auch Ausgangspunkt politischer Vorstösse (siehe z.B. Motion Nr. 10.4133 von NR LUC BARTHASSAT vom 17.12.2010 [Verlängerung der Aufbewahrungspflicht für Protokolle über die Zuteilung von IP-Adressen]). Eingehend dazu KOLLER, Cybersex, 218 ff. Fedpol, Jahresbericht 2010, 65 («Child Abuse Image Anti Distributing Filter»); siehe auch BÜHLER, Kampf, 137. In Grossbritannien bestehen gar freiwillige Abkommen zwischen Zugangsanbieterinnen und privaten Organisationen, die sich der Bekämpfung von Kinderpornografie widmen (HENZEY, 45). Zur Rolle von Zugangsanbieterinnen bei der Bekämpfung von Kinderpornografie im Internet, siehe GERCKE, Pornography, 66. Mit der DNS-Blockade wird eine bestimmte Domain aus den Einträgen des DNSServers gelöscht, der von der Zugangsanbieterin verwendet wird. Dies hat zur Folge, dass die angeforderte Website nicht mehr mithilfe des Domainnamens zugänglich ist; siehe BÄCKER, 394 f.; DURNER, 835; Tribunal cantonal du Canton de Vaud, Arrêt du 2.4.2004, page 5 (nicht publiziert). Die Methode kann allerdings leicht umgangen werden, indem ein DNS-Server gewählt wird, dessen Einträge nicht modifiziert wurden; siehe BEDNER, 342; ZINN, 116. Die Einrichtung einer IP-Adressenblockade führt dazu, dass der Datenverkehr der Kunden zu einer bestimmten IP-Adresse nicht mehr weitergeleitet wird; siehe DURNER, 835; ZINN, 116 f.

§ 5 Punktuelle Verbesserungsmöglichkeiten

de1556 von Links.1557 Die Schutzwirkung von Sperren ist vor allem darin zu erblicken, eine Konfrontation zwischen dem inkriminierten Material und der (vorwiegend nicht technisch versierten) Bevölkerung zu vermeiden. Gegenüber einem gewieften Nutzer, der sich um jeden Preis Zugang verschaffen möchte, sind derartige Massnahmen meist wirkungslos.1558 Letzteres stellt jedoch kein zwingendes Argument dar, um auf Sperren zu verzichten.1559 Die Notwendigkeit von Sperren könnte damit begründet werden, dass der Zugang zu einer inkriminierten Website bereits erschwert wird.1560 Aus technischer Sicht kann eine Zugangsanbieterin in erster Linie den Zugang zu einer Website sperren. Gegenwärtig besteht in der Schweiz jedoch keine Rechtsgrundlage, um Websites von Intermediären, die unerlaubt urheberrechtlich geschützte Werke verbreiten, sperren zu lassen.1561 Denkbar wäre auch, dass die Registerbehörden oder die mit der Registrierung für Domainnamen beauftragten Stellen für die Bekämpfung von Urheberrechtsverletzungen miteinbezogen werden.1562 Allerdings könnten die Registerbehörden lediglich den Abruf einer Website über ihren registrierten Domain-Namen verhindern, nicht aber die einem Domain-Namen zugrundeliegende IP-Adresse. Mit Bezug auf die Schweiz ist im Übrigen unbestritten, dass die Registerbe1555

1556 1557

1558

1559 1560 1561

1562

Die Kosten für die Umsetzung dieser Massnahme werden auf EUR 16.50 pro Nutzer geschätzt, die gemäss der Firma Ipoque entweder zwischen Zugangsanbieterin und Kunde aufgeteilt oder durch den Steuerzahler getragen werden müssten; siehe MOCHALSKI/SCHULZE/STUMMER, 5. Eingehend zu dieser Technologie BEDNER, 339 ff. Einen Überblick über praktisch relevante Sperrmassnahmen verschafft Twentieth Century Fox Film Corporation & Others v. British Telecommunications PLC [2011] EWHC 1981 (Ch), paragraph 71. Die Internetseite der Universität Bern (http://www.unibe.ch) ist über deren Domain als auch über die IP-Adresse (130.92.253.230) im Browser abrufbar. Eine Sperre der Domain würde daher eine Abrufbarkeit der IP-Adresse nicht verhindern; siehe dazu BEDNER, 342. So auch BERNI, ISP, 133; HOLZNAGEL/SCHUMACHER, 76, mit Bezug auf die Bekämpfung von Kinderpornografie; a.M. wohl BRÜGGEMANN, 413. HENNEMANN, 363, m.w.H.; ZINN, 119; im Ergebnis auch IFPI, DMR 2013, 40. AGUR12, Schlussbericht, 74; SECO, Bericht Roundtable, 8. Siehe auch Tribunal cantonal du Canton de Vaud, Arrêt du 2.4.2004 (nicht publiziert), in dem das Kantonsgericht mangels Rechtsgrundlage eine Verfügung von einer waadtländischen Untersuchungsrichterin aufhob, welche Zugangsanbieterinnen verpflichtete, die Website www.appel-au-peuple.org aufgrund ehrverletzender Aussagen mit einer DNSBlockade zu sperren. Die IANA, eine Unterorganisation der ICANN, koordiniert die globale Vergabe von Top Level Domains. Es handelt sich dabei, um die letzten Segmente (z.B.ch, .com, .net, .org) von Domains, die über eine URL angesteuert werden können. Die länderspezifischen Top Level Domains werden von der IANA an nationale Behörden oder Organisationen delegiert; siehe dazu http://www.iana.org/domains/root/db.

235

450

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

treiberin SWITCH1563, welche seit dem 1. Januar 2015 nicht mehr mit der direkten Betreuung von Inhabern von Domains beauftragt ist, den Verwendungszweck eines Domain-Namens nicht auf seine Rechtskonformität prüfen musste.1564 Zudem besteht seitens der SWITCH keine gesetzliche Verpflichtung, urheberrechtsverletzende Websites mit einer schweizerischen Top Level Domain aktiv oder passiv zu blockieren.1565 451

Die Musikindustrie erachtet das Sperren von Websites seit längerem als ein effektives und legitimes Mittel, die individuelle Nutzung von illegalen Angeboten verhindern zu können.1566 Diese Auffassung teilt offenbar auch die AGUR12, die eine entsprechende gesetzgeberische Intervention fordert, damit Schweizer Zugangsanbieterinnen «auf behördliche Anweisung hin in schwerwiegenden Fällen den Zugang zu Webportalen mit offensichtlich illegalen Quellen über IP- und DNS-Blocking sperren»1567. Es stellt sich daher nachfolgend die Frage, ob von einer Schweizer Zugangsanbieterin verlangt werden soll, einzelne Webseiten oder ganze Websites zu sperren,1568 auf denen urheberrechtlich geschützte Werke öffentlich zugänglich gemacht werden.1569 Im Fokus stehen aber auch umfangreiche Sammlungen von Links, mit denen die gewünschten urheberrechtlich geschützten Werke aus P2PNetzwerken oder von Filehostern heruntergeladen werden können.1570

452

In zahlreichen europäischen Ländern konnten Rechtsinhaber bereits gerichtliche Verfügungen erwirken, um Zugangsanbieterinnen zur Einrichtung von Sperren gegen Websites zu verpflichten.1571 Zu diesen Ländern zählen u.a. 1563

1564 1565

1566 1567 1568 1569 1570

1571

236

Die SWITCH ist eine Stiftung gemäss den Art. 80 ff. ZGB mit Sitz in Bern. Diese wurde von der BAKOM als Registerbetreiberin eingesetzt (siehe dazu Art. 8 Abs. 2 VID). UVEK, Bericht Fernmeldegesetz, 10; siehe auch BGE 104 II 58 E. 2 S. 59 f. Siehe lediglich Art. 15 VID. Die Frage, ob die SWITCH allenfalls als Teilnehmerin an einer Urheberrechtsverletzung in die Pflicht genommen werden kann, ist zumindest theoretisch denkbar; siehe GILLIÉRON, Immunity, 214 FN 50 ff. Vorliegend besteht dafür kaum ein praktisches Bedürfnis, da bei einer registrierten Schweizer Top Level Domain der jeweilige Inhaber identifizierbar wäre. IFPI, DMR 2014, 41; IFPI, DMR 2013, 29; IFPI, DMR 2012, 9; siehe auch FREY/RUDOLPH/OSTER, 3, 18; GESMANN-NUISSL/WÜNSCHE, 228. AGUR12, Schlussbericht, 74. Zur begrifflichen Unterscheidung von Webseiten und Websites, siehe FN 72. Ablehnend für das deutsche Recht MAAßEN, Sperrungsverfügung, 394 ff. Es handelt sich hierbei etwa um Linksammlungen wie z.B. http://thepiratebay.se. Siehe dazu Dramatico Entertainment Ltd. and Others v. British Sky Broadcasting Ltd. and Others [2012] EWHC 268 (Ch) (20 Feb 2012), paragraph 75. Zumindest in Irland und Norwegen sind entsprechende Vorhaben der Rechtsinhaber gescheitert. Siehe EMI Records (Ireland) Ltd. v. UPC Communications Ireland Ltd. [2010] IEHC 377 und Borgarting lagmannsrett (Berufungsgericht Borgarting), Urteil Nr. 10-006542ASK-BORG/04 vom 9.2.2010.

§ 5 Punktuelle Verbesserungsmöglichkeiten

Österreich1572, Italien1573, die Niederlande1574, Dänemark1575, Belgien1576, Finnland1577 und Schweden1578.1579 Auch in Grossbritannien konnten die Rechtsinhaber Sperren bei Zugangsanbieterinnen gerichtlich durchsetzen.1580 Im Gegensatz zu den übrigen europäischen Sperrverfügungen begründete ein britischer Richter die Notwendigkeit und Zumutbarkeit von Sperren zum Schutz urheberrechtlich geschützter Werke mit dem Argument, die eingeklagte Zugangsanbieterin habe bereits erfolgreich ein wirksames System gegen die Bekämpfung von Kinderpornografie (sog. Cleanfeed1581 Filtersystem) implementiert.1582 Damit werden letztlich beide Rechtsverletzungen in denselben 1572 1573 1574

1575

1576

1577 1578

1579

1580

1581 1582

OLG Wien, Beschluss Nr. 1 R 153/11v vom 14.11.2011, BeckRS 2011, 26833 (betreffend Sperre von http://www.kino.to). Corte Suprema di Cassazione, Urteil Nr. 40884/08 vom 29.9.2009 (Sperre betreffend http://www.thepiratebay.org; nicht publiziert). Rechtbank ’s-Gravenhage (BezGer Den Haag), Urteil Nr. KG ZA 10-573 vom 19.7.2010, E. 5, http://tinyurl.com/KGZA-10-573; Urteil Nr. HA ZA 10-3184 vom 11.1.2012, E. 3.1 und 5.3 (IP- sowie DNS-Sperren), http://tinyurl.com/HAZA-103184. Københavns Byret (Stadtgericht Kopenhagen), IFPI Danmark v. Tele2, Urteil Nr. F1–15124/2006 vom 25.10.2006 (Sperre von http://www.allofmp3.com), http:// tinyurl.com/tele2-dk; vgl. dazu NILSSON, 168 f.; siehe auch Højesteret (Oberster Gerichtshof), Telenor (tidligere DMT2 A/S og Sonofon A/S) v. IFPI Danmark, Urteil Nr. 153/2009, http://ssrn.com/abstract=1649846. Hof van beroep te Antwerpen, Urteil Nr. 2010/AR/2541 vom 26.9.2011, 5, http://tinyurl.com/hvb-2541; Cour d’appel de Bruxelles, Urteil Nr. 2007/AR2424 vom 28.1.2010 (Vorabentscheidungsverfahren), http://tinyurl.com/ar2424; EuGH, Urteil Nr. C-70/10 vom 24.11.2011, GRUR 2012, 265 ff. Helsingin käräjäoikeus, Urteil Nr. 11/41552 vom 26.10.2011, 8, https://aalien.kapsi. fi/elisa-ifpi/Päätös%20H%2011_20937.pdf. Svea hovrätt (Berufungsgericht Svea), Urteil Nr. E 7131-09, E 8773-09 und E 1014609 vom 4.5.2010 (Sperre eines Trackers, der mit http://www.thepiratebay.org in Verbindung gebracht wurde; nicht publiziert). Zur Zulässigkeit von Sperren auf unionsrechtlicher Ebene, siehe EuGH, Urteil Nr. C‑314/12 vom 27.3.2014. In den USA sollen DNS-Sperren ausdrücklich auf gesetzlicher Ebene verankert werden; kritisch dazu LEMLEY/LEVINE/POST, 34 ff. Zur rechtlichen Entwicklung von Sperrverfügungen in Deutschland, siehe FREY/RUDOLPH/OSTER, 1 ff.; GESMANN-NUISSL/WÜNSCHE, 228 f. Twentieth Century Fox Film Corp & Others v. British Telecommunications PLC [2011] EWHC 1981 (Ch), Urteil Nr. HC10C04385 vom 28.7.2011, BeckRS 2011, 20882 (Sperre betreffend http://www.newzbin.com). Siehe dazu die Medienmitteilung der SAFE vom 22.6.2011, http://tinyurl.com/safe110622. Dieses System wird bereits bei kanadischen und britischen Zugangsanbieterinnen eingesetzt; siehe BAMBAUER, 385; MOIR/PEARCE, 737. Twentieth Century Fox Film Corp & Others v. British Telecommunications PLC [2011] EWHC 1981 (Ch), Urteil Nr. HC10C04385 vom 28.7.2011, paragraph 69 f., BeckRS 2011, 20882.

237

Zweiter Teil: Rechtspolitische Entwicklungsmöglichkeiten

Topf geworfen,1583 indem wertungsmässig kein Unterschied gemacht wird, ob eine Webseite mit kinderpornografischen Inhalten oder mit illegal zur Verfügung gestellten urheberrechtlich geschützten Werken aufwartet.1584 Mit dieser Argumentation müssten jedoch auch alle anderen im Internet begangenen Rechtsverletzungen (z.B. Persönlichkeitsverletzungen, Verletzungen gegen das UWG, Terrorismus, Rassismus und Nationalsozialismus) mit Sperren erfasst werden, weil es sich dann nicht mehr rechtfertigen liesse, einzelne Rechtsverletzungen privilegiert zu behandeln.1585 453

Unabhängig davon, ob das Sperren von Websites mit unerlaubt zugänglich gemachten urheberrechtlich geschützten Werken im Internet rechtspolitisch wünschenswert ist oder nicht, erweist es sich in zweierlei Hinsicht als problematisch. Erstens ist aus technischer Sicht zu befürchten, dass selbst mit einer gezielten IP-Adressenblockade nicht nur die inkriminierte Website gesperrt wird, sondern auch andere mit der betroffenen IP-Adresse betriebene Websites.1586 Anhand von empirischen Studien ist belegt, dass oft mehrere Websites auf demselben Rechner angeboten werden und dieser einer einzigen IP-Adresse zugeordnet ist.1587 Im Jahr 2012 sollen 85 % aller Websites mit der Top Level Domains .org, .com oder .net einer IP-Adresse zugeordnet gewesen sein, die sich auf mehr als 50 Websites bezog.1588 Somit würde eine IP-Adressblockade unter Umständen viele legale Websites mitsperren, was unverhältnismässig erscheint und das Internet zwangsläufig zensurieren würde.1589 Insoweit ist es zweifelhaft, wie sich die AGUR12 insbesondere eine 1583

1584 1585

1586 1587

1588 1589

238

So z.B. die AudioVision Schweiz im Zusammenhang mit der Diskussion über eine Content Flatrate: «Das Internet ist kein rechtsfreier Raum und darf es auch nicht werden: Kinderpornographie, Gewaltverherrlichung, Rassismus, Betrug usw. werden verfolgt. Es gibt keinen Grund, ausgerechnet die Plünderei von geistigem Eigentum vom Rechtsschutz auszunehmen […]» (http://tinyurl.com/avch-cf). In diesem Sinne auch AUF DER MAUR/MEYER, 227. Damit wird allerdings eine Praxis übernommen, die bisher nur Länder wie z.B. China kennen. Gemäss YA QIN, 287, soll in China eine 30'000 Mann starke Armee von Fachspezialisten für die Überwachung des Internets zum Einsatz kommen. Siehe auch GERVAIS/HYNDMAN, 62. Demgegenüber schien auch die IFPI einmal die Auffassung vertreten zu haben, dass zwischen Kinderpornografie und Internetmusikpiraterie ein Unterschied bestehe; siehe BORTLOFF, 671. ZINN, 118 f. Dieses Phänomen wird auch als sog. Overblocking bezeichnet; siehe BEDNER, 342. CSMG, Study into Websites Sharing Internet Protocol Addresses, 26 April 2012, http://tinyurl.com/ofcom-csmg-ips; siehe auch die im Jahr 2003 durchgeführte Studie des Berkman Center for Internet & Society, Web Sites Sharing IP Addresses: Prevalence and Significance, http://tinyurl.com/berkman-ips. CSMG, Study into Websites Sharing Internet Protocol Addresses, 26 April 2012, 18 f., http://tinyurl.com/ofcom-csmg-ips. UN, Internetbericht, 10.

§ 5 Punktuelle Verbesserungsmöglichkeiten

konkrete Umsetzung von IP-Adressblockaden für den «Zugang zu Webportalen mit offensichtlich illegalen Quellen» vorstellt, ohne die «technische Funktionsfähigkeit des IP- oder DNS-Systems» zu gefährden.1590 Nach hier vertretener Auffassung ist der Einsatz von DNS- oder IP-Adressblockaden für die Bekämpfung von Urheberrechtsverletzungen kein geeignetes Mittel. Einerseits könnten die Sperren weit über das Ziel hinausschiessen, weil es teilweise technisch nicht möglich ist, gezielt eine Urheberrechtsverletzung aus der Welt zu schaffen. Andererseits erschweren Sperren zwar den Zugang zu unerlaubt zugänglich gemachten urheberrechtlich geschützten Werken, doch ist diese Massnahme kaum nachhaltig, weil technische Sperren umgangen und sich die Betreiber illegaler Angebote neu ausrichten werden. Die illegalen Angebote werden letztlich nicht aus der Welt geschaffen, sondern es wird lediglich der Zugang zu denselben erschwert. Das Sperren von Websites könnte zudem als eine Kapitulationserklärung gegenüber der klassischen Rechtsdurchsetzung gewertet werden, bei der unter gegebenen Haftungsvoraussetzungen zivilrechtliche Ansprüche gegenüber Haupttätern und Teilnehmern adressiert werden. Dies müsste selbst bei schwierig greifbaren Personen im Ausland auf dem Weg der Rechtshilfe erreicht werden und nicht über DNS- oder IP-Adressblockaden.

1590

AGUR12, Schlussbericht, 74.

239

454

Schlussbetrachtung Diese Untersuchung hat gezeigt, dass die Durchsetzung des Urheberrechts im Internet längst nicht mehr nur eine rein urheberrechtliche Angelegenheit ist. Vielmehr werden komplexe datenschutzrechtliche, fernmelde- und überwachungsrechtliche, strafprozessuale, beweis- als auch haftpflichtrechtliche Fragen aufgeworfen. Die Umsetzung von neuen und wirksameren Massnahmen zur Verbesserung der Rechtsdurchsetzung nimmt damit eine ungeahnte Tragweite ein, womit die künftige Ausgestaltung des Internets enorm beeinflusst wird. Obschon der schweizerische Gesetzgeber gewöhnlich nicht zu Schnellschüssen neigt, wenn es um Regulierungsfragen im Internet geht,1591 wird er angesichts der bestehenden Probleme bei der urheberrechtlichen Durchsetzung und des anhaltenden aussenpolitischen Drucks in naher Zukunft mit einer Lösung aufwarten müssen.

455

Auch die weltweite Rechtsentwicklung zeigt unmissverständlich auf, dass die Verbesserung der urheberrechtlichen Durchsetzung längst nicht mehr eine Frage des technisch Machbaren, sondern vielmehr eine solche des rechtspolitischen Wollens ist. Die Herausforderung für den Gesetzgeber besteht darin, das erträgliche Mittelmass auszuloten.1592 In diesem Zusammenhang hat sich eindrücklich gezeigt, dass die Diskussionen nicht mehr nur unter Rechtsinhabern und Fachspezialisten zu führen sind, sondern auch die Werknutzer stärker miteinbezogen werden müssen. Anschaulich hat sich dies bei der Ausarbeitung von ACTA gezeigt, als die aushandelnden Delegationen mit Erstaunen zur Kenntnis nehmen mussten, dass eine Verschärfung der Rechtsdurchsetzung auf erheblichen rechtspolitischen Widerstand der Bürger stiess. In diesem Zusammenhang bleibt zu erwähnen, dass im Bereich der Rechtsdurchsetzung möglichst transparent über gesetzgeberische Massnahmen informiert werden sollte, weil geheime Verhandlungen eher zu Misstrauen als zu breiter Akzeptanz führen.

456

Die schwierige Rechtsdurchsetzung im Internet sollte hingegen nicht als Anlass genommen werden, das gesamte Urheberrecht als lästiges Überbleibsel vergangener Tage in Frage zu stellen. Vielmehr sollte die Diskussion dahin führen, wie und in welchem Umfang das bisherige Urheberrecht angesichts der technischen Entwicklungen im Internet besser durchgesetzt werden kann, ohne dabei Kollateralschäden an anderen Rechtsgütern zu verursachen. In

457

1591

1592

Dies hat sich bereits eindrücklich beim Umgang mit der zivil- und strafrechtlichen Verantwortlichkeit von klassischen Internetprovidern oder bei der Umsetzung der WCT/WPPT-Verträge gezeigt. COUDERT/WERKERS, 71.

241

Schlussbetrachtung

diesem Bereich besteht zumindest aus schweizerischer Sicht noch erheblicher Nachholbedarf: 458

(1) Eine unverzichtbare Grundlage für die Rechtsdurchsetzung ist die Bearbeitung von IP-Adressen, die von Direktverletzern verwendet werden. Gegenwärtig bestehen trotz (oder gerade wegen) des Logistep-Entscheids seitens der Rechtsinhaber und der Behörden Unsicherheiten, unter welchen Voraussetzungen Personendaten für die Rechtsdurchsetzung noch bearbeitet und verwertet werden dürfen. Nach hier vertretener Auffassung kann bereits heute eine Bearbeitung von IP-Adressen datenschutzrechtlich zulässig ausgestaltet werden (siehe vorne Rz. 66 ff.), und selbst der EDÖB nimmt an, dass sich Datenschutz und urheberrechtliche Durchsetzung nicht gegenseitig ausschliessen (siehe vorne Rz. 73 ff.). Die Praxis übt bei der Verfolgung von Urheberrechtsverletzungen im Internet derweil Zurückhaltung darin, die notwendigen einzelfallbezogenen Abgrenzungen zum Logistep-Entscheid herauszuschälen, um gleichwohl eine datenschutzkonforme Bearbeitung von IPAdressen zu begründen. Dies hat sich gerade bei den Strafverfolgungsbehörden gezeigt, die im Zweifelsfall eher die Verwertbarkeit von IP-Adressen zwecks Durchsetzung urheberrechtlicher Ansprüche verneinen. Vor diesem Hintergrund ist es zweckmässig, wenn der Gesetzgeber eine ausdrückliche gesetzliche Grundlage schafft, um die Bearbeitung von IP-Adressen für die Durchsetzung urheberrechtlicher Ansprüche ausdrücklich zu ermöglichen. Damit wird sichergestellt, dass die kollidierenden Interessen des Persönlichkeitsschutzes und der Durchsetzung urheberrechtlicher Ansprüche gebührend berücksichtigt werden.1593

459

(2) Ein Rechtsinhaber muss einen klar definierten Anspruch auf Identifizierung eines Direktverletzers haben (siehe vorne Rz. 137 ff.), sobald er diesem eine Rechtsverletzung nachweisen kann.1594 Damit soll einem Rechtsinhaber ermöglicht werden, selbst zu entscheiden, ob er strafrechtlich, zivilrechtlich oder ausserprozessual gegen den Direktverletzer vorgehen will (siehe vorne Rz. 437 ff.). Gegenwärtig kann ein Rechtsinhaber die Personalien eines Direktverletzers lediglich im Rahmen eines Strafverfahrens beschaffen (siehe vorne Rz. 113 ff.). Aus prozessökonomischer Sicht ist dieses Vorgehen zu beanstanden,1595 da die Rechtsinhaber in erster Linie an der zivilrechtlichen Durchsetzung ihrer Ansprüche interessiert sind (siehe vorne Rz. 435 ff.).

460

(3) Aus institutioneller Sicht ist es zweckdienlich, wenn eine schweizweit und ausschliesslich zuständige Polizeibehörde mit der Identifizierung von Direktverletzern betraut wird. Es wäre nicht gerechtfertigt, wenn die Zugangsanbieterinnen Anfragen auf Identifizierung von Direktverletzern prüfen müssten. In 1593 1594 1595

242

AGUR12, Schlussbericht, 75; ähnlich auch BGE 136 II 508 E. 6.4 S. 525. AGUR12, Schlussbericht, 75. AGUR12, Schlussbericht, 11.

Schlussbetrachtung

dieser Konstellation müssten Zugangsanbieterinnen die Funktion einer Behörde (oder gar eines Gerichts) einnehmen, um beurteilen zu können, ob ein Anspruch auf Identifizierung berechtigt ist. Als geeignete Spezialbehörde wäre beispielsweise die KOBIK zu nennen (siehe vorne Rz. 442), die für eine einheitliche Prüfung von Anfragen für die Identifizierung von Direktverletzern und eine Entlastung der klassischen Strafverfolgungsbehörden sorgen könnte. Dies würde voraussetzen, dass die gegenwärtig limitierten personellen und finanziellen Ressourcen der KOBIK der neuen Ausgangslage entsprechend angepasst würden. Demgegenüber steht fest, dass die gegenwärtigen Probleme bei der Rechtsdurchsetzung nicht dazu instrumentalisiert werden dürfen, jede erdenkliche Massnahme zu ergreifen, um die unkontrollierbare Massennutzung urheberrechtlich geschützter Werke im Internet in den Griff zu bekommen:

461

(1) Die Beteiligung der Intermediäre soll sich bei der Bekämpfung von Urheberrechtsverletzungen auf jene Interventionen beschränken, die bereits jetzt gesetzlich vorgesehen sind. In zivilrechtlicher Hinsicht soll es den Intermediären überlassen sein, im Rahmen einer allfälligen Verantwortlichkeit aus ihrer Teilnahme an einer Urheberrechtsverletzung zu intervenieren. Eine weitergehende zivilrechtliche Verantwortlichkeit ist abzulehnen. Insbesondere ist es nicht gerechtfertigt, Intermediäre in zivilrechtlicher Hinsicht anders zu behandeln als alle anderen Rechtssubjekte. Eine gesetzliche Sonderbehandlung, indem für Intermediäre für Rechtsverletzungen im Internet ein eigenes Verantwortlichkeitsregime eingerichtet wird, ist abzulehnen.1596 Dies hat sich bereits bei Rechtssubjekten mit ähnlichen Funktionen als überflüssig erwiesen (siehe vorne Rz. 258).

462

(2) Die Einführung eines Graduated Response Systems oder eines blossen Warnhinweismodells durch den schweizerischen Gesetzgeber ist abzulehnen.1597 Sie sind konzeptionell auf Urheberrechtsverletzungen in P2PNetzwerken ausgerichtet (siehe vorne Rz. 367 ff.), und daher ungeeignet, veränderten Gegebenheiten bei der Begehung von Urheberrechtsverletzungen im Internet Rechnung zu tragen. Durch Graduated Response Systeme werden den Zugangsanbieterinnen neue Funktionen zugewiesen, die mit der Zugangsvermittlung nichts mehr zu tun haben. Ein Graduated Response System führt dazu, dass Zugangsanbieterinnen als Hilfspolizisten bei der Rechtsdurchsetzung auftreten oder Vollzugshilfe bei der Aufklärung der Internetnutzer bei Urheberrechtsverletzungen im Internet leisten. Diese Funktionen sollen nicht von Zugangsanbieterinnen ausgeübt werden müssen.

463

(3) Die Kodifizierung einer Content Flatrate im Urheberrechtsgesetz ist keine zweckmässige Option, weil die Rechtsinhaber im Internet immer noch genü-

464

1596 1597

A.M. AGUR12, Schlussbericht, 76. A.M. AGUR12, Schlussbericht, 75.

243

Schlussbetrachtung

gend Möglichkeiten finden, ihr Urheberrecht individuell zu verwerten.1598 Auch aus rechtspolitischer Sicht ist nicht davon auszugehen, dass eine Content Flatrate zumindest in naher Zukunft sowohl bei den Rechtsinhabern als auch bei den Werknutzern auf breite Akzeptanz stossen wird. Schliesslich stehen der Kodifizierung einer Content Flatrate im Urheberrechtsgesetz gegenwärtig internationale Konventionen entgegen, die zumindest theoretisch geändert werden können, womit aber aufgrund der aktuell bestehenden rechtspolitischen Ausgangslage kaum zu rechnen ist (siehe vorne Rz. 398 ff.). 465

(4) Eine Verlängerung der Aufbewahrungsdauer von sechs auf zwölf Monate ist zumindest dann abzulehnen, wenn dies gestützt auf Probleme bei der Rechtsdurchsetzung begründet werden soll. In der Schweiz hat die Verfügbarkeit von Verkehrs- und Rechnungsdaten zwecks Identifizierung von Direktverletzern eine effektive Rechtsdurchsetzung bislang nicht behindert (siehe vorne Rz. 448).

466

(5) Das Sperren von Websites ist kein geeignetes Mittel, um den Zugang zu unerlaubt zugänglich gemachten urheberrechtlich geschützten Werken wirksam zu verhindern. Sperren können unter Umständen dazu führen, dass nicht nur der Zugang zu einem illegalen Angebot erschwert wird, sondern auch legale Angebote gleich miterfasst werden. Letztlich wird mit Sperren das Problem nicht gelöst, dass unerlaubt zugänglich gemachte urheberrechtlich geschützte Werke weiterhin im Internet greifbar sind. Es wird lediglich der Zugang zu denselben erschwert (siehe vorne Rz. 453 f.).

467

Abschliessend bleibt zu erwähnen, dass technische Errungenschaften immer wieder zu massenhaften Urheberrechtsverletzungen führten1599 und deren vollständige Eliminierung auch in Zukunft Wunschdenken bleiben wird.1600 Dies gilt insbesondere für das Internet, welches sich im Zusammenspiel mit Nutzern und Intermediären stetig weiterentwickelt. In dieser Dynamik widerspiegelt sich auch die ursprüngliche Konzeption des Internets, welches einmal als militärisches Netzwerk angedacht war, dessen Funktionalität selbst bei Eingriffen auf einzelne Komponenten erhalten bleiben sollte. Als Folge seiner dezentralen Struktur ist das Internet weitestgehend resistent gegen externe Kontrollversuche,1601 was wohl auch Rechtsinhaber, die sich mit allen Mitteln gegen Urheberrechtsverletzungen wehren wollen, zu einem bestimmten Grad eingestehen müssen. Dies soll nicht bedeuten, dass die Rechtsinhaber ihre Durchsetzungsbemühungen im Internet einstellen sollen, sondern sie dazu bewegen, strukturell bedingte Schwierigkeiten bei der Rechtsdurchsetzung zu akzeptieren. 1598 1599 1600 1601

244

Ähnlich AGUR12, Schlussbericht, 79. Siehe etwa VON ERFFA, 228, mit Bezug auf das Magnetofon. In diesem Sinne bereits CHERPILLOD, Clinch, 66. GERCKE, Cybercrime, 141.