Filesharing Und Abmahnwesen
Total Page:16
File Type:pdf, Size:1020Kb
Filesharing und Abmahnwesen Inaugural-Dissertation zur Erlangung der Doktorwürde der Hohen Juristischen Fakultät der Ludwig-Maximilians-Universität zu München vorgelegt von Lars-Oliver Eggersdorfer 2021 Referentin: Prof. Dr. Dr. h.c. Annette Kur Korreferent: Prof. Dr. Matthias Leistner Tag der mündlichen Prüfung: 26. Oktober 2020 Vorwort Die vorliegende Arbeit wurde von November 2016 bis Juli 2019 am Max- Planck-Institut für Innovation und Wettbewerb angefertigt. Die rechtlichen und tatsächlichen Entwicklungen bis einschließlich März 2021 wurden be- rücksichtigt. Ein eigenständig entwickeltes Thema eines extern Promovierenden stellt für eine Betreuerin stets ein großes Wagnis dar. Besonderer Dank gilt daher mei- ner Doktormutter Frau Professorin Annette Kur, die sich hierauf eingelassen hat und mir mit Ratschlägen und weiterführenden Hinweisen zur Seite stand. Herrn Professor Matthias Leistner danke ich für die Anfertigung des Zweit- gutachtens sowie die darin enthaltenen Impulse für die Veröfentlichung, Herrn Professor Ansgar Ohly für die Abnahme der mündlichen Prüfung. Weiterhin bedanke ich mich bei Herrn Professor Clement Petersen und Herrn Rechtsanwalt Pauli Sortti für die Erläuterungen zur Rechtslage in Dänemark bzw. Finnland. Caterina Schürch verdanke ich den letzten Schlif bei der Setzung der Arbeit in Latex. Meiner Frau Cora Stuhrmann für alles zu danken, würde den Rahmen des Vorworts sprengen. Ich beschränke mich daher auf Ihren Beitrag zur formalen Fertigstellung und Einreichung. Ihr und unserer Tochter Mathilda ist die vorliegende Arbeit gewidmet. Lars Eggersdorfer München, den 30. Juni 2021 Inhaltsübersicht § 1 Technische Vorfragen . 13 § 2 Die Behandlung des flesharing in der Praxis der Rechtspre- chung und der Gesetzgebung . 101 § 3 Das sogennante Abmahnwesen . 171 § 4 Dogmatische Bewertung der gegenwärtigen Rechtslage . 257 § 5 Möglichkeiten de lege lata und Alternativen de lege ferenda . 443 Inhaltsverzeichnis Inhaltsübersicht ............................V Abkürzungsverzeichnis ........................ 1 Einleitung ................................ 7 Überblick und Gang der Darstellung . 11 § 1 Technische Vorfragen ..................... 13 I. Zum Begrif flesharing ................... 13 1. Einleitung . 13 2. Erste Eingrenzung auf das Internet als Übermitt- lungsmedium . 13 3. Zweite Eingrenzung auf die unmittelbare Datei- übermittlung von Endnutzer zu Endnutzer . 15 a) Die Strukturierung der Internetprotokolle . 15 aa) Die Netzzugangsschicht . 15 bb) Die Internetzwerkschicht . 18 cc) Die Transportschicht . 19 dd) Die Anwendungsschicht . 21 b) Dateiübertragung auf Ebene der Anwendungsschicht 22 4. Dritte und letzte Eingrenzung auf das peer-to-peer flesharing ........................ 24 5. Abschließende Defnition des Begrifs flesharing . 26 6. Zu den verschiedenen Begrifichkeiten . 26 II. Unterschiede zwischen verschiedenen flesharing-Systemen 26 1. Einleitung . 26 2. Unterschiede bei der Verbindungsherstellung . 28 VIII Inhaltsverzeichnis 3. Unterschiede bei der Dateiübertragung . 28 4. Beispiele für flesharing-Systeme . 29 a) Napster . 29 b) Gnutella . 30 c) FastTrack . 31 d) eDonkey . 33 e) Kad . 35 f) Zusammenfassung . 36 5. Besonderheiten des BitTorrent-Systems . 38 a) Modi der Verbindungsherstellung . 39 aa) .torrent-Dateien und Tracker . 39 bb) DHT . 40 cc) magnet links ................... 41 dd) PEX . 42 ee) Zusammenfassung . 42 b) Modus der Dateiübertragung . 43 c) Private Börsen . 46 6. Zusammenfassung . 49 III. Anwendungsfelder des flesharing . 49 IV. Die Ermittlung von Teilnehmern in einem flesharing- System . 51 1. Einleitung . 51 2. Die IP-Adresse . 52 a) IPv4 . 52 b) IPv6 . 53 c) Zusammenfassung . 55 3. Arten des Betriebs eines WLAN . 55 4. Die Ermittlung der IP-Adresse in einem flesharing- System . 57 5. Der Rückschluss aus der IP-Adresse auf den Inhaber eines Internetanschlusses . 58 a) IPv4 . 58 b) IPv6 . 59 c) Reseller . 59 d) Carrier-grade NAT . 60 6. Anonyme und anonymisierende Dienste . 61 Inhaltsverzeichnis IX a) Anonyme Dienste . 61 b) Anonymisierende Dienste . 61 aa) VPN . 62 bb) seedbox ...................... 62 cc) Tor-Netzwerk . 63 dd) IP-Blocker . 63 7. Fehler und Defzite bei der Ermittlung . 64 a) Annahme der Zuverlässigkeit der Ermittlung . 64 b) Annahme der aktiven Ermittlung . 66 c) Technischer Beweiswert der Ermittlung . 67 aa) Schwierigkeiten der Rekonstruierbarkeit ei- ner flesharing-Aktivität . 67 bb) Wechsel bzw. Neuvergabe der IP-Adresse . 68 cc) Missbräuchliche Verwendung der IP-Adresse . 68 dd) Fehlende Informationen in den Ermittlungs- ergebnissen . 69 ee) Zusammenfassung . 70 V. Überwachung und Prävention von flesharing-Nutzung . 71 1. Übersicht . 71 a) Überwachung . 71 b) Prävention . 71 aa) IP-Sperren . 72 bb) Port-Sperren . 73 cc) DNS-Sperren . 76 dd) URL-Sperren . 80 ee) Trafc-Drosselung/Datenmengenbegrenzung . 82 2. Möglichkeiten des Anschlussinhabers . 84 a) Möglichkeiten der Überwachung . 84 b) Möglichkeiten der Prävention . 85 3. Möglichkeiten des ISP . 87 4. Möglichkeiten anderer Akteure . 87 a) ICANN und RIRs . 87 b) Alternative DNS-Resolver . 88 c) Registries, Registrare und subsidiäre Nameserver . 88 d) .onion-Domains und Tor-Proxies . 91 e) Suchmaschinen und sonstige Suchhilfen . 92 X Inhaltsverzeichnis f) Hostserver . 93 g) Umgehungshilfen bei DNS-Sperren und Dekon- nektierungen von Domains . 94 h) TLS-Zertifzierungsstellen . 94 i) Routerseitige blacklists . 95 j) Protokoll-Ebene und Client-Ebene . 96 k) Peer-Ebene . 98 l) Zahlungsdienste und Werbetreibende . 99 5. Zusammenfassung . 99 § 2 Die Behandlung des flesharing in der Praxis der Rechtsprechung und der Gesetzgebung . 101 I. Einleitung . 101 II. Die Entwicklung von 2000 bis 2008 . 103 III. Das Gesetz zur Verbesserung der Durchsetzung von Rechten des geistigen Eigentums . 107 1. Der zivilrechtliche Auskunftsanspruch . 107 a) Die Enforcement-Richtlinie . 107 b) Die Umsetzung der EnforcementRL in § 101 Ur- hG n.F. 109 c) Zum Erfordernis eines „gewerblichen Ausmaßes“ . 111 d) Die Auskunft in Reseller-Konstellationen . 113 e) Die Sicherung des Auskunftsanspruchs . 114 f) Die Sicherung des Auskunftsanspruchs bei CG- NAT und dem IPv6-Standard . 118 g) Kosten der Sicherung des Auskunftsanspruches und des Auskunftsverfahrens . 119 2. Begrenzung der Abmahngebühren . 121 3. Dreifache Schadensberechnung . 122 4. Zusammenfassung . 122 IV. BGH - „Sommer unseres Lebens“, „Morpheus“, „BearShare“ 123 1. „Sommer unseres Lebens“ . 123 2. „Morpheus“ . 125 3. „BearShare“ . 127 V. Das Gesetz gegen unseriöse Geschäftspraktiken . 128 VI. BGH - Tauschbörse I - III . 130 Inhaltsverzeichnis XI 1. „Tauschbörse I“ . 130 2. „Tauschbörse II“ . 134 3. „Tauschbörse III“ . 135 VII. Sechsmal BGH . 137 1. Tauschbörse IV - VII . 138 2. „Tauschbörse VIII / Every time we touch“ . 139 3. „Tauschbörse IX / Silver Linings Playbook“ . 140 VIII. Zweites Gesetz zur Änderung des Telemediengesetzes . 141 IX. EuGH - „McFadden“ . 144 X. Drittes Gesetz zur Änderung des Telemediengesetzes . 147 XI. Weitere Rechtsprechung des BGH . 149 1. „Afterlife“ und das Vorlageverfahren „Bastei Lübbe“ . 149 2. „WLAN-Schlüssel“ . 152 3. „Loud“ . 154 4. „Ego-Shooter-Spiel“ . 156 5. „Konferenz der Tiere“ . 157 6. „Dead Island“ . 160 7. „Riptide“ . 161 8. „Saints Row“ und I ZB 38/20 . 162 XII. Zusammenfassung und Ausblick . 164 1. Zusammenfassung . 164 2. Ausblick . 166 § 3 Das sogennante Abmahnwesen . 171 I. Einleitung . 171 II. Empirie zum Umfang von flesharing . 173 1. BitTorrent-Datenverkehr . 173 2. BitTorrent-Nutzer . 174 3. Urheberrechtsverletzende Nutzung von BitTorrent . 175 4. Ergebnis . 176 5. Vergleich mit Streaming und Sharehosting . 176 III. „Piraterie“ als Politikum . 176 IV. Das Vorgehen gegen Endnutzer im Konzert der Urhe- berrechtsdurchsetzung im Internet . 180 1. Einleitung . 180 2. Zum Vorgehen gegen Endnutzer von Streaming-Diensten 184 XII Inhaltsverzeichnis 3. Zum Vorgehen gegen Endnutzer von Sharehosting- Diensten . 185 4. Ergebnis . 187 V. Empirie zum Vorgehen gegen flesharing-Endnutzer . 187 1. Einleitung . 187 2. Zur Menge an Abmahnungen . 187 3. Zu den von Abmahnungen Betrofenen . 190 4. Zu den typischen Streitgegenständen der Abmahnungen 191 5. Zu den abmahnenden Kanzleien . 192 6. Zum typischen Inhalt von Abmahnungen . 192 7. Zur Menge an gerichtlichen Verfahren . 195 VI. Hintergründe zum Vorgehen gegen flesharing-Endnutzer 196 VII. Rechtliche Säulen des Vorgehens gegen flesharing- Endnutzer . 201 VIII. Rechtspolitische Kritikpunkte am Vorgehen gegen fles- haring-Endnutzer . 202 IX. Rechtfertigung des Vorgehens gegen flesharing-Endnutzer? 207 1. Ökonomische Folgen des flesharing . 208 2. Auswirkungen des Vorgehens gegen flesharing- Endnutzer . 213 3. Ergebnis . ..