Softwarepiraterie – Fluch oder Segen?
Wie Raubkopien zur Umsatzchance werden.
Bei dem Thema Raubkopie und Produktpiraterie denken viele zunächst an die Zeit um das Jahr 2010 zurück. Damals sind Abmahnwellen wegen rechtswidriger Downloads über Filesharing-Netzwerke allgegenwärtig und illegale Streaming-Plattformen wie Kinox.to starten durch. Während gerade diese von Verbrauchern begangenen Urheberrechtsverletzungen – auch aufgrund legaler Streamingmöglichkeiten – in den Hintergrund gerückt sind, ist der Trend zur lizenzwidrigen Nutzung von Software – gerade im gewerblichen Bereich – ungebrochen.
2017 ging die Business Software Alliance (BSA) davon aus, dass etwa jedes fünfte Programm in Deutschland ohne die dafür notwendigen Rechte genutzt wurde. Im Jahr 2023 gaben in einer Umfrage des Unternehmens Revenera – welches Schutzsysteme vor Raubkopien herstellt – 40 % der Softwarehersteller an, dass Softwarepiraterie ein „ernstzunehmendes Problem“ für sie darstellt. Deutschland steht nach der Umfrage von Revenera weltweit auf dem 13. Platz der Länder mit den meisten illegalen Softwarenutzungen hinter: China, Russland, den USA und in Europa hinter Italien und Frankreich. Ferner habe gerade die derzeit schwächelnde Weltwirtschaft zu einem erhöhten Aufkommen von Raubkopien geführt.
Während bei den von Verbrauchern begangenen Urheberrechtsverletzungen illegale Downloads von Filmen, Serien, Musik und Computerspielen dominieren, sind bei gewerblich genutzter Software mehrheitlich Text-, Ton- und Bildbearbeitungssoftware sowie hochpreisige Konstruktions- und Analysesoftware betroffen.
Im Folgenden zeigen wir am Beispiel der Softwarepiraterie, wie Raubkopien im gewerblichen Umfeld kurzfristig Verluste verursachen können, aber langfristig - mit unserem bewährten Vorgehen - die Chance bieten, stabile und kontinuierliche Umsätze erzielen. Unternehmen können sich hierdurch etwas von den entstandenen Schäden zurückholen. Diese Methode lässt sich auch auf andere urheberrechtlich geschützte Werke wie Filme oder Musik übertragen.
Ermittlung der Täter
An erster Stelle steht für Softwarehersteller die Frage, wie sie die Täter identifizieren können. Auch hier lohnt sich ein Blick in die Vergangenheit. So betrieb die BSA für ihre Mitglieder beispielsweise eine Hinweisgebermeldestelle, bei der Personen anonym Hinweise zu unlizenzierter Softwarenutzung abgeben konnten. Zusätzlich lobte die BSA ein Kopfgeld von bis zu 10.000 EUR für den Hinweisgeber aus, wenn dessen Meldung zur erfolgreichen Rechtsverfolgung führte. Vergleichbare Meldeportale und Hotlines findet man gelegentlich noch heute auf den Seiten von Softwareherstellern.
Heute setzen Rechteinhaber neben dem klassischen Kopier- und Lizenzschutz meist auf spezialisierte Softwareanwendungen, sogenannte Phone-Home-Mechanismen. Diese Mechanismen funktionieren in der Regel derart, als dass bei jedem Öffnen einer damit versehenen Software ein Signal an einen Server des Softwareherstellers gesendet wird. Dieses Signal kann eine Vielzahl von Informationen enthalten, die der Hersteller zur Ermittlung der Täter verwenden kann. Regelmäßig werden beispielsweise: die Lizenznummer, das Betriebssystem, die WIFI-SSID, eine E-Mail-Adresse oder Domain erfasst. Ausreichend für die Ermittlung der Täter ist jedoch bereits die bloße dynamische IP-Adresse.
Denn alleine mit der (dynamischen) IP-Adresse ist es möglich, die Identität des Täters zu ermitteln. Hierzu wird ein Auskunftsverfahren gegen das jeweilige Telekommunikationsunternehmen betrieben.
Anspruch auf Auskunft
Softwareherstellern steht gemäß § 101 Abs. 2 Nr. 3 UrhG i. V. m. § 101 Abs. 9 UrhG gegen Telekommunikationsanbieter (Internet-Access-Provider) ein Anspruch auf Auskunft unter Zuhilfenahme von Verkehrsdaten zu. Benötigt werden hierfür lediglich die IP-Adresse des Täters sowie der Zeitpunkt der Erfassung der IP-Adresse.
Die verbreitete Ansicht (wie beispielsweise das LG München I, Beschluss vom 19.08.2016 – 21 O 14088/16), wonach ein Auskunftsverfahren nicht im Zusammenspiel mit Phone-Home-Mechanismen möglich wäre, ist nicht zutreffend. Es ist zwar richtig, dass die heute geltende Rechtslage vor dem Hintergrund der Filesharing-Plattformen verfasst wurde. Die heutige Rechtslage ist jedoch auch neuen Technologien zu Rechtsverfolgung nicht verschlossen. Denn so konnten wir im Rahmen unserer anwaltlichen Tätigkeit auch das kritische Landgericht München I zu einer Änderung seiner Rechtsprechung bewegen. Seither ermitteln wir bundesweit die Identitäten von Raubkopierern anhand dynamischer IP-Adressen. Zeitlich benötigen wir zur Ermittlung der Täter ab Eingang der IP-Adresse bis zur Auskunftserteilung des Telekommunikationsanbieters weniger als drei Wochen.
Strafrechtliche Verfolgung versus zivilrechtliches Vorgehen
Erfährt ein Softwareunternehmen nun, welche Person oder welches Unternehmen Täter der Urheberrechtsverletzung ist, steht es vor der Wahl, auf welche Art und Weise es die Rechtsverletzungen verfolgen möchte. Grundsätzlich stehen dabei zwei Wege offen.
So besteht zum einen die Möglichkeit einer strafrechtlichen Verfolgung durch Erstattung einer Strafanzeige unter Verweis auf die §§ 106 ff. UrhG. Zum anderen besteht die Möglichkeit der zivilrechtlichen Verfolgung im Rahmen einer Abmahnung, einstweiligen Verfügung oder einer zivilrechtlichen Durchsuchung, um Beweismaterial zu sichern. Beide Varianten bieten Vor- und Nachteile, wobei die Praxis zeigt, dass die Vorteile der zivilrechtlichen Durchsetzung überwiegen.
Großer Vorteil, die Staatsanwaltschaft und die Polizei hinzuzuziehen, sind die geringen Kosten. Hierbei dürfte es sich jedoch auch um den einzigen Vorteil der strafrechtlichen Verfolgung handeln. Das zivilrechtliche Vorgehen führt deutlich schneller zu verwertbaren Ergebnissen, insbesondere zur Zahlung von Schadensersatz.
Im Rahmen des zivilrechtlichen Vorgehens ist in der Regel in etwa einem halben Jahr nach Ermittlung der Täter mit einer außergerichtlichen Einigung und damit mit einer Schadensersatzzahlung zu rechnen. Bei einer strafrechtlichen Verfolgung liegt die Kontrolle über den Vorgang alleine in der Hand der Staatsanwaltschaft und es ist in der Regel nicht innerhalb eines Jahres mit einem Ergebnis zu rechnen. So entscheidet die Staatsanwaltschaft nach eigenem Ermessen, ob überhaupt eine Durchsuchung oder eine Beschuldigtenvernehmung vorgenommen wird oder das Verfahren schlicht eingestellt wird. Im Gegensatz dazu bewahrt der Softwarehersteller beim zivilrechtlichen Vorgehen durchgehend die Kontrolle über den gesamten Prozess und kann anhand von Kosten oder sich ändernden Tatsachen flexibel reagieren.
Speziell die zivilrechtliche Durchsuchung hat sich als effektivstes Mittel zum Vorgehen gegen gewerbliche Raubkopierer erwiesen. Die Gründe hierfür sind zahlreich. Zum einen steht nach einer Durchsuchung – durch das Gutachten des Sachverständigen – die beste Tatsachengrundlage für Vergleichsverhandlungen oder einen späteren Gerichtsprozess zur Verfügung. Zum anderen hat das Vorgehen auch einen abschreckenden Effekt gegenüber anderen potenziellen Tätern. Im Folgenden wird der Ablauf der zivilrechtlichen Durchsetzung dargestellt.
Die zivilrechtliche Durchsuchung
Der Ablauf der zivilrechtlichen Durchsuchung (im Wortlaut des Gesetzes: Besichtigung) gestaltet sich dabei ähnlich wie bei einer Hausdurchsuchung durch die Polizei. Der Täter weiß folglich nicht, dass eine Besichtigung bevorsteht. Dieser Überraschungseffekt ist entscheidend für die Beweissicherung.
In rechtlicher Hinsicht führen wir Besichtigungsverfahren nach der Vorgehensweise, die als Düsseldorfer Praxis bekannt ist, durch.
Ausgangspunkt der Düsseldorfer Praxis ist die Begutachtung des Betriebes des Täters durch einen gerichtlichen Sachverständigen im Rahmen eines selbstständigen Beweisverfahrens nach §§ 485 ff. ZPO. Im Rahmen des selbstständigen Beweisverfahrens wird durch einen Beschluss des Gerichts festgelegt, welche Beweise der Sachverständige sichern soll. Dies umfasst beispielsweise alle streitgegenständlichen Softwareinstallationen nach einer vom Hersteller zur Verfügung gestellten Anleitung durch Screenshots, die Sicherung des Umfangs der Nutzung und die Feststellung, ob die Software in der Vergangenheit auf Computern installiert war und wieder gelöscht wurde. Dieses selbstständige Beweisverfahren wird mit einem einstweiligen Verfügungsverfahren kombiniert.
Das einstweilige Verfügungsverfahren sichert das Beweisverfahren ab. Darin wird der Täter durch das Gericht verpflichtet, keine Veränderungen mehr an seinen Computern vorzunehmen und notwendige Mitwirkungshandlungen, wie das Bereitstellen von Passwörtern, zu erbringen.
In tatsächlicher Hinsicht ist dieses Vorgehen mit einem gewissen organisatorischen Aufwand verbunden. Insbesondere müssen der Gerichtsvollzieher, eventuell unterstützend die Polizei, als auch der Sachverständige koordiniert werden. Die eintägige Besichtigung des Betriebs des Täters wird zudem von uns begleitet, um sicherzustellen, dass der Täter nicht verbotswidriger Weise versucht, Einfluss auf den Sachverständigen zu nehmen. Gleichsam sind wir so auch für rechtliche Rückfragen bereits vor Ort.
Im Anschluss an die Besichtigung verfasst der Sachverständige ein Gutachten, in welchem er den Umfang der lizenzwidrigen Softwarenutzung beschreibt.
Vom Schadensersatz profitieren
Sobald dem Softwarehersteller das Sachverständigengutachten vorliegt, ist es zum einen in der Lage, den entstandenen Schaden genau zu bestimmen. Auf Grundlage des Gutachtens wird sodann meist versucht, eine außergerichtliche Einigung mit dem Täter zu erreichen.
Alternativ besteht auch die Möglichkeit der gerichtlichen Durchsetzung der Schadensersatzansprüche auf Grundlage des Gutachtens. Zusätzlich steht dem Softwarehersteller weiter die Möglichkeit der Strafanzeige offen, um den Druck auf den Täter zu maximieren. Mehrheitlich dürfte jedoch eine außergerichtliche Einigung gefunden werden, die direkt in einer Schadensersatzzahlung und häufig zusätzlich auch in Lizenzverkäufen mündet. Regelmäßig erreichen die so getroffenen außergerichtlichen Einigungen ein Volumen im sechsstelligen Bereich.
Durch das vorstehende- erprobte - Vorgehen müssen damit Raubkopien und Softwarepiraterie nicht als bloßer Verlust verstanden werden, sondern können eine echte Umsatzchance darstellen.
Author