Es wurde leider kein Ergebnis gefunden. Bitte versuchen Sie es erneut.

keine Ergebnisse
Affiliate-Marketing
Afterbuy
Amazon
Apotheken-Online-Shop
Apps (Datenschutzerklärung)
Argato
Avocadostore
Azoo
BILD Marktplatz
Booklooker
Branchbob
Brick Owl
BrickLink
Cardmarket
Cdiscount.com
Check24
Chrono24
Coaching
commerce:seo
Conrad
Consulting
CosmoShop
Decathlon
Delcampe
Dienstleistungen
Discogs
Dropshipping
Dropshipping-Marktplatz
eBay
ecwid
eGun
Einkaufsbedingungen (B2B)
ePages
Etsy
Etsy (digitale Inhalte)
Facebook
Facebook (Warenverkauf)
Fairmondo
Fernunterricht
For-vegans
Fotografie und Bildbearbeitung
Freizeitkurse
Galaxus
Galeria
Gambio
Gambio-Cloud
Gastro-Lieferservice (Restaurants)
German Market
Germanized for WooCommerce
GTC for Shopify
GTC-Kaufland.de
Handmade at Amazon
home24
Homepage ohne Verkauf
Hood
Hornbach
Hosting
Hosting B2B
Individuelle Kundenkommunikation (B2B)
Individuelle Kundenkommunikation (B2C)
Instagram
Instagram (Warenverkauf)
Jimdo
Joomla
JTL
Kasuwa
Kaufland
Kaufland - alle Marktplätze
Kaufland DE,CZ,SK
Kleinanzeigen.de
Kleinanzeigen.de (Vermietung)
Leroy Merlin
Lightspeed
LinkedIn
Lizenzo
Magento
Manomano
Mediamarkt
MeinOnlineLager
metro.de
modified eCommerce-Shops
Online-Shop
Online-Shop (digitale Inhalte)
Online-Shop - B2B
OnlyFans
OpenCart
Otto
Oxid-Shops
Palundu
Pinterest
plentymarkets
Praktiker
Prestashop
Printkataloge
Productswithlove
RAIDBOXES
Restposten
Restposten24
Ricardo.ch
Selbstbedienungsläden
Seminare
SHOMUGO
Shop - Online-Kurse (live oder on demand)
Shop - Verkauf von eigener Software
Shop - Verkauf von fremder Software
Shop - Vermietung von Waren
Shop Apotheke
Shopify
Shopware
Shpock
Shöpping
Smartvie
Snapchat
Spandooly
Squarespace
Stationärer Handel
STRATO
Teilehaber.de
Threads
TikTok
Tumblr
Twitch
TYPO3
Verkauf von Veranstaltungstickets
Vermietung Ferienwohnungen
Vermietung von Shops (inkl. Hosting)
VersaCommerce
VirtueMart
Voelkner
webador
Webdesign
Webflow
Webshop Factory
Werky
WhatsApp Business
WhatsApp Business (Warenverkauf)
Wix
WooCommerce
WordPress
Wordpress (Warenverkauf)
wpShopGermany
X (ehemals Twitter)
Xanario
XING
xt:Commerce
XXXLutz
YouTube
zalando
Zen-Cart
ZVAB
Hamburg: Stadt Hamburg

„In guten wie in schlechten Zeiten“ – Urheberrechte, Filesharing & Eheleute

Urteil vom LG Hamburg

Entscheidungsdatum: 05.03.2010
Aktenzeichen: 308 O 691/09

Leitsätze

Werden Computerspiele mittels einer Filesharing-Software ohne Einwilligung öffentlich zugänglich gemacht oder heruntergeladen, so kann der Urheber – dem die alleinigen Nutzungsrechte an seinem Werk zustehen - Unterlassungsansprüche aus § 97 I S. 1 UrhG geltend machen.

Tenor

I. Die einstweilige Verfügung vom 28.12.2009 wird bestätigt.

II. Die Antragsgegnerin hat auch die weiteren Kosten des Verfahrens zu tragen.

Tatbestand

Die Antragstellerin ist Inhaberin der ausschließlichen Nutzungsrechte an dem Computerspiel „S..the S...5“. Sie verlangt von der Antragsgegnerin, es zu unterlassen, das Computerspiel über Peer to Peer Netzwerke herunterzuladen oder bereitzustellen.

Das Computerspiel ist erstmalig Ende März 2009 in den Handel gekommen.

Die Antragstellerin trägt vor, die Antragsgegnerin wäre Inhaber eines Internetanschlusses, über welchen unerlaubt Dateien mit diesem Computerspiel über ein Peer to Peer Netzwerk zum Download bereitgehalten wurden. Dies wäre am 09.09.2009 um 18:28:20 Uhr unter der IP-Adresse …110, am 10.9.2009 um 05:21:12 Uhr unter der IP-Adresse …31, ebenfalls am 10.9.2009 um 14:16:18 Uhr unter der IP-Adresse …232, am 11.09.2009 um 05:26:07 Uhr unter der IP-Adresse …184 und am 11.09.2009 um 19:16:34 Uhr unter der IP-Adresse …217 erfolgt.

Diese Daten sind durch Überwachungsmaßnahmen der L..AG erhoben worden, die im Auftrag der Antragstellerin Filesharingsysteme auf das Computerspiel durchsucht. Nachdem das LG Köln im Beschluss vom 30.09.2009 – 9a OH 415/09 – der Deutsche T... AG die Auskunftserteilung gestattet hat, wurde diesen IP-Adressen der Anschluss der Antragsgegnerin zugeordnet.

Die Antragsgegnerin wurde mit Schreiben vom 02.12.2009 abgemahnt, eine Unterlassungserklärung wurde nicht abgegeben.

Die Antragstellerin hat sodann eine einstweilige Verfügung durch die Kammer vom 28.12.2009 – 308 O 691/09 bewirkt. Hiergegen hat die Antragsgegnerin Widerspruch eingelegt.

Die Antragstellerin beantragt, die einstweilige Verfügung vom 28.12.2009 zu bestätigen.

Die Antragsgegnerin beantragt, die einstweilige Verfügung vom 28.12.2009 aufzuheben und den dieser einstweiligen Verfügung zu Grunde liegenden Antrag abzuweisen.

Sie ist der Ansicht, die Antragstellerin hätte einen Verfügungsgrund nicht hinreichend glaubhaft gemacht. Es fehle an der erforderlichen Dringlichkeit.

Die Antragsgegnerin behauptet, sie habe noch nie eine Tauschbörsensoftware auf ihrem Computer installiert oder verwendet. Die streitgegenständliche Datei sei ihr nicht bekannt und habe sich nach ihrer Kenntnis noch nie auf ihrem Computer befunden. Sie habe auf dem Computer Benutzerkonten für sich und ihren Mann eingerichtet. Eine Firewall und ein Virenschutz seien aktiviert gewesen. Keine anderen Personen hätten Zugriff auf den Computer gehabt und der Computer sei kabelgebunden mit dem Internet verbunden. Sie habe ihren Mann bei Inbetriebnahme des Anschlusses belehrt, keine Urheberrechtsverletzungen zu begehen. Zur Glaubhaftmachung hat die Antragsgegnerin eine eigene eidesstattliche Versicherung vom 25.02.2010 vorgelegt.

Die Antragsgegnerin behauptet weiter, ihrem Mann sei nicht bekannt, dass sich die streitgegenständliche Datei auf dem Computer befindet. Zur Glaubhaftmachung hat sie eine eidesstattliche Versicherung ihres Mannes vom 25.02.2010 vorgelegt.

Sie trägt vor, über Peer to Peer Netzwerke würden Dateien häufig nur in Bruchstücken ausgetauscht. Einzelne Bruchstücke seien häufig fehlerhaft, entweder aufgrund von Übertragungsfehlern oder weil sogenannte „Leecher-Mods“ eingesetzt würden, die gezielt fehlerhafte Daten liefern. Da die Datei von der L..AG nicht tatsächlich heruntergeladen würde, müsse die L..AG auf den Hashwert vertrauen, der ihr durch den übertragenden Computer mitgeteilt würde. Daher wäre nicht sichergestellt, dass es sich bei der zur Verfügung gestellten Datei auch tatsächlich um das Computerspiel der Antragstellerin handele. Deshalb und auch aus weiteren (vorgetragenen) Gründen wäre das Ermittlungsverfahren der L..AG ungeeignet, Urheberrechtsverletzungen einem Anschluss konkret zuzuordnen. Aber selbst eine korrekte Ermittlung der IP-Adressen durch die L..AG vorausgesetzt wäre jedenfalls nicht sichergestellt, dass nicht die Deutsche T... AG Fehler bei der Zuordnung gemacht hätte. Die Antragsgegnerin meint, nach alldem wäre auch eine Störerhaftung ausgeschlossen.

Zur Vervollständigung des Vorbringens der Parteien wird auf die gewechselten Schriftsätze samt Anlagen und den Inhalt der Sitzungsniederschrift vom 03.03.2010 Bezug genommen.

Gründe

Die einstweilige Verfügung ist zu bestätigen (§§ 936, 925 Abs. 2 ZPO) . Der ihrem Erlass zu Grunde liegende Antrag erweist sich auch nach mündlicher Verhandlung als zulässig und begründet. Die Antragstellerin hat das Vorliegen der tatsächlichen Voraussetzungen des in der Beschlussverfügung vom 28.12.2009 tenorierten Unterlassungsanspruchs aus § 97 Abs. 1 S. 1 UrhG dargelegt und glaubhaft gemacht (nachfolgen I.). Ferner liegt ein Verfügungsgrund vor (nachfolgend II).

I. Die Antragstellerin hat das Vorliegen der tatsächlichen Voraussetzungen des Unterlassungsanspruchs aus § 97 Abs. 1 S. 1 UrhG dargelegt und glaubhaft gemacht.

1. Die Antragstellerin hat durch eidesstattliche Versicherung ihres Geschäftsführers glaubhaft gemacht, Inhaberin der ausschließlichen Nutzungsrechte an dem Computerspiel „S..the S...5“ zu sein.

2. Es ist weiterhin durch eidesstattliche Versicherung eines technischen Mittarbeiters der L..AG glaubhaft gemacht worden, dass am 09.09.2009 um 18:28:20 Uhr unter der IP-Adresse …110 am 10.9.2009 um 05:21:12 Uhr unter der IP-Adresse …31, ebenfalls am 10.9.2009 um 14:16:18 Uhr unter der IP-Adresse …232, am 11.09.2009 um 05:26:07 Uhr unter der IP-Adresse …184 und am 11.09.2009 um 19:16:34 Uhr unter der IP-Adresse …217 eine Datei mit dem streitgegenständlichen Computerspiel mittels einer Filesharing-Software im Internet der Öffentlichkeit zugänglich gemacht wurde und heruntergeladen werden konnte. Dass es sich bei den zum Download angebotenen Dateien um das geschützte Computerspiel handelte, ist weit überwiegend wahrscheinlich. Die Datei hatte den Dateinamen „…S..the S...5….“ und wurde unter Übermittlung eines 40-stelligen Hash-Wertes angeboten, welcher dem Hash-Wert entspricht, unter denen das Computerspiel mit dem gleichen Namen in Tauschbörsen angeboten wird. Soweit die Antragsgegnerin argumentiert, es hätte sich auch um 'Datenmüll' handeln können, der unter demselben Hash-Wert zur Verfügung gestellt wird, so trägt sie dazu nicht substantiiert vor. Der pauschale Hinweis auf sogenannte „Leecher-Mods“, die das Zugänglichmachen nur vortäuschen, ist nicht ausreichend. Hash-Wert und Dateinamen sprechen zunächst mit weit überwiegender Wahrscheinlichkeit dafür, dass es sich um das Computerspiel handelt.

3. Da diese Nutzung der öffentlichen Zugänglichmachung gemäß §§ 19a und 69c Nr. 4 UrhG ausschließlich der Antragstellerin vorbehalten ist und ohne deren Einverständnis erfolgt ist, war sie widerrechtlich.

4. Die Antragsgegnerin hat für diese Rechtsverletzung nach den Grundsätzen der Störerhaftung einzustehen.

a) Die Antragsgegnerin ist nach den von der Antragstellerin eingeholten Auskünften der Deutsche T... AG Inhaberin des Internetanschlusses, dem die oben unter II.2. genannten IP-Adressen zu den ebenfalls dort genannten Zeiten zugeordnet waren. Das LG Köln hat der Deutsche T... AG mit Beschlüssen vom 30.09.2009 (9 OH 415/09) und vom 02.11.2009 (9 OH 443/09) gemäß § 101 Abs. 9 UrhG die Verwendung der Verkehrsdaten für die Auskünfte gestattet.

b) Soweit die Antragsgegnerin vorträgt, dass nicht dargelegt wurde, dass die Zuordnung auf Seiten der Deutsche T... AG mit Sicherheit fehlerfrei erfolgt, so schlägt dies im Ergebnis nicht durch. Zwar gehört grundsätzlich auch die korrekte Zuordnung der IP-Adressen durch den Provider – hier also der Deutsche T... AG – zu den Tatsachen, die von der Antragstellerin glaubhaft gemacht werden müssen. Dazu gehört auch eine Darstellung von sogenannten Kontrolltatsachen, mit denen die Verlässlichkeit der Angaben geprüft werden können. Diese Kontrolltatsachen kann der Verletzte vorlegen, da sie von seinem Auskunftsanspruch gegenüber dem Provider mit umfasst sind ( Czychowski in Fromm/Nordemann, Urheberrecht, 10. Aufl. 2008, § 101 UrhG Rn. 79; im Markenrecht BGH GRUR 2001, 841, 845). Dies gilt insbesondere, da die Antragsgegnerin regelmäßig keine eigenen Auskunftsansprüche gegen den Provider hat, ihr also ohne diese Informationen Überprüfungsmöglichkeiten abgeschnitten sind. Im vorliegenden Fall ist jedoch schon alleine durch die Anzahl der Zuordnungen (fünf unterschiedliche IP-Adressen zu unterschiedlichen Zeitpunkten) eine vom Internetanschluss der Antragsgegnerin ausgehende Verletzungshandlung glaubhaft gemacht. Es liegt außerhalb jeglicher Lebenswahrscheinlichkeit, dass die Deutsche T... AG fünf unterschiedliche IP-Adressen fünfmalig zufällig genau demselben falschen Internetanschluss zugeordnet haben soll.

c) Damit geschah die Rechtsverletzung im Macht- und Verantwortungsbereich der Antragsgegnerin. Aufgrund dessen ist es überwiegend wahrscheinlich, dass sie entweder die Rechtsverletzung selbst begangen hat oder dass sie von Personen begangen worden ist, deren Fehlverhalten sie sich nach den Grundsätzen der Störerhaftung zurechnen lassen muss (wie hier zur Haftung des Anschlussinhabers: LG Hamburg, MMR 2007, 131; LG Hamburg, MMR 2008, 685; LG Mannheim, ZUM-RD 2007, 252; LG-Köln, BeckRS 2007 15421; LG Köln BeckRS 2010 04511; LG Düsseldorf BeckRS 2008 17131; LG Leipzig MMR 2009, 219; strenger OLG Frankfurt/M., MMR 2008, 169).

d) Ihrer sekundären Darlegungslast (OLG Frankfurt/M., GRUR-RR 2008, 73, 74; BGH MMR 2008, 818, 819) einen Sachverhalt darzulegen, aufgrund dessen sie nicht haftet, ist die Antragsgegnerin nicht nachgekommen. Die vorgelegten eidesstattlichen Versicherungen vom 25.02.2010 durch die Antragsgegnerin und ihren Ehemann schließen eine Rechtsverletzung durch dieselben gerade nicht aus. Der Ehemann der Antragsgegnerin versichert nur „es ist mir nicht bekannt, dass sich die streitgegenständliche Datei auf dem Computer befindet [Hervorhebung hinzugefügt]“ – er versichert gerade nicht, dass sich die Datei nicht in der Vergangenheit auf dem Computer befunden hat. Dafür, dass diese Formulierung bewusst gewählt wurde, spricht ein Vergleich mit der eidesstattlichen Versicherung der Antragsgegnerin. In dieser wird – bei ansonsten sehr ähnlich lautendem Text - versichert „eine derartige Datei hat sich nach meiner Kenntnis auch nie auf dem Computer befunden “. Darüber hinausgehend hätte es der Antragsgegnerin im Rahmen ihrer sekundären Darlegungslast auch oblegen darzulegen wer – wenn nicht sie selbst – die Rechtsverletzung begangen haben kann (OLG Köln, BeckRS 2010 00768).

5. Die danach der Antragsgegnerin zurechenbare widerrechtliche Nutzung begründet die Vermutung einer Widerholungsgefahr. Zur Ausräumung dieser Vermutung wäre neben einer Einstellung der widerrechtlichen Handlung die Abgabe einer strafbewehrten Unterlassungsverpflichtungserklärung erforderlich gewesen (vgl. Schricker/Wild, Urheberrecht, 2. Aufl., § 97 Rn. 42; Schulze/Dreier, UrhG, 2. Aufl., § 97 Rn. 41, 42; Wolff in Wandtke/Bullinger, Urheberrecht, 2. Aufl., § 97 Rn. 34, 35), wie sie erfolglos verlangt worden ist.

III. Es besteht ein Verfügungsgrund. Dieser folgt grundsätzlich bereits aus der Wiederholungsgefahr, zu deren Beseitigung durch Abgabe einer strafbewehrten Unterlassungsverpflichtungserklärung die Antragsgegnerin sich nicht veranlasst gefühlt hat. Sofern die Antragsgegnerin auf den Beschluß des OLG Hamburg v. 23.11.2006 (5 W 168/06) verweist, bezieht sich dieser auf eine Konstellation, in welcher die dortige Antragsgegnerin die Beeinträchtigung durch aktives Handeln (Löschung des Links)bereits nachweislich weitestgehend beseitigt hatte, sich die streitgegenständliche Datei nur noch - offensichtlich unbeabsichtigt - in einem Unterverzeichnis befand, auf welches der durchschnittliche Internetnutzer nicht zugreift. Der vorliegende Fall ist damit nicht zu vergleichen; die Antragsgegnerin hat von sich aus nichts vergleichbares getan, was darauf schließen lässt, dass sie Abstand von einer solchen Rechtsverletzung genommen hat. Ähnlich hatte die Beklagte in der ebenfalls von der Antragsgegnerin zitierten Entscheidung des LG Flensburg v. 24.04.2007 (7 S 89/06) bereits sämtliche Verletzungsgegenstände übergeben (dazu LG Flensburg a.a.O. mit Verweis auf BGH GRUR 2001, 453, 455). Im Übrigen hat die Antragstellerin dargelegt und glaubhaft gemacht, die Sache selbst geboten zügig behandelt zu haben.

IV. Die Kostenentscheidung beruht auf § 91 Abs. 1 ZPO. Der Gegenstandswert ist nach §§ 53 Abs. 1 Nr. 1 GKG, 3 ZPO geschätzt worden.

© 2004-2024 · IT-Recht Kanzlei