Es wurde leider kein Ergebnis gefunden. Bitte versuchen Sie es erneut.

keine Ergebnisse
Affiliate-Marketing
Afterbuy
Amazon
Apotheken-Online-Shop
Apps (Datenschutzerklärung)
Argato
Avocadostore
Azoo
Booklooker
branchbob
BrickLink
Cardmarket
Cdiscount.com
Chrono24
commerce:seo
conrad.de
CosmoShop
Decathlon
Delcampe
Dienstleistungen
Discogs
Dropshipping-Marktplatz.de
eBay
eBay-Kleinanzeigen
ecwid
eGun
Einkaufsbedingungen (B2B)
ePages
Etsy
Facebook
FairFox
Fairmondo.de
for-vegans.com
Fotografie und Bildbearbeitung
galeria.de
Gambio
Gambio-Cloud
Gastro-Lieferservice (Restaurants)
GTC for Shopify
GTC-Kaufland.de
Handmade at Amazon
home24
Homepages
Hood
Hosting-B2B
Hosting-B2B-B2C
Idealo-Direktkauf
Instagram
Jimdo
Joomla
JTL
Kasuwa
Kaufland
Kaufland - alle Sprachen
Kauflux
Lightspeed
LinkedIn
Lizenzo
Magento 1 und Magento 2
manomano
Mediamarkt.de
meinOnlineLager
metro.de
modified eCommerce-Shops
Mädchenflohmarkt
Online-Shop
Online-Shop (Verkauf digitaler Inhalte)
Online-Shop - B2B
OpenCart
Otto.de
Oxid-Shops
Palundu
Pinterest
plentymarkets
Praktiker.de
Prestashop
productswithlove
RAIDBOXES
Restposten
restposten24.de
Ricardo.ch
Seminare
Shop - Online-Kurse (live oder on demand)
Shop - Verkauf von eigener Software
Shop - Verkauf von fremder Software
Shop - Vermietung von Waren
Shopgate
shopify
Shopware
Shpock+
shöpping.at
smartvie
Snapchat
Squarespace
STRATO
Teilehaber.de
TikTok-Präsenzen
Tumblr
Twitch
Twitter
TYPO3
Verkauf von Veranstaltungstickets
Verkauf über individuelle Kommunikation (B2B)
Verkauf über individuelle Kommunikation (B2Bb2c)
Verkauf über Printkataloge
Verkauf über stationären Handel
Vermietung Ferienwohnungen
Vermietung von Shops (inkl. Hosting)
VersaCommerce
VirtueMart
webador
Webseite (kein Verkauf)
Werky
Wix
WooCommerce
WooCommerce German Market
WooCommerce Germanized
WordPress
Wordpress-Shops
wpShopGermany
Xanario
XING
xt:Commerce
Yatego
YouTube
Zen-Cart
ZVAB
Österreichische Datenschutzerklärung
Hamburg

„Music-Download“ – Verletzung des Urheberrechts

Urteil vom LG Hamburg 8. Zivilkammer

Entscheidungsdatum: 26.07.2006
Aktenzeichen: 308 O 407/06

Leitsätze

1. Dem Schöpfer eines Werkes steht das ausschließliche Recht zur öffentlichen Zugänglichmachung zu, so dass das widerrechtliche Verbreiten eines urheberrechtlich geschützten Musikwerkes über ein Filesharingsystem nach § 97 I S. 1 UrhG zu unterlassen ist.
2. Unerheblich ist, ob die Rechtsverletzung durch die Antragsgegner selbst oder durch das Nutzen einer ungeschützten WLan-Internetverbindung durch Dritte begangen wurde.
3. Im Rahmen der Störerhaftung aus § 1004 BGB haftet auch derjenige für eine Rechtsverletzung, der in irgendeiner Weise an der Rechtsverletzung mitgewirkt hat, ohne Täter oder Teilnehmer zu sein.

Tenor

I. Die einstweilige Verfügung vom 22.6.2006 wird bestätigt.

II. Die Antragsgegner haben auch die weiteren Kosten des Verfahrens zu tragen.

Tatbestand

Gegenstand des Verfahrens ist ein Unterlassungsbegehren der Antragstellerin gegen die Antragsgegner wegen der öffentlichen Zugänglichmachung von Musikaufnahmen in einem Filesharingsystem über den Internetanschluss der Antragsgegner.

Die Antragstellerin ist Tonträgerherstellerin.

Am 29.12.2005 wurde festgestellt, dass unter der IP-Adress ... insgesamt 244 Audiodateien mittels einer Filesharing-Software, die auf dem Gnutella-Protokoll basiert, zum Kopieren und Hören vorgehalten wurden, darunter Dateien mit den Musikaufnahmen "Vorbei"; "Geh nicht wenn Du kommst", "Engel fliegen einsam", "Mama" (Ana Ahabak), "Ich lebe" und "Liebt sie Dich so wie ich" der Künstlerin C. und "Durch den Monsun" der Künstlergruppe "L.", auch bekannt als "Tokio Hotel". Die IP-Adresse war zum streitgegenständlichen Zeitpunkt den Antragsgegnern zugeordnet. Die Antragstellerin hat eine solche Nutzung ihrer Aufnahmen nicht gestattet.

Am 24.05.2006 erhielt die Antragstellerin Kenntnis davon, dass die IP-Adresse dem Internetanschluss der Antragsgegner zugeordnet war. Mit anwaltlichem Schreiben vom 12.06.2006 mahnte sie die Antragsgegner ab. Mit Schreiben vom 16.06.2006 antwortete der Prozessbevollmächtigte der Antragsgegner und lehnte die Abgabe einer Unterlassungserklärung endgültig ab.

Auf Antrag der Antragstellerin vom 21.06.2006, bei Gericht eingegangen am 22.06.2006, erließ die Kammer durch Beschluss vom 22.06.2006 eine einstweilige Verfügung, mit der den Antragsgegnern zur Meidung der Ordnungsmittel des § 890 ZPO verboten wurde, die sieben oben genannten Musikaufnahmen auf einem Computer zum Abruf durch andere Teilnehmer von Filesharing-Systemen bereitzustellen und damit der Öffentlichkeit zugänglich zu machen. Weiter wurden den Antragsgegnern die Kosten des Verfahrens aufgelegt.

Dagegen wenden sich die Antragsgegner mit ihrem Widerspruch.

Die Antragsgegner sind der Auffassung, nicht Täter der Rechtsverletzung zu sein und sich die Verletzung auch nicht als Störer zurechnen lassen zu müssen. Die streitgegenständliche Urheberrechtsverletzung sei nicht über einen der zwei in ihrem Haushalt befindlichen Computer erfolgt. Weder sie selbst noch ihr Sohn A. hätten die oben genannten Musikaufnahmen auf ihren Computern zum Abruf durch andere Teilnehmer von Filesharing-Systemen bereitgestellt. Sie hätten vielmehr eine nicht durch ein Geheimwort geschützte schnurlose Funkverbindung, ein so genannte "WLan"-Internetverbindung genutzt. Die streitgegenständliche Nutzung müsse durch Dritte erfolgt sein. Sie hätten erst durch ein Schreiben der Staatsanwaltschaft Köln am 16.03.2006 erfahren, dass bei einer ungeschützten WLan-Verbindung eine Nutzung durch Dritte möglich sei. Sie hätten dann unverzüglich einen Password-Schutz einrichten lassen. Eine Prüfpflicht habe nicht bestanden.

Die Antragsgegner beantragen,

die einstweilige Verfügung vom 22.06.2006 aufzuheben und den ihrem Erlass zugrunde liegenden Antrag zurückzuweisen.

Die Antragstellerin beantragt,

die einstweilige Verfügung vom 22.06.2006 zu bestätigen.

Die Antragstellerin trägt vor, sie besitze die ausschließlichen Verwertungsrechte an den streitgegenständlichen Musikaufnahmen. Sie ist der Auffassung, dass die Antragsgegner als Störer haften. Es sei nur eine Schutzbehauptung, dass die streitgegenständliche Nutzung durch Dritte über die ungeschützte WLan-Internetverbindung erfolgt sei.

Gründe

Die einstweilige Verfügung ist zu bestätigen. Denn Verfügungsanspruch und Verfügungsgrund sind auch nach mündlicher Verhandlung über den Widerspruch gegeben.

I.

Die Antragstellerin hat gegen die Antragsgegner einen Anspruch aus § 97 Abs. 1 Satz 1 UrhG auf Unterlassung der Öffentlichen Zugänglichmachung der streitgegenständlichen Musikaufnahmen in einem Filesharingsystem.

1. Die Antragstellerin ist Inhaberin der Tonträgerherstellerrechte aus § 85 Abs. 1 UrhG. Ihr steht demnach unter anderem das ausschließliche Recht zur öffentlichen Zugänglichmachung der Aufnahmen zu. Die Antragstellerin hat die Rechtekette nachvollziehbar dargestellt und durch die eidesstattliche Versicherung des … glaubhaft gemacht:

a) Hinsichtlich der Musikaufnahmen der Künstlerin C. leitet die Antragstellerin die Rechte aus einem zwischen der U. GmbH, S. und Frau C. am 24. Mai 2005 geschlossenen Künstlerexklusivvertrag ab. In Ausübung dieses Vertrages wurden die Aufnahmen von der U. GmbH, S. hergestellt und die Rechte an der Darbietung von der Künstlerin auf diese Firma übertragen. Im Rahmen des konzernintern gültigen Repertoireaustauschvertrages wurden die ausschließlichen Verwertungsrechte für das Gebiet der Bundesrepublik Deutschland der Antragstellerin übertragen.

b) Hinsichtlich der Musikaufnahme der Künstlergruppe "L.", auch bekannt als "T.", stehen der Antragstellerin die ausschließlichen Verwertungsrechte aufgrund eines Bandübernahmevertrages zu, den sie am 25.05.2005 mit den Tonträgerherstellern der Aufnahme, den Herren D., P., P. und D. geschlossen hat.

2. Dieses Recht ist widerrechtlich verletzt worden, indem die Aufnahmen über den Internetanschluss der Antragsgegner über ein Filesharing-System im Internet zum Kopieren und Anhören bereitgestellt und damit der Öffentlichkeit zugänglich gemacht worden waren, ohne dass dazu eine Rechtseinräumung durch die Antragstellerin vorlag.

3. Die Antragsgegner haben für diese Rechtsverletzungen einzustehen. Zwar konnte weder festgestellt werden, dass sie selbst die Rechtsverletzung begangen haben, noch konnte es durch die Vorlage der eidesstattlichen Versicherungen des A. (Anlage AG 1) und des A. (Anlage AG 2) ausgeschlossen werden. Denn die eidesstattliche Versicherung des A. sagt nichts dazu aus, ob die Antragsgegner persönlich zum streitgegenständlichen Zeitpunkt die Rechtsverletzungen begangen haben, da sie sich auf eine erst am 20.03.2006 erfolgte Überprüfung bezieht. Auch A. kann letztendlich nur vermuten, wie seine Eltern, die Antragsgegner, den Internetanschluss genutzt haben. Es ist aber nicht auszuschließen, dass die Rechtsverletzungen durch andere nicht bekannte Nutzer des Anschlusses erfolgt sind, die die ungeschützte WLan-Internetverbindung der Antragsgegner genutzt haben.

Ob die Antragsgegner die Rechtsverletzungen selbst begangen haben oder ob die Rechtsverletzungen aufgrund einer Nutzung der ungeschützten WLan-Internetverbindung durch Dritte erfolgten, kann aber dahinstehen. Denn die Antragsgegner haben für diese Rechtsverletzung jedenfalls nach den Grundsätzen der Störerhaftung einzustehen.

a) Im Rahmen des Unterlassungsanspruchs haftet in entsprechender Anwendung des § 1004 BGB jeder als Störer für eine Schutzrechtsverletzung, der - ohne selbst Täter oder Teilnehmer zu sein - in irgendeiner Weise willentlich und adäquat kausal an der rechtswidrigen Beeinträchtigung mitgewirkt hat. Um eine solche Haftung nicht über Gebühr auf Dritte zu erstrecken, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfungspflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (BGH GRUR 2004, S. 860 ff. (S. 864) - Störerhaftung des Internetaktionshauses bei Fremdversteigerungen - m. w. N.), wobei sich die Art und der Umfang der gebotenen Prüf- und Kontrollmaßnahmen nach Treu und Glauben bestimmen (von Wolff in Wandtke/Bullinger, a.a. O., § 97 Rn. 15). So hat sich auch die Verpflichtung, geeignete Vorkehrungen zu treffen, durch welche die Rechtsverletzungen soweit wie möglich verhindert werden, im Rahmen des Zumutbaren und Erforderlichen zu halten (BGH GRUR 1984, S. 54/55 - Kopierläden).

b) Unter Anwendung dieser Grundsätze haften die Antragsgegner als Störer.

Wenn die Antragsgegner es Dritten aufgrund einer ungeschützten WLan-Verbindung ermöglicht haben, ihren Internetzugang zu nutzen und die streitgegenständlichen Rechtsverletzungen zu begehen, dann ist dies adäquat kausal für die Schutzrechtsverletzung gewesen. Adäquat ist eine Bedingung dann, wenn das Ereignis im Allgemeinen und nicht nur unter besonders eigenartigen, unwahrscheinlichen und nach dem gewöhnlichen Verlauf der Dinge außer Betracht zu lassenden Umständen geeignet ist, einen Erfolg der fraglichen Art herbeizuführen (BGH NJW 2005, S. 1420 ff. (S. 1421 m. w. N.)). Davon ausgehend ist eine Adäquanz hier zu bejahen.

Zunächst haben Rechtsverletzungen über das Internet allgemein zugenommen durch das Herunterladen und öffentliche Zugänglichmachen insbesondere urheberrechtlich, geschmacksmusterrechtlich und markenrechtlich geschützter Leistungen. Darunter fallen auch die Aneignung und das Bereitstellen von Musikaufnahmen im Internet über Peer-to-Peer-Dienste und mit Hilfe von Filesharing-Software, verharmlosend "Tauschbörsen" genannt. Jedenfalls seit dem Auftreten der Filesharing-Software "Napster" im Herbst 1999 ist derartiges auch nicht mehr ungewöhnlich, sondern wird gerade von Kindern, Jugendlichen und jungen Erwachsenen vielfältig in Anspruch genommen. Weiter ist allgemein bekannt, dass ungeschützte WLan-Verbindungen von Dritten missbraucht werden können, um über einen fremden Internetanschluss ins Internet zu gelangen.

Die Verwendung einer ungeschützten WLan-Verbindung für den Zugang ins Internet birgt danach die keinesfalls unwahrscheinliche Möglichkeit, dass von - unbekannten - Dritten, die die ungeschützte Verbindung nutzen, solche Rechtsverletzungen begangen werden. Das löst Prüf- und gegebenenfalls Handlungspflichten aus, um der Möglichkeit solcher Rechtsverletzungen vorzubeugen.

Rechtlich und tatsächlich sind die Antragsgegner in die Lage versetzt gewesen, wirksame Maßnahmen zur Verhinderung der streitgegenständlichen Rechtsverletzung zu treffen. Hier haben die Antragsgegner aber nach eigenem Eingeständnis keine Schutzmaßnahmen getroffen mit der Begründung, sie seien sich der Missbrauchsmöglichkeiten nicht bewusst gewesen. Weder das fehlende technische Verständnis noch die eigene Unkenntnis von der Möglichkeit der illegalen Musiknutzung über leicht zu installierende Tauschbörsenprogramme sowie von der Möglichkeit der Nutzung einer WLan-Verbindung durch unbefugte Dritte entlasten sie. Es hätte ihnen oblegen, sich zu informieren, welche Möglichkeiten für Rechtsverletzungen sie schaffen und wie sie solchen Verletzungen hätte vorbeugen können. Zudem hätten sie technische Möglichkeiten in Anspruch nehmen können, um die streitgegenständliche Rechtsverletzung zu verhindern. So hätten sie etwa einen Password-Schutz einrichten können. Eine derartige ihnen mögliche Maßnahme haben die Antragsgegner jedoch nicht ergriffen, sondern die WLan-Verbindung "ungeschützt" genutzt.

Die Durchführung der vorgenannten Maßnahmen ist zumutbar. Das gilt auch für den Fall, dass die Antragsgegner selbst nicht in der Lage sein sollten, sie einzurichten, und sich dazu entgeltlicher fachkundiger Hilfe bedienen müssten. Den dadurch bedingten Geldaufwand erachtet die Kammer als durchaus noch verhältnismäßig.

4. Die danach den Antragsgegnern zurechenbare widerrechtliche Nutzung begründet die Vermutung einer Wiederholungsgefahr. Zur Ausräumung dieser Vermutung wäre neben einer Einstellung der Nutzung die Abgabe einer ernsthaften, unbefristeten, vorbehaltlosen und hinreichend strafbewehrten Unterlassungsverpflichtungserklärung erforderlich gewesen (vgl. Möhring/Nicolini/Lütje; UrhG, 2. Aufl., § 97 Rn. 120, 125; Schricker/Wild, Urheberrecht, 2. Aufl., § 97 Rn. 42; Schulze/Dreier, UrhG, 2. Aufl., § 97 Rn. 41, 42; v. Wolff in Wandtke/Bullinger, Urheberrecht, 2. Aufl., § 97 Rn. 34, 35), wie sie erfolglos verlangt worden ist. Allein das Einrichten eines Password-Schutzes nach einer bereits erfolgten Rechtsverletzung reicht nicht aus.

III.

Es hat auch ein Verfügungsgrund bestand. Dieser folgt grundsätzlich bereits aus der Wiederholungsgefahr, zu deren Beseitigung durch Abgabe einer strafbewehrten Unterlassungsverpflichtungserklärung die Antragsgegner sich zunächst nicht veranlasst gesehen haben. Im Übrigen hat die Antragstellerin die Sache selbst geboten zügig behandelt.

IV.

Die Kostenentscheidung beruht auf § 91 Abs. 1 ZPO.

© 2005-2022 · IT-Recht Kanzlei Keller-Stoltenhoff, Keller