Hessen: Frankfurt

„Die Römer“, Störer & der Kampf mit dem Urheberrecht

Urteil vom LG Frankfurt

Entscheidungsdatum: 12.04.2007
Aktenzeichen: 2/03 O 824/06

Leitsätze

1. Gemäß „§ 1004 BGB haftet jeder als Störer für eine Schutzrechtsverletzung, der – ohne selbst Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal an der rechtswidrigen Beeinträchtigung mitgewirkt hat.“
2. Die Störerhaftung setzt eine Verletzung von Prüf-und Kontrollpflichten voraus, die im Bereich des Zumutbaren und Erforderlichen liegen.

Tenor

Der Beschluss – einstweilige Verfügung – vom 27.12.2006 wird bestätigt.

Der Verfügungsbeklagte hat die weiteren Kosten des Eilverfahrens zu tragen.

Tatbestand

Die Verfügungsklägerin (nachfolgend: Klägerin) betreibt als Lizenznehmerin die wirtschaftliche Verwertung des Computerspiels "Die Römer" beziehungsweise "Glory of the Roman Empire". Mit Lizenzvertrag vom 09.12.2005 wurden der Klägerin die weltweiten ausschließlichen Nutzungs- und Verwertungsrechte für dieses Spiel, mit Ausnahme der Nutzung- und Verwertungsrechte für die Staatsgebiete Spaniens, Italiens, Russlands, der Ukrainer und des Baltikums übertragen. Die Klägerin hat am 06.04.2006 beim Harmonisierungsamen für den Binnenmarkt unter der Nr. 005037520 die Wortmarke "Die Römer" zur Anmeldung gebracht. Ein Widerspruch gegen die Markenanmeldung ist bisher nicht erfolgt.

Der Verfügungsbeklagte (nachfolgend: Beklagte) ist Inhaber eines Internetanschlusses beim Provider ...

Die Klägerin beauftragte die ..., vertreten durch den Geschäftsführer Herrn ..., ..., bzw. deren deutsche Tochterfirma ..., mit der Feststellung, Erfassung und Speicherung der IP-Adressen nebst Timestamp (Datum und sekundengenaue Zeit) von Anbietern des fraglichen Computerspiels bzw. Teilen hiervon in einschlägigen Internettauschbörsen. Die ... hat eine spezielle Software zu dem Zweck entwickelt, die IP-Adresse, das Datum, die sekundengenaue Uhrzeit, die angebotene Datei (Bezeichnung in der jeweiligen Tauschbörse), sowie das hierfür verwendete Tauschbörsenprogramm (Client) zu erfassen, zu speichern und sodann auf einem Datenblatt zur Stellung einer Strafanzeige bei der Staatsanwaltschaft auszudrucken. Wegen der Funktionsweise der von der ... eingesetzten Software "File Sharing Monitor V 1.3.1" wird auf das klägerseits zu den Akten gereichte Privatgutachten des ... vom 22.09.2005 (Anlage ASt 7, Bl. 46 – 53 d. A.) verwiesen.

Mit Hilfe der vorgenannten Software wurde durch die ... am 10.08.2006 um 2:36 Uhr mitteleuropäischer Sommerzeit ein Nutzer der Software eMule 0.47 a mit der IP-Adresse 88.73.196.227 erfasst und gespeichert. Dieser hatte die Datei: "Die Roemer. GERMAN-SILENTGATE.rar", eine funktionsfähige Version des streitgegenständlichen Computerprogramms, anderen Anbietern der Tauschbörse eMule zum Download angeboten. Die IP-Adresse ... war zu dem fraglichen Zeitpunkt dem Beklagten zugeteilt. Über die dem Beklagten zugeordnete GUID wurde die gespeicherte Datei im Zeitraum vom 02.07.2006 bis 10.08.2006 vom Internetanschluss des Beklagten aus zu mindestens 80 Zeitpunkten zum weltweiten Download angeboten.

Auf Antrag der Klägerin hat die Kammer mit Beschluss – einstweilige Verfügung – vom 27.12.2006 dem Antragsgegner unter Androhung von Ordnungsmitteln untersagt,

das Computerspiel "Die Römer" bzw. "Glory of the Roman Empire" oder einzelne Teile hiervon ohne die Zustimmung der Klägerin im Internet oder auf sonstige Art und Weise der Öffentlichkeit zugänglich zu machen, öffentlich zu verbreiten und/oder zu verwerten und/oder wieder zu geben sowie öffentlich verbreiten und/oder verwerten und/oder wieder geben zu lassen.

Dagegen hat der Beklagte Widerspruch erhoben.

Die Klägerin behauptet, mit Hilfe der Software der ... hätten die in der Zeit vom 02.07.2006 und dem 10.08.2006 vergebenen IP-Adressen sekundengenau und korrekt dem Beklagten als Nutzer zugeordnet werden können. Die Identifizierung des Beklagten sei zudem durch die im Erfassungsdatenblatt (Anlage ASt 9, Bl. 77 d. A.) registrierte GUID erfolgt. Die GUID erhalte jeder Nutzer von der Tauschbörse jeweils im Zeitpunkt der Registrierung zugeteilt, um ihn eindeutig identifizierbar zu machen. Die GUID wirke wie ein digitaler Fingerabdruck, da die vergebene Zahlen- und Buchstabenkombinationen aus vielerlei Informationen des spezifischen Rechners, auf welchem die Tauschbörsensoftware installiert werde, zusammengestellt sei. Ein Vergleich zwischen der im Erfassungsdatenblatt (Anlage ASt 9, Bl. 77 d. A.) erfassten ... und der Auskunft des Providers, der ..., (Anlage ASt 2, Bl. 28/29 d. A.) belege, dass sämtliche vorgenannten Downloadangebote von dem Anschluss des Beklagten getätigt worden seien.

Klägerin vertritt die Auffassung, der Beklagte sei als Anschlussinhaber passivlegitimiert. Als Anschlussinhaber ob lägen dem Beklagten Überwachungs- und Kontrollpflichten hinsichtlich der Nutzung des von ihm betriebenen Internetanschlusses. Selbst wenn der Beklagte nicht persönlich gehandelt habe, sei er unter dem Aspekt der Störerhaftung zur Unterlassung verpflichtet.

Die Klägerin beantragt,

wie erkannt.

Der Beklagte beantragt,

die Klage abzuweisen.

Der Beklagte rügt das Fehlen seiner Passivlegitimation. Er bestreitet, dass die von der L AG eingesetzte Software geeignet sei, die Daten, wie insbesondere die IP-Adresse eines Nutzers, der auf Client eMule zugreife, korrekt zu ermitteln. Des Weiteren bestreitet der Beklagte, dass sich hinter den IP-Adressen gemäß Anlage ASt 10 seine eigenen verbergen. Insoweit verweist der Beklagte darauf, dass die Möglichkeit bestünde, IP-Adressen zu fälschen.

Der Beklagte meint, es sei auch zu berücksichtigen, dass sich die der einstweiligen Verfügung zugrundeliegende Abmahnung vom 17.11.2006 auf eine IP-Adresse mit der Nr. ... beziehe, der Verfügungsantrag demgegenüber auf die IP-Adresse Nr. ....

Wegen des weitergehenden Sach- und Streitstands sowie der vorgelegten Glaubhaftmachungsmittel wird auf die zwischen den Parteien gewechselten Schriftsätze nebst der vorgelegten eidesstattlichen Versicherungen verwiesen.

Gründe

Auf den Widerspruch des Beklagten war der Beschluss – einstweilige Verfügung – der Kammer vom 27.12.2006 auf seine Rechtmäßigkeit zu überprüfen. Dies führte zu seiner Bestätigung.

Der Antrag auf Erlass der einstweiligen Verfügung war zulässig. Insbesondere war die von dem Beklagten in Abrede gestellte örtliche Zuständigkeit des Landgerichts Frankfurt am Main gegeben. Verfahrensgegenstand ist ein widerrechtliches Vervielfältigen und öffentliches Zugänglichmachen (§§ 17 Abs. 1, 19 a UrhG) von urheberrechtlich geschützten Audiodateien durch ein Filesharing-System im Internet. Gemäß § 35 ZPO steht der Antragstellerin ein Wahlrecht zu. Neben dem allgemeinen Gerichtsstand ist gemäß § 32 ZPO für unerlaubte Handlungen auch der besondere Gerichtsstand eröffnet. Besonderer Gerichtsstand ist gemäß § 32 ZPO das Gericht, in dessen Bezirk die beanstandete Handlung begangen worden ist. Das ist jeder Ort, an dem auch nur eines der wesentlichen Tatbestandsmerkmale des Delikts verwirklicht worden ist, also nicht nur der Begehungsort, sondern auch der Erfolgsort (Baumbach/Lauterbach/Albers/Hartmann, Zivilprozessordnung, 64. Aufl. 2006, § 32 Rn. 17). Erfolgsort ist auch Frankfurt am Main, denn die Audiodateien waren von Frankfurt am Main aus abrufbar. Das Filesharing-System weist keine Differenzierung nach Städten auf. Was an einem bestimmten Ort in Deutschland über dieses Filesharing-System herunter geladen werden kann, kann zumindest von jedem Ort in Deutschland ebenso herunter geladen werden.

Die Beschlussverfügung ist auch nicht wegen Versäumung der Vollziehungsfrist des § 929 ZPO aufzuheben. Die klägerseits als Anlage Ast 15 zum Schriftsatz vom 26.03.2007 vorgelegte Zustellungsurkunde begründet gemäß § 415 ZPO vollen Beweis des Zustellvorgangs.

Der Verfügungsantrag war aus § 97 Abs. 1 Satz 1 UrhG begründet.

Unstreitig stehen der Klägerin die ausschließlichen Nutzungsrechte an dem streitgegenständlichen Computerspiel "Die Römer" bzw. "Glory of the Raman Empire" gemäß §§ 85, 16, 17, 19 a UrhG zu.

Dieses Computerspiel wurde nach Vervielfältigung durch Download vom Internetanschluss des Beklagten über ein Filesharing-System der Öffentlichkeit zugänglich gemacht. Dies hat die Klägerin durch Vorlage der Privatgutachten des Sachverständigen Dipl.-Ing. ... vom 22.09.2005 (Anlage ASt 7) und vom 24.02.2006 (Anlage ASt 13) hinreichend glaubhaft gemacht. Soweit der Beklagte im Schriftsatz vom 02.03.2007 bestritten hat, dass das vorgenannte Sachverständigengutachten vom 22.09.2007 geeignet sei, die Daten, wie insbesondere die IP-Adresse eines Nutzers, der auf den Client eMule zugreife korrekt zu ermitteln, ist sein Bestreiten unerheblich. Denn die von der Firma L eingesetzte Software "File Sharing Monitor V 1.3.1" ist unbestritten für die beiden Netzwerke eDonkey und Guntella ausgelegt. Zum erstgenannten Netzwerk zählt jedoch auch der beklagtenseits benutzte Client eMule 0.47 a.

Darüber hinaus ist anhand der 32stelligen sog. GUID verifizierbar, dass die Datei "Die.Römer.GERMAN-SILENTGATE.rar" von dem Internetanschluss des Beklagten aus zu mindestens 80 Zeitpunkten zum weltweiten Download angeboten wurde. Ausweislich der vorgelegten Anlage ASt 9 sind der dem Rechner des Beklagten zugeordneten ... mehrere IP-Adressen zugeordnet, darunter die dem Beklagten aufgrund der staatsanwaltlichen Ermittlungen zugeordnete IP-Adresse ....

Der Einwand des Beklagten, dass sich die der einstweiligen Verfügung vom 27.12.2006 zugrunde liegende Abmahnung vom 17.11.2006 auf eine IP-Adresse mit der Nummer 88.73.192.44 bezogen habe, geht ins Leere. Ihm könnte allenfalls im Rahmen eines auf die Kosten beschränkten Widerspruchs rechtliche Relevanz für die Anwendbarkeit des § 93 ZPO zukommen.

Die glaubhaft gemachte Nutzung des Beklagten war widerrechtlich. Sie erfolgte ohne das gemäß § 19 a UrhG erforderliche Einverständnis der Klägerin.

Der Beklagte hat für die Rechtsverletzung nach den Grundsätzen der Störerhaftung einzustehen und zwar unabhängig davon, ob er die streitgegenständlichen Dateien selbst zum Download auf der Tauschbörse eMule bereitgehalten hat, oder ob diese Handlung von einem Dritten am Rechner des Beklagten vorgenommen wurde. Maßgeblich für die Storereigenschaft des Beklagten ist, dass er Inhaber des Internetanschlusses war, dem die fragliche IP-Adresse und die fragliche GUID zugeordnet waren.

Im Rahmen des Unterlassungsanspruchs haftet in entsprechender Anwendung des § 1004 BGB jeder als Störer für eine Schutzrechtsverletzung, der – ohne selbst Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal an der rechtswidrigen Beeinträchtigung mitgewirkt hat. Weil die Störerhaftung aber nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfungspflichten voraus (BGH GRUR 2004, 860, 864). Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (BGH GRUR 2004, 860, 864). Art und Umfang der damit gebotenen Kontrollmaßnahmen bestimmen sich nach Treu und Glauben ( von Wolff , in : Wandtke/Bullinger, UrhG, 2. Aufl. 2006, § 97 Rn. 15). Dabei muss sich auch die Verpflichtung, geeignete Vorkehrungen zu treffen, durch welche die Rechtsverletzungen soweit wie möglich verhindert werden, im Rahmen des Zumutbaren und Erforderlichen halten (BGH GRUR 1984, 54, 55).

Indem der Beklagte sich oder auch Dritten den Internetzugang ermöglichte, handelte er adäquat kausal für die Schutzrechtsverletzung. Adäquat ist eine Bedingung dann, wenn das Ereignis im Allgemeinen und nicht nur unter besonders eigenartigen, unwahrscheinlichen und nach dem gewöhnlichen Verlauf der Dinge außer Betracht zu lassenden Umständen geeignet ist, einen Erfolg der fraglichen Art herbeizuführen (BGH NJW 2005, 1420, 1421). Daran gemessen ist Adäquanz hier zu bejahen. Rechtsverletzungen über das Internet haben allgemein zugenommen durch das Herunterladen und öffentliche Zugänglichmachen insbesondere auch urheberrechtlicher Leistungen, sei es durch Versand als Email-Anhang, sei es als Datentransfer durch Verwendung von so genannter Chat-Software, sei es als Gegenstand sogenannter Filesharing-Systeme. Keines dieser Systeme ist für sich genommen rechtswidrig. Filesharing-Systeme können ebenso wie Email-Software und Chat-Software für den rechtmäßigen Austausch von Dateien verwendet werden. Doch bergen all diese Systeme eine Missbrauchsgefahr in Form einer Zunahme von Urheberrechtsverletzungen. Das Überlassen eines Internetzugangs an einen Dritten birgt danach die nicht unwahrscheinliche Möglichkeit, dass von dem Dritten solche Rechtsverletzungen begangen werden. Jede Zurverfügungstellung eines Internetanschlusses löst somit Prüf- und ggf. Handlungspflichten aus, um der Möglichkeit solcher Rechtsverletzungen vorzubeugen. Dies gilt umso mehr, wenn die Überlassung an einen Jugendlichen erfolgt, bei denen sich möglicherweise das Unrechtsbewusstsein für solche Verletzungen noch nicht in gebotenem Maße entwickelt hat (LG Hamburg, nicht rechtskräftig, ZUM 2006, 661).

Diese Prüf- und Handlungspflichten erstrecken sich jedoch nicht darauf, bereits die Installation besagter Software in jedem Fall zu verhindern. Eine solche Obliegenheit würde das gesamte technische Konzept von Filesharing-Systemen, Emailprogrammen oder Chatsoftware in Frage stellen, die jeweils auch für rechtmäßige Ziele verwendet werden können. So werden etwa auch Filesharing-Systeme für eine rechtlich nicht zu beanstandende Verbreitung von Dateien genutzt. Gesteigerte Prüf- und Handlungspflichten beim Einsatz von Filesharing-Systemen ergeben sich jedoch daraus, dass zumindest zum gegenwärtigen Zeitpunkt diese in besonderem Maße für Schutzrechtsverletzungen verwendet werden.

Rechtlich war der Beklagte in der Lage, wirksame Maßnahmen zur Verhinderung der streitgegenständlichen Rechtsverletzung zu treffen. Auch tatsächlich waren ihm wirksame Maßnahmen zur Verhinderung der Schutzrechtsverletzungen möglich und zumutbar. So war es ihm möglich und zumutbar, verschiedene sogenannte Benutzerkonten einzurichten, bei denen jeder Benutzer eine Login-Kennung samt Passwort erhält. Für die verschiedenen Nutzerkonten können individuelle Nutzungsbefugnisse festgelegt und die Installation von Software verhindert werden. Auch die Einrichtung einer Firewall war dem Beklagten möglich und zumutbar gewesen, durch die die Nutzung von Filesharing-Systemen verhindert werden kann. Im Schriftsatz vom 02.03.2007 hat der Beklagte selbst vorgetragen, dass die Bereitstellung der bei einer sog. Tauschbörse heruntergeladenen Dateien für Dritte mittels eines Programmes unterbunden werden könne. Damit geht er selbst von der tatsächlichen Möglichkeit der Unterbindung der Weiterverbreitung aus. Diese Möglichkeit hätte er ergreifen müssen.

Ein Verschulden ist für den Unterlassungsanspruch aus § 97 UrhG nicht erforderlich.

Die dem Beklagten zurechenbare widerrechtliche Nutzung begründete die Vermutung einer Wiederholungsgefahr.

Der Beklagte hat im Übrigen die Voraussetzungen seiner Bedürftigkeit nicht hinreichend substantiiert dargelegt. Die vorgelegte Erklärung über die persönlichen und wirtschaftlichen Verhältnisse ist unter lit. E bis J von ihm nicht ausgefüllt.

Die Kostenentscheidung beruht auf § 91 Abs. 1, S. 1 ZPO.

© 2005-2021 ·IT-Recht Kanzlei Keller-Stoltenhoff, Keller