Landgericht Hamburg
U r t e i l
Im Namen des Volkes
Geschäfts-Nr.: 308 O 407/06
Verkündet am: 26.07.2006
(...)
Antragstellerin
gegen
(...)
Antragsgegner
erkennt das Landgericht Hamburg, Zivilkammer 8
auf die mündliche Verhandlung vom 26.07.2006, durch
die Richterin am Landgericht Dr. K
den Richter am Landgericht S
den Richter Dr. K
für Recht :
I. Die einstweilige Verfügung vom 22.06.2006 wird bestätigt.
II. die Antragsgegner haben auch die weiteren Kosten des Verfahrens zu tragen.
Tatbestand
Gegenstand des Verfahrens ist ein Unterlassungsbegehren der Antragstellerin gegen die Antragsgegner wegen der öffentlichen Zugänglichmachung von Musikaufnahmen in einem Filesharingsystem über den Internetanschluss der Antragsgegner.
Die Antragsstellerin ist Tonträgerherstellerin.
Am 29.12.2005 wurde festgestellt, dass unter der IP-Adresse 80.134.206.120 insgesamt 244 Audiodateien mittels einer Filesharing-Software, die auf dem Gnutella-Protokoll basiert, zum Kopieren und Hören vorgehalten wurden, darunter Dateien mit den Musikaufnahmen (...) und (...) der Künstlergruppe (...) , auch bekannt als (...). Die IP-Adresse war zum streitgegenständlichen Zeitpunkt den Antragsgegnern zugeordnet. Die Antragsstellerin hat eine solche Nutzung ihrer Aufnahmen nicht gestattet.
Am 24.05.2006 erhielt die Antragsstellerin Kenntnis davon, dass die IP-Adresse dem Internetanschluss der Antragsgegner zugeordnet war. Mit anwaltlichem Schreiben vom 12.06.2006 mahnte sie die Antragsgegner ab. Mit Schreiben vom 16.06.2006 antwortete der Prozessbevollmächtigte der Antragsgegner und lehnte die Abgabe einer Unterlassungserklärung endgültig ab.
Auf Antrag der Antragstellerin vom 21.06.2006, bei Gericht eingegangen am 22.06.2006, erließ die Kammer durch Beschluss vom 22.06.2006 eine einstweilige Verfügung, mit der den Antragsgegnern zur Meldung der Ordnungsmittel des § 890 ZPO verboten wurde, die sieben oben genannten Musikaufnahmen auf einem Computer zum Abruf durch andere Teilnehmer von Filesharing-Systemen bereitzustellen und damit der Öffentlichkeit zugänglich zu machen. Weiter wurden den Antragsgegnern die Kosten des Verfahrens aufgelegt.
Dagegen wenden sich die Antragsgegner mit ihrem Widerspruch.
Die Antragsgegner sind der Auffassung, nicht Täter der Rechtsverletzung zu sein und sich die Verletzung auch nicht als Störer zurechnen lassen zu müssen. Die streitgegenständliche Urheberrechtsverletzung sei nicht über einen der zwei in ihrem Haushalt befindlichen Computer erfolgt. Weder sie selbst noch ihr Sohn hätten die oben genannten Musikaufnahmen auf ihren Computern zum Abruf durch andere Teilnehmer von Filesharing-Systemen bereitgestellt. Sie hätten vielmehr eine nicht durch ein Geheimwort geschützte schnurlose Funkverbindung, eine so genannte "WLan"-Internetverbindung genutzt. Die streitgegenständliche Nutzung durch Dritte möglich sei. Sie hätten dann unverzüglich einen Password-Schutz einrichten lassen. Eine Prüfpflicht habe nicht bestanden.
Die Antragsgegner beantragen,
die einstweilige Verfügung vom 22.06.2006 aufzuheben und den ihrem Erlass zugrunde liegenden Antrag zurückzuweisen.
Die Antragstellerin beantragt,
die einstweilige Verfügung vom 22.06.2006 zu bestätigen.
Die Antragstellerin trägt vor, sie besitze die ausschließlichen Verwertungsrechte an den streitgegenständlichen Musikaufnahmen. Sie ist der Auffassung, dass die Antragsgegner als Störer haften. Es sei nur eine Schutzbehauptung, dass die streitgegenständliche Nutzung durch Dritte über die ungeschützte WLan-Internetverbindung erfolgt sei.
Entscheidungsgründe
Die einstweilige Verfügung ist zu bestätigen. Denn Verfügungsanspruch und Verfügungsgrund sind auch nach mündlicher Verhandlung über den Widerspruch gegeben.
I. Die Antragstellerin hat gegen die Antragsgegner einen Anspruch aus § 97 Abs. 1 Satz 1 UrhG auf Unterlassung der Öffentlichen Zugänglichmachung der streitgegenständlichen Musikaufnahmen in einem Filesharingsystem.
1. Die Antragstellerin ist Inhaberin der Tonträgerherstellerrechte aus § 85 Abs. 1 UrhG. Ihr steht danach unter anderem das ausschließliche Recht zur öffentlichen Zugänglichmachung der Aufnahme zu. Die Antragstellerin hat die Rechtekette nachvollziehbar dargestellt und durch die eidesstattliche Versicherung des (...) glaubhaft gemacht.
a) Hinsichtlich der Musikaufnahmen der Künstlerin leitet die Antragstellerin die Rechte aus einem zwischen der (...) und (...) am 24.Mai 2006 geschlossenen Künstlerexklusivvertrag ab. In Ausübung dieses Vertrages wurden die Aufnahmen von der hergestellt und die Rechte an der Darbietung von der Künstlerin auf diese Firma übertragen. Im Rahmen des konzernintern gültigen Repertoireaustauschvertrages wurden die ausschließlichen Verwertungsrechte für das Gebiet der Bundesrepublik Deutschland der Antragstellerin übertragen.
b) Hinsichtlich der Musikaufnahmen der Künstlergruppe auch bekannt als (...) stehen die Antragstellerin die ausschließlich Verwertungsrechte aufgrund eines Bandübernahmevertrages zu, den sie am 25.05.2005 mit den Tonträgerherstellern der Aufnahme geschlossen hat.
2. Dieses Recht ist widerrechtlich verletzt worden, indem die Aufnahme über den Internetanschluss der Antragsgegner über ein Filesharing-System im Internet zum Kopieren und Anhören bereitgestellt und damit der Öffentlichkeit zugänglich gemacht worden war, ohne dass dazu eine Rechtseinräumung durch die Antragstellerin vorlag.
3. Die Antragsgegner haben für diese Rechtsverletzungen einzustehen. Zwar konnte weder festgestellt werden, dass sie selbst die Rechtsverletzung begangen haben, noch konnte es durch die Vorlage der eidesstattlichen Versicherung ausgeschlossen werden. Denn die eidesstattliche Versicherung sagt nichts dazu aus, ob die Antragsgegner persönlich zum streitgegenständlichen Zeitpunkt die Rechtsverletzung begangen haben, da sie sich auf eine erst am 20.03.2006 erfolgte Überprüfung bezieht. Auch (...) kann letztendlich nur vermuten, wie seine Eltern, die Antragsgegner, den Internetanschluss genutzt haben. Es ist aber nicht auszuschließen, dass die Rechtsverletzung durch andere nicht bekannte Nutzer des Anschlusses erfolgt sind die die ungeschützte WLan-Internetverbindung der Antragsgegner genutzt haben.
Ob die Antragsgegner die Rechtsverletzungen selbst begangen haben oder ob die Rechtsverletzungen aufgrund einer Nutzung der ungeschützten WLan-Internetverbindung durch Dritte erfolgten, kann aber dahinstehen. Denn die Antragsgegner haben für diese Rechtsverletzung jedenfalls nach den Grundsätzen der Störerhaftung einzustehen.
a) Im Rahmen des Unterlassungsanspruchs haftet in entsprechender Anwendung des § 1004 BGB jeder als Störer für eine Schutzrechtsverletzung, der - ohne selbst Täter oder Teilnehmer zu sein - in irgendeiner Weise willentlich und adäquat kausal an der rechtswidrigen Beeinträchtigung mitgewirkt hat. Um eine solche Haftung nicht über Gebühr auf Dritte zu erstrecken, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfungspflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (BGH GRUR 2004, S. 860 ff. (S. 864) - Störerhaftung des Internetauktionshauses bei Fremdversteigerung - m. w. N) wobei sich die Art und der Umfang der gebotenen Prüf- und Kontrollmaßnahmen nach Treu und Glauben bestimmen (von Wolff in Wandtke/Bullinger, a. a. O. § 97 Rn. 15). So hat sich auch die Verpflichtung, geeignete Vorkehrungen zu treffen, durch welche die Rechtsverletzung soweit wie möglich verhindert werden, im Rahmen des Zumutbaren und Erforderlichen zu halten (BGH GRUR 1984, S. 54/55 - Kopierläden).
b) Unter Anwendung dieser Grundsätze haften die Antragsgegner als Störer.
Wenn die Antragsgegner es Dritten aufgrund einer ungeschützten WLan-Verbindung ermöglicht haben, ihren Internetzugang zu nutzen und die streitgegenständliche Rechtsverletzung zu begehen, dann ist dies adäquat kausal für die Schutzrechtsverletzung gewesen. Adäquat ist ein Bedingung dann, wenn das Ereignis im Allgemeinen und nicht nur unter besonders eigenartigen, unwahrscheinlichen und nach dem gewöhnlichen Verlauf der Dinge außer Betracht zu lassenden Umständen geeignet ist, einen Erfolg der fraglichen Art herbeizuführen (BGH NJW 2005, S. 1420 ff. (S. 1421 m. w. N.)). Davon ausgehend ist eine Adäquanz hier zu bejahen.
Zunächst haben Rechtsverletzungen über das Internet allgemein zugenommen durch das Herunterladen und öffentliche Zugänglichmachung insbesondere urheberrechtlich, geschmacksmusterrechtlich und markenrechtlich geschützter Leistungen. Darunter fallen auch die Aneignung und das Bereitstellen von Musikaufnahmen im Internet über Peer-to-Peer-Dienste und mit Hilfe von Filesharing-Software, verharmlosend "Tauschbörsen" genannt. Jedenfalls seit dem Auftreten der Filesharing-Software "Napster" im Herbst 1999 ist derartiges auch nicht mehr ungewöhnlich, sondern wird gerade von Kindern, Jugendlichen und jungen Erwachsenen vielfältig in Anspruch genommen. Weiter ist allgemein bekannt, dass ungeschützte WLan-Verbindungen von Dritten missbraucht werden können, um über einen fremden Internetanschluss ins Internet zu gelangen.
Die Verwendung einer ungeschützten WLan-Verbingung für den Zugang ins Internet birgt danach die keinesfalls unwahrscheinliche Möglichkeit, dass von - unbekannt - Dritten, die die ungeschützte Verbindung nutzen, solche Rechtsverletzungen begangen werden. Das löst Prüf- und gegebenenfalls Handlungspflichten aus, um der Möglichkeit solcher Rechtsverletzungen vorzubeugen.
Rechtlich und tatsächlich sind die Antragsgegner in die Lage versetzt gewesen, wirksame Maßnahmen zur Verhinderung der streitgegenständlichen Rechtsverletzung zu treffen. Hier haben die Antragsgegner aber nach eigenem Eingeständnis keine Schutzmaßnahmen getroffen mit der Begründung, sie seien sich der Missbrauchsmöglichkeiten nicht bewusst gewesen. Weder das fehlende technische Verständnis noch die eigene Unkenntnis von der Möglichkeit der illegalen Musiknutzung über leicht zu installierende Tauschbörsenprogramme sowie von der Möglichkeit der Nutzung einer WLan-Verbindung durch unbefugte Dritte entlasten sie. Es hätte ihnen oblegen, sich zu informieren, welche Möglichkeiten für Rechtsverletzungen sie schaffen und wie sie solche Verletzungen hätten vorbeugen können. Zudem hätten sie technische Möglichkeiten in Anspruch nehmen können, um die streitgegenständliche Rechtsverletzung zu verhindern. So hätten sie etwa einen Password-Schutz einrichten können. Eine derartig ihnen mögliche Maßnahme haben die Antragsgegner jedoch nicht ergriffen, sondern die WLan-Verbindung "ungeschützt" genutzt.
Die Durchführung der vorgenannten Maßnahmen ist zumutbar. Das gilt auch für den Fall, dass die Antragsgegner selbst nicht in der Lage sein sollten, sie einzurichten und sich dazu entgeltlicher fachkundiger Hilfe bedienen müssten. Den dadurch bedingten Geldaufwand erachtet die Kammer als durchaus noch verhältnismäßig.
4. Die danach den Antragsgegnern zurechenbare widerrechtliche Nutzung begründet die Vermutung einer Wiederholungsgefahr. Zur Ausräumung dieser Vermutung wäre neben einer Einstellung der Nutzung die Abgabe einer ernsthaften, unbefristeten, vorbehaltlosen und hinreichend strafbewehrten Unterlassungsverpflichtungserklärung erforderlich gewesen (vgl. Möhring/Nicolin/Lütje, UrhG, 2. Aufl., § 97 Rn. 120, 125; Schricker/Wild, Urheberrecht, 2. Aufl., § 97 Rn. 42; Schulze/Dreier, UrhG, 2. Aufl., § 97 Rn. 41, 42; v. Wolff in Wandtke/Bullinger, Urheberrecht, 2. Aufl., § 97 Rn. 34, 35), wie sie erfolglos verlangt worden ist. Allein das Einrichten eines Password-Schutzes nach einer bereits erfolgten Rechtsverletzung reicht nicht aus.
III. Es hat auch ein Verfügungsgrund bestanden. Dieser folgt grundsätzlich bereits aus der Wiederholungsgefahr, zu deren Beseitigung durch Abgabe einer strafbewehrten Unterlassungsverpflichtungserklärung die Antragsgegner sich zunächst nicht veranlasst gesehen haben. Im Übrigen hat die Antragstellerin die Sache selbst geboten zügig behandelt.
IV. Die Kostenentscheidung beruht auf § 91 Abs. 1 ZPO.
Werbung:
|