lg-hamburg-308_o_407_06

Leitsatz:

Der Inhaber eines Internetanschlusses über ein offenes W-Lan haftet für die dadurch begangenen Urheberrechtsverletzungen bei Tauschbörsennutzung.

 

 

Landgericht Hamburg

 U r t e i l

 

Im Namen des Volkes

 Geschäfts-Nr.:  308 O 407/06

 Verkündet am:  26.07.2006

                  I. Die einstweilige Verfügung vom 22.06.2006 wird bestätigt.

                  II. die Antragsgegner haben auch die weiteren Kosten des Verfahrens zu tragen.

                  Tatbestand

 

                  Gegenstand des Verfahrens ist ein Unterlassungsbegehren der

                  Antragstellerin gegen die Antragsgegner wegen der öffentlichen

                  Zugänglichmachung von Musikaufnahmen in einem

                  Filesharingsystem über den Internetanschluss der Antragsgegner.

                  Die Antragsstellerin ist Tonträgerherstellerin.

                  Am 29.12.2005 wurde festgestellt, dass unter der IP-Adresse

                  80.134.206.120 insgesamt 244 Audiodateien mittels einer

                  Filesharing-Software, die auf dem Gnutella-Protokoll basiert,

                  zum Kopieren und Hören vorgehalten wurden, darunter Dateien

                  mit den Musikaufnahmen “und” “der Künstlergruppe” , “auch

                  bekannt als” “. Die IP-Adresse war zum streitgegenständlichen

                  Zeitpunkt den Antragsgegnern zugeordnet. Die Antragsstellerin

                  hat eine solche Nutzung ihrer Aufnahmen nicht gestattet.

                  Am 24.05.2006 erhielt die Antragsstellerin Kenntnis davon,

                  dass die IP-Adresse dem Internetanschluss der Antragsgegner

                  zugeordnet war. Mit anwaltlichem Schreiben vom 12.06.2006

                  mahnte sie die Antragsgegner ab. Mit Schreiben vom 16.06.2006

                  antwortete der Prozessbevollmächtigte der Antragsgegner und

                  lehnte die Abgabe einer Unterlassungserklärung endgültig ab.

                  Auf Antrag der Antragstellerin vom 21.06.2006, bei Gericht

                  eingegangen am 22.06.2006, erließ die Kammer durch Beschluss

                  vom 22.06.2006 eine einstweilige Verfügung, mit der den

                  Antragsgegnern zur Meldung der Ordnungsmittel des § 890 ZPO

                  verboten wurde, die sieben oben genannten Musikaufnahmen auf

                  einem Computer zum Abruf durch andere Teilnehmer von

                  Filesharing-Systemen bereitzustellen und damit der

                  Öffentlichkeit zugänglich zu machen. Weiter wurden den

                  Antragsgegnern die Kosten des Verfahrens aufgelegt.

                  Dagegen wenden sich die Antragsgegner mit ihrem Widerspruch.

                  Die Antragsgegner sind der Auffassung, nicht Täter der

                  Rechtsverletzung zu sein und sich die Verletzung auch nicht

                  als Störer zurechnen lassen zu müssen. Die

                  streitgegenständliche Urheberrechtsverletzung sei nicht über

                  einen der zwei in ihrem Haushalt befindlichen Computer

                  erfolgt. Weder sie selbst noch ihr Sohn hätten die oben

                  genannten Musikaufnahmen auf ihren Computern zum Abruf durch

                  andere Teilnehmer von Filesharing-Systemen bereitgestellt. Sie

                  hätten vielmehr eine nicht durch ein Geheimwort geschützte

                  schnurlose Funkverbindung, eine so genannte

                  “WLan”-Internetverbindung genutzt. Die streitgegenständliche

                  Nutzung durch Dritte möglich sei. Sie hätten dann unverzüglich

                  einen Password-Schutz einrichten lassen. Eine Prüfpflicht habe

                  nicht bestanden. 

                  Die Antragsgegner beantragen,

                  die einstweilige Verfügung vom 22.06.2006 aufzuheben und den

                  ihrem Erlass zugrunde liegenden Antrag zurückzuweisen.

                  Die Antragstellerin beantragt,

                  die einstweilige Verfügung vom 22.06.2006 zu bestätigen.

                  Die Antragstellerin trägt vor, sie besitze die ausschließlichen Verwertungsrechte

                        an den streitgegenständlichen Musikaufnahmen. Sie ist der Auffassung,

                  dass die Antragsgegner als Störer haften. Es sei nur eine

                  Schutzbehauptung, dass die streitgegenständliche Nutzung durch

                  Dritte über die ungeschützte WLAN-Internetverbindung erfolgt

                  sei

                  Entscheidungsgründe:

                  Die einstweilige Verfügung ist zu bestätigen.

                        Denn Verfügungsanspruch und Verfügungsgrund sind auch nach

                  mündlicher Verhandlung über den Widerspruch gegeben.

                  I.

                  Die Antragstellerin hat gegen die Antragsgegner einen Anspruch

                  aus § 97 Abs. 1 Satz 1 UrhG auf Unterlassung der Öffentlichen

                  Zugänglichmachung der streitgegenständlichen Musikaufnahmen in

                  einem Filesharingsystem.

                  

                  1.   Die Antragstellerin ist Inhaberin der

                  Tonträgerherstellerrechte aus § 85 Abs. 1 UrhG. Ihr steht

                  danach unter anderem das ausschließliche Recht zur

                  öffentlichen Zugänglichmachung der Aufnahme zu. Die

                  Antragstellerin hat die Rechtekette nachvollziehbar

                  dargestellt und durch die eidesstattliche Versicherung des xxx

                  glaubhaft gemacht.

                  a)  Hinsichtlich der Musikaufnahmen der Künstlerin

                  leitet die Antragstellerin die Rechte aus einem zwischen der

                  xxx und yyy am 24. Mai 2006 geschlossenen

                  Künstlerexklusivvertrag ab. In Ausübung dieses Vertrages

                  wurden die Aufnahmen von der hergestellt und die Rechte an der

                  Darbietung von der Künstlerin auf diese Firma übertragen. Im

                  Rahmen des konzernintern gültigen Repertoireaustauschvertrages

                  wurden die ausschließlichen Verwertungsrechte für das Gebiet

                  der Bundesrepublik Deutschland der Antragstellerin übertragen.

                  b)  Hinsichtlich der Musikaufnahmen der Künstlergruppe

                  auch bekannt als xxx stehen die Antragstellerin die

                  ausschließlich Verwertungsrechte aufgrund eines

                  Bandübernahmevertrages zu, den sie am 25.05.2005 mit den

                  Tonträgerherstellern der Aufnahme geschlossen hat.

                  2.   Dieses Recht ist widerrechtlich verletzt worden,

                  indem die Aufnahme über den Internetanschluss der

                  Antragsgegner über ein Filesharing-System im Internet zum

                  Kopieren und Anhören bereitgestellt und damit der

                  Öffentlichkeit zugänglich gemacht worden war, ohne dass dazu

                  eine Rechtseinräumung durch die Antragstellerin vorlag.

                  3.   Die Antragsgegner haben für diese

                  Rechtsverletzungen einzustehen. Zwar konnte weder festgestellt

                  werden, dass sie selbst die Rechtsverletzung begangen haben,

                  noch konnte es durch die Vorlage der eidesstattlichen

                  Versicherung ausgeschlossen werden. Denn die eidesstattliche

                  Versicherung sagt nichts dazu aus, ob die Antragsgegner

                  persönlich zum streitgegenständlichen Zeitpunkt die

                  Rechtsverletzung begangen haben, da sie sich auf eine erst am

                  20.03.2006 erfolgte Überprüfung bezieht. Auch XXX kann

                  letztendlich nur vermuten, wie seine Eltern, die

                  Antragsgegner, den Internetanschluss genutzt haben. Es ist

                  aber nicht auszuschließen, dass die Rechtsverletzung durch

                  andere nicht bekannte Nutzer des Anschlusses erfolgt sind die

                  die ungeschützte WLAN-Internetverbindung der Antragsgegner

                  genutzt haben.

                  Ob die Antragsgegner die Rechtsverletzungen selbst begangen

                  haben oder ob die Rechtsverletzungen aufgrund einer Nutzung

                  der ungeschützten WLAN-Internetverbindung durch Dritte

                  erfolgten, kann aber dahinstehen. Denn die Antragsgegner haben

                  für diese Rechtsverletzung jedenfalls nach den Grundsätzen der

                  Störerhaftung einzustehen.

                  a)  Im Rahmen des Unterlassungsanspruchs haftet in

                  entsprechender Anwendung des § 1004 BGB jeder als Störer für

                  eine Schutzrechtsverletzung, der – ohne selbst Täter oder

                  Teilnehmer zu sein – in irgendeiner Weise willentlich und

                  adäquat kausal an der rechtswidrigen Beeinträchtigung

                  mitgewirkt hat. Um eine solche Haftung nicht über Gebühr auf

                  Dritte zu erstrecken, die nicht selbst die rechtswidrige

                  Beeinträchtigung vorgenommen haben, setzt die Haftung des

                  Störers die Verletzung von Prüfungspflichten voraus. Deren

                  Umfang bestimmt sich danach, ob und inwieweit dem als Störer

                  in Anspruch Genommenen nach den Umständen eine Prüfung

                  zuzumuten ist (BGH GRUR 2004, S. 860 ff. (S. 864) –

                  Störerhaftung des Internetauktionshauses bei

                  Fremdversteigerung – m. w. N) wobei sich die Art und der

                  Umfang der gebotenen Prüf- und Kontrollmaßnahmen nach Treu und

                  Glauben bestimmen (von Wolff in Wandtke/Bullinger, a. a. O. §

                  97 Rn. 15). So hat sich auch die Verpflichtung, geeignete

                  Vorkehrungen zu treffen, durch welche die Rechtsverletzung

                  soweit wie möglich verhindert werden, im Rahmen des Zumutbaren

                  und Erforderlichen zu halten (BGH GRUR 1984, S. 54/55 –

                  Kopierläden).

                  b)  Unter Anwendung dieser Grundsätze haften die

                  Antragsgegner als Störer.

                  Wenn die Antragsgegner es Dritten aufgrund einer ungeschützten

                  WLan-Verbindung ermöglicht haben, ihren Internetzugang zu

                  nutzen und die streitgegenständliche Rechtsverletzung zu

                  begehen, dann ist dies adäquat kausal für die

                  Schutzrechtsverletzung gewesen. Adäquat ist ein Bedingung

                  dann, wenn das Ereignis im Allgemeinen und nicht nur unter

                  besonders eigenartigen, unwahrscheinlichen und nach dem

                  gewöhnlichen Verlauf der Dinge außer Betracht zu lassenden

                  Umständen geeignet ist, einen Erfolg der fraglichen Art

                  herbeizuführen (BGH NJW 2005, S. 1420 ff. (S. 1421 m. w. N.)).

                  Davon ausgehend ist eine Adäquanz hier zu bejahen. 

                  Zunächst haben Rechtsverletzungen über das Internet allgemein

                  zugenommen durch das Herunterladen und öffentliche

                  Zugänglichmachung insbesondere urheberrechtlich,

                  geschmacksmusterrechtlich und markenrechtlich geschützter

                  Leistungen. Darunter fallen auch die Aneignung und das

                  Bereitstellen von Musikaufnahmen im Internet über

                  Peer-to-Peer-Dienste und mit Hilfe von Filesharing-Software,

                  verhamlosend “Tauschbörsen” genannt. Jedenfalls seit dem

                  Auftreten der Filesharing-Software “Napster” im Herbst 1999

                  ist derartiges auch nicht mehr ungewöhnlich, sondern wird

                  gerade von Kindern, Jugendlichen und jungen Erwachsenen

                  vielfältig in Anspruch genommen. Weiter ist allgemein bekannt,

                  dass ungeschützte WLAN-Verbindungen von Dritten mißbraucht

                  werden können, um über einen fremden Internetanschluss ins

                  Internet zu gelangen.

                  Die Verwendung einer ungeschützten WLAN-Verbingung für den

                  Zugang ins Internet birgt danach die keinesfalls

                  unwahrscheinliche Möglichkeit, dass von – unbekannt – Dritten,

                  die die ungeschützte Verbindung nutzen, solche

                  Rechtsverletzungen begangen werden. Das löst Prüf- und

                  gegebenenfalls Handlungspflichten aus, um der Möglichkeit

                  solcher Rechtsverletzungen vorzubeugen.

                  Rechtlich und tatsächlich sind die Antragsgegner in die Lage

                  versetzt gewesen, wirksame Maßnahmen zur Verhinderung der

                  streitgegenständlichen Rechtsverletzung zu treffen. Hier haben

                  die Antragsgegner aber nach eigenem Eingeständnis keine

                  Schutzmaßnahmen getroffen mit der Begründung, sie seien sich

                  der Missbrauchsmöglichkeiten nicht bewusst gewesen. Weder das

                  fehlende technische Verständnis noch die eigene Unkenntnis von

                  der Möglichkeit der illegalen Musiknutzung über leicht zu

                  installierende Tauschbörsenprogramme sowie von der Möglichkeit

                  der Nutzung einer WLAN-Verbindung durch unbefugte Dritte

                  entlasten sie. Es hätte ihnen oblegen, sich zu informieren,

                  welche Möglichkeiten für Rechtsverletzungen sie schaffen und

                  wie sie solche Verletzungen hätten vorbeugen können. Zudem

                  hätten sie technische Möglichkeiten in Anspruch nehmen können,

                  um die streitgegenständliche Rechtsverletzung zu verhindern.

                  So hätten sie etwa einen Password-Schutz einrichten können.

                  Eine derartig ihnen mögliche Maßnahme haben die Antragsgegner

                  jedoch nicht ergriffen, sondern die WLAN-Verbindung

                  “ungeschützt” genutzt. 

                  Die Durchführung der vorgenannten Maßnahmen ist zumutbar. Das

                  gilt auch für den Fall, dass die Antragsgegner selbst nicht in

                  der Lage sein sollten, sie einzurichten und sich dazu

                  entgeltlicher fachkundiger Hilfe bedienen müssten. Den dadurch

                  bedingten Geldaufwand erachtet die Kammer als durchaus noch

                  verhältnismäßig. 

                  4.   Die danach den Antragsgegnern zurechenbare

                  widerrechtliche Nutzung begründet die Vermutung einer

                  Wiederholungsgefahr. Zur Ausräumung dieser Vermutung wäre

                  neben einer Einstellung der Nutzung die Abgabe einer

                  ernsthaften, unbefristeten, vorbehaltlosen und hinreichend

                  strafbewehrten Unterlassungsverpflichtungserklärung

                  erforderlich gewesen (vgl. Möhring/Nicolin/Lütje, UrhG, 2.

                  Aufl., § 97 Rn. 120, 125; Schricker/Wild, Urheberrecht, 2.

                  Aufl., § 97 Rn. 42; Schulze/Dreier, UrhG, 2. Aufl., § 97 Rn.

                  41, 42; v. Wolff in Wandtke/Bullinger, Urheberrecht, 2. Aufl.,

                  § 97 Rn. 34, 35), wie sie erfolglos verlangt worden ist.

                  Allein das Einrichten eines Password-Schutzes nach einer

                  bereits erfolgten Rechtsverletzung reicht nicht aus.

                  

             &nbsp, ;    III.

                  Es hat auch ein Verfügungsgrund bestanden. Dieser folgt

                  grundsätzlich bereits aus der Wiederholungsgefahr, zu deren

                  Beseitigung durch Abgabe einer strafbewehrten

                  Unterlassungsverpflichtungserklärung die Antragsgegner sich

                  zunächst nicht veranlasst gesehen haben. Im Übrigen hat die

                  Antragstellerin die Sache selbst geboten zügig behandelt.

                  

                 

https://ssl-vg03.met.vgwort.de/na/9a6783063e4f4b30b6a316a749ed3dbb