Internetrecht

Urteil zur Tauschbörsennutzung: Urteil Landgericht Köln 28 O 462/09

Zum Thema Urteil zur Tauschbörsennutzung hat das Landgericht Köln am 10.02.2010 die unten veröffentlichte Entscheidung getroffen. Wenn Sie rechtliche Fragen zum Thema haben oder einen Rechtsanwalt benötigen, rufen Sie uns an 0221 / 951 563 0 (Beratung bundesweit).

Weitere Informationen zum Bereich Internetrecht finden Sie hier.

Konkret hat das Landgericht Köln folgendes entschieden:

Der Beklagte wird verurteilt,

1. es bei Meidung eines für jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes bis zu 250.000,00 EUR, ersatzweise Ordnungshaft, oder der Ordnungshaft bis zu sechs Monaten zu unterlassen, Musikstücke der Musikgruppe „B“ ohne Zustimmung der Klägerin im Internet der Öffentlichkeit zugänglich zu machen, insbesondere im Rahmen der Teilnahme an sogenannten Peer-to-Peer-Netzwerken diese zum Tausch anzubieten,

2. an die Klägerin 781,00 EUR nebst Zinsen in Höhe von 5 Prozentpunkten über dem Basiszinssatz aus 761,00 EUR seit dem 25.03.2009, im Übrigen seit dem 04.08.2009 zu zahlen.

Die Kosten des Rechtstreits werden dem Beklagten auferlegt.

Das Urteil ist vorläufig vollstreckbar, hinsichtlich des Ausspruchs zu Ziffer 1) gegen Sicherheitsleistung in Höhe von 3.000,- EUR im Übrigen gegen Sicherheitsleistung in Höhe von 120 % des jeweils zu vollstreckenden Betrages.

Die Parteien streiten um Filesharing und daraus resultierende Unterlassungs- und Schadensersatzansprüche.

Die Klägerin nimmt den Beklagten wegen unerlaubten Anbietens eines urheberrechtlich geschützten Werkes, des Songs „A (XX Remix) der Gruppe B (Featuring C) im Internet im Rahmen der Nutzung eines sogenannten Peer-to-Peer-Netzwerkes in Anspruch.

Am 02.12.2007 um 13:25 und 55 Sekunden MEZ – insoweit streitig – hatte die Software der Firma M AG einen Nutzer mit der IP-Adresse #### erfasst, welcher die Datei B Featuring C – A (XX Remix)_Y im Rahmen des Netzwerkes unter Verwendung des Pogramms eMule 0.46b zum Download anbot. Es war deshalb ein staatsanwaltschaftliches Ermittlungsverfahren zunächst gegen Unbekannt bei der Staatsanwaltschaft Aachen anhängig. Diese ordnete die IP-Adresse im Rahmen ihrer Ermittlungen dem Anschluss des Beklagten zu.

Daraufhin mahnten die Prozessbevollmächtigten der Klägerin den Beklagten mit Schreiben vom 10.03.2009 ab und forderte zur Abgabe der Unterlassungserklärung auf. Zugleich forderten sie mit diesem Schreiben die entstandenen Rechtsanwaltsgebühren und Schadensersatz unter Fristsetzung bis zum 24.03.2009 in Höhe von insgesamt 761,00 EUR erfolglos ein.

Die Klägerin behauptet, sie sei unter anderem Inhaberin der ausschließlichen Nutzungs- und Verwertungsrechte für das Gebiet Bundesrepublik Deutschland des in Rede stehenden Songs der Gruppe B.

Sie habe die M AG mit der Feststellung, Erfassung und Speicherung der IP-Adressen nebst Datum und sekundengenauer Zeit von Anbietern des streitgegenständlichen Musikstücks bzw. Teilen hiervon beauftragt. Die Firma M AG überwache für sie alle einschlägigen Internettauschbörsen, bei welchen es sich um sogenannte Peer-to-Peer-Netzwerke handeln würde. Dabei seien die Teilnehmer über eine bestimmte Software miteinander verbunden. Die Installation der entsprechenden Software auf dem jeweiligen Computer des jeweiligen Nutzers sei zur Teilnahme an der Tauschbörse ebenso erforderlich, wie das eigene Anbieten von Dateien.

Die Firma M AG habe hierfür eigens eine spezielle Software entwickelt, welche fehlerfrei und eindeutig die IP-Adresse, das Datum, die sekundengenaue Uhrzeit, die angebotene Datei sowie das hierfür verwendete Tauschbörsenprogramm erfasse und speichere. Die Software würde stets von mindestens einem Mitarbeiter überwacht, regelmäßig auf ihr fehlerfreies Funktionieren überprüft und alle 10 Minuten mit der Atomuhr der Universität Braunschweig in Abgleich gebracht.

Für das streitgegenständliche Filesharing habe die Firma M AG überprüft,

dass es sich um eine funktionsfähige Datei des Musikstückes gehandelt habe und zwar anhand des Hashwertes der Datei. Diese Zahl ließe sich als Prüfungssumme aus jeder Datei berechnen und stelle für diese ein spezifisches Charakteristikum dar. Vergleichbar mit einem Fingerabdruck ermögliche sie die zweifelsfreie Identifizierung einer Datei, da der verwendete MD4 Hashwert für jede Datei einmalig sei und ebenso von der vorliegend verwandten Shareware (eMule) zur Verifizierung zwischen angebotener Datei und Originaldatei verwendet würde.

Die Klägerin beantragt mit ihrer dem Beklagten jedenfalls am 04.08.2009 vorgelegenen Klage,

Der Beklagte beantragt,

die Klage abzuweisen.

Der Beklagte bestreitet die Aktivlegitimation der Klägerin mit Nichtwissen. Ebenso bestreitet er die Beauftragung der Firma Logisstep durch die Klägerin und die Funktionsweise von deren Software zur Ermittlung von Filesharing sowie dass diese Software fehlerfrei arbeitet. Der Beklagte bestreitet allgemein das Tauschbörsen immer Peer-to-Peer Netzwerke seien, dass die Computer bei diesen Netzwerken miteinander verbunden seien, dass man eine entsprechende Software brauche, um an dem

Peer-to-Peer-Netzwerk teilzunehmen und dass man dort selbst Dateien als Grundvoraussetzung zur Teilnahme anbieten müsste sowie dass die angebotenen Datenpakete von Nutzer zu Nutzer weiter zur Verfügung gestellt würden.

Der Beklagte bestreitet weiterhin, dass die Firma M ihre Software stets überwachen und regelmäßig das fehlerfreie Funktionieren dieser überprüfen sowie regelmäßig einen Zeitabgleich mit der Atomuhr in Braunschweig machen würde.

Der Beklagte bestreitet die Feststellungen der Firma M zum Downoad der Datei B Featuring C – A (XX Remix)_Y m 02.12.2007 um 13:25 und 55 Sekunden MEZ sowie die Feststellungen der Staatsanwaltschaft zur IP-Adresse ####. Er bestreitet, dass über seine IP-Adresse der Download abgewickelt wurde. Er behauptet, zur fraglichen Zeit solche Aktivitäten nicht veranlasst zu haben.

Weiterhin bestreitet er die Funktionsfähigkeit der streitgegenständlichen Musikdatei und er die Einmaligkeit des Hashwerts.

Mit nicht nachgelassenem Schriftsatz vom 09.02.2010 bestreitet der Beklagte zudem erstmals, dass sein Computer zum Zeitpunkt der Verletzungshandlung funktionsfähig gewesen sei und behauptet erstmals, dass kein Programm eMule darauf vorhanden gewesen sei.

Wegen der weiteren Einzelheiten des Sach- und Streitstandes wird ergänzend auf den vorgetragenen Inhalt der wechselseitigen Schriftsätze nebst Anlagen verwiesen.

II.

Die Klage ist zulässig und begründet, da das Landgericht Köln für die Entscheidung des Rechtsstreits örtlich zuständig ist und die Klägerin einen Anspruch auf Unterlassung sowie Zahlung der vorgerichtlichen Abmahnkosten in Höhe von 581,00 EUR sowie Zahlung von Schadensersatz in Höhe von 200,00 EUR hat. Im Einzelnen:

Die Zuständigkeit gemäß § 32 ZPO ist daher gegeben, da die unerlaubte Handlung auch in Köln begangen wurde (Zöller/Vollkommer, ZPO, ZPO, 28. Auflage 2010, § 32 RN 17 m. w. N.).

Betreffend seine Passivlegitimation und die Verletzungshandlung bestreitet der Beklagte den Vortrag der Klägerin nicht hinreichend substantiiert. Denn das Ergebnis des privaten Ermittlungsvorgangs der Klägerin sowie die Ergebnisse des strafrechtlichen Ermittlungsverfahrens bieten hinreichend Indizien, die das Gegenteil des Vortrages des Beklagten eindeutig belegen.

Soweit der Beklagte die Zuordnung der IP-Adresse zumindest auch mit der Argumentation bestreitet, dass er zur fraglichen Zeit keine Aktivitäten am Computer veranlasst hätte, kann ihn letzteres nicht entlasten, da das Filesharing ohne sein Zutun möglich ist, solange eine Netzverbindung besteht, die er gerade nicht bestreitet.

Die vom Beklagten nach Schluss der mündlichen Verhandlung im nicht nachgelassenen Schriftsatz vom 09.02.2010 vorgebrachten neuen Tatsachenbehauptungen betreffend die Funktionsfähigkeit seines Computers und das Nichtvorhandensein des Programmes eMule hierauf waren für die Entscheidung nicht mehr zu berücksichtigen. Auf Umstände und Vorbringen nach Schluss der mündlichen Verhandlung kann und darf das Gericht seine Entscheidung nicht stützen, es sei denn die mündliche Verhandlung wird wieder eröffnet, § 156 ZPO. Eine Wiedereröffnung der mündlichen Verhandlung ist nicht geboten, wenn eine Partei entgegen § 296 a ZPO neue Angriffs- oder Verteidigungsmittel nachreicht (BGH NJW 2000, 142). Genau dies ist hier mit den besagten Tatsachenbehauptungen geschehen, so dass das Vorbringen des Beklagten aus dem Schriftsatz vom 09.02.2010 gemäß § 296 a ZPO nicht zur berücksichtigen war und auch keine Veranlassung zum Wiedereintritt in die mündliche Verhandlung bot.

Davon abgesehen, ergibt sich aus dem neuen Vortrag des Beklagten, betreffend die Funktionsuntüchtigkeit seines Computers nicht, dass er nicht passivlegitimiert wäre. Es erscheint schon widersinnig, dass der Beklagte über knapp 1 ½ Jahre einen – teuren – W-LAN Anschluss vorhält, jedoch keinen funktionsfähigen Computer besessen haben will. Letztendlich käme es nicht darauf an, ob der Computer funktionstüchtig war, da der Beklagte unstreitig einen W-LAN Anschluss hatte.

Im Rahmen des Unterlassungsanspruchs haftet in entsprechender Anwendung des § 1004 BGB jeder als Störer für eine Schutzrechtsverletzung, der – ohne selbst Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal an der rechtswidrigen Beeinträchtigung mitgewirkt hat (OLG Köln, Az. 6 U 244/06). Zwar setzt die Haftung des Störers die Verletzung von Prüfungspflichten voraus, deren Umfang im Einzelfall sich danach bestimmt, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (LG Hamburg ZUM 2006, 661 m. w. N.). Dabei wird die Störerhaftung Dritter durch Zumutbarkeitserwägungen eingegrenzt, wobei sich die Art und der Umfang der gebotenen Kontrollmaßnahmen nach Treu und Glauben bestimmen (LG Hamburg ZUM 2006, 661), wie sich auch die Verpflichtung, geeignete Vorkehrungen zu treffen, durch welche die Rechtsverletzungen soweit wie möglich verhindert werden, im Rahmen des Zumutbaren und Erforderlichen zu halten hat (LG Hamburg ZUM 2006, 661, a. a. O.).

Im Rahmen der Darlegungs- und Beweislast hierfür ist zu berücksichtigen, dass es nach den allgemeinen Grundsätzen der Klägerin obliegt, das Vorliegen der tatbestandlichen Voraussetzungen des geltend gemachten Anspruchs darzulegen und zu beweisen. Das würde im vorliegenden Fall für die Frage der Störerhaftung des Beklagten bedeuten, dass die Klägerin darzulegen hätte, dass der Beklagte keine hinreichend effizienten und zumutbaren Maßnahmen ergriffen hat, um Rechtsverletzungen von seinem W-LAN Anschluss aus zu vermeiden. Die Klägerin kann jedoch nur Kenntnis von der eingetretenen Rechtsverletzung und dem Umstand, dass es zur beanstandeten öffentlichen Zugänglichmachung im konkreten Fall über eine dem Beklagten zugeordnete IP-Adresse kam, haben. Davon, welcher vorbeugenden Maßnahmen sich der Beklagte bedient, um Rechtsverletzungen von seinem W-LAN Anschluss aus zu unterbinden, hat sie keine Kenntnis. Dennoch müsste die Klägerin nach allgemeinen Beweisregeln einen Negativbeweis Umstände aus der Sphäre der Beklagten vortragen und ggf. beweisen. Wegen der Schwierigkeiten des Negativbeweises kann vom Prozessgegner den Grundsätzen der sekundären Darlegungslast das substantiierte Bestreiten der negativen Tatsache unter Darlegung der für das Positive sprechenden Tatsachen und Umstände verlangt werden. Zu den Grundsätzen der sekundären Darlegungslast hat der Bundesgerichtshof hat in seinem Urteil vom 8. Oktober 1992 (I ZR 220/90, NJW-RR 1993, 746, 747) das Folgende ausgeführt: „Die genannten Grundsätze besagen, dass in Fällen, in denen das Nichtvorliegen von Tatsachen nach materiellem Recht zu den Anspruchsvoraussetzungen gehört, den Schwierigkeiten, denen sich die Partei gegenübersieht, die das Negativum (das Nichtvorliegen der Tatsache) beweisen muss, im Rahmen des Zumutbaren dadurch zu begegnen ist, dass sich der Prozessgegner seinerseits nicht mit bloßem Bestreiten begnügen darf, sondern darlegen muss, welche tatsächlichen Umstände für das Vorliegen des Positiven spricht. Der Beweispflichtige genügt dann der ihm obliegenden Beweispflicht, wenn er die gegnerische Tatsachenbehauptung widerlegt oder ernsthaft in Frage stellt.“

Diesen Grundsätzen folgend obliegt es also dem Beklagte zunächst darzulegen, dass aus seiner Sicht keine Umstände ersichtlich sind, die einen Zugriff von außen auf seinen W-LAN Anschluss ermöglichen, insbesondere, dass eine Absicherung mit Firewall erfolgt, dass für unterschiedliche Benutzer unterschiedliche Passwörter existieren und für jeden Benutzer die Nutzung von Fileshareware systemtechnisch unterbunden ist, dass Fileshareware auch nicht auf dem Computer vorhanden ist sowie dass der Computer über keine andere offensichtliche Möglichkeit verfügt, aus der heraus Dritte Zugriff auf ihren Internetzugang haben könnten. Inwieweit der Beklagte seinen W-LAN Anschluss vor dem Zugriff Dritter gesichert hatte, ist indes von ihm überhaupt nicht dargelegt.

Betreffend die Zuordnung der IP-Adresse durch die Firma M und die Zuordnung dieser zum Anschluss des Beklagten durch die von der Klägerin veranlassten staatsanwaltschaftlichen Ermittlungen, sind hinreichende Indizien gegeben, die das Gegenteil des pauschalen Bestreitens der Richtigkeit dieser Zuordnung durch den Beklagten belegen. Als Indizien sind insoweit zu berücksichtigen:

im Rahmen der wiederholten PKH-Antragstellung das Gegenteil erstmalig behauptet, war dieses tatsächliche Vorbringen, wie ausgeführt, ein präkludiertes Verteidigungsmittel nach § 296 a ZPO und konnte nach Schluss der mündlichen Verhandlung nicht mehr vorgebracht werden, ebenso wenig wie deshalb wie Wiedereröffnung der mündlichen Verhandlung geboten gewesen wäre.

Der Beklagte hingegen hat diesen substantiierten Vortrag der Klägerin nicht zum Anlass genommen, seinerzeit substantiierte Bedenken gegen den Ermittlungsablauf vorzutragen, sondern sich darauf beschränkt, allgemein die Funktionsweise von Netzwerken und den Ablauf bei M sowie die Einmaligkeit des Hashwertes zu bestreiten. Die Funktionen der Netzwerde und die Ermittlungen von M zu Verletzungshandlung sind indes gerichtsbekannt. Insbesondere ist

aus zahlreichen ähnlich gelagerten Fällen gerichtsbekannt, dass bereits mit dem Downloadvorgang der konkret heruntergeladene Song durch außenstehende Dritte abgerufen werden kann und damit öffentlich zugänglich gemacht wird, da dies nur voraussetzt, dass Dritten der Zugriff auf das betreffende geschützte Werk oder einen geschützten Werkteil eröffnet wird (Dreier/Schulze, UrhG, 3. Auflage § 19a Rn. 6). Der Beklagte hätte dem substantiierten Vortrag der Klägerin zu der Verletzungshandlung mithin wesentlich detaillierter entgegentreten müssen und jene nicht einfach pauschal bestreiten dürfen, zumal er sich – außerhalb seines vielfältigen Bestreitens mit Nichtwissen – in tatsächlicher Hinsicht lediglich dahingehend eingelassen hatte, nicht zu Hause gewesen zu sein. Gegen das Vorhandensein des Programms eMule auf seinem Computer wandte er sich indes gerade nicht.

Da der Beklagte mit Schreiben vom 10.03.2009 zum Ausgleich dieser bis zum 24.03.2009 aufgefordert worden war, bestand der geltend gemachte Zinsanspruch. Er folgt aus §§ 286 Abs. 2 Nr. 1, 288 Abs. 1 BGB und § 187 BGB analog.

In Höhe weiterer 180,00 EUR folgte der Zinsanspruch aus §§ 286 Abs. 2 Nr. 1, 288 Abs. 1 BGB und § 187 BGB analog, da der Beklagte mit Schreiben vom 10.03.2009 insoweit zur Zahlung aufgefordert worden war. In Höhe weitere 20,00 EUR folgte der Zinsausspruch aus §§ 286 Abs. 1 Satz 2, 288 Abs. 1 BGB i. V. m. § 187 BGB analog. Da das Empfangsbekenntnis betreffend den Erhalt der Klageschrift nicht zur Akte zurückgereicht wurde, konnte von einem Zinsbeginn vor dem 04.08.2009, der Datierung des ersten Schriftsatzes des Beklagten, nicht ausgegangen werden.

Streitwert:

Antrag zu 1): 10.000,00 EUR

Antrag zu 2): 200,00 EUR, i. Ü. § 4 ZPO.

Insgesamt: 10.200,00 EUR

Christian Solmecke ist Partner der Kanzlei WILDE BEUGER SOLMECKE und inbesondere in den Bereichen des IT-, des Medien- und des Internetrechts tätig. Darüber hinaus ist er Autor zahlreicher juristischer Fachveröffentlichungen in diesen Bereichen.

Gefällt Ihnen der Artikel? Bewerten Sie ihn jetzt:

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (Noch keine Bewertungen)

RSSKommentare (0)

Kommentar schreiben

Kommentar schreiben

Mit dem Absenden des Kommentars erklären Sie sich mit den Datenschutzbestimmungen einverstanden.