JurPC Web-Dok. 6/2010 - DOI 10.7328/jurpcb/20102519

LG Düsseldorf
Urteil vom 26.08.2009

12 O 594/07

Störerhaftung des Anschlussinhabers in Filesharing-Fällen auch für Besucher der Wohnung

JurPC Web-Dok. 6/2010, Abs. 1 - 35


Leitsatz (der Redaktion)

    Die Kammer vermag schon der von einigen Instanzgerichten vertretenen Auffassung, der Anschlussinhaber sei zu einer verdachtsunabhängigen Prüfung und Überwachung volljähriger Haushaltsangehöriger grundsätzlich nicht verpflichtet, nicht beizutreten. Dies muss erst recht für bloße Besucher gelten, also für Personen, die sich nur vorübergehend im Haushalt des Anschlussinhabers aufhalten. Dem Beklagten als Inhaber des Internet- Zuganges wird nichts Unzumutbares abverlangt, wenn man eine Pflicht dahingehend annimmt, dass er vor der mit seinem Willen erfolgenden Nutzung seines Internet-Zuganges die betroffenen Personen zumindest auffordert, Urheberrechtsverletzungen mittels seines Computers und/oder Internetzuganges zu unterlassen. Denkbar wäre, wie schon erwähnt, auch, dass er die Nutzung seines Computers und/oder Internet-Zuganges nur mittels eines eigenen Passwortes des konkreten Benutzers gestattet, nicht aber die Nutzung über sein Passwort. Da er aber derjenige ist, der eine neue Gefahrenquelle geschaffen hat, die nur er überwachen kann, und er es Dritten ermöglicht hat, sich durch Nutzung seines Passwortes hinter seiner Person zu verstecken und im Schutze der von ihm geschaffenen Anonymität jedenfalls zunächst einmal ohne Angst vor Entdeckung ungestraft Urheberrechtsverletzungen begehen zu können, erscheint es gerechtfertigt ihm auch das Verhalten von Besuchern zuzurechnen.

T a t b e s t a n d :

Die Klägerin gehört zu den führenden deutschen Tonträgerherstellern. JurPC Web-Dok.
6/2010, Abs. 1
Im Internet werden - zumeist als "Tauschbörse" bezeichnete - Filesharing-Systeme, also Umschlagplätze für Daten, vorgehalten, in welchen jeweils zwei Nutzer zum Zwecke des Datenaustauschs in direkten Kontakt gebracht werden, so dass der eine Nutzer Dateien des anderen Nutzers herunterladen kann. Eines der hierbei zur Anwendung gelangenden Programme ist das Bearshare-Programm welches auf dem Gnutella-Protokoll basiert, das zwischenzeitlich zum offenen Standard gehört. Startet ein Nutzer eine Suchanfrage nach einem Musiktitel leitet das System diese Suchanfrage an alle Rechner weiter, die zum selben Zeitpunkt online sind. Wird der Titel bei einem anderen Nutzer gefunden, kann der Dateiaustausch direkt zwischen beiden Teilnehmern erfolgen. Abs. 2
Die Klägerin behauptet, am 05.10.2006 seien um 9.11 Uhr unter der IP-Nummer 84.164.212.205 mittels einer Filesharing-Software, die auf dem Gnutella-Protokoll basiert, 5776 Audiodateien illegal zum Herunterladen verfügbar gemacht worden, dies hätten die Ermittlungen des Zeugen xxxx ergeben. Insoweit verweist die Klägerin auf die Anlagen K 1 und K 2 zur Klageschrift. Unter diesen Audiodateien ,so behauptet die Klägerin, habe sich auch die streitgegenständliche der Musikgruppe xxx befunden. Im Zuge des von ihr gestellten Strafantrages gegen Unbekannt sei ihr der Beklagte benannt worden als die Person, deren Internetanschluss die genannte IP-Adresse zum streitgegenständlichen Zeitpunkt zugeordnet gewesen sei. Die streitgegenständliche Audiodatei sei mithin mit einem Computer verfügbar gemacht worden, der zum fraglichen Zeitpunkt über den Anschluss des Beklagten mit dem Internet verbunden gewesen sei. Sie, die Klägerin, besitze die ausschließlichen Vervielfältigungs- und Verbreitungsrechte, welche der Beklagte verletzt habe. Für diese Rechtsverletzung sei der Beklagte jedenfalls als Störer verantwortlich. Abs. 3
Die Klägerin beantragt, Abs. 4
wie erkannt. Abs. 5
Der Beklagte beantragt, Abs. 6
die Klage abzuweisen. Abs. 7
Der Beklagte bestreitet, dass die Klägerin Rechte an dem streitgegenständlichen Titel hat sowie die behauptete Rechtsverletzung. Er trägt im Wesentlichen vor, zum maßgeblichen Zeitpunkt keinen Computer gehabt zu haben, auf dem sich die Audiodatei befunden habe und der mit dem Internet verbunden gewesen sei. Auch habe er, der Beklagte, kein Filesharing-Programm besessen. Jedenfalls fehle es an seiner persönlichen Verantwortlichkeit für die behauptete Rechtsverletzung. Wenn ein illegales Herunterladen über seinen Internetanschluss erfolgt sei, so sei dies ohne sein Zutun und Wissen geschehen. Er habe seinerzeit wechselnden Besuch gehabt. Zudem verweist er darauf, dass er, wenn er seinen Computer betrieben habe, dies mit einer WLAN-Verschlüsselungsart erfolgt sei, so dass er gemeint habe, hierdurch hinreichend gegen eine unbefugte Nutzung seines Anschlusses gesichert zu sein. Abs. 8
Das Gericht hat Beweis erhoben gemäß Beweisbeschluss vom 02.02.2009 (Bl. 146 bis 147 GA). Abs. 9
Wegen des Ergebnisses der durchgeführten Beweisaufnahme wird auf das Sitzungsprotokoll vom 12.08.2009 verwiesen. Abs. 10
Zur Vervollständigung des Vorbringens der Parteien zum Sach- und Streitstand wird auf die gewechselten Schriftsätze samt Anlagen Bezug genommen. Abs. 11

E n t s c h e i d u n g s g r ü n d e :

Die Klage ist zulässig und begründet. Abs. 12

I.

Die Klägerin ist aktiv legitimiert. Sie ist Inhaberin der ausschließlichen Verwertungsrechte an dem streitgegenständlichen Musiktitel. Abs. 13
Eine Übertragung der "ausschließlichen Verwertungsrechte einschließlich sämtlicher Leistungsschutzrechte, urheberrechtlichen Nutzungsrechte und aller anderen durch das Urhebergesetz gewährten Rechte und Ansprüche" ist mit dem Künstlervertrag vom 13.10.2003 (Anlage K 9 = Bl. 44 bis 63 GA) und dem Auftragsproduzentenvertrag vom 13.10.2003 (Anlage K 8 = Bl. 30 bis 43 GA), dort jeweils unter Ziffer 3.1, erfolgt. Vertragspartner der die Rechte übertragenden Partei und somit Inhaberin der Rechte war jeweils die xxx GmbH (eingetragen vormals unter HRB beim Amtsgericht München HRB 83773). Diese existiert nicht mehr. Sie ist aufgrund des Verschmelzungsvertrages vom 24.07.2003 und der entsprechenden Beschlüsse der Gesellschafterversammlung vom selben Tag verschmolzen auf die xx Deutschland GmbH (eingetragen unter HRB 4066 im Handelsregister B des Amtsgerichts Gütersloh). Infolge der Verschmelzung sind alle Rechte der xxx GmbH auf die xx Deutschland GmbH übergegangen, §§ 2 Nr. 1, 4 ff. , 46 ff. Umwandlungsgesetz. Abs. 14
Unschädlich ist, dass die maßgeblichen beiden Verträge nach der notariellen Beurkundung des Verschmelzungsvertrages und der entsprechenden Beschlussfassung der Gesellschafter geschlossen worden sind. Am 13.10.2003, dem Datum der beiden Vertragsschlüsse, existierte die xxx GmbH noch, konnte also wirksam Rechte erwerben und Verbindlichkeiten eingehen. Das Vermögen des übertragenden Rechtsträgers geht erst mit Eintragung der Verschmelzung auf den übernehmenden Rechtsträger über. Erst dann erlischt auch der übertragende Rechtsträger, § 20 Umwandlungsgesetz. Bis zum Zeitpunkt der Eintragung von der xx GmbH erworbene Rechte sind mithin auf die xxx Deutschland GmbH übergegangen. Die Eintragung im Handelsregister ist am 13.11.2003 erfolgt (Kopie des entsprechenden Handelsregisterauszuges Bl. 104 bis 105 GA), mithin nach Abschluss der Übertragungsverträge am 13.10.2003.  Abs. 15
Mit notarieller Urkunde vom 22.07.2004 (Anlage K 12 = Bl. 110 bis 121 GA) hat die BMG Deutschland GmbH alle Aktiva und Passiva ihres Betriebs einschließlich aller sonstigen mit diesem Betrieb verbundenen Rechte und Pflichten auf die Records GmbH (eingetragen im Handelsregister B beim Amtsgericht Gütersloh unter HRB 6827) im Wege einer Ausgliederungs- und Übernahmevertrages übertragen. Nach § 1 Ziffer 1 (Seite 4 der notariellen Urkunde = Bl. 113 GA) gehören zu den übertragenen Rechten und Verbindlichkeiten insbesondere diejenigen aus Verträgen mit Künstlern. Dass die streitgegenständlichen beiden Verträge hiervon erfasst sind, hat der Beklagte nicht hinreichend substantiiert in Abrede gestellt. Insbesondere hat er keine belastbaren Umstände aufgezeigt, die gegen diese Annahme sprechen würden und geeignet wären, die Behauptung der Klägerin zu entkräften. Abs. 16
Die Records GmbH schließlich firmiert nunmehr als xx Music Entertainment (Germany) GmbH und zwar nachdem die xxx Entertainment (Germany) GmbH mit notarieller Urkunde vom 09.03.2005 (Anlage K 13 = Bl. 122 bis 131 GA) auf die Records GmbH als übernehmender Rechtsträger verschmolzen wurde und die Firma der übernehmenden Gesellschaft entsprechend geändert wurde. Abs. 17
Angesichts des detaillierten und durch Vorlage der entsprechenden notariellen Verträge belegten Sachvortrages erfolgt das Bestreiten der Berechtigung "ins Blaue hinein" uns ist daher im Ergebnis prozessual unbeachtlich. Abs. 18
Die Kammer geht daher davon aus, dass die Klägerin als Inhaberin der ausschließlichen Verwertungsrechte aktiv legitimiert ist gemäß den §§ 97, 77, 78, 19 a Urhebergesetz. Abs. 19

II.

Der Beklagte wird zu Recht gemäß § 97 Urhebergesetz auf Unterlassung in Anspruch genommen. Er ist Inhaber des Internetzuganges, über den die streitgegenständliche Urheberrechtsverletzung erfolgt ist. Abs. 20
Nach dem Ergebnis der durchgeführten Beweisaufnahme steht zur vollen Überzeugung der Kammer fest, dass der Beklagte die Rechte der Klägerin widerrechtlich verletzt hat, indem er die Aufnahme der Musikgruppe Silbermond über seinen Internetanschluss über ein Filesharing-System der Öffentlichkeit zugänglich gemacht hat, jedenfalls dies nicht durch geeignete Maßnahmen verhindert hat. Abs. 21
Der hierzu vernommene Zeuge xx, an dessen Glaubwürdigkeit die Kammer nach dem gewonnenen persönlichen Eindruck nicht zweifelt, hat bestätigt, dass die von der Klägerin veranlassten Ermittlungen ergeben haben, dass am 05.10.2006 zu dem genannten Zeitpunkt unter der IP-Nummer 84.164.212.205, die unstreitig dem Internetanschluss des Beklagten zuzuordnen ist, mittels einer Filesharing-Software namens Bearshare unter anderem die streitgegenständliche Audiodatei namens "1000 Fragen" der Künstlergruppe xx zum Herunterladen verfügbar gemacht worden ist. Der Zeuge xxx hat erläutert wie seitens der Ermittler vorgegangen wird und hierbei erklärt, dass diese sich über die Software, hier also über Bearshare im Internet in einem entsprechenden Forum anmelden und gezielt Titel anfragen. Vorliegend ging es um Titel der Gruppe xxx von dem Album "Verschwende deine Zeit". Über eine sogenannte Get-Anfrage sollte ermittelt werden, ob ein anderer Nutzer den Titel anbietet. Diese Anfrage war erfolgreich, was durch entsprechende Screen-Shots dokumentiert ist. Dies hat er anlässlich seiner Vernehmung verständlich und nachvollziehbar erläutert. Er hat erklärt, dass die blau unterlegte IP-Adresse (84.164.212.205) diejenige ist, über welche der streitgegenständliche Titel zu dem dokumentierten Zeitpunkt angeboten worden ist. Der Herunterladevorgang wurde ebenfalls dokumentiert durch die als Anlagen zum Sitzungsprotokoll gereichten Screenshots. Abs. 22
Demnach steht zur Überzeugung der Kammer fest, dass über die IP-Adresse der streitgegenständliche Titel in der Tauschbörse zum Herunterladen zur Verfügung gestellt wurde. Dem steht nicht entgegen, dass der Zeuge xxx die Ermittlung nicht persönlich durchgeführt hat, sondern lediglich das Ermittlungsergebnis des zuständigen Ermittlers, den er als Vorgesetzter kontrolliert, überprüft hat. Der Zeuge xxx hat nicht nur detailliert beschrieben inwieweit er das Ermittlungsergebnis des zuständigen Bearbeiters überprüft und zwar insbesondere auf Plausibilität und Kompatibilität der durch Screenshots dokumentierten Daten, sondern auch erklärt, dass er sich im Rahmen der Terminsvorbereitung mit dem streitgegenständlichen Vorgang persönlich befasst hat und die ermittelten Daten selbst überprüft hat. Abs. 23
Auf dieser Grundlage ist davon auszugehen, dass entweder der Beklagte selbst den Titel in der Tauschbörse zur Verfügung gestellt hat, was er allerdings bestreitet, oder aber eine andere Person seinen Internetanschluss zum maßgeblichen Zeitpunkt für das Downloadangebot mit seinem Einverständnis genutzt hat. Wer dies gewesen ist hat der Beklagte nicht mitgeteilt. Die Klägerin kann dies, da es sich um einen Umstand handelt, der allein in der Sphäre des Beklagten liegt, naturgemäß nicht wissen. Allerdings ist der Beklagte seiner sekundären Darlegungslast jedenfalls insoweit nachgekommen, als er zur Nutzung seines Computers bzw. Internetanschlusses im damaligen Zeitraum vorgetragen hat. Sein diesbezüglicher Vortrag ist indes insgesamt aus Rechtsgründen unerheblich. Abs. 24
Dies gilt zunächst für seinen Vortrag, er habe beim Betrieb seines Computers die von seiner Netzwerkkarte und/oder dem Router angebotene Verschlüsselungsart für das WLAN-Netz genutzt. Dies kann ohne weiteres angenommen werden, da eine solche Verschlüsselung mit der vorliegenden Verletzungshandlung nichts zu tun hat. Es handelt sich gerade nicht um die Nutzung seines Internetanschlusses durch einen "Außentäter". Dass derartiges vorgefallen sei, behauptet der Beklagte selbst nicht. Abs. 25
Passivlegitimiert gemäß § 97 Urhebergesetz ist als sogenannter Störer jeder, der - ohne Täter oder Teilnehmer zu sein - einen adäquat kausalen Beitrag zur Rechtsverletzung gesetzt hat, dadurch in irgendeiner Weise willentlich und adäquat kausal zur Verletzung eines absolut geschützten Rechts beiträgt und zumutbare Sicherungsmaßnahmen unterlassen hat. Hierfür genügt es, dass der Antragsgegner den objektiv für Dritte nutzbaren Internet-Zugang vorgehalten und dem Verletzer zur Verfügung gestellt hat (OLG Düsseldorf MNR 2008, 256 bis 257). Das hiergegen gerichtete Vorbringen des Beklagten bleibt ohne Erfolg. Es kann zwar als Störer nur in Anspruch genommen werden, wer Verletzungshandlungen mitwirkt, obwohl es ihm zumutbar und möglich ist, diese zu verhindern. Denn damit die Störerhaftung nicht über Gebühr auf Dritte erstreckt wird, setzt die Haftung des Störers die Verletzung von Prüfungspflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch genommenen nach den Umständen eine Prüfung zuzumuten ist (OLG Düsseldorf MMR 2008, 675 bis 677). Dies gilt auch für die Verpflichtung, die erforderlichen Vorkehrungen zu treffen, durch welche die Rechtsverletzungen soweit wie möglich verhindert werden. Auch diese besteht allerdings nur im Rahmen des Zumutbaren und Erforderlichen (BGH GRUR 1984, 54 bis 55 unter anderem). Maßgeblich sind insoweit die Funktion und Aufgabenstellung des als Störer in Anspruch genommenen sowie die Eigenverantwortung des unmittelbar Handelnden (BGH GRUR 2001, 1038 bis 1039). Abs. 26
Nach dem Vortrag des Beklagten kommen neben seinen wechselnden Besuchern auch Teilnehmer des Netzwerkes in Betracht, in dem er sich zeitweise aufgehalten hat. Welche Vorkehrungen er getroffen hat, um Rechtsverletzungen durch von ihm "autorisierte" Nutzer seines Internetzuganges, sei es seiner Besucher oder der Netzwerkteilnehmer bei Spielen oder Ähnlichem, zu verhindern, legt der Beklagte nicht dar. In Betracht kommt etwa das Anlegen separater Benutzerkonten mit eigenem Passwort, damit nicht andere Nutzer sich hinter ihm "verstecken" können (OLG Düsseldorf I-20 W 157/07 = 12 O 302/07 LG Düsseldorf). Abs. 27
Die Kammer vermag schon der von einigen Instanzgerichten vertretenen Auffassung, der Anschlussinhaber sei zu einer verdachtsunabhängigen Prüfung und Überwachung volljähriger Haushaltsangehöriger grundsätzlich nicht verpflichtet, nicht beizutreten. Dies muss erst recht für bloße Besucher gelten, also für Personen, die sich nur vorübergehend im Haushalt des Anschlussinhabers aufhalten. Dem Beklagten als Inhaber des Internet- Zuganges wird nichts Unzumutbares abverlangt, wenn man eine Pflicht dahingehend annimmt, dass er vor der mit seinem Willen erfolgenden Nutzung seines Internet-Zuganges die betroffenen Personen zumindest auffordert, Urheberrechtsverletzungen mittels seines Computers und/oder Internetzuganges zu unterlassen. Denkbar wäre, wie schon erwähnt, auch, dass er die Nutzung seines Computers und/oder Internet-Zuganges nur mittels eines eigenen Passwortes des konkreten Benutzers gestattet, nicht aber die Nutzung über sein Passwort. Dass er keinerlei Kenntnis davon hatte, dass das Internet die Möglichkeit bietet, Rechtsverletzungen wie die streitgegenständliche zu begehen, behauptet der Beklagte nicht. Da er aber derjenige ist, der eine neue Gefahrenquelle geschaffen hat, die nur er überwachen kann, und er es Dritten ermöglicht hat, sich durch Nutzung seines Passwortes hinter seiner Person zu verstecken und im Schutze der von ihm geschaffenen Anonymität jedenfalls zunächst einmal ohne Angst vor Entdeckung ungestraft Urheberrechtsverletzungen begehen zu können (OLG Düsseldorf MMR 2008, 256 bis 257), erscheint es gerechtfertigt ihm auch das Verhalten von Besuchern zuzurechnen. Wie schon gesagt hat der Beklagte nicht einmal vorgetragen, dass er überhaupt geeignete Sicherungsmaßnahmen ergriffen hat und/oder seine Gäste angewiesen hat, mit dem Computer und/oder Internetzugang nicht Illegales zu tun. Die von ihm erwähnte Verschlüsselung geht in technischer Hinsicht am vorliegenden Fall vorbei, da sie eine Sicherungsmaßnahme gegen einen unbefugten Zugriff Außenstehender betrifft nicht aber die vom Inhaber des Internetzuganges erlaubte Nutzung. Abs. 28
Nach neuerer Rechtsprechung des Bundesgerichtshofes (Urteil vom 11.03.2009 I ZR 114/06), der die Kammer folgt über die sie auf den vorliegenden Fall für übertragbar hält, kommt auch ein täterschaftlicher Urheberrechtsverstoß in Betracht. Dass der Beklagte selbst Täter oder Teilnehmer der bewiesenen Urheberrechtsverletzung war, wird zwar seitens der Klägerin nicht ausdrücklich behauptet. Dies würde auch voraussetzen, dass er das Bewusstsein der Rechtswidrigkeit und zumindest bedingten Vorsatz in Bezug auf die konkrete Haupttat hatte (BGH GRUR 2007, 708). Abs. 29
Der Bundesgerichtshof (a.a.O.) bejaht aber nunmehr eine Haftung des Anschlussinhabers als Täter einer Urheberrechtsverletzung, weil dieser nicht hinreichend dafür gesorgt hat, dass ein Dritter - im dortigen Fall die Ehefrau des Beklagten - ein fremdes Mitgliedskonto bei Ebay genutzt hat unter dem Gesichtspunkt bestehender Verkehrspflichten, die einen im Verhältnis zu den neueren Grundsätzen der Störerhaftung (vgl. dazu BGHZ 173, 188 ff. jugendgefährdende Medien bei Ebay) selbständigen Zurechnungsgrund darstellen. Abs. 30
Die in dem zitierten Urteil entwickelten Grundsätze hält die Kammer hier für anwendbar. Denn auch der hiesige Beklagte muss sich vorhalten lassen, dass er nach eigenem Vortrag keinerlei Sicherungsmaßnahmen ergriffen hat, um die Verletzung absoluter Rechte zu verhindern, was eine haftungsbegründende Pflichtverletzung darstellt. Abs. 31
Ein Verschulden des Beklagten ist für den Unterlassungsanspruch nicht erforderlich. Die diesbezüglichen Ausführungen sind daher ebenfalls aus Rechtsgründen unerheblich. Abs. 32

III.

Die erforderliche Wiederholungsgefahr ist gegeben. Sie wird durch die bewiesene Rechtsverletzung indiziert und ist auch nicht weggefallen, da eine strafbewehrte Unterlassungserklärung vom Beklagten nicht abgegeben worden ist und er noch nicht einmal behauptet, mittlerweile die erforderlichen Sicherungsmaßnahmen ergriffen zu haben. Abs. 33
Die prozessualen Nebenentscheidungen beruhen auf den §§ 91 Abs. 1, 709 Satz 1 und 2, 108 ZPO. Abs. 34
Streitwert: 10.000,00 €.
JurPC Web-Dok.
6/2010, Abs. 35
[ online seit: 19.01.2010 ]
Zitiervorschlag: Düsseldorf, LG, Störerhaftung des Anschlussinhabers in Filesharing-Fällen auch für Besucher der Wohnung - JurPC-Web-Dok. 0006/2010