Filesharing Abmahnung erhalten? Hilfe bei Abmahnung Filesharing

 





Rechtsanwalt für Filesharing Abmahnung berät bundesweit. Bei Abmahnung Filesharing Hilfe vom Anwalt nutzen.

20.000 EUR Streitwert für den Download und Upload eines Computerspiels – LG Hamburg

Das LG Hamburg hat für das Herunterladen und Bereithalten eines Computerspiels in einem P2P-Netzwerk einen Streitwert von 20.000,00 € festgesetzt. Hier die Einzelheiten:

 

Der Tenor des LG Hamburg lautet

I. Die einstweilige Verfügung vom 28.12.2009 wird bestätigt.

II. Die Antragsgegnerin hat auch die weiteren Kosten des Verfahrens zu tragen.

 

Der Tatbestand war folgender

Die Antragstellerin ist Inhaberin der ausschließlichen Nutzungsrechte an dem Computerspiel „S..the S…5“. Sie verlangt von der Antragsgegnerin, es zu unterlassen, das Computerspiel über Peer to Peer Netzwerke herunterzuladen oder bereitzustellen.

Das Computerspiel ist erstmalig Ende März 2009 in den Handel gekommen.

Die Antragstellerin trägt vor, die Antragsgegnerin wäre Inhaber eines Internetanschlusses, über welchen unerlaubt Dateien mit diesem Computerspiel über ein Peer to Peer Netzwerk zum Download bereitgehalten wurden. Dies wäre am 09.09.2009 um 18:28:20 Uhr unter der IP-Adresse xxx.xxx.xxx.110, am 10.9.2009 um 05:21:12 Uhr unter der IP-Adresse xxx.xxx.xxx.31, ebenfalls am 10.9.2009 um 14:16:18 Uhr unter der IP-Adresse xxx.xxx.xxx.232, am 11.09.2009 um 05:26:07 Uhr unter der IP-Adresse xxx.xxx.xxx.184 und am 11.09.2009 um 19:16:34 Uhr unter der IP-Adresse xxx.xxx.xxx.217 erfolgt.

Diese Daten sind durch Überwachungsmaßnahmen der L..AG erhoben worden, die im Auftrag der Antragstellerin Filesharingsysteme auf das Computerspiel durchsucht. Nachdem das LG Köln im Beschluss vom 30.09.2009 – 9a OH 415/09 – der Deutsche T… AG die Auskunftserteilung gestattet hat, wurde diesen IP-Adressen der Anschluss der Antragsgegnerin zugeordnet.

Die Antragsgegnerin wurde mit Schreiben vom 02.12.2009 abgemahnt, eine Unterlassungserklärung wurde nicht abgegeben.

Die Antragstellerin hat sodann eine einstweilige Verfügung durch die Kammer vom 28.12.2009 – 308 O 691/09 bewirkt. Hiergegen hat die Antragsgegnerin Widerspruch eingelegt.

Die Antragstellerin beantragt, die einstweilige Verfügung vom 28.12.2009 zu bestätigen.

Die Antragsgegnerin beantragt, die einstweilige Verfügung vom 28.12.2009 aufzuheben und den dieser einstweiligen Verfügung zu Grunde liegenden Antrag abzuweisen.

Sie ist der Ansicht, die Antragstellerin hätte einen Verfügungsgrund nicht hinreichend glaubhaft gemacht. Es fehle an der erforderlichen Dringlichkeit.

Die Antragsgegnerin behauptet, sie habe noch nie eine Tauschbörsensoftware auf ihrem Computer installiert oder verwendet. Die streitgegenständliche Datei sei ihr nicht bekannt und habe sich nach ihrer Kenntnis noch nie auf ihrem Computer befunden. Sie habe auf dem Computer Benutzerkonten für sich und ihren Mann eingerichtet. Eine Firewall und ein Virenschutz seien aktiviert gewesen. Keine anderen Personen hätten Zugriff auf den Computer gehabt und der Computer sei kabelgebunden mit dem Internet verbunden. Sie habe ihren Mann bei Inbetriebnahme des Anschlusses belehrt, keine Urheberrechtsverletzungen zu begehen. Zur Glaubhaftmachung hat die Antragsgegnerin eine eigene eidesstattliche Versicherung vom 25.02.2010 vorgelegt.

Die Antragsgegnerin behauptet weiter, ihrem Mann sei nicht bekannt, dass sich die streitgegenständliche Datei auf dem Computer befindet. Zur Glaubhaftmachung hat sie eine eidesstattliche Versicherung ihres Mannes vom 25.02.2010 vorgelegt.

Sie trägt vor, über Peer to Peer Netzwerke würden Dateien häufig nur in Bruchstücken ausgetauscht. Einzelne Bruchstücke seien häufig fehlerhaft, entweder aufgrund von Übertragungsfehlern oder weil sogenannte „Leecher-Mods“ eingesetzt würden, die gezielt fehlerhafte Daten liefern. Da die Datei von der L..AG nicht tatsächlich heruntergeladen würde, müsse die L..AG auf den Hashwert vertrauen, der ihr durch den übertragenden Computer mitgeteilt würde. Daher wäre nicht sichergestellt, dass es sich bei der zur Verfügung gestellten Datei auch tatsächlich um das Computerspiel der Antragstellerin handele. Deshalb und auch aus weiteren (vorgetragenen) Gründen wäre das Ermittlungsverfahren der L..AG ungeeignet, Urheberrechtsverletzungen einem Anschluss konkret zuzuordnen. Aber selbst eine korrekte Ermittlung der IP-Adressen durch die L..AG vorausgesetzt wäre jedenfalls nicht sichergestellt, dass nicht die Deutsche T… AG Fehler bei der Zuordnung gemacht hätte. Die Antragsgegnerin meint, nach alldem wäre auch eine Störerhaftung ausgeschlossen.

Zur Vervollständigung des Vorbringens der Parteien wird auf die gewechselten Schriftsätze samt Anlagen und den Inhalt der Sitzungsniederschrift vom 03.03.2010 Bezug genommen.

 

Die Gründe des Urteils

Die einstweilige Verfügung ist zu bestätigen (§§ 936, 925 Abs. 2 ZPO). Der ihrem Erlass zu Grunde liegende Antrag erweist sich auch nach mündlicher Verhandlung als zulässig und begründet. Die Antragstellerin hat das Vorliegen der tatsächlichen Voraussetzungen des in der Beschlussverfügung vom 28.12.2009 tenorierten Unterlassungsanspruchs aus § 97 Abs. 1 S. 1 UrhG dargelegt und glaubhaft gemacht (nachfolgen I.). Ferner liegt ein Verfügungsgrund vor (nachfolgend II).

I. Die Antragstellerin hat das Vorliegen der tatsächlichen Voraussetzungen des Unterlassungsanspruchs aus § 97 Abs. 1 S. 1 UrhG dargelegt und glaubhaft gemacht.

1. Die Antragstellerin hat durch eidesstattliche Versicherung ihres Geschäftsführers glaubhaft gemacht, Inhaberin der ausschließlichen Nutzungsrechte an dem Computerspiel „S..the S…5“ zu sein.

2. Es ist weiterhin durch eidesstattliche Versicherung eines technischen Mittarbeiters der L..AG glaubhaft gemacht worden, dass am 09.09.2009 um 18:28:20 Uhr unter der IP-Adresse xxx.xxx.xxx.110 am 10.9.2009 um 05:21:12 Uhr unter der IP-Adresse xxx.xxx.xxx.31, ebenfalls am 10.9.2009 um 14:16:18 Uhr unter der IP-Adresse xxx.xxx.xxx.232, am 11.09.2009 um 05:26:07 Uhr unter der IP-Adresse xxx.xxx.xxx.184 und am 11.09.2009 um 19:16:34 Uhr unter der IP-Adresse xxx.xxx.xxx.217 eine Datei mit dem streitgegenständlichen Computerspiel mittels einer Filesharing-Software im Internet der Öffentlichkeit zugänglich gemacht wurde und heruntergeladen werden konnte. Dass es sich bei den zum Download angebotenen Dateien um das geschützte Computerspiel handelte, ist weit überwiegend wahrscheinlich. Die Datei hatte den Dateinamen „…S..the S…5….“ und wurde unter Übermittlung eines 40-stelligen Hash-Wertes angeboten, welcher dem Hash-Wert entspricht, unter denen das Computerspiel mit dem gleichen Namen in Tauschbörsen angeboten wird. Soweit die Antragsgegnerin argumentiert, es hätte sich auch um ‚Datenmüll‘ handeln können, der unter demselben Hash-Wert zur Verfügung gestellt wird, so trägt sie dazu nicht substantiiert vor. Der pauschale Hinweis auf sogenannte „Leecher-Mods“, die das Zugänglichmachen nur vortäuschen, ist nicht ausreichend. Hash-Wert und Dateinamen sprechen zunächst mit weit überwiegender Wahrscheinlichkeit dafür, dass es sich um das Computerspiel handelt.

3. Da diese Nutzung der öffentlichen Zugänglichmachung gemäß §§ 19a und 69c Nr. 4 UrhG ausschließlich der Antragstellerin vorbehalten ist und ohne deren Einverständnis erfolgt ist, war sie widerrechtlich.

4. Die Antragsgegnerin hat für diese Rechtsverletzung nach den Grundsätzen der Störerhaftung einzustehen.

a) Die Antragsgegnerin ist nach den von der Antragstellerin eingeholten Auskünften der Deutsche T… AG Inhaberin des Internetanschlusses, dem die oben unter II.2. genannten IP-Adressen zu den ebenfalls dort genannten Zeiten zugeordnet waren. Das LG Köln hat der Deutsche T… AG mit Beschlüssen vom 30.09.2009 (9 OH 415/09) und vom 02.11.2009 (9 OH 443/09) gemäß § 101 Abs. 9 UrhG die Verwendung der Verkehrsdaten für die Auskünfte gestattet.

b) Soweit die Antragsgegnerin vorträgt, dass nicht dargelegt wurde, dass die Zuordnung auf Seiten der Deutsche T… AG mit Sicherheit fehlerfrei erfolgt, so schlägt dies im Ergebnis nicht durch. Zwar gehört grundsätzlich auch die korrekte Zuordnung der IP-Adressen durch den Provider – hier also der Deutsche T… AG – zu den Tatsachen, die von der Antragstellerin glaubhaft gemacht werden müssen. Dazu gehört auch eine Darstellung von sogenannten Kontrolltatsachen, mit denen die Verlässlichkeit der Angaben geprüft werden können. Diese Kontrolltatsachen kann der Verletzte vorlegen, da sie von seinem Auskunftsanspruch gegenüber dem Provider mit umfasst sind (Czychowski in Fromm/Nordemann, Urheberrecht, 10. Aufl. 2008, § 101 UrhG Rn. 79; im Markenrecht BGH GRUR 2001, 841, 845). Dies gilt insbesondere, da die Antragsgegnerin regelmäßig keine eigenen Auskunftsansprüche gegen den Provider hat, ihr also ohne diese Informationen Überprüfungsmöglichkeiten abgeschnitten sind. Im vorliegenden Fall ist jedoch schon alleine durch die Anzahl der Zuordnungen (fünf unterschiedliche IP-Adressen zu unterschiedlichen Zeitpunkten) eine vom Internetanschluss der Antragsgegnerin ausgehende Verletzungshandlung glaubhaft gemacht. Es liegt außerhalb jeglicher Lebenswahrscheinlichkeit, dass die Deutsche T… AG fünf unterschiedliche IP-Adressen fünfmalig zufällig genau demselben falschen Internetanschluss zugeordnet haben soll.

c) Damit geschah die Rechtsverletzung im Macht- und Verantwortungsbereich der Antragsgegnerin. Aufgrund dessen ist es überwiegend wahrscheinlich, dass sie entweder die Rechtsverletzung selbst begangen hat oder dass sie von Personen begangen worden ist, deren Fehlverhalten sie sich nach den Grundsätzen der Störerhaftung zurechnen lassen muss (wie hier zur Haftung des Anschlussinhabers: LG Hamburg, MMR 2007, 131; LG Hamburg, MMR 2008, 685; LG Mannheim, ZUM-RD 2007, 252; LG-Köln, BeckRS 2007 15421; LG Köln BeckRS 2010 04511; LG Düsseldorf BeckRS 2008 17131; LG Leipzig MMR 2009, 219; strenger OLG Frankfurt/M., MMR 2008, 169).

d) Ihrer sekundären Darlegungslast (OLG Frankfurt/M., GRUR-RR 2008, 73, 74; BGH MMR 2008, 818, 819) einen Sachverhalt darzulegen, aufgrund dessen sie nicht haftet, ist die Antragsgegnerin nicht nachgekommen. Die vorgelegten eidesstattlichen Versicherungen vom 25.02.2010 durch die Antragsgegnerin und ihren Ehemann schließen eine Rechtsverletzung durch dieselben gerade nicht aus. Der Ehemann der Antragsgegnerin versichert nur „es ist mir nicht bekannt, dass sich die streitgegenständliche Datei auf dem Computer befindet [Hervorhebung hinzugefügt]“ – er versichert gerade nicht, dass sich die Datei nicht in der Vergangenheit auf dem Computer befunden hat. Dafür, dass diese Formulierung bewusst gewählt wurde, spricht ein Vergleich mit der eidesstattlichen Versicherung der Antragsgegnerin. In dieser wird – bei ansonsten sehr ähnlich lautendem Text – versichert „eine derartige Datei hat sich nach meiner Kenntnis auch nie auf dem Computer befunden“. Darüber hinausgehend hätte es der Antragsgegnerin im Rahmen ihrer sekundären Darlegungslast auch oblegen darzulegen wer – wenn nicht sie selbst – die Rechtsverletzung begangen haben kann (OLG Köln, BeckRS 2010 00768).

5. Die danach der Antragsgegnerin zurechenbare widerrechtliche Nutzung begründet die Vermutung einer Widerholungsgefahr. Zur Ausräumung dieser Vermutung wäre neben einer Einstellung der widerrechtlichen Handlung die Abgabe einer strafbewehrten Unterlassungsverpflichtungserklärung erforderlich gewesen (vgl. Schricker/Wild, Urheberrecht, 2. Aufl., § 97 Rn. 42; Schulze/Dreier, UrhG, 2. Aufl., § 97 Rn. 41, 42; Wolff in Wandtke/Bullinger, Urheberrecht, 2. Aufl., § 97 Rn. 34, 35), wie sie erfolglos verlangt worden ist.

III. Es besteht ein Verfügungsgrund. Dieser folgt grundsätzlich bereits aus der Wiederholungsgefahr, zu deren Beseitigung durch Abgabe einer strafbewehrten Unterlassungsverpflichtungserklärung die Antragsgegnerin sich nicht veranlasst gefühlt hat. Sofern die Antragsgegnerin auf den Beschluß des OLG Hamburg v. 23.11.2006 (5 W 168/06) verweist, bezieht sich dieser auf eine Konstellation, in welcher die dortige Antragsgegnerin die Beeinträchtigung durch aktives Handeln (Löschung des Links) bereits nachweislich weitestgehend beseitigt hatte, sich die streitgegenständliche Datei nur noch – offensichtlich unbeabsichtigt – in einem Unterverzeichnis befand, auf welches der durchschnittliche Internetnutzer nicht zugreift. Der vorliegende Fall ist damit nicht zu vergleichen; die Antragsgegnerin hat von sich aus nichts vergleichbares getan, was darauf schließen lässt, dass sie Abstand von einer solchen Rechtsverletzung genommen hat. Ähnlich hatte die Beklagte in der ebenfalls von der Antragsgegnerin zitierten Entscheidung des LG Flensburg v. 24.04.2007 (7 S 89/06) bereits sämtliche Verletzungsgegenstände übergeben (dazu LG Flensburg a.a.O. mit Verweis auf BGH GRUR 2001, 453, 455). Im Übrigen hat die Antragstellerin dargelegt und glaubhaft gemacht, die Sache selbst geboten zügig behandelt zu haben.

IV. Die Kostenentscheidung beruht auf § 91 Abs. 1 ZPO. Der Gegenstandswert ist nach §§ 53 Abs. 1 Nr. 1 GKG, 3 ZPO geschätzt worden.

 

Handeln Sie jetzt und fordern Sie meine kostenlose Ersteinschätzung an!
Wir haben den Ablauf bei einer Abmahnung so einfach wie nur möglich gestaltet. Halten Sie sich an die drei Schritte und wir rufen kostenlos zurück.