LG Hamburg: Störerhaftung bei ungesichertem Funknetz

UrhG § 97 Abs. 1 Satz 1; BGB § 1004


Die Verwendung einer ungeschützten WLAN-Verbindung für den Zugang ins Internet birgt die keinesfalls unwahrscheinliche Möglichkeit, dass unbekannte Dritte diese Verbindung nutzen, um eine Urheberrechtsverletzung zu begehen. Das löst Prüf- und gegebenenfalls Handlungspflichten des Anschlussinhabers aus, um der Möglichkeit solcher Rechtsverletzungen vorzubeugen. Entlasten kann den Anschlussinhaber insoweit weder sein fehlendes technisches Verständnis noch sein fehlendes Bewusstsein, dass Dritte eine ungesicherte WLAN-Verbindung unbefugt benutzen können.

LG Hamburg, Urt. v. 26.07.2006 – 308 O 407/06

Tenor
Die einstweilige Verfügung vom 22.06.2006 wird bestätigt.
Die Antragsgegner haben auch die weiteren Kosten des Verfahrens zu tragen.
Tatbestand
Gegenstand des Verfahrens ist ein Unterlassungsbegehren der Antragstellerin gegen die Antragsgegnerin wegen der öffentlichen Zugänglichmachung von Musikaufnahmen in einem Filesharing-System über den Internetanschluss der Antragsgegner.
Abs. 1
Die Antragstellerin ist Tonträgerherstellerin.
Abs. 2
Am 29.12.2005 wurde festgestellt, dass unter der IP-Adresse … insgesamt 244 Audiodateien mittels einer Filesharing- Software, die auf dem Gnutella-Protokoll basiert, zum Kopieren und Hören vorgehalten wurden, darunter Dateien mit den Musikaufnahmen "Vorbei", "Geh nicht wenn du kommst", "Engel fliegen einsam", "Mama Ana Ahabak", "Ich lebe" und "Liebt sie Dich so wie ich" der Künstlerin Christina Stürmer und "Durch den Monsun" der Künstlergruppe "Lauf" auch bekannt als "Tokio Hotel". Die IP-Adresse war zum streitgegenständlichen Zeitpunkt den Antragsgegnern zugeordnet. Die Antragstellerin hat eine solche Nutzung ihrer Aufnahmen nicht gestattet.
Abs. 3
Am 24.05.2006 erhielt die Antragstellerin Kenntnis davon, dass die IP-Adresse dem Internetanschluss der Antragsgegner zugeordnet war. Mit anwaltlichem Schreiben vom 12.06.2006 mahnte sie die Antragsgegner ab. Mit Schreiben vom 16.06.2006 antwortete der Prozessbevollmächtigte der Antragsgegner und lehnte die Abgabe einer Unterlassungserklärung endgültig ab.
Abs. 4
Auf Antrag der Antragstellerin vom 21.06.2006, bei Gericht eingegangen am 22.06.2006, erließ die Kammer durch Beschluss vom 22.06.2006 eine einstweilige Verfügung, mit der den Antragsgegnern zur Meidung der Ordnungsmittel des § 890 ZPO verboten wurde, die sieben oben genannten Musikaufnahmen auf einem Computer zum Abruf durch andere Teilnehmer von Filesharing-Systemen bereitzustellen und damit der Öffentlichkeit zugänglich zu machen. Weiter wurden den Antragsgegnern die Kosten des Verfahrens aufgelegt.
Abs. 5
Dagegen wenden sich die Antragsgegner mit ihrem Widerspruch.
Abs. 6
Die Antragsgegner sind der Auffassung, nicht Täter der Rechtsverletzung zu sein und sich die Verletzung auch nicht als Störer zurechnen lasen zu müssen. Die streitgegenständliche Urheberrechtsverletzung sei nicht über einen der zwei in ihrem Haushalt befindlichen Computer erfolgt. Weder sie selbst noch ihr Sohn S hätten die oben genannten Musikaufnahmen auf ihren Computern zum Abruf durch andere Teilnehmer von Filesharing-Systemen bereitgestellt. Sie hätten vielmehr eine nicht durch ein Geheimwort geschützte schnurlose Funkverbindung, eine so genannte WLAN-Internetverbindung genutzt. Die streitgegenständliche Nutzung müsse durch Dritte erfolgt sein. Sie hätten erst durch ein Schreiben der Staatsanwaltschaft Köln am 16.03.2006 erfahren, dass bei einer ungeschützten WLAN-Verbindung eine Nutzung durch Dritte möglich sei. Sie hätten dann unverzüglich einen Passwortschutz einrichten lassen. Eine Prüfpflicht habe nicht bestanden.
Abs. 7

Die Antragsgegner beantragen,

die einstweilige Verfügung vom 22.06.2006 aufzuheben und den ihrem Erlass zu Grunde liegenden Antrag zurückzuweisen.

Abs. 8

Die Antragstellerin beantragt,

die einstweilige Verfügung vom 22.06.2006 zu bestätigen.

Abs. 9
Die Antragstellerin trägt vor, sie besitze die ausschließlichen Verwertungsrechte an den streitgegenständlichen Musikaufnahmen. Sie ist der Auffassung, dass die Antragsgegner als Störer haften. Es sei nur eine Schutzbehauptung, dass die streitgegenständliche Nutzung durch Dritte über die ungeschützte WLAN- Internetverbindung erfolgt sei.
Abs. 10
Entscheidungsgründe
Die einstweilige Verfügung ist zu bestätigen. Denn Verfügungsanspruch und Verfügungsgrund sind auch nach mündlicher Verhandlung über den Widerspruch gegeben.
Abs. 11
I. Die Antragstellerin hat gegen die Antragsgegner einen Anspruch aus § 97 Abs. 1 Satz 1 UrhG auf Unterlassung der öffentlichen Zugänglichmachung der streitgegenständlichen Musikaufnahmen in einem Filessharing-System.
Abs. 12
1. Die Antragstellerin ist Inhaber der Tonträgerherstellrechte aus § 85 Abs. 1 UrhG. Ihr steht danach unter anderem das ausschließliche Recht zur öffentlichen Zugänglichmachung der Aufnahmen zu. Die Antragstellerin hat die Rechtekette nachvollziehbar dargestellt und durch die eidesstattliche Versicherung des … glaubhaft gemacht:
Abs. 13
a. Hinsichtlich der Musikaufnahmen der Künstlerin Christina Stürmer leitet die Antragstellerin die Rechte aus einem zwischen der … und Frau Stürmer am 24.05.2005 geschlossenen Künstlerexklusivvertrag ab. In Ausübung dieses Vertrages wurden die Aufnahmen von der …hergestellt und die Rechte an der Darbietung von der Künstlerin auf diese Firma übertragen. Im Rahmen des konzernintern gültigen Repertoireaustauschvertrages wurden die ausschließlichen Verwertungsrechte für das Gebiet der Bundesrepublik Deutschland der Antragstellerin übertragen.
Abs. 14
b. Hinsichtlich der Musikaufnahmen der Künstlergruppe "Lauf", auch bekannt als "Tokio Hotel", stehen der Antragstellerin die ausschließlichen Verwertungsrechte aufgrund eines Bandübernahmevertrages zu, den sie am 25.05.2005 mit den Tonträgerherstellern der Aufnahme … geschlossen hat.
Abs. 15
2. Dieses Recht ist widerrechtlich verletzt worden, indem die Aufnahmen über den Internetanschluss der Antragsgegner über ein Filesharing-System im Internet zum Kopieren und Anhören bereitgestellt und damit der Öffentlichkeit zugänglich gemacht worden waren, ohne dass dazu eine Rechtseinräumung durch die Antragstellerin vorlag.
Abs. 16
3. Die Antragsgegner haben für diese Rechtsverletzung einzustehen. Zwar konnte weder festgestellt werden, dass sei selbst die Rechtsverletzung begangen haben, noch konnte es durch die Vorlage der eidesstattlichen Versicherungen des … und des … ausgeschlossen werden. Denn die eidesstattliche Versicherung des … sagt nichts dazu aus, ob die Antragsgegner persönlich zum streitgegenständlichen Zeitpunkt die Rechtsverletzungen begangen haben, da sie sich auf eine erst am 20.03.2006 erfolgte Überprüfung bezieht. Auch … kann letztendlich nur vermuten, wie seine Eltern, die Antragsgegner, den Internetanschluss genutzt haben. Es ist aber nicht auszuschließen, dass die Rechtsverletzung durch andere, nicht bekannte Nutzer des Anschlusses erfolgt ist, die die ungeschützte WLAN-Internetverbindung der Antragsgegner genutzt  haben.
Abs. 17
Ob die Antragsgegner die Rechtsverletzung selbst begangen haben, oder ob die Rechtsverletzung aufgrund einer Nutzung der ungeschützten WLAN-Internetverbindung durch Dritte erfolgten, kann aber dahinstehen.  Denn die Antragsgegner haben für diese Rechtsverletzung jedenfalls nach den Grundsätzen der Störerhaftung einzustehen.
Abs. 18
a. Im Rahmen des Unterlassungsanspruchs haftet in entsprechender Anwendung des § 1004 BGB jeder als Störer für eine Schutzrechtsverletzung, der – ohne selbst Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal an der rechtswidrigen Beeinträchtigung mitgewirkt hat. Um eine solche Haftung nicht über Gebühr auf Dritte zu erstrecken, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfungspflichten voraus. Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch Genommenen nach den Umständen eine Prüfung zuzumuten ist (BGH, GRUR 2004, 860, 864 – Störerhaftung des Internetauktionshauses bei Fremdversteigerungen), wobei sich die Art und der Umfang der gebotenen Prüf- und Kontrollmaßnahmen nach Treu und Glauben bestimmen (v. Wolff, in Wandtke/Bullinger, UrhR, 2. Aufl., § 97 Rn. 15). So hat sich auch die Verpflichtung, geeignete Vorkehrungen zu treffen, durch welche die Rechtsverletzungen so weit wie möglich verhindert werden, im Rahmen des Zumutbaren und Erforderlichen zu halten (BGH, GRUR 1984, 54 f. – Kopierläden).
Abs. 19
b. Unter Anwendung dieser Grundsätze haften die Antragsgegner als Störer.
Abs. 20
Wenn die Antragsgegner es Dritten augrund einer ungeschützten WLAN-Verbindung ermöglicht haben, ihren Internetzugang zu nutzen und die streitgegenständlichen Rechtsverletzungen zu begehen, dann ist dies adäquat kausal für die Schutzrechtrechtsverletzung gewesen. Adäquat ist eine Bedingung dann, wenn das Ereignis im Allgemeinen und nicht nur unter besonders eigenartigen, unwahrscheinlichen und nach dem gewöhnlichen Verlauf der Dinge außer Betracht zu lassenden Umständen geeignet ist, einen Erfolg der fraglichen Art herbeizuführen (BGH, NJW 2005, 1420, 1421 m. w. N.). Davon ausgehend ist ein Adäquanz hier zu bejahen.
Abs. 21
Zunächst haben Rechtsverletzungen über das Internet allgemein zugenommen durch das Herunterladen und öffentliche Zugänglichmachen insbesondere urheberrechtlich, geschmacksmusterrechtlich und markenrechtlich geschützter Leistungen. Darunter fallen auch die Aneignung und das Bereitstellen von Musikaufnahmen im Internet über Peer-to-Peer-Dienste und mithilfe von Filesharing-Software, verharmlosend "Tauschbörsen" genannt. Jedenfalls seit dem Auftreten der Filesharing-Software "Napster" im Herbst 1999 ist Derartiges auch nicht mehr ungewöhnlich, sondern wird gerade von Kindern, Jugendlichen und jungen Erwachsenen vielfältig in Anspruch genommen. Weiter ist allgemein bekannt, dass ungeschützte WLAN-Verbindungen von Dritten missbraucht werden können, um über einen fremden Internetanschluss ins Internet zu gelangen.
Abs. 22
Die Verwendung einer ungeschützten WLAN-Verbindung für den Zugang ins Internet birgt danach die keinesfalls unwahrscheinliche Möglichkeit, dass von – unbekannten – Dritten, die die ungeschützte Verbindung nutzen, eine solche Rechtsverletzung begangen wird. Das löst Prüf- und gegebenenfalls Handlungspflichten aus, um der Möglichkeit solcher Rechtsverletzung vorzubeugen. Rechtlich und tatsächlich sind die Antragsgegner in die Lage versetzt gewesen, wirksame Maßnahmen zur Verhinderung der streitgegenständlichen Rechtsverletzung zu treffen. Hier haben die Antragsgegner aber nach eigenem Eingeständnis keine Schutzmaßnahmen getroffen mit der Begründung, sie seien sich der Missbrauchsmöglichkeiten nicht bewusst gewesen. Weder das fehlende technische Verständnis noch eigene Unkenntnis von der Möglichkeit der illegalen Musiknutzung über leicht zu installierende Tauschbörsenprogramme sowie von der Möglichkeit der Nutzung einer WLAN-Verbindung durch unbefugte Dritte entlasten sie. Es hätte ihnen oblegen, sich zu informieren, welche Möglichkeiten für Rechtsverletzungen sie schaffen, und wie sie solche Verletzungen hätten vorbeugen können. Zudem hätten sie technische Möglichkeiten in Anspruch nehmen können, um die streitgegenständliche Rechtsverletzung zu verhindern. So hätten sie etwa einen Passwortschutz einrichten können. Eine derartige ihnen mögliche Maßnahme haben die Antragsgegner jedoch nicht ergriffen, sondern die WALN-Verbindung "ungeschützt" genutzt.
Abs. 23
Die Durchführung der vorgenannten Maßnahmen ist zumutbar. Das gilt auch für den Fall, dass die Antragsgegner selbst nicht in der Lage sein sollten, sie einzurichten, und sich dazu entgeltlicher fachkundiger Hilfe bedienen müssten. Den dadurch bedingten Geldaufwand erachtet die Kammer als durchaus noch verhältnismäßig.
Abs. 24
4. Die danach den Antragsgegnern zurechenbare widerrechtliche Nutzung begründet die Vermutung einer Wiederholungsgefahr. Zur Ausräumung dieser Vermutung wäre neben einer Einstellung der Nutzung die Abgabe einer ernsthaften, unbefristeten, vorbehaltlosen und hinreichend Strafbewehrten Unterlassungsverpflichtungserklärung erforderlich gewesen (vgl. Lütje, in: Möhring/Nicolini, UrhG, 2. Aufl., § 97 Rn. 120, 125; Schricker/Wild, Urheberrecht, 2. Aufl., § 97 Rn. 42; Schulze/Dreier, UrhG, 2. Aufl., § 97 Rn. 41 f.; v. Wolff, in: Wandtke/Bullinger, a. a. O., § 97 Rn. 34 f.), wie sie erfolglos verlangt worden ist. Allein das Einrichten eines Passwortschutzes nach einer bereits erfolgten Rechtsverletzung reicht nicht aus.
Abs. 25
II. Es hat auch ein Verfügungsgrund bestand. Dieser folgt grundsätzlich bereits aus der Wiederholungsgefahr, zu deren Beseitigung durch Abgabe einer Strafbewehrten Unterlassungsverpflichtungserklärung die Antragsgegner sich zunächst nicht veranlasst gesehen haben. Im Übrigen hat die Antragstellerin die Sache selbst geboten zügig behandelt.
Abs. 26
III. Die Kostenentscheidung beruht auf § 91 Abs. 1 ZPO.
Abs. 27

MMR 2006, 763
 

Referenz für Bookmarks und Verlinkungen:
http://www.lawcommunity.de/volltext/249.html


Erstellt mit twiceWare.reSy/j. Probono-Edition · © 2005-08 by twiceWare solutions e. K.