Störerhaftung durch Download von Computerspielen

12. April 2007
[Gesamt: 0   Durchschnitt:  0/5]
4181 mal gelesen
0 Shares

Eigener Leitsatz:

Wird einem Dritten ein Interzugang überlassen, so ist es nicht unwahrscheinlich, dass von diesem durch Downloads Urheberrechtsverletzungen begangen werden. Gerade bei Jugendlichen bestehen hier Prüf- und Handlungspflichten, die sich aber nicht darauf erstrecken, bereits die Installation von Filesharing-Software zu verhindern. Jedoch müssen die Installation von Sofware durch andere Benutzer verhindert und Nutzungsbeschränkungen festgelegt werden.

Landgericht Frankfurt am Main

Urteil vom 12.04.2007

Az.: 2/03 O 824/06

Sachverhalt:

Die Verfügungskl. (nachfolgend: Kl.) betreibt als Lizenznehmerin die wirtschaftliche Verwertung des Computerspiels X. Mit Lizenzvertrag v. 9.12.2005 wurden der Kl. die weltweiten ausschließlichen Nutzungs- und Verwertungsrechte für dieses Spiel übertragen. Der Verfügungsbekl. (nachfolgend: Bekl.) ist Inhaber eines Internetanschlusses.

Die Kl. beauftragte die Antipiracy Fa. Logistep AG bzw. deren deutsche Tochterfirma Logistep Germany mit der Feststellung, Erfassung und Speicherung der IP-Adressen nebst Timestamp (Datum und sekundengenaue Zeit) von Anbietern des fraglichen Computerspiels bzw. Teilen hiervon in einschlägigen lnternettauschbörsen. Die Fa. Logistep AG hat eine spezielle Software zu dem Zweck entwickelt, die IP-Adresse, das Datum, die sekundengenaue Uhrzeit, die angebotene Datei (Bezeichnung in der jeweiligen Tauschbörse), sowie das hierfür verwendete Tauschbörsenprogramm (Client) zu erfassen, zu speichern und sodann auf einem Datenblatt zur Stellung einer Strafanzeige bei der StA auszudrucken.

Mit Hilfe der vorgenannten Software wurde durch die Logistep AG am 10.8.2006 um 2:36 Uhr ein Nutzer der Software eMule 0.47a mit der IP-Adresse XX.XX erfasst und gespeichert. Dieser hatte die Datei „XX.XX.GERMAN-SILENTGATE.rar“, eine funktionsfähige Version des streitgegenständlichen Computerprogramms, anderen Anbietern der Tauschbörse eMule zum Download angeboten. Die IP-Adresse war zu dem fraglichen Zeitpunkt dem Bekl. zugeteilt. Über die dem Bekl. zugeordnete GUID wurde die gespeicherte Datei im Zeitraum vom 2.7.2006 bis 10.8.2006 vom Internetanschluss des Bekl. aus zu mindestens 80 Zeitpunkten zum weltweiten Download angeboten.

Die Kl. behauptet, mit Hilfe der Software der Logistep AG hätten die in der Zeit vom 2.7.2006 und dem 10.8.2006 vergebenen IP-Adressen sekundengenau und korrekt dem Bekl. als Nutzer zugeordnet werden können.

Die Identifizierung des Bekl. sei zudem durch die im Erfassungsdatenblatt registrierte GUID erfolgt. Die GUID erhalte jeder Nutzer von der Tauschbörse jeweils im Zeitpunkt der Registrierung zugeteilt, um ihn eindeutig identifizierbar zu machen. Die GUID wirke wie ein digitaler Fingerabdruck, da die vergebene Zahlen- und Buchstabenkombination aus vielerlei Informationen des spezifischen Rechners, auf welchem die Tauschbörsensoftware installiert werde, zusammengestellt sei. Ein Vergleich zwischen der im Erfassungsdatenblatt erfassten GUID belege, dass sämtliche vorgenannten Downloadangebote von dem Anschluss des Bekl. getätigt worden seien.

Die Kl. vertritt die Auffassung, der Bekl. sei als Anschlussinhaber passivlegitimiert. Als Anschlussinhaber oblägen dem Bekl. Überwachungs- und Kontrollpflichten hinsichtlich der Nutzung des von ihm betriebenen Internetanschlusses. Selbst wenn der Bekl. nicht persönlich gehandelt habe, sei er unter dem Aspekt der Störerhaftung zur Unterlassung verpflichtet.

Begründung:

Der Verfügungsantrag war aus § 97 Abs. 1 Satz 1 UrhG begründet. Unstreitig stehen der Kl. die ausschließlichen Nutzungsrechte an dem streitgegenständlichen Computerspiel X gem. §§ 85, 16, 17, 19a UrhG zu. Dieses Computerspiel wurde nach Vervielfältigung durch Download vom Internetanschluss des Bekl. über ein Filesharing-System der Öffentlichkeit zugänglich gemacht. Dies hat die Kl. durch Vorlage der Privatgutachten des Sachverständigen Z … hinreichend glaubhaft gemacht. … Darüber hinaus ist anhand der 32stelligen sog. GUID verifizierbar, dass die Datei „XX.XX.GERMAN-SILENTGATE.rar“ von dem Internetanschluss des Bekl. aus zu mind. 80 Zeitpunkten zum weltweiten Download angeboten wurde. … [D]er dem Rechner des Bekl. zugeordneten GUID [sind] mehrere IP-Adressen zugeordnet, darunter die dem Bekl. auf Grund der staatsanwaltlichen Ermittlungen zugeordnete IP-Adresse …

Die glaubhaft gemachte Nutzung des Bekl. war widerrechtlich. Sie erfolgte ohne das gem. § 19a UrhG erforderliche Einverständnis der Kl. Der Bekl. hat für die Rechtsverletzung nach den Grundsätzen der Störerhaftung einzustehen und zwar unabhängig davon, ob er die streitgegenständlichen Dateien selbst zum Download auf der Tauschbörse eMule bereitgehalten hat, oder ob diese Handlung von einem Dritten am Rechner des Bekl. vorgenommen wurde. Maßgeblich für die Störereigenschaft des Bekl. ist, dass er Inhaber des Internetanschlusses war, dem die fragliche IP-Adresse und die fragliche GUID zugeordnet waren. I.R.d. Unterlassungsanspruchs haftet in entsprechender Anwendung des § 1004 BGB jeder als Störer für eine Schutzrechtsverletzung, der – ohne selbst Täter oder Teilnehmer zu sein – in irgendeiner Weise willentlich und adäquat kausal an der rechtswidrigen Beeinträchtigung mitgewirkt hat. Weil die Störerhaftung aber nicht über Gebühr auf Dritte erstreckt werden darf, die nicht selbst die rechtswidrige Beeinträchtigung vorgenommen haben, setzt die Haftung des Störers die Verletzung von Prüfungspflichten voraus (BGH GRUR 2004, 860, 864 [= MMR 2004, 668 m. Anm. Hoeren]). Deren Umfang bestimmt sich danach, ob und inwieweit dem als Störer in Anspruch genommenen nach den Umständen eine Prüfung zuzumuten ist (BGH, a.a.O.). Art und Umfang der damit gebotenen Kontrollmaßnahmen bestimmen sich nach Treu und Glauben (von Wolff, in: Wandtke/Bullinger, UrhG, 2. Aufl. 2006, § 97 Rdnr. 15). Dabei muss sich auch die Verpflichtung, geeignete Vorkehrungen zu treffen, durch welche die Rechtsverletzungen so weit wie möglich verhindert werden, i.R.d. Zumutbaren und Erforderlichen halten (BGH GRUR 1984, 54, 55).

Indem der Bekl. sich oder auch Dritten den Internetzugang ermöglichte, handelte er adäquat kausal für die Schutzrechtsverletzung.

Adäquat ist eine Bedingung dann, wenn das Ereignis im Allgemeinen und nicht nur unter besonders eigenartigen, unwahrscheinlichen und nach dem gewöhnlichen Verlauf der Dinge außer Betracht zu lassenden Umständen geeignet ist, einen Erfolg der fraglichen Art herbeizuführen (BGH NJW 2005, 1420, 1421). Daran gemessen ist Adäquanz hier zu bejahen. Rechtsverletzungen über das Internet haben allgemein zugenommen durch das Herunterladen und öffentliche Zugänglichmachen insb. auch urheberrechtlicher Leistungen, sei es durch Versand als E-Mail-Anhang, sei es als Datentransfer durch Verwendung von sog. Chat-Software, sei es als Gegenstand sog. Filesharing-Systeme. Keines dieser Systeme ist für sich genommen rechtswidrig. Filesharing-Systeme können ebenso wie E-Mail-Software und Chat-Software für den rechtmäßigen Austausch von Dateien verwendet werden. Doch bergen all diese Systeme eine Missbrauchsgefahr in Form einer Zunahme von Urheberrechtsverletzungen. Das Überlassen eines Internetzugangs an einen Dritten birgt danach die nicht unwahrscheinliche Möglichkeit, dass von dem Dritten solche Rechtsverletzungen begangen werden. Jede Zurverfügungstellung eines Internetanschlusses löst somit Prüf- und ggf. Handlungspflichten aus, um der Möglichkeit solcher Rechtsverletzungen vorzubeugen. Dies gilt umso mehr, wenn die Überlassung an einen Jugendlichen erfolgt, bei denen sich möglicherweise das Unrechtsbewusstsein für solche Verletzungen noch nicht in gebotenem Maße entwickelt hat (LG Hamburg ZUM 2006, 661, nicht rechtskräftig [= Berufungsentscheidung des OLG Hamburg hierzu: MMR 2007, 533]).

Diese Prüf- und Handlungspflichten erstrecken sich jedoch nicht darauf, bereits die Installation besagter Software in jedem Fall zu verhindern. Eine solche Obliegenheit würde das gesamte technische Konzept von Filesharing-Systemen, E-Mail-Programmen oder Chat-Software in Frage stellen, die jeweils auch für rechtmäßige Ziele verwendet werden können. So werden etwa auch Filesharing-Systeme für eine rechtlich nicht zu beanstandende Verbreitung von Dateien genutzt. Gesteigerte Prüf- und Handlungspflichten beim Einsatz von Filesharing-Systemen ergeben sich jedoch daraus, dass zumindest zum gegenwärtigen Zeitpunkt diese in besonderem Maße für Schutzrechtsverletzungen verwendet werden.

Rechtlich war der Bekl. in der Lage, wirksame Maßnahmen zur Verhinderung der streitgegenständlichen Rechtsverletzung zu treffen. Auch tatsächlich waren ihm wirksame Maßnahmen zur Verhinderung der Schutzrechtsverletzungen möglich und zumutbar. So war es ihm möglich und zumutbar, verschiedene sog. Benutzerkonten einzurichten, bei denen jeder Benutzer eine Login-Kennung samt Passwort erhält. Für die verschiedenen Nutzerkonten können individuelle Nutzungsbefugnisse festgelegt und die Installation von Software verhindert werden. Auch die Einrichtung einer Firewall war dem Bekl. möglich und zumutbar gewesen, durch die die Nutzung von Filesharing-Systemen verhindert werden kann. … [D]er Bekl. [hat] selbst vorgetragen, dass die Bereitstellung der bei einer sog. Tauschbörse heruntergeladenen Dateien für Dritte mittels eines Programms unterbunden werden könne. Damit geht er selbst von der tatsächlichen Möglichkeit der Unterbindung der Weiterverbreitung aus. Diese Möglichkeit hätte er ergreifen müssen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Jetzt zum Newsletter anmelden!

Erlaubnis zum Versand des Newsletters: Ich möchte regelmäßig per E-Mail über aktuelle News und interessante Entwicklungen aus den Tätigkeitsfeldern der Anwaltskanzlei Hild & Kollegen informiert werden. Diese Einwilligung zur Nutzung meiner E-Mail-Adresse kann ich jederzeit für die Zukunft widerrufen, in dem ich z. B. eine E-Mail an newsletter [at] kanzlei.biz sende. Der Newsletter-Versand erfolgt entsprechend unserer Datenschutzerklärung.

n/a