Landgericht
Hamburg einstweilige Verfuegung filesharing
zurück
Aktenzeichen: 308 O 171/10 |
Verkündet
am:
11.
August 2010
Justizangestellte
als Urkundsbeamtin
der Geschäftsstelle |
Landgericht
Hamburg
IM
NAMEN DES VOLKES
URTEIL
In
der Sache
[…]
Antragsstellerin
Prozessbevollmächtigter:
Rechtsanwalt […]
gegen
[…]
Antragsgegnerin
Prozessbevollmächtigter:
Rechtsanwalt [...],
erkennt das
Landgericht Hamburg, Zivilkammer 8, durch den
Vorsitzenden Richter am Landgericht Rachow, den
Richter am Landgericht Dr. Korte und die Richterin
am Landgericht Dr. Hansen auf die mündliche Verhandlung vom
11. August 2010
für
Recht:
1. Die
einstweilige Verfügung vom 12.05.2010 wird aufgehoben und der
ihrem Erlass zugrundeliegende Antrag zurückgewiesen.
2.
Die Kosten des Verfahrens fallen der Antragstellerin zur Last.
3.
Das Urteil ist vorläufig vollstreckbar. Die Antragstellerin
darf die Kostenvollstreckung der Antragsgegnerin durch
Sicherheitsleistung in Höhe von 110% des zu vollstreckenden
Betrages abwenden, wenn nicht die Antragsgegnerin zuvor Sicherheit in
gleicher Höhe leistet.
Tatbestand:
Die
Kammer hat am 12.05.2010 auf Antrag der Antragstellerin im
Beschlussverfahren eine einstweilige Verfügung erlassen, mit
der der Antragsgegnerin zur Meidung der Ordnungsmittel des §
890 ZPO verboten wurde, den Film „… …
.“ im Internet öffentlich zugänglich zu
machen.
Dieser
Beschlussverfügung lag ein Sachverhalt zu Grunde, aufgrund
dessen es glaubhaft erschien, dass über den Internetanschluss
der Antragsgegnerin am 04.02.2010 kurz vor 19 Uhr eine Videodatei des
streitgegenständlichen Films mittels einer Filesharingsoftware
im Internet der Öffentlichkeit zugänglich gemacht
worden ist und angesehen und heruntergeladen werden konnte, wodurch die
ausschließlichen Nutzungsrechte der Antragstellerin an diesem
Film verletzt worden sind.
Die
Antragsgegnerin hat gegen diese einstweilige Verfügung
Widerspruch eingelegt. Sie bestreitet die Aktivlegitimation, eine
ordnungsgemäße Ermittlung der Verletzung und der
IPAdresse durch die von der Antragstellerin beauftragte S. und eine
fehlerfreie Zuordnung der richtigen IP-Adresse zu ihrem
Internetanschluss. Sie behauptet, dass über ihren
Internetanschluss ein PC genutzt werde, und zwar von ihr und ihrem
Ehemann bzw. in Anwesenheit eines Elternteils durch zwei Kinder. Die
Nutzung erfolge ausschließlich kabelgebunden. Es sei zwar ein
Router mit WLAN-Funktion vorhanden, der aber nicht genutzt werde, da es
mit der drahtlosen Verbindung wiederholt zu
Übertragungsschwierigkeiten gekommen sei. Das WLAN sei
gleichwohl aktiv. Das WLAN sei seit der Inbetriebnahme mit einem
individuellen WPA2-Schlüssel (PSK) geschützt, wobei
der Router im November 2009 unter Veränderung von Passwort und
Schlüssel durch ihren Bruder und ihren Ehemann neu
eingerichtet worden sei. Der PC selbst sei ebenfalls
passwortgeschützt. Das Passwort sei ausschließlich
ihr und ihrem Ehemann bekannt und werde regelmäßig
geändert. Der Computer werde nur von ihr und ihrem Ehemann zum
Online-Banking und für den privaten Handel auf der
Auktionsplattform Ebay genutzt. Auf dem Computer habe sich keinerlei
Musik und Filmmaterial befunden; es befindet sich auch nicht darauf.
Auf dem PC sei zu keinem Zeitpunkt eine Tauschbörsensoftware
oder Ähnliches installiert oder betrieben worden. An Filmen
wie dem streitgegenständlichen Film bestünde ohnehin
kein Interesse. Im Haushalt lebten neben ihr und ihrem Ehemann die
21jährige Tochter A, die 20jährige Tochter B, der 13
Jahre alte Sohn C und die elf Jahre alte Tochter D. Den beiden
jüngeren Kindern sei die Internetnutzung über den PC
der Eltern nur zu schulischen Zwecken und ausschließlich in
Gegenwart eines Elternteils gestattet. Passworte und
WLANVerschlüsselung seien beiden Kindern nicht bekannt. Die
ältere Tochter A habe keinerlei Interesse an Computer- und
Internetnutzung. Sie habe keinen eigenen Computer und auch keinen
Zugriff auf den elterlichen oder einen anderen Computer. Passwort und
WLANVerschlüsselung seien ihr nicht bekannt. Die Tochter B
verfüge über ein eigenes Notebook. Für die
Internetnutzung greife sie auf einen eigenen UMTS-Zugang über
X zu. Auch sie habe keinen Zugriff auf den elterlichen Computer und
kenne weder dessen Passwort noch die WLAN-Verschlüsselung. Am
angeblichen Tattag, dem 04.02.2010, seien sie, ihr Ehemann und die
beiden kleineren Kinder von 17 Uhr bis 22 Uhr außer Haus
gewesen; sie hätten sich bei ihrem Bruder und ihrer
Schwägerin aufgehalten. Der elterliche Computer sei beim
Verlassen des Hauses und bei der Rückkehr ausgeschaltet
gewesen.
Die
Antragsgegnerin hat zur Glaubhaftmachung ihres Vortrages eine eigene
eidesstattliche Versicherung sowie eidesstattliche Versicherungen ihres
Ehemannes, der Töchter Z und D sowie ihres Bruders und ihrer
Schwägerin vorgelegt.
Die
Antragsgegnerin beantragt,
die
einstweilige Verfügung vom 12.05.2010 aufzuheben und den ihrem
Erlass zugrundeliegenden Antrag zurückzuweisen.
Die
Antragstellerin beantragt,
die
einstweilige Verfügung vom 12.05.2010 zu bestätigen.
Die
Antragstellerin hat in der mündlichen Verhandlung geltend
gemacht, in Anbetracht des dargelegten und glaubhaft gemachten
fehlerfreien Ermittlungsvorganges bis hin zur Anschrift der
Antragsgegnerin reichten die eidesstattlichen Versicherungen der
Antragsgegnerin und der ihr verbundenen Angehörigen nicht aus,
um den von der Antragsgegnerin behaupteten Sachverhalt als
überwiegend wahrscheinlich erscheinen zu lassen.
Wegen
weiterer Einzelheiten wird auf den Inhalt der von den Parteien zur Akte
gereichten Schriftsätze nebst Anlagen verwiesen.
Entscheidungsgründe:
I.
Aufgrund des Ergebnisses der Widerspruchsverhandlung ist die
einstweilige Verfügung aufzuheben und der ihrem Erlass
zugrundeliegende Antrag zurückzuweisen. Denn die
Antragsgegnerin hat im Rahmen ihrer sekundären Darlegungslast
einen Sachverhalt vorgetragen und glaubhaft gemacht, aufgrund dessen
sie weder Täterin der geltend gemachten Rechtsverletzung ist
noch als Störerin für die Rechtsverletzung
einzustehen hat, und die Antragstellerin ist ihrer sich daraus
ergebenden Darlegungs- und Glaubhaftmachungslast im Hinblick auf einen
eine Passivlegitimation begründenden Sachverhalt nicht
nachgekommen.
1.
Der Vortrag der Antragsgegnerin, sie selbst benutze keine
Filesharingsoftware und sie habe die Datei des
streitgegenständlichen Films nicht öffentlich
zugänglich gemacht, schließt inhaltlich ihre
Täterschaft aus. Sie hat dazu eine eigene eidesstattliche
Versicherung vorgelegt und die eidesstattliche Versicherung ihres
Ehemannes bestätigt ihren Vertrag insoweit, als sich auch nach
dieser keine Filesharingsoftware auf dem von ihm und er Antragsgegnerin
gemeinsam genutzten PC befand.
2.
Aus dem weiteren Vortrag der Antragsgegnerin folgt ein Sachverhalt, der
inhaltlich auch ihre Haftung als Störer ausschließt.
Danach fehlt es zunächst bereits an einer widerrechtlichen
Rechtsverletzung durch einen anderen Täter, für
welche die Antragsstellerin als Störer einzustehen
hätte.
a)
Die eidesstattliche Versicherung ihres Ehemannes bestätigt den
Vortrag, dass dieser die Rechtsverletzung nicht begangen hat. Das wird
durch die eidesstattliche Versicherung der Antragstellerin
bestätigt, dass sich keine Filesharingsoftware auf den von ihr
und den Ehemann gemeinsam genutzten PC befand.
b)
Die eidesstattliche Versicherung der Antragsgegnerin und deren Ehemann
bestätigen den Vortrag der Antragsgegnerin, dass den beiden
jüngeren Kindern die Internetnutzung über den PC der
Eltern nur zu schulischen Zwecken und ausschließlich in
Gegenwart eines Elternteils gestattet sei und dass diesen Kindern
Passworte und WLAN-Verschlüsselung nicht bekannt seien. Das
indiziert zusammen mit der Erklärung, dass sich keine
Filesharingsoftware auf dem PC befand und die Datei des
streitgegenständlichen Films nicht öffentlich
zugänglich gemacht worden sei, dass
selbstverständlich auch die Kinder die Rechtsverletzung nicht
in Gegenwart der Eltern begangen haben.
c)
Den eidesstattlichen Versicherungen der Antragsgegnerin, des Ehemannes
und der Töchter A und B zufolge nutzen beide den PC der
Eltern, der allein über den Internetanschluss der
Antragsgegnerin läuft, gar nicht und beide kennen auch das
Passwort für PC sowie die WLAN-Verschlüsselung nicht.
Demgemäß haben danach auch diese beiden
Töchter die Rechtsverletzung nicht begangen.
d)
Mit den eidesstattlichen Versicherungen der Antragsgegnerin, ihres
Ehemannes sowie ihres Bruders und ihrer Schwägerin wird weiter
bestätigt, dass die Antragsgegnerin, ihr Ehemann und die
beiden kleineren Kinder am Tattage, dem 04.02.2010, von 17 Uhr bis 22
Uhr außer Haus bei ihrem Bruder und ihrer Schwägerin
gewesen seien und dass, so die Antragsstellerin und ihr Ehemann, der
elterliche Computer beim Verlassen des Hauses und bei der
Rückkehr ausgeschaltet gewesen sei. Das schließt
inhaltlich eine Täterschaft des Ehemannes und der beiden
jüngeren Kinder aus.
3.
Der Vortrag der Antragsgegnerin genügt der dieser obliegenden
sekundären Darlegungslast. Sie ist danach nicht
passivlegitimiert.
a)
Der Vortrag der Antragsgegnerin erscheint plausibel. Die nach den
Erfahrungen der Kammer aus vergleichbaren Rechtsstreiten eher stark
eingeschränkte PC-Nutzung durch andere Haushaltsmitglieder
wird nachvollziehbar damit erläutert, dass eines der Kinder in
der Vergangenheit in einer Dialer-Falle getappt sei, was eine hohe
Telefonrechnung zur Folge hatte. Bei der älteren Tochter A
wird zusätzlich deren Desinteresse an Computer- und
Internetnutzung angeführt, bei der Tochter B die Nutzung eines
eigenen Notebooks mit eigenem UMTS-Zugang über X.
b)
Allerdings gibt es auch Umstände, die gegen die
Glaubhaftigkeit des Vortrages sprechen könnten.
So
sind die Ermittlungsvorgänge im Hinblick auf die Verletzung
bis hin zur Anschrift der Antragsgegnerin im Regelfall fehlerfrei.
Entgegen der Darstellung der Antragsgegnerin gilt das auch für
die Ermittlung der IP-Adressen. Hier ist die aus dem zum
Verletzungszeitpunkt gefertigten Screenshot (Anlage ASt. 4)
ersichtliche IP-Adresse identisch mit der, die Gegenstand der Auskunft
des Providers war (ASt. 8). Soweit die Antragsgegnerin geltend macht,
dass bereits ein Abweichen der Zeiterfassung der Ermittler der
Antragsstellerin und des Zugangsproviders zu einer falschen Zuordnung
der IP-Adresse führen kann, hätte das vorliegend
keine Relevanz. Denn nach Darstellung der Antragsgegnerin war der PC
zur Tatzeit um 18:52 Uhr schon seit 2 Stunden und auch noch 3 Stunden
später ausgeschaltet gewesen (außer Haus bei ihrem
Bruder und ihrer Schwägerin). Solche Zeitdifferenzen sind aber
auszuschließen. Im Regelfall fehlerfrei bedeutet aber
gleichwohl, dass es auch Ausnahmen gibt. So können in der Tat
Fehlerquellen bei der Ermittlung sicherlich nicht gänzlich
ausgeschlossen werden. Aus der Vielzahl der bei der Kammer in den
letzten Jahren anhängigen vergleichbaren Verfahren ist auch
einer mit einer falschen Zuordnung eines Anschlussinhabers durch den
Provider bekannt, die aber im Nachhinein vom Provider korrigiert wurde.
Insgesamt spricht dennoch eine hohe Wahrscheinlichkeit für die
Richtigkeit der Ermittlungen bis hin zum Anschlussinhaber.
Der
Vortrag der Antragsgegnerin und die Mittel der Glaubhaftmachung sind
weiter fast zu perfekt zugeschnitten auf den Verletzungsvorwurf der
Antragsstellerin. Er enthält auch durchaus Angriffspunkte. Die
Antragsstellerin und ihr Ehemann bestätigen sich
wechselseitig, dass der Computer nur von ihnen zum Online-Banking und
für den privaten Handel auf der Auktionsplattform Ebay genutzt
werde und sich darauf zu keinem Zeitpunkt eine
Tauschbörsensoftware installiert oder betrieben worden sei.
Ein Vortrag dazu, ob und inwieweit ein wechselseitiges Kontrollieren
stattfindet im Hinblick darauf, dass der jeweils Andere sich
tatsächlich auf Online-Banking und Ebay-Handel
beschränkt, wenn er alleine am PC sitzt, fehlt allerdings.
Auch fehlt Vortrag dazu, ob und wie das Nichtvorhandensein einer
Tauschbörsensoftware festgestellt worden ist. Sollten die
Antragsgegnerin oder ihr Ehemann tatsächlich ohne Wissen des
anderen an einer „Tauschbörse“
teilgenommen und den streitgegenständlichen Film
heruntergeladen haben, dann dürfte sich der Link zu der Datei
sicherlich nicht auf dem Desktop befunden haben, sondern an besser
verborgener Stelle. Dabei geht es hier nicht um Kontrollpflichten,
sondern um die Bestätigung des Handelns des Anderen aus
eigenem Wissen. Auch erscheint es nicht ohne weiteres nachvollziehbar,
dass beide, Antragsgegnerin und Ehemann, sich am 04.02.2010 vor der
Abfahrt zu Bruder und Schwägerin
und
bei der Rückkehr darüber vergewissert haben, dass der
PC abgeschaltet war.
c)
Die Glaubwürdigkeit der von der Antragsgegnerin vorgelegten
eidesstattlichen Versicherung kann anders als bei Zeugenaussagen wegen
des fehlenden persönlichen Eindrucks von den versichernden
Personen nur eingeschränkt beurteilt werden. Sicherlich ist zu
berücksichtigen, dass alle Personen Angehörige der
Antragsgegnerin sind und von daher ein Motiv haben, ihr in diesem
Verfahren zu helfen. Das trägt aber keinesfalls die
Schlussfolgerung, dass die eidesstattlichen Versicherungen deshalb
falsch sind.
d)
Bei zusammenfassender Würdigung vermag die Kammer nicht mit
der erforderlichen überwiegenden Wahrscheinlichkeit von einem
Sachverhalt auszugehen, welcher eine Passivlegitimation der
Antragsgegnerin begründet.
Hinreichende
Anhaltspunkte für die Annahme, dass die Antragsgegnerin
entgegen ihrer eidesstattlichen Versicherung und der ihres Ehemannes
Täterin oder Mittäterin der Rechtsverletzung ist,
liegen nicht vor. Denkbar ist zwar, dass die Antragsgegnerin die
Unwahrheit sagt und das der streitgegenständliche Film
entweder im Einvernehmen mit ihrem Ehemann über eine
Filesharingsoftware heruntergeladen worden ist oder dass sie das
heimlich gemacht und vor ihrem Ehemann verborgen hat. Dann
müsste allerdings hinzukommen, dass der PC entgegen der
Darstellung der Antragsgegnerin und ihres Ehemannes am 04.02.2010 kurz
vor 19:00 Uhr online war. Diese Möglichkeit bleibt jedoch in
Anbetracht dessen, dass es
auch
andere denkbare Möglichkeiten gibt, im Bereich des
Spekulativen.
Die
erste denkbare andere Möglichkeit ist, dass einer der wenn
auch seltenen Fehler bei den Ermittlungen der Rechtsverletzung bis hin
zum Anschluss der Antragsgegnerin aufgetreten ist. Aber auch wenn das
nicht der Fall sein sollte, gibt es andere denkbare
Möglichkeiten, die sich mit dem Ermittlungsergebnis der
Antragstellerin vereinbaren lassen, ohne dass die Antragsgegnerin
deshalb haftet.
So
kann es trotz dargelegter ausreichender Verschlüsselung des
WLAN dennoch zu einem WLAN-Missbrauch durch Entschlüsselung
gekommen sein. Wäre es so, würde die Antragsgegnerin
dafür wegen der dargelegten ausreichenden
Verschlüsselung aber nicht haften.
Denkbar
wäre auch, dass sich während der Abwesenheit der
Eltern und der jüngeren Kinder am 04.02.2010 eine der
älteren Töchter entgegen eigener Erklärung
Zugang zu Passwort und PC verschafft und die Verletzung gegangen hat.
Allerdings erscheint diese Möglichkeit auch schon deshalb
nicht besonders wahrscheinlich, weil die Töchter nicht zu der
typischen Nutzergruppe von Filmen wie den
streitgegenständlichen Film gehören, Zudem
würde eine Rechtsverletzung durch eine der beiden
älteren Töchter wegen fehlender Verletzung von
Prüfpflichten keine Störerhaftung der Antragsgegnerin
begründen.
Zu
der Ziel- und Hauptnutzergruppe von Film wie dem
streitgegenständlichen gehören Männer. Daher
würde der Ehemann der Antragsgegnerin von den
Haushaltsangehörigen am ehesten als Täter in Frage
kommen. Es erscheint auch unter Berücksichtigung der
eidesstattlichen Versicherung der Antragsstellerin möglich,
dass ihr Ehemann sich entgegen seiner Darstellung doch den
streitgegenständlichen Film über eine
Filesharingsoftware heruntergeladen und das vor ihr verborgen hat. Denn
die Antragsgegnerin hat nicht dargelegt, ob und wie sie kontrolliert
hat, was ihr Ehemann gemacht hat, wenn er alleine am PC saß.
Andererseits hat der Ehemann an Eides statt versichert, die
Rechtsverletzung nicht begangen zu haben.
Zudem
müsste der PC dann am 04.02.2010 kurz vor 19:00 Uhr online
gewesen sein. Obwohl der Ehemann dreier weiterer eidesstattlicher
Versicherungen zufolge von 17.00 Uhr bis 22 Uhr abwesend war. Auch das
ist in Flatrate-Zeiten denkbar, bleibt aber unter
Berücksichtigung anderer denkbarer Möglichkeiten noch
in einem solchen Maße spekulativ, dass auch eine
Täterschaf des Ehemannes nicht überwiegend
wahrscheinlich ist. Ob und inwieweit eine Ehefrau als
Anschlussinhaberin gegenüber ihrem Ehemann Prüf- und
Kontrollpflichten hat, kann danach dahinstehen.
e)
Insgesamt erscheint ein eine Passivlegitimation der Antragsgegnerin
begründeter Sachverhalt nicht überwiegend
wahrscheinlich.
II.
Die Nebenentscheidungen folgen aus §§ 91 Abs. 1, 708
Ziff. 6, 711 ZPO.