Landgericht Hamburg einstweilige Verfuegung filesharing
zurück

Aktenzeichen:    308 O 171/10
Verkündet am:
11. August 2010

Justizangestellte
als Urkundsbeamtin
der Geschäftsstelle

Landgericht Hamburg

IM NAMEN DES VOLKES

URTEIL

In der Sache

[…]
Antragsstellerin
Prozessbevollmächtigter: Rechtsanwalt […]

gegen

[…]
Antragsgegnerin
Prozessbevollmächtigter: Rechtsanwalt [...],


erkennt das Landgericht Hamburg, Zivilkammer 8, durch den Vorsitzenden Richter am Landgericht Rachow, den Richter am Landgericht Dr. Korte und die Richterin am Landgericht Dr. Hansen auf die mündliche Verhandlung vom 11. August 2010

für Recht:

1. Die einstweilige Verfügung vom 12.05.2010 wird aufgehoben und der ihrem Erlass zugrundeliegende Antrag zurückgewiesen.

2. Die Kosten des Verfahrens fallen der Antragstellerin zur Last.

3. Das Urteil ist vorläufig vollstreckbar. Die Antragstellerin darf die Kostenvollstreckung der Antragsgegnerin durch Sicherheitsleistung in Höhe von 110% des zu vollstreckenden Betrages abwenden, wenn nicht die Antragsgegnerin zuvor Sicherheit in gleicher Höhe leistet.

Tatbestand:

Die Kammer hat am 12.05.2010 auf Antrag der Antragstellerin im Beschlussverfahren eine einstweilige Verfügung erlassen, mit der der Antragsgegnerin zur Meidung der Ordnungsmittel des § 890 ZPO verboten wurde, den Film „… … .“ im Internet öffentlich zugänglich zu machen.

Dieser Beschlussverfügung lag ein Sachverhalt zu Grunde, aufgrund dessen es glaubhaft erschien, dass über den Internetanschluss der Antragsgegnerin am 04.02.2010 kurz vor 19 Uhr eine Videodatei des streitgegenständlichen Films mittels einer Filesharingsoftware im Internet der Öffentlichkeit zugänglich gemacht worden ist und angesehen und heruntergeladen werden konnte, wodurch die ausschließlichen Nutzungsrechte der Antragstellerin an diesem Film verletzt worden sind.

Die Antragsgegnerin hat gegen diese einstweilige Verfügung Widerspruch eingelegt. Sie bestreitet die Aktivlegitimation, eine ordnungsgemäße Ermittlung der Verletzung und der IPAdresse durch die von der Antragstellerin beauftragte S. und eine fehlerfreie Zuordnung der richtigen IP-Adresse zu ihrem Internetanschluss. Sie behauptet, dass über ihren Internetanschluss ein PC genutzt werde, und zwar von ihr und ihrem Ehemann bzw. in Anwesenheit eines Elternteils durch zwei Kinder. Die Nutzung erfolge ausschließlich kabelgebunden. Es sei zwar ein Router mit WLAN-Funktion vorhanden, der aber nicht genutzt werde, da es mit der drahtlosen Verbindung wiederholt zu Übertragungsschwierigkeiten gekommen sei. Das WLAN sei gleichwohl aktiv. Das WLAN sei seit der Inbetriebnahme mit einem individuellen WPA2-Schlüssel (PSK) geschützt, wobei der Router im November 2009 unter Veränderung von Passwort und Schlüssel durch ihren Bruder und ihren Ehemann neu eingerichtet worden sei. Der PC selbst sei ebenfalls passwortgeschützt. Das Passwort sei ausschließlich ihr und ihrem Ehemann bekannt und werde regelmäßig geändert. Der Computer werde nur von ihr und ihrem Ehemann zum Online-Banking und für den privaten Handel auf der Auktionsplattform Ebay genutzt. Auf dem Computer habe sich keinerlei Musik und Filmmaterial befunden; es befindet sich auch nicht darauf. Auf dem PC sei zu keinem Zeitpunkt eine Tauschbörsensoftware oder Ähnliches installiert oder betrieben worden. An Filmen wie dem streitgegenständlichen Film bestünde ohnehin kein Interesse. Im Haushalt lebten neben ihr und ihrem Ehemann die 21jährige Tochter A, die 20jährige Tochter B, der 13 Jahre alte Sohn C und die elf Jahre alte Tochter D. Den beiden jüngeren Kindern sei die Internetnutzung über den PC der Eltern nur zu schulischen Zwecken und ausschließlich in Gegenwart eines Elternteils gestattet. Passworte und WLANVerschlüsselung seien beiden Kindern nicht bekannt. Die ältere Tochter A habe keinerlei Interesse an Computer- und Internetnutzung. Sie habe keinen eigenen Computer und auch keinen Zugriff auf den elterlichen oder einen anderen Computer. Passwort und WLANVerschlüsselung seien ihr nicht bekannt. Die Tochter B verfüge über ein eigenes Notebook. Für die Internetnutzung greife sie auf einen eigenen UMTS-Zugang über X zu. Auch sie habe keinen Zugriff auf den elterlichen Computer und kenne weder dessen Passwort noch die WLAN-Verschlüsselung. Am angeblichen Tattag, dem 04.02.2010, seien sie, ihr Ehemann und die beiden kleineren Kinder von 17 Uhr bis 22 Uhr außer Haus gewesen; sie hätten sich bei ihrem Bruder und ihrer Schwägerin aufgehalten. Der elterliche Computer sei beim Verlassen des Hauses und bei der Rückkehr ausgeschaltet gewesen.

Die Antragsgegnerin hat zur Glaubhaftmachung ihres Vortrages eine eigene eidesstattliche Versicherung sowie eidesstattliche Versicherungen ihres Ehemannes, der Töchter Z und D sowie ihres Bruders und ihrer Schwägerin vorgelegt.

Die Antragsgegnerin beantragt,

die einstweilige Verfügung vom 12.05.2010 aufzuheben und den ihrem Erlass zugrundeliegenden Antrag zurückzuweisen.

Die Antragstellerin beantragt,

die einstweilige Verfügung vom 12.05.2010 zu bestätigen.

Die Antragstellerin hat in der mündlichen Verhandlung geltend gemacht, in Anbetracht des dargelegten und glaubhaft gemachten fehlerfreien Ermittlungsvorganges bis hin zur Anschrift der Antragsgegnerin reichten die eidesstattlichen Versicherungen der Antragsgegnerin und der ihr verbundenen Angehörigen nicht aus, um den von der Antragsgegnerin behaupteten Sachverhalt als überwiegend wahrscheinlich erscheinen zu lassen.

Wegen weiterer Einzelheiten wird auf den Inhalt der von den Parteien zur Akte gereichten Schriftsätze nebst Anlagen verwiesen.

Entscheidungsgründe:

I. Aufgrund des Ergebnisses der Widerspruchsverhandlung ist die einstweilige Verfügung aufzuheben und der ihrem Erlass zugrundeliegende Antrag zurückzuweisen. Denn die Antragsgegnerin hat im Rahmen ihrer sekundären Darlegungslast einen Sachverhalt vorgetragen und glaubhaft gemacht, aufgrund dessen sie weder Täterin der geltend gemachten Rechtsverletzung ist noch als Störerin für die Rechtsverletzung einzustehen hat, und die Antragstellerin ist ihrer sich daraus ergebenden Darlegungs- und Glaubhaftmachungslast im Hinblick auf einen eine Passivlegitimation begründenden Sachverhalt nicht nachgekommen.

1. Der Vortrag der Antragsgegnerin, sie selbst benutze keine Filesharingsoftware und sie habe die Datei des streitgegenständlichen Films nicht öffentlich zugänglich gemacht, schließt inhaltlich ihre Täterschaft aus. Sie hat dazu eine eigene eidesstattliche Versicherung vorgelegt und die eidesstattliche Versicherung ihres Ehemannes bestätigt ihren Vertrag insoweit, als sich auch nach dieser keine Filesharingsoftware auf dem von ihm und er Antragsgegnerin gemeinsam genutzten PC befand.

2. Aus dem weiteren Vortrag der Antragsgegnerin folgt ein Sachverhalt, der inhaltlich auch ihre Haftung als Störer ausschließt. Danach fehlt es zunächst bereits an einer widerrechtlichen Rechtsverletzung durch einen anderen Täter, für welche die Antragsstellerin als Störer einzustehen hätte.

a) Die eidesstattliche Versicherung ihres Ehemannes bestätigt den Vortrag, dass dieser die Rechtsverletzung nicht begangen hat. Das wird durch die eidesstattliche Versicherung der Antragstellerin bestätigt, dass sich keine Filesharingsoftware auf den von ihr und den Ehemann gemeinsam genutzten PC befand.

b) Die eidesstattliche Versicherung der Antragsgegnerin und deren Ehemann bestätigen den Vortrag der Antragsgegnerin, dass den beiden jüngeren Kindern die Internetnutzung über den PC der Eltern nur zu schulischen Zwecken und ausschließlich in Gegenwart eines Elternteils gestattet sei und dass diesen Kindern Passworte und WLAN-Verschlüsselung nicht bekannt seien. Das indiziert zusammen mit der Erklärung, dass sich keine Filesharingsoftware auf dem PC befand und die Datei des streitgegenständlichen Films nicht öffentlich zugänglich gemacht worden sei, dass selbstverständlich auch die Kinder die Rechtsverletzung nicht in Gegenwart der Eltern begangen haben.

c) Den eidesstattlichen Versicherungen der Antragsgegnerin, des Ehemannes und der Töchter A und B zufolge nutzen beide den PC der Eltern, der allein über den Internetanschluss der Antragsgegnerin läuft, gar nicht und beide kennen auch das Passwort für PC sowie die WLAN-Verschlüsselung nicht. Demgemäß haben danach auch diese beiden Töchter die Rechtsverletzung nicht begangen.

d) Mit den eidesstattlichen Versicherungen der Antragsgegnerin, ihres Ehemannes sowie ihres Bruders und ihrer Schwägerin wird weiter bestätigt, dass die Antragsgegnerin, ihr Ehemann und die beiden kleineren Kinder am Tattage, dem 04.02.2010, von 17 Uhr bis 22 Uhr außer Haus bei ihrem Bruder und ihrer Schwägerin gewesen seien und dass, so die Antragsstellerin und ihr Ehemann, der elterliche Computer beim Verlassen des Hauses und bei der Rückkehr ausgeschaltet gewesen sei. Das schließt inhaltlich eine Täterschaft des Ehemannes und der beiden jüngeren Kinder aus.

3. Der Vortrag der Antragsgegnerin genügt der dieser obliegenden sekundären Darlegungslast. Sie ist danach nicht passivlegitimiert.

a) Der Vortrag der Antragsgegnerin erscheint plausibel. Die nach den Erfahrungen der Kammer aus vergleichbaren Rechtsstreiten eher stark eingeschränkte PC-Nutzung durch andere Haushaltsmitglieder wird nachvollziehbar damit erläutert, dass eines der Kinder in der Vergangenheit in einer Dialer-Falle getappt sei, was eine hohe Telefonrechnung zur Folge hatte. Bei der älteren Tochter A wird zusätzlich deren Desinteresse an Computer- und Internetnutzung angeführt, bei der Tochter B die Nutzung eines eigenen Notebooks mit eigenem UMTS-Zugang über X.

b) Allerdings gibt es auch Umstände, die gegen die Glaubhaftigkeit des Vortrages sprechen könnten.

So sind die Ermittlungsvorgänge im Hinblick auf die Verletzung bis hin zur Anschrift der Antragsgegnerin im Regelfall fehlerfrei. Entgegen der Darstellung der Antragsgegnerin gilt das auch für die Ermittlung der IP-Adressen. Hier ist die aus dem zum Verletzungszeitpunkt gefertigten Screenshot (Anlage ASt. 4) ersichtliche IP-Adresse identisch mit der, die Gegenstand der Auskunft des Providers war (ASt. 8). Soweit die Antragsgegnerin geltend macht, dass bereits ein Abweichen der Zeiterfassung der Ermittler der Antragsstellerin und des Zugangsproviders zu einer falschen Zuordnung der IP-Adresse führen kann, hätte das vorliegend keine Relevanz. Denn nach Darstellung der Antragsgegnerin war der PC zur Tatzeit um 18:52 Uhr schon seit 2 Stunden und auch noch 3 Stunden später ausgeschaltet gewesen (außer Haus bei ihrem Bruder und ihrer Schwägerin). Solche Zeitdifferenzen sind aber auszuschließen. Im Regelfall fehlerfrei bedeutet aber gleichwohl, dass es auch Ausnahmen gibt. So können in der Tat Fehlerquellen bei der Ermittlung sicherlich nicht gänzlich ausgeschlossen werden. Aus der Vielzahl der bei der Kammer in den letzten Jahren anhängigen vergleichbaren Verfahren ist auch einer mit einer falschen Zuordnung eines Anschlussinhabers durch den Provider bekannt, die aber im Nachhinein vom Provider korrigiert wurde. Insgesamt spricht dennoch eine hohe Wahrscheinlichkeit für die Richtigkeit der Ermittlungen bis hin zum Anschlussinhaber.

Der Vortrag der Antragsgegnerin und die Mittel der Glaubhaftmachung sind weiter fast zu perfekt zugeschnitten auf den Verletzungsvorwurf der Antragsstellerin. Er enthält auch durchaus Angriffspunkte. Die Antragsstellerin und ihr Ehemann bestätigen sich wechselseitig, dass der Computer nur von ihnen zum Online-Banking und für den privaten Handel auf der Auktionsplattform Ebay genutzt werde und sich darauf zu keinem Zeitpunkt eine Tauschbörsensoftware installiert oder betrieben worden sei. Ein Vortrag dazu, ob und inwieweit ein wechselseitiges Kontrollieren stattfindet im Hinblick darauf, dass der jeweils Andere sich tatsächlich auf Online-Banking und Ebay-Handel beschränkt, wenn er alleine am PC sitzt, fehlt allerdings. Auch fehlt Vortrag dazu, ob und wie das Nichtvorhandensein einer Tauschbörsensoftware festgestellt worden ist. Sollten die Antragsgegnerin oder ihr Ehemann tatsächlich ohne Wissen des anderen an einer „Tauschbörse“ teilgenommen und den streitgegenständlichen Film heruntergeladen haben, dann dürfte sich der Link zu der Datei sicherlich nicht auf dem Desktop befunden haben, sondern an besser verborgener Stelle. Dabei geht es hier nicht um Kontrollpflichten, sondern um die Bestätigung des Handelns des Anderen aus eigenem Wissen. Auch erscheint es nicht ohne weiteres nachvollziehbar, dass beide, Antragsgegnerin und Ehemann, sich am 04.02.2010 vor der Abfahrt zu Bruder und Schwägerin
und bei der Rückkehr darüber vergewissert haben, dass der PC abgeschaltet war.

c) Die Glaubwürdigkeit der von der Antragsgegnerin vorgelegten eidesstattlichen Versicherung kann anders als bei Zeugenaussagen wegen des fehlenden persönlichen Eindrucks von den versichernden Personen nur eingeschränkt beurteilt werden. Sicherlich ist zu berücksichtigen, dass alle Personen Angehörige der Antragsgegnerin sind und von daher ein Motiv haben, ihr in diesem Verfahren zu helfen. Das trägt aber keinesfalls die Schlussfolgerung, dass die eidesstattlichen Versicherungen deshalb falsch sind.

d) Bei zusammenfassender Würdigung vermag die Kammer nicht mit der erforderlichen überwiegenden Wahrscheinlichkeit von einem Sachverhalt auszugehen, welcher eine Passivlegitimation der Antragsgegnerin begründet.

Hinreichende Anhaltspunkte für die Annahme, dass die Antragsgegnerin entgegen ihrer eidesstattlichen Versicherung und der ihres Ehemannes Täterin oder Mittäterin der Rechtsverletzung ist, liegen nicht vor. Denkbar ist zwar, dass die Antragsgegnerin die Unwahrheit sagt und das der streitgegenständliche Film entweder im Einvernehmen mit ihrem Ehemann über eine Filesharingsoftware heruntergeladen worden ist oder dass sie das heimlich gemacht und vor ihrem Ehemann verborgen hat. Dann müsste allerdings hinzukommen, dass der PC entgegen der Darstellung der Antragsgegnerin und ihres Ehemannes am 04.02.2010 kurz vor 19:00 Uhr online war. Diese Möglichkeit bleibt jedoch in Anbetracht dessen, dass es
auch andere denkbare Möglichkeiten gibt, im Bereich des Spekulativen.

Die erste denkbare andere Möglichkeit ist, dass einer der wenn auch seltenen Fehler bei den Ermittlungen der Rechtsverletzung bis hin zum Anschluss der Antragsgegnerin aufgetreten ist. Aber auch wenn das nicht der Fall sein sollte, gibt es andere denkbare Möglichkeiten, die sich mit dem Ermittlungsergebnis der Antragstellerin vereinbaren lassen, ohne dass die Antragsgegnerin deshalb haftet.

So kann es trotz dargelegter ausreichender Verschlüsselung des WLAN dennoch zu einem WLAN-Missbrauch durch Entschlüsselung gekommen sein. Wäre es so, würde die Antragsgegnerin dafür wegen der dargelegten ausreichenden Verschlüsselung aber nicht haften.

Denkbar wäre auch, dass sich während der Abwesenheit der Eltern und der jüngeren Kinder am 04.02.2010 eine der älteren Töchter entgegen eigener Erklärung Zugang zu Passwort und PC verschafft und die Verletzung gegangen hat. Allerdings erscheint diese Möglichkeit auch schon deshalb nicht besonders wahrscheinlich, weil die Töchter nicht zu der typischen Nutzergruppe von Filmen wie den streitgegenständlichen Film gehören, Zudem würde eine Rechtsverletzung durch eine der beiden älteren Töchter wegen fehlender Verletzung von Prüfpflichten keine Störerhaftung der Antragsgegnerin begründen.

Zu der Ziel- und Hauptnutzergruppe von Film wie dem streitgegenständlichen gehören Männer. Daher würde der Ehemann der Antragsgegnerin von den Haushaltsangehörigen am ehesten als Täter in Frage kommen. Es erscheint auch unter Berücksichtigung der eidesstattlichen Versicherung der Antragsstellerin möglich, dass ihr Ehemann sich entgegen seiner Darstellung doch den streitgegenständlichen Film über eine Filesharingsoftware heruntergeladen und das vor ihr verborgen hat. Denn die Antragsgegnerin hat nicht dargelegt, ob und wie sie kontrolliert hat, was ihr Ehemann gemacht hat, wenn er alleine am PC saß. Andererseits hat der Ehemann an Eides statt versichert, die Rechtsverletzung nicht begangen zu haben.
Zudem müsste der PC dann am 04.02.2010 kurz vor 19:00 Uhr online gewesen sein. Obwohl der Ehemann dreier weiterer eidesstattlicher Versicherungen zufolge von 17.00 Uhr bis 22 Uhr abwesend war. Auch das ist in Flatrate-Zeiten denkbar, bleibt aber unter Berücksichtigung anderer denkbarer Möglichkeiten noch in einem solchen Maße spekulativ, dass auch eine Täterschaf des Ehemannes nicht überwiegend wahrscheinlich ist. Ob und inwieweit eine Ehefrau als Anschlussinhaberin gegenüber ihrem Ehemann Prüf- und Kontrollpflichten hat, kann danach dahinstehen.

e) Insgesamt erscheint ein eine Passivlegitimation der Antragsgegnerin begründeter Sachverhalt nicht überwiegend wahrscheinlich.

II. Die Nebenentscheidungen folgen aus §§ 91 Abs. 1, 708 Ziff. 6, 711 ZPO.