(openPR) Wieder einmal eine Abmahnung wegen unerlaubten Vertreibens eines Tonträgers über Peer-to Peer Netwerke. Der Abgemahnte behauptete, er habe den Tonträger nicht herunter geladen, da er sich zur „Tatzeit“ im Urlaub befunden und daher seinen PC nicht benutzt hätte. Dieser sei vielmehr ausgeschaltet gewesen. Konnte diese Argumentation das Gericht überzeugen?
Worum ging es im Einzelnen?
Der Rechteinhaber des Tonträgers „Sommer unseres Lebens" (mit einer Aufnahme des Künstlers Sebastian Hämer) legte der Person "A" im Rahmen einer einstweiligen Verfügung zur Last, dieses urheberrechtliche Werk im Internet in so genannten Tauschbörsen über Peer-to- Peer-Netzwerke bereit gestellt oder auf sonstige Weise der Öffentlichkeit zugänglich gemacht zu machen. „A“ legte Widerspruch ein und begründete diesen Widerspruch unter anderem damit, dass er sich zu dem fraglichen Zeitpunkt im Urlaub befunden hätte und der PC ausgeschaltet gewesen sei.
Für das Landgericht Frankfurt a.M. (2-03 O 771 06, Urteil vom 22.02.2007) spielte dies jedoch keine Rolle. Es könne dahinstehen, ob „A“ selbst die Handlungen begangen habe oder auch nicht. Es sei nämlich nicht auszuschließen, dass die Rechtsverletzung durch andere nicht bekannte Nutzer des Anschlusses erfolgt sei, die die ungeschützte WLan-Internetverbindung des Beklagten genutzt haben. Für diese Rechtsverletzung habe der Beklagte indes gleichfalls nach den Grundsätzen der Störerhaftung einzustehen.
Begründung des Gerichts:
"Wenn der Beklagte es Dritten aufgrund einer ungeschützten WLan-Verbindung ermöglicht hat, seinen Internetzugang zu nutzen und die streitgegenständliche Rechtsverletzung zu begehen, dann ist dies adäquat kausal für die Schutzrechtsverletzung gewesen. Adäquat ist eine Bedingung dann, wenn das Ereignis im Allgemeinen und nicht nur unter besonders eigenartigen, unwahrscheinlichen und nach dem gewöhnlichen Verlauf der Dinge außer Betracht zu lassenden Umständen geeignet ist, einen Erfolg der fraglichen Art herbeizuführen [BGH NJW 2005, 1420 (1421) m.w.N.]. Davon ausgehend, ist eine Adäquanz hier zu bejahen.
Zunächst haben Rechtsverletzungen über das Internet allgemein zugenommen durch das Herunterladen und öffentliche Zugänglichmachen insbes. urheberrechtlich, geschmacksmusterrechtlich und markenrechtlich geschützter Leistungen. Darunter fallen auch die Aneignung und das Bereitstellen von Musikaufnahmen im Internet über Peer-to-Peer-Dienste und mit Hilfe von Filesharing-Software, verharmlosend „Tauschbörsen" genannt. Jedenfalls seit dem Auftreten der Filesharing-Software „Napster" im Herbst 1999 ist derartiges auch nicht mehr ungewöhnlich, sondern wird gerade von Kindern, Jugendlichen und jungen Erwachsenen vielfältig in Anspruch genommen. Weiter ist allgemein bekannt, dass ungeschützte WLan-Verbindungen von Dritten missbraucht werden können, um über einen fremden Internetanschluss ins Internet zu gelangen. Die Verwendung einer ungeschützten WLan-Verbindung für den Zugang ins Internet birgt danach die keinesfalls unwahrscheinliche Möglichkeit, dass von - unbekannten - Dritten, die die ungeschützte Verbindung nutzen, solche Rechtsverletzungen begangen werden. Das löst Prüfungs- und ggf. Handlungspflichten aus, um der Möglichkeit der Rechtsverletzung vorzubeugen [vgl. Urteil LG Hamburg vom 26.07.2006 - Az. 308 O 407/06).
Rechtlich und tatsächlich war der Beklagte in die Lage versetzt, wirksame Maßnahmen zur Verhinderung der streitgegenständlichen Rechtsverletzung zu treffen. Es oblag ihm, sich zu informieren, welche Möglichkeiten für Rechtsverletzungen er schafft und wie er solchen Verletzungen hätten vorbeugen können. Zudem hätte er technische Möglichkeiten in Anspruch nehmen können, um die streitgegenständliche Rechtsverletzung zu verhindern. So hätte er etwa unter Abänderung des mitgelieferten Standardpasswortes einen persönlichen Password-Schutz einrichten und den Router während seiner Abwesenheit ausschalten können. Möglich wäre auch die Verschlüsselung der Kommunikation zwischen Router und PC mittels eines Schlüsselwortes gewesen.
Dass er derartige ihm mögliche Maßnahmen ergriffen hat, behauptet der Beklagte selbst nicht. Er hat lediglich vorgetragen, während seiner Urlaubsabwesenheit sei sein PC ausgeschaltet gewesen. Dies stellt indes keine wirksame Schutzmaßnahme vor Rechtsverletzungen dar."
Fazit:
Wieder einmal ein Urteil zulasten eines WLAN-Inhabers. Dieser kann sich generell nicht darauf berufen, dass er selber die Urheberrechtsverletzung nicht begangen habe, da sein Computer urlaubsbedingt ausgeschaltet sei. Eine solche Argumentation ließ das LG Frankfurt a.M. gänzlich unbeeindruckt. Vielmehr hätte durch Vorbeugung im vornherein verhindert werden müssen, dass es überhaupt zu urheberrechtlichen Verletzungen hätte kommen können. Dafür böten sich, laut Gericht, mehrere Möglichekeiten an, wie etwa
--> durch die Abänderung des mitgelieferten Standardpasswortes,
--> durch den Einsatz eines persönlichen Password-Schutzes,
--> durch die Einrichtung einer Verschlüsselung der Kommunikation
--> zwischen Router und PC mittels eines Schlüsselwortes oder gar
durch die Abschaltung des Routers.
Zum Hintergrund: Wie kriegt die Musikindustrie überhaupt urheberrechtliche Verstöße mit?
In dem vorliegenden Fall hatten die Rechteinhaber einen Dienstleister, nämlich die Fa. Logistep AG mit der Überwachung des streitgegenständlichen Tonträgers beauftragt. Diese hatte die Software „File Sharing Monitor V 1.3.1." entwickelt, mittels welcher zuverlässig festgestellt werden kann, von welchem hinter einer bestimmten IP-Adresse stehenden An schlussinhaber eine identifizierte Datei zum Herunterladen angeboten wird.
Die Software der Fa. Logistep AG wird ständig von mindestens einer Person überwacht, die in regelmäßigen Abständen die fehlerfreie Funktion der Software überprüft und entsprechende Abgleiche vornimmt. Die Logistep AG gleicht ihr Netzwerk mit mindestens drei unterschiedlichen und voneinander unabhängigen Timeservern sekundengenau ab, die wiederum unabhängig voneinander bei der Atomuhr zwecks Abgleich ihrer eigenen Rechner alle zehn Minuten die aktuelle Zeit erfragen. Der Abgleich mit den so genannten Timeservern erfolgt durch die Logistep AG automatisch mindestens alle zehn Minuten. Falls es zu einer zeitlichen Abweichung unter den drei unabhängigen Timeservern kommt, würde die Erfassung gestoppt.
Wenn nun mit Hilfe der Software der Logistep AG ein Nutzer mit einer bestimmten IP-Adresse erfasst wird, wird diese IP-Adresse (mit Datum und Uhrzeit versehen) der Staatsanwaltschaft übergeben.
Daraufhin werden dann in der Regel staatsanwaltliche Ermittlungen eingeleitet, die beim jeweiligen Internetprovider die erforderlichen Auskünfte einholen, wer denn nun unter der gespeicherten IP-Adresse zu identifizieren ist. Die Rechtsgrundlage hierfür stellt § 113 TKG dar, wonach die Provider den Namen und die Adresse der Urheberrechtsverletzer auf Ersuchen der Staatsanwaltschaft hin ohne gerichtlichen Beschluss mitzuteilen haben.
Die so gewonnenen Erkenntnisse werden sodann den Rechteinhabern übergeben, die daraufhin den „Verletzer“ im urheberrechtlichen Sinne kostenpflichtig abmahnen lassen...
Max-Lion Keller, LL.M. (IT-Recht)
Rechtsanwalt
IT-Recht Kanzlei
Alter Messeplatz 2
80339 München
Tel: +49(0)89- 54 03 56 18
Fax: +49(0)89- 50 58 79
E.Mail:

www.IT-Recht-Kanzlei.de