IT- und Medienrecht

Sharehoster als Gehilfe einer Urheberrechtsverletzung durch unbekannte Dritte

Aktenzeichen  21 O 6197/14

Datum:
10.8.2016
Rechtsgebiet:
Fundstelle:
GRUR-RS – 2016, 14540
Gerichtsart:
LG
Gerichtsort:
München I
Rechtsweg:
Ordentliche Gerichtsbarkeit
Normen:
UrhG UrhG § 15 Abs. 2 Nr. 2, § 19a, § 97 Abs. 1
StGB StGB § 27

 

Leitsatz

1 Ein sog. Sharehoster ist nicht Täter oder Mittäter einer Urheberrechtsverletzung. (redaktioneller Leitsatz)
2 Wer es als Sharehoster trotz Hinweis des Rechteinhabers mehrfach unterlässt, rechtsverletzende Dateien zu löschen bzw. entsprechende Verlinkungen zu löschen und Linksammlungen nicht auf neue rechtsverletzende Verlinkungen zu kontrollieren, begeht Beihilfe durch Unterlassen zu einer von einem unbekannten Dritten durch widerrechtliche öffentliche Zugänglichmachung (§ 19a UrhG) begangenen vorsätzlichen rechtswidrigen Haupttat. (redaktioneller Leitsatz)
3 Die Ausgestaltung eines Sharehoster-Dienstes durch systematische Anonymität schafft eine spezifische Gefahrenquelle für Inhaber von Urheberrechten, die über das allgemeine Risiko hinausgeht, dass rechtlich neutrale Dienste für rechtswidrige Zwecke missbraucht werden können und führt zu einer Garantenstellung des Sharehosters aus Ingerenz. (redaktioneller Leitsatz)

Tenor

I.Die Beklagte wird verurteilt, es bei Meidung eines vom Gericht für jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes und für den Fall, dass dieses nicht beigetrieben werden kann, einer Ordnungshaft oder einer Ordnungshaft bis zu sechs Monaten (Ordnungsgeld im Einzelfall höchstens EUR 250.000,00; Ordnungshaft insgesamt höchstens 2 Jahre; Ordnungshaft jeweils zu vollstrecken am Verwaltungsrat der Beklagten), zu unterlassen, Dritten Hilfe zu leisten, die Werke in der beigefügten Anlage K1 in der Bundesrepublik Deutschland öffentlich zugänglich zu machen, wie über den Dienst unter … und … geschehen.
II.Die Beklagte wird verurteilt, der Klägerin über den Umfang der Nutzung der Werke in der Anlage K1 in der Bundesrepublik Deutschland ab dem 28.01.2014 im Rahmen des Dienstes „…” durch Vorlage eines geordneten Verzeichnisses Auskunft zu erteilen.
Die Auskunft hat insbesondere folgende Angaben zu enthalten:
-wie oft Dateien, die die Werke in der Anlage K1 oder Teile davon enthalten, auf den Dienst „…” gespeichert wurden unter Angabe der jeweiligen …-Links, der Namen der Dateien und des Datums des Uploads, und wie lange diese Dateien auf dem Dienst „…” zum Abruf bereit gehalten wurden;
-wie oft die Dateien, die die Werke in der Anlage K1 oder Teile davon enthalten, über den Dienst „…” abgerufen wurden:
-die Höhe der auf diese Nutzung zurückzuführenden Netto-Einnahmen (Brutto-Einnahmen abzüglich der geltenden Mehrwertsteuer), insbesondere den Netto-Endnutzerpreis für den Abruf der Werke in der Anlage K1 bzw. das Abonnement, d.h. das jeweils vom Endnutzer gezahlte Entgelt abzüglich der Mehrwertsteuer;
— die durch diese Nutzung erzielten Gewinne unter Angabe der Gesamtumsätze und sämtlicher Kostenfaktoren (aufgeschlüsselt nach Kostenart).
III.Es wird festgestellt, dass die Beklagte verpflichtet ist, der Klägerin Schadensersatz für die Nutzung der Werke in der Anlage K1 in der Bundesrepublik Deutschland ab dem 28.01.2014 im Rahmen des Dienstes „…” zu leisten.
IV.Im Übrigen wird die Klage abgewiesen.
V.Die Kosten des Rechtsstreits werden gegeneinander aufgehoben.
VI.Das Urteil ist in Ziffer I. gegen Sicherheitsleistung in Höhe von EUR 200.000,00, in Ziffer II. gegen Sicherheitsleistung in Höhe von EUR 2.000,00 sowie in Ziffer V. gegen Sicherheitsleistung in Höhe von 110 % des jeweils zu vollstreckenden Betrages vorläufig vollstreckbar.

Gründe

Die zulässige Klage ist im Hauptantrag auf Unterlassung unbegründet, jedoch im Hilfsantrag auf Unterlassung sowie in den Anträgen auf Auskunft und Schadensersatzfeststellung teilweise begründet.
1.Die Klage ist im hauptsächlich gestellten Unterlassungsantrag gemäß Ziffer I. unbegründet. Der Antrag ist auf eine Haftung der Beklagten als Täterin gestützt. Die Beklagte ist weder Alleintäterin noch Mittäterin der mittels ihres Dienstes begangenen Urheberrechtsverletzungen.
a)Die Frage, ob sich jemand als Täter, Mittäter, Anstifter oder Gehilfe in einer die zivilrechtliche Haftung begründenden Weise an einer deliktischen Handlung eines Dritten beteiligt hat, beurteilt sich nach den im Strafrecht entwickelten Rechtsgrundsätzen (vgl. BGHZ 63, 124, 126; 89, 383, 389; BGH MMR 2011, 172, 173 Rn. 30 – Kinderhoch-stühle im Internet I). Täter einer Urheberrechtsverletzung ist in derartigen Fällen derjenige, der urheberrechtlich geschützte Inhalte durch Veröffentlichung der entsprechenden URL öffentlich zugänglich macht, mithin der Nutzer des File-Hosting-Dienstes (vgl. OLG Hamburg, B.v. 13.05.2013, 5 W 41/13, juris, Rdnr. 13).
b)Eine Haftung des Sharehosters als Täter oder Mittäter einer Urheberrechtsverletzung kommt indes nicht in Betracht. Die Beklagte macht die Dateien selbst weder durch Veröffentlichungen der Links in Linksammlungen öffentlich zugänglich, noch vervielfältigt sie diese. Die Beklagte leistet keinen Tatbeitrag zu fremdem tatbestandsverwirklichendem Tun im Sinne gleichgeordneten arbeitsteiligen Vorgehens als Teil einer gemeinschaftlichen Tätigkeit. Auch ist nicht ersichtlich, dass die Beklagte ihren vermeintlichen Beitrag als Teil der Tätigkeit ihrer Nutzer und umgekehrt deren Tun als Ergänzung ihres eigenen Tatbeitrags gewollt hat, also beide einen gemeinsamen Tatplan hatten. Es lässt sich nicht feststellen, dass die Beklagte die von ihren Nutzern begangenen Urheberrechtsverletzungen zumindest auch als eigene Tat wollte.
2.Dagegen ist die Klage im ersten hilfsweise gestellten Antrag auf Unterlassung gemäß Ziffer I., der auf eine Gehilfenhaftung abzielt, begründet.
2.a)Die streitgegenständlichen Werke sind als Werke der Musik gemäß § 2 Abs. 1 Nr. 2, Abs. 2 UrhG urheberrechtlich geschützt.
b)Die Klägerin ist aktivlegitimiert. Die Beklagte hat den Bestand der Berechtigungsverträge (Anlage K2a) allein mit dem Argument angegriffen, dass diese zunächst für sechs Jahre abgeschlossen würden (Seite 6 der Klageerwiderung, Bl. 109 d.A.). Sie geht jedoch nicht darauf ein, dass diese sich jeweils um weitere sechs Jahre verlängern und trägt auch keinen konkreten Kündigungssachverhalt vor, so dass vom Fortbestand der Verträge auszugehen ist.
c)Die Klägerin kann von der Beklagten gemäß §§ 97 Abs. 1, 15 Abs. 2 Nr. 2, 19a UrhG, 27 StGB verlangen, es zu unterlassen, Dritten beim öffentlichen Zugänglichmachen der streitgegenständlichen Werke gemäß Anlage K1 Hilfe zu leisten.
(1)Die Beklagte hat durch ihr pflichtwidriges Unterlassen der Löschung der die Werke enthaltenden Dateien, von deren Existenz die Klägerin die Beklagte in ihrem Schreiben vom 10.01.2014 samt Excel-Tabelle (Anlage K40) in Kenntnis setzte und zur Löschung aufforderte, als Gehilfin an der urheberrechtswidrigen öffentlichen Zugänglichmachung der Werke durch unbekannte Dritte teilgenommen. Durch das mehrfache Unterlassen des Löschens rechtsverletzender Dateien bzw. des Entfernens der entsprechenden Verlinkungen von dem Server der Beklagten sowie das Unterlassen der ausreichenden Kontrolle der Linksammlungen auf neue rechtsverletzende Verlinkungen hat die Beklagte eine Beihilfe durch Unterlassen (§ 13 StGB) zu einer von einem unbekannten Dritten durch widerrechtliche öffentliche Zugänglichmachung (§ 19a UrhG) begangenen vorsätzlichen rechtswidrigen Haupttat begangen.
(2)Als Gehilfe an einer Urheberrechtsverletzung eines Dritten haftet der Sharehoster dann, wenn er diesem vorsätzlich zu dessen vorsätzlich begangener rechtswidriger Tat Hilfe geleistet hat (§ 27 Abs. 1 StGB). Der sogenannte doppelte Gehilfenvorsatz muss neben einer eigenen Unterstützungsleistung die Kenntnis von konkret drohenden Haupttaten umfassen und das Bewusstsein der Rechtswidrigkeit einschließen (vgl. BGH GRUR 2013, 1229, 1231 Rn. 32 – Kinderhochstühle im Internet II). Ferner ist im Fall einer Beihilfe durch Unterlassen erforderlich, dass den Gehilfen eine Rechtspflicht trifft, den Erfolg abzuwenden (vgl. BGH MMR 2011, 172, 173 Rn. 34 – Kinderhochstühle im Internet I; BGH GRUR 2001, 81, – Neu in Bielefeld I). Die erforderliche Handlung zur Verhinderung des Erfolgs muss von dem Verpflichteten rechtlich gefordert werden
(1)können; sie muss ihm möglich und zumutbar sein (BGH MMR 2011, 172, 173 Rn. 34 -Kinderhochstühle im Internet I).
(3)Bei der Haupttat des rechtswidrigen öffentlichen Zugänglichmachens durch Dritte handelt es sich um ein Dauerdelikt, da der rechtswidrige Zustand der öffentlichen Zugäng-lichmachung durch die gleichzeitige Bereitstellung der Datei auf dem Server der Beklagten und die Auffindbarkeit des Downloadlinks in einer Linksammlung aufrechterhalten und vertieft wird (vgl. BGH ZUM-RD 2011, 296 Rn. 12; LG Frankfurt, U. v. 05.02.2014 – 2/6 O 319/13, juris, Rdnr. 43). Das Werk ist dauerhaft öffentlich zugänglich im Sinne des § 19a UrhG und kann von beliebigen Internetnutzern heruntergeladen werden, die sich dadurch zu Lasten der Klägerin den kostenpflichtigen legalen Erwerb des Werks ersparen. Die Tat des hochladenden Nutzers, nämlich der Upload der Datei und die Veröffentlichung des Downloadlinks in der Linksammlung ist daher vollendet, aber noch nicht beendet in dem Sinne, dass das Tatgeschehen seinen endgültigen Abschluss gefunden hat. Dies ist erst dann der Fall, wenn die Datei gelöscht wird, weil erst dann der rechtswidrige Upload nicht mehr fortwirkt und zu einer weiteren Schadensvertiefung führt. Eine Beihilfe ist nach ständiger Rechtsprechung bis zur Beendigung der Tat möglich (vgl. BGHSt 6, 248).
(4)Die für eine Teilnehmerhaftung erforderliche objektive Unterstützerleistung der Beklagten besteht darin, dass die Beklagte die Tat durch die Zurverfügungstellung von ver-linkbarem Speicherplatz überhaupt erst möglich gemacht hat und trotz des Umstandes, dass sie von der Klägerin durch Schreiben vom 10.01.2014 hiervon in Kenntnis gesetzt wurde, dass rechtsverletzende Dateien auf dem Server der Beklagten über konkrete Verlinkungen in externen Linksammlungen öffentlich zugänglich gemacht worden sind, die einschlägigen Dateien nicht gelöscht bzw. den Zugang zu ihnen nicht gesperrt hat (vgl. OLG Hamburg, B.v. 13.05.2013, 5 W 41/13, juris, Rdnr. 14, 18).
(5)Der doppelte Gehilfenvorsatz ist im Zeitpunkt der Nichtlöschung bzw. -sperrung der Dateien nach Inkenntnissetzung bei der Beklagten vorhanden. Sie hatte sowohl bezüglich der urheberrechtswidrigen Haupttat als auch hinsichtlich ihrer eigenen Unterstützungsleistung zumindest bedingten Vorsatz.
Die Beklagte war durch Schreiben der Klägerin vom 10.01.2014 davon in Kenntnis gesetzt worden, dass die in den Schreiben jeweils genannten Links den rechtswidrigen Download der auf dem Server der Beklagten gespeicherten Werke ermöglichen. Da die Beklagte trotz positiver Kenntnis von der Urheberrechtsverletzung gleichwohl keine
zureichenden Maßnahmen ergriffen hat, hat sie wenigstens billigend in Kauf genommen, dass die Rechtsverletzung andauert (vgl. OLG Hamburg, B.v. 13.05.2013, 5 W 41/13, juris, Rdnr. 20).
Auch hinsichtlich der die streitgegenständlichen Werke enthaltenen Dateien, deren konkrete Fundstelle die Klägerin der Beklagten nicht mitgeteilt hat, welche die Beklagte aber bei Erfüllung ihrer Pflicht, die einschlägigen Linksammlungen zu durchsuchen, gefunden hätte, handelte sie mit Eventualvorsatz. Da sie – wie dargelegt – aufgrund der vorangegangenen Rechtsverletzungen mit weiteren Rechtsverletzungen rechnen musste und die ihr obliegende Pflicht, die einschlägigen Linksammlungen zu durchsuchen und aufgefundene Dateien zu löschen, verletzt hat, hat sie billigend in Kauf genommen, dass es zu weiteren Rechtsverletzungen kommt.
Der BGH verlangt für einen Gehilfenvorsatz zwar grundsätzlich Vorsatz hinsichtlich der konkret drohenden Haupttat (vgl. z.B. BGH, U.v. 18.11.2010 – I ZR 155/09 – Sedo, juris Rdnr. 32). Soweit dies mit einer Kenntnis der Einzelheiten der ganz konkreten Rechtsverletzung gleichgesetzt wird, greift dies nach strafrechtlichen Kategorien aber zu kurz. Nach ständiger Rechtsprechung in Strafsachen muss der Gehilfe die Einzelheiten der Haupttat einschließlich der Person des Täters nicht zwingend kennen. Er muss nur billigend in Kauf nehmen, dass er eine bestimmte fremde Tat unterstützt. Er muss die wesentlichen Merkmale der Haupttat, die sogenannte Unrechts- und Angriffsrichtung, erkennen, ohne zwingend eine bestimmte Vorstellung von deren Einzelheiten zu haben (vgl. z.B. BGH, B.v. 12.07.2000 – 1 StR 269/00, juris; BGH, U.v. 26.05.1988 – 1 StR 111/88, juris Rdnr. 20; Fischer, StGB, 60. Aufl. 2013, § 27 Rdnr. 22).
Neben dem Vorsatz in Bezug auf die rechtswidrige Haupttat hatte die Beklagte zudem Vorsatz bezogen auf ihren Unterstützungsbeitrag zur öffentlichen Zugänglichmachung der streitgegenständlichen Werke. Sie hat den Zugriff auf die Werkdateien nicht effektiv unterbunden und hat damit billigend in Kauf genommen, dass es aufgrund unzureichender Sicherungsmaßnahmen, insbesondere einer fehlenden Löschung der Dateien und/oder Links auf dem Server der Beklagten zwangsläufig zu erneuten Urheberrechtsverletzungen kommen würde.
(6) Die Klägerin traf aufgrund einer Garantenstellung aus Ingerenz auch eine sogenannte Garantenpflicht, den rechtlichen Erfolg in Form der durch Dritte bewirkten öffentlichen Zugänglichmachung des Werks abzuwenden.
Die Garantenstellung ergibt sich deshalb aus Ingerenz, weil die Beklagte gegen die aufgrund der sie zuvor treffenden Störerhaftung (vgl. OLG Hamburg, B.v. 13.05.2013, 5 W 41/13, juris, Rdnr. 23) bestehende Unterlassungspflicht nachhaltig verstoßen hat. Für die Begründung einer Garantenstellung reicht rechtmäßiges gefahrgesteigertes Verhalten allein noch nicht aus, sondern es ist ein wenigstens sozial verwerfliches Verhalten nötig (vgl. BGH NJW1954, 1047, 1048; Fischer, StGB, §13 Rdnr. 28 mwN.). Selbst wenn man die Bereitstellung der technischen Infrastruktur zum Hoch-und Herunterladen von Dateien durch die Beklagte als ein solches gefahrgesteigertes Verhalten ansehen sollte, steht sie jedenfalls im Einklang mit der Rechtsordnung (vgl. BGH, U.v. 12.07.2012, juris, Rdnr. 22f. – Alone in the Dark).
(a)Die Beklagte ist jedoch Überwachergarantin geworden, da sie durch besondere Anreize zur illegalen öffentlichen Zugänglichmachung von urheberrechtsverletzenden Dateien durch Dritte in Form der besonders attraktiven sog. Premium-Accounts und des Affi-liate-Programms eine Gefahrenquelle in ihrem Machtbereich geschaffen hat, aber nach Inkenntnissetzung den ihr aufgrund der Störerhaftung obliegenden Löschungs- bzw. Prüfpflichten nicht nachgekommen ist. Die Ausgestaltung des Dienstes der Beklagten durch systematische Anonymität schafft eine spezifische Gefahrenquelle für Inhaber von Urheberrechten, die über das allgemeine Risiko hinausgeht, dass rechtlich neutrale Dienste für rechtswidrige Zwecke missbraucht werden können. Die Beklagte hat dadurch, dass sie als Betreiberin des Dienstes unproblematisch Dateien löschen und sperren kann, die Herrschaft über die Gefahrenquelle. Aufgrund dieser Herrschaft trifft die Beklagte vorliegend eine Pflicht zur Verhinderung von Verletzungen an Rechtsgütern Dritter, hier der Urheberrechte der Klägerin, die von der Gefahrenquelle herrühren, sobald die Haftungsprivilegierung des § 10 Satz 1 TMG nach Kenntniserlangung von den Rechtsverletzungen nicht mehr greift.
(b)Dadurch, dass die Beklagte mehrfach und über einen längeren Zeitraum hartnäckig gegen ihre Löschungs- bzw. Prüfpflichten verstoßen hat, haben sie sich derart verdichtet, dass die Beklagte zur Garantin für das Ausbleiben weiterer Rechtsverletzungen derselben Art wurde und einer Gehilfenhaftung durch Unterlassen ausgesetzt ist. Der Grundsatz, dass derjenige der durch sein rechtswidriges Verhalten eine Gefahr herbeiführt, verpflichtet ist, den aus der Gefahr drohenden Erfolg abzuwenden und als Garant aus Ingerenz haftet, hat bereits das Reichsgericht auf Fälle ausgedehnt, in denen der Täter nicht durch positives Tun eine Gefahr herbeiführt, sondern bereits diese Gefahr ebenfalls durch eine Unterlassung herbeigeführt hat, obwohl er zum Handeln rechtlich
verpflichtet war (RGSt 68, 100, 104/105).
Die fehlende pflichtgemäße Löschung der die Werke gemäß Anlage K1 enthaltenden Dateien durch die Beklagte steht nach Einvernahme der Zeugin … im Termin vom 27.04.2016 (Bl. 598/604 d.A.) zur Überzeugung der Kammer fest.
Die Zeugin … gab in nachvollziehbarer Weise an, keine konkrete Erinnerung mehr zu haben, aber sich an den generellen Vorgang erinnern zu können und verwies auf ihre als Anlage K53 vorgelegte eidesstattliche Versicherung. Hinsichtlich der konkreten Download-Files könne sie sich noch an einzelne erinnern wie z.B. an „Zäh wie Leder, hart wie Kruppstahl” von Böhse Onkelz, da es sich um eine schwierig zu entpackende ZIP-Datei gehandelt habe. Die grundsätzliche Vorgehensweise, die sie bei allen Titeln angewandt habe, habe so ausgesehen, dass ihre Firma eine Titelliste von den Klägervertretern mitgeteilt bekommen habe, deren Titel anfänglich ein Herr der Programmierer, eingegeben habe, damit der Crawler über eine automatisierte Google-Suche die Titel habe finden können. Später habe sie auch selbst diesen Vorgang durchgeführt.
Das Ergebnis der Suche sei auf dem Bildschirm mit der Software „Webminer” so dargestellt worden, dass in der linken Spalte der Titel, in einer weiteren Spalte die Plattform (Aggregator-URL) und in einer weiteren Spalte die Hoster-URL angegeben gewesen seien. Diese Ergebnisse habe sie nicht sofort eins zu eins übernommen, sondern geprüft, ob die Links aktiv seien, was durch einen Knopfdruck gegangen sei. Die inaktiven Links habe sie aussortiert. Daneben habe es noch Stealth-Links gegeben, die durch Lösen eines Captchas hätten geöffnet werden müssen und hinter denen sich die eigentlichen Links verborgen hätten. Diese Links seien dann in das System hineingekommen und von ihr darauf überprüft worden, ob sie aktiv gewesen seien oder nicht. Die inaktiven Links seien wiederum aussortiert worden.
Nach Durchführung der Vorrecherche aller Titel seien diese im Autodownloader geladen und mit den Ergebnissen aus dem „Webminer” in Übereinstimmung gebracht worden. Hierauf seien die Links darauf geprüft worden, ob sie noch aktiv sind. Im Anschluss seien die Screenshots der Links zu den einzelnen Links per Knopfdruck angestoßen worden. Die Screenshots seien dabei abgespeichert worden. Auf diesen Screenshots sei dann die Hoster-URL aufgetaucht, wie in der Anlage 1 zu sehen. Sie habe das Gleiche gesehen wie ein Nutzer, der sich den entsprechenden Titel herunterladen will, den Screenshot, den der Hoster vorgebe. In der Mitte des Bildschirms sei der File-Name zu sehen und in der Adresszeile die jeweilige Hoster-URL. Sie habe das Programm durchlaufen lassen und für jeden Titel habe sie den Download veranlasst.
Sie habe dann die Downloads kontrolliert. Die Kontrolle der Downloads sei so erfolgt, dass sie zuerst entpackt und dann kontrolliert habe, ob die Anzahl der Titel mit denen des jeweiligen Albums übereinstimme. Anschließend sei eine stichprobenartige Hörprobe erfolgt. Sie habe nicht nur nach der Anzahl der Titel, sondern auch nach der Dateigröße für das Album insgesamt kontrolliert. Man sehe auch die einzelnen Titel nach dem Entpacken mit Klarnamen und könne sie so identifizieren. Auch die Länge habe dabeigestanden und bei der Identifizierung geholfen.
Im Anschluss an die Kontrolle habe sei eine Excel-Datei und die Liste wie in Anlage 1 erstellt. Am Ende seien die Ergebnisse ihrer Tätigkeit auf einen Datenträger überspielt und an die klägerische Kanzlei überstellt worden, nachdem der Datenträger überprüft worden sei, ob alles stimme.
Wenngleich die Zeugin mit diesem Geschehensablauf ihre allgemeine Vorgehensweise beschrieben hat, hat die Kammer keine vernünftigen Zweifel, dass im Zeitraum zwischen dem 11.12. und 19.12.2013 die Links zu den streitgegenständlichen Werken auf den jeweils aufgeführten Linksammlungen entweder direkt oder indirekt über eine Zwischenseite veröffentlicht und in dem Sinne aktiv gewesen sind, dass ein Download der jeweiligen Dateien möglich gewesen ist. Es ist vollkommen nachvollziehbar, dass die Zeugin bei einer vielfach routinemäßig wiederholten Tätigkeit an den hiesigen Einzelauftrag außer der punktuellen Erinnerung an die genannte politisch umstrittene Band keine konkreten Details mehr wiedergeben kann. Gleichzeitig erscheint ihre Aussage aber gerade deswegen so glaubhaft, weil sie die Unterscheidung zwischen konkreter und allgemeiner Erinnerung selbst getroffen und die Wiedergabe der allgemeinen Vorgehensweise von Anfang an offengelegt hat. Konkrete Anhaltspunkte dafür, dass im konkreten Fall von der allgemeinen Vorgehensweise abgewichen wurde, haben sich nicht – auch nicht durch die Nachfragen der beklagten Partei – ergeben.
Hinsichtlich der beiden weiteren Zeitpunkte der Überprüfung durch die Klägerin im Februar sowie März/April 2014 war ein Bestreiten der entsprechenden Tatsachen durch die Beklagte mit Nichtwissen unzulässig, da sie sich dadurch zu ihrem Sachvortrag in Widerspruch gesetzt hat, sie habe im Rahmen ihrer reaktiven Maßnahmen auf die erstmalige Mitteilung der Klägerin im Schreiben vom 10.01.2014 samt beigefügter Excel-Tabelle (Anlage K 40) hin die notwendigen Recherchen durchgeführt. Das Vorhandensein der streitgegenständlichen Dateien auf dem Dienst der Beklagten sowie der Links in den Linksammlungen zu diesen Zeitpunkten war deshalb unstreitig.
(7) Der Beklagten war die Abwendung der andauernden Urheberrechtsverletzung auch möglich und zumutbar.
Auch wenn der – zum Teil von der Klagepartei bestrittene – Beklagtenvortrag zur Erfüllung ihrer Prüfpflichten als wahr unterstellt wird, hat sie die sie treffenden Pflichten nicht in ausreichendem Umfang erfüllt. Denn die Kontroll- und Prüfpflichten sind werkbezogen. Daher genügt ihr überwiegender Vortrag, der allgemein Kontrollen betrifft, nicht. Soweit sich der Vortrag auf die streitgegenständlichen Werke bezieht, reichen die geschilderten Kontrollen nicht aus:
(a) Der allgemein gehaltene Vortrag der Beklagten dazu, wie sie über ihren Dienst begangene Urheberrechtsverletzungen reakiv und proaktiv verhindert, reicht nicht aus.
(aa) So trägt die Beklagte vor, die von ihr beauftragte … kontrolliere und sperre Nutzerkonten, stelle ein Melde- und Löschsystem bereit, kontrolliere sämtliche gemeldeten Linksammlungen und verwende ein Filtersystem. Sie unterhalte dafür eine eigene Abteilung mit insgesamt 20 Mitarbeitern, die für die Beklagte zum Teil sieben Tage die Woche im Schichtbetrieb tätig seien. Jeder Mitarbeiter werde umfassend geschult. So werde insbesondere Mitarbeitern, die für die Kontrolle externer Linksammlungen zuständig seien, zu Beginn ihrer Tätigkeit ein persönlicher Mentor zur Seite gestellt, sowie ein detailliertes und regelmäßig aktualisiertes Handbuch ausgehändigt, in dem alle notwendigen Arbeitsschritte schriftlich erklärt würden. Auch fänden regelmäßig Mitarbeiterschulungen, Feedbackgespräche und stichprobenartige Kontrollen statt. Auch kontrolliere die … die Einhaltung der Allgemeinen Geschäftsbedingungen der Beklagten.
Wie die manuelle Suche der Mitarbeiter organisiert und strukturiert ist und in welchem Umfang und in welchen und Intervallen die Beklagte suchen lässt, trägt sie nicht vor. Auch führt sie nicht an, ob und in welcher Form die Mitarbeiter instruiert wurden, nach den hier streitgegenständlichen Werken zu suchen.
Weiter trägt die Beklagte vor, die … habe für sie ein Takedown-Notice-Formular entwickelt, das die gemeldeten Daten systematisch erfasse und automatisch und zügig verarbeite. Alternativ könnten urheberrechtsverletzende …-Links auch über eine eigens hierfür eingerichtete E-Mail-Adresse mitgeteilt werden. Die Links würden dann mittels einer Software maschinell ausgelesen und gelöscht. Darüber hinaus biete die Beklagte
registrierten Rechteinhabern die Möglichkeit, urheberrechtswidrig veröffentlichte Links über ein sogenanntes Advanced Takedown Tool direkt selbst zu löschen.
In diesem Zusammenhang, so macht die Beklagte geltend, würden auch Nutzerkonten gelöscht. So würden die Konten zu gemeldeten Links identifiziert und von der Compli-ance-Abteilung überprüft. Werde eine wiederholte Rechtsverletzung festgestellt, oder liege ein besonders gravierender Fall vor, etwa die Meldung einer Vielzahl von rechtsverletzenden Links, werde das Nutzerkonto gesperrt und dem Nutzer die Möglichkeit eingeräumt, sich zu den vorgeworfenen Rechtsverletzungen binnen 14 Tagen zu äußern. Nach Ablauf dieser Frist werde das Konto und sämtliche Dateien des Kontos endgültig gelöscht und ihre jeweiligen Hash-Werte in den Hash-Filter eingetragen. In diese Hash-Filter-Datenbank würden auch Dateien eingetragen, die der Beklagten mit ihrem spezifischen Hash-Wert gemeldet worden seien. Es würden alle Dateien, die denselben Hash-Wert aufwiesen, aus dem Datenbestand der Beklagten gelöscht. Darüber hinaus verhindere der Filter den erneuten Upload sämtlicher Dateien mit identischem Hash-Wert.
In diesem Zusammenhang trägt die Beklagte keinerlei Zahlen vor, die Aufschluss darüber geben würden, in welchem Verhältnis etwa die gelöschten Nutzerkonten zu allen Konten stehen oder in welchem Verhältnis die mittels des Hash-Filters gelöschten Dateien zur Gesamtzahl der gespeicherten Dateien stehen. Auch ist unklar, wann ein besonders gravierender Fall wegen vieler gemeldeter rechtsverletzender Links vorliegt.
Zudem trägt die Beklagte vor, die … setze einen Stichwortfilter ein, der vor dem Download einer Datei den Dateinamen automatisch auf die im Stichwortverzeichnis hinterlegten Stichwörter überprüfen. Stimme der Dateiname mit einem Eintrag übereinen, werde die Datei automatisch gesperrt und der beabsichtigte Download unterbunden. Anschließend würden sämtliche gesperrte Dateien überprüft. Ergebe diese Prüfung, dass der jeweilige Dateiname zutreffend vom Stichwortfilter erfasst worden sei, werde die Datei gelöscht und ihr jeweiliger Hash-Wert in den Hash-Filter aufgenommen. Der Einsatz von Stichwortfiltern beim Download genügt jedoch nicht.
All dies bezieht sich zudem nicht – wie erforderlich – auf die streitgegenständlichen Werke und genügt daher nicht für die Erfüllung von Prüfpflichten.
(bb) Darüber hinaus trägt die Beklagte vor, die … habe für sie ein System programmiert und umgesetzt, um Linksammlungen proaktiv auf Links zu urheberrechtlich geschützten
Dateien zu durchsuchen und solche Links von der Plattform der Beklagten zu löschen. Zusätzlich werde eine Suche über Google durchgeführt. In Anbetracht der Masse an zu kontrollierenden Linksammlungen und Werken müsse hier jedoch eine Priorisierung erfolgen. So werde intensiver nach aktuellen Hits gesucht, als nach älteren Werken. Die Werke würden nach der Häufigkeit ihrer Meldung gewichtet, weil die Anzahl der Meldungen direkt auf deren Popularität schließen lasse.
Hierin kann der Beklagten nicht gefolgt werden. Ihre Prüfpflichten bestehen für jedes Werk, bei dem sie auf eine Rechtsverletzung hingewiesen worden ist, im selben Umfang (BGH GRUR 2013, 1030 Rz. 59 – File-Hosting-Dienst). Denn der urheberrechtliche Schutz kann nicht dadurch geschwächt werden, dass es im Rahmen eines an sich zulässigen Geschäftsmodells zu einer großen Zahl von Rechtsverletzungen kommt.
(b) Aber auch mit der von der Beklagten angeführten Überwachung der streitgegenständlichen Werke – diese als wahr unterstellt – genügt sie ihren Prüf- und Kontrollpflichten nicht.
(aa) Die Beklagte macht geltend, im Rahmen der Prüfung externer Linksammlungen sei umfassend und regelmäßig nach Links zu bei der Beklagten gespeicherten Dateien mit den verfahrensgegenständlichen Werken gesucht worden und es seien dort gefundene Links aus dem Datenbestand der Beklagten gelöscht worden. So seien nahezu täglich zahlreiche Linksammlungen nach den streitgegenständlichen Werken durchsucht worden. Sämtliche, im Rahmen dieser Kontrollen identifizierten …-Links seien unverzüglich gesperrt und gelöscht worden. So habe die Beklagte im verfahrensgegenständlichen Zeitraum auf externen Linksammlungen insgesamt 212 Mal nach den verfahrensgegenständlichen Werken gesucht. Von diesen 212 Recherchen seien 186 Recherchen ohne Erfolg gewesen. Im Rahmen der 26 erfolgreichen Recherchen seien insgesamt 393 Upload-Links gelöscht worden. Zum Beleg legt sie ein Rechercheprotokoll vor (Anlage B 39).
Bereits ein kursorischer Blick in die ersten 20 Seiten des Suchprotokolls – diese Seiten betreffen den Zeitraum vom 29.01.2014 bis 25.02.2014 – zeigt, dass die streitgegenständlichen Werke etwa am 31.01.2014, 01.02.2014, 02.02.2014, 05.02.2014,
06.02.2014, 08.02.2014, 09.02.2014, 15.02.2014, 16.02.2014, 20.02.2014, 22.02.2014
und am 23.02.2014 gar nicht auf Linksammelseiten gesucht wurden. Das entspricht über 40% der Tage, die diese ersten 20 Seiten abdecken. Mit einer derartig lückenhaften Überwachung von Linkssammelseiten genügt die Beklagte ihren Kontrollpflichten nicht.
(bb) Zudem hat die Beklagte die ihr obliegenden Pflichten verletzt, indem sie nicht wie geboten einen Wortfilter beim Hochladen der Dateien eingesetzt hat.
Ein Dienstanbieter wie die Beklagte, der durch sein Geschäftsmodell die Gefahr von Urheberrechtsverletzungen schafft, ist verpflichtet, einen Wortfilter schon beim Hochladen der Dateien einzusetzen. Denn es ist unerheblich, dass das bloße Hochladen auf die Server der Beklagten für sich alleine noch nicht auf die Vorbereitung eines illegalen öffentlich Zugänglichmachens schließen lässt. Ist ein bestimmtes urheberrechtlich geschütztes Werk über den Dienst der Beklagten bereits einmal in unzulässiger Weise öffentlich zugänglich gemacht worden, begründet das erneute Hochladen dieses Werkes grundsätzlich die Gefahr, dass es wieder unter Verletzung des Urheberrechts genutzt wird. Dieser Gefahr hat die Beklagte im Hinblick auf das von ihrem Geschäftsmodell ausgehende erhebliche Gefährdungspotential für urheberrechtlich geschützte Interessen wirksam entgegenzutreten (BGH GRUR 2013, 1030 Rz. 62 – File-Hosting-Dienst). Außerdem trägt sie selbst vor, dass Nutzer nach der Sperrung eines Links binnen Minuten eine Datei erneut zur Verfügung stellen können.
(cc) Sofern die Beklagte anführt, weitergehende Maßnahmen seien ihr wirtschaftlich nicht zumutbar, fehlt jeglicher Beklagtenvortrag dazu, welche Umsätze und Gewinne sie mit ihrem Dienst erzielt. Dabei kann eine eventuelle Unzumutbarkeit nur aus dem Verhältnis von Umsatz beziehungsweise Gewinn zu erforderlichem Aufwand geschlossen werden. Soweit die Beklagte anführt, die Kosten einer umfassenden Kontrolle von Linksammlungen überstiegen die Umsätze der Beklagten um ein Vielfaches, ist dies durch nichts substantiiert. Auch kann allein die Massenhaftigkeit der über den Dienst der Beklagten begangenen Rechtsverletzungen eine Relativierung des Urheberrechtsschutzes nicht nach sich ziehen. Die Kammer verkennt nicht, dass mit der strengen Prüfpflicht ein erheblicher Aufwand verbunden ist und dass diese Pflicht nicht dazu führen darf, dass der Dienst der Beklagten nicht mehr wirtschaftlich betrieben werden kann. Schließlich hat ihr Dienst auch legale und von der Rechtsordnung gebilligte Anwendungsbereiche.
Jedoch legt die Beklagte nicht dar, in welcher Höhe sie finanzielle Vorteile aus dem Betrieb ihres Dienstes zieht, so dass nicht erkennbar ist, dass der erforderliche personelle Aufwand für die manuelle Kontrolle die Wirtschaftlichkeit des Dienstes und damit den Dienst selbst infrage stellt. Jedenfalls genügt die Berechnung des Kontrollaufwands anhand absoluter Zahlen für die Begründung der Unzumutbarkeit nicht. Daher
dringt sie mit ihrem Einwand nicht durch, sie habe circa 22.600 Werke auf 900 Webseiten zu überwachen. Vorgeworfen wird ihr im vorliegenden Verfahren nämlich alleine, dass sie die sie treffenden Prüf- und Überwachungspflichten im Hinblick auf die streitgegenständlichen Werke nicht erfüllt hat. Dass der dafür benötigte Zeitaufwand der Beklagte nicht zumutbar gewesen sein soll, ist nicht ersichtlich.
Zudem unterstreichen die von der Beklagten vorgetragenen Schwierigkeiten, die bei einer automatisierten Suche etwa durch Zugriffsverweigerung durch so genannte Cap-tchas bestehen, vor dem Hintergrund des von der Beklagten betriebenen Geschäftsmodells nur die Notwendigkeiten einer manuellen Kontrolle.
3. Die Anträge auf Auskunft und Rechnungslegung sowie auf Feststellung der Schadensersatzpflicht sind jeweils teilweise begründet hinsichtlich solcher Nutzungen, bei denen die zu Dateien mit den Werken führenden Links in den im 10.01.2014 samt ExcelTabelle (Anlage K40) genannten Linksammlungen veröffentlicht oder bei denen die zu Dateien mit den Werken führenden Links der Beklagten zuvor mitgeteilt worden sind.
a) Die Klägerin hat gegen die Beklagte einen Auskunftsanspruch gemäß §§ 101 UrhG, 242, 259, 260 BGB i.V.m. §§ 97 Abs. 1, Abs. 2, 15 Abs. 2 Nr. 2, 19a UrhG hinsichtlich solcher Nutzungen, bei denen die zu Dateien mit den Werken führenden Links in den im Schreiben vom 10.01.2014 (Anklage K40) genannten Linksammlungen veröffentlicht oder bei denen die zu Dateien mit den Werken führenden Links der Beklagten zuvor mitgeteilt worden sind.
Die Beklagte ist gemäß §§ 97 Abs. 2, 31 Abs. 3, 15 Abs. 2 Nr. 2, 19a UrhG i.V.m. 830 Abs. 1, Abs. 2 BGB dem Grunde nach dazu verpflichtet, der Klägerin den durch die öffentliche Zugänglichmachung der streitgegenständlichen Werke aufgrund fehlender Löschung der Dateien und der Verlinkungen auf den Server seit dem 28.01.2014, dem belegten Zugang des Schreibens per Kurier, entstandenen Schaden zu ersetzen.
Ein gewohnheitsrechtlich anerkannter Auskunftsanspruch zur Bezifferung eines Schadensersatzanspruches kommt seinem Umfang nach nur insoweit in Betracht, als eine konkrete anspruchsbegründende Rechtsverletzung feststeht. Nach § 10 Satz 1 Nr. 1 TMG ist die Beklagte für fremde Informationen, die sie für einen Nutzer speichert, nicht verantwortlich, sofern sie keine Kenntnis von der rechtswidrigen Handlung, d.h. der öffentlichen Zugänglichmachung der Datei durch den einzelnen Nutzer nach § 19a UrhG hat und ihr auch keine Tatsachen oder Umstände bekannt sind, aus denen die öffentli
che Zugänglichmachung offensichtlich wird. Ein etwaiger Schadensersatzanspruch kommt daher überhaupt nur hinsichtlich solcher Dateien in Betracht, die der Beklagten entweder durch Mitteilung der konkreten Links bekannt waren oder aufgrund ihrer Auffindbarkeit in den einschlägigen und der Beklagten bekannt gegebenen Linksammlungen von dieser im Rahmen ihrer Prüfpflichten hätten aufgefunden und gelöscht werden müssen.
Eine weitergehende Prüfungspflicht der Beklagten wegen einer besonderen Gefahrgeneigtheit des von ihr angebotenen Dienstes für Urheberrechtsverletzungen besteht nicht. Zwar ist nach der Rechtsprechung des BGH ein Gewerbetreibender schon vor Erlangung der Kenntnis von einer konkreten Verletzung verpflichtet, die Gefahr auszuräumen, wenn sein Geschäftsmodell von vornherein auf Rechtsverletzungen durch die Nutzer seiner Leistung angelegt ist oder der Gewerbetreibende durch eigene Maßnahmen die Gefahr einer rechtsverletzenden Nutzung fördert (vgl. BGH, Urteil vom 15.08.2009 – I ZR 57/07, GRUR 2009, 841 Rn. 21 f. – Cybersky; BGH, Urteil vom
12.07.2012- I ZR 18/11 – Alone in the Dark, juris, Rdnr. 22; BGH, U.v. 15.08.2013 – I ZR 80/12 – File-Hosting-Dienst, juris, Rdnr. 34). Ein solcher Sachverhalt liegt im Streitfall aber nicht vor. Legale Nutzungsmöglichkeiten des Dienstes der Beklagten sind in großer Zahl vorhanden und üblich (vgl. BGH, U.v. 15.08.2013 – I ZR 80/12 – FileHosting-Dienst, juris, Rdnr. 34). Neben einer Verwendung zur Datensicherung bei vorübergehenden Wartungsarbeiten am System, der Erstellung von Sicherungskopien legal erworbener Werke kommt unter anderem auch die Übermittlung von größeren selbst erstellten Dateien bzw. Datenpaketen an Dritte in Betracht (vgl. BGH, U.v.
15.08.2012- I ZR 80/12 – File-Hosting-Dienst, juris, Rdnr. 35). Es ist der Beklagten daher nicht zuzumuten, jede von Nutzern auf ihren Servern hochgeladene Datei auf rechtsverletzende Inhalte zu untersuchen. Dies würde ihr Geschäftsmodell gefährden, das nicht von vornherein auf Rechtsverletzungen durch die Nutzer angelegt ist, sondern auch legal genutzt werden kann und für das grundsätzlich das Haftungsprivileg des § 10 Satz 1 TMG gilt (vgl. BGH, U.v. 15.08.2013 – I ZR 80/12 – File-HostingDienst, juris, Rdnr. 44 m.w.N.).
Der geltendgemachte Auskunft- und Rechnungslegungsanspruch sowie die Verpflichtung zum Schadensersatz bestehen daher erst ab dem Kenntniszeitpunkt, dem
28.01.2014.
4. Die Kostenentscheidung beruht auf § 92 Abs. 1 ZPO. Den Streitwert des Unterlas-sungs-Hauptantrags einerseits und des überschießenden Teils des Auskunfts-, Rech
nungslegungs- und Schadensersatzfeststellungsantrags bemisst die Kammer mit etwa der Hälfte des Gesamtstreitwerts. Die Entscheidung über die vorläufige Vollstreckbarkeit ergibt sich aus § 709 Satz 1 und 2 ZPO. Die Höhe der Sicherheitsleistung war in Bezug auf Ziffer I. nach dem Vollstreckungsrisiko sowie hinsichtlich Ziffer II. nach dem voraussichtlichen Aufwand an Zeit und Kosten der Auskunftserteilung und Rechnungslegung zu bemessen (Zöller/Herget, ZPO, 31. Aufl., § 709, Rn. 6).
Vors. RichterRichter Richter
am Landgerichtam Landgerichtam Landgericht
zugleich für den durch Elternzeit an der Unterschriftsleistung gehinderten RiLG …


Ähnliche Artikel

Unerwünschte Werbung: Rechte und Schutz

Ganz gleich, ob ein Telefonanbieter Ihnen ein Produkt am Telefon aufschwatzen möchte oder eine Krankenkasse Sie abwerben möchte – nervig können unerwünschte Werbeanrufe, -emails oder -schreiben schnell werden. Was erlaubt ist und wie Sie dagegen vorgehen können, erfahren Sie hier.
Mehr lesen

Was tun bei einer negativen Bewertung im Internet?

Kundenbewertungen bei Google sind wichtig für Unternehmen, da sich potenzielle Neukunden oft daran orientieren. Doch was, wenn man negative Bewertungen bekommt oder im schlimmsten Fall sogar falsche? Das kann schädlich für das Geschäft sein. Wir erklären Ihnen, was Sie zu dem Thema wissen sollten.
Mehr lesen

Der Influencer Vertrag

In den letzten Jahren hat sich Influencer Marketing einen starken Namen in der Werbebranche gemacht. Viele Unternehmen setzen auf platzierte Werbeanzeigen durch Influencer. Was jedoch zwischen Unternehmer und Influencer vertraglich im Vorfeld zu beachten ist, werden wir Ihnen im Folgenden erläutern.
Mehr lesen


Nach oben