Beglaubigte Abschrift Amtsgericht Nürnberg Az.: 32 C 6654/14 IM NAMEN DES VOLKES ln dem Rechtsstreit - Klägerin ProzessbevoUmächtigte: Rechtsanwålte Waldorf Frommer, Beethovenstraße 12, 80336 München, Gz.: gegen , 90471 Nürnberg - Beklagter - 90489 Nürnberg, Gz.: - Gerichts- wegen Schadensersatz· ) erlässt das Amtsgericht Nùrnberg durch den Richter am Amtsgericht -am 26.10.2016 auf Grund der mündlichen Verhandlung vom 05.10.2016 folgendes Endurteil 1 Der Beklagte wird verurteilt, an die KläQerin Schadensersatz in Höhe von 1.200,00 ~ nebst Zinsen hieraus in Höhe von 5 Prozentpunkten über dem jeweiligen Basiszinssatz seit 21.06.2013 zu bezahlen 2. Der Beklagte wird verurteilt, an die Klagerin Abmahnkosten in Höhe von 666,00 € nebst Zinsen hieraus in Hôhe von 5 Prozentpunkten ùber den [eweillqen Basiszinssatz seit 32 -Seite e 6654/14 2 - 21.06.2013 zu bezahlen. 3. Der Beklagte trägt die Kosten des Rechtsstreits. 4. Das Urteil ist vorlåufig vollstreckbar gegen Sicherheitsleistung in Höhe von 11 O Prozent des jeweils vollstreckbaren Betrages. I Beschluss Der Streitwert wird auf 1 866,00 € festgesetzt Tatbestand Die Parteien streiten um Ansprüche wegen Urheberrechtsverletzungen. ~ Die Klägerin ist eine große Produktionsgesellschaft für Spiel- und Kinofilme. Mit Schreiben vom - mahnte die Klägerin den Beklagten wegen angeblicher Urheber- rechtsverletzungen im Zeitraum - bis - ab. Geltend gemacht wurden dabei Urheberrechtsverletzungen rm Zusammenhang mit den Filmwerken_. und ..- Die Klagerin verlangte insoweit Schadensersatz in Höhe von 500,00 € je Film sowie Abmahnkosten aus einem Gegenstandswert in Höhe von 20.000,00 €. Der Beklagtegab daraufhin eine strafbewehrte Unterlassungserklärung ohne Anerkennung einer Rechtspflicht ab. ' Der Beklagte ist bzw. war im streitgegenstandlichen Zeitraum Anschluss-Inhaber eines Internet-Anschlusses, der ihm vom Internet-Service-Provider .. 1 & 1" zur Verfügung gestellt wurde. \ 32 - Seite 4 - e 6654/14 - · zwischen - Uhr und .. Jhr festgestellte IP-Adresse seien dem Anschluss des I Beklagten zuzuordnen. Bezüglich der Rechtsverletzung am -Uhr zwischen- Uhr und set eme Zuordnung des Anschlusses des Beklagten zwar nicht an Hand der (nicht abge- fragten) IP-Adresse aber an Hand des sog. Client-Hash gegeben Ote verwendete Ermittlungs-Software arbeite einwándfrei und stelle nur dann eine IP-Adresse fest. wenn auch ein Upload-Vorgang von dieser Adresse erfolgt sei, dessen Daten mit dem Filmwerk bzw. der diesbezüglichen Datei identisch seien. Auch die Zuordnung der Uhrzeit zur jeweils festgestellten ' IP-Adresse erfolge mühsekundenqenau. Ein Fehler bei der Zuordnung der IP-Adresse zum Anschluss des Beklagten sei schon deswegen auszuschließen, weil im vorliegenden Fall drei IP-Adressen abgefragt wurden und insoweit dreimal derselbe Fehler håtte auftreten müssen. Die \ Zuordnung des Beklagten als Anschlussinhaber ergebe sich dann aus der Auskunft der Firma ,,1&1". Die Klägerin beantragt: l. I Der Beklagte wird verurteilt, einen angemessenen Schadensersatz, dessen Hohe in das Ermessen des Gerichts gestellt wird, der jedoch insgesamt nicht weniger als 1 000,00 € betragen soll, zuzüghch Zinsen m Höhe von 5 Prozentpunkten über dem Basiszinssatz hieraus seit dem 21.06.2013 zu bezahlen. li. Der Beklagte wird verurteilt, 666,00 € zuzüqhch Zinsen in Hohe von 5 Prozentpunkten über dem jeweiligen Basiszinssatz hieraus seit dem 21.06.2013 zu bezahlen. Der Beklagte beantragt, die Klage abzuweisen. \ 32 - Seite 4 - e 6654/14 - · zwischen - Uhr und .. Jhr festgestellte IP-Adresse seien dem Anschluss des I Beklagten zuzuordnen. Bezüglich der Rechtsverletzung am -Uhr zwischen- Uhr und set eme Zuordnung des Anschlusses des Beklagten zwar nicht an Hand der (nicht abge- fragten) IP-Adresse aber an Hand des sog. Client-Hash gegeben Ote verwendete Ermittlungs-Software arbeite einwándfrei und stelle nur dann eine IP-Adresse fest. wenn auch ein Upload-Vorgang von dieser Adresse erfolgt sei, dessen Daten mit dem Filmwerk bzw. der diesbezüglichen Datei identisch seien. Auch die Zuordnung der Uhrzeit zur jeweils festgestellten ' IP-Adresse erfolge mühsekundenqenau. Ein Fehler bei der Zuordnung der IP-Adresse zum Anschluss des Beklagten sei schon deswegen auszuschließen, weil im vorliegenden Fall drei IP-Adressen abgefragt wurden und insoweit dreimal derselbe Fehler håtte auftreten müssen. Die \ Zuordnung des Beklagten als Anschlussinhaber ergebe sich dann aus der Auskunft der Firma ,,1&1". Die Klägerin beantragt: l. I Der Beklagte wird verurteilt, einen angemessenen Schadensersatz, dessen Hohe in das Ermessen des Gerichts gestellt wird, der jedoch insgesamt nicht weniger als 1 000,00 € betragen soll, zuzüghch Zinsen m Höhe von 5 Prozentpunkten über dem Basiszinssatz hieraus seit dem 21.06.2013 zu bezahlen. li. Der Beklagte wird verurteilt, 666,00 € zuzüqhch Zinsen in Hohe von 5 Prozentpunkten über dem jeweiligen Basiszinssatz hieraus seit dem 21.06.2013 zu bezahlen. Der Beklagte beantragt, die Klage abzuweisen. - Seite 5 - 32 C6654!14 1 Der Beklagte behauptet, dass zu seinem Internet-Anschluss auch sein Bruder Zugang gehabthabe. Der Bruder habe Zugang zum PC géhabt und übernachte öfters bei ihm. Der Bruder sei volljåhng. Auch sein Bruder habe aber mit Filesharmq im Ubngen nichts zu tun. Der Beklagtehabe den Computer im Hinblick auf Filesharing-Software sowie die streitqeqenstàndllchen Filme hrn I untersucht und dabei mchts gefunden. Auch habe er seinen Bruder dlesbezúquch befragt. Der Bruder habe eine Rechtsverletzung aber verneint. Der Beklagte habe damals eine Fritz-Box7390 mit WPA 2-Verschlusselung verwendet, die ausweislich einer Mitteilung bis August - eine Si- cherheitslücke aufgewiesen habe. Es bestehe ein Verwertungsverbot, da der Sicherungs- bzw. Gestattungs-Beschluss nicht gegenüber der Firma ,,1&1" sondern nur der Deutschen Telekom ' AG ergangen sei. Weiterhin sei die Verwertung der IP-Daten unzulässig, da die Speicherung durch die Provider unzulässig sei. Der Schadensersatz pro Film sei zu hoch. Auch die Rechtsanwaltskosten seien pro Film zu hoch angesetzt. Darüber hinaus sei von einer Honorar-Vereinbarung zwischen der Klägerin und dem Klägervertretern auszugehen. Das Gericht hat Beweis erhoben durch Einvernahme des Zeugen Dr. Stummer sowie Einholung eines schriftlichen Sachverständigengutachtens sowie Erläuterung des Gutachtens in einer mündlichen Verhandlung durch den Sachverständigen - . Hinsichtlich der Einzelheitenwird ' . auf die Protokolle der mundhchen Verhandlungen vom 21.10.2015 sowie 05.10.2015 und weiterhin auf das Sachverständigengutachten vom 03.06.2016 samt Ergänzung vom 11.07.2016Bezug genommen. lm Übrigen wird zur Vervollständigung des Tatbestandes auf die wechselseitigen Schriftsätze samt Anlagen Bezug genommen. Entscheidungsgründe l?ie zulässiqe Klage ist begründet. Die Klage ist zulässig 32 - Seite 17 - e 6654/14 ' Beauskunftung des Namens im Sinne von§ 101 Abs. 3 Nr. 1 Urheberrechtsgesetz dar. Denn mit Name im Sinne dieser Vorschrift rst (entgegen LG Frankental, Urteil vom 11.09.2015, Az..: 6 U 55/15 Rn. 19) letztlich nur ein ldentifikations-Begnff gemeint. Wenn also der Netzbetreiber gemäß § 101 Abs. 3 Nr. 1 Urheberrechtsgesetz sogar berechtigt wäre, den vollständigen Namen und die Anschrift des Anschluss-Inhabers unmittelbar mitzuteilen, so muss er doch erst Recht berechtigt sein, ein .,Weniger", nämlich eine ldentiñkations-Bezeichnung mitzuteilen. Denn die Anschluss-Kennung wird letztlich von der Deutschen Telekom als individuelle Netzwerkknoten-Bezeichnenqder Firma 1 & 1 erteilt, die diese wiederum mit dem bei ihr verknupftenBestands-Daten (Vertrags-Daten) verbindet und dann an den jeweiligen Anschluss-Inhaber weitergibt. Daher erhalten die Kunden diese Daten auch nach Abschluss ihres Internet-Vertrages, um sie dann in ihrer technischen Hardware (Router) einzugeben, ähnlich einer Identifizierung mittels Name und Passwort bei der Windows-Anmeldung. Diese Anschluss-Kennung ändert sich auch während des Bestehens des Vertrages nicht. Soweit also nach der erstgenannten Auffassung die Übermittlung des Zeitstempels für die Beauskunftung erforderlich ist, um herauszufinden, wer sich hinter der Anschluss-Kennung verbirgt, handelt es sich dabei gerade nicht um Verkehrs-Daten im Smne von Artikel 10 Grundgesetz, da es gerade nicht auf die eigentlicheVerbindu~g ankommt. Der Zeitstempel dient lediglich dazu, um festzustellen, wer in einem bestimmten Zeitfenster Vertrags-Inhaber war Die Zuordnung erfolgt dabei aber nicht unter dem Gesichtspunkt von Verbindungs-Daten sondern lediglich Vertrags-Daten, was letztlich nur durch den Reseller an Hand des eigenen Daten-Bestandes gepnift werden kann, wer also zu einem bestimmten Zeitpunkt Vertragspartner war. Da aber weder der Zeitstempel noch die Anschluss-Kennung für sich genommen Verbindungs-Daten darstellen, erfolgt die Beauskunftung auch nicht unter Verwendung von Verbindungs-Daten im Sinnevon § 101 Abs. 9 Urheberrechtsgesetz i.V.m § 3 Nr. 30 TKG, sondern lediglich unter Verwendung von Bestands-Daten im Sinne von § 3 Nr. 3 TKG. Damit wird auch keine Umgehung des Richter-Vorbehalteserreicht (so aber AG Koblenz a.a.O.). Denn gegenuber der Deutschen 32 -Seite e 6654/14 7 - beginnend bei~ Urheberrechts-Inhaber als Filmproduzenten (§ 94 Abs 1 Satz 1 Urheberrechtsgesetz) dargelegt hatte, steht damit gemäߧ 138 Abs. 3 ZPO die Akt1vleg1timationder Klägerin fest, vgl.§ 34 Urheberrechtsgesetz. b) Auf Grund der durchqeführten Beweisaufnahme steht fest, dass zu den auf Bl. 17 d. A. (Bl. 10 der Anspruchsbegründung) genannten Zeitpunktendie jeweiligen filmwerke unter den dort angegebenen IP-Adressen öffentlichzugänglich gemacht wurden. aa) Diese Überzeugung des Gerichts gemäߧ 286 Abs. 1 ZPO basiertzunächst auf den Angaben des Zeugen Dr. Stummer. Der Zeuge erläuterte dem Gericht die Funktionsweise des von ihm entwickelten Ermittlungssystems ,,PFS". So führte er aus, dass auf emem sog. Peer-to-Peer-Monitor die Informationen über die Werke abgelegtseien, nach denen mit dem Ermittlungssystem gesucht werde. Diese Daten stammten aus sog. Vorermittlungen, die seitens der Klagervertreter-Kanzlei durchgeführt worden seien. Die genannten Vorermittlungen wurden vom Beklagten nie ausdrücklich in Abrede gestellt oder bestritten worden, weswegen diesbezüglich keinerlei Beweiserhebung erforderlich war. So führte der Zeuge Dr. Stummer weiter aus, dass die von der Klägervertreter-Kanzlei übermittelten Dateien und Torrent-Files verwendet werden, um damit am Tauschbörsen-Netzwerk teilzunehmen. So seien mehrere Computer un Einsatz, auf denen die jeweiligen Torrents hinterlegt seien, um mit den darauf befindlichen Clients am Tauschbörsen-Netzwerk teilzunehmen. Diese Clients seien dahingehend modifiziert, dass ein Upload durch die Clients software-seitig unterbunden sei. Die Clients hätten ausschließlich die Funktion, von Dritten im Internet die genannten Dateien herunterzuladen v Der dabei generierte Netzwerk-Verkehr werde dann mittels Endao-Karten ausgelesen und em Zeitstempel hinzugefugt. Die dann mit Zeitstempel versehenen Datensätze würden .einmal als sog. A-Probe und als sog. 8-Probe ausgeleitet werden. Die A-Probe werde dann analysiert, wobei im Rahmen der Analyse insbesondere geprûftwerde, ob es tatsàchlich zu einem Transfer von Daten gekommen sei und ob die dann transferierten Daten mit den aus der Vorermittlung - Seite' 8 - 32C 6654/14 zur Veñügung gestellten Daten identisch seien. Dies werde durch einen 1 zu 1-Vergleich durchgeführt. Nur wenn diese Kriterien erfüllt seien, werde der Datensatz mit der diesbezüglichen IP-Adressein ein Auswerterqebrus, eine sog. Ermittlungs-Datenbank überführt. Diese generierten Reports enthalten dann das Zeitfenster, innerhalbdessen ein Traffic gemessen wurde, die IP-Adresse, den Provider und das jeweilige Werk sowie sonstige Informationen. Die IP-Ermittlung erfolge dann durch die Klågervertreter-Kanzlei in eigener Zuständigkeit. Dre sog. 8-Probe werde auf ein gesondertes System ausgeleitet und dort auf Magnet-Bändern gesichert. Jeweils eine Stunde Netzwerkverkehr werde in eine Datei geschrieben und diese entsprechend gesichert. Außerdem seien diese Dateien mit einem sog. MD5-Hash gesichert. Das System arbeitete seit ungefähr 2008 zunächst im EDonkey-Netzwerk und später auch un Btttorrent-Netzwerk. Die Angaben des Zeugen Dr. Stummer waren in sich schlüssig, nachvollziehbar und frei von inneren Widersprüchen. Das Gericht hat keinerlei Zweifel an der Glaubhaftigkeit der Angaben des Zeugen Dr. Stummer. Auch auf diverse Nachfragen des Gerichts un'd der Parteivertreter konnte der Zeuge stets überzeugend und nachvollziehbar antworten. bb) Die Überzeugungsbildung des Gerichts basiert weiterhin auf den Angaben des Sachverståndigen-D1eser führte zunächst m seinem schriftlichen Gutachten aus, das nach eingehender Überprufungdes Ermittlungssystems, u. a. mit Hilfe emes Ortstermins am 15.03.2016, hinsichtlich System-Architektur, technischer Methodik, orgarnsatonscher Vorqehensweise etc. sich sachverständigerseits festhalten las- ' se, dass die für die Beweiserhebung im vorliegenden Fall relevante Aufzeichnung, Speicherung und Archivierung des Netzwerk-Datenverkehrs (B-Probe), insbesondere fùr den stre1tgegenståndl1chen Zeitraum, durch das Ermittlungssystem PFS ordnungsgemåß erfolgt sei Nach Auswertung der sog. B-Probe, die dem Sachverstándiqen zur Verfùgung gestellt worden sei, konne bestätigt werden, dass von den 32C 6654114 - Seite 9 - jeweils genannten IP-Adressen im jeweiligen Zeitraum entsprechende Daten bezüglich der Referenz-Dateien uber das Torrent-Netzwerk angeboten worden seien, wobei es jeweils zu einem Daten-Transfergekommen sei. Auch seien die übermittelten Daten mit den Jeweiligen Referenz-Dateien auf Grund von audio-visuellen Vergleichen, einem zusätzlichen manuellen Überprüfen des sog Filehash und der Jeweils durchgeführten bitweisen Vergleiche identisch. Soweit der Sachverständige im schriftlichen Gutachten ausführte, dass sämtliche Transfer-Vorgänge mit einer einheitlichen Chent-lD bzw. einem emheitlichen Client erfolgt seien, revidierte er diese Ausfuhrungen durch seine ergänzende Stellungnahme vom 24.06.2016 dahingehend, dass bei den jeweiligen Vorgängen die Jeweilsdokumentierten Client-IDs bzw. Clienthash bzw. m der Original-Terminologie des Bittorrent-Protokolls .Peer-IDs" verwendet worden seien, die mit den auf Bl. 17 d.A. wiedergegebenen Werten identisch seien. Dies hatte sich ohnehin bereits aus den Feststellungen des Sachverständigen auch in seinem schriftlichen Gutachten ergeben. Lediglich im Rahmen der Zusammenfassung hatte der Sachverständige dies - offenbar versehentlich - falsch dargestellt. Auch im 'Rahmen der mündlichen Einvernahme und Erbrterung am 05.10.2016 m der mündlichen Hauptverhandlung -bestatiqte der Sachverstandige diese Ausführungen nochmals und erläuterte, wie es zu den verschiedenen Peer-IDs" kommen konnte bzw. was ggf. die Ursache dafür sein könnte Die Angaben des Sachverständigen waren m sich schlüssig, nach seiner durchgeführten Korrektur auch frei von inneren Widersprüchen und für das Gericht letztlich nachvollziehbar. Insbesondere gab der Sachverständige nachvollziehbar an, dass die hier gegebenebesondere Konstellation der sich verändernden Peer-IDs bei zum Teil gleichbleibender IP-,:.dresse bzw. bei sich verändernder IP-Adresse zunächst von ihm übersehen worden sei. Dabei handele es sich letztlich auch um eine besondere Einzelfall-Konstellation. Das PFS habe er aber bereits seit seinen Anfängen im Jahre 2007 regelmaß19begutachtet und habe insoweit keinerlei Fehler vorgefunden. Insbesondere 32 e 6654/14 - Seite 10 - • werde sièhergestellt, dass nur der Datenverkehr letztlich m die Ermittlungs-Datenbank und die Reporte übernommen werde, der auch bei emem sog. bitweisen Vergleich mit den Referenz-Dateien identisch sei. Damit seien insbesondere sog. Leecher auszuschließen Auch bezüglich der damals noch nicht an unabhängiger Stell~ hinterlegten Public Keys erläuterte der Sachverståndige die Hintergründe. Wie bereits der Zeuge Dr. Stummer ausgefuhrt hatte, werde die sog. B-Probe mit einem MD5-Hash signiert. Das bedeute, dass durch ein Programm ein Hash-Wert aus der jeweiligen Datei erzeugt werde. Dieser Hash-Wert sei bei den hier streltqeqenstándlichen Zeitråumen noch nicht an dritter Stelle hinterlegt worden. Weiterhin bestehe die zumindest theoretische Möghchke1t, dass em Dritter die 8-Probe verfälschen konnte. Dafür müsste er dann zunächst Zugang zur B-Probe haben, um diese zu veråndern. Außerdem müsste er Zugangzu den Public Keys haben, die zumindest zum damaligen Zeitpunkt noch innerhalb der System-Architektur des PFS hinterlegt waren Er müsste also dann die B-Probe verändern, einen neuen MD5 erstellen und den alten MD5-Hash durch den neuen Public Key überschreiben. Später habe das PFS die Public Keys an dritter Stelle hinterlegt, um eine zusätzliche Verfälschungssicherheits-Garantie zu gewährleisten. Der Sachverständige führte aber überzeugend aus, dass eine solche Verfälschung der B-Probe praktisch nicht denkbar sei. Insbesondere sei ) ( der Netzwerkverl<ehr, der hier als Rohdaten ausgelesen werde, auf Grund seiner Komplexität eigentlich nur im theoretischen Bereich so verfålschbar, dass eine Verfälschung spater nicht mehr entdeckt werden könne. Auf Grund der Komplexität des Datenstromes würden Veranderungen am Quell-Code des Datenstromes automatisch Fehler an anderen Stellen hervorrufen. Der vom Sachverstandigen insoweit vorgebrachte Vergleich mit einer Filrndater, die im Quellcode manipuliert werden würde und die dann keine sog. Artefakte beim Betrachten des Videos nach sich ziehen dürfte, war jedenfalls fùr das Gericht gut nachvollziehbar. Der Sachverständige erlåuterte insoweit, dass eme solche Verfälschung des Netzwerk-Verkehrs in Studien durch Universitäten geprüft worden sei. Dies sei nach diesen Studien aber nur rm ' 32 - Seite 11 - e 6654/14 theoretischen Bereich möglich gewe~en. Bezogen auf den konkreten Fall, müsste also ein Mitarbeiter des PFS, da nur diese Zugang zum System hatten, den Netzwerk-Verkehr bei Erstellung der B-Probe bzw. nach Erstellen der B-Probe dahingehend manipuliert haben, dass die auf Bl. 17 d. A. erstellte Tabelle mit den dortigen Daten generiert worden wäre. Dies erscheint schon nach den Ausführungen des Sachverständigen als abwegig Darüber hinaus wurde sich ein solcher Fälscher wohl kaum die Mùhe machen, zu fünf verschiedenen Zeitpunkten mit vier verschiedenen IP-Adressen und wechselnden Client-Hashes einen Netzwerkstream zu manipulieren cc) Nach dem Ergebnis der durchgeführten Beweisaufnahme steht zur Uberzeugung des Gerichts fest, dass zu den in der Tabelle auf Bl. 17 d. (Bl 10 der Anspruchsbegründung) angegebenen Zeitpunkten mit den dort jeweils angegebenen IP-Adressen bzw. Ghent-Hashdie Jewe1ligenWerke öffentlich zugänglich gemacht wurden. Soweit der Beklagte einwendet, dass nur jeweils kleine Parts bzw. ,,chunks" vom Anschluss bzw, Client veröffentlicht werden würden, spielt dies letztlich keine Rolle. Soweit damit vom Beklagten gerügt werden sollte, dass auf dem jeweiligen Computer mit dem Client nur Datei-Fragmente vorhanden wären, ist nach Auffassung des BGH aber tatsächlich auf den Inhalt des Leistungsschutzrechtes des Herstellers von Filmen, welcher hier gemäß § 95 Urheberrechtsgesetz i.V.m. § 34 Urheberrechtsgesetz auf die Klägerin übertragen wurde, abzustellen (BGH, Urteil vom 11.06.2015, I ZR 19/19, Tauschborse I, Rn. 27, zitiert nach Juris) Denn selbst wenn nur kleinste Teile aus dem Gesamtfilm auf der Festplatte vorhanden waren, ist auch diese Entnahme kleinster Partikel nach dem Urheberrecht geschützt (BGH, GRUR2009 S. 403 Rn. 14 - Metall auf Metall I). Soweit dabei vom Beklagten gerügt werden sollte, dass kein vollständiges Übertragen einer Datei von seiner Festplatte' nachgewiesen • 32 - Seite 12 - e 6654114 worden sei, spielt dies letztlich auch keine Rolle, da hier maßgeblich das Recht der öffentlichen Zugänghchmachung (§ 19 a Urheberrechtsgesetz) ist (BGH a.a.O. Rn. 28). . Insoweit ist das Gericht auch bezüglich der Rechtsverletzung vom - zwischen . Uhr davon überzeugt, dass auch diese Rechtsverletzung vom selben PC bzw. mittels derselben Torrent-Client-Software begangen wurde wie die Rechtsverletzungen vom - zwischen Uhr des Folgetages bzw. zwischen Uhr. Denn insoweit war der Client-Hash bzw. - wie der Sachverständige ausführte- die Peer-ID mit den bei den Ids der anderen Verletzungs-Daten identisch. Diese Peer-ID werde - so der Sachverständige - von der Client-Software üblicherweise beim ersten Start generiert und sodann zur ldentiñzlerunq im Torrent-Netzwerk verwendet. Diese ID sei einzigartig,damit eine individuelle Kommunikation im Netzwerk gewährleistet sei. Zum Teil wurden geringe Teile der ID bei einem Neustart, einer neuen IP-Adresse oder einem Versions-Update verändert werden Üblicherweise seien aber die ersten Zeichen der ansonsten 20 Byte langen Peer-ID immer identisch. Auch dies lässt sich im vorliegendenFall reI lauv gut nachvollziehen. Während bei den Rechtsverletzungen am -und am-zwischen Uhr bei zwei verschiedenen IP-Adressen auch zwei verschiedene Peer-IDs verwendet wurden, fällt aber bereits in diesem Zusammenhang auf, dass die ersten 20 Zeichen in dem Client-Hash-Schlüssel (Peer-ID) identisch bleiben und sich nur die nachfolgenden Zeichen verändern. Bezüglich der drei nachfolgend dokumentierten Rechtsverletzungen ist dies genauso, wobei bei allen drei nachfolgenden Rechtsverletzungen jeweils dieselbe Client-ID bzw. Peer-ID dokumentiert wurde. Wie bereits der Zeuge Dr. Stummer ausgeführt hatte und der Sachverständige bestätigte, dienen diese IDs der individuellen Zuordnung der Kommunikations-Partner im Torrent-Netzwerk. Soweit also im vorliegenden Fall bei drei aufeinanderfolgenden Zeitpunkten, die zum Teil l nur wenige Minuten ausemander hegen, jeweils die identische ID dokumentiert wurde, ist zur Überzeugung des Gerichts mit an Sicherheit 32 - Seite 13 - c 6654/14 • grenzender Wahrschemhchke1t davon auszugehen, dass damit je- weils dieselbe Torrent-Client-Software verwendet wurde. lm Endeffekt steht dabei sogar nicht nurfest. dass die Rechtsverletzung vom selben Anschluss begangen wurde. Es steht sogar fest, dass die Rechtsverletzung vom selben PC mit derselben Software begangen wurde. e) Zur Überzeugung des Gerichts wurden die ermittelten IP-A,dressenauch zweifelsfrei dem Anschluss des Beklagten korrekt zugeordnet. Nach den Ausführungen der Klägerseite sowie den vorgelegten Anlagen steht fest, dass die \ Klägerin zunächst sog. Sicherungsbeschlüsse innerhalb von sieben Tagen nach der Rechtsverletzung erwirkte, ruer am - (Anlage KS). Der Gestattungsbeschluss wurde dann durch das LG Koin am - erlas- sen (Anlage K 4-1) . Auf Grund der darin enthaltenen Informationen übermittelte die nach den jeweiligen Beschlüssen verpflichtete Deutsche TetekomAê am - die Anschluss-Kennungen, die dem Internet-Service-Provider" 1&1" zuzuordnen waren. Auf Grund einer einfachen Auskunftsanfrage vom - über- mittelte dann die Firma 1&1 eine CD mit den jeweiligen Inhabern, ~te den jeweiligen Anschluss-Kennungen zuzuordnen waren. Diese CD hat das Gericht auch in Augenschein genommen. aa) Soweit der Beklagte allgemein die fehlerhafte Zuordnung der dynamischen ID-Adressen zu den Anschluss-Kennungen bzw. zu semem _Anschluss monierte, kann eme solche fehlerhafte Zuordnung zur Ùberzeugung des Gerichts bereits deswegen ausgeschlossen werden, weil rm vorliegenden Fall insgesamt drei IP-Adressen Jeweils der Anschluss-Kennung des Beklagten durch die Deutsche Telekom AG zugeordnet wurde (OLG Koin, Urteil vom 16.05.2012, Az.: 1-6 U 239/11, zitiert nach Juns; OLG München, Beschluss vom 01.10 2012, Az Beck online) 6 W 1705/12, Beck RS 2013, 17282, zitiert, nach 32 - Seite 14 - e 6654/14 Denn wenn bei der Zuordnung von mehr als einer IP-AdresseJeweils ~ derselbe Anschluss-Inhaber bzw. im vorliegenden Fall dieselbeAnschluss-Kennung übermittelt wird, kann ein (menschlicher) Zuordnungsfehler mit an Sicherheit grenzender Wahrscheinhchke1tm beiden Fållen ausgeschlossen werden. Denn die falsche Zuordnunghåtte sich dann in beiden Fällen identisch ereignen mussen. Nachdem im vorliegenden Fall sogar drei Adressen zugeordnet wurden, erscheint dies erst Recht ausgeschlossen. bb) Soweit der Beklagte ein Verwertungsverbot dahingehend rügt, dass hie r Daten verwendet wurden, die seitens der Provider ni~ht hätten 1 gespeichert werden dürfen, vermag dieses Verwertungsverbot letztlich nicht durchzugreifen. Denn selbst der Beklagte räumt ein, dass jedenfalls eine Speicherung von sieben Tagen zulässig sein sollte Innerhalb der von dem Beklagten selbst angenommenen Sieben-Tage-Frist war aber bereits der Sicherungsbeschluss gegenuber der Deutschen Telekom AG ergangen. Dass der Gestattungsbeschluss gemäß § 101 Abs. 9 Urheberrechtsgesetz nach Ablauf der 7-Tage-Frist erging, kann deswegen dahingestellt bleiben, da durch den Sicherungsbeschluss jedenfalls diese 7-Tage-Frist gewahrt war. Ein solcher Sicherungsbeschluss ist zur Überzeugung des Gerichts als Mmusmaßnahme gemäß § 101 Abs. 9 Satz 1 Urheberrechtsgesetz auch zulässig, auch wenn nach dieser Vorschrift nur die Erteilungeiner Auskunft geregelt ist, cc) Soweit der Beklagte ein Verwertungsverbot dahingehend einwendet, dass Internet-Service-Provider bezüglich des Anschlusses des Beklagten nicht die Firma Deutsche Telekom AG sondern vielmehr die Firma 1 & 1 sei und dieser Firma gegenùber kein Gestattungsbeschluss gemäߧ 101 Abs. 9 Satz 1 Urheberrechtsgesetz vorliege, so kann dies im Ergebnis nicht überzeugen, da bezüglich der Auskunftserteilung durch die Firma 1&1 keme Verkehrs-Daten im Sinne von§ 3 Nr. 30 TKG sondern nur sog. Bestands-Daten im Sinne von§ 3 Nr. 3 TKG übermittelt wurden. Insoweit wird in der Rechtsprechung vertreten, dass bei Auseinander- 32 e 6654/14 - Seite 15 - fallen des Access-Providers mit dem Internet-Service-Provider,also bei einer sog. Reseller-Konstellation, ein Beweisverwertungsverbot gegeben sei, wenn der Reseller nicht am Auskunfts-Verfahrengemäß § 101 Abs. 9 Urheberrechtsgesetz beteiligt wurde (LG Frankental,Urteil vom 11.08.2015, Az..: 6 O 55/15 ni.w.N.; AG Koblenz Beschluss vom 02.01.2015, Az.: 153 C 3184/14¡ AG Augsburg, Urteil vom 22.06.2015, Az.: 16 e 3030714; AG Rostock Urteil vom 07.08 2015 Az..·: 46 C 11/15; jeweils zitiert nach Juris). Nach anderer Auffassung (AG Potsdam, Urteil vom 12.11.2015,Az.: 37.C 156/15, zmert nach Juris) kann in einer solchen Konstellationder Reseller die Auskunft auch ohne Gestattungsbeschluss nach § 101 Abs. 9 Satz 1 Urheberrechtsgesetz auf Grund eines einfachenAus- ' kunftsersuchens erteilen. Die zuletzt genannte Auffassung ist zutreffend. ,Gemäß § 101 Abs. 2 S. 1 Alt 1 Nr. 3 Urheberrechtsgesetz besteht in Fällen offensichtlicher Rechtsverletzung ein Auskunftsanspruch auch gegen eine Person, die im gewerblichen Ausmaß für rechtsverletzende Tatigkeitengenutzte Dienstleistungen erbracht hat, es sei denn, die Person ware nach den §§ 383, 385 ZPO im Prozess gegen den Verletzer zur Zeugnisverweigerung berechtigt. Der allgemeine Auskunftsanspruch gegen den Access-Provider richtet sich daher nach dieser Vorschrift, da die Deutsche Telekom AG Dienstleistungen (den Internet-Zugang)erbringt, die für rechtsverletzende Tàtlqkerten genutzt werden. Gemaß § 101 Abs .. 3 Nr 1 Urheberrechtsgesetz hat der Auskunftsverpfhchtete, hier also die Deutsche Telekom AG, Namen und Anschrift der Nutzer der Dienstleistungen mitzuteilen. Gemåß § 101 Abs. 7 Urheberrechtsgesetz kann m Fållen offensichtlicher Rechtsverletzung die Verpflichtung zur Erteilung der Auskunft im Wege der einstweiligen Verfügung angeordnet werden. Gemäߧ 101 Abs. 9 Urheberrechtsgesetz ist für die Erteilung der Auskunft gemäß § 101 Abs. 2 UrhG eine vorherige richterliche Anordnung über die Zulasstqkeit der Verwendung der Verkehrsdaten erforderlich, wenn die Auskunft nur unter Verwendung von Verkehrsdaten erteilt werden kann. Gemäß § 3 Nr 30 TKG sind Ver- - Seite 16 - 32 C6654/14 kehrs-Daten Daten, die bei der Erbringung emes Telekommunikati- ons-Dienstes erhoben, verarbeitet oder genutzt werden. Dem gegenüber sind gemäß § 3 Nr. 3 TKG Bestands-Daten diejenigen Daten eines Teilnehmers, die für die Begründung, inhaltliche Ausgestaltung, Anderung oder Beendigung eines Vertragsverhältnisses ùber Telekornunlkatlons-Drenste erhoben werden. Gemäß § 3 Nr. 24 TKG sind Telekommunikations-Dienste in der Regel gegen Entgelt erbrachte \ Dienste, die ganz oder überwiegend in der Erbringung von Signalen über Telekommunikations-Netze bestehen, einschließlich Übertragungs-Dienste im Rundfunknetzen. Eine Auskunft ùber Bestands-Daten unterliegt demzufolge nicht dem Richtervorbehalt gemàß § 101 Abs. 9 Satz 11 Urheberrechtsgesetz, da insoweit insbesondere auch der' Schutzbereich von Artikel 10 GG nicht tangiert wlrd.Denn gemäß Artikel 10 GG (Fernmeldegeheimnis) sin~ nur die Verbindungs-Daten als solche emschlleßlich der Inhalts-Daten vom Grundrecht geschutzt. Sogenannte Bestands-Daten, die also insbesondere zur Vertragsabwicklung erforderlich sind, unterfallen dem Schutz von Artikel 1 O GGschon deswegen mcht, weil sie nicht in der Verbindung selbst verwendet werden. Dabei 1st im vorliegenden Fall festzuhalten, dass un Rahmen des Gestattungsbeschlusses gemäß § 101 Abs. 9 Urheberrechtsgesetz die Deutsche Telekom AG auf Grund der Verwendung von Verbindungs-Daten, nämlich der dynamischen IP-Adressezusammen mit dem Zeitstempel, die Anschluss-Kennung mitteilte. Die Anschluss-Kennung selbst ist aber em unveränderlicher Wert bzw. letztlich nur eine Netzwerknutzer-ldentifikations-Beze1chnung,ver- gleichbar mit der Telefonnummer. Eine solche Anschluss-Kennung wird letztlich auch den Kunden der Deutschen Telekom AG zugeordnet, bei denen also die Deutsche Telekom AG letztlich nicht nur Netzbetreiber sondern auch Internet-Service-Provider ist. Insoweitverknüpft aber der Netzbetreiber automatisch die Anschluss-Kennung mit den im System hinterlegten Anschluss-Daten bzw. Vertrags-Daten bzw. Bestands-Daten. lm Falle des Auseinanderfallens von Netzbetreiber und Internet-Service-Provider (Reseller) kann eine solche automatische Verknúpfung gerade nicht hergestellt werden. Eine Beauskunftung der Anschlusskennung stellt sich damit aber letztlich nur als 32 - Seite 17 - e 6654/14 ' Beauskunftung des Namens im Sinne von§ 101 Abs. 3 Nr. 1 Urheberrechtsgesetz dar. Denn mit Name im Sinne dieser Vorschrift rst (entgegen LG Frankental, Urteil vom 11.09.2015, Az..: 6 U 55/15 Rn. 19) letztlich nur ein ldentifikations-Begnff gemeint. Wenn also der Netzbetreiber gemäß § 101 Abs. 3 Nr. 1 Urheberrechtsgesetz sogar berechtigt wäre, den vollständigen Namen und die Anschrift des Anschluss-Inhabers unmittelbar mitzuteilen, so muss er doch erst Recht berechtigt sein, ein .,Weniger", nämlich eine ldentiñkations-Bezeichnung mitzuteilen. Denn die Anschluss-Kennung wird letztlich von der Deutschen Telekom als individuelle Netzwerkknoten-Bezeichnenqder Firma 1 & 1 erteilt, die diese wiederum mit dem bei ihr verknupftenBestands-Daten (Vertrags-Daten) verbindet und dann an den jeweiligen Anschluss-Inhaber weitergibt. Daher erhalten die Kunden diese Daten auch nach Abschluss ihres Internet-Vertrages, um sie dann in ihrer technischen Hardware (Router) einzugeben, ähnlich einer Identifizierung mittels Name und Passwort bei der Windows-Anmeldung. Diese Anschluss-Kennung ändert sich auch während des Bestehens des Vertrages nicht. Soweit also nach der erstgenannten Auffassung die Übermittlung des Zeitstempels für die Beauskunftung erforderlich ist, um herauszufinden, wer sich hinter der Anschluss-Kennung verbirgt, handelt es sich dabei gerade nicht um Verkehrs-Daten im Smne von Artikel 10 Grundgesetz, da es gerade nicht auf die eigentlicheVerbindu~g ankommt. Der Zeitstempel dient lediglich dazu, um festzustellen, wer in einem bestimmten Zeitfenster Vertrags-Inhaber war Die Zuordnung erfolgt dabei aber nicht unter dem Gesichtspunkt von Verbindungs-Daten sondern lediglich Vertrags-Daten, was letztlich nur durch den Reseller an Hand des eigenen Daten-Bestandes gepnift werden kann, wer also zu einem bestimmten Zeitpunkt Vertragspartner war. Da aber weder der Zeitstempel noch die Anschluss-Kennung für sich genommen Verbindungs-Daten darstellen, erfolgt die Beauskunftung auch nicht unter Verwendung von Verbindungs-Daten im Sinnevon § 101 Abs. 9 Urheberrechtsgesetz i.V.m § 3 Nr. 30 TKG, sondern lediglich unter Verwendung von Bestands-Daten im Sinne von § 3 Nr. 3 TKG. Damit wird auch keine Umgehung des Richter-Vorbehalteserreicht (so aber AG Koblenz a.a.O.). Denn gegenuber der Deutschen - Seite 18 - 32 C6654/14 . Telekom AG ist das Gestattungs-Verfahren weiterhin durchzuführen. lm Rahmen dieses Gestattungs-Verfahrens rst den verfassungsrechtr hchen Anforderungen gemäß Artikel 1 O GG durch den Richter-Vorbehalt ausreichend genüge getan. Warum ein zweites Gestattungsverfahren gegenúber der Firma 1&1 einen zusätzlichen Schutz bieten soll, erschließt sich dem erkennenden Gericht nicht (zutreffend AG Potsdam, a.a.O.). d) Der Beklagte ist auch verantwortlich für die von seinem Internet-Anschluss ausgegangenen Rechts-Verletzungen. Wird ein geschùtztes Werk der Öffentlichkeit von einer IP-Adresse zugänglich gemacht, die zum fraglichen Zeitpunkt einem bestimmten Anschluss zugeteilt ist, so spricht eine tatsächliche Vermutung dafur, dass der Anschlussinhaber für die Rechtsverletzung verantwortlich 1st (BGH, Urteil vom 12.05.2010, Az.: I ZR 121/08 - Sommer unseres Lebens; zitiert nach Juris). Die Vermutung ist hier auch anwendbar bzw. wurde vom Beklagten nicht widerlegt. Insoweit hat der Beklagte seiner sekundären Darlegungslast (vgl. dazu BGH Urteil vom os:o1.2014, Az.: I ZR 169/12, BearShare; BGH, Urteil vom 11.06.2016, Az.: I ZR 75/14, Tauschbörse Ill; zitiert Jeweils nach Juris) nicht genüge getan. Soweit der Beklagte ausführte, sem Bruder habe auch seinen PC nutzen kannen, bzw. seinen Internet-Anschluss benutzt, genùgen diese allgemeinen Ausführungen nicht den von der Rechtsprechung konstruierten Anforderungen an die sekundåre Darlegungslast. Entgegen der Auffassung des Beklagten muss der Anschluss-Inhaber nicht nur pauschal vortragen, dass andere Personen selbstandigen Zugang zu seinem Internet-Anschluss hatten. Er muss vielmehr konkret zum Verletzungs-Zeitpunkt einen Vortrag diesbezüglich erbringen (vgl. BGH, Tauschborse Ill, à.a.O. Rn 42). Trotz des Hinweises des Gerichts und des Vortrages der Klägerin hatte der Beklagte keinen näheren Sachvortrag dazu erbracht, wann, bei welcher Gelegenheit und in welchem Umfang der Bruder zum damaligen Zeitpunkt bei - Seite 19 - 32 e 6654/14 ihm zu Besuch war bzw. Zugang zu seinem Internet-Anschluss hatte. Nach- dem der Beklagte mit Schreiben vom - abgemahnt worden war und zu diesem Zeitpunkt die Rechtsverletzungen vom - bis also gerade mal 1 % Monate in der Vergangenheit lagen, wäre es - dem Beklagten daher unproblematisch rnöquch gewesen, auch im Rahmen seiner Nachforschungspflicht (BGH, Bearshare a.a.O. Rn. 20) zu ermitteln und herauszufinden, wann sein Bruder bei ihm zu Besuch war, ùber welchen Zeitraum dieser Besuch erfolgte und was sein Bruder damals machte. Das Gericht verkennt dabei nicht, dass unter Umstånden in dem Zeitpunkt des Zugangs der Abmahnung das sog. Router-Protokoll bereits überschrieben war, _da solche Router-Protokolle regelmäßig nur eine Zeit von ca. vier Wochen abdecken Gleichwohl wåre dem Beklagten zu diesem Zeitpunktein genaues Recherchieren möglich gewesen. Dass dies unter Umstanden nunmehr im Rahmen des hiesigen Prozesses nicht mehr möglich ist, spielt dabei keine Rolle, da die Abmahnung dem Beklagten zeitnah zu dem gerügten Verletzungs-Zeitpunkt zugegangen war. Der Beklagte hatte allerdingsausdrücklich erklärt, dass es ihm nicht zumutbar sei, weiteren Vortragdiesbezüglich zu erbringen. Die pauschale und abstrakte Zugänglichkeit eines Internet-Anschlusses durch seinen Bruder genugt allerdings den Anforderungen an die sekundäre Darlegungslast - wie gezeigt- gerade nicht. Dafür spricht für die Täterschaft des Beklagten auch, dass offenbar einmal ein manuell ausgelöster IP-Adresswechsel ausgelóst wurde. Denn Am -wechselte die IP-Adresse innerhalb von 24 Stunden doppelt,was mit einer Provider-Zwangstrennung nicht zu erklären ist. Der Tåter muss al, so auch Zugang zum Router (entweder physisch oder softwareseitig) gehabt haben Denn nur durch einen Reconnect (über die Router-Konfigurati- ons-Seite oder durch Ein- und Ausstöpseln des DSL-Kabels) kann eine solche manuelle Zwangstrennung mit IP-Wechsel verursacht werden. e) Die Rechtsverletzung erfolgte auch widerrechtlich, da er keine Lizenz hatte, und schuldhaft, da ihm zumindest Fahrlässiqkert vorzuwerfen ist, da eine Unterscheidung zwischen legalen Downloadangeboten (z.B. sStrammg) und 11leg~ilen Angeboten bei Anwendung der mm.Verkehr erforderlichen Sorgfalt moglich ist. - Seite 20 - 32 C6654/14 f) . Bezüglich des Schadens der Hohe nach kann gemäß § 97 Abs 2 Satz 3 Ur- heberrechtsgesetz grundsätzlich auch die sog. Lizenz-Analogie zur Bestimmung des Schadens herangezogen werden. Nach dieser Vorschrift kann der Schadensersatzanspruch auch auf der Grundlage des Betrages berechnet werden, den der Verletzer als angemessene Vergütung hätte entrichten mussen, wenn er die Erlaubnis zur Nutzung des verletzten Rechts eingeholt hatte. Insoweit bleibt zunächst festzuhalten, dass eine Lizenzierung der öffentlichen Zugänglichmachung im Rahmen von Tauschborsen durch praktisch keinen Rechteinhaber weltweit angeboten wird. Gleichwohl kommt eine Lizenz-Analogie zur Berechnungsgrundlage grundsätzlich in Betracht, da bei der Berechnung des Schadens nach der Lizenz-Analogie der Abschluss eines Lizenz-Vertrages zu angemessenen Bedingungen fingiert wird (BGH Grur 1990 Seite 1099 - Lizenz-Analogie). Dabei kann zur Überzeugungdes Gerichts ein solcher Lizenz-Analogie-Schadensersatz grundsatzlich nur dahingehend berechnet werden, wenn man die Kosten bzw. den Lizenz-Betrag für eine Einzelverbreitung mit der Anzahl der Verbreitungen multipliziert. Bezüglich beider Filmwerke ist nach den unbestrittenen Vortrag der Klägerindavon auszugehen, dass pro Filmwerk bei einem Online-Kauf beispielsweise über ein Streaming-Portal zum damaligen Zeitpunkt ein .Kautpreis" (korrekterweise also ein Lizenz-Preis) in Höhe von mind. 4,00 €zuzahlen gewesen wäre Bezüglich des Verbreitungs-Faktors wird beispielsweise bei Musik-Titeln von einem Faktor von entweder 200 (so OLG Hamburg, Urteil vom 07.11.2013, Az.: 5 U 222/1O) oder sogar von 400 (so OLG Köln, Urteil vom 22.03.2012, Az.: 1-6 U 67/11)rausgegangen. Zu berücksichtigen ist letztlich, dass nach allgemeinen Eñahrungssätzen davon auszugehen ist, dass ein Upload solange eñolgt, bis ein vollständiger Download der Datei gewährleistet ist. lm vorliegenden Fall handelte es sich um zwei Filme. Jedenfallszum damaligen Zeitpunkt unter Verwend~ng der damaligen Komprimierung-Màghchkeiten hatten solche Filme üblicherweise Dateigràßen von ca.700 MB Bei einem damals handelsüblichen Internet-Anschluss mit- einer Download-Geschwindigkeit von 6000 Kbit pro Sekunde, also theoretisch 750 kb/s, wåre ein solcher Download theoretisch innerhalb von knapp 16 Minutenmöglich gewesen. Der vorliegende Fall zeigt aber, dass es sich dabei nur um theoretische Zahlen handeln kann, da allein bezuglich des Filmwerkes letztlich eine annahernd durchgàngige Verbindungbzw. 32 - Seite 21 - e 6654/14 em durchgängiger Upload im Zeitraum vom Uhr bis Uhr nachgewiesen wurde. Soweit es zwischendurch immer wieder Unterbrechungen gab, dürfte dies vor allem auf die {offenbarmanuell hervorgerufenen) IP-Adress-Wechsel zurückzuführen sem. Das Gericht geht aber davon aus, dass allein diese Datei úber einen Zeitraum von fast 16 Stunden durchgängig im Internet zum Upload angeboten wurde. Ausgehend von den beiden zuvor genannten Entscheidungen geht das Gericht letztlich davon aus, dass mindestens eine 300-fache Verbreitung stattgefundenhaben dürfte. Multipliziert man also den Mindestbetrag von 4,00 € mit einer 300-fachen Verbreitung ergibt sich ein Betrag von 1.200,00 € Ue Film). Das Gericht geht allerdings davon aus, dass bei Tauschbörsen letztlich ein 50-prozentiger Abschlag vorzunehmen ist, um den Besonderheiten der Tauschbörsen gerecht zu werden. Dabei ist vor allem zu berücksrchtlqen," dass eine Vielzahl der Nutzer von Tauschborsen das dort heruntergeladene urheberrechtlich geschützte Werk im Handel so bzw. zu einem solchen Preis nicht erworben håtten. Würde daher die Klågerin ein solches Recht lizenzieren, müssten vernünftige Vertragspartner eine solche wirtschaftliche Absetzbarkeit bei ihrer Kalkulation berùcksichtígen. Das Gericht schätzt daher den Schaden der Klägerin gemàß § 287 Abs. 1 ZPO auf 600,00 € je Film, -, somit auf 1.200,00 €. 2. Bezüglich der Abmahnkosten steht der Klägerin ein Anspruch gemäß,§ 97 a Abs. 1 Satz 2 Urheberrechtsgesetz a. F. m Höhe des tenonerten Betrages zu Insoweitlag insbesondere kein Fall von§ 97 a Abs. 2 Urheberrechtsgesetz a F. vor, da bei einer 300-fachen Verbreitung {vgl. oben} nicht von einer einfachen Rechtsverletzung ausgegangen werden kann. Die Vorschrift findet nach herrschender Meinung auf Tauschbörsen keine Anwendung. Abzustelle~ ist dabei letztlich auf den Gegenstandswert, der für die Unterlassung maßgeblich wåre. Zur Überzeugung ist bei Sptelülmen, die insbesondere im Kino liefen bzw. nicht eine vö\119 untergeordnete Bedeutung haben, ein Gegenstandswert für den Unterlassunqsanspruch in Hohe von jeweils 10.000,00 € anzunehmen. Soweit also die Klägerin aus zweimal 10.000,00 € = 20.000,00 € ihre Abmahnkosten unter Zugrundelegung einer 1,0 Ge- schåftsgebùhr berechneten, bestehen seitens des Gerichts dagegen keine Bedenken Soweit der Beklagte lediglich pauschal eine angebliche Honorar-Vereinbarung - Seite 22 - 32 C6654/14 der 'Kläqenn ins Blaue hmem behauptet, rst dieser Vortrag letztlich unbeachtllch (BGH a.a.O. Tauschbörse I, Rn. 75, zitiert nach Juris). Denn grundsätzlich ist von einer Vergutung nach dem Rechtsanwalts-Vergütungs-Gesetz auszugehen Abwei- chendes muss der Beklagte nicht nur darlegen, sondern auch beweisen. Hier mangelt es aber bereits an einem konkreten Vortrag dazu. Darüber hinaus hat die Klägerin letztlich nur eine 1 ,O Geschäftsqebühr abgerechnet, obwohl sie durchaus be- rechtigt gewesen wäre, auch eine 1,3 fache Geschäftsgebùhr zu berechnen(BGH a.a.O.). Ill. Oie Kostenentscheidung folgt aus § 91 Abs. 1 ZPO. Die Entscheidung zur vorläufigenVollstreckbarkeit folgt aus§ 709 Satz 1, Satz 2 ZPO. Rechtsbehelfsbelehrung: der Berufung eingelegt werden Die Berufung rst nur zulas600 Euro übersteigt oder das Gericht des ersten Rechtszu- Gegen die Entscheidung kann das Rechtsmittel s1g, wenn der Wert des Beschwerdegegenstands ges die Berufung rm Urteil zugelassen hat. Die Berufung rst binnen emer Notfnst von einem Monat bei dem Landgericht Nürnberg-Furth Fürther Str 11 O 90429 Nurnberg einzulegen Die Frist beginnt mit der Zustellung der vollstandiqen Entscheidung, nach der Verkündung der Entscheidung. - spatestens mit Ablauf von funf Monaten Die Berufung muss mit Schriftsatz durch eme Rechtsanwältm oder einen Rechtsanwalt eingelegt werden Die Berufungsschrift muss die Bezeichnung der angefochtenen Entscheidung und die Erklarung enthalten, dass Berufung eingelegt werde I ( r Die Berufung muss binnen zwei Monaten mit Anwaltsschriftsatz mit der Zustellung der vollstandigen Entscheidung begrundet werden Auch diese Fnst beginnt I Gegen die Entscheidung, mit der der Streitwert festgesetzt worden ist, kann Beschwerde eingelegt werden, wenn der Wert des Beschwerdegegenstands 200 Euro übersteigt oder das Gericht die Beschwerde zugelassen hat Die Beschwerde ist binnen sechs Monaten bei dem ' Amtsgericht Nurnb~rg 32 -Seite 23 - e 6654/14 Further Str 110 90429 Numberg einzulegen Die Fnst beginnt mit Eintreten der Rechtskraft der Entscheidung m der Hauptsache oder der anderwe1t1gen Erledigung des Verfahrens Ist der Streitwert spater als einen Monat vor Ablauf der sechsmonatigen Fnst festgesetzt worden, kann die Beschwerde noch innerhalb emes Monats nach Zustellung oder formloserM1tteilunq des Festsetzungsbeschlusses eingelegt werden. lm Fall der formlosen M1tte1lung gilt der Beschluss mit dem dritten Tage nach Aufgabe zur Post als beka,nntgemacht. Die Beschwerde ist schnftllch einzulegen oder durch Erldarung zu Protokoll der Geschaftsstelle des genannten Gerichts Sie kann auch vor der Geschäftsstelle ¡edes Amtsgerichts zu Protokoll erklärt werden,d1e Frrst ist Jedoch nur gewahrt, wenn das Protokoll rechtzeitig bet dem oben genannten Gericht eingeht. Eine anwalthche Mitwirkung ist nicht vorgeschrieben. gez. Richter am Amtsgericht Verkündet am 26.10.2016 gez. -JSekr'm Urkundsbeamtin der Geschåftsstelle Für die Richtigkeit der Abschrift Nürnberg, 27.10.2016 , JSekrïn Urkundsbeamtin der Geschäftsstelle Durch maschinelle Bearbeitung beglaubigt - ohne Unterschrift 9ult1g
© Copyright 2024 ExpyDoc