Amtsgericht Nürnberg vom 26.10.2016, Az. 32 C 6654/14

Beglaubigte Abschrift
Amtsgericht Nürnberg
Az.:
32 C 6654/14
IM NAMEN DES VOLKES
ln dem Rechtsstreit
- Klägerin ProzessbevoUmächtigte:
Rechtsanwålte Waldorf Frommer, Beethovenstraße 12, 80336 München, Gz.:
gegen
, 90471 Nürnberg
- Beklagter -
90489 Nürnberg, Gz.: -
Gerichts-
wegen Schadensersatz·
)
erlässt das Amtsgericht Nùrnberg durch den Richter am Amtsgericht -am
26.10.2016 auf
Grund der mündlichen Verhandlung vom 05.10.2016 folgendes
Endurteil
1
Der Beklagte wird verurteilt, an die KläQerin Schadensersatz in Höhe von 1.200,00 ~ nebst
Zinsen hieraus in Höhe von 5 Prozentpunkten über dem jeweiligen Basiszinssatz seit
21.06.2013 zu bezahlen
2.
Der Beklagte wird verurteilt, an die Klagerin Abmahnkosten in Höhe von 666,00 € nebst
Zinsen hieraus
in
Hôhe von 5 Prozentpunkten ùber den [eweillqen Basiszinssatz seit
32
-Seite
e 6654/14
2 -
21.06.2013 zu bezahlen.
3.
Der Beklagte trägt die Kosten des Rechtsstreits.
4.
Das Urteil ist vorlåufig vollstreckbar gegen Sicherheitsleistung in Höhe von 11 O Prozent
des jeweils vollstreckbaren Betrages.
I
Beschluss
Der Streitwert wird auf 1 866,00 € festgesetzt
Tatbestand
Die Parteien streiten um Ansprüche wegen Urheberrechtsverletzungen.
~
Die Klägerin ist eine große Produktionsgesellschaft für Spiel- und Kinofilme.
Mit Schreiben vom -
mahnte die Klägerin den Beklagten wegen angeblicher Urheber-
rechtsverletzungen im Zeitraum -
bis -
ab. Geltend gemacht wurden dabei
Urheberrechtsverletzungen rm Zusammenhang mit den Filmwerken_.
und ..-
Die Klagerin verlangte insoweit Schadensersatz in Höhe von 500,00 € je Film
sowie Abmahnkosten aus einem Gegenstandswert in Höhe von 20.000,00 €. Der Beklagtegab
daraufhin eine strafbewehrte Unterlassungserklärung ohne Anerkennung einer Rechtspflicht ab.
'
Der Beklagte ist bzw. war im streitgegenstandlichen Zeitraum Anschluss-Inhaber eines Internet-Anschlusses, der ihm vom Internet-Service-Provider .. 1 & 1" zur Verfügung gestellt wurde.
\
32
- Seite 4 -
e 6654/14
-
· zwischen -
Uhr und ..
Jhr festgestellte IP-Adresse seien dem Anschluss des
I
Beklagten zuzuordnen. Bezüglich der Rechtsverletzung am
-Uhr
zwischen-
Uhr und
set eme Zuordnung des Anschlusses des Beklagten zwar nicht an Hand der (nicht abge-
fragten) IP-Adresse aber an Hand des sog. Client-Hash gegeben Ote verwendete Ermittlungs-Software arbeite einwándfrei und stelle nur dann eine IP-Adresse fest. wenn auch ein
Upload-Vorgang von dieser Adresse erfolgt sei, dessen Daten mit dem Filmwerk bzw. der diesbezüglichen Datei identisch seien. Auch die Zuordnung der Uhrzeit zur jeweils festgestellten
'
IP-Adresse erfolge mühsekundenqenau. Ein Fehler bei der Zuordnung der IP-Adresse zum Anschluss des Beklagten sei schon deswegen auszuschließen, weil im vorliegenden Fall drei
IP-Adressen abgefragt wurden und insoweit dreimal derselbe Fehler håtte auftreten müssen. Die
\
Zuordnung des Beklagten als Anschlussinhaber ergebe sich dann aus der Auskunft der Firma
,,1&1".
Die Klägerin beantragt:
l.
I
Der Beklagte wird verurteilt, einen angemessenen Schadensersatz, dessen Hohe in das
Ermessen des Gerichts gestellt wird, der jedoch insgesamt nicht weniger als 1 000,00 €
betragen soll, zuzüghch Zinsen m Höhe von 5 Prozentpunkten über dem Basiszinssatz
hieraus seit dem 21.06.2013 zu bezahlen.
li.
Der Beklagte wird verurteilt, 666,00 € zuzüqhch Zinsen in Hohe von 5 Prozentpunkten über
dem jeweiligen Basiszinssatz hieraus seit dem 21.06.2013 zu bezahlen.
Der Beklagte beantragt,
die Klage abzuweisen.
\
32
- Seite 4 -
e 6654/14
-
· zwischen -
Uhr und ..
Jhr festgestellte IP-Adresse seien dem Anschluss des
I
Beklagten zuzuordnen. Bezüglich der Rechtsverletzung am
-Uhr
zwischen-
Uhr und
set eme Zuordnung des Anschlusses des Beklagten zwar nicht an Hand der (nicht abge-
fragten) IP-Adresse aber an Hand des sog. Client-Hash gegeben Ote verwendete Ermittlungs-Software arbeite einwándfrei und stelle nur dann eine IP-Adresse fest. wenn auch ein
Upload-Vorgang von dieser Adresse erfolgt sei, dessen Daten mit dem Filmwerk bzw. der diesbezüglichen Datei identisch seien. Auch die Zuordnung der Uhrzeit zur jeweils festgestellten
'
IP-Adresse erfolge mühsekundenqenau. Ein Fehler bei der Zuordnung der IP-Adresse zum Anschluss des Beklagten sei schon deswegen auszuschließen, weil im vorliegenden Fall drei
IP-Adressen abgefragt wurden und insoweit dreimal derselbe Fehler håtte auftreten müssen. Die
\
Zuordnung des Beklagten als Anschlussinhaber ergebe sich dann aus der Auskunft der Firma
,,1&1".
Die Klägerin beantragt:
l.
I
Der Beklagte wird verurteilt, einen angemessenen Schadensersatz, dessen Hohe in das
Ermessen des Gerichts gestellt wird, der jedoch insgesamt nicht weniger als 1 000,00 €
betragen soll, zuzüghch Zinsen m Höhe von 5 Prozentpunkten über dem Basiszinssatz
hieraus seit dem 21.06.2013 zu bezahlen.
li.
Der Beklagte wird verurteilt, 666,00 € zuzüqhch Zinsen in Hohe von 5 Prozentpunkten über
dem jeweiligen Basiszinssatz hieraus seit dem 21.06.2013 zu bezahlen.
Der Beklagte beantragt,
die Klage abzuweisen.
- Seite 5 -
32 C6654!14
1
Der Beklagte behauptet, dass zu seinem Internet-Anschluss auch sein Bruder Zugang gehabthabe. Der Bruder habe Zugang zum PC géhabt und übernachte öfters bei ihm. Der Bruder sei volljåhng. Auch sein Bruder habe aber mit Filesharmq im Ubngen nichts zu tun. Der Beklagtehabe
den Computer im Hinblick auf Filesharing-Software sowie die streitqeqenstàndllchen Filme hrn
I
untersucht und dabei mchts gefunden. Auch habe er seinen Bruder dlesbezúquch befragt. Der
Bruder habe eine Rechtsverletzung aber verneint. Der Beklagte habe damals eine Fritz-Box7390 mit WPA 2-Verschlusselung verwendet, die ausweislich einer Mitteilung bis August -
eine Si-
cherheitslücke aufgewiesen habe. Es bestehe ein Verwertungsverbot, da der Sicherungs- bzw.
Gestattungs-Beschluss nicht gegenüber der Firma ,,1&1" sondern nur der Deutschen Telekom
'
AG ergangen sei. Weiterhin sei die Verwertung der IP-Daten unzulässig, da die Speicherung
durch die Provider unzulässig sei. Der Schadensersatz pro Film sei zu hoch. Auch die Rechtsanwaltskosten seien pro Film zu hoch angesetzt. Darüber hinaus sei von einer Honorar-Vereinbarung zwischen der Klägerin und dem Klägervertretern auszugehen.
Das Gericht hat Beweis erhoben durch Einvernahme des Zeugen Dr. Stummer sowie Einholung
eines schriftlichen Sachverständigengutachtens sowie Erläuterung des Gutachtens in einer
mündlichen Verhandlung durch den Sachverständigen -
.
Hinsichtlich der Einzelheitenwird
'
.
auf die Protokolle der mundhchen Verhandlungen vom 21.10.2015 sowie 05.10.2015 und weiterhin auf das Sachverständigengutachten vom 03.06.2016 samt Ergänzung vom 11.07.2016Bezug
genommen.
lm Übrigen wird zur Vervollständigung des Tatbestandes auf die wechselseitigen Schriftsätze
samt Anlagen Bezug genommen.
Entscheidungsgründe
l?ie zulässiqe Klage ist begründet.
Die Klage ist zulässig
32
- Seite 17 -
e 6654/14
'
Beauskunftung des Namens im Sinne von§ 101 Abs. 3 Nr. 1 Urheberrechtsgesetz dar. Denn mit Name im Sinne dieser Vorschrift rst (entgegen LG Frankental, Urteil vom 11.09.2015, Az..: 6 U 55/15 Rn. 19)
letztlich nur ein ldentifikations-Begnff gemeint. Wenn also der Netzbetreiber gemäß § 101 Abs. 3 Nr. 1 Urheberrechtsgesetz sogar berechtigt wäre, den vollständigen Namen und die Anschrift des Anschluss-Inhabers unmittelbar mitzuteilen, so muss er doch erst Recht
berechtigt sein, ein .,Weniger", nämlich eine ldentiñkations-Bezeichnung mitzuteilen. Denn die Anschluss-Kennung wird letztlich von der
Deutschen Telekom als individuelle Netzwerkknoten-Bezeichnenqder
Firma 1 & 1 erteilt, die diese wiederum mit dem bei ihr verknupftenBestands-Daten (Vertrags-Daten) verbindet und dann an den jeweiligen
Anschluss-Inhaber weitergibt. Daher erhalten die Kunden diese Daten
auch nach Abschluss ihres Internet-Vertrages, um sie dann in ihrer
technischen Hardware (Router) einzugeben, ähnlich einer Identifizierung mittels Name und Passwort bei der Windows-Anmeldung. Diese
Anschluss-Kennung ändert sich auch während des Bestehens des
Vertrages nicht. Soweit also nach der erstgenannten Auffassung die
Übermittlung des Zeitstempels für die Beauskunftung erforderlich ist,
um herauszufinden, wer sich hinter der Anschluss-Kennung verbirgt,
handelt es sich dabei gerade nicht um Verkehrs-Daten im Smne von
Artikel 10 Grundgesetz, da es gerade nicht auf die eigentlicheVerbindu~g ankommt. Der Zeitstempel dient lediglich dazu, um festzustellen,
wer in einem bestimmten Zeitfenster Vertrags-Inhaber war Die Zuordnung erfolgt dabei aber nicht unter dem Gesichtspunkt von Verbindungs-Daten sondern lediglich Vertrags-Daten, was letztlich nur durch
den Reseller an Hand des eigenen Daten-Bestandes gepnift werden
kann, wer also zu einem bestimmten Zeitpunkt Vertragspartner war.
Da aber weder der Zeitstempel noch die Anschluss-Kennung für sich
genommen Verbindungs-Daten darstellen, erfolgt die Beauskunftung
auch nicht unter Verwendung von Verbindungs-Daten im Sinnevon §
101 Abs. 9 Urheberrechtsgesetz i.V.m § 3 Nr. 30 TKG, sondern lediglich unter Verwendung von Bestands-Daten im Sinne von § 3 Nr. 3
TKG. Damit wird auch keine Umgehung des Richter-Vorbehalteserreicht (so aber AG Koblenz a.a.O.). Denn gegenuber der Deutschen
32
-Seite
e 6654/14
7 -
beginnend bei~ Urheberrechts-Inhaber als Filmproduzenten (§ 94 Abs 1
Satz
1 Urheberrechtsgesetz) dargelegt hatte, steht damit gemäߧ 138 Abs.
3 ZPO die Akt1vleg1timationder Klägerin fest, vgl.§ 34 Urheberrechtsgesetz.
b)
Auf Grund der durchqeführten Beweisaufnahme steht fest, dass zu den auf
Bl. 17 d. A. (Bl. 10 der Anspruchsbegründung) genannten Zeitpunktendie jeweiligen filmwerke unter den dort angegebenen IP-Adressen öffentlichzugänglich gemacht wurden.
aa)
Diese Überzeugung des Gerichts gemäߧ 286 Abs. 1 ZPO basiertzunächst auf den Angaben des Zeugen Dr. Stummer. Der Zeuge erläuterte dem Gericht die Funktionsweise des von ihm entwickelten Ermittlungssystems ,,PFS". So führte er aus, dass auf emem sog.
Peer-to-Peer-Monitor die Informationen über die Werke abgelegtseien, nach denen mit dem Ermittlungssystem gesucht werde. Diese
Daten stammten aus sog. Vorermittlungen, die seitens der Klagervertreter-Kanzlei durchgeführt worden seien. Die genannten Vorermittlungen wurden vom Beklagten nie ausdrücklich in Abrede gestellt oder
bestritten worden, weswegen diesbezüglich keinerlei Beweiserhebung
erforderlich war. So führte der Zeuge Dr. Stummer weiter aus, dass
die von der Klägervertreter-Kanzlei übermittelten Dateien und Torrent-Files verwendet werden, um damit am Tauschbörsen-Netzwerk
teilzunehmen. So seien mehrere Computer un Einsatz, auf denen die
jeweiligen Torrents hinterlegt seien, um mit den darauf befindlichen
Clients am Tauschbörsen-Netzwerk teilzunehmen. Diese Clients seien dahingehend modifiziert, dass ein Upload durch die Clients software-seitig unterbunden sei. Die Clients hätten ausschließlich die Funktion, von Dritten im Internet die genannten Dateien herunterzuladen
v
Der dabei generierte Netzwerk-Verkehr werde dann mittels Endao-Karten ausgelesen und em Zeitstempel hinzugefugt. Die dann mit
Zeitstempel versehenen Datensätze würden .einmal als sog. A-Probe
und als sog. 8-Probe ausgeleitet werden. Die A-Probe werde dann
analysiert, wobei im Rahmen der Analyse insbesondere geprûftwerde, ob es tatsàchlich zu einem Transfer von Daten gekommen sei
und ob die dann transferierten Daten mit den aus der Vorermittlung
- Seite' 8 -
32C 6654/14
zur Veñügung gestellten Daten identisch seien. Dies werde durch
einen 1 zu 1-Vergleich durchgeführt. Nur wenn diese Kriterien erfüllt
seien, werde der Datensatz mit der diesbezüglichen IP-Adressein ein
Auswerterqebrus, eine sog. Ermittlungs-Datenbank überführt. Diese
generierten Reports enthalten dann das Zeitfenster, innerhalbdessen
ein Traffic gemessen wurde, die IP-Adresse, den Provider und das jeweilige Werk sowie sonstige Informationen. Die IP-Ermittlung erfolge
dann durch die Klågervertreter-Kanzlei in eigener Zuständigkeit. Dre
sog. 8-Probe werde auf ein gesondertes System ausgeleitet und dort
auf Magnet-Bändern gesichert. Jeweils eine Stunde Netzwerkverkehr
werde in eine Datei geschrieben und diese entsprechend gesichert.
Außerdem seien diese Dateien mit einem sog. MD5-Hash gesichert.
Das System arbeitete seit ungefähr 2008 zunächst im EDonkey-Netzwerk und später auch un Btttorrent-Netzwerk.
Die Angaben des Zeugen Dr. Stummer waren in sich schlüssig, nachvollziehbar und frei von inneren Widersprüchen. Das Gericht hat keinerlei Zweifel an der Glaubhaftigkeit der Angaben des Zeugen Dr.
Stummer. Auch auf diverse Nachfragen des Gerichts un'd der Parteivertreter konnte der Zeuge stets überzeugend und nachvollziehbar
antworten.
bb)
Die Überzeugungsbildung des Gerichts basiert weiterhin auf den Angaben des Sachverståndigen-D1eser
führte zunächst
m seinem
schriftlichen Gutachten aus, das nach eingehender Überprufungdes
Ermittlungssystems, u. a. mit Hilfe emes Ortstermins am 15.03.2016,
hinsichtlich System-Architektur, technischer Methodik, orgarnsatonscher Vorqehensweise etc. sich sachverständigerseits festhalten las-
'
se, dass die für die Beweiserhebung
im vorliegenden Fall relevante
Aufzeichnung, Speicherung und Archivierung des Netzwerk-Datenverkehrs (B-Probe), insbesondere fùr den stre1tgegenståndl1chen
Zeitraum, durch das Ermittlungssystem PFS ordnungsgemåß erfolgt sei
Nach Auswertung der sog. B-Probe, die dem Sachverstándiqen zur
Verfùgung gestellt worden sei, konne bestätigt werden, dass von den
32C 6654114
- Seite 9 -
jeweils genannten IP-Adressen im jeweiligen Zeitraum entsprechende
Daten bezüglich der Referenz-Dateien uber das Torrent-Netzwerk angeboten worden seien, wobei es jeweils zu einem Daten-Transfergekommen sei. Auch seien die übermittelten Daten mit den Jeweiligen
Referenz-Dateien auf Grund von audio-visuellen Vergleichen, einem
zusätzlichen manuellen Überprüfen des sog Filehash und der Jeweils
durchgeführten bitweisen Vergleiche identisch.
Soweit der Sachverständige im schriftlichen Gutachten ausführte,
dass sämtliche Transfer-Vorgänge mit einer einheitlichen Chent-lD
bzw. einem emheitlichen Client erfolgt seien, revidierte er diese Ausfuhrungen durch seine ergänzende Stellungnahme vom 24.06.2016
dahingehend, dass bei den jeweiligen Vorgängen die Jeweilsdokumentierten Client-IDs bzw. Clienthash bzw. m der Original-Terminologie
des Bittorrent-Protokolls .Peer-IDs" verwendet worden seien, die mit
den auf Bl. 17 d.A. wiedergegebenen Werten identisch seien. Dies
hatte sich ohnehin bereits aus den Feststellungen des Sachverständigen auch in seinem schriftlichen Gutachten ergeben. Lediglich im
Rahmen der Zusammenfassung hatte der Sachverständige dies - offenbar versehentlich - falsch dargestellt. Auch im 'Rahmen der mündlichen Einvernahme und Erbrterung am 05.10.2016 m der mündlichen
Hauptverhandlung -bestatiqte der Sachverstandige diese Ausführungen nochmals und erläuterte, wie es zu den verschiedenen Peer-IDs"
kommen konnte bzw. was ggf. die Ursache dafür sein könnte
Die Angaben des Sachverständigen waren m sich schlüssig, nach
seiner durchgeführten Korrektur auch frei von inneren Widersprüchen
und für das Gericht letztlich nachvollziehbar. Insbesondere gab der
Sachverständige nachvollziehbar an, dass die hier gegebenebesondere Konstellation der sich verändernden Peer-IDs bei zum Teil
gleichbleibender IP-,:.dresse bzw. bei sich verändernder IP-Adresse
zunächst von ihm übersehen worden sei. Dabei handele es sich letztlich auch um eine besondere Einzelfall-Konstellation. Das PFS habe
er aber bereits seit seinen Anfängen im Jahre 2007 regelmaß19begutachtet und habe insoweit keinerlei Fehler vorgefunden. Insbesondere
32
e 6654/14
- Seite 10 -
•
werde sièhergestellt, dass nur der Datenverkehr letztlich m die Ermittlungs-Datenbank und die Reporte übernommen werde, der auch bei
emem sog. bitweisen Vergleich mit den Referenz-Dateien identisch
sei. Damit seien insbesondere sog. Leecher auszuschließen
Auch bezüglich der damals noch nicht an unabhängiger Stell~ hinterlegten Public Keys erläuterte der Sachverståndige die Hintergründe.
Wie bereits der Zeuge Dr. Stummer ausgefuhrt hatte, werde die sog.
B-Probe mit einem MD5-Hash signiert. Das bedeute, dass durch ein
Programm ein Hash-Wert aus der jeweiligen Datei erzeugt werde.
Dieser Hash-Wert sei bei den hier streltqeqenstándlichen Zeitråumen
noch nicht an dritter Stelle hinterlegt worden. Weiterhin bestehe die
zumindest theoretische Möghchke1t, dass em Dritter die 8-Probe verfälschen konnte. Dafür müsste er dann zunächst Zugang zur B-Probe
haben, um diese zu veråndern. Außerdem müsste er Zugangzu den
Public Keys haben, die zumindest zum damaligen Zeitpunkt noch innerhalb der System-Architektur des PFS hinterlegt waren Er müsste
also dann die B-Probe verändern, einen neuen MD5 erstellen und den
alten MD5-Hash durch den neuen Public Key überschreiben. Später
habe das PFS die Public Keys an dritter Stelle hinterlegt, um eine zusätzliche Verfälschungssicherheits-Garantie zu gewährleisten. Der
Sachverständige führte aber überzeugend aus, dass eine solche Verfälschung der B-Probe praktisch nicht denkbar sei. Insbesondere sei
)
(
der Netzwerkverl<ehr, der hier als Rohdaten ausgelesen werde, auf
Grund seiner Komplexität eigentlich nur im theoretischen Bereich so
verfålschbar, dass eine Verfälschung spater nicht mehr entdeckt werden könne. Auf Grund der Komplexität des Datenstromes würden Veranderungen am Quell-Code des Datenstromes automatisch Fehler an
anderen Stellen hervorrufen. Der vom Sachverstandigen insoweit vorgebrachte Vergleich mit einer Filrndater, die im Quellcode manipuliert
werden würde und die dann keine sog. Artefakte beim Betrachten des
Videos nach sich ziehen dürfte, war jedenfalls fùr das Gericht gut
nachvollziehbar. Der Sachverständige erlåuterte insoweit, dass eme
solche Verfälschung des Netzwerk-Verkehrs in Studien durch Universitäten geprüft worden sei. Dies sei nach diesen Studien aber nur rm
'
32
- Seite 11 -
e 6654/14
theoretischen Bereich möglich gewe~en.
Bezogen auf den konkreten Fall, müsste also ein Mitarbeiter des PFS,
da nur diese Zugang zum System hatten, den Netzwerk-Verkehr bei
Erstellung der B-Probe bzw. nach Erstellen der B-Probe dahingehend
manipuliert haben, dass die auf Bl. 17 d. A. erstellte Tabelle mit den
dortigen Daten generiert worden wäre. Dies erscheint schon nach den
Ausführungen des Sachverständigen als abwegig Darüber hinaus
wurde sich ein solcher Fälscher wohl kaum die Mùhe machen, zu fünf
verschiedenen Zeitpunkten mit vier verschiedenen IP-Adressen und
wechselnden Client-Hashes einen Netzwerkstream zu manipulieren
cc)
Nach dem Ergebnis der durchgeführten Beweisaufnahme steht zur
Uberzeugung des Gerichts fest, dass zu den in der Tabelle auf Bl. 17
d. (Bl 10 der Anspruchsbegründung) angegebenen Zeitpunkten mit
den dort jeweils angegebenen IP-Adressen bzw. Ghent-Hashdie Jewe1ligenWerke öffentlich zugänglich gemacht wurden.
Soweit der Beklagte einwendet, dass nur jeweils kleine Parts bzw.
,,chunks" vom Anschluss
bzw, Client veröffentlicht werden würden,
spielt dies letztlich keine Rolle. Soweit damit vom Beklagten gerügt
werden sollte, dass auf dem jeweiligen Computer mit dem Client nur
Datei-Fragmente vorhanden wären, ist nach Auffassung des BGH
aber tatsächlich auf den Inhalt des Leistungsschutzrechtes des Herstellers von Filmen, welcher hier gemäß § 95 Urheberrechtsgesetz
i.V.m. § 34 Urheberrechtsgesetz auf die Klägerin übertragen wurde,
abzustellen (BGH, Urteil vom 11.06.2015, I ZR 19/19, Tauschborse I,
Rn. 27, zitiert nach Juris) Denn selbst wenn nur kleinste Teile aus
dem Gesamtfilm auf der Festplatte vorhanden waren, ist auch diese
Entnahme kleinster Partikel nach dem Urheberrecht geschützt (BGH,
GRUR2009 S. 403 Rn. 14 - Metall auf Metall I).
Soweit dabei vom Beklagten gerügt werden sollte, dass kein vollständiges Übertragen einer Datei von seiner Festplatte' nachgewiesen
•
32
- Seite 12 -
e 6654114
worden sei, spielt dies letztlich auch keine Rolle, da hier maßgeblich
das Recht der öffentlichen Zugänghchmachung (§ 19 a Urheberrechtsgesetz) ist (BGH a.a.O. Rn. 28).
.
Insoweit ist das Gericht auch bezüglich der Rechtsverletzung vom
-
zwischen .
Uhr davon überzeugt, dass
auch diese Rechtsverletzung vom selben PC bzw. mittels derselben
Torrent-Client-Software begangen wurde wie die Rechtsverletzungen
vom -
zwischen
Uhr des Folgetages
bzw.
zwischen
Uhr. Denn insoweit
war der Client-Hash bzw. - wie der Sachverständige ausführte- die
Peer-ID mit den bei den Ids der anderen Verletzungs-Daten identisch.
Diese Peer-ID werde - so der Sachverständige - von der Client-Software üblicherweise beim ersten Start generiert und sodann zur ldentiñzlerunq im Torrent-Netzwerk verwendet. Diese ID sei einzigartig,damit eine individuelle Kommunikation im Netzwerk gewährleistet sei.
Zum Teil wurden geringe Teile der ID bei einem Neustart, einer neuen
IP-Adresse oder einem Versions-Update verändert werden Üblicherweise seien aber die ersten Zeichen der ansonsten 20 Byte langen
Peer-ID immer identisch. Auch dies lässt sich im vorliegendenFall reI
lauv gut nachvollziehen. Während bei den Rechtsverletzungen am
-und
am-zwischen
Uhr bei
zwei verschiedenen IP-Adressen auch zwei verschiedene Peer-IDs
verwendet wurden, fällt aber bereits
in
diesem Zusammenhang auf,
dass die ersten 20 Zeichen in dem Client-Hash-Schlüssel (Peer-ID)
identisch bleiben und sich nur die nachfolgenden Zeichen verändern.
Bezüglich der drei nachfolgend dokumentierten Rechtsverletzungen
ist dies genauso, wobei bei allen drei nachfolgenden Rechtsverletzungen jeweils dieselbe Client-ID bzw. Peer-ID dokumentiert wurde. Wie
bereits der Zeuge Dr. Stummer ausgeführt hatte und der Sachverständige bestätigte, dienen diese IDs der individuellen Zuordnung der
Kommunikations-Partner im Torrent-Netzwerk. Soweit also im vorliegenden Fall bei drei aufeinanderfolgenden Zeitpunkten, die zum Teil
l
nur wenige Minuten ausemander hegen, jeweils die identische ID dokumentiert wurde, ist zur Überzeugung des Gerichts mit an Sicherheit
32
- Seite 13 -
c 6654/14
• grenzender Wahrschemhchke1t davon auszugehen, dass damit je-
weils dieselbe Torrent-Client-Software verwendet wurde. lm Endeffekt
steht dabei sogar nicht nurfest. dass die Rechtsverletzung vom selben Anschluss begangen wurde. Es steht sogar fest, dass die
Rechtsverletzung vom selben PC mit derselben Software begangen
wurde.
e)
Zur Überzeugung des Gerichts wurden die ermittelten IP-A,dressenauch zweifelsfrei dem Anschluss des Beklagten korrekt zugeordnet. Nach den Ausführungen der Klägerseite sowie den vorgelegten Anlagen steht fest, dass die
\
Klägerin zunächst sog. Sicherungsbeschlüsse innerhalb von sieben Tagen
nach der Rechtsverletzung erwirkte, ruer am -
(Anlage KS). Der
Gestattungsbeschluss wurde dann durch das LG Koin am -
erlas-
sen (Anlage K 4-1)
.
Auf Grund der darin enthaltenen Informationen übermittelte die nach den jeweiligen Beschlüssen verpflichtete Deutsche TetekomAê am -
die
Anschluss-Kennungen, die dem Internet-Service-Provider" 1&1" zuzuordnen
waren. Auf Grund einer einfachen Auskunftsanfrage vom -
über-
mittelte dann die Firma 1&1 eine CD mit den jeweiligen Inhabern, ~te den jeweiligen Anschluss-Kennungen zuzuordnen waren. Diese CD hat das Gericht auch in Augenschein genommen.
aa)
Soweit der Beklagte allgemein die fehlerhafte Zuordnung der dynamischen ID-Adressen zu den Anschluss-Kennungen bzw. zu semem
_Anschluss monierte, kann eme solche fehlerhafte Zuordnung zur
Ùberzeugung des Gerichts bereits deswegen ausgeschlossen werden, weil rm vorliegenden Fall insgesamt drei IP-Adressen Jeweils der
Anschluss-Kennung des Beklagten durch die Deutsche Telekom AG
zugeordnet
wurde
(OLG
Koin, Urteil vom
16.05.2012, Az.:
1-6 U 239/11, zitiert nach Juns; OLG München, Beschluss vom
01.10 2012, Az
Beck online)
6 W 1705/12, Beck RS 2013, 17282, zitiert, nach
32
- Seite 14 -
e 6654/14
Denn wenn bei der Zuordnung von mehr als einer IP-AdresseJeweils
~
derselbe Anschluss-Inhaber bzw. im vorliegenden Fall dieselbeAnschluss-Kennung übermittelt wird, kann ein (menschlicher) Zuordnungsfehler mit an Sicherheit grenzender Wahrscheinhchke1tm beiden Fållen ausgeschlossen werden. Denn die falsche Zuordnunghåtte sich dann in beiden Fällen identisch ereignen mussen. Nachdem im
vorliegenden Fall sogar drei Adressen zugeordnet wurden, erscheint
dies erst Recht ausgeschlossen.
bb)
Soweit der Beklagte ein Verwertungsverbot dahingehend rügt, dass
hie r Daten verwendet wurden, die seitens der Provider ni~ht hätten
1
gespeichert werden dürfen, vermag dieses Verwertungsverbot letztlich nicht durchzugreifen. Denn selbst der Beklagte räumt ein, dass jedenfalls eine Speicherung von sieben Tagen zulässig sein sollte Innerhalb der von dem Beklagten selbst angenommenen Sieben-Tage-Frist war aber bereits der Sicherungsbeschluss gegenuber der
Deutschen Telekom AG ergangen. Dass der Gestattungsbeschluss
gemäß § 101 Abs. 9 Urheberrechtsgesetz nach Ablauf der 7-Tage-Frist erging, kann deswegen dahingestellt bleiben, da durch den
Sicherungsbeschluss jedenfalls diese 7-Tage-Frist gewahrt war. Ein
solcher Sicherungsbeschluss ist zur Überzeugung des Gerichts als
Mmusmaßnahme gemäß § 101 Abs. 9 Satz 1 Urheberrechtsgesetz
auch zulässig, auch wenn nach dieser Vorschrift nur die Erteilungeiner Auskunft geregelt ist,
cc)
Soweit der Beklagte ein Verwertungsverbot dahingehend einwendet,
dass Internet-Service-Provider bezüglich des Anschlusses des Beklagten nicht die Firma Deutsche Telekom AG sondern vielmehr die
Firma 1 & 1 sei und dieser Firma gegenùber kein Gestattungsbeschluss gemäߧ 101 Abs. 9 Satz 1 Urheberrechtsgesetz vorliege, so
kann dies im Ergebnis nicht überzeugen, da bezüglich der Auskunftserteilung durch die Firma 1&1 keme Verkehrs-Daten im Sinne von§ 3
Nr. 30 TKG sondern nur sog. Bestands-Daten im Sinne von§ 3 Nr. 3
TKG übermittelt wurden.
Insoweit wird
in
der Rechtsprechung vertreten, dass bei Auseinander-
32
e 6654/14
- Seite 15 -
fallen des Access-Providers mit dem Internet-Service-Provider,also
bei einer sog. Reseller-Konstellation, ein Beweisverwertungsverbot
gegeben sei, wenn der Reseller nicht am Auskunfts-Verfahrengemäß
§ 101 Abs. 9 Urheberrechtsgesetz beteiligt wurde (LG Frankental,Urteil vom 11.08.2015, Az..: 6 O 55/15 ni.w.N.; AG Koblenz Beschluss
vom 02.01.2015,
Az.: 153 C 3184/14¡ AG Augsburg, Urteil vom
22.06.2015, Az.: 16
e 3030714; AG Rostock Urteil vom 07.08 2015
Az..·: 46 C 11/15; jeweils zitiert nach Juris).
Nach anderer Auffassung (AG Potsdam, Urteil vom 12.11.2015,Az.:
37.C 156/15, zmert nach Juris) kann in einer solchen Konstellationder
Reseller die Auskunft auch ohne Gestattungsbeschluss nach § 101
Abs. 9 Satz 1 Urheberrechtsgesetz auf Grund eines einfachenAus- '
kunftsersuchens erteilen.
Die zuletzt genannte Auffassung ist zutreffend. ,Gemäß § 101 Abs. 2
S. 1 Alt 1 Nr. 3 Urheberrechtsgesetz besteht in Fällen offensichtlicher
Rechtsverletzung ein Auskunftsanspruch auch gegen eine Person,
die im gewerblichen Ausmaß für rechtsverletzende Tatigkeitengenutzte Dienstleistungen erbracht hat, es sei denn, die Person ware
nach den §§ 383, 385 ZPO im Prozess gegen den Verletzer zur Zeugnisverweigerung berechtigt. Der allgemeine Auskunftsanspruch gegen
den Access-Provider richtet sich daher nach dieser Vorschrift, da die
Deutsche Telekom AG Dienstleistungen (den Internet-Zugang)erbringt, die für rechtsverletzende Tàtlqkerten genutzt werden. Gemaß §
101 Abs .. 3 Nr 1 Urheberrechtsgesetz hat der Auskunftsverpfhchtete,
hier also die Deutsche Telekom AG, Namen und Anschrift der Nutzer
der Dienstleistungen mitzuteilen. Gemåß § 101 Abs. 7 Urheberrechtsgesetz kann m Fållen offensichtlicher Rechtsverletzung die Verpflichtung zur Erteilung der Auskunft im Wege der einstweiligen Verfügung
angeordnet werden. Gemäߧ 101 Abs. 9 Urheberrechtsgesetz ist für
die Erteilung der Auskunft gemäß § 101 Abs. 2 UrhG eine vorherige
richterliche Anordnung über die Zulasstqkeit der Verwendung der Verkehrsdaten erforderlich, wenn die Auskunft nur unter Verwendung von
Verkehrsdaten erteilt werden kann. Gemäß § 3 Nr 30 TKG sind Ver-
- Seite 16 -
32 C6654/14
kehrs-Daten Daten, die bei der Erbringung emes Telekommunikati-
ons-Dienstes erhoben, verarbeitet oder genutzt werden. Dem gegenüber sind gemäß § 3 Nr. 3 TKG Bestands-Daten diejenigen Daten eines Teilnehmers, die für die Begründung, inhaltliche Ausgestaltung,
Anderung oder Beendigung eines Vertragsverhältnisses ùber Telekornunlkatlons-Drenste erhoben werden. Gemäß § 3 Nr. 24 TKG sind
Telekommunikations-Dienste in der Regel gegen Entgelt erbrachte
\
Dienste, die ganz oder überwiegend in der Erbringung von Signalen
über Telekommunikations-Netze bestehen, einschließlich Übertragungs-Dienste im Rundfunknetzen. Eine Auskunft ùber Bestands-Daten unterliegt demzufolge nicht dem Richtervorbehalt gemàß § 101
Abs. 9 Satz 11 Urheberrechtsgesetz, da insoweit insbesondere auch
der' Schutzbereich von Artikel 10 GG nicht tangiert wlrd.Denn gemäß
Artikel 10 GG (Fernmeldegeheimnis) sin~ nur die Verbindungs-Daten
als solche emschlleßlich der Inhalts-Daten vom Grundrecht geschutzt.
Sogenannte Bestands-Daten, die also insbesondere zur Vertragsabwicklung erforderlich sind, unterfallen dem Schutz von Artikel 1 O GGschon deswegen mcht, weil sie nicht in der Verbindung selbst verwendet werden. Dabei 1st im vorliegenden Fall festzuhalten, dass un Rahmen des Gestattungsbeschlusses gemäß § 101 Abs. 9 Urheberrechtsgesetz die Deutsche Telekom AG auf Grund der Verwendung
von Verbindungs-Daten, nämlich der dynamischen IP-Adressezusammen mit dem Zeitstempel, die Anschluss-Kennung mitteilte. Die
Anschluss-Kennung selbst ist aber em unveränderlicher Wert bzw.
letztlich
nur eine Netzwerknutzer-ldentifikations-Beze1chnung,ver-
gleichbar mit der Telefonnummer. Eine solche Anschluss-Kennung
wird letztlich auch den Kunden der Deutschen Telekom AG zugeordnet, bei denen also die Deutsche Telekom AG letztlich nicht nur Netzbetreiber sondern auch Internet-Service-Provider ist. Insoweitverknüpft aber der Netzbetreiber automatisch die Anschluss-Kennung mit
den im System hinterlegten Anschluss-Daten bzw. Vertrags-Daten
bzw. Bestands-Daten. lm Falle des Auseinanderfallens von Netzbetreiber und Internet-Service-Provider (Reseller) kann eine solche automatische Verknúpfung gerade nicht hergestellt werden. Eine Beauskunftung der Anschlusskennung stellt sich damit aber letztlich nur als
32
- Seite 17 -
e 6654/14
'
Beauskunftung des Namens im Sinne von§ 101 Abs. 3 Nr. 1 Urheberrechtsgesetz dar. Denn mit Name im Sinne dieser Vorschrift rst (entgegen LG Frankental, Urteil vom 11.09.2015, Az..: 6 U 55/15 Rn. 19)
letztlich nur ein ldentifikations-Begnff gemeint. Wenn also der Netzbetreiber gemäß § 101 Abs. 3 Nr. 1 Urheberrechtsgesetz sogar berechtigt wäre, den vollständigen Namen und die Anschrift des Anschluss-Inhabers unmittelbar mitzuteilen, so muss er doch erst Recht
berechtigt sein, ein .,Weniger", nämlich eine ldentiñkations-Bezeichnung mitzuteilen. Denn die Anschluss-Kennung wird letztlich von der
Deutschen Telekom als individuelle Netzwerkknoten-Bezeichnenqder
Firma 1 & 1 erteilt, die diese wiederum mit dem bei ihr verknupftenBestands-Daten (Vertrags-Daten) verbindet und dann an den jeweiligen
Anschluss-Inhaber weitergibt. Daher erhalten die Kunden diese Daten
auch nach Abschluss ihres Internet-Vertrages, um sie dann in ihrer
technischen Hardware (Router) einzugeben, ähnlich einer Identifizierung mittels Name und Passwort bei der Windows-Anmeldung. Diese
Anschluss-Kennung ändert sich auch während des Bestehens des
Vertrages nicht. Soweit also nach der erstgenannten Auffassung die
Übermittlung des Zeitstempels für die Beauskunftung erforderlich ist,
um herauszufinden, wer sich hinter der Anschluss-Kennung verbirgt,
handelt es sich dabei gerade nicht um Verkehrs-Daten im Smne von
Artikel 10 Grundgesetz, da es gerade nicht auf die eigentlicheVerbindu~g ankommt. Der Zeitstempel dient lediglich dazu, um festzustellen,
wer in einem bestimmten Zeitfenster Vertrags-Inhaber war Die Zuordnung erfolgt dabei aber nicht unter dem Gesichtspunkt von Verbindungs-Daten sondern lediglich Vertrags-Daten, was letztlich nur durch
den Reseller an Hand des eigenen Daten-Bestandes gepnift werden
kann, wer also zu einem bestimmten Zeitpunkt Vertragspartner war.
Da aber weder der Zeitstempel noch die Anschluss-Kennung für sich
genommen Verbindungs-Daten darstellen, erfolgt die Beauskunftung
auch nicht unter Verwendung von Verbindungs-Daten im Sinnevon §
101 Abs. 9 Urheberrechtsgesetz i.V.m § 3 Nr. 30 TKG, sondern lediglich unter Verwendung von Bestands-Daten im Sinne von § 3 Nr. 3
TKG. Damit wird auch keine Umgehung des Richter-Vorbehalteserreicht (so aber AG Koblenz a.a.O.). Denn gegenuber der Deutschen
- Seite 18 -
32 C6654/14
.
Telekom AG ist das Gestattungs-Verfahren weiterhin durchzuführen.
lm Rahmen dieses Gestattungs-Verfahrens rst den verfassungsrechtr
hchen Anforderungen gemäß Artikel 1 O GG durch den Richter-Vorbehalt ausreichend genüge getan. Warum ein zweites Gestattungsverfahren gegenúber der Firma 1&1 einen zusätzlichen Schutz bieten
soll, erschließt sich dem erkennenden Gericht nicht (zutreffend AG
Potsdam, a.a.O.).
d)
Der Beklagte ist auch verantwortlich für die von seinem Internet-Anschluss
ausgegangenen Rechts-Verletzungen.
Wird ein geschùtztes Werk der Öffentlichkeit von einer IP-Adresse zugänglich gemacht, die zum fraglichen Zeitpunkt einem bestimmten Anschluss zugeteilt ist, so spricht eine tatsächliche Vermutung dafur, dass der Anschlussinhaber für die Rechtsverletzung verantwortlich 1st (BGH, Urteil vom
12.05.2010, Az.: I ZR 121/08 - Sommer unseres Lebens; zitiert nach Juris).
Die Vermutung ist hier auch anwendbar bzw. wurde vom Beklagten nicht widerlegt. Insoweit hat der Beklagte seiner sekundären Darlegungslast (vgl. dazu BGH Urteil vom os:o1.2014, Az.: I ZR 169/12, BearShare; BGH, Urteil vom
11.06.2016, Az.: I ZR 75/14, Tauschbörse Ill; zitiert Jeweils nach Juris) nicht
genüge getan.
Soweit der Beklagte ausführte, sem Bruder habe auch seinen PC nutzen
kannen, bzw. seinen Internet-Anschluss benutzt, genùgen diese allgemeinen
Ausführungen nicht den von der Rechtsprechung konstruierten Anforderungen an die sekundåre Darlegungslast. Entgegen der Auffassung des Beklagten muss der Anschluss-Inhaber nicht nur pauschal vortragen, dass andere
Personen selbstandigen Zugang zu seinem Internet-Anschluss hatten. Er
muss vielmehr konkret zum Verletzungs-Zeitpunkt einen Vortrag diesbezüglich erbringen (vgl. BGH, Tauschborse Ill, à.a.O. Rn 42).
Trotz des Hinweises des Gerichts und des Vortrages der Klägerin hatte der
Beklagte keinen näheren Sachvortrag dazu erbracht, wann, bei welcher Gelegenheit und in welchem Umfang der Bruder zum damaligen Zeitpunkt bei
- Seite 19 -
32 e 6654/14
ihm zu Besuch war bzw. Zugang zu seinem Internet-Anschluss hatte. Nach-
dem der Beklagte mit Schreiben vom -
abgemahnt worden war
und zu diesem Zeitpunkt die Rechtsverletzungen vom -
bis
also gerade mal 1 % Monate in der Vergangenheit lagen, wäre es
-
dem Beklagten daher unproblematisch rnöquch gewesen, auch im Rahmen
seiner Nachforschungspflicht (BGH, Bearshare a.a.O. Rn. 20) zu ermitteln
und herauszufinden, wann sein Bruder bei ihm zu Besuch war, ùber welchen
Zeitraum dieser Besuch erfolgte und was sein Bruder damals machte. Das
Gericht verkennt dabei nicht, dass unter Umstånden in dem Zeitpunkt des
Zugangs der Abmahnung das sog. Router-Protokoll bereits überschrieben
war, _da solche Router-Protokolle regelmäßig nur eine Zeit von ca. vier Wochen abdecken Gleichwohl wåre dem Beklagten zu diesem Zeitpunktein genaues Recherchieren möglich gewesen. Dass dies unter Umstanden nunmehr im Rahmen des hiesigen Prozesses nicht mehr möglich ist, spielt dabei keine Rolle, da die Abmahnung dem Beklagten zeitnah zu dem gerügten
Verletzungs-Zeitpunkt zugegangen war. Der Beklagte hatte allerdingsausdrücklich erklärt, dass es ihm nicht zumutbar sei, weiteren Vortragdiesbezüglich zu erbringen. Die pauschale und abstrakte Zugänglichkeit eines Internet-Anschlusses durch seinen Bruder genugt allerdings den Anforderungen
an die sekundäre Darlegungslast - wie gezeigt- gerade nicht.
Dafür spricht für die Täterschaft des Beklagten auch, dass offenbar einmal
ein manuell ausgelöster IP-Adresswechsel ausgelóst wurde. Denn Am
-wechselte
die IP-Adresse innerhalb von 24 Stunden doppelt,was
mit einer Provider-Zwangstrennung nicht zu erklären ist. Der Tåter muss al,
so auch Zugang zum Router (entweder physisch oder softwareseitig) gehabt
haben
Denn nur durch einen Reconnect (über die Router-Konfigurati-
ons-Seite oder durch Ein- und Ausstöpseln des DSL-Kabels) kann eine solche manuelle Zwangstrennung mit IP-Wechsel verursacht werden.
e)
Die Rechtsverletzung erfolgte auch widerrechtlich, da er keine Lizenz hatte,
und schuldhaft, da ihm zumindest Fahrlässiqkert vorzuwerfen ist, da eine Unterscheidung zwischen legalen Downloadangeboten (z.B. sStrammg) und 11leg~ilen Angeboten bei Anwendung der mm.Verkehr erforderlichen Sorgfalt
moglich ist.
- Seite 20 -
32 C6654/14
f)
.
Bezüglich des Schadens der Hohe nach kann gemäß § 97 Abs 2 Satz 3 Ur-
heberrechtsgesetz grundsätzlich auch die sog. Lizenz-Analogie zur Bestimmung des Schadens herangezogen werden. Nach dieser Vorschrift kann der
Schadensersatzanspruch auch auf der Grundlage des Betrages berechnet
werden, den der Verletzer als angemessene Vergütung hätte entrichten
mussen, wenn er die Erlaubnis zur Nutzung des verletzten Rechts eingeholt
hatte. Insoweit bleibt zunächst festzuhalten, dass eine Lizenzierung der öffentlichen Zugänglichmachung im Rahmen von Tauschborsen durch praktisch keinen Rechteinhaber weltweit angeboten wird. Gleichwohl kommt eine
Lizenz-Analogie zur Berechnungsgrundlage grundsätzlich in Betracht, da bei
der Berechnung des Schadens nach der Lizenz-Analogie der Abschluss eines Lizenz-Vertrages zu angemessenen Bedingungen fingiert wird (BGH
Grur 1990 Seite 1099 - Lizenz-Analogie). Dabei kann zur Überzeugungdes
Gerichts ein solcher Lizenz-Analogie-Schadensersatz grundsatzlich nur dahingehend berechnet werden, wenn man die Kosten bzw. den Lizenz-Betrag
für eine Einzelverbreitung mit der Anzahl der Verbreitungen multipliziert. Bezüglich beider Filmwerke ist nach den unbestrittenen Vortrag der Klägerindavon auszugehen, dass pro Filmwerk bei einem Online-Kauf beispielsweise
über ein Streaming-Portal zum damaligen Zeitpunkt ein .Kautpreis" (korrekterweise also ein Lizenz-Preis) in Höhe von mind. 4,00 €zuzahlen gewesen
wäre Bezüglich des Verbreitungs-Faktors wird beispielsweise bei Musik-Titeln von einem Faktor von entweder 200 (so OLG Hamburg, Urteil vom
07.11.2013, Az.: 5 U 222/1O) oder sogar von 400 (so OLG Köln, Urteil vom
22.03.2012, Az.: 1-6 U 67/11)rausgegangen. Zu berücksichtigen ist letztlich,
dass nach allgemeinen Eñahrungssätzen davon auszugehen ist, dass ein
Upload solange eñolgt, bis ein vollständiger Download der Datei gewährleistet ist. lm vorliegenden Fall handelte es sich um zwei Filme. Jedenfallszum
damaligen Zeitpunkt unter Verwend~ng der damaligen Komprimierung-Màghchkeiten hatten solche Filme üblicherweise Dateigràßen von ca.700 MB Bei
einem damals handelsüblichen Internet-Anschluss mit- einer Download-Geschwindigkeit von 6000 Kbit pro Sekunde, also theoretisch 750 kb/s, wåre
ein solcher Download theoretisch innerhalb von knapp 16 Minutenmöglich
gewesen. Der vorliegende Fall zeigt aber, dass es sich dabei nur um theoretische Zahlen handeln kann, da allein bezuglich des Filmwerkes letztlich eine annahernd durchgàngige Verbindungbzw.
32
- Seite 21 -
e 6654/14
em durchgängiger Upload im Zeitraum vom
Uhr bis
Uhr nachgewiesen wurde. Soweit es zwischendurch immer wieder Unterbrechungen gab, dürfte dies vor allem auf die {offenbarmanuell hervorgerufenen) IP-Adress-Wechsel zurückzuführen sem. Das Gericht
geht aber davon aus, dass allein diese Datei úber einen Zeitraum von fast 16
Stunden durchgängig im Internet zum Upload angeboten wurde. Ausgehend
von den beiden zuvor genannten Entscheidungen geht das Gericht letztlich
davon aus, dass mindestens eine 300-fache Verbreitung stattgefundenhaben dürfte. Multipliziert man also den Mindestbetrag von 4,00 € mit einer
300-fachen Verbreitung ergibt sich ein Betrag von 1.200,00 € Ue Film). Das
Gericht geht allerdings davon aus, dass bei Tauschbörsen letztlich ein
50-prozentiger Abschlag vorzunehmen ist, um den Besonderheiten der
Tauschbörsen gerecht zu werden. Dabei ist vor allem zu berücksrchtlqen,"
dass eine Vielzahl der Nutzer von Tauschborsen das dort heruntergeladene
urheberrechtlich geschützte Werk im Handel so bzw. zu einem solchen
Preis nicht erworben håtten. Würde daher die Klågerin ein solches Recht lizenzieren, müssten vernünftige Vertragspartner eine solche wirtschaftliche
Absetzbarkeit bei ihrer Kalkulation berùcksichtígen. Das Gericht schätzt daher den Schaden der Klägerin gemàß § 287 Abs. 1 ZPO auf 600,00 € je Film,
-,
somit auf 1.200,00 €.
2.
Bezüglich der Abmahnkosten steht der Klägerin ein Anspruch gemäß,§ 97 a Abs. 1
Satz 2 Urheberrechtsgesetz a. F. m Höhe des tenonerten Betrages zu Insoweitlag
insbesondere kein Fall von§ 97 a Abs. 2 Urheberrechtsgesetz a F. vor, da bei einer
300-fachen Verbreitung {vgl. oben} nicht von einer einfachen Rechtsverletzung ausgegangen werden kann. Die Vorschrift findet nach herrschender Meinung auf
Tauschbörsen keine Anwendung. Abzustelle~ ist dabei letztlich auf den Gegenstandswert, der für die Unterlassung maßgeblich wåre. Zur Überzeugung ist bei
Sptelülmen,
die insbesondere im Kino liefen bzw. nicht eine vö\119 untergeordnete
Bedeutung haben, ein Gegenstandswert für den Unterlassunqsanspruch in Hohe
von jeweils 10.000,00 € anzunehmen. Soweit also die Klägerin aus zweimal
10.000,00 €
= 20.000,00 € ihre Abmahnkosten unter Zugrundelegung einer 1,0 Ge-
schåftsgebùhr berechneten, bestehen seitens des Gerichts dagegen keine Bedenken Soweit der Beklagte lediglich pauschal eine angebliche Honorar-Vereinbarung
- Seite 22 -
32 C6654/14
der 'Kläqenn
ins Blaue hmem
behauptet,
rst dieser Vortrag letztlich unbeachtllch
(BGH a.a.O. Tauschbörse I, Rn. 75, zitiert nach Juris). Denn grundsätzlich ist von
einer Vergutung
nach dem Rechtsanwalts-Vergütungs-Gesetz
auszugehen
Abwei-
chendes muss der Beklagte nicht nur darlegen, sondern auch beweisen. Hier mangelt es aber bereits an einem konkreten Vortrag dazu. Darüber hinaus hat die Klägerin letztlich nur eine 1 ,O Geschäftsqebühr
abgerechnet, obwohl sie durchaus be-
rechtigt gewesen wäre, auch eine 1,3 fache Geschäftsgebùhr zu berechnen(BGH
a.a.O.).
Ill.
Oie Kostenentscheidung folgt aus § 91 Abs. 1 ZPO. Die Entscheidung zur vorläufigenVollstreckbarkeit folgt aus§ 709 Satz 1, Satz 2 ZPO.
Rechtsbehelfsbelehrung:
der Berufung eingelegt werden Die Berufung rst nur zulas600 Euro übersteigt oder das Gericht des ersten Rechtszu-
Gegen die Entscheidung kann das Rechtsmittel
s1g, wenn der Wert des Beschwerdegegenstands
ges die Berufung rm Urteil zugelassen hat.
Die Berufung rst binnen emer Notfnst von einem Monat bei dem
Landgericht Nürnberg-Furth
Fürther Str 11 O
90429 Nurnberg
einzulegen
Die Frist beginnt mit der Zustellung der vollstandiqen Entscheidung,
nach der Verkündung der Entscheidung.
-
spatestens mit Ablauf von funf Monaten
Die Berufung muss mit Schriftsatz durch eme Rechtsanwältm oder einen Rechtsanwalt eingelegt werden Die
Berufungsschrift muss die Bezeichnung der angefochtenen Entscheidung und die Erklarung enthalten, dass
Berufung eingelegt werde
I
(
r
Die Berufung muss binnen zwei Monaten mit Anwaltsschriftsatz
mit der Zustellung der vollstandigen Entscheidung
begrundet werden Auch diese Fnst beginnt
I
Gegen die Entscheidung, mit der der Streitwert festgesetzt worden ist, kann Beschwerde eingelegt werden,
wenn der Wert des Beschwerdegegenstands
200 Euro übersteigt oder das Gericht die Beschwerde zugelassen hat
Die Beschwerde
ist binnen sechs Monaten bei dem
'
Amtsgericht Nurnb~rg
32
-Seite 23 -
e 6654/14
Further Str 110
90429 Numberg
einzulegen
Die Fnst beginnt mit Eintreten der Rechtskraft der Entscheidung m der Hauptsache oder der anderwe1t1gen
Erledigung des Verfahrens Ist der Streitwert spater als einen Monat vor Ablauf der sechsmonatigen Fnst
festgesetzt worden, kann die Beschwerde noch innerhalb emes Monats nach Zustellung oder formloserM1tteilunq des Festsetzungsbeschlusses eingelegt werden. lm Fall der formlosen M1tte1lung gilt der Beschluss
mit dem dritten Tage nach Aufgabe zur Post als beka,nntgemacht.
Die Beschwerde ist schnftllch einzulegen oder durch Erldarung zu Protokoll der Geschaftsstelle des genannten Gerichts Sie kann auch vor der Geschäftsstelle ¡edes Amtsgerichts zu Protokoll erklärt werden,d1e Frrst
ist Jedoch nur gewahrt, wenn das Protokoll rechtzeitig bet dem oben genannten Gericht eingeht. Eine anwalthche Mitwirkung ist nicht vorgeschrieben.
gez.
Richter am Amtsgericht
Verkündet am 26.10.2016
gez.
-JSekr'm
Urkundsbeamtin der Geschåftsstelle
Für die Richtigkeit der Abschrift
Nürnberg, 27.10.2016
, JSekrïn
Urkundsbeamtin der Geschäftsstelle
Durch maschinelle Bearbeitung beglaubigt
- ohne Unterschrift 9ult1g