Urteil vom Landgericht Köln - 28 O 346/12
Tenor
Der Beklagte wird verurteilt,
an die Klägerin zu 1) 600,- € nebst Zinsen in Höhe von fünf Prozentpunkten über dem jeweiligen Basiszinssatz seit dem 24.8.2012 zu zahlen,
an die Klägerin zu 2) 800,- € nebst Zinsen in Höhe von fünf Prozentpunkten über dem jeweiligen Basiszinssatz seit dem 24.8.2012 zu zahlen,
an die Klägerin zu 3) 800,- € nebst Zinsen in Höhe von fünf Prozentpunkten über dem jeweiligen Basiszinssatz seit dem 24.8.2012 zu zahlen,
an die Klägerin zu 4) 800,- € nebst Zinsen in Höhe von fünf Prozentpunkten über dem jeweiligen Basiszinssatz seit dem 24.8.2012 zu zahlen.
Der Beklagte wird ferner verurteilt, an die Klägerinnen zu gleichen Teilen einen Betrag in Höhe von 3.454,60 € nebst Zinsen in Höhe von fünf Prozentpunkten über dem jeweiligen Basiszinssatz seit dem 24.8.2012 zu zahlen.
Die Kosten des Rechtsstreits trägt der Beklagte.
Das Urteil ist vorläufig vollstreckbar. Der Beklagte kann die Vollstreckung durch Sicherheitsleistung in Höhe von 120% des aufgrund des Urteils vollstreckbaren Betrags abwenden, wenn nicht die Klägerinnen vor der Vollstreckung Sicherheit in Höhe von 120% des jeweils zu vollstreckenden Betrags leisten.
1
T a t b e s t a n d
2Die Klägerinnen machen Ansprüche gegen den Beklagten aus der Verletzung ihrer behaupteten Nutzungs- und Verwertungsrechte an 15 Musikwerken geltend.
3Im Juni 2008 wohnte der Beklagte zusammen mit seiner Ehefrau sowie mit dem seinerzeit siebzehnjährigen Sohn Dominik und dem seinerzeit bereits volljährigen Sohn Maximilian in einem gemeinsamen Haushalt, in dem auch der Internetanschluss des Beklagten genutzt wurde. Der Router (Eumex 300 IP, DSL Router ohne WLAN) war im Jahr 2005 mit den seinerzeit erforderlichen und üblichen Sicherheitsvorkehrungen, einschließlich Firewall etc. im Rahmen eines LAN- Netzwerkes installiert worden. Die vier Familienangehörigen und einzigen berechtigten Nutzer des Netzwerkes waren durch jeweils einen eigenen, passwortgeschützten PC mit dem Router verbunden. Am Vormittag des 15.6.2008 waren die Rechner zumindest im Standbybetrieb. Auf den Rechnern befanden und befinden sich auch zahlreiche Musikdateien.
4Die Klägerinnen stellten am 16.6.2008 Strafantrag gegen Unbekannt bei der Staatsanwaltschaft Bielefeld – Az. 21 Js 1911/08. Die in der Folge seitens der Staatsanwaltschaft vom Internet-Serviceprovider Deutsche Telekom AG angeforderte Auskunft über Namen und Anschrift des Anschlussinhabers, welchem zum Zeitpunkt die IP-Adresse ###1 zugeordnet war, ergab, dass es sich um den Internetanschluss des Beklagten handelte.
5Mit anwaltlichem Schreiben vom 1.10.2008 wurde der Beklagte zur Unterlassung und zur Zahlung einer Vergleichssumme aufgefordert. Der Beklagte gab eine Unterlassungserklärung ab, wies jedoch im Übrigen die von den Klägerinnen geltend gemachten Ansprüche zurück.
6Die Klägerinnen behaupten, dass am 15.6.2008 um 10:19:00 Uhr unter der IP-Adresse ###1 mittels einer Filesharing-Software, die auf dem Gnutella-Protokoll basiert, insgesamt 18.096 Audiodateien zum Download angeboten worden seien. Die unter diesen Audiodateien befindlichen Aufnahmen „Ohne dich“ und „Wissen was wird“ der Künstlergruppe Silbermond seien zu Beweissicherungszwecken aus dem Gesamtangebot stichprobenartig heruntergeladen und nach Durchführung eines Hörvergleichs als mit der Originalaufnahme übereinstimmend festgestellt worden.
7Derselbe Rechner, von dem aus die streitgegenständlichen Rechtsverletzungen am 15.6.2008 begangen worden seien, sei in der Folgezeit noch weitere 63mal als Anbieter von Musikdateien im Netzwerk „Bearshare“ ermittelt worden. Hinsichtlich der genauen Daten, Uhrzeiten und IP-Adressen wird auf Bl. 25 f. d.A. Bezug genommen. Dass es sich jeweils um denselben Rechner gehandelt habe, ergebe sich aus dem so genannten User-Hashwert, der im vorliegenden Fall 64mal identisch gewesen sei.
8Unter den 18.096 Audiodateien befänden sich u.a. 200 Musikaufnahmen, hinsichtlich derer die jeweilige Klägerin Inhaberin der ausschließlichen Online-Verwertungsrechte für das Gebiet der Bundesrepublik Deutschland sei. Hinsichtlich der 200 Musikaufnahmen und der jeweiligen Rechteinhaber wird auf Bl. 19-23 d.A. Bezug genommen.
9Die Klägerinnen sind der Auffassung, dass die als Anlagenkonvolut K3 und als Anlage zu dem Schriftsatz vom 27.12.2012 vorgelegten Auszüge aus der Katalogdatenbank der Q GmbH ein ausreichender Nachweis für die Inhaberschaft der jeweiligen Klägerin hinsichtlich der Verwertungsrechte an den aufgezählten Musiktiteln sei. Das entsprechende Bestreiten des Beklagten sei pauschal und ins Blaue hinein. Ferner seien sie bei den legalen Online-Anbietern von Musikdateien innerhalb eines so genannten ID3-Tags unter der Rubrik Copyright bezeichnet.
10Die Klägerinnen behaupten, dass vorliegend kein technisches Ermittlungs- bzw. Recherchesystem von der von ihnen beauftragten N GmbH mit Ermittlungsmaßnahmen zur Feststellung von Verletzungen ihrer Leistungsschutzrechte verwendet worden sei, sondern es sei „von Hand“ durch einen Mitarbeiter ermittelt worden. Hinsichtlich des Ermittlungsvorgangs wird auf Bl. 97-99 d.A. Bezug genommen.
11Die Klägerinnen behaupten, dass die Systemzeiten der Rechner der N GmbH mit denen der U2 AG übereinstimmten. Zur Zeitsynchronisation von Rechnern über das Internet biete die Physikalisch-Technische Bundesanstalt drei Zeitserver an, mit denen die Systemzeiten der Rechner bei der N GmbH mehrfach pro Tag synchronisiert würden.
12Die Klägerinnen berechnen ihren Schaden im Wege der Lizenzanalogie und begehren Schadenersatz für 15 Titel zu je 200,- Euro. Hinsichtlich der Berechnung wird auf Bl. 31-34 d.A. und Bl. 109 f. d.A. Bezug genommen.
13Den Streitwert für die Abmahnung beziffern die Klägerinnen mit 400.000,- Euro. Hinsichtlich der Berechnung der Rechtsanwaltskosten wird auf Bl. 37 d.A. Bezug genommen.
14Die Klägerinnen beantragen,
15den Beklagten zu verurteilen,
16an die Klägerin zu 1) 600,- € nebst Zinsen in Höhe von fünf Prozentpunkten über dem jeweiligen Basiszinssatz seit dem 24.8.2012 zu zahlen,
17an die Klägerin zu 2) 800,- € nebst Zinsen in Höhe von fünf Prozentpunkten über dem jeweiligen Basiszinssatz seit dem 24.8.2012 zu zahlen,
18an die Klägerin zu 3) 800,- € nebst Zinsen in Höhe von fünf Prozentpunkten über dem jeweiligen Basiszinssatz seit dem 24.8.2012 zu zahlen,
19an die Klägerin zu 4) 800,- € nebst Zinsen in Höhe von fünf Prozentpunkten über dem jeweiligen Basiszinssatz seit dem 24.8.2012 zu zahlen.
20Den Beklagten zu verurteilen, an die Klägerinnen zu gleichen Teilen einen Betrag in Höhe von 3.454,60 € nebst Zinsen in Höhe von fünf Prozentpunkten über dem jeweiligen Basiszinssatz seit dem 24.8.2012 zu zahlen.
21Der Beklagte beantragt,
22die Klage abzuweisen.
23Der Beklagte behauptet, die Ermittlungen bzw. Ermittlungsmaßnahmen durch die N GmbH seien nicht plausibel, nicht nachvollziehbar, nicht nach den erforderlichen forensischen Grundsätzen durchgeführt, erarbeitet, dokumentiert und archiviert sowie insbesondere fehlerhaft. Der Klägervortrag lasse offen, wie das angeblich eingesetzte Ermittlungs- oder Recherchesystem grundsätzlich technisch arbeite und im konkreten Fall technisch eingesetzt worden sei sowie wie die angebliche Qualität dieses Systems überhaupt technisch und organisatorisch sichergestellt worden sei und werde. Es sei unklar, ob überhaupt Dateien angeboten worden seien, ob tatsächlich irgendetwas durch Dritte heruntergeladen werden konnte und ob das Heruntergeladene tatsächlich mit den vermeintlichen Daten, Hashwerten etc. übereinstimme. Eine brauchbare und gerichtlich verwertbare Protokollierung, Dokumentierung und Archivierung vermeintlich prozessrelevanter Downloads von Musikaufnahmen liege nicht vor. Das von der Firma N eingesetzte Recherchesystem prüfe nicht im konkreten Einzelfall vermeintlich abgebildete Daten und diesen Daten zu Grunde liegende Werte und Inhalte. Es werde ferner nicht offen gelegt, welche Zertifikate zum Ermittlungszeitpunkt von welcher Zertifizierungsstelle vorgelegen hätten. Die Qualität der auf der Basis der Recherchen vorgelegten Ergebnisse leide bereits an einer fehlenden durchgängig manipulationssicheren Speicherung der erhobenen Daten. Zudem sei zu berücksichtigen, dass die Zeitmessung des Rechercheunternehmens und die Zeitmessung des von der Staatsanwaltschaft befragten Internet-Service-Providers keineswegs zwingend identisch seien, so dass eine eindeutige Zuordnung einer bestimmten IP-Adresse nicht möglich sei. Ferner sei auch bei aktuellster Firewall-Technik und selbst bei – wie hier – bloßer LAN-Nutzung ein Missbrauch durch Dritte nicht ausgeschlossen. Der Beklagte bestreitet Nichtwissen, dass zu dem streitgegenständlichen Zeitpunkt überhaupt urheberrechtlich relevante Datei-Fragmente down- oder upgeloadet worden seien.
24Der Beklagte behauptet, die ihm unterstellten Rechtsverletzungen nicht begangen zu haben, zu keinem Zeitpunkt an Tauschbörsen teilgenommen oder eine Teilnahme durch Dritte über seinen Internetanschluss ermöglicht zu haben. Entsprechendes gelte für seine sämtlichen Familienangehörigen, was zwischen den Parteien unstreitig ist. Auch in dem Zeitraum nach dem 15.6.2008 hätten weder er noch seine Familienangehörigen Filesharing betrieben noch seien in diesem Zeitraum von der Familie des Beklagten und über den häuslichen Internetanschluss des Beklagten Musikdateien im Rahmen von Onlinetauschbörsen öffentlich zugänglich gemacht worden. Der Kläger stellt klar, dass – ungeachtet der Tatsache, dass er keinen Anlass habe, seiner Ehefrau und seinen beiden Söhnen und deren Angaben und Verhalten zu misstrauen – er andererseits selbstverständlich naturgemäß etwaige ihm entgangene oder verheimlichte Rechtsverstöße seiner Familienangehörigen oder von Freunden oder Gästen seiner Familienangehörigen nicht einhundertprozentig ausschließen könne.
25Der Beklagte und seine Familienangehörigen seien sich stets darin einig gewesen, dass über den Internetanschluss keinerlei Filesharing betrieben werde. Der vom Beklagten festgestellte tatsächliche Umgang seiner Ehefrau und seiner beiden Söhne mit dem Internet habe ihm eine gesetzesgemäße Handhabung und die Einhaltung der entsprechenden vorerwähnten Vorgaben bestätigt. Der Beklagte habe bereits im Jahre 2007 und insbesondere auch in der ersten Hälfte des Jahres 2008 seine Familienmitglieder eingehend darauf hingewiesen, dass die öffentliche Zugänglichmachung von urheberrechtlich geschützten Musik-oder Filmdateien im Rahmen von so genannten Filesharing-Börsen nicht gestattet sei und dass er deshalb generell die Teilnahme an Online-Tauschbörsen über seinen häuslichen Internetanschluss strikt verbiete. Anlass für ein entsprechendes ausdrückliches Verbot insbesondere gegenüber seinen Söhnen sei ein dem Beklagten bekannt gewordener Vorfall Anfang 2008 bei einem Arbeitskollegen gewesen, der von Filesharing-Vorgängen bzw. entsprechenden Abmahnungen berichtet habe. Der Beklagte habe auch in der ersten Hälfte des Jahres 2008 geprüft, ob vielleicht doch eine Filesharing-Software auf seinem Rechner bzw. auf die Rechner seiner Familienmitglieder geraten sei und habe auch dabei feststellen können, dass dies nicht der Fall gewesen sei.
26Am Abend des 14.6.2012 hatte der Beklagte mit seiner Familie an einem für einen seiner Söhne ausgerichteten Abiturball teilgenommen und gefeiert – insoweit unstreitig -, weshalb die Familie an dem fraglichen Vormittag noch geschlafen habe.
27Wegen der weiteren Einzelheiten des Sach- und Streitstandes wird Bezug genommen auf den Inhalt der von den Parteien gewechselten Schriftsätze.
28E n t s c h e i d u n g s g r ü n d e
29Die Klage ist begründet.
30I.
31Die Klägerinnen haben einen Schadenersatzanspruch gegen den Beklagten aus § 97 Abs. 2 UrhG in Höhe von 600,- € bzw. 800,- €.
321. Die Klägerinnen sind aktivlegitimiert. Denn sie behaupten ihre Rechteinhaberschaft substantiiert mit Auszügen aus der Datenbank Q. Die Eintragung in dieser Datenbank stellt ein erhebliches Indiz für die Rechteinhaberschaft dar. Sie löst die Obliegenheit des jeweiligen Verletzers aus, konkrete Zweifel an der Aktivlegitimation der dort ausgewiesenen Unternehmen anzuführen, und führt dazu, dass die Rechtekette an den einzelnen Titeln nur dann von Klägerseite dargelegt werden muss, wenn der als Verletzer in Anspruch Genommene über ein pauschales Bestreiten hinaus konkret vorträgt, es handele sich bei dem beanstandeten Titel um eine abweichende Version oder ihm seien Nutzungsrechte an dem Titel von dritter Seite angeboten worden (OLG Köln, MMR 2012, 387). Letzteres ist durch den Beklagten nicht geschehen. Anhaltspunkte dafür, dass die Klägerinnen trotz ihrer Eintragung in der erwähnten Datenbank nicht Inhaberinnen der Nutzungsrechte sein könnten, ergeben sich nicht daraus, dass sie dort als „Lieferanten” bezeichnet worden sind. Die Datenbank Q dient dem Handel zur Abwicklung von Bestellvorgängen und Rechnungen über Bestellungen einzelner Tonträger. In diesem Zusammenhang die Rechteinhaber als „Lieferanten” zu bezeichnen, liegt nahe und lässt nicht den Schluss darauf zu, dass die unter dieser Rubrik aufgeführten Unternehmen tatsächlich nicht Inhaber der Rechte sein könnten. Das gilt auch angesichts des Umstands, dass die Datenbank unterhalb der Angabe „Lieferant” auch eine Rubrik „Label” enthält, in der zumindest teilweise andere Bezeichnungen aufgeführt sind.
33Für die Frage der Rechteinhaberschaft der Klägerinnen kann es dahinstehen, ob diese auch in den ID3-Tags als Tonträgerherstellerinnen benannt werden. Selbst wenn das nicht der Fall sein sollte, würde dies an der Vermutungswirkung der Eintragung in der Datenbank Q nichts ändern. Den Eintragungen kann zwar eine indizielle Wirkung zu Gunsten der Rechtsinhaberschaft der dort Genannten zukommen, aus ihrem angeblichen späteren Fehlen können aber keine relevanten Schlüsse gezogen werden, weil die Daten dort nachträglich veränderbar sind (OLG Köln, a.a.O.).
342. Ohne weiteres handelt es sich bei den Musikdateien um geschützte Werke im Sinne des § 2 Abs. 1 Nr. 2, Abs. 2 UrhG bzw. um Musikstücke, an denen Leistungsschutzrechte gemäß §§ 73, 85 UrhG bestehen.
353. Der Beklagte ist passivlegitimiert, da er als Täter für die ermittelten Rechtsverletzungen gemäß § 97 Abs. 1 UrhG verantwortlich ist.
36Die Ansprüche des verletzten Rechteinhabers richten sich in erster Linie gegen den Verletzer, also denjenigen, der die Rechtsverletzung als Täter - selbst, gemeinsam mit anderen oder mittelbar über unselbstständig handelnde Dritte – begeht (vgl. OLG Köln, Urteil vom 16.05.2012 - Az; 6 U 239/11).
37Die Täterschaft des beklagten Anschlussinhabers ist als anspruchsbegründende Tatsache nach allgemeinen zivilprozessualen Grundsätzen vom Kläger darzulegen und gegebenenfalls zu beweisen. Zu seinen Gunsten gelten dabei aber gewisse Beweiserleichterungen: Wird ein geschütztes Werk von einer IP-Adresse aus öffentlich zugänglich gemacht, die zum fraglichen Zeitpunkt einer bestimmten Person zugeteilt ist, spricht eine tatsächliche Vermutung dafür, dass diese Person für die Rechtsverletzung verantwortlich ist; daraus ergibt sich eine sekundäre Darlegungslast des Anschlussinhabers, der geltend macht, eine andere Person habe die Rechtsverletzung begangen (BGH, GRUR 2010, 633; OLG Köln, GRUR-RR 2010, 173).
38Hier wurden von dem Internetanschluss des Beklagten am 15.6.2008 um 10:19 Uhr die streitgegenständlichen Musikwerke zum Herunterladen angeboten und somit öffentlich zugänglich gemacht, § 19a UrhG.
39Die Einwände des Beklagten zur vermeintlichen Fehlerhaftigkeit des Ermittlungsergebnisses der Fa. N GmbH greifen nicht durch. Denn die Kammer ist aufgrund des substantiierten Vortrags der Klägerinnen zum Ablauf der Ermittlungen und dem indiziellen Charakter dieser Ausführungen von deren Ordnungsgemäßheit überzeugt.
40Der Beklagte bestreitet zwar die fehlerfreie Funktionsweise der Ermittlungssoftware im Grundsatz zulässig gem. § 138 Abs. 4 ZPO mit Nichtwissen.
41Als Indiz für die Richtigkeit der ermittelten IP-Adresse und deren Zuordnung ist jedoch zu berücksichtigen, dass die Klägerinnen unter Bezugnahme auf die vorgelegten Anlagen im Detail vorgetragen haben, wie sie den Rechtsverstoß ausgehend vom Anschluss des Beklagten ermittelt haben. Angesichts dieses konkreten Sachvortrags hätte es dem Beklagten oblegen, einzelfallbezogene Zweifel aufzuzeigen, dass die von der Klägerinnen vorgelegten Ermittlungen unzutreffend sind (vgl. OLG Köln, Urt. v. 14.01.2011, 6 U 77/10). Dies ist nicht geschehen. Nachdem die Klägerinnen die Funktionsweise der eingesetzten Software in ihrem Schriftsatz vom 25.10.2012 konkret dargelegt haben, hat der Beklagte seinen Vortrag nicht hinreichend konkretisiert, sondern sich im Wesentlichen darauf beschränkt, das richtige Funktionieren der Software weiterhin pauschal in Abrede zu stellen. Anhaltspunkte für ein im konkreten Einzelfall fehlerhaftes Ermittlungsergebnis trägt der Beklagte nicht vor und sind auch nicht ersichtlich. Hinzu kommt, dass das Verfahren der Firma N GmbH zur Ermittlung der IP-Adresse der Kammer aus zahlreichen „Filesharing-Verfahren“ als zuverlässig bekannt ist. Schließlich spricht ein weiteres Indiz für die Richtigkeit des Ermittlungsergebnisses hinsichtlich des Rechtsverstoßes vom 15.6.2008. Denn die am 15.6.2008 verwendete Filesharing-Software konnte innerhalb von sechs Wochen zwischen dem 10.6.2008 und dem 30.7.2008 unter 21 verschiedenen von der Klägerinnen ermittelten dynamischen IP-Adressen beim Angebot von Musikwerken im Internet identifiziert werden. Dass es kurz nacheinander 22mal zu Fehlern bei der Erfassung und Zuordnung gekommen sein könnte, liegt so fern, dass Zweifel an der Richtigkeit der Anschlussidentifizierung schweigen, § 286 Abs. 1 S. 1 ZPO.
42Soweit der Beklagte bezweifelt, dass unter dem einschlägigen Dateinamen tatsächlich die entsprechenden Musikdateien gespeichert waren, trägt er für einen solchen abweichenden Geschehensablauf, der fernliegend und lebensfremd erschiene, keine konkreten Anhaltspunkte vor.
43Ferner ist die ermittelte IP-Adresse nach Auskunft des Internetserviceproviders zum fraglichen Zeitpunkt dem Internetanschluss des Beklagten zugeordnet gewesen. Anhaltspunkte für eine Fehlerhaftigkeit dieser Auskunft sind weder ersichtlich noch vorgetragen.
44Damit spricht der Beweis des ersten Anscheins für die Täterschaft des Beklagten. Eine Umkehr der Beweislast ist damit ebenso wenig verbunden wie eine über seine prozessuale Wahrheitspflicht und Erklärungslast (§ 138 Abs. 1 und 2 ZPO) hinausgehende Verpflichtung des Anschlussinhabers, dem Gegner alle für seinen Prozesserfolg benötigten Informationen zu verschaffen (vgl. BGH, NJW 2007, 155 m. w. N.). Steht der Beweisführer - wie der Rechteinhaber in Bezug auf Vorgänge in der Sphäre des Anschlussinhabers - außerhalb des für seinen Anspruch erheblichen Geschehensablaufs, kann vom Prozessgegner (zur Vermeidung der Geständnisfiktion aus § 138 Abs. 3 ZPO) im Rahmen des Zumutbaren das substantiierte Bestreiten der behaupteten Tatsache unter Darlegung der für das Gegenteil sprechenden Tatsachen und Umstände verlangt werden (vgl. BGH, NJW 2008, 982). Diese sekundäre Darlegungslast geht aber in der Regel nicht so weit, dass der Anschlussinhaber durch eigene Nachforschungen aufklären müsste, wer Täter der Rechtsverletzung ist (vgl. OLG Köln, Urteil vom 16.05.2012 - Az; 6 U 239/11; OLG Hamm, MMR 2012, 40). Erst recht obliegt dem Anschlussinhaber nicht der Beweis des Gegenteils in dem Sinne, dass er sich bei jeder über seinen Internetzugang begangenen Rechtsverletzung vom Vorwurf der täterschaftlichen Begehung entlasten oder exkulpieren muss. Die oben erwähnte - tatsächliche - Vermutung seiner Verantwortlichkeit beruht nämlich nicht auf einer gesetzlichen Wertung, sondern wie der Beweis des ersten auf der Annahme eines der Lebenserfahrung entsprechenden Geschehensablaufs, wonach in erster Linie der Anschlussinhaber seinen Internetzugang nutzt, jedenfalls über die Art und Weise der Nutzung bestimmt und diese mit Tatherrschaft bewusst kontrolliert. Diese Annahme wird erschüttert, wenn Umstände feststehen, aus denen sich die ernsthafte Möglichkeit eines anderen Geschehensablaufs ergibt (OLG Köln, a.a.O.).
45Diese tatsächliche Vermutung hat der Beklagte nicht erschüttern können, da er keine konkrete Möglichkeit eines atypischen Lebenssachverhalts dargelegt hat.
46Denn zwischen den Parteien ist unstreitig, dass die drei Familienangehörigen des Beklagten die Verletzungshandlungen nicht begangen haben. Der wiederholte entsprechende Vortrag des Beklagten (vgl. Seite 16 f. des Schriftsatzes vom 1.10.2012, Bl. 63 f. d.A.; Seite 20 des Schriftsatzes vom 1.10.2012, Bl. 67 d.A.; Seite 2 des Schriftsatzes vom 15.1.2013, Bl. 130 d.A.) wurde von den Klägerinnen ausdrücklich nicht bestritten und ist damit unstreitig. Wenn jedoch zwischen den Parteien Konsens darüber besteht, dass die anderen Personen, die neben dem Anschlussinhaber den Internetanschluss nutzen können, diesen nicht zu den streitgegenständlichen Rechtsverletzungen genutzt haben, wird hiermit keine konkrete Möglichkeit eines die o.g. tatsächliche Vermutung erschütternden atypischen Sachverhalts dargelegt. In einem solchen Fall streitet der Beweis des ersten Anscheins wider den Anschlussinhaber.
47Sofern der Beklagte auf Seite 3 des Schriftsatzes vom 15.1.2013 ausführt, dass er etwaige ihm entgangene oder ihm verheimlichte Rechtsverstöße seiner Familienangehörigen nicht 100%ig ausschließen könne, steht dieser Vortrag im Widerspruch zu seinen in demselben Schriftsatz vier Absätze zuvor geäußerten Behauptung, mit der gerade dies erfolgt. Selbst wenn man diesen widersprüchlichen Vortrag als prozessual insofern erheblich betrachten würde, dass der zuvor dargestellte unstreitige Sachverhalt bezüglich der Nichttäterschaft der Familienangehörigen streitig werden würde, würde auch dies dem Beklagten nicht zum Vorteil gereichen. Denn in diesem Fall wäre er seiner sekundären Darlegungslast nicht nachgekommen. Den Beklagten trifft nach der Rechtsprechung des BGH im Rahmen der gegen ihn streitenden tatsächlichen Vermutung eine sekundäre Darlegungslast bezüglich der Tatsachen, die für die konkrete Möglichkeit eines atypischen Lebenssachverhalts sprechen. Jene ist eine gesteigerte Verpflichtung zur Substantiierung durch die nicht beweisbelastete Partei für einen Fall, bei dem die beweisbelastete Partei außerhalb des für ihren Anspruch erheblichen Geschehensablauf steht und deshalb die maßgebenden Tatsachen nicht näher kennt, während sie der nicht beweisbelasteten Partei bekannt sind und ihr deshalb ergänzende Tatsachen zumutbar sind. Dies bedeutet, dass die beweisbelastete Partei ihrer abstrakten Behauptungslast durch ganz pauschale Darstellungen und Behauptungen genügt, wenn es sich um Ereignisse oder Umstände handelt, die diese Partei nicht kennen kann. Es obliegt dann der Gegenpartei, diese pauschalen Behauptungen durch eine detaillierte Schilderung der streitigen Vorgänge zu beantworten, so dass die beweisbelasteten Partei die Möglichkeit hat, durch Bestreiten oder Beweisantritte zu reagieren. Letzteres ist den Klägerinnen jedoch aufgrund des widersprüchlichen Vortrags des Beklagten nicht möglich. Wenn der Beklagte einerseits ausschließt, dass seine Familienangehörigen die Verletzungshandlungen begangen haben, es andernorts in demselben Schriftsatz jedoch offen lässt, nimmt er den Klägerinnen die Möglichkeit prozessual zu reagieren.
48Der Beklagte war auf diesen widersprüchlichen Vortrag auch nicht gemäß § 139 Abs. 1 ZPO hinzuweisen, da dieser bewusst im Hinblick auf das ausdrückliche Unstreitigstellen der Nichttäterschaft der Familienangehörigen des Beklagten durch die Klägerinnen erfolgt ist, ohne dass der bisherige Vortrag aufgegeben wurde.
49Die weiteren Ausführungen des Beklagten zur vermeintlichen Täterschaft von unbekannten Dritten, die sich über Trojaner, Rootkits o.ä. Zugang zu den PCs der Familienangehörigen erschafft haben sollen, erfolgen ins Blaue hinein und begründen keine Möglichkeit eines atypischen Sachverhalts. Entsprechendes gilt zu einer vermeintlichen Täterschaft von Freunden oder Besuchern, zumal die Familie zu dem streitgegenständlichen Zeitpunkt geschlafen haben will.
504. Als Täter im Sinne des § 97 Abs. 2 S. 1 UrhG haftet der Beklagte auf Erstattung des aus der Rechtsverletzung erwachsenen Schadens. Dieser kann gemäß § 97 Abs. 2 Satz 3 UrhG auch auf der Grundlage des Betrags berechnet werden, den der Verletzer als angemessene Vergütung hätte entrichten müssen, wenn er die Erlaubnis zur Nutzung des verletzten Rechts eingeholt hätte. Nach der Rechtsprechung ist dafür zu ermitteln, was vernünftige Parteien bei Abschluss eines Lizenzvertrags in Kenntnis der wahren Rechtslage und der Umstände des konkreten Falls als angemessene Lizenzgebühr vereinbart hätten (BGH, GRUR 1990, 1008, 1009 – Lizenzanalogie). Maßgebend ist der objektive Wert der Nutzungsberechtigung. Dazu müssen alle relevanten Umstände des Einzelfalls in Betracht gezogen und umfassend gewürdigt werden (BGH, ZUM 2009, 225 – Whistling for a Train). Im vorliegenden Fall hat der Beklagte 15 aktuelle Musikwerke zum kostenlosen Download in einer Internettauschbörse einem unbegrenzten Teilnehmerfeld angeboten. Angesichts dessen erscheint es angemessen, den von den Klägerinnen geforderten Betrag von 200,- Euro je Titel der gebotenen Schätzung des Gerichts zu Grunde zu legen. Dies entspricht zudem der ständigen Rechtsprechung der Kammer in vergleichbaren Fällen.
51Der Zinsanspruch folgt aus den §§ 291, 288 BGB. § 696 Abs. 3 ZPO findet mangels „alsbaldiger Abgabe“ – der Prozesskostenvorschuss wurde erst ca. fünf Monate nach der Anforderung eingezahlt - keine Anwendung.
52II.
53Die Klägerinnen haben gegen den Beklagten einen Schadenersatzanspruch gemäß § 97 Abs. 2 S. 1 UrhG hinsichtlich der vorgerichtlichen Rechtsanwaltskosten in Höhe von insgesamt 3.454,60 €.
54Bezüglich der Voraussetzungen des Anspruchs aus § 97 Abs. 2 S. 1 UrhG dem Grunde nach wird auf die Darstellungen unter Ziffer I. verwiesen.
55Der Höhe nach steht den Klägerinnen neben der Portopauschale von 20,- € eine 1,3-Gebühr nach VV 2300 zum RVG in Höhe von 3.434,60 € zu, mithin insgesamt 3.454,60 €.
56Der Berechnung ist ein Gegenstandswert von 100.000,- € für jede der vier Klägerinnen, in der Summe mithin ein Wert von 400.000,- € zu Grunde zu legen. Die Abmahnung diente dem Ziel, ein weiteres Anbieten von zu Gunsten der jeweiligen Klägerin geschützten Musiktiteln im Internet zum Download zu verhindern. Dieses Interesse ist nicht in mathematischer Abhängigkeit von der Anzahl der in das Netz gestellten Titel zu bemessen, vielmehr sind die Gesamtumstände des Einzelfalles zu berücksichtigen. Jede der vier Klägerinnen hatte im Ausgangspunkt schon wegen der unberechtigten Nutzung eines der zu ihren Gunsten geschützten Titel ein erhebliches Interesse an der Durchsetzung ihrer Ansprüche, weil bei einer Fortsetzung der Teilnahme an der Tauschbörse ein erneutes Einstellen von Titeln in nicht vorherzusehender Anzahl drohte. Dieses Interesse war noch dadurch gesteigert, weil von dem Internetanschluss des Beklagten bereits in ganz erheblichem Umfang Rechtsverletzungen vorgenommen worden waren. Es sind am 15.6.2008 insgesamt 18.096 Musikdateien von dem Computer des Beklagten aus zum Download angeboten worden. Die Klägerinnen mussten danach befürchten, dass ohne ein erfolgreiches Einschreiten zukünftig in ähnlichem Umfang Rechtsverletzungen vorgenommen werden würden. Dabei ist es von untergeordneter Bedeutung, dass nur für 200 Titel die Rechtsinhaberschaft einer der Klägerinnen konkret dargelegt worden ist. Für den aus der hohen Zahl von 18.096 Titeln folgenden Gefährdungsgrad ist es unerheblich, dass die Titel nicht alle zu Gunsten der jeweiligen einzelnen Klägerin geschützt waren.
57Der Zinsanspruch folgt aus den §§ 291, 288 BGB. § 696 Abs. 3 ZPO findet mangels „alsbaldiger Abgabe“ keine Anwendung.
58III.
59Die prozessualen Nebenentscheidungen beruhen auf den §§ 91 Abs. 1, 708 Nr. 11, 709, 711 ZPO.
60Streitwert: 6.454,60 €
Verwandte Urteile
Keine verwandten Inhalte vorhanden.
Referenzen
This content does not contain any references.