WALDORF FROMMER: Sachverständigengutachten in Tauschbörsenverfahren attestiert erneut ordnungsgemäße Ermittlung des „PFS“ – Amtsgericht Nürnberg verurteilt Anschlussinhaber nach umfangreicher Beweisaufnahme

15:08 Uhr

Gegenstand des Verfahrens: Illegales Tauschbörsenangebot urheberrechtlich geschützter Filmaufnahmen. In dem Verfahren hatte die geschädigte Rechteinhaberin gegen den Beklagten ein Gerichtsverfahren auf Zahlung von Schadenersatz sowie Erstattung der Rechtsverfolgungskosten eingeleitet, da über dessen Internetanschluss illegal zwei Filmwerke zum Download angeboten wurden.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

WALDORF FROMMER Rechtsanwälte

Beethovenstraße 12 | 80336 München
Telefon: 089 / 52 05 72 10 | Telefax: 089 / 52 05 72 30
E-Mail: web@waldorf-frommer.de | Web: www.waldorf-frommer.de

 

Bericht

 

Link:
http://news.waldorf-frommer.de/waldorf-frommer-sachverstaendigengutachten-in-tauschboersenverfahren-attestiert-erneut-ordnungsgemaesse-ermittlung-des-pfs-ag-nuernberg-verurteilt-anschlussinhaber-nach-um/

Urteil als PDF:
http://news.waldorf-frommer.de/wp-content/uploads/2016/11/AG_N%C3%BCrnberg_32_C_6654_14.pdf

Autor:
Rechtsanwalt Jung-Hun Kim

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

Der Beklagte sich damit verteidigt, nicht persönlich für die Urheberrechtsverletzung verantwortlich zu sein. Zum Tatzeitpunkt habe auch sein volljähriger Bruder Zugriff auf seinen Internetanschluss nehmen können. Auf Nachfrage habe dieser die Rechtsverletzung jedoch glaubhaft abgestritten. Nach Erhalt der Abmahnung habe er auch den Rechner in seinem Haushalt untersucht, hierbei jedoch keine Tauschbörsensoftware auffinden können. Daher sei es nicht auszuschließen, dass es bei der Ermittlung der Rechtsverletzung und der Zuordnung der IP-Adresse durch den Provider zu Fehlern gekommen sei.

Nach der durchgeführten Beweisaufnahme stand jedoch zur Überzeugung des Gerichts fest, dass die Ermittlungen fehlerfrei erfolgt sind. Zunächst hatte das Gericht im Rahmen der Vernehmung Herrn Dr. Frank Stummer, den Geschäftsführer der Firma Digital Forensics  zur Funktionsweise des Ermittlungssystems „PFS“ als Zeugen angehört:

„Der Zeuge erläuterte dem Gericht die Funktionsweise des von ihm entwickelten Ermittlungssystems, „PFS“. So führte er aus, dass auf einem sog. Peer-to-Peer-Monitor die Informationen über die Werke abgelegt seien, nach denen mit dem Ermittlungssystem gesucht werde. […] So führte der Zeuge Dr. [Name] weiter aus, dass die von der Klägervertreter-Kanzlei übermittelten Dateien und Torrent-Files verwendet werden, um damit am Tauschbörsen-Netzwerk teilzunehmen. So seien mehrere Computer im Einsatz, auf denen die jeweiligen Torrents hinterlegt seien, um mit den darauf befindlichen Clients am Tauschbörsen-Netzwerk teilzunehmen. Diese Clients seien dahingehend modifiziert, dass ein Upload durch die Clients softwareseitig unterbunden sei. Die Clients hätten ausschließlich die Funktion, von Dritten im Internet die genannten Dateien herunterzuladen.

Der dabei generierte Netzwerk-Verkehr werde dann mittels Endace-Karten ausgelesen und einem Zeitstempel hinzugefügt. Die dann mit Zeitstempel versehenen Datensätze würden einmal als sog. A-Probe und als sog. B-Probe ausgeleitet werden. Die A-Probe werde dann analysiert, wobei im Rahmen der Analyse insbesondere geprüft werde, ob es tatsächlich zu einem Transfer von Daten gekommen sei und ob die dann transferierten Daten mit den aus der Vorermittlung zur Verfügung gestellten Daten identisch seien. Dies werde durch einen 1 zu 1-Vergleich durchgeführt.

Nur wenn diese Kriterien erfüllt seien, werde der Datensatz mit der diesbezüglichen IP-Adresse in ein Auswertungsergebnis, eine sog. Ermittlungs-Datenbank überführt. Diese generierten Reports enthalten dann das Zeitfenster, innerhalb dessen ein Traffic gemessen wurde, die IP-Adresse, den Provider und das jeweilige Werk sowie sonstige Informationen. Die IP-Ermittlung erfolge dann durch die Klägervertreter-Kanzlei in eigener Zuständigkeit. Die sog. B-Probe werde auf ein gesondertes System ausgeleitet und dort auf Magnet-Bändern gesichert. Jeweils eine Stunde Netzwerkverkehr werde in eine Datei geschrieben und diese entsprechend gesichert. Außerdem seien diese Dateien mit einem sog. MD5-Hash gesichert.

Die Angaben des Zeugen Dr. [Name] waren in sich schlüssig, nachvollziehbar und frei von inneren Widersprüchen. Das Gericht hat keinerlei Zweifel an der Glaubhaftigkeit der Angaben des Zeugen Dr. [Name]. Auch auf diverse Nachfragen des Gerichts und der Parteivertreter konnte der Zeuge stets überzeugend und nachvollziehbar antworten.“

Überdies holte das Gericht ein Gutachten eines öffentlich bestellten und vereidigten Sachverständigen ein. Das umfassende Gutachten hat die konkreten Ermittlungen des Peer-to-Peer-Forensic Systems (PFS) – wie bisher sämtliche gerichtlich eingeholten Sachverständigengutachten zu dem Ermittlungssystem – vollumfänglich bestätigt.

Der Sachverständige konnte durch die Auswertung der konkreten Netzwerkmitschnitte zweifelsfrei verifizieren, dass zu den ermittelten Zeiten tatsächlich die konkreten Werke über die ermittelten IP-Adressen in einer Tauschbörse angeboten worden ist.

„Nach dem Ergebnis der durchgeführten Beweisaufnahme steht zur Überzeugung des Gerichts fest, dass zu den in der Tabelle […] angegebenen Zeitpunkten mit den dort jeweils angegebenen IP-Adressen bzw. Client-Hash die jeweiligen Werke öffentlich zugänglich gemacht wurden.“

Auch war das Gericht von der korrekten Zuordnung der Rechtsverletzung zur IP-Adresse des Beklagten überzeugt:

„Zur Überzeugung des Gerichts wurden die ermittelten IP-Adressen auch zweifelsfrei dem Anschluss des Beklagten korrekt zugeordnet. […] Soweit der Beklagte allgemein die fehlerhafte Zuordnung der dynamischen IP-Adressen zu den Anschluss-Kennungen bzw. zu seinem Anschluss monierte, kann eine solche fehlerhafte Zuordnung zur Überzeugung des Gerichts bereits deswegen ausgeschlossen werden, weil im vorliegenden Fall insgesamt drei IP-Adressen jeweils der Anschluss-Kennung des Beklagten durch die Deutsche Telekom AG zugeordnet wurde […].

Denn wenn bei der Zuordnung von mehr als einer IP-Adresse jeweils derselbe Anschluss-Inhaber bzw. im vorliegenden Fall dieselbe Anschluss-Kennung übermittelt wird, kann ein (menschlicher) Zuordnungsfehler mit an Sicherheit grenzender Wahrscheinlichkeit in beiden Fällen ausgeschlossen werden. Denn die falsche Zuordnung hätte sich dann in beiden Fällen identisch ereignen müssen. Nachdem im vorliegenden Fall sogar drei Adressen zugeordnet wurden, erscheint dies erst Recht ausgeschlossen.“

Das Amtsgericht Nürnberg positionierte sich auch noch zu der Frage eines vermeintlichen „Beweisverwertungsverbotes“ bei der Auskunftserteilung durch sog. „Reseller“ und erteilte der Rechtsauffassung des Beklagten eine Absage:

„Soweit der Beklagte ein Verwertungsverbot dahingehend einwendet, dass Internet-Service-Provider bezüglich des Anschlusses des Beklagten nicht die Firma Deutsche Telekom AG sondern vielmehr die Firma 1 & 1 sei und dieser Firma gegenüber kein Gestattungsbeschluss gemäß § 101 Abs. 9 Satz 1 Urheberrechtsgesetz vorliege, so kann dies im Ergebnis nicht überzeugen, da bezüglich der Auskunftserteilung durch die Firma 1 & 1 keine Verkehrs-Daten im Sinne von § 3 Nr. 30 TKG sondern nur sog. Bestands-Daten im Sinne von § 3 Nr. 3 TKG übermittelt wurden.“

Zudem stellte das Amtsgericht Nürnberg klar, dass ein letztlich pauschales Bestreiten der Aktivlegitimation nicht geeignet ist, den hierzu erfolgten klägerischen Vortrag zu entkräften.

„Insbesondere wurden für jedes Filmwerk einzeln die jeweiligen Nutzungsrechtsketten dargelegt, beginnend jeweils beim Produzenten des Filmwerkes (§ 94 Abs. 1 Satz 1 Urheberrechtsgesetz). Dieser substantiierte Vortrag wurde von dem Beklagten lediglich pauschal durch einen einzigen Satz bestritten. Ein solches Bestreiten ist gemäß § 138 Abs. 2 ZPO unzulässig, da es lediglich pauschal erfolgt und nicht auf den einzelnen und konkreten sowie substantiierten Vortrag der Klägerseite eingeht. Nachdem die Klägerseite aber die vollständige Rechtekette, beginnend beim Urheberrechts-Inhaber als Filmproduzenten (§ 94 Abs 1 Satz 1 Urheberrechtsgesetz) dargelegt hatte, steht damit gemäß § 138 Abs. 3 ZPO die Aktivlegitimation der Klägerin fest, vgl. § 34 Urheberrechtsgesetz.“

Im Hinblick auf die feststehende Rechtsverletzung hatte das Amtsgericht den anwaltlich vertretenen Beklagten darauf hingewiesen, dass er seiner sekundären Darlegungslast nicht gerecht geworden sei. Innerhalb der vom Gericht gesetzten Frist ist jedoch dennoch kein weiterer Sachvortrag des Anschlussinhabers hinsichtlich konkreter Nachforschungen erfolgt.

„Entgegen der Auffassung des Beklagten muss der Anschluss-Inhaber nicht nur pauschal vortragen, dass andere Personen selbständigen Zugang zu seinem Internetanschluss hatten. Er muss vielmehr konkret zum Verletzungszeitpunkt einen Vortrag diesbezüglich erbringen. […] Die pauschale und abstrakte Zugänglichkeit eines Internetanschlusses durch seinen Bruder genügt allerdings den Anforderungen an die sekundäre Darlegungslast – wie gezeigt – gerade nicht.“

Das Amtsgericht Nürnberg hat den Beklagten folglich zur Leistung von Schadensersatz, Erstattung der geltend gemachten Rechtsanwaltskosten und Übernahme der Verfahrenskosten – inklusive der Kosten des Sachverständigengutachtens – in Gesamthöhe von weit über 7.500,00 EUR verurteilt.

 

AG Nürnberg, Urteil vom 26.10.2016, Az. 32 C 6654/14

 

(…) – Beglaubigte Abschrift –

Amtsgericht Nürnberg
Az. 32 C 6654/14

In dem Rechtsstreit

IM NAMEN DES VOLKES

[Name],
– Klägerin –

Prozessbevollmächtigte: Rechtsanwälte Waldorf Frommer, Beethovenstraße 12, 80336 München,

gegen

[Name],
– Beklagter –

Prozessbevollmächtigte: [Name],

wegen Schadensersatz

erlässt das Amtsgericht Nürnberg durch den Richter am Amtsgericht [Name] am 26.10.2016 auf Grund der mündlichen Verhandlung vom 05.10.2016 folgendes

Endurteil

1. Der Beklagte wird verurteilt, an die Klägerin Schadensersatz in Höhe von 1.200,00 EUR nebst Zinsen hieraus in Höhe von 5 Prozentpunkten über dem jeweiligen Basiszinssatz seit 21.06.2013 zu bezahlen.
2. Der Beklagte wird ‚verurteilt, an die Klägerin Abmahnkosten in Höhe von 666,00 EUR nebst Zinsen hieraus in Höhe von 5 Prozentpunkten über den jeweiligen Basiszinssatz seit 21.06.2013 zu bezahlen.
3. Der Beklagte trägt die Kosten des Rechtsstreits.
4. Das Urteil ist vorläufig vollstreckbar gegen Sicherheitsleistung in Höhe von 110 Prozent des jeweils vollstreckbaren Betrages.

Beschluss
Der Streitwert wird auf 1.866,00 EUR festgesetzt.

Tatbestand

Die Parteien streiten um Ansprüche wegen Urheberrechtsverletzungen.

Die Klägerin ist eine große Produktionsgesellschaft für Spiel- und Kinofilme.

Mit Schreiben vom [Datum] mahnte die Klägerin den Beklagten wegen angeblicher Urheberrechtsverletzungen im Zeitraum [Datum] bis [Datum] ab. Geltend gemacht wurden dabei Urheberrechtsverletzungen im Zusammenhang mit den Filmwerken [Name] und [Name].

Die Klägerin verlangte insoweit Schadensersatz in Höhe von 500,00 EUR je Film sowie Abmahnkosten aus einem Gegenstandswert in Höhe von 20.000,00 EUR. Der Beklagte gab daraufhin eine strafbewehrte Unterlassungserklärung ohne Anerkennung einer Rechtspflicht ab.

Der Beklagte ist bzw. war im streitgegenständlichen Zeitraum Anschluss-Inhaber eines Internet-Anschlusses, der ihm vom Internet-Service-Provider „1&1“ zur Verfügung gestellt wurde.

Die Klägerin hatte die Firma ipoque GmbH damit beauftragt, im Internet im Rahmen sog. Tauschbörsen Ermittlungen durchzuführen, um festzustellen, von welchen IP-Adressen widerrechtlich Filmwerke öffentlich zugänglich gemacht werden. Nach Übermittlung der entsprechenden Informationen aus dem Ermittlungssystem „PFS“ hatte die Klägerin zunächst durch Sicherungsbeschluss vom [Datum] die Deutsche Telekom AG dazu verpflichtet, bezüglich der übermittelten IP-Daten die Anschlussinhaber-Daten zu sichern. Durch Gestattungsbeschluss des LG Köln vom [Datum] (Anlage K4-1) übermittelte die Deutsche Telekom AG am [Datum] eine Anschluss-Kennung, die der Firma „1&1“ zuzuordnen war, an die Klägerin. Auf Anfrage vom gegenüber der Firma „1&1“ übermittelte diese eine CD mit den hinter der Anschluss-Kennung sich verbergenden jeweiligen Anschlussinhabern.

Die Klägerin behauptet, Inhaberin der Online-Rechte an den Filmwerken [Name] und [Name] zu sein. Die DVD- und Kino-Rechte seien jedenfalls an Töchter der Klägerin übertragen. Das Recht zur öffentlichen Wiedergabe sei aber bei der Klägerin verblieben. Produzent des Filmwerkes [Name] sei die Firma [Name] die ihre Rechte an die [Name] übertragen habe. Diese habe ihre Rechte an die [Name] übertragen, welche wiederum der Klägerseite für das Gebiet der Bundesrepublik Deutschland sämtliche exklusiven Verwertungsrechte übertragen habe. Dies sei mit dem International Distribution License Agreement vom [Datum] erfolgt. Bezüglich des Filmwerkes [Name] habe die Produzentin des Films, die [Name] mit dem Output Agreement vom [Datum] der Klägerseite für das Gebiet der Bundesrepublik Deutschland sämtliche Verwertungsrechte übertragen.

Die Klägerin behauptet weiter, über den Anschluss des Beklagten sei am [Datum] im Zeitraum zwischen [Uhrzeit] Uhr und [Uhrzeit] Uhr das Filmwerk [Name] öffentlich zugänglich gemacht worden. Weiterhin sei das Filmwerk [Name] am [Datum] zwischen [Uhrzeit] Uhr und [Uhrzeit] Uhr sowie zwischen [Uhrzeit] Uhr und [Uhrzeit] Uhr des Folgetages sowie am [Datum] zwischen [Uhrzeit] Uhr und [Uhrzeit] Uhr sowie zwischen [Uhrzeit] Uhr und [Uhrzeit] Uhr öffentlich zugänglich gemacht worden. Hinsichtlich der Einzelheiten der geltend gemachten Urheberrechtsverletzungen mit den jeweils ermittelten IP-Adressen und sog. „Client-Hash“-Daten wird auf Bl. 17 d. A (S. 1ß der Anspruchsbegründung) und die dort befindliche Tabelle Bezug genommen Die am [Datum] zwischen [Uhrzeit] Uhr und [Uhrzeit] Uhr festgestellte IP-Adresse sowie die am [Datum] zwischen [Uhrzeit] Uhr und [Uhrzeit] Uhr des Folgetages festgestellte IP-Adresse sowie die am [Datum] zwischen [Uhrzeit] Uhr und [Uhrzeit] Uhr festgestellte IP-Adresse seien dem Anschluss des Beklagten zuzuordnen. Bezüglich der Rechtsverletzung am [Datum] zwischen [Uhrzeit] Uhr und [Uhrzeit] Uhr sei eine Zuordnung des Anschlusses des Beklagten zwar nicht an Hand der (nicht abgefragten) IP-Adresse aber an Hand des sog. Client-Hash gegeben Die verwendete Ermittlungs-Software arbeite einwandfrei und stelle nur dann eine IP-Adresse fest, wenn auch ein Upload-Vorgang von dieser Adresse erfolgt sei, dessen Daten mit dem Filmwerk bzw. der diesbezüglichen Datei identisch seien. Auch die Zuordnung der Uhrzeit zur jeweils festgestellten IP-Adresse erfolge millisekundengenau. Ein Fehler bei der Zuordnung der IP-Adresse zum Anschluss des Beklagten sei schon deswegen auszuschließen, weil im vorliegenden Fall drei IP-Adressen abgefragt wurden und insoweit dreimal derselbe Fehler hätte auftreten müssen. Die Zuordnung des Beklagten als Anschlussinhaber ergebe sich dann aus der Auskunft der Firma „1&1“.

Die Klägerin beantragt:

I.

Der Beklagte wird verurteilt, einen angemessenen Schadensersatz, dessen Höhe in das Ermessen des Gerichts gestellt wird, der jedoch insgesamt nicht weniger als 1.000,00 EUR betragen soll, zuzüglich Zinsen in Höhe von 5 Prozentpunkten über dem Basiszinssatz hieraus seit dem 21.06.2013 zu bezahlen.

II.

Der Beklagte wird verurteilt 666,00 EUR zuzüglich Zinsen in Höhe von 5 Prozentpunkten über dem jeweiligen Basiszinssatz hieraus seit dem 21.06.2013 zu bezahlen.

Der Beklagte beantragt,
die Klage abzuweisen.

Der Beklagte behauptet, dass zu seinem Internetanschluss auch sein Bruder Zugang gehabt habe. Der Bruder habe Zugang zum PC gehabt und übernachte öfters bei ihm. Der Bruder sei volljährig. Auch sein Bruder habe aber mit Filesharing im Übrigen nichts zu tun. Der Beklagte habe den Computer im Hinblick auf Filesharing-Software sowie die streitgegenständlichen Filme hin untersucht und dabei nichts gefunden. Auch habe er seinen Bruder diesbezüglich befragt. Der Bruder habe eine Rechtsverletzung aber verneint. Der Beklagte habe damals eine Fritz-Box 7390 mit WPA 2-Verschlüsselung verwendet, die ausweislich einer Mitteilung bis August [Jahr] eine Sicherheitslücke aufgewiesen habe. Es bestehe ein Verwertungsverbot, da der Sicherungs- bzw. Gestattungs-Beschluss nicht gegenüber der Firma „1&1“ sondern nur der Deutschen Telekom AG ergangen sei. Weiterhin sei die Verwertung der IP-Daten unzulässig, da die Speicherung durch die Provider unzulässig sei. Der Schadensersatz pro Film sei zu hoch. Auch die Rechtsanwaltskosten seien pro Film zu hoch angesetzt. Darüber hinaus sei von einer Honorar-Vereinbarung zwischen der Klägerin und dem Klägervertretern auszugehen.

Das Gericht hat Beweis erhoben durch Einvernahme des Zeugen Dr. [Name] sowie Einholung eines schriftlichen Sachverständigengutachtens sowie Erläuterung des Gutachtens in einer mündlichen Verhandlung durch den Sachverständigen [Name]. Hinsichtlich der Einzelheiten wird auf die Protokolle der mündlichen Verhandlungen vom 21.10.2015 sowie 05.10.2015 und weiterhin auf das Sachverständigengutachten vom 03.06.2016 samt Ergänzung vom 11.07.2016 Bezug genommen.

Im Übrigen wird zur Vervollständigung des Tatbestandes auf die wechselseitigen Schriftsätze samt Anlagen Bezug genommen.

Entscheidungsgründe

Die zulässige Klage ist begründet.

I.

Die Klage ist zulässig.

Das Amtsgericht Nürnberg ist örtlich gemäß § 104a UrhG i.V m. §§ 12, 13 ZPO sowie sachlich gemäß § 23 Nr. 1, 71 Abs. 1 GVG zuständig.

II.

Die Klage ist begründet.

Gemäß § 97 Abs. 1, Abs. 2 Satz 1 UrhG kann die Klägerin Schadensersatz vom Beklagten begehren. Gemäß § 97a Abs. 1 Satz 2 Urheberrechtsgesetz in der Fassung vom 07.07.2008 (nachfolgend a.F.) kann die Klägerin darüber hinaus Erstattung ihrer Abmahnkosten verlangen.

1.

Gemäß § 97 Abs. 1, Abs. 2 Satz 1 Urheberrechtsgesetz ist derjenige, der das Urheberrecht oder ein anderes nach diesem Gesetz geschütztes Recht widerrechtlich und vorsätzlich oder fahrlässig verletzt, dem Verletzten zum Ersatz des daraus entstandenen Schadens verpflichtet. Nach dem Ergebnis der Beweisaufnahme ist das Gericht davon überzeugt, dass vom Anschluss des Beklagten die urheberrechtlich geschützten Werke [Name] und [Name] bei denen die Klägerin ausschließliche Nutzungsrechts-Inhaberin war, öffentlich zugänglich gemacht wurden. Darauf aufbauend besteht eine Vermutung, dass der Beklagte die Rechtsverletzung begangen hat (BGH, Urteil vom 08.01.2014, Az. I ZR 169/12, „BearShare“, zitiert nach Juris). Diese Vermutung findet hier auch Anwendung und wird durch die Darlegungen des Beklagten weder unanwendbar noch widerlegt.

a)

Die Klägerin war Inhaberin der ausschließlichen Nutzungs- und Verwertungsrechte an den genannten Filmwerken. Dieser zunächst von der Klägerin recht pauschal aufgestellte Vortrag wurde vom Beklagten zulässigerweise zunächst mit Nichtwissen gemäß § 138 Abs 4 ZPO bestritten. Daraufhin hatte die Klägerin substantiiert weiter vorgetragen, (vgl. Bl. 52 ff d. A.). Insbesondere wurden für jedes Filmwerk einzeln die jeweiligen Nutzungsrechtsketten dargelegt, beginnend jeweils beim Produzenten des Filmwerkes (§ 94 Abs. 1 Satz 1 Urheberrechtsgesetz). Dieser substantiierte Vortrag wurde von dem Beklagten lediglich pauschal durch einen einzigen Satz bestritten. Ein solches Bestreiten ist gemäß § 138 Abs. 2 ZPO unzulässig, da es lediglich pauschal erfolgt und nicht auf den einzelnen und konkreten sowie substantiierten Vortrag der Klägerseite eingeht (Greger in Zöller, ZPO, 31. Auflage, § 138 Rn. 10 a). Nachdem die Klägerseite aber die vollständige Rechtekette, beginnend beim Urheberrechts-Inhaber als Filmproduzenten (§ 94 Abs 1 Satz 1 Urheberrechtsgesetz) dargelegt hatte, steht damit gemäß § 138 Abs. 3 ZPO die Aktivlegitimation der Klägerin fest, vgl. § 34 Urheberrechtsgesetz.

b)

Auf Grund der durchgeführten Beweisaufnahme steht fest, dass zu den auf Bl. 17 d. A. (BI. 10 der Anspruchsbegründung) genannten Zeitpunkten die jeweiligen Filmwerke unter den dort angegebenen IP-Adressen öffentlich zugänglich gemacht wurden.

aa)

Diese Überzeugung des Gerichts gemäß § 286 Abs. 1 ZPO basiert zunächst auf den Angaben des Zeugen Dr. [Name]. Der Zeuge erläuterte dem Gericht die Funktionsweise des von ihm entwickelten Ermittlungssystems „PFS“. So führte er aus, dass auf einem sog. Peer-to-Peer-Monitor die Informationen über die Werke abgelegt seien, nach denen mit dem Ermittlungssystem gesucht werde. Diese Daten stammten aus sog. Vorermittlungen, die seitens der Klagervertreter-Kanzlei durchgeführt worden seien. Die genannten Vorermittlungen wurden vom Beklagten nie ausdrücklich in Abrede gestellt oder bestritten worden, weswegen diesbezüglich keinerlei Beweiserhebung erforderlich war. So führte der Zeuge Dr. [Name] weiter aus, dass die von der Klägervertreter-Kanzlei übermittelten Dateien und Torrent-Files verwendet werden, um damit am Tauschbörsen-Netzwerk teilzunehmen. So seien mehrere Computer im Einsatz, auf denen die jeweiligen Torrents hinterlegt seien, um mit den darauf befindlichen Clients am Tauschbörsen-Netzwerk teilzunehmen. Diese Clients seien dahingehend modifiziert, dass ein Upload durch die Clients softwareseitig unterbunden sei. Die Clients hätten ausschließlich die Funktion, von Dritten im Internet die genannten Dateien herunterzuladen. Der dabei generierte Netzwerk-Verkehr werde dann mittels Endac-Karten ausgelesen und ein Zeitstempel hinzugefugt. Die dann mit Zeitstempel versehenen Datensätze würden einmal als sog. A-Probe und als sog. B-Probe ausgeleitet werden. Die A-Probe werde dann analysiert, wobei im Rahmen der Analyse insbesondere geprüft werde, ob es tatsächlich zu einem Transfer von Daten gekommen sei und ob die dann transferierten Daten mit den aus der Vorermittlung zur Verfügung gestellten Daten identisch seien. Dies werde durch einen 1 zu 1-Vergleich durchgeführt. Nur wenn diese Kriterien erfüllt seien, werde der Datensatz mit der diesbezüglichen IP-Adresse in ein Auswertergebnis, eine sog. Ermittlungs-Datenbank überführt. Diese generierten Reports enthalten dann das Zeitfenster, innerhalb dessen ein Traffic gemessen wurde, die IP-Adresse, den Provider und das jeweilige Werk sowie sonstige Informationen. Die IP-Ermittlung erfolge dann durch die Klägervertreter-Kanzlei in eigener Zuständigkeit.

Die sog. B-Probe werde auf ein gesondertes System ausgeleitet und dort auf Magnet-Bändern gesichert. Jeweils eine Stunde Netzwerkverkehr werde in eine Datei geschrieben und diese entsprechend gesichert. Außerdem seien diese Dateien mit einem sog. MD5-Hash gesichert. Das System arbeitete seit ungefähr 2008 zunächst im eDonkey-Netzwerk und später auch im BitTorrent-Netzwerk.

Die Angaben des Zeugen Dr. [Name] waren in sich schlüssig, nachvollziehbar und frei von inneren Widersprüchen. Das Gericht hat keinerlei Zweifel an der Glaubhaftigkeit der Angaben des Zeugen Dr. [Name]. Auch auf diverse Nachfragen des Gerichts und der Parteivertreter konnte der Zeuge stets überzeugend und nachvollziehbar antworten.

bb)

Die Überzeugungsbildung des Gerichts basiert weiterhin auf den Angaben des Sachverständigen [Name]. Dieser führte zunächst in seinem schriftlichen Gutachten aus, das nach eingehender Überprüfung des Ermittlungssystems, u. a. mit Hilfe eines Ortstermins am 15.03.2016, hinsichtlich System-Architektur, technischer Methodik, organisatorischer Vorgehensweise etc. sich sachverständigerseits festhalten lasse, dass die für die Beweiserhebung im vorliegenden Fall relevante Aufzeichnung, Speicherung und Archivierung des Netzwerk-Datenverkehrs (B-Probe), insbesondere für den streitgegenständlichen Zeitraum, durch das Ermittlungssystem PFS ordnungsgemäß erfolgt sei Nach Auswertung der sog. B-Probe, die dem Sachverständigen zur Verfügung gestellt worden sei, könne bestätigt werden, dass von den jeweils genannten IP-Adressen im jeweiligen Zeitraum entsprechende Daten bezüglich der Referenz-Dateien über das Torrent-Netzwerk angeboten worden seien, wobei es jeweils zu einem Daten-Transfer gekommen sei. Auch seien die übermittelten Daten mit den jeweiligen Referenz-Dateien auf Grund von audio-visuellen Vergleichen, einem zusätzlichen manuellen überprüfen des sog Filehash und der jeweils durchgeführten bitweisen Vergleiche identisch.

Soweit der Sachverständige im schriftlichen Gutachten ausführte, dass sämtliche Transfer-Vorgänge mit einer einheitlichen Client-ID bzw. einem einheitlichen Client erfolgt seien, revidierte er diese Ausführungen durch seine ergänzende Stellungnahme vom 24.06.2016 dahingehend, dass bei den jeweiligen Vorgängen die jeweils dokumentierten Client-IDs bzw. Clienthash bzw. in der Original-Terminologie des BitTorrent-Protokolls „Peer-IDs“ verwendet worden seien, die mit den auf Bl. 17 d.A. wiedergegebenen Werten identisch seien. Dies hatte sich ohnehin bereits aus den Feststellungen des Sachverständigen auch in seinem schriftlichen Gutachten ergeben. Lediglich im Rahmen der Zusammenfassung hatte der Sachverständige dies – offenbar versehentlich – falsch dargestellt. Auch im Rahmen der mündlichen Einvernahme und Erörterung am 05.10.2016 in der mündlichen Hauptverhandlung, bestätigte der Sachverständige diese Ausführungen nochmals und erläuterte, wie es zu den verschiedenen Peer-IDs kommen konnte bzw. was ggf. die Ursache dafür sein könnte.

Die Angaben des Sachverständigen waren in sich schlüssig, nach seiner durchgeführten Korrektur auch frei von inneren Widersprüchen und für das Gericht letztlich nachvollziehbar. Insbesondere gab der Sachverständige nachvollziehbar an, dass die hier gegebene besondere Konstellation der sich verändernden Peer-IDs bei zum Teil gleichbleibender IP-Adresse bzw. bei sich verändernder IP-Adresse zunächst von ihm übersehen worden sei. Dabei handele es sich letztlich auch um eine besondere Einzelfall-Konstellation. Das PFS habe er aber bereits seit seinen Anfängen im Jahre 2007 regelmäßig begutachtet und habe insoweit keinerlei Fehler vorgefunden. Insbesondere werde sichergestellt, dass nur der Datenverkehr letztlich in die Ermittlungs-Datenbank und die Reporte übernommen werde, der auch bei einem sog. bitweisen Vergleich mit den Referenz-Dateien identisch sei. Damit seien insbesondere sog. Leecher auszuschließen.

Auch bezüglich der damals noch nicht an unabhängiger Stelle hinterlegten Public Keys erläuterte der Sachverständige die Hintergründe. Wie bereits der Zeuge Dr. [Name] ausgeführt hatte, werde die sog. B-Probe mit einem MD5-Hash signiert. Das bedeute, dass durch ein Programm ein Hash-Wert aus der jeweiligen Datei erzeugt werde. Dieser Hash-Wert sei bei den hier streitgegenständlichen Zeiträumen noch nicht an dritter Stelle hinterlegt worden. Weiterhin bestehe die zumindest theoretische Möglichkeit, dass ein Dritter die B-Probe verfälschen könnte. Dafür müsste er dann zunächst Zugang zur B-Probe haben, um diese zu verändern. Außerdem müsste er Zugang zu den Public Keys haben, die zumindest zum damaligen Zeitpunkt noch innerhalb der System-Architektur des PFS hinterlegt waren Er müsste also dann die B-Probe verändern, einen neuen MD5 erstellen und den alten MD5-Hash durch den neuen Public Key überschreiben. Später habe das PFS die Public Keys an dritter Stelle hinterlegt, um eine zusätzliche Verfälschungssicherheits-Garantie zu gewährleisten. Der Sachverständige führte aber überzeugend aus, dass eine solche Verfälschung der B-Probe praktisch nicht denkbar sei. Insbesondere sei der Netzwerkverkehr, der hier als Rohdaten ausgelesen werde, auf Grund seiner Komplexität eigentlich nur im theoretischen Bereich so verfälschbar, dass eine Verfälschung später nicht mehr entdeckt werden könne. Auf Grund der Komplexität des Datenstromes würden Veränderungen am Quell-Code des Datenstromes automatisch Fehler an anderen Stellen hervorrufen. Der vom Sachverständigen insoweit vorgebrachte Vergleich mit einer Filmdatei, die im Quellcode manipuliert werden würde und die dann keine sog. Artefakte beim Betrachten des Videos nach sich ziehen dürfte, war jedenfalls für das Gericht gut nachvollziehbar. Der Sachverständige erläuterte insoweit, dass eine solche Verfälschung des Netzwerk-Verkehrs in Studien durch Universitäten geprüft worden sei. Dies sei nach diesen Studien aber nur im theoretischen Bereich möglich gewesen.

Bezogen auf den konkreten Fall, müsste also ein Mitarbeiter des PFS, da nur diese Zugang zum System hatten, den Netzwerk-Verkehr bei Erstellung der B-Probe bzw. nach Erstellen der B-Probe dahingehend manipuliert haben, dass die auf Bl. 17 d. A. erstellte Tabelle mit den dortigen Daten generiert worden wäre. Dies erscheint schon nach den Ausführungen des Sachverständigen als abwegig Darüber hinaus wurde sich ein solcher Fälscher wohl kaum die Mühe machen, zu fünf verschiedenen Zeitpunkten mit vier verschiedenen IP-Adressen und wechselnden Client-Hashes einen Netzwerkstrecke zu manipulieren.

cc)

Nach dem Ergebnis der durchgeführten Beweisaufnahme steht zur Überzeugung des Gerichts fest, dass zu den in der Tabelle auf Bl. 17 d. (Bl. 10 der Anspruchsbegründung) angegebenen Zeitpunkten mit den dort jeweils angegebenen IP-Adressen bzw. Client-Hash die jeweiligen Werke öffentlich zugänglich gemacht wurden.

Soweit der Beklagte einwendet, dass nur jeweils kleine Parts bzw. „chunks“ vom Anschluss bzw. Client veröffentlicht werden würden, spielt dies letztlich keine Rolle. Soweit damit vom Beklagten gerügt werden sollte, dass auf dem jeweiligen Computer mit dem Client nur Datei-Fragmente vorhanden wären, ist nach Auffassung des BGH aber tatsächlich auf den Inhalt des Leistungsschutzrechtes des Herstellers von Filmen, welcher hier gemäß § 95 Urheberrechtsgesetz i.V.m. § 34 Urheberrechtsgesetz auf die Klägerin übertragen wurde, abzustellen (BGH, Urteil vom 11.06.2015, I ZR 19/19, „Tauschbörse I“, Rn. 27, zitiert nach juris) Denn selbst wenn nur kleinste Teile aus dem Gesamtfilm auf der Festplatte vorhanden waren, ist auch diese Entnahme kleinster Partikel nach dem Urheberrecht geschützt (BGH, GRUR2009 S. 403 Rn. 14 – „Metall auf Metall I“).

Soweit dabei vom Beklagten gerügt werden sollte, dass kein vollständiges übertragen einer Datei von seiner Festplatte nachgewiesen worden sei, spielt dies letztlich auch keine Rolle, da hier maßgeblich das Recht der öffentlichen Zugänglichmachung (§ 19 a Urheberrechtsgesetz) ist (BGH a.a.O. Rn. 28). Insoweit ist das Gericht auch bezüglich der Rechtsverletzung vom [Datum] zwischen [Uhrzeit] Uhr davon überzeugt, dass auch diese Rechtsverletzung vom selben PC bzw. mittels derselben Torrent-Client-Software begangen wurde wie die Rechtsverletzungen vom [Datum] zwischen [Uhrzeit] Uhr des Folgetages bzw. zwischen [Uhrzeit] Uhr. Denn insoweit war der Client-Hash bzw. – wie der Sachverständige ausführte- die Peer-ID mit den bei den Ids der anderen Verletzungs-Daten identisch. Diese Peer-ID werde – so der Sachverständige – von der Client-Software üblicherweise beim ersten Start generiert und sodann zur Identifizierung im Torrent-Netzwerk verwendet. Diese ID sei einzigartig, damit eine individuelle Kommunikation im Netzwerk gewährleistet sei. Zum Teil würden geringe Teile der ID bei einem Neustart, einer neuen IP-Adresse oder einem Versions-Update verändert werden Üblicherweise seien aber die ersten Zeichen der ansonsten 20 Byte langen Peer-ID immer identisch. Auch dies lässt sich im vorliegenden Fall relativ gut nachvollziehen. Während bei den Rechtsverletzungen am [Datum] und am [Datum] zwischen [Uhrzeit] Uhr bei zwei verschiedenen IP-Adressen auch zwei verschiedene Peer-IDs verwendet wurden, fällt aber bereits in diesem Zusammenhang auf, dass die ersten 20 Zeichen in dem Client-Hash-Schlüssel (Peer-ID) identisch bleiben und sich nur die nachfolgenden Zeichen verändern. Bezüglich der drei nachfolgend dokumentierten Rechtsverletzungen ist dies genauso, wobei bei allen drei nachfolgenden Rechtsverletzungen jeweils dieselbe Client-ID bzw. Peer-ID dokumentiert wurde. Wie bereits der Zeuge Dr. Stummer ausgeführt hatte und der Sachverständige bestätigte, dienen diese IDs der individuellen Zuordnung der Kommunikations-Partner im Torrent-Netzwerk. Soweit also im vorliegenden Fall bei drei aufeinanderfolgenden Zeitpunkten, die zum Teil nur wenige Minuten auseinander liegen, jeweils die identische ID dokumentiert wurde, ist zur Überzeugung des Gerichts mit an Sicherheit grenzender Wahrscheinlichkeit davon auszugehen, dass damit jeweils dieselbe Torrent-Client-Software verwendet wurde. Im Endeffekt steht dabei sogar nicht nur fest, dass die Rechtsverletzung vom selben Anschluss begangen wurde. Es steht sogar fest, dass die Rechtsverletzung vom selben PC mit derselben Software begangen wurde.

c)

Zur Überzeugung des Gerichts wurden die ermittelten IP-Adressen auch zweifelsfrei dem Anschluss des Beklagten korrekt zugeordnet. Nach den Ausführungen der Klägerseite sowie den vorgelegten Anlagen steht fest, dass die Klägerin zunächst sog. Sicherungsbeschlüsse innerhalb von sieben Tagen nach der Rechtsverletzung erwirkte, hier am [Datum], (Anlage K5). Der Gestattungsbeschluss wurde dann durch das LG Köln am [Datum] erlassen (Anlage K 4-1).

Auf Grund der darin enthaltenen Informationen übermittelte die nach den jeweiligen Beschlüssen verpflichtete Deutsche Telekom  AG am [Datum] die Anschluss-Kennungen, die dem Internet-Service-Provider „1&1“ zuzuordnen waren. Auf Grund einer einfachen Auskunftsanfrage vom [Datum] übermittelte dann die Firma „1&1“ eine CD mit den jeweiligen Inhabern, die den jeweiligen Anschluss-Kennungen zuzuordnen waren. Diese CD hat das Gericht auch in Augenschein genommen.

aa)

Soweit der Beklagte allgemein die fehlerhafte Zuordnung der dynamischen IP-Adressen zu den Anschluss-Kennungen bzw. zu seinem Anschluss monierte, kann eine solche fehlerhafte Zuordnung zur Überzeugung des Gerichts bereits deswegen ausgeschlossen werden, weil im vorliegenden Fall insgesamt drei IP-Adressen jeweils der Anschluss-Kennung des Beklagten durch die Deutsche Telekom AG zugeordnet wurde (OLG Köln, Urteil vom 16.05.2012, Az. 1-6 U 239/11, zitiert nach juris; OLG München, Beschluss vom 01.10.2012, Az. 6 W 1705112, Beck RS 2013, 17282, zitiert, nach Beck online)

Denn wenn bei der Zuordnung von mehr als einer IP-Adresse jeweils derselbe Anschluss-Inhaber bzw. im vorliegenden Fall dieselbe Anschluss-Kennung übermittelt wird, kann ein (menschlicher) Zuordnungsfehler mit an Sicherheit grenzender Wahrscheinlichkeit in beiden Fällen ausgeschlossen werden. Denn die falsche Zuordnung hätte sich dann in beiden Fällen identisch ereignen müssen. Nachdem im vorliegenden Fall sogar drei Adressen zugeordnet wurden, erscheint dies erst Recht ausgeschlossen.

bb)

Soweit der Beklagte ein Verwertungsverbot dahingehend rügt, dass hier Daten verwendet wurden, die seitens der Provider nicht hätten gespeichert werden dürfen, vermag dieses Verwertungsverbot letztlich nicht durchzugreifen. Denn selbst der Beklagte räumt ein, dass jedenfalls eine Speicherung von sieben Tagen zulässig sein sollte Innerhalb der von dem Beklagten selbst angenommenen Sieben-Tage-Frist war aber bereits der Sicherungsbeschluss gegenüber der Deutschen Telekom AG ergangen. Dass der Gestattungsbeschluss gemäß § 101 Abs. 9 Urheberrechtsgesetz nach Ablauf der 7-Tage-Frist erging, kann deswegen dahingestellt bleiben, da durch den Sicherungsbeschluss jedenfalls diese 7-Tage-Frist gewahrt war. Ein solcher Sicherungsbeschluss ist zur Überzeugung des Gerichts als Minusmaßnahme gemäß § 101 Abs. 9 Satz 1 Urheberrechtsgesetz auch zulässig, auch wenn nach dieser Vorschrift nur die Erteilung einer Auskunft geregelt ist.

cc)

Soweit der Beklagte ein Verwertungsverbot dahingehend einwendet, dass Internet-Service-Provider bezüglich des Anschlusses des Beklagten nicht die Firma Deutsche Telekom AG &indem vielmehr die Firma „1&1“ sei und dieser Firma gegenüber kein Gestattungsbeschluss gemäß § 101 Abs. 9 Satz 1 Urheberrechtsgesetz vorliege, so kann dies im Ergebnis nicht überzeugen, da bezüglich der Auskunftserteilung durch die Firma 1&1 keine Verkehrs-Daten im Sinne von § 3 Nr. 30 TKG sondern nur sog. Bestands-Daten im Sinne von § 3 Nr. 3 TKG übermittelt wurden.

Insoweit wird in der Rechtsprechung vertreten, dass bei Auseinanderfallen des Access-Providers mit dem Internet-Service-Provider, also bei einer sog. Reseller-Konstellation, ein Beweisverwertungsverbot gegeben sei, wenn der Reseller nicht am Auskunfts-Verfahren gemäß § 101 Abs. 9 Urheberrechtsgesetz beteiligt wurde (LG Frankenthal, Urteil vom 11.08.2015, Az. 6 0 55/15 m.w.N.; AG Koblenz Beschluss vom 02.01.2015, Az. 153 C 3184/14; AG Augsburg, Urteil vom 22.06.2015, Az. 16 C 3030714; AG Rostock Urteil vom 07.08.2015 Az. 48 C 11/15; jeweils zitiert nach juris).

Nach anderer Auffassung (AG Potsdam, Urteil vom 12.11.2015, Az. 37.0 156/15, zitiert nach juris) kann in einer solchen Konstellation der Reseller die Auskunft auch ohne Gestattungsbeschluss nach § 101 Abs. 9 Satz 1 Urheberrechtsgesetz auf Grund eines einfachen Auskunftsersuchens erteilen.

Die zuletzt genannte Auffassung ist zutreffend. Gemäß § 101 Abs. 2 S. 1 Alt 1 Nr. 3 Urheberrechtsgesetz besteht in Fällen offensichtlicher Rechtsverletzung ein Auskunftsanspruch auch gegen eine Person, die im gewerblichen Ausmaß für rechtsverletzende Tätigkeiten genutzte Dienstleistungen erbracht hat, es sei denn, die Person war nach den §§ 383, 385 ZPO im Prozess gegen den Verletzer zur Zeugnisverweigerung berechtigt. Der allgemeine Auskunftsanspruch gegen den Access-Provider richtet sich daher nach dieser Vorschrift, da die Deutsche Telekom AG Dienstleistungen (den Internet-Zugang) erbringt, die für rechtsverletzende Tätigkeiten genutzt werden. Gemäß § 101 Abs. 3 Nr 1 Urheberrechtsgesetz hat der Auskunftsverpflichtete, hier also die Deutsche Telekom AG, Namen und Anschrift der Nutzer der Dienstleistungen mitzuteilen. Gemäß § 101 Abs. 7 Urheberrechtsgesetz kann in Fällen offensichtlicher Rechtsverletzung die Verpflichtung zur Erteilung der Auskunft im Wege der einstweiligen Verfügung angeordnet werden. Gemäß § 101 Abs. 9 Urheberrechtsgesetz ist für die Erteilung der Auskunft gemäß § 101 Abs. 2 UrhG eine vorherige richterliche Anordnung über die Zulässigkeit der Verwendung der Verkehrsdaten erforderlich, wenn die Auskunft nur unter Verwendung von Verkehrsdaten erteilt werden kann. Gemäß § 3 Nr 30 TKG sind Verkehrs-Daten Daten, die bei der Erbringung eines Telekommunikations-Dienstes erhoben, verarbeitet oder genutzt werden. Dem gegenüber sind gemäß § 3 Nr. 3 TKG Bestands-Daten diejenigen Daten eines Teilnehmers, die für die Begründung, inhaltliche Ausgestaltung, Änderung oder Beendigung eines Vertragsverhältnisses über Telekommunikations-Dienste erhoben werden. Gemäß § 3 Nr. 24 TKG sind Telekommunikations-Dienste in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Erbringung von Signalen über Telekommunikations-Netze bestehen, einschließlich Übertragungs-Dienste im Rundfunknetzen. Eine Auskunft über Bestands-Daten unterliegt demzufolge nicht dem Richtervorbehalt gemäß § 101 Abs. 9 Satz 11 Urheberrechtsgesetz, da insoweit insbesondere auch der Schutzbereich von Artikel 10 GG nicht tangiert wird wenn gemäß Artikel 10 GG (Fernmeldegeheimnis) sind nur die Verbindungs-Daten als solche einschließlich der Inhalts-Daten vom Grundrecht geschützt.

Sogenannte Bestands-Daten, die also insbesondere zur Vertragsabwicklung erforderlich sind, unterfallen dem Schutz von Artikel 10 GG-schon deswegen nicht, weil sie nicht in der Verbindung selbst verwendet werden. Dabei ist im vorliegenden Fall festzuhalten, dass im Rahmen des Gestattungsbeschlusses gemäß § 101 Abs. 9 Urheberrechtsgesetz die Deutsche Telekom AG auf Grund der Verwendung von Verbindungs-Daten, nämlich der dynamischen IP-Adresse zusammen mit dem Zeitstempel, die Anschluss-Kennung mitteilte. Die Anschluss-Kennung selbst ist aber ein unveränderlicher Wert bzw. letztlich nur eine Netzwerknutzer-Identifikations-Bezeichnung, vergleichbar mit der Telefonnummer. Eide solche Anschluss-Kennung wird letztlich auch den Kunden der Deutschen Telekom AG zugeordnet, bei denen also die Deutsche Telekom AG letztlich nicht nur Netzbetreiber sondern auch Internet-Service-Provider ist. Insoweit verknüpft aber der Netzbetreiber automatisch die Anschluss-Kennung mit den im System hinterlegten Anschluss-Daten bzw. Vertrags-Daten bzw. Bestands-Daten. Im Falle des Auseinanderfallens von Netzbetreiber und Internet-Service-Provider (Reseller) kann eine solche automatische Verknüpfung gerade nicht hergestellt werden. Eine Beauskunftung der Anschlusskennung stellt sich damit aber letztlich nur als Beauskunftung des Namens im Sinne von § 101 Abs. 3 Nr. 1 Urheberrechtsgesetz dar. Denn mit Name im Sinne dieser Vorschrift ist (entgegen LG Frankenthal, Urteil vom 11.09.2015, Az. 6 U 55/15 Rn. 19) letztlich nur ein Identifikations-Begriff gemeint. Wenn also der Netzbetreiber gemäß § 101 Abs. 3 Nr. 1 Urheberrechtsgesetz sogar berechtigt wäre, den vollständigen Namen und die Anschrift des Anschluss-Inhabers unmittelbar mitzuteilen, so muss er doch erst Recht berechtigt sein, ein „Weniger“, nämlich eine Identifikations-Bezeichnung mitzuteilen. Denn die Anschluss-Kennung wird letztlich von der Deutschen Telekom als individuelle Netzwerkknoten-Bezeichnung der Firma „1&1“ erteilt, die diese wiederum mit dem bei ihr verknüpften Bestands-Daten (Vertrags-Daten) verbindet und dann an den jeweiligen Anschlussinhaber weitergibt. Daher erhalten die Kunden diese Daten auch nach Abschluss ihres Internet-Vertrages, um sie dann in ihrer technischen Hardware (Router) einzugeben, ähnlich einer Identifizierung mittels Name und Passwort bei der Windows-Anmeldung. Diese Anschluss-Kennung ändert sich auch während des Bestehens des Vertrages nicht. Soweit also nach der erstgenannten Auffassung die Übermittlung des Zeitstempels für die Beauskunftung erforderlich ist, um herauszufinden, wer sich hinter der Anschluss-Kennung verbirgt, handelt es sich dabei gerade nicht um Verkehrs-Daten im Sinne von Artikel 10 Grundgesetz, da es gerade nicht auf die eigentliche Verbindung ankommt. Der Zeitstempel dient lediglich dazu, um festzustellen, wer in einem bestimmten Zeitfenster Vertrags-Inhaber war Die Zuordnung erfolgt dabei aber nicht unter dem Gesichtspunkt von Verbindungs-Daten sondern lediglich Vertrags-Daten, was letztlich nur durch den Reseller an Hand des eigenen Daten-Bestandes geprüft werden kann, wer also zu einem bestimmten Zeitpunkt Vertragspartner war. Da aber weder der Zeitstempel noch die Anschluss-Kennung für sich genommen Verbindungs-Daten darstellen, erfolgt die Beauskunftung auch nicht unter Verwendung von Verbindungs-Daten im Sinne von § 101 Abs. 9 Urheberrechtsgesetz i.V.m § 3 Nr. 30 TKG, sondern lediglich unter Verwendung von Bestands-Daten im Sinne von § 3 Nr. 3 TKG. Damit wird auch keine Umgehung des Richter-Vorbehaltes erreicht (so aber AG Koblenz a.a.O.). Denn gegenüber der Deutschen Telekom AG ist das Gestattungs-Verfahren weiterhin durchzuführen. Im Rahmen dieses Gestattungs-Verfahrens ist den verfassungsrechtlichen Anforderungen gemäß Artikel 10 GG durch den Richter-Vorbehalt ausreichend genüge getan. Warum ein zweites Gestattungsverfahren gegenüber der Firma 1&1 einen zusätzlichen Schutz bieten soll, erschließt sich dem erkennenden Gericht nicht (zutreffend AG Potsdam, a.a.O.).

d)

Der Beklagte ist auch verantwortlich für die von seinem Internet-Anschluss ausgegangenen Rechts-Verletzungen.

Wird ein geschütztes Werk der Öffentlichkeit von einer IP-Adresse zugänglich gemacht, die zum fraglichen Zeitpunkt einem bestimmten Anschluss zugeteilt ist, so spricht eine tatsächliche Vermutung dafür, dass der Anschlussinhaber für die Rechtsverletzung verantwortlich ist (BGH, Urteil vom 12.05.2010, Az. I ZR 121/08 – „Sommer unseres Lebens“; zitiert nach juris). Die Vermutung ist hier auch anwendbar bzw. wurde vom Beklagten nicht widerlegt. Insoweit hat der Beklagte seiner sekundären Darlegungslast (vgl. dazu BGH Urteil vom 08.01.2014, Az. I ZR 169/12, „BearShare“; BGH, Urteil vom 11.06.2016, Az. 1 ZR 75/14, „Tauschbörse III“; zitiert jeweils nach juris) nicht genüge getan.

Soweit der Beklagte ausführte, sein Bruder habe auch seinen PC nutzen können, bzw. seinen Internet-Anschluss benutzt, genügen diese allgemeinen Ausführungen nicht den von der Rechtsprechung konstruierten Anforderungen an die sekundäre Darlegungslast. Entgegen der Auffassung des Beklagten muss der Anschluss-Inhaber nicht nur pauschal vortragen, dass andere Personen selbständigen Zugang zu seinem Internet-Anschluss hatten. Er muss vielmehr konkret zum Verletzungs-Zeitpunkt einen Vortrag diesbezüglich erbringen (vgl. BGH, „Tauschbörse III“, a.a.O. Rn 42).

Trotz des Hinweises des Gerichts und des Vortrages der Klägerin hatte der Beklagte keinen näheren Sachvortrag dazu erbracht, wann, bei welcher Gelegenheit und in welchem Umfang der Bruder zum damaligen Zeitpunkt bei ihm zu Besuch war bzw. Zugang zu seinem Internet-Anschluss hatte. Nachdem der Beklagte mit Schreiben vom [Datum] abgemahnt worden war und zu diesem Zeitpunkt die Rechtsverletzungen vom [Datum] bis [Datum] also gerade mal 1 1/2 Monate in der Vergangenheit lagen, wäre es dem Beklagten daher unproblematisch möglich gewesen, auch im Rahmen seiner Nachforschungspflicht (BGH, „BearShare“ a.a.O. Rn. 20) zu ermitteln und herauszufinden, wann sein Bruder bei ihm zu Besuch war, über welchen Zeitraum dieser Besuch erfolgte und was sein Bruder damals machte. Das Gericht verkennt dabei nicht, dass unter Umständen in dem Zeitpunkt des Zugangs der Abmahnung das sog. Router-Protokoll bereits überschrieben war, da solche Router-Protokolle regelmäßig nur eine Zeit von ca. vier Wochen abdecken Gleichwohl wäre dem Beklagten zu diesem Zeitpunkt ein genaues Recherchieren möglich gewesen. Dass dies unter Umstanden nunmehr im Rahmen des hiesigen Prozesses nicht mehr möglich ist, spielt dabei keine Rolle, da die Abmahnung dem Beklagten zeitnah zu dem gerügten Verletzungs-Zeitpunkt zugegangen war. Der Beklagte hatte allerdings ausdrücklich erklärt, dass es ihm nicht zumutbar sei, weiteren Vortrag diesbezüglich zu erbringen. Die pauschale und abstrakte Zugänglichkeit eines Internet-Anschlusses durch seinen Bruder genügt allerdings den Anforderungen an die sekundäre Darlegungslast – wie gezeigt – gerade nicht.

Dafür spricht für die Täterschaft des Beklagten auch, dass offenbar einmal ein manuell ausgelöster IP-Adresswechsel ausgelöst wurde. Denn am [Datum] wechselte die IP-Adresse innerhalb von 24 Stunden doppelt, was mit einer Provider-Zwangstrennung nicht zu erklären ist. Der Täter muss also auch Zugang zum Router (entweder physisch oder softwareseitig) gehabt haben Denn nur durch einen Reconnect (über die Router-Konfigurations-Seite oder durch Ein- und Ausstöpseln des DSL-Kabels) kann eine solche manuelle Zwangstrennung mit IP-Wechsel verursacht werden.

e)

Die Rechtsverletzung erfolgte auch widerrechtlich, da er keine Lizenz hatte und schuldhaft, da ihm zumindest Fahrlässigkeit vorzuwerfen ist, da eine Unterscheidung zwischen legalen Downloadangeboten (z.B. Streaming) und illegalen Angeboten bei Anwendung der im Verkehr erforderlichen Sorgfalt möglich ist.

f)

Bezüglich des Schadens der Höhe nach kann gemäß § 97 Abs 2 Satz 3 Urheberrechtsgesetz grundsätzlich auch die sog. Lizenz-Analogie zur Bestimmung des Schadens herangezogen werden. Nach dieser Vorschrift kann der Schadensersatzanspruch auch auf der Grundlage des Betrages berechnet werden, den der Verletzer als angemessene Vergütung hätte entrichten müssen, wenn er die Erlaubnis zur Nutzung des verletzten Rechts eingeholt hatte. Insoweit bleibt zunächst festzuhalten, dass eine Lizenzierung der öffentlichen Zugänglichmachung im Rahmen von Tauschbörsen durch praktisch keinen Rechteinhaber weltweit angeboten wird. Gleichwohl kommt eine Lizenz-Analogie zur Berechnungsgrundlage grundsätzlich in Betracht, da bei der Berechnung des Schadens nach der Lizenz-Analogie der Abschluss eines Lizenz-Vertrages zu angemessenen Bedingungen fingiert wird (BGH Grur 1990 Seite 1099 – Lizenz-Analogie). Dabei kann zur Überzeugung des Gerichts ein solcher Lizenz-Analogie-Schadensersatz grundsätzlich nur dahingehend berechnet werden, wenn man die Kosten bzw. den Lizenz-Betrag für eine Einzelverbreitung mit der Anzahl der Verbreitungen multipliziert. Bezüglich beider Filmwerke ist nach den unbestrittenen Vortrag der Klägerin davon auszugehen, dass pro Filmwerk bei einem Online-Kauf beispielsweise über ein Streaming-Portal zum damaligen Zeitpunkt ein „Kaufpreis“ (korrekterweise also ein Lizenz-Preis) in Höhe von mind. 4,00 EUR zu zahlen gewesen wäre Bezüglich des Verbreitungs-Faktors wird beispielsweise bei Musik-Titeln von einem Faktor von entweder 200 (so OLG Hamburg, Urteil vom 07.11.2013, Az. 5 U 222/10) oder sogar von 400 (so OLG Köln, Urteil vom 22.03.2012, Az. 1-6 U 67/11), ausgegangen. Zu berücksichtigen ist letztlich, dass nach allgemeinen Erfahrungssätzen davon auszugehen ist, dass ein Upload solange erfolgt, bis ein vollständiger Download der Datei gewährleistet ist. Im vorliegenden Fall handelte es sich um zwei Filme. Jedenfalls zum damaligen Zeitpunkt unter Verwendung der damaligen Komprimierung-Möglichkeiten hatten solche Filme üblicherweise Dateigrößen von ca. 700 MB. Bei einem damals handelsüblichen Internet-Anschluss mit einer Download-Geschwindigkeit von 6000 Kbit pro Sekunde, also theoretisch 750 kb/s, wäre ein solcher Download theoretisch innerhalb von knapp 16 Minuten möglich gewesen. Der vorliegende Fall zeigt aber, dass es sich dabei nur um theoretische Zahlen handeln kann, da allein bezüglich des Filmwerkes [Name] letztlich eine annähernd durchgängige Verbindung bzw. ein durchgängiger Upload im Zeitraum vom [Datum] [Uhrzeit] Uhr bis [Uhrzeit] Uhr nachgewiesen wurde. Soweit es zwischendurch immer wieder Unterbrechungen gab, dürfte dies vor allem auf die (offenbar manuell hervorgerufenen) IP-Adress-Wechsel zurückzuführen sein. Das Gericht geht aber davon aus, dass allein diese Datei über einen Zeitraum von fast 16 Stunden durchgängig im Internet zum Upload angeboten wurde. Ausgehend von den beiden zuvor genannten Entscheidungen geht das Gericht letztlich davon aus, dass mindestens eine 300-fache Verbreitung stattgefunden haben dürfte. Multipliziert man also den Mindestbetrag von 4,00 EUR mit einer 300-fachen Verbreitung ergibt sich ein Betrag von 1.200,00 EUR (je Film). Das Gericht geht allerdings davon aus, dass bei Tauschbörsen letztlich ein 50-prozentiger Abschlag vorzunehmen ist, um den Besonderheiten der Tauschbörsen gerecht zu werden. Dabei ist vor allem zu berücksichtigen, dass eine Vielzahl der Nutzer von Tauschbörsen das dort heruntergeladene urheberrechtlich geschützte Werk im Handel so bzw. zu einem solchen Preis nicht erworben hätten. Würde daher die Klägerin ein solches Recht lizenzieren, müssten vernünftige Vertragspartner eine solche wirtschaftliche Absetzbarkeit bei ihrer Kalkulation berücksichtigen. Das Gericht schätzt daher den Schaden der Klägerin gemäß § 287 Abs. 1 ZPO auf 600,00 EUR je Film, somit auf 1.200,00 EUR.

2.

Bezüglich der Abmahnkosten steht der Klägerin ein Anspruch gemäß,§ 97 a Abs. 1 Satz 2 Urheberrechtsgesetz a. F. in Höhe des tenorierten Betrages zu Insoweit lag insbesondere kein Fall von § 97a Abs. 2 Urheberrechtsgesetz a F. vor, da bei einer 300-fachen Verbreitung (vgl. oben) nicht von einer einfachen Rechtsverletzung ausgegangen werden kann. Die Vorschrift findet nach herrschender Meinung auf Tauschbörsen keine Anwendung. Abzustellen ist dabei letztlich auf den Gegenstandswert, der für die Unterlassung maßgeblich wäre. Zur Überzeugung ist bei Spielfilmen, die insbesondere im Kino liefen bzw. nicht eine völlig untergeordnete Bedeutung haben, ein Gegenstandswert für den Unterlassungsanspruch in Höhe von jeweils 10.000,00 EUR anzunehmen. Soweit also die Klägerin aus zweimal 10.000,00 EUR = 20.000,00 EUR ihre Abmahnkosten unter Zugrundelegung einer 1,0 Geschäftsgebühr berechneten, bestehen seitens des Gerichts dagegen keine Bedenken Soweit der Beklagte lediglich pauschal eine angebliche Honorar-Vereinbarung der Klägerin ins Blaue hinein behauptet, ist dieser Vortrag letztlich unbeachtlich (BGH a.a.O. „Tauschbörse I“, Rn. 75, zitiert nach juris). Denn grundsätzlich ist von einer Vergütung nach dem Rechtsanwalts-Vergütungs-Gesetz auszugehen Abweichendes muss der Beklagte nicht nur darlegen, sondern auch beweisen. Hier mangelt es aber bereits an einem konkreten Vortrag dazu. Darüber hinaus hat die Klägerin letztlich nur eine 1,0 Geschäftsgebühr abgerechnet, obwohl sie durchaus berechtigt gewesen wäre, auch eine 1,3 fache Geschäftsgebühr zu berechnen (BGH a.a.O.).

III.

Die Kostenentscheidung folgt aus § 91 Abs. 1 ZPO. Die Entscheidung zur vorläufigen Vollstreckbarkeit folgt aus § 709 Satz 1, Satz 2 ZPO.

Rechtsbehelfsbelehrung:

Gegen die Entscheidung kann das Rechtsmittel der Berufung eingelegt werden Die Berufung ist nur zulässig, wenn der Wert des Beschwerdegegenstands 600,00 EUR übersteigt oder das Gericht des ersten Rechtszuges die Berufung im Urteil zugelassen hat.

Die Berufung ist binnen einer Notfrist von einem Monat bei dem

Landgericht Nürnberg-Furth
Fürther Str 110
90429 Nürnberg

einzulegen

Die Frist beginnt mit der Zustellung der vollständigen Entscheidung, spätestens mit Ablauf von fünf Monaten nach der Verkündung der Entscheidung.

Die Berufung muss mit Schriftsatz durch eine Rechtsanwältin oder einen Rechtsanwalt eingelegt werden Die Berufungsschrift muss die Bezeichnung der angefochtenen Entscheidung und die Erklärung enthalten, dass Berufung eingelegt werde.

Die Berufung muss binnen zwei Monaten mit Anwaltsschriftsatz begründet werden Auch diese Frist beginnt mit der Zustellung der vollständigen Entscheidung.

Gegen die Entscheidung, mit der der Streitwert festgesetzt worden ist, kann Beschwerde eingelegt werden, wenn der Wert des Beschwerdegegenstands 200,00 EUR übersteigt oder das Gericht die Beschwerde zugelassen hat

Die Beschwerde ist binnen sechs Monaten bei dem

Amtsgericht Nürnberg
Further Str 110
90429 Nürnberg

einzulegen

Die Frist beginnt mit Eintreten der Rechtskraft der Entscheidung in der Hauptsache oder der anderweitigen Erledigung des Verfahrens Ist der Streitwert später als einen Monat vor Ablauf der sechsmonatigen Frist festgesetzt worden, kann die Beschwerde noch innerhalb eines Monats nach Zustellung oder formloser Mitteilung des Festsetzungsbeschlusses eingelegt werden. Im Fall der formlosen Mitteilung gilt der Beschluss mit dem dritten Tage nach Aufgabe zur Post als bekannt gemacht.

Die Beschwerde ist schriftlich einzulegen oder durch Erklärung zu Protokoll der Geschäftsstelle des genannten Gerichts Sie kann auch vor der Geschäftsstelle jedes Amtsgerichts zu Protokoll erklärt werden, die Frist ist jedoch nur gewahrt, wenn das Protokoll rechtzeitig bei dem oben genannten Gericht eingeht. Eine anwaltliche Mitwirkung ist nicht vorgeschrieben.

gez.

[Name]
Richter am Amtsgericht

Verkündet am 26.10.2016
gez.
[Name] JSekr’in
Urkundsbeamtin der Geschäftsstelle (…)

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

AG Nürnberg, Urteil vom 26.10.2016, Az. 32 C 6654/14

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~