LG München I, Urteil vom 26.07.2012 - 7 O 10502/12
Fundstelle
openJur 2013, 3339
  • Rkr:

Urheberrechtlicher Schutz technischer Maßnahmen: Aktivlegitimation eines Betreibers einer Streamingplattform im Internet; Kopierschutz als wirksame technische Maßnahme; Eilbedürftigkeit einer Untersagungsverfügung bei Bewerben einer Umgehungssoftware

Tenor

I. Den Verfügungsbeklagten wird bei Meidung eines Ordnungsgeldes von 5 Euro bis 250.000 Euro, an dessen Stelle im Falle der Uneinbringlichkeit eine Ordnungshaft bis zu 6 Monaten tritt, oder einer Ordnungshaft bis zu 6 Monaten, hinsichtlich der Verfügungsbeklagten zu 1 zu vollziehen an deren Geschäftsführer, dem Verfügungsbeklagten zu 2, für jeden einzelnen Fall der Zuwiderhandlung gemäß §§ 935 ff, 890 ZPO

verboten,

die Software ... herzustellen, zu verbreiten und/oder zu besitzen, wenn diese Software es ermöglicht, mit dem Verschlüsselungsverfahren ... und einer zusätzlichen Token-URL geschützte Videostreams von der Internetseite ... herunterzuladen und unter Umgehung dieser Schutzmaßnahmen auf dem Computer oder einer ähnlichen Datenspeichervorrichtung dauerhaft zu speichern, wie dies bei den Versionen 3.5.1.0 und 3.5.2 des Programms "..." geschehen ist.

Im Übrigen wird die Klage abgewiesen.

II. Die Gerichtskosten tragen die Verfügungsklägerin zu 20 % und die Verfügungsbeklagten als Gesamtschuldner zu 80 %.

Die außergerichtlichen Kosten der Verfügungsklägerin tragen die Verfügungsbeklagten zu 80 % als Gesamtschuldner. Die außergerichtlichen Kosten der Verfügungsbeklagten zu 1) trägt die Verfügungsklägerin zu 20 %. Die außergerichtlichen Kosten der Verfügungsbeklagten zu 2) und 3) trägt die Verfügungsklägerin jeweils zu 11 %. Ansonsten tragen die Parteien ihre außergerichtlichen Kosten selbst.

und folgenden

Beschluss

Der Streitwert des Verfahrens wird auf 250.000 Euro festgesetzt.

Tatbestand

Die Klägerin begehrt eine Software zu verbieten, die es ermöglicht, dass im Streamingverfahren angebotene Dateien trotz eines vorhandenen Kopierschutzes vom jeweiligen Nutzer dauerhaft gespeichert werden können. Zudem sollen Werbeaussagen für diese Software untersagt werden.

Die Verfügungsklägerin ist Tonträgerhersteller und hat das Musikstück ... Musikers ... produziert. Auf dem Cover der CD "..." ist diese Lied als ... genannt und es ist ein Vermerk ... auf der Rückseite des Plattencovers angebracht. In dem Internetportal ... wird das dazugehörige Video "..." angeboten. Bei dem Angebot befindet sich der Vermerk ...

Die Verfügungsbeklagte zu 1 betreibt unter ... auf der die Software ... zum Herunterladen angeboten wird. Dieselbe Software wird zudem auch unter http://...org als "..." angeboten. Der Verfügungsbeklagte zu 2) ist Geschäftsführer der Verfügungsbeklagten zu 1), der Verfügungsbeklagte zu 3) ist Programmierer der Software "..." und für die Webseite ... verantwortlich.

Das Lied "..." wurde am 23.03.2012 als Single veröffentlicht und das dazugehörige Musikvideo ist seit dem 10.02.2012 unter der Internetadresse ... auf dem Dienst "..." veröffentlicht. Dieses Video wird auf der Plattform so angeboten, dass es im Streaming-Verfahren abrufbar, aber nicht downloadbar ist. Um das dauerhafte Speichern zu verhindern, wird das Sicherungsverfahren ... – ein Verfahren zur verschlüsselten Übertragung von Daten – verwendet. Zudem wird die für das Video genutzte ... durch einen ... eine geheime Zeichenfolge, geschützt ... damit der Stream nicht zwischen Server und Endanwendung abgefangen werden kann.

Die Verfügungsklägerin behauptet, dass die Plattform ... im Oktober 2011 Überlegungen angestellt habe, ihre Dateien durch eine Verschlüsselung zu schützen. Im Januar 2012 habe die Verfügungsklägerin dann davon Kenntnis erlangt, dass das benannte Verschlüsselungsverfahren eingeführt wurde. Ende März 2012 habe der ... von der Verfügungsklägerin darüber informiert, dass es angeblich möglich sei, mit der streitgegenständlichen Software durch das benannte Verfahren geschützte Dateien herunterzuladen.

Am 03.04.2012 habe es dann eine Sitzung von Vertretern der Verfügungsklägerin zum Thema "..." gegeben und die hiesigen Prozessvertreter hätten den Auftrag erhalten, eine erste rechtliche Einschätzung zu verfassen und eine Empfehlung für ein mögliches Vorgehen auszusprechen. Am 12.04.2012 hätten die Prozessvertreter die Verfügungsklägerin sodann über ihre rechtliche Einschätzung informiert und am 24.04.2012 habe die Verfügungsklägerin den Prozessvertretern sodann den Auftrag zum Vorgehen gegen die Verfügungsbeklagten erteilt. Ebenfalls am 24.04.2012 habe die Firma ... den Auftrag erhalten, Rechtsverletzungen hinsichtlich des Repertoires der Antragstellerin zu ermitteln und diese zu dokumentieren. Noch am selben Tag habe die ... den Prozessvertretern der Verfügungsklägerin mitgeteilt, dass ein ... mit der zu diesem Zeitpunkt aktuellen ... nicht möglich sei. In der Folgezeit habe der Antragstellervertreter ... es sodann selber versucht, mit der ... der Verfügungsklägerin ... und dauerhaft zu speichern. Dies sei trotz vielfacher Versuche nicht gelungen. Nachdem der Antragstellervertreter ... am 02.05.2012 die ... auf seinem Computer ... hatte, war er in der Lage die ... auf seinen Computer zu laden, abzuspeichern und von dort abspielen.

Auf der Internetseite der Beklagten zu 1) findet sich der Kommentar eines Nutzers ... vom 15.04.2012, in dem es lautet: "..."

Zum Zeitpunkt der mündlichen Verhandlung wurde die ... der streitgegenständlichen Software angeboten. Auch mit dieser Version ist ein dauerhaftes Speichern von mit dem oben beschriebenen Verfahren gesicherten Dateien möglich.

Die Verfügungsklägerin beantragte am 23.05.2012 Erlass einer einstweiligen Verfügung. Sie vertritt die Ansicht, dass Sie erst am 02.05.2012 – nachdem sie in der Lage war, eine geschützte Datei downzuloaden – in die Lage versetzt wurde, den vorliegenden Antrag zu stellen. Die Rechtsverletzung indiziere die für den Erlass einer einstweiligen Verfügung erforderliche Dringlichkeit und der Antrag auf Erlass einer einstweiligen Verfügung sei binnen Monatsfrist gestellt worden.

Die Verfügungsklägerin ist der Ansicht, dass der es sich bei dem Programm "TubeBox" um ein Mittel zur Umgehung von Kopierschutzvorrichtungen nach § 95 a UrhG handelt und begehrt Unterlassung und das Verbot von Werbung für die Software.

Die Verfügungsklägerin beantragte,

1. Den Antragsgegner zu 1), 2) und zu 3) zu verbieten,

eine Software herzustellen, zu verbreiten und/oder zu besitzen, die es erlaubt, wirksame technische Schutzmaßnahmen zu umgehen, insbesondere es ermöglicht, im sog. ... im Internet angebotene, vor dem Herunterladen geschützte ... unter Umgehung dieser Schutzmaßnahmen auf den eigenen Rechner herunterzuladen, wie im Falle der Software ... geschehen, die es ermöglicht, geschützte ... von der Internetseite ... herunterzuladen.

2. Den Antragsgegnern zu 1) und zu 2) zu verbieten,

eine Software, die es erlaubt, wirksame technische Schutzmaßnahmen zu umgehen, insbesondere es ermöglicht, im sog. ... Verfahren im Internet angebotene, vor dem Herunterladen geschützte ... unter Umgehung dieser Schutzmaßnahmen auf den eigenen Rechner herunterzuladen, zu bewerben, insbesondere durch Hervorhebung der Umgehungsfunktion, wie durch die Formulierungen

a) ...

und/oder

b) "Die ... ist ein Programm, mit dem Sie schnell und einfach ...

und/oder

c) ...

3. Dem Antragsgegner zu 3) zu verbieten,

eine Software, die es erlaubt, wirksame technische Schutzmaßnahmen zu umgehen, insbesondere es ermöglicht, im sog. Streaming-Verfahren im Internet angebotene, vor dem Herunterladen geschützte Video-Dateien unter Umgehung dieser Schutzmaßnahmen auf den eigenen Rechner herunterzuladen, zu bewerben, insbesondere durch Hervorhebung der Umgehungsfunktion, wie durch die Formulierungen

a)...

und/oder

b)...

Die Verfügungsbeklagte beantragte,

Den Antrag auf Erlass einer einstweiligen Verfügung zurückzuweisen.

Es fehle sowohl an einem Verfügungsanspruch, als auch an einem Verfügungsgrund.

Bei dem Programm ... handele es sich um einen Download-Manager und Konverter, wie sie seit Jahren in unüberschaubarer Menge angeboten werden. Es müsse davon ausgegangen werden, dass die in diesem Zusammenhang auftauchenden Fragen nicht neu seien. Bereits im Jahr 2010 habe es zu diesem Thema einen Aufsatz in der Zeitschrift "Computer und Recht" gegeben. Bei der "..." handele es sich um eines der renommiertesten Angebote. Dies könne man auch daran sehen, dass die "..." in dem benannten Artikel als Beispiel genannt wurde.

Der Vortrag der Verfügungsklägerin zu der angeblichen Kenntnis der Klägerin sei nicht nachvollziehbar. Die Klägerin müsse ihr Vorgehen gegen die Verfügungsbeklagte von langer Hand geplant haben. Spätestens Ende Oktober 2011 sei sie den ersten Schritt gegangen, um gegen die Verfügungsbeklagte vorgehen zu können. Die Rechtsabteilung der Verfügungsklägerin sei zu diesem Zeitpunkt von der Plattform ... darüber informiert wurden, dass diese Plattform nunmehr vom ... umstellen werde. Dennoch trage sie in diesem Verfahren vor, dass sie erst am 19.01.2012 erfahren habe dass diese Umstellung auch tatsächlich erfolgt sei. Dies sei nicht nachvollziehbar. Dass überhaupt Sicherungstechniken weiterentwickelt werden, sei nur deshalb erfolgt, um Downloads zu verhindern, wie sie mit der "..." möglich seien.

Mit der "..." in der ... sei es spätestens seit dem 09.03.2012 möglich gewesen, ... herunterzuladen. Es sei unglaubwürdig, dass es Wochen gedauert habe, bis die Verfügungsklägerin versucht habe die Funktionalität der ... zu testen. Dass der ... von ... nicht möglich sei, bedeute nicht, dass ein ... überhaupt nicht möglich gewesen sei. Vielmehr müssten die für die Verfügungsklägerin tätigen Personen die "..." falsch bedient haben.

Zudem habe die Verfügungsklägerin eine Marktbeobachtungspflicht, sie hätte deshalb Kenntnis von dem angegriffenen ... mit allen dort enthaltenen Funktionen haben müssen. Es sei schlichtweg unglaubwürdig, wenn die Verfügungsklägerin behauptet, dass sie erst vor kurzem von der Software erfahren habe.

Der gestellte Antrag sei zu weit gefasst. Er müsse auf die konkrete Verschlüsselungstechnologie beschränkt werden.

Der Antragstellerin fehle die Aktivlegitimation. Auf § 95 a UrhG könne sich nur derjenige berufen, der sich selbst einer technischen Schutzmaßnahme bediene, um Vervielfältigungen seiner Werke zu unterbinden.

Die Verfügungsbeklagten sind weiter der Ansicht, dass es sich bei dem zur Verschlüsselung verwendeten Verfahren ... um eine veraltete und vollkommen nutzlose Technologie handele, die keinen effektiven Schutz gegen das ... darstelle. Es bedürfe allenfalls simpelster Programmierungen, um diese Schutztechnologie zu umgehen.

Der Streitwert sei mit 25.000 Euro viel zu niedrig angesetzt. Der geltend gemachte Tenor erfasse das gesamte Repertoire der Klägerin mit über ... und anderen Werken. Dies müsse auch im Streitwert zum Ausdruck kommen.

Soweit mit den Anträgen 2 und 3 bestimmte Werbemaßnahmen angegriffen werden, handele es sich um Aussagen, die so oder ähnlich bereits seit sehr langer Zeit auf den Internetseiten der Antragstellerin zu finden seien.

Darauf erwidert die Verfügungsklägerin, dass die Verfügungsbeklagte nicht hinreichend zwischen dem ... und dem ... und "Abgreifen" verschlüsselter Videostreams differenziere. Deshalb gingen die Ausführungen der Gegenseite im Wesentlichen am Verfahren vorbei. Allein gegen letztere Technik gehe die Verfügungsklägerin vor. Sie habe zahlreiche ... getestet und allein mit der "..." sei es möglich gewesen, verschlüsselte Musikvideos herunterzuladen. Dies habe die Verfügungsklägerin erstmalig am 02.05.2012 erfahren, da an diesem Tag der erste Download gelungen sei.

Als Rechteinhaberin sei die Klägerin aktivlegitimiert. Die rechtliche Diskussion um die Aktivlegitimation bei § 95 a UrhG habe sich gerade darum gedreht, ob neben dem Rechteinhaber auch der Hersteller oder Betreiber der Schutzmaßnahme eine Aktivlegitimation habe.

Dass es sich bei der streitgegenständlichen Verschlüsselungstechnik um eine grundsätzlich geeignete Schutzmaßnahme gegen die Vervielfältigung handele, sei bereits dadurch belegt, dass die Antragsgegner es als Erfolg meldeten, dass ein Download von der Plattform ... wieder möglich sei.

Ergänzend wird auf die zwischen den Parteien gewechselten Schriftsätze Bezug genommen.

Gründe

Der Verfügungsklage war teilweise stattzugeben. Hinsichtlich des Antrags 1) wurden Verfügungsanspruch und Verfügungsgrund glaubhaft gemacht. Hinsichtlich der Anträge 2) und 3) fehlt es an der für den Erlass einer einstweiligen Verfügung erforderlichen Dringlichkeit.

Die Verfügungsbeklagten sind aus § 95 a Abs. 1 und 3 UrhG verpflichtet, es zu unterlassen, eine Software wie die ... der ... herzustellen, zu verbreiten und/oder zu besitzen, die es ermöglicht die technische Schutzmaßnahmen ... mit einer zusätzlichen ... zu umgehen, so dass Dateien, die im Internet im Streaming-Verfahren angeboten werden, unter Umgehung der Schutzmaßnahmen auf den Rechner des Nutzers geladen werden können. Im Übrigen war die Klage abzuweisen.

Der Tenor war auf die konkrete Verschlüsselungstechnologie, die mit der streitgegenständlichen Software angegriffen wurde, zu beschränken. Eine Zurückweisung des ursprünglich allgemein gefassten Klageantrags war damit nicht verbunden, da aus dem Vorbringen der Verfügungsklägerin deutlich zum Ausdruck gekommen ist, dass sich der Antrag auf die benannten Versionen der Software ... .

1. Antrag 1: Unterlassung hinsichtlich Herstellung, Verbreitung und Besitz der Software ...

Der Verfügungsklägerin steht der geltend gemachte Unterlassungsanspruch hinsichtlich des Antrags 1 aus § 95 a Absatz 1 und 3 UrhG, §§ 940, 935 ZPO zu.

a. Verfügungsanspruch

Die Antragstellerin hat die Voraussetzungen des § 95 a I, III UrhG glaubhaft gemacht. Den Antragsgegnern war deshalb zu untersagen, dass sie mit dem Programm ... eine Software herstellt, verbreitet oder besitzt, die eine Funktionalität zur Verfügung stellt, mit der durch das ... und einer zusätzlichen ... geschützte Dateien dauerhaft auf dem Nutzer-Computer gespeichert werden können.

Nach § 95 a Absatz 1 UrhG dürfen wirksame technische Maßnahmen zum Schutz eines nach dem Urhebergesetz geschützten Werkes oder Schutzgegenstands ohne Zustimmung des Rechtsinhabers nicht umgangen werden. Nach § 95 a Absatz 3 UrhG sind u. a. das Herstellen, die Einfuhr und die Verbreitung eines Umgehungsmittels verboten.

aa) Aktivlegitimation

Die Verfügungsklägerin als Rechteinhaberin ist aktivlegitimiert, sich auf eine Umgehung von Schutzmaßnahmen nach § 95 a UrhG zu berufen. Grundsätzlich liegt die Aktivlegitimation bei dem Rechtsinhaber, der sich des technischen Schutzes bedient, nicht aber beim Hersteller oder Betreiber der Schutzmaßnahme (Dreier in Dreier/Schulze, 3. Aufl., § 95 a UrhG, Rn. 5). Vorliegend ist zwar eine Trennung zwischen der Internetplattform ... und der Klägerin als Rechteinhaberin anzunehmen. Diese führt aber nicht dazu, dass die Klägerin sich nicht auf die Umgehung der Schutzmaßnahmen berufen kann. Vielmehr sind Rechteinhaber und Plattformbetreiber grds. als Einheit zu betrachten und es wurde von der Verfügungsbeklagten kein substantiierter Vortrag glaubhaft gemacht, dass dies im vorliegenden Fall ausnahmsweise nicht der Fall sein soll.

Als Produzentin des Liedes "..." und des dazugehörigen Musikvideos stehen ihr – unbestritten – die ausschließlichen Nutzungsrechte als Tonträgerhersteller an der Tonaufnahme und dem Musikvideo zu. Dies wird zudem durch die Nennung der Verfügungsklägerin auf dem Plattencover und die Nennung in dem Internetportal ... belegt. Die Vermutung des § 10 Absatz 3 UrhG findet Anwendung.

bb) Umgehung wirksamer technischer Maßnahmen

Nach § 95 a Absatz 2 UrhG sind unter technischen Maßnahmen Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, Handlungen zu verhindern oder einzuschränken, die zu einer Beeinträchtigungen von nach dem Urheberrecht geschützten Werken oder sonstigen Rechten führen, zu verstehen. Als "wirksam" sind sie nach § 95 a Absatz 2 Satz 2 anzunehmen, wenn die geschützten Werke oder sonstigen Rechte durch eine Zugangskontrolle oder durch einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung unter Kontrolle gehalten werden.

Die Schutzmaßnahme muss dabei keinen absoluten Schutz bieten, sondern vielmehr eine Hürde darstellen, die für einen normalen Nutzer nicht ohne weiteres überwunden werden kann. Dies wäre dann nicht der Fall, wenn der Schutz mit den allgemein verfügbaren Programmwerkzeugen umgangen werden könnte (Dreier in Dreier/Schulze, 3. Auflage, § 95 a, Rn. 15).

Vorliegend ist davon auszugehen, dass die oben genannten Schutzmechanismen auf der Plattform ... eingesetzt werden und eine nicht ohne weiteres überwindbare Hürde im Sinne dieser Vorschrift darstellt: Bei Angeboten wie ... oder ... ist die normale Nutzungsform so ausgestaltet, dass diese Seite aufgesucht wird und von dieser Seite aus auf die dort angebotenen Inhalte zugegriffen wird. Bei einem solchen Vorgehen ist ein dauerhaftes Speichern der jeweiligen Dateien nicht möglich. Zudem werden im Internet zahlreiche Programme angeboten, die auf dem Computer eines Nutzers installiert werden können und mit denen es möglich ist, dass Dateien dauerhaft gespeichert werden – dieses Verfahren bezeichnen die Parteien als "..." Bei herkömmlichen Verständnis stehen die Anbieter der unterschiedlichen Programme zum Herunterladen von gestreamten Daten im Wettbewerb, da ein Interesse an einer hohen Nutzerzahl besteht, da so größere Werbeeinnahmen generiert werden können. Eines der Hauptkriterien für die Attraktivität solcher Downloadprogramme ist, welche Arten von Daten heruntergeladen werden können. Insofern ist davon auszugehen, dass sich alle Anbieter darum bemühen, ihren Nutzern möglichst alle Dateien anbieten zu können.

Dennoch hatte die Verfügungsbeklagte zu 1) offensichtlich Probleme, den dauerhaften Download von Dateien der Internetplattform ... sicherzustellen. In der als Anlage ... vorgelegten Mitteilung wird die Version "..." ab dem 13. Februar 2012 mit dem Hinweis angeboten, dass es jetzt wieder möglich sei, von ... herunterzuladen. Bei der Version "..." welche am 09. März 2012 veröffentlicht wurde, wird als Werbeaussage herausgestellt, dass nunmehr von ... wieder normale ... werden können. Es wird sogar gesagt, dass dies zu ermöglichen "kniffelig" war.

Dadurch wird deutlich, dass es sogar für ein mit erheblichem Aufwand betriebenes Angebot wie das der Verfügungsbeklagten zu 1) und den auf derartige Programmierungen spezialisierte Verfügungsbeklagte zu 3) und sein Team schwierig war, den vorhandenen Sicherungsmechanismus (Kopierschutz) auf ... zu umgehen. Es ist deshalb von einem grundsätzlich wirksamen Schutzmechanismus auszugehen und es kann dahinstehen, ob bereits dann von einem wirksamen Schutzmechanismus ausgegangen werden kann, wenn die Umgehung nur durch das Herunterladen eines zusätzlichen Programms ermöglicht wird.

cc) Umfang des Verbots

Nach § 95 a III UrhG war den Verfügungsbeklagten zu untersagen, dass sie mit dem Programm ... eine Software herstellt, verbreitet oder besitzt, die eine Funktionalität zur Verfügung stellt, mit der durch das ... und einer zusätzlichen ... geschützte Dateien dauerhaft auf dem Nutzer-Computer gespeichert werden können.

Die Verfügungsbeklagte zu 1) ist als unmittelbarer Anbieter der streitgegenständlichen Software ... für deren Inhalt verantwortlich. Der Verfügungsbeklagte zu 2) ist als Geschäftsführer der Beklagten zu 1) für dieses Angebot verantwortlich. Der Verfügungsbeklagte zu 3) ist gemäß Anlage AST 3 – eV 21 Erfinder der ... und arbeitet mit einem professionellen Team an der ... Zudem ist er laut Impressum für den Inhalt der Webseite ... verantwortlich. Mithin ist er maßgeblich für die konkrete Ausgestaltung der ... – auch in den angegriffenen Versionen – verantwortlich. Dies wird auch durch die Werbeaussagen bestätigt, die mit dem Klageantrag zu 3) angegriffen sind.

b. Verfügungsgrund

Ein Verfügungsgrund ist gemäß §§ 935, 936, 920 Absatz 2 ZPO dann gegeben, wenn zur Abwendung einer Gefährdung der Interessen der Verfügungsklägerin eine vorläufige Sicherung im Wege des Eilverfahrens erforderlich ist. Die Dringlichkeit ist nach ständiger Rechtsprechung des OLG München stets gewahrt, wenn der Verfügungsantrag innerhalb von einem Monat ab Kenntnisnahme von der Verletzung und der Person des Verletzers bei Gericht eingeht.

Vorliegend wurde das Einhalten der Dringlichkeitsfrist glaubhaft gemacht. In der eidesstattlichen Versicherung des Vertreters der Verfügungsklägerin, ... wird erklärt, dass es ihm zum ersten Mal am 02.05.2012 – nach dem Installieren der ... des streitgegenständlichen ... – gelungen ist, das ... des Künstlers ... Seit dem 24.04.2012 habe er es mehrmals versucht, ein ... sei aber nicht möglich gewesen.

Die Dringlichkeitsfrist beginnt dann, wenn bei der Klägerin hinreichende Kenntnis oder grob fahrlässig Unkenntnis von der Verletzung vorliegt. Da es sich um eine juristischen Person handelt, ist dabei auf die Geschäftsführung oder auf den für die Verfolgung von Verletzung zuständigen Person abzustellen. Eine Kenntnis kann – nach dem glaubhaft gemachten Vortrag – frühestens Ende März 2012 eingetreten sein, als der ... auf die streitgegenständliche Software hingewiesen wurde. Allerdings ist für die Dringlichkeit weiterhin erforderlich, dass die streitgegenständliche Software zu diesem Zeitpunkt auch tatsächlich in der Lage war, eine Aufhebung des Kopierschutzes zu ermöglichen. Nach dem glaubhaft gemachten Angaben (AST 4) war aber die seit dem 09. März 2012 angeboten Version ... nicht in der Lage mit dem streitgegenständlichen Kopierschutz versehene Dateien von der Plattform ... herunterzuladen. Dies ergibt sich auch aus der in Kopie vorliegenden Anlage ... wo ein Eintrag vom 15. April berichtet, dass mit der ... kein Download von ... möglich sei. Da die Verfügungsbeklagten auch nicht vorgetragen – und es auch nicht glaubhaft gemacht haben – dass die Beklagte bereits vor dem 02.05.2012 eine Version der ... angeboten haben, die einen Download von Dateien von ... ermöglichte, ist vom Vorliegen der Dringlichkeit auszugehen. Die Monatsfrist begann am 02.05.2012 zu laufen und der Antrag vom 23.05.2012, der am 24.05.2012 bei Gericht einging, war mithin rechtzeitig gestellt. Es ist auch nicht dargetan, dass eine Überprüfung im engen zeitlichen Zusammenhang mit der Besprechung am 03.04.2012 zum Feststellen der Funktionsfähigkeit der Software und damit zur Kenntnis der Verletzung geführt hätte. Da auch damals die Software (allein) in der ... angeboten worden war, ist kein Grund ersichtlich, warum der Download damals anders als in der Zeit vom 24.04. bis zum 01.05.2012 hätte funktionieren und die unterlassene zeitnahe Untersuchung daher eine fahrlässige Unkenntnis der Verletzung begründen solle. Auch für diese Umstände hat die Verfügungsbeklagte nichts greifbares vorgetragen.

Von einer Marktbeobachtungspflicht der Klägerin hinsichtlich des Angebots von "Downloadmanagern" kann nicht ausgegangen werden. Wie die Beklagte vorgetragen hat, gibt es eine Vielzahl von Anbietern und es ist kein Grund ersichtlich, weshalb ein Verwalter von Rechten, wie es die Klägerin ist, verpflichtet sein soll, das fast unüberschaubare Angebot an Software regelmäßig zu überprüfen, ob einzelne Programme eine Möglichkeit zur illegalen Nutzung ihres Repertoires ermöglichen.

Der Vortrag der Verfügungsklägerin ist auch nicht deshalb als unglaubwürdig zu bezeichnen, weil in der Antragsschrift auf Seite 13 vorgetragen wurde, dass die Firma ... auf die streitgegenständliche Software gestoßen sei und ihren Vortrag später dahingehend umstellte, dass der ... Ende März von seinem ... auf die Software ... gestoßen sei. Die Verfügungsklägerin hat diesen Widerspruch in der mündlichen Verhandlung mit dem Zeitdruck unter dem die einstweilige Verfügung beantragt werden musste, erklärt und ihre tatsächliche Behauptung durch Vorlage einer eidesstattlichen Erklärung des ... glaubhaft gemacht. Tatsächliche Anhaltspunkte, die über Vermutungen hinausgehen, für einen bewusst fehlerhaften Vortrag der Verfügungsklägerin haben die Verfügungsbeklagten nicht vorgebracht.

2. Antrag 2 und 3: Unterlassung von Werbung

Der Verfügungsklägerin stehen die geltend gemachten Ansprüche nicht zu, da es der Verfügungsklägerin zumindest ab dem 03.04.2012, wo auf einer Sitzung von Vertretern der Verfügungsklägerin das Thema ... besprochen wurde, möglich gewesen wäre, gegen die Werbeaussagen der Verfügungsbeklagten vorzugehen. Der fehlenden Dringlichkeit steht nicht entgegen, dass es zu diesem Zeitpunkt möglicherweise (es fehlt insofern an tatsächlichem Vortrag) keine Version von der ... gab, die einen Download von der Internetplattform ... ermöglicht. Das Bewerben eines Programms als geeignet, Kopierschutzmaßnahmen zu umgehen, hat einen eigenen Verletzungswert und kann deshalb eigenständig angegriffen werden. Deshalb bestimmt sich auch die Eilbedürftigkeit nach dem Zeitpunkt der Kenntnis von Verletzung und Verletzer.

3. Antragsfassung

Die Beschränkung auf bestimmte Versionen der angegriffenen Software und auf die bestimmte Verschlüsselungstechnologie ist nicht als teilweise Klageabweisung anzusehen. Der von der Verfügungsklägerin gestellte Antrag wurde von Anfang an durch die dazugehörigen Ausführungen auf die im Tenor zum Ausdruck gebrachte Form eingeschränkt.

4. Kosten

Die Kosten des Verfahrens richten sich gemäß § 92 ZPO nach den Anteilen des Obsiegens und Unterliegens der Parteien. Entsprechend dem Streitwert entfallen 80 % auf den Antrag 1) und jeweils 10 % auf die Anträge 2 und 3.

5. Streitwert

Der Streitwert des Verfahrens wird auf 250.000 Euro festgesetzt. Dabei entfallen auf den Antrag 1. 200.000 Euro und auf die Anträge 2 und 3 jeweils 25.000 Euro.

Der ursprünglich von der Verfügungsklägerin angegebene Streitwert von 25.000 Euro spiegelt den Antrag nicht wieder. Der Antrag ist nicht auf das Werk ... beschränkt, sondern richtet sich gegen das ganze Repertoire von mit dem streitgegenständlichen Verschlüsselungsverfahren gesicherten Dateien. Der Streitwert war deshalb mindestens auf 200.000 Euro anzusetzen. Die Anträge zu 2 und 3 waren jeweils mit 25.000 Euro zu bewerten.

Zitate0
Referenzen0
Schlagworte