Landgericht Hamburg Urteil, 19. Juli 2017 - 308 O 230/17

bei uns veröffentlicht am19.07.2017

Tenor

1. Den Antragsgegnern wird im Wege der einstweiligen Verfügung unter Androhung eines Ordnungsgeldes bis zu zweihundertfünfzigtausend Euro oder einer Ordnungshaft bis zu sechs Monaten - Ordnungshaft auch für den Fall, dass das Ordnungsgeld nicht beigetrieben werden kann - wegen jeder Zuwiderhandlung

untersagt,

a) wirksame technische Maßnahmen zum Schutz der Tonaufnahme „K. (Akustik Solo Version)“ des Künstlers „J. O.“ ohne Zustimmung der Antragstellerin zu umgehen, wie hinsichtlich des Videos „y..com/... “ mittels des Dienstes c..net geschehen.

b) eine Software herzustellen und/oder zu gewerblichen Zwecken zu besitzen und/oder mittels der Webseite c..net eine Dienstleistung zu erbringen, die es ermöglicht, Audiodateien des Dienstes YouTube, dessen URL mittels einer Chiffrierung oder einer ähnlicher Maßnahme vor dem direkten Zugriff geschützt sind, zu vervielfältigen, wie hinsichtlich des Videos „y..com/... “ geschehen.

2. Die Beklagten haben als Gesamtschuldner die Kosten des Rechtsstreits zu tragen.

3. Die Vollziehung der einstweiligen Verfügung wird von einer Sicherheitsleistung in Höhe von 200.000 € abhängig gemacht.

Beschluss

Der Streitwert wird auf 300.000,00 € festgesetzt.

Tatbestand

1

Die Antragstellerin begehrt im Wege der einstweiligen Verfügung die Untersagung der Umgehung einer wirksamen technischen Maßnahme zum Schutz eines urheberrechtlich geschützten Werkes.

2

Die Antragstellerin ist Tonträgerherstellerin. Die Antragsgegnerin zu 2.) betreibt einen Konvertierungsdienst für Online-Videos. Sie wurde am 07.03.2017 in das Handelsregister eingetragen und ist jedenfalls seit dem 16.06.2017 im Impressum der unter der URL www. c..net abrufbaren Website verzeichnet. Der Antragsgegner zu 1.) ist der Geschäftsführer der Antragsgegnerin zu 2.) und als „REGISTRANT CONTACT“ sowie als „ADMINISTRATIVE CONTACT“ der Domain „c..net“ bei der zuständigen Domainregistrierungsstelle verzeichnet. Der Antragsgegner zu 1.) betrieb die Website www. c..net bereits vor Gründung der Antragsgegnerin zu 2.) jedenfalls seit dem 22.01.2013 und programmierte die hinter der Website stehende Konvertierungssoftware.

3

Der auf der Website www. c..net angebotene Dienst erlaubt ihren Nutzern, Tonspuren von Videos herunterzuladen, die auf der Internetseite www.youtube.com abrufbar sind. Hierzu wird jedenfalls die Tonspur des Videos zunächst auf die von der Antragsgegnerin zu 2.) bereitgestellten Server kopiert und dort für vier Stunden gespeichert. Im Übrigen steht der genaue technische Funktionsablauf der Konvertierungssoftware zwischen den Parteien im Streit. Neben der von der Antragsgegnerin zu 2.) bereitgestellten Website existieren weitere Webdienste anderer Anbieter mit ähnlichen Funktionen.

4

Die über die Plattform YouTube bereitgestellten Videos werden getrennt in Video- und Tonspuren (Dateien) auf Servern gespeichert, die unter der URL googlevideo.com erreichbar sind. Die Tonspuren sind dabei nicht im MP3-Format gespeichert. Im Browser des Nutzers wird, wenn er das Angebot der Plattform YouTube aufruft, beim Betrachten eines Videos der genaue Speicherort der Videos nicht angezeigt. Vielmehr wird lediglich eine URL mit folgender Struktur dargestellt: „[...]youtube.com/watch?v=“ gefolgt von einer aus Klein- und Großbuchstaben sowie Ziffern bestehenden Zeichenfolge. Bei Aufruf einer Video-URL lädt startet der sog. „YouTube Video-Player“, eine von YouTube bereitgestellte Software. Hierin wird dem Zuschauer teilweise zunächst ein ca. 30-sekündiger Werbespot angezeigt, bevor das eigentliche Video startet. Die Plattform YouTube lässt den das Video veröffentlichenden Nutzer, so auch die Antragstellerin, an den Werbeeinnahmen aus den vorher gezeigten Werbespots partizipieren.

5

Ruft ein Nutzer ein konkretes Videos auf der Plattform YouTube auf, so lädt der „YouTube Video-Player“ zunächst eine sog. „Video-Info“-Datei, in der unter anderem die Ziel-URLs der Video- und Tonspuren enthalten sind, die auf den Speicherort auf den googlevideo.com-Servern verweisen, wo die Videos in verschiedenen Qualitätsstufen und Dateiformaten abgelegt sind.

6

In der „Video-Info“-Datei sind die URL der Videos mittels einer sog. „Prozentkodierung“ verschleiert gespeichert. An das Ende einer jeden URL ist eine sog. „S-Variable“ (auch „rolling cipher“ genannt) angehängt. Dieser URL-Bestandteil wird von dem „YouTube Video-Player“ ausgelesen und mit Hilfe eines Schlüssels, der im Quellcode des Players hinterlegt ist, in eine Signatur umgewandelt. Durch den Austausch der „S-Variable“ mit der Signatur wird die so generierte URL vom Server als gültig identifiziert und die gespeicherte Video- und Audiospur zum Abruf freigegeben.

7

Die dechiffrierte Video-URL lässt sich durch die sog. „Entwicklertools“ der Browsersoftware „Mozilla Firefox“ und „Google Chrome“ ermitteln. Die Video- und Audiodateien können durch den Nutzer dann nach Entfernen einer sog. „Range“-Variable in der URL in einem Browser abgerufen und heruntergeladen werden.

8

Die Antragstellerin mahnte bereits am 22.01.2013 den Antragsgegner zu 1.) persönlich (jedoch nicht in seiner Funktion als Geschäftsführer der Antragsgegnerin zu 2.) ab und beanstandete in Bezug auf eine andere Tonaufnahme aus ihrem Repertoire einen Verstoß gegen das Vervielfältigungsrecht sowie das Recht der öffentlichen Zugänglichmachung (nach §§ 85, 19a UrhG) im Zusammenhang mit dem Betrieb des streitgegenständlichen Konvertierungsdiensts. Der Antragsgegner zu 1.) gab daraufhin eine strafbewehrte Unterlassungsverpflichtungserklärung ab.

9

Am 06.06.2017 erschien das Musikvideo zu der Tonaufnahme „K. (Akustik Solo Version)“ des Künstlers J. O. auf der Plattform YouTube unter der URL https://www.y..com/... und dem Nutzernamen „J. O.VEVO“. In der zum streitgegenständlichen Video zugehörigen „Video-Info“-Datei sind mindestens 22 verschiedene Dateien mittels kodierter URLs hinterlegt.

10

Am 16.06.2017 rief der Prozessbevollmächtigte der Antragstellerin das streitgegenständliche Video, deren Tonspur die von der Antragstellerin verwertete Tonaufnahme enthält, über einen Browser ab. Der „YouTube Video-Player“ zeigte vorher einen Werbespot an. Der Prozessbevollmächtigte der Antragstellerin rief daraufhin die Website der Antragsgegnerin zu 2.) auf und führte einen Konvertierungsvorgang durch. Nach Rückgabe verschiedener Statusmeldung gab die Website die Meldung „Das Video ‚J. O.-K. (Akustik Solo Version)‘ wurde erfolgreich zu einer mp3-Datei konvertiert“ zurück. Der Prozessbevollmächtigte der Antragstellerin lud daraufhin eine MP3-Datei von dem unter der URL „cdl1. c..net“ erreichbaren Server herunter. Hierbei handelte es sich um die von der Antragstellerin verwertete Tonaufnahme. Insoweit wird auf die Darstellungen auf Seite 9 ff. Bezug genommen.

11

Mit anwaltlichem Schreiben vom 16.06.2017 (Anlage ASt. 6) mahnte die Antragstellerin die Antragsgegner ab und forderte sie zur Abgabe einer strafbewehrten Unterlassungsverpflichtungserklärung auf.

12

Die Antragsgegner gaben am 27.06.2017 eine strafbewerte Unterlassungsverpflichtungserklärung mit dem Inhalt ab, es zu unterlassen, durch den Betrieb des Dienstes c..net die Tonaufnahme „K. (Akustik Solo Version)“ des Künstlers J. O. öffentlich zugänglich zu machen.

13

Mit dem am 29.06.2017 bei Gericht eingegangenen Antrag auf Erlass einer einstweiligen Verfügung verfolgt die Antragstellerin ihr Untersagungsbegehren im Hinblick auf die geltend gemachte Umgehung einer wirksamen technischen Maßnahme weiter.

14

Die Antragstellerin behauptet, sie werte exklusiv die Tonaufnahme des Künstlers J. O. aus, darunter auch den hier streitgegenständlichen Titels „K.“. Es handele sich bei der Verwendung der „S-Variable“ bzw. „rolling cipher“ um eine Verschlüsselungstechnik und zugleich um eine wirksame technische Maßnahme zum Schutz eines Werkes. Der Prozessbevollmächtigte der Antragstellerin habe im Juni 2016 im Rahmen der Recherche und Vorbereitung des einstweiligen Verfügungsverfahrens davon erfahren, dass nunmehr die Antragsgegnerin zu 2.) im Impressum aufgeführt sei.

15

Der Dienst der Antragsgegnerin zu 2.) lade im Rahmen einer Konvertierung die „Video-Info“-Datei vom Server youtube.com herunter, analysiere diese und wähle eine der 22 enthaltenen kodierten URLs aus, die anschließend dechiffriert werde. Anschließend starte ein automatisierter Kopiervorgang des Videos, mit der von der jeweiligen, unter der URL googlevideo.com abgelegten Dateien Vervielfältigungsstücke auf den Servern der Antragsgegnerin zu 2.) erstellt werde. Danach finde die Extrahierung der Tonspur als MP3-Datei und deren Bereitstellung auf dem Server der Antragsgegnerin zu 2.) für deren Nutzer statt. Die Tonspur bleibe für vier Stunden auf dem Server der Antragsgegnerin zu 2.) gespeichert.

16

Die Antragstellerin ist der Ansicht, der von den Antragsgegnern betriebene Dienst stelle eine Umgehung einer wirksamen technischen Maßnahme im Sinne des § 95a Abs. 1 UrhG dar. Die mit der „S-Variable“ oder „rolling cipher“ verschleierte URL stelle eine technische Maßnahme dar. Diese sei wirksam, da ein durchschnittlicher Nutzer nicht in der Lage sei, überhaupt an die Video-Info-Datei zu gelangen, geschweige denn diese zu dechiffrieren. Im Falle des streitgegenständlichen Videos müsse der Nutzer aus insgesamt 72.338 Zeichen die 22 kodierten URLs herausfiltern, dann die „S-Variable“ einer jeden URL finden, diese - unter Verwendung des jeweils gültigen, weil wechselnden, Schlüssels - dechiffrieren und anschließend die neu generierte URL zum Abruf des Videos verwenden.

17

Ferner seien den Antragsgegnern Vorbereitungshandlungen im Sinne des § 95a Abs. 3 UrhG zu verbieten. Die Umgehung einer wirksamen technischen Maßnahme sei Hauptzweck der Seite.

18

Die Antragstellerin beantragt zuletzt,

19

wie erkannt.

20

Die Antragsgegner beantragen,

21

den Antrag auf Erlass der einstweiligen Verfügung zurückzuweisen.

22

Sie rügen die Zuständigkeit des angerufenen Gerichts und behaupten weiter, der die Konvertierung ausführende Server befinde sich nicht im Gebiet der Bundesrepublik Deutschland. Aus diesem Grund sei § 95a UrhG bereits nicht anwendbar. Die Antragstellerin habe den Upload des Videos nicht veranlasst, sondern vielmehr die V. Germany GmbH.

23

Die Website dechiffriere nicht die kodierten URLs aus der „Video-Info“-Datei, sondern greife die vom Browser auflösbaren URLs nach Vornahme der Dekodierung durch den YouTube-Player ab. Die Kodierung mittels „S-Variable“ bzw. „rolling cipher“ stelle zudem keine Verschlüsselung dar. Es sei dem durchschnittlichen Nutzer möglich, die vom Browser auflösbaren URLs mittels der „Entwicklertools“ der gängigen Browser abzurufen.

24

Im Übrigen meinen die Antragsgegner, dem Antrag fehle der Verfügungsgrund. Sie behauptet, die Antragstellerin habe seit 2013, spätestens jedenfalls seit Oktober 2016, Kenntnis von der hier in Rede stehenden Rechtsverletzung gehabt. Die beruhe auf folgendem unstreitigen Sachverhalt: Die Antragstellerin sei Tochterunternehmen der US-amerikanischen S. M. E. Inc. und überdies Mitglied im Bundesverband der Musikindustrie (BVMI), der die Interessen der Tonträgerhersteller in Deutschland wahrnehme. Die Antragstellerin gehöre dem Vorstand des BVMI an. Nicht die Antragstellerin, sondern der BVMI habe das streitgegenständliche Verfahren initiiert. In der als Anlage ASt. 3 vorgelegten eidesstattlichen Versicherung verweise der Erklärende, G. A. W. G., darauf, vom BVMI und nicht von der Antragstellerin beauftragt worden zu sein. Der BVMI agiere unter dem Schirm der International Federation of the Phonographic Industry (IFPI), dem Weltverband der Phonographischen Industrie. Herr G. gehöre dem IFPI an. Im September 2016 habe der IFPI eine Marktstudie veröffentlicht, in der der Dienst www. c..net als urheberrechtsverletzend eingestuft worden sei. Der BVMI habe hierüber berichtet. Im „Mainboard“ der IFPI würden neben dem Mutterkonzern der Antragstellerin auch Vertreter der Recording Industry Association of America (RIAA) sitzen. Der Mutterkonzern der Antragstellerin sei selbst auch Mitglied in der RIAA und in deren Verwaltungsrat vertreten. In einer Eingabe vom 07.10.2016 habe die RIAA die Website der Antragsgegner als „illegale Seite“ bezeichnet, die „technische Schutzvorkehrungen“ umgehe. Aufgrund der „strukturellen und thematischen Querverknüpfungen“ sei ausgeschlossen, dass die IFPI und der BVMI keine Kenntnis von der Eingabe der RIAA gehabt habe. Es läge auf der Hand, dass die Antragstellerin oder deren Mutterkonzern Kenntnis von der Marktanalyse gehabt habe. Die Eilbedürftigkeit sei demnach entfallen.

25

Wegen des weiteren Vorbringens wird auf die zwischen den Parteien gewechselten Schriftsätze, auf die zu den Akten gereichten Anlagen sowie auf das Protokoll zur mündlichen Verhandlung vom 18.07.2017 Bezug genommen.

Entscheidungsgründe

26

Der Antrag auf Erlass einer einstweiligen Verfügung ist zulässig (dazu I.) und begründet (dazu II.). Der Antragstellerin steht der geltend gemachte Verfügungsanspruch (§§ 936, 916 Abs. 1, 940 ZPO) zu. Ein Verfügungsgrund (§§ 936, 917 Abs. 1 ZPO) besteht ebenfalls.

I.

27

Der Antrag ist zulässig. Das angerufene Gericht ist zur Entscheidung über beide von der Antragstellerin gestellten Anträge im einstweiligen Verfügungsverfahren berufen. Insbesondere ist die örtliche Zuständigkeit gegeben.

28

1. Die internationale Zuständigkeit der deutschen Gerichte ist vorliegend gegeben, da sämtliche Parteien ihren Sitz im Inland haben. Es fehlt insoweit an einem den Anwendungsbereich der EuGVVO begründenden Auslandsbezug. Auf den Standort der Server, über welche der Dienst der Antragsgegner angeboten und Inhalte gespeichert werden, kommt es nicht an. Maßgeblich ist vielmehr, dass der Dienst vom Inland aus betrieben wird.

29

2. Die örtliche Zuständigkeit folgt aus § 32 ZPO. Der deliktische Gerichtsstand ist eröffnet, wenn und soweit ein rechtswidriger Eingriff in eine fremde Rechtssphäre in Rede steht. Insbesondere sind auch durch § 823 Abs. 2 i.V.m. einem Schutzgesetz sanktionierte unerlaubte Handlungen erfasst (vgl. Heinrich, in: Musielak/Voit, ZPO, 14. Aufl. 2017, § 32 Rn. 2 m.w.N.). Bei den Verboten des § 95a Abs. 1 und 3 UrhG handelt es sich um Schutzgesetze im Sinne des § 823 Abs. 2 BGB (vgl. BGH, GRUR 2015, 672 Rn. 68 - Videospiel-Konsole II; OLG Hamburg, NJW-RR 2014, 737, 738). Begehungsort der deliktischen Handlung ist sowohl der Handlungs- als auch der Erfolgsort (BGHZ 132, 105, 110 f.; LG Hamburg, Zwischenurt. v. 19.06.2015, Az. 308 O 161/13 - juris). Der Begehungsort beider angegriffener deliktischer Handlungen liegt, hiervon ausgehend, im Bezirk des angerufenen Gerichts.

30

a) Mit dem auf § 95a Abs. 1 UrhG gestützten Verfügungsantrag zu 1. a) begehrt die Antragstellerin die Unterlassung der Umgehung einer wirksamen technischen Maßnahme. § 95a UrhG stellt Verhaltenspflichten auf, die unmittelbar dem Schutz technischer Maßnahmen und mittelbar dem Schutz der durch diese technischen Maßnahmen urheberrechtlich geschützten Werke und Leistungen dienen (vgl. BGH GRUR 2015, 672 Rn. 68 - Videospiel-Konsole II). Das von der Antragstellerin angegriffene Verhalten - die Umgehung der wirksamen technischen Maßnahme - wird nicht am Standort des den Programmcode ausführenden Servers vorgenommen. Der Server ist lediglich ein technisches Hilfsmittel zur Ausführung der von § 95a Abs. 1 UrhG sanktionierten Handlung. Bei der Umgehung einer technischen Maßnahme ist vorliegend nicht nur auf die wirtschaftlich-organisatorische Bereitstellung des Dienstes der Antragsgegnerin zu 2, sondern ebenso auf die Initiierung des Umgehungsvorgangs durch den Nutzer des Webdienstes abzustellen, der durch sein Verhalten den Pflichtverstoß des Diensteanbieters steuert und damit den Kausalverlauf in Gang setzt. Eine Umgehung wirksamer technischer Maßnahmen kann demnach auch aus dem Bezirk des angerufenen Gerichts heraus begangen werden.

31

b) Hinsichtlich des im Wege der Antragshäufung geltend gemachten Verfügungsantrags zu 1. b) gilt entsprechendes. Die Herstellung und der gewerbliche Besitz einer Software sowie die Erbringung einer Dienstleistung, die es ermöglicht, wirksame technische Maßnahmen im Sinne des § 95a Abs. 1 UrhG zu umgehen, wirkt sich auch im Bezirk des angerufenen Gerichts aus, da zumindest die Dienstleistung auch gegenüber Nutzern im Bezirk des angerufenen Gerichts erbracht wird.

II.

32

Der Antrag ist begründet. Der Antragstellerin stehen in Bezug auf beide Antragsgegner sowohl ein Verfügungsanspruch (dazu 1. und 2.) als auch ein Anordnungsgrund (dazu 3.) zu.

33

1. Der Anspruch auf Unterlassung der Umgehung einer wirksamen technischen Maßnahme ergibt sich aus §§ 1004 Satz 1 BGB analog, 823 Abs. 2 BGB in Verbindung mit § 95a Abs. 1 UrhG. Nach dieser Vorschrift dürfen wirksame technische Maßnahmen zum Schutz eines nach dem UrhG geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.

34

a) Die Vorschrift des § 95a Abs. 1 UrhG findet auf den vorliegenden Rechtsstreit Anwendung. Dies folgt nach Art. 8 Abs. 1 Rom II-VO aus dem Schutzlandprinzip. Auch wenn es sich bei § 95a UrhG nicht um ein absolutes Recht handelt, folgt die Zustimmungspflichtigkeit der von § 95a UrhG verbotenen Handlungen aus der Inhaberschaft am inländischen Urheberrecht. Der Dienst der Antragsgegner ist auch auf das Inland ausgerichtet und ermöglicht im Inland ansässigen Nutzern, Schutzmaßnahmen zu umgehen. Der Umstand, dass die technischen Abläufe, wie die Antragsgegner geltend machen, auf Servern im Ausland abgewickelt werden, ändert nichts daran, dass sie das Angebot des Dienstes administrativ maßgeblich aus Deutschland, dem Sitz der Antragsgegnerin zu 2, steuern.

35

a) Die Antragstellerin ist aktivlegitimiert. Sie hat durch Vorlage einer entsprechenden eidesstattlichen Versicherung (Anlage ASt. 8) glaubhaft gemacht, Inhaberin ausschließlicher Nutzungsrechte an der Tonaufnahme „K.“ von J. O. zu sein. Soweit die Antragsgegner die Berechtigung der Antragstellerin mit dem Hinweis absprechen, dass die Veröffentlichung des streitgegenständlichen Titels bei YouTube durch V. erfolgt sei, vermag dieser Einwand nicht zu verfangen. Die Antragstellerin hat insoweit glaubhaft gemacht, diese Veröffentlichung selbst veranlasst zu haben. Da die Zustimmung zu nach § 95a UrhG verbotenen Handlungen dem Berechtigten vorbehalten bleibt, kann dieser auch dann Umgehungen von technischen Maßnahmen geltend machen, wenn er die umgangene Schutzmaßnahme nicht unmittelbar selbst, sondern ein Dritter diese eingerichtet hat, der vertragliche Nutzungsrechte vom Rechteinhaber ableitet und die Schutzmaßnahme ihm somit mittelbar zu Gute kommt.

36

b) Die Antragsgegner haben eine wirksame technische Maßnahme im Sinne des § 95a Abs. 2 UrhG umgangen und somit ein Schutzgesetz (§ 823 Abs. 2 BGB) verletzt.

37

aa) Technische Maßnahmen im Sinne des § 95a Abs. 2 Satz 1 UrhG sind Technologien, Vorrichtungen oder Bestandteile, die im normalen Betrieb dazu bestimmt sind, vom Rechteinhaber nicht genehmigte Handlungen zu verhindern oder einzuschränken, die nach dem Urheberrechtsgesetz geschützte Werke oder Schutzgegenstände betreffen. Darunter fallen sämtliche technische Maßnahmen, die im normalen Betrieb dazu bestimmt sind, die Nutzungsmöglichkeiten einzuschränken (Dreier/Specht, in: Dreier/Schulze, UrhG, 5. Aufl. 2015, § 95a Rn. 14). Dabei genügt es, dass sich der Rechteinhaber der technischen Maßnahme eines Dritten - hier der Plattform YouTube - bedient; er muss sie nicht selbst auf der Plattform implementiert oder gar entwickelt haben (vgl. LG München I ZUM-RD 2013, 76, 79).

38

bb) Bei der Verschleierung des Speicherortes der durch den YouTube-Player abgerufenen Videodatei mittels einer Prozentkodierung und Verschlüsselung durch die sog. „S-Variable“ oder „rolling cipher“ handelt es sich um eine technische Maßnahme im Sinne des § 95 Abs. 2 UrhG.

39

Das von der Plattform YouTube eingesetzte System hat zur Folge, dass der Betrachter eines Videostreams den Speicherort einer Videodatei jedenfalls im normalen Betrieb auf der Standard-Benutzeroberfläche des Browsers einschließlich der URL-Zeile nicht zu Gesicht bekommt. Die hinter dem URL-Bestandteil „https://www.youtube.com/watch?v=“ stehende Zeichenfolge beschreibt dabei nicht den konkreten Speicherort der Videodatei. Vielmehr folgt daraus zunächst nur der Befehl an den Browser, die Plattformseite des Anbieters YouTube aufzurufen und den dort eingebundenen YouTube-Player zu laden. Erst diese Software ruft ihrerseits nach erfolgter Dechiffrierung der „S-Variable“ den Video- und Audiostream von den sogen. „Googlevideo-Servern“ ab, ohne dass der konkrete Speicherpfad dabei für den Nutzer unmittelbar angezeigt wird. Auf diese Weise wird der direkte Zugriff auf das beim Plattformbetreiber YouTube abgelegte Vervielfältigungsstück verhindert und sichergestellt, dass die auf den Servern gespeicherten Inhalte nur als Stream, jedoch nicht als Download abrufbar sind. Dem entspricht es, dass YouTube seinen Kunden lediglich das Recht einräumt, die Inhalte als Stream abzurufen. Ein Download wird den Nutzern hingegen nur bei besonderen entgeltpflichtigen Diensten angeboten, die jedoch im Gebiet der Bundesrepublik nicht verfügbar sind.

40

b) Diese Maßnahme ist auch wirksam. Technische Maßnahmen sind wirksam im Sinne des § 95a Abs. 2 Satz 2 UrhG, soweit durch sie die Nutzung eines nach dem Urheberrechtsgesetz geschützten Werkes oder Schutzgegenstandes von dem Rechteinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird. Das Tatbestandsmerkmal der Wirksamkeit ist rechtlich und nicht technisch zu bestimmen, da eine technische Wirksamkeit einen rechtlichen Schutz obsolet machen würde (vgl. amtl. Begr. BT-Drs. 15/38, S. 38). Die Schutzmaßnahme muss keinen absoluten Schutz bieten, sondern vielmehr ein Hürde darstellen, die nicht ohne Weiteres überwunden werden kann. Dies wäre dann nicht der Fall, wenn der Schutz mit den allgemein verfügbaren Programmwerkzeugen problemlos umgangen werden könnte (vgl. OLG Hamburg NJW-RR 2014, 737, 738; OLG Hamburg CR 2010, 125, 128; Dreier/Specht, in: Dreier/Schulze, a.a.O., § 95a Rn. 15). Als Maßstab hierfür ist auf den durchschnittlichen Benutzer abzustellen (vgl. Götting, in: Schricker/Loewenheim, UrhG, 5. Aufl. 2017, § 95a UrhG Rn. 22 m.w.N.). Bei der Beurteilung der Frage der Wirksamkeit einer technischen Maßnahme ist davon auszugehen, dass die Richtlinie 2001/29/EG zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft, insbesondere mit Blick auf die Erwägungsgründe 4, 9 und 47 ff., ein hohes Schutzniveau im Bereich des geistigen Eigentums anstrebt.

41

Nach diesem Maßstab kann es jedenfalls nicht darauf ankommen, ob die technische Maßnahme bloß mit dem „Bordwerkzeug“ des Browsers - vorliegend mit der jedenfalls bei den Browservarianten Mozilla Firefox und Google Chrome standardmäßig implementierten Netzwerkanalyse-Instrumenten - umgangen werden kann. Es kann in diesem Zusammenhang dahinstehen, ob sich die Netzwerkanalyse, die sich in beiden Browservarianten in den Menüpunkten „Entwicklertools“ findet, ausschließlich oder weit überwiegend an professionelle Webentwickler, wie Web-Designer oder (Skript-)Programmierer richten. Ebenso kommt es nicht darauf an, ob sich die Netzwerkanalyse standardmäßig mittels eines Shortcuts (sc.: einer Tastenkombination) öffnen lässt. Auch ist es unerheblich, ob ein derartiges Programmwerkzeugs allgemein verfügbar ist. Vielmehr ist maßgeblich, ob damit zu rechnen ist, dass ein durchschnittlicher Benutzer in der Lage ist, es ohne weitere Hürden zur Umgehung der technischen Maßnahme zu nutzen.

42

Nach Auffassung der Kammer richten sich die von der Antragsgegnerin in Feld geführten Programmwerkzeuge jedoch nicht an den durchschnittlichen Benutzer. Dies kann die Kammer als Urheberrechtskammer und mit Internetsachverhalten regelmäßig befasster Spruchkörper aus eigener Anschauung beurteilen. Der Zweck eines Browsers besteht für den durchschnittlichen Nutzer vornehmlich darin, Internetseiten von Interesse aufzurufen, Multimediaangebote wie vorliegend das Video-Streaming wahrzunehmen, mit Hilfe von Social-Media-Angebote selbst am Kommunikationsprozess teilzunehmen oder Waren und Dienstleistungen zu erwerben. Für diese Zwecke bedarf es keiner besonderen technischen Fähigkeiten oder spezieller Kenntnisse über den Prozess des Datenaustauschs mit Hilfe des Internetprotokolls. Der durchschnittliche Nutzer wird sich auch regelmäßig weder den Quellcode einer Website ansehen, noch wird er Entwicklertools - insbesondere nicht die Netzwerkanalyse-Instrumente - nutzen. Die Funktionalitäten sind für die übliche Internetnutzung des Durchschnittsverbrauchers nicht erforderlich ist, weil die von den Anbietern vermittelten Angebot typischerweise ohne Verwendung von Entwicklertools genutzt werden können. Im streitgegenständlichen Fall der Website YouTube ist das Informationsangebot darauf angelegt, mit dem Browser die Videos zu streamen, nicht jedoch herunterzuladen. Aus diesem Grund besteht für einen durchschnittlichen Nutzer im Regelfall kein Anlass, auf Entwicklertools zurückzugreifen. Selbst sog. „Addons“ (Zusatzprogramme wie beispielsweise Werbeblocker), mit denen sich der Nutzungsumfang eines Browsers erweitern lässt, können vom durchschnittlichen Nutzer installiert werden, ohne dass hierfür über das Optionsmenü in den Einstellungsbereich gewechselt werden muss.

43

Auch wenn der durchschnittliche Nutzer Kenntnisse über Anwendung von Netzwerkanalyse-Instrumente hätte, wäre die hier streitgegenständliche technische Maßnahme dennoch als wirksam anzusehen. Das bloße Öffnen der Netzwerkanalyse allein zeigt dem Nutzer noch nicht den genauen Speicherort des Videos. Vielmehr existieren mehrere Adresspfande - im Streitfall mindestens 22 Links - die teils auf Video- und teils auf Audiospuren verweisen. Der Nutzer muss somit zunächst einen Link identifizieren, der auf die Audiospur verweist, diesen Pfad kopieren, in ein neues Fenster bzw. eine neue Registerkarte einfügen und den Pfad schließlich um eine sog. „range-Variable“ kürzen, die sich am Ende der URL befindet. Erst dann ist es möglich, die Audiospur von vom Googlevideo-Server aufzurufen. Hiernach muss der Nutzer die Audiodatei noch herunterladen, in dem er durch Rechtsklick in das Fenster ein Dropdown-Menü öffnet und den Download startet. Dabei ist auch zu berücksichtigen, dass der Rechtsklick in dem Bereich des sich dann öffnenden Players erfolgen muss, um die Downloadoption überhaupt anzuzeigen. Schließlich handelt es sich bei der dann heruntergeladenen Datei unstreitig nicht um eine MP3-Audiodatei, so dass der Nutzer die Datei in dieses Format umwandeln müsste werden, um sie auf externen Audiogeräten abspielen zu können, die ausschließlich das MP3-Format unterstützen.

44

Auch unter Berücksichtigung der von den Antragsgegnern vorgelegten Bildschirmaufzeichnung (vgl. Anlage AG 15), in der die vorbezeichneten Schritte aufgezeigt wurden, kann nicht davon ausgegangen werden, dass es sich hierbei um eine für den durchschnittlichen Nutzer ohne weiteres beherrschbare Routine handelt. Die Bildschirmaufzeichnung lässt auch erkennen, dass der Nutzer nicht etwa den ersten der angezeigten 22 Links wählen kann, sondern den maßgeblichen Link mit der hinterlegten Audiospur überhaupt erst identifizieren muss. Der durchschnittliche Nutzer könnte allenfalls im Wege des Ausschlussverfahrens herausfinden, hinter welchem Link sich die korrekte Audiodatei befindet. Die Vielzahl der unstreitig auf dem Markt befindlichen Webangebote und Offline-Anwendungen zur Konvertierung von Videostreams in Audiodateien, die dann gleichzeitig die Umwandlung in das verbreitete MP3-Foramt vornehmen, bestätigt, dass für den durchschnittlichen Nutzer das Herunterladen einer als Stream angebotenen Audiospur und deren Konvertierung in eine MP3-Datei mit den Bordmitteln des Browsers typischerweise nicht möglich ist.

45

c) Die Antragsgegner haben die wirksame technische Maßnahme auch umgangen. Der Begriff der Umgehung ist im Gesetz selbst nicht definiert. Sie umfasst jede Handlung, die den Zugang oder die Nutzung des Werkes in einer Weise ermöglicht, die angesichts der vom Rechteinhaber genutzten technischen Maßnahme nicht vorgesehen war. Dieser Begriff ist sehr weit und erfasst alle Handlungen, die zu einer Verwertung im Sinne des Urheberrechts führen (Wandtke/Ohst in Wandtke/Bullinger, UrhR, § 95a Rn. 53). Eine Umgehung liegt nicht erst dann vor, wenn bei Verschlüsselungssystemen der zur Dechiffrierung erforderliche Schlüssel unter Ausnutzung technischer Mittel (insbes. durch Dekompilierung) ermittelt wird. Vielmehr ist eine Umgehung bereits dann gegeben, wenn das Ergebnis einer programmtechnisch vorgesehenen Entschlüsselung - hier die entschlüsselte URL - im Netzwerkverkehr durch Analyse des Datenverkehrs ausgelesen wird („sniffing“) und der dadurch erlangte, vom Anbieter jedoch in der Weise nicht vorgesehene Zugang zu einem Inhalt für den durchschnittlichen Nutzer nicht bereits offensichtlich und ohne Zuhilfenahme zusätzlicher Analysetechniken gegeben ist.

46

Die Dienstanbieterin YouTube schränkt durch die von ihr verwendete Verschlüsselung der Links den Zugriff auf die bei ihr vorgehaltenen Inhalte auf die unmittelbare Wiedergabe des empfangenen Datenstromes auf dem Endgerät des Nutzers ohne permanente Speicherung („streaming“) ein. Eine Wiedergabe ist folglich nur unter Aufrechterhaltung der Netzwerkverbindung möglich. Mit dem Auslesen der Klar-URL zur Ermittlung des Speicherortes eines Videos, der dem Nutzer (rechtlich abgesichert mit Hilfe der verwendeten Allgemeinen Geschäftsbedingungen) generell verwehrt wird, und den anschließenden Download des Werks wird mit Hilfe der Erstellung eines vollständigen und ohne weiteres lauffähigen Vervielfältigungsstücks eine uneingeschränkte und permanente Verfügbarkeit auch auf nicht mit dem Internet verbundenen Wiedergabegeräten (z.B. MP3-Player) ermöglicht. Der Dienst der Antragsgegner ermöglicht es Nutzern, aus den im Wege des Streaming verbreiteten Dateien dauerhafte Vervielfältigungsstücke herzustellen. Auf die Frage, ob die streitgegenständliche Software der Antragsgegner die Dechiffrierung, wie die Antragstellerin jedenfalls anfänglich geltend gemacht hat, selbst vornimmt, oder ob es nur die bereits dechiffrierte Klar-URL abgreift, wie es die Antragsgegner als Möglichkeit der „Umgehung“ aufgezeigt haben, ist für die rechtliche Bewertung unerheblich. Genehmigungen seitens der Rechteinhaberin oder der Dienstbetreiberin lagen nicht vor. Auf die Frage, ob die technische Maßnahme auch urheberrechtlich nicht geschützte Inhalte erfasst, kommt es nicht an. Denn es steht außer Zweifel, dass der Download insbesondere im Hinblick auf urheberrechtlich geschützte Inhalte verhindert werden soll.

47

d) Die Antragsgegner sind auch passivlegitimiert. Sie haften für die Umgehung der wirksamen technischen Maßnahme beide jeweils gesamtschuldnerisch (§ 840 Abs. 1 BGB) als Mittäter neben dem jeweiligen Nutzer des Dienstes.

48

aa) Unmittelbarer Täter der Umgehungshandlung ist der Nutzer des Dienstes der Antragsgegner. Dieser setzt den technischen Vorgang der Umgehung durch Einleitung der Konvertierung durch Eingabe der Video-URL und eines nachfolgenden Klicks auf die Schaltfläche „Umwandeln“ in Gang. Die nach § 95a Abs. 1 UrhG verbotene Umgehung setzt dabei kein gewerbliches Handeln voraus, kann also ungeachtet der Schrankenvorschriften der §§ 44a ff. UrhG von nichtgewerblich handelnden natürlichen Personen vorgenommen werden, die in der Absicht handeln, sich eine „private“ Kopie der Tonspur eines auf YouTube veröffentlichten Werkes zu erstellen.

49

bb) Die täterschaftliche Haftung des Antragsgegners zu 1.) ergibt sich aus §§ 823 Abs. 2, 830 Abs. 1 Satz 2 BGB i.V.m. § 95a Abs. 1 UrhG, die der Antragsgegnerin zu 2.) aus §§ 31, 823 Abs. 2, 830 Abs. 1 Satz 2 BGB i.V.m. § 95a Abs. 1 UrhG. Zwischen den Parteien ist unstreitig, dass der Antragsgegner zu 1.), alleiniger Gesellschafter und Geschäftsführer der Antragsgegnerin zu 2.), die hinter dem Webangebot stehende und die Konvertierung ausführende Software selbst programmiert und der Antragsgegnerin zu 2.) überlassen hat. Die Antragsgegnerin zu 2.) ist im Impressum der Website „www. c..net“ als Betreiberin angegeben, der Antragsgegner zu 1.) ist wiederum als Inhaber der Domain „c..net“ bei der Registrierungsstelle angegeben. Mit der Bereitstellung des Dienstes schaffen die Antragsgegner die technischen Voraussetzungen für die von ihnen gewollten Umgehungshandlungen der Nutzer. Die Antragsgegner haben eigenen Tatwillen und verfügen ebenso unzweifelhaft über Tatherrschaft.

50

f) Die für einen Unterlassungsanspruch erforderliche Wiederholungsgefahr liegt vor. Der Verstoß gegen die Verhaltenspflicht des § 95a UrhG begründet die tatsächliche Vermutung für seine Wiederholung. Die Antragsgegner haben die erforderliche strafbewehrte Unterlassungsverpflichtungserklärung nicht abgegeben. Die Erklärung vom 26.07.2017 beschränkte sich auf das von der Antragstellerin ebenfalls beanstandete öffentliche Zugänglichen der hier streitgegenständlichen Tonaufnahme. Allein der Umstand, dass die Antragsgegner den entsprechenden YouTube-Link in ihrem Angebot gesperrt haben, genügt für die Ausräumung der Wiederholungsgefahr nicht.

51

2. Der Antragstellerin steht auch ein Verfügungsanspruch auf Untersagung der Herstellung, des gewerblichen Besitzes von Erzeugnissen sowie der Erbringung von Dienstleistungen zu, die im Sinne des § 95a Abs. 3 UrhG auf die Vorbereitung der untersagten Umgehungshandlungen abzielen. Die von den Antragsgegnern hergestellte, also programmierte, Software, deren auf Speichermedien verkörperter gewerblicher Besitz sowie die mittels der Website c..net erbrachte Dienstleistung haben abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck (§ 95a Abs. 3 Nr. 2 UrhG) und die Software ist hauptsächlich entworfen worden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen (§ 95a Abs. 3 Nr. 3 UrhG).

52

Die Beurteilung, ob Vorrichtungen, Erzeugnisse oder Bestandteile „hauptsächlich“ zum Zweck der Umgehung technischer Maßnahmen entworfen oder hergestellt worden sind (§ 95a Abs. 3 Nr. 3 UrhG), liegt weitestgehend auf tatsächlichem Gebiet (vgl. BGH GRUR 2015, 672 Rz. 51 - Videospielkonsole II). Hierbei kommt es im Wesentlichen auf die objektive Zweckbestimmung der Vorrichtungen an, die sich in ihrer tatsächlichen Verwendung zeigt. Auf die Verwendungsabsicht des Herstellers kommt es nicht ausschlaggebend an (vgl. BGH a.a.O. Rz. 52). Für die Beurteilung der Frage, ob abgesehen von der Umgehung wirksamer technischer Maßnahmen nur ein begrenzter wirtschaftlicher Zweck oder Nutzen besteht (§ 95a Abs. 3 Nr. 2 UrhG), gilt entsprechendes.

53

Nach diesem Maßstab unter Berücksichtigung steht auf Grundlage des von den Parteien vorgetragenen Tatsachen mit der im einstweiligen Verfügungsverfahren ausreichenden überwiegenden Wahrscheinlichkeit fest, dass es sich bei der eingesetzten Software um eine solche handelt, die abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen hat. Entsprechendes gilt für die mit dem streitgegenständlichen Angebot erbrachte Dienstleistung. Das Angebot wird mit den Schlagworten „ONLINE + EASY + FAST + LEGAL“ beworben (Ast. 4). Oberhalb der Eingabemaske heißt es: „Mit c..net kannst du kostenlos Videos von YouTube, Dailymotion und Clipfish online in MP3, MP4 und weitere Formate konvertieren und downloaden. Der Service ist schnell, legal, kostenlos und ohne Registrierung.“ Der Dienst ist danach darauf ausgerichtet, auf Streaming-Portalen verfügbare Inhalte in MP3-Dateien umzuwandeln, um diese sodann auf Musikabspielgeräten dauerhaft zu speichern und offline verfügbar zu machen. Dies betrifft in erster Linie Audio-Inhalte, insbesondere urheberrechtlich geschützte Musik.

54

3. Es liegt auch ein Verfügungsgrund vor. Dieser ist in Bezug auf beide von ihr verfolgten Anträge gegenüber beiden Antragsgegnern gegeben. Steht ein Verstoß gegen § 95a UrhG in Rede so kommt es maßgeblich auf die erstmalige Kenntnis der Umgehungshandlung bzw. der entsprechenden Handlungen nach § 95a Abs. 3 UrhG an. Ist eine solche Kenntnis gegeben, so kann die Umgehung einer Schutzmaßnahme in Bezug auf ein einzelnes, willkürlich herausgegriffenes Schutzrecht eine erneute Dringlichkeit nicht begründen. Dies gilt jedenfalls dann, wenn anzunehmen ist, dass dem Rechteinhaber bereits bekannt gewesen ist oder hätte bekannt gewesen sein müssen, dass sich die beanstandeten Dienste auf andere, ihm zustehende Rechte auswirkt.

55

Die Antragstellerin hat die Verfolgung ihrer Rechte vorliegend dennoch mit dem erforderlichen Nachdruck betrieben. Die Antragsgegner haben zwar dargelegt, dass innerhalb mehrerer Verbände, die sich als kollektive Interessenvertretung der Musikindustrie auch gegenüber Verletzungen gewerblicher Schutzrechte verstehen und deren Mitglieder die Antragstellerin oder ihre US-amerikanische Konzernmutter sind, diverse Internetangebote, so auch das streitgegenständliche, spätestens seit Oktober 2016 bekannt waren und ausdrücklich als Dienst benannt wurden, die technische Maßnahmen umgehen. Die Frage, ob der Antragstellerin jenes Wissen unter Zugrundelegung der Grundsätze über die Wissenszurechnung gem. § 166 Abs. 1 BGB analog konkret zugerechnet werden muss, kann vorliegend jedoch dahinstehen. Der Antragstellervertreter hat jedenfalls glaubhaft gemacht, dass die konkrete Kenntnis darüber, dass nunmehr die erst im März 2017 gegründete Antragsgegnerin zu 2.) als Betreiberin des Angebotes im Impressum erscheint und der Antragsgegner zu 1.) als Geschäftsführer auftritt, erst im Zuge der Vorbereitung einer Abmahnung im Juni 2017 erlangt wurde. Die Verantwortlichkeit für Unterlassungspflichten geht bei dem Wechsel des Rechtsträgers nicht im Wege der Rechtsnachfolge auf den neuen Rechtsträger über, sondern entsteht in seiner Person neu und bedarf zunächst auch - wie vorliegend geschehen - einer neuen Abmahnung, um der Rechtsfolge des § 93 ZPO zu entgehen (BGH GRUR 2006, 879 Rn. 17 - Flüssiggastank). Die Verantwortlichkeit des Antragsgegners zu 1.) entsteht im Zeitpunkt der Übernahme des Dienstes durch die Antragsgegnerin zu 2.) als juristische Person ebenfalls neu, da er fortan in seiner Funktion als Geschäftsführer und damit als Organ haftet. Dies stellt eine Veränderung des Verhaltens rechtlicher und wirtschaftlicher Qualität dar, die es rechtfertigt, in seiner Person eine neue Dringlichkeitsfrist in Gang zu gesetzt zu sehen.

III.

56

Die prozessualen Nebenentscheidungen beruhen hinsichtlich der Ordnungsmittelandrohung auf § 890 ZPO, hinsichtlich der Kosten auf §§ 92 Abs. 2 Nr. 1, 100 Abs. 4 Satz 1 ZPO. Soweit in der Beschränkung des Antrags zu I.2. auf Audio-Dateien eine Rücknahme des Antrags mit der Kostenfolge des § 269 Abs. 3 ZPO zu erblicken ist, fällt diese wertmäßig nicht ins Gewicht. Die Anordnung der Sicherheitsleistung beruht auf §§ 936, 921 Satz 2 ZPO.

ra.de-Urteilsbesprechung zu Landgericht Hamburg Urteil, 19. Juli 2017 - 308 O 230/17

Urteilsbesprechung schreiben

0 Urteilsbesprechungen zu Landgericht Hamburg Urteil, 19. Juli 2017 - 308 O 230/17

Referenzen - Gesetze

Landgericht Hamburg Urteil, 19. Juli 2017 - 308 O 230/17 zitiert 21 §§.

Zivilprozessordnung - ZPO | § 92 Kosten bei teilweisem Obsiegen


(1) Wenn jede Partei teils obsiegt, teils unterliegt, so sind die Kosten gegeneinander aufzuheben oder verhältnismäßig zu teilen. Sind die Kosten gegeneinander aufgehoben, so fallen die Gerichtskosten jeder Partei zur Hälfte zur Last. (2) Das Ger

Bürgerliches Gesetzbuch - BGB | § 823 Schadensersatzpflicht


(1) Wer vorsätzlich oder fahrlässig das Leben, den Körper, die Gesundheit, die Freiheit, das Eigentum oder ein sonstiges Recht eines anderen widerrechtlich verletzt, ist dem anderen zum Ersatz des daraus entstehenden Schadens verpflichtet. (2) Di

Bürgerliches Gesetzbuch - BGB | § 1004 Beseitigungs- und Unterlassungsanspruch


(1) Wird das Eigentum in anderer Weise als durch Entziehung oder Vorenthaltung des Besitzes beeinträchtigt, so kann der Eigentümer von dem Störer die Beseitigung der Beeinträchtigung verlangen. Sind weitere Beeinträchtigungen zu besorgen, so kann der

Zivilprozessordnung - ZPO | § 269 Klagerücknahme


(1) Die Klage kann ohne Einwilligung des Beklagten nur bis zum Beginn der mündlichen Verhandlung des Beklagten zur Hauptsache zurückgenommen werden. (2) Die Zurücknahme der Klage und, soweit sie zur Wirksamkeit der Zurücknahme erforderlich ist, a

Zivilprozessordnung - ZPO | § 890 Erzwingung von Unterlassungen und Duldungen


(1) Handelt der Schuldner der Verpflichtung zuwider, eine Handlung zu unterlassen oder die Vornahme einer Handlung zu dulden, so ist er wegen einer jeden Zuwiderhandlung auf Antrag des Gläubigers von dem Prozessgericht des ersten Rechtszuges zu einem

Bürgerliches Gesetzbuch - BGB | § 166 Willensmängel; Wissenszurechnung


(1) Soweit die rechtlichen Folgen einer Willenserklärung durch Willensmängel oder durch die Kenntnis oder das Kennenmüssen gewisser Umstände beeinflusst werden, kommt nicht die Person des Vertretenen, sondern die des Vertreters in Betracht. (2) H

Bürgerliches Gesetzbuch - BGB | § 31 Haftung des Vereins für Organe


Der Verein ist für den Schaden verantwortlich, den der Vorstand, ein Mitglied des Vorstands oder ein anderer verfassungsmäßig berufener Vertreter durch eine in Ausführung der ihm zustehenden Verrichtungen begangene, zum Schadensersatz verpflichtende

Zivilprozessordnung - ZPO | § 93 Kosten bei sofortigem Anerkenntnis


Hat der Beklagte nicht durch sein Verhalten zur Erhebung der Klage Veranlassung gegeben, so fallen dem Kläger die Prozesskosten zur Last, wenn der Beklagte den Anspruch sofort anerkennt.

Zivilprozessordnung - ZPO | § 32 Besonderer Gerichtsstand der unerlaubten Handlung


Für Klagen aus unerlaubten Handlungen ist das Gericht zuständig, in dessen Bezirk die Handlung begangen ist.

Bürgerliches Gesetzbuch - BGB | § 840 Haftung mehrerer


(1) Sind für den aus einer unerlaubten Handlung entstehenden Schaden mehrere nebeneinander verantwortlich, so haften sie als Gesamtschuldner. (2) Ist neben demjenigen, welcher nach den §§ 831, 832 zum Ersatz des von einem anderen verursachten Sch

Zivilprozessordnung - ZPO | § 936 Anwendung der Arrestvorschriften


Auf die Anordnung einstweiliger Verfügungen und das weitere Verfahren sind die Vorschriften über die Anordnung von Arresten und über das Arrestverfahren entsprechend anzuwenden, soweit nicht die nachfolgenden Paragraphen abweichende Vorschriften enth

Urheberrechtsgesetz - UrhG | § 19a Recht der öffentlichen Zugänglichmachung


Das Recht der öffentlichen Zugänglichmachung ist das Recht, das Werk drahtgebunden oder drahtlos der Öffentlichkeit in einer Weise zugänglich zu machen, dass es Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich ist.

Urheberrechtsgesetz - UrhG | § 85 Verwertungsrechte


(1) Der Hersteller eines Tonträgers hat das ausschließliche Recht, den Tonträger zu vervielfältigen, zu verbreiten und öffentlich zugänglich zu machen. Ist der Tonträger in einem Unternehmen hergestellt worden, so gilt der Inhaber des Unternehmens al

Zivilprozessordnung - ZPO | § 921 Entscheidung über das Arrestgesuch


Das Gericht kann, auch wenn der Anspruch oder der Arrestgrund nicht glaubhaft gemacht ist, den Arrest anordnen, sofern wegen der dem Gegner drohenden Nachteile Sicherheit geleistet wird. Es kann die Anordnung des Arrestes von einer Sicherheitsleistun

Urheberrechtsgesetz - UrhG | § 95a Schutz technischer Maßnahmen


(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekan

Zivilprozessordnung - ZPO | § 917 Arrestgrund bei dinglichem Arrest


(1) Der dingliche Arrest findet statt, wenn zu besorgen ist, dass ohne dessen Verhängung die Vollstreckung des Urteils vereitelt oder wesentlich erschwert werden würde. (2) Als ein zureichender Arrestgrund ist es anzusehen, wenn das Urteil im Aus

Zivilprozessordnung - ZPO | § 916 Arrestanspruch


(1) Der Arrest findet zur Sicherung der Zwangsvollstreckung in das bewegliche oder unbewegliche Vermögen wegen einer Geldforderung oder wegen eines Anspruchs statt, der in eine Geldforderung übergehen kann. (2) Die Zulässigkeit des Arrestes wird

Urheberrechtsgesetz - UrhG | § 95 Laufbilder


Die §§ 88, 89 Abs. 4, 90, 93 und 94 sind auf Bildfolgen und Bild- und Tonfolgen, die nicht als Filmwerke geschützt sind, entsprechend anzuwenden.

Referenzen - Urteile

Urteil einreichen

Landgericht Hamburg Urteil, 19. Juli 2017 - 308 O 230/17 zitiert oder wird zitiert von 1 Urteil(en).

Landgericht Hamburg Urteil, 19. Juli 2017 - 308 O 230/17 zitiert 1 Urteil(e) aus unserer Datenbank.

Landgericht Hamburg Urteil, 17. Juni 2016 - 308 O 161/13

bei uns veröffentlicht am 17.06.2016

Tenor 1. Die Klage wird abgewiesen. 2. Die Klägerin hat die Kosten des Rechtsstreits zu tragen. 3. Das Urteil ist gegen Sicherheitsleistung in Höhe von 110 % des jeweils zu vollstreckenden Betrags vorläufig vollstreckbar. Tatbestan

Referenzen

(1) Der Hersteller eines Tonträgers hat das ausschließliche Recht, den Tonträger zu vervielfältigen, zu verbreiten und öffentlich zugänglich zu machen. Ist der Tonträger in einem Unternehmen hergestellt worden, so gilt der Inhaber des Unternehmens als Hersteller. Das Recht entsteht nicht durch Vervielfältigung eines Tonträgers.

(2) Das Recht ist übertragbar. Der Tonträgerhersteller kann einem anderen das Recht einräumen, den Tonträger auf einzelne oder alle der ihm vorbehaltenen Nutzungsarten zu nutzen. § 31 und die §§ 33 und 38 gelten entsprechend.

(3) Das Recht erlischt 70 Jahre nach dem Erscheinen des Tonträgers. Ist der Tonträger innerhalb von 50 Jahren nach der Herstellung nicht erschienen, aber erlaubterweise zur öffentlichen Wiedergabe benutzt worden, so erlischt das Recht 70 Jahre nach dieser. Ist der Tonträger innerhalb dieser Frist nicht erschienen oder erlaubterweise zur öffentlichen Wiedergabe benutzt worden, so erlischt das Recht 50 Jahre nach der Herstellung des Tonträgers. Die Frist ist nach § 69 zu berechnen.

(4) § 10 Absatz 1 und die §§ 23 und 27 Absatz 2 und 3 sowie die Vorschriften des Teils 1 Abschnitt 6 gelten entsprechend.

Das Recht der öffentlichen Zugänglichmachung ist das Recht, das Werk drahtgebunden oder drahtlos der Öffentlichkeit in einer Weise zugänglich zu machen, dass es Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich ist.

(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.

(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.

(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die

1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder
2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder
3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.

(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.

Auf die Anordnung einstweiliger Verfügungen und das weitere Verfahren sind die Vorschriften über die Anordnung von Arresten und über das Arrestverfahren entsprechend anzuwenden, soweit nicht die nachfolgenden Paragraphen abweichende Vorschriften enthalten.

(1) Der Arrest findet zur Sicherung der Zwangsvollstreckung in das bewegliche oder unbewegliche Vermögen wegen einer Geldforderung oder wegen eines Anspruchs statt, der in eine Geldforderung übergehen kann.

(2) Die Zulässigkeit des Arrestes wird nicht dadurch ausgeschlossen, dass der Anspruch betagt oder bedingt ist, es sei denn, dass der bedingte Anspruch wegen der entfernten Möglichkeit des Eintritts der Bedingung einen gegenwärtigen Vermögenswert nicht hat.

Auf die Anordnung einstweiliger Verfügungen und das weitere Verfahren sind die Vorschriften über die Anordnung von Arresten und über das Arrestverfahren entsprechend anzuwenden, soweit nicht die nachfolgenden Paragraphen abweichende Vorschriften enthalten.

(1) Der dingliche Arrest findet statt, wenn zu besorgen ist, dass ohne dessen Verhängung die Vollstreckung des Urteils vereitelt oder wesentlich erschwert werden würde.

(2) Als ein zureichender Arrestgrund ist es anzusehen, wenn das Urteil im Ausland vollstreckt werden müsste und die Gegenseitigkeit nicht verbürgt ist. Eines Arrestgrundes bedarf es nicht, wenn der Arrest nur zur Sicherung der Zwangsvollstreckung in ein Schiff stattfindet.

Für Klagen aus unerlaubten Handlungen ist das Gericht zuständig, in dessen Bezirk die Handlung begangen ist.

(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.

(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.

(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die

1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder
2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder
3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.

(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.

(1) Wer vorsätzlich oder fahrlässig das Leben, den Körper, die Gesundheit, die Freiheit, das Eigentum oder ein sonstiges Recht eines anderen widerrechtlich verletzt, ist dem anderen zum Ersatz des daraus entstehenden Schadens verpflichtet.

(2) Die gleiche Verpflichtung trifft denjenigen, welcher gegen ein den Schutz eines anderen bezweckendes Gesetz verstößt. Ist nach dem Inhalt des Gesetzes ein Verstoß gegen dieses auch ohne Verschulden möglich, so tritt die Ersatzpflicht nur im Falle des Verschuldens ein.

Tenor

1. Die Klage wird abgewiesen.

2. Die Klägerin hat die Kosten des Rechtsstreits zu tragen.

3. Das Urteil ist gegen Sicherheitsleistung in Höhe von 110 % des jeweils zu vollstreckenden Betrags vorläufig vollstreckbar.

Tatbestand

1

Die Klägerin nimmt die Beklagte auf Unterlassung, Auskunft, Schadensersatz und Erstattung von Abmahnkosten wegen des behaupteten öffentlichen Zugänglichmachens von Fotografien über den Dienst „B.“ in Anspruch.

2

Die im Inland ansässige Klägerin ist Studentin und selbständige Fotografin. Sie nimmt für sich in Anspruch, die nachfolgend dargestellten Fotografien mit den Titeln „b.“, „t. l. of t. c.- c.- s.“ und „s.“, und erstellt zu haben:

3

Bilder entfernt

4

Zudem macht sie geltend, Inhaberin ausschließlicher Nutzungsrechte an den nachfolgend dargestellten Fotografien mit den Titeln „o.“, „s. & h.“ und „n.“ zu sein, die ihr Ehemann, zugleich Prozessbevollmächtigter der Klägerin, erstellt haben will:

5

Bilder entfernt

6

Die Beklagte mit Sitz in den USA betreibt den Dienst „B.“, welcher in Deutschland unter anderem unter der Domain www.b..com abrufbar ist. Dieser Dienst ermöglicht es Internetnutzern („Bloggern“), die über einen Account bei der Beklagten verfügen, „Weblogs“ (kurz: „Blogs“) zu erstellen und diese mit Inhalten, unter anderem Fotografien, zu bestücken. Fotografien können entweder direkt auf den Servern der Beklagten hochgeladen oder von anderen Orten im Netz mittels Verlinkung („framing“, „inline link“) eingebunden werden. Auf der Benutzeroberfläche werden die Einträge - sogenannte „Posts“ - auf einer Pinnwand dargestellt, wobei die neueren Posts die älteren nach unten verdrängen. Ältere „Posts“ können anhand ihres Datums in einem nach Monaten und Jahren sortierten Archiv aufgerufen werden.

7

Bei der Anlage eines neuen Blogs müssen Nutzer einen Namen wählen, der zusammen mit der vorangestellten Schema-Bezeichnung „http://“, der nachgestellten Second-Level-Domain sowie der Domain „b..com“ die URL „http://blogname.b..com“ bestimmt, unter welcher der Blog zukünftig erreichbar sein wird. Der Dienst „B.“ weist die Besonderheit auf, dass die Server des Dienstes vor der Auslieferung von Inhalten die IP-Adresse des anfragenden Nutzers analysieren. Dabei wird ermittelt, in welchem Land der Nutzer während seines Zugriffs wahrscheinlich mit dem Internet verbunden ist. Ergibt die Prüfung, dass sich ein Nutzer in Deutschland befindet und er über die URL „http://blogname.b..com“ auf einen Blog zugreifen möchte, so wird dieser auf die entsprechende URL mit länderspezifischer Top-Level-Domain „http://blogname.b..de“ weitergeleitet, unter der sämtliche Inhalte des Dienstes gespiegelt sind. Unter dieser URL wird sodann der aufgerufene Blog angezeigt.

8

Die Klägerin macht geltend, dass einzelne der streitgegenständlichen Fotografien in verschiedenen von der Beklagten gespeicherten Blogs unter anderem unter den folgenden URL auf den Servern der Beklagten gespeichert und im Inland abrufbar gewesen seien:

9

„B.“
•http://.html
•http://.html

„O.“
•http://.html
•http://.html

„t. l. of t. c.- c. s.“
•http://.html
• http://.html

„s. & h.“
•http://.html
•http://.html

„S.“
•http http://.html
•http http://.html

„N.“
•http://
•http://

10

Der Blog „2..de“ wird von einem Blogger mit Sitz in K. L. betrieben und ist in der indonesischen Sprache Bahsa Indonesia verfasst. Im Zentrum dieses Blogs stehen „Posts“, die jeweils mit einem Datum versehen sind und aus Bildern mit Textanteilen bestehen. Zum Teil stellt der Blogger auch Bildergalerien in seinen Blog ein.

11

Der Blog „9..de“ wird aus dem süd-ostasiatischen Raum betrieben und ist ebenfalls in der Sprache Bahsa Indonesia verfasst. Den „Posts“ sind in diesem Blog jeweils Bilder hinzugefügt, die sich thematisch auf den Text beziehen. Am rechten Rand des Fensters befindet sich ein Feld, das es dem Nutzer ermöglicht, anhand von illustrierten Landesflaggen eine Sprachauswahl vorzunehmen, wobei der Benutzer zwischen 12 Sprachen, darunter auch Deutsch, wählen kann. Die Übersetzung erfolgt durch eine Verlinkung auf den Dienst „G. Übersetzer“ („G. Translate“), auf dessen Seite der übersetzte Blog dargestellt wird. Bei diesem Dienst handelt es sich um eine maschinelle Übersetzung aufgrund einer statischen Übersetzungsmethode. Der Blog verfügt überdies über einen sogenannten „Flag Counter“, der registriert, wie viele Besucher den Blog aus welchem Land aufrufen.

12

Der Blog „m..de“, dem eine französischsprachige Erläuterung der Inhalte vorangestellt ist, enthält Bilder und Bildergalerien mit überwiegend erotischem Inhalt. Der Blog wird täglich um neue Bilder ergänzt.

13

Bei dem unter der URL „f..de“ dargestellten Blog handelt es sich um einen griechischen Blog, der ursprünglich in griechischer Sprache verfasst ist. Thematisch befassen sich die Blogeinträge mit Bereichen rund um den griechischen Sport. Der Blog hält eine Übersetzungsfunktion für 81 Sprachen bereit, die wiederum über die Verlinkung auf den Dienst „G. Übersetzer“ („G. Translate“) bereitgestellt wird.

14

Der unter der URL „c..de“ angezeigte Blog ist in portugiesischer Sprache verfasst. Der Blog präsentiert Texte und Bilder. Über ein Übersetzungstool verfügt dieser Blog nicht. Bei den Blogeinträgen handelt es sich um Gedichte, die jeweils mit Bildern illustriert sind. Die Bilder können in sozialen Netzwerken geteilt werden. Dieser Blog hat über 21.542 Besucher.

15

Der Blog „m1..de“ wird von dem spanischen Buchautor E. d. l. P. Z. betrieben und ist in spanischer Sprache verfasst. Es handelt sich ausweislich der Überschrift des Blogs um das sogenannte blogscriptum des Schriftstellers, in dem er täglich Erlebtes wiedergibt und mit seinen Lesern persönliche Gedanken teilt. Die Beiträge enthalten sowohl Texte als auch Bilder. Ein Übersetzungstool bietet diese Seite nicht an. Der Blog hat über 65.000 Besucher.

16

Der Blog „l..de“ wird von L. G. in italienischer Sprache betrieben, eine Übersetzungsfunktion bietet dieser Blog nicht. Er enthält Texte und Bilder zu unterschiedlichsten Themen.

17

Der unter der Bezeichnung „d..de“ registrierte Blog ist ebenfalls in italienischer Sprache verfasst. Auf der Startseite werden jeweils Bilder mit einem Text gezeigt. Die Bilder enthalten weitgehend erotische Motive. Der Text ist hierbei zunächst grau und wirkt auf dem Hintergrund transparent. Erst durch einen Klick auf den „Post“ wird die Schrift in roter Schriftfarbe dargestellt. Dieser Blog weist über 10.078 Besucher auf.

18

Die Klägerin informierte die Beklagte durch Schreiben vom 22.03.2013 (Anlage O), gerichtet an die G. G. GmbH, unter Angabe der jeweiligen URL darüber, dass unter anderem die Fotografien „b.“, „o.“, „s.“ und „n.“ in den Blogs „2.“, „9.“, „c.“, „m1“, „f.“ und „d.“ abrufbar gewesen seien. Ob diesem Schreiben Screenshots der beanstandeten Blogeinträge beigefügt waren, ist zwischen den Parteien streitig. Mit E-Mail vom 26.03.2013 erbat die Beklagte, an die die G. G. GmbH das Schreiben vom 22.03.2013 weitergeleitet hatte, weitere Informationen über die geltend gemachte Rechtsverletzung (vgl. nicht nummerierte Anlage nach Anlage A 3.5). Mit Schreiben vom 26.03.2013 übermittelte die Klägerin der G. G. GmbH zwei eidesstattliche Versicherungen, in der sie unter anderem ihre Berechtigung in Bezug auf die beanstandeten Fotografien darlegte.

19

Mit E-Mail vom 09.04.2013 (nicht nummerierte Anlage nach Anlage A3.5) und vom 13.04.2013 teilte die Beklagte der Klägerin mit, dass sie den Zugriff auf die betreffenden Inhalte über die Blogs „2.“, „9.“, „f.“ und „d.“ deaktiviert habe, die beanstandete Fotografie im Blog „c.“ nicht identifiziert habe und die Beanstandung betreffend den Blog „m1“ nicht habe nachvollziehen können. Mit Schreiben vom 03.06.2013 (Anlage 5) beanstandete die Klägerin gegenüber der Beklagte unter anderem, dass in den Blogs „2.“ und „9.“ das Foto „b.“ und in dem Blog „c.“ das Foto „o.“ angeblich erneut abrufbar gewesen sein soll. Mit E-Mail vom 13.06.2013 erbat die Beklagte weitere Informationen bezüglich der beanstandeten Inhalte. Mit Schreiben vom 27.06.2013 übermittelte die Klägerin der Beklagten den Entwurf einer Klagschrift, in der sie weitere URL beanstandete (Bl. 67) und entsprechende Screenshots beifügte. Mit E-Mail vom 17.07.2013 teilte die Beklagte der Klägerin mit, sie habe die beanstandeten Inhalte gelöscht. Mit E-Mail und Fax vom 18.07.2013 (Anlage A 28) teilte die Klägerin der Beklagten mit, dass in dem Blog „l.“ die Fotografie „s. & h.“ und in den Blogs „m.“ und „f.“ die Fotografie „l. of t. c.- c. s.“ abrufbar war. Mit E-Mail vom 23.07.2013 (Anlage A 31) teilte die Beklagte der Klägerin die Löschung der beanstandeten Fotografien mit. Im Mai oder Juni 2014 will die Klägerin schließlich festgestellt haben, dass diese Inhalte in den betreffenden Blogs ebenso wie die Fotografien „s.“ und „n.“ in den Blogs „f.“ und „d.“ abrufbar gewesen sein sollen. Mit Schriftsatz vom 21.05.2015 macht die Klägerin geltend, dass die Fotografie „t. l. of t. c.- c. s.“ am 19.05.2015 im Blog „f.“ abrufbar gewesen sei.

20

Die Klägerin meint, die deutschen Gerichte seien international und das Landgericht Hamburg örtlich zuständig. Die Blogs richteten sich ausweislich der Domain „b..de“ an ein deutsches Publikum. Die Umleitung auf „b..de“ zeige außerdem, dass sich der Dienst bewusst an deutsche Nutzer richte. Der Dienst der Beklagten habe gerade das Ziel einer weltweiten Verbreitung. Diesen Umstand müssten sich die jeweiligen Betreiber der Blogs zurechnen lassen. Zudem gebe es auf einigen Blogs Übersetzungstools. Schließlich sei der Textanteil im Vergleich zum Bildanteil teilweise sehr gering oder auch nicht eingeblendet. Bildern hätten universelle Inhalte, ihnen ließe sich daher nicht keine länderspezifische Ausrichtung entnehmen. Außerdem sei nicht ersichtlich, aus welchem Land der jeweilige Blog stamme. Es sei nicht ausgeschlossen, dass das Herkunftsland der Blogs auch Deutschland sei.

21

Aus diesen Gründen, so meint die Klägerin, sei auch das inländische Urheberrecht mit den daraus folgenden Nutzungsrechten der Klägerin betroffen. Insoweit macht die Klägerin geltend, die Beklagte hafte täterschaftlich wegen der nach ihrer Behauptung wiederholten Abrufbarkeit der Fotografien in den jeweiligen Blogs auf Unterlassung, Auskunft und Schadensersatzfeststellung. Jedenfalls sei sie nach den Grundsätzen der Störerhaftung verantwortlich. Sie, die Klägerin, habe die Beklagte hinreichend genau auf die Rechtsverletzungen hingewiesen. Aus diesem Grund hätte die Beklagte dafür Sorge tragen müssen, dass die beanstandeten Fotografien nicht erneut hätten abgerufen werden können.

22

Die Klägerin beantragt zuletzt, nachdem sie im Hinblick auf den ursprünglichen Antrag zu 1. in der mündlichen Verhandlung vom 27.08.2014 die Klagrücknahme erklärt hat und den Antrag zu 2. konkretisiert hat,

23

die Beklagte zu verurteilen,

24

1. […]

25

2. unter Androhung von Ordnungsgeld bis 250.000 € ersatzweise Ordnungshaft bis zu fünf Monaten, es zu unterlassen die Kunstwerke der Klägerin „b.“, „o.“, “ t. l. of c.- c.- s.“, „s. & h.”, „n.”, „s.” entsprechend den dieser Klage beigefügten Ausdrucken (A 22 - A 27) öffentlich zugänglich machen bzw. öffentlich zugänglich machen zu lassen wie geschehen über die von ihr betriebene Plattform www.b..com bzw. www.b..de unter den folgenden URL

26

„B.“
•http://.html
•http://.html

„O.“
•http://.html
•http://.html

„t. l. of t. c.- c. s.“
•http://.html
•http://.html

„s. & h.“
•http://.html
•http://.html

„S.“
•http http://.html
•http http://.html

„N.“
•http://
•http://;

27

3. der Klägerin Auskunft zu erteilen über den Zeitraum, in dem sie die im Klagantrag zu 2. genannten Bilder auf ihren Servern gelagert und der Öffentlichkeit zur Verfügung gestellt hat und wer für den Upload der Kunstwerke verantwortlich ist und wie oft das Bild auf ihren Seiten angeklickt oder heruntergeladen worden ist;

28

4. der Klägerin Schadensersatz zu zahlen in Höhe von 30.000 € zuzüglich Zinsen in Höhe von 5 Prozentpunkten über dem Basiszinssatz seit Rechtshängigkeit;

29

5. der Klägerin außergerichtliche Rechtsanwaltskosten zu erstatten in Höhe von 1.761,08 € zuzüglich Zinsen in Höhe von 5 Prozentpunkten über dem Basiszinssatz seit Rechtshängigkeit.

30

Die Beklagte, die der Klagrücknahme im Termin vom 27.8.2016 nicht zugestimmt hat, beantragt,

31

die Klage abzuweisen.

32

Sie ist der Auffassung, die deutschen Gerichte seien für den vorliegenden Rechtsstreit nach § 32 ZPO international nicht zuständig, weil sich keiner der in Rede stehenden Blogs an deutsche Internetnutzer richte. Die internationale Zuständigkeit dürfe sich nicht allein nach der Abrufbarkeit im Inland richten, da dies zu einer Vervielfachung der Gerichtsstände führe. Vielmehr könnten nur solche Inhalte die internationale Zuständigkeit der deutschen Gerichte begründen, die bestimmungsgemäß in Deutschland abrufbar seien. Allein die Weiterleitung der deutschen Nutzer auf die Domain blogspot.de begründe nicht, dass die entsprechenden Blogs bestimmungsgemäß im Inland abrufbar seien. Dies erfolge allein aus technischen und regulatorischen Gründen. Maßgeblich sei vielmehr die in den Blogs verwendete Sprache. Da sich alle in Rede stehenden Blogs ausschließlich an ausländische Leser richteten, sei die Zuständigkeit im Inland nicht gegeben. Übersetzungstools hingegen würden lediglich den Dienst „G. Translate“ einbinden, der keine adäquate Übersetzung bieten könne.

33

In der Sache meint die Beklagte, dass das inländische Urheberrecht aus den Gründen, die auch gegen die internationale Zuständigkeit sprächen, durch die Abrufbarkeit im Inland nicht berührt sei. Sie nimmt darüber hinaus die Berechtigung der Klägerin in Bezug auf die geltend gemachten Fotografien in Abrede. Zudem bestreitet sie, dass die Fotografien überhaupt auf den Servern der Beklagten gespeichert gewesen seien. Aus den mit der Klageschrift vorgelegten Screenshots ergebe sich allein, dass die Fotografien in die Blogs eingebunden gewesen seien. Das Einbinden stelle keine Urheberrechtsverletzung dar. Im Übrigen bestreitet sie, dass die Fotografien in den streitgegenständliche Blogs unrechtmäßig vorgehalten würden. Selbst wenn die beanstandeten Fotografien auf Servern der Beklagten unrechtmäßig gespeichert gewesen wären, sei sie, die Beklagte, von einer Haftung für eine etwaig rechtswidrige Nutzung der Fotografien gemäß § 10 TMG freigestellt. Sie habe von diesen Rechtsverletzungen keine Kenntnis gehabt. Dies folge schon daraus, dass dem Schreiben vom 22.03.2013 weder Screenshots noch Beschreibungen der Fotografien beigefügt gewesen seien, die eine Identifizierung der behaupteten Rechtsverletzung erlaubt hätten. Auch habe die Klägerin ihr zum Teil nur die URL von Archivseiten mitgeteilt, unter denen die Inhalte selbst nicht gespeichert, sondern nur verlinkt seien. Insofern habe dieses Schreiben schon keine Prüfpflichten im Rahmen der Störerhaftung ausgelöst. Schließlich habe die Klägerin auch nicht mitgeteilt, ob sie Dritten Lizenzen zur Internetnutzung der Bilder eingeräumt habe und diese Dritten die Bilder rechtmäßig im Netz nutzten. Jedenfalls habe sie, die Beklagte, sämtliche ihr obliegenden Prüfpflichten erfüllt.

34

Die Kammer hat mit rechtskräftigem Zwischenurteil vom 19.06.2015 entschieden, dass die deutschen Gerichte für die Entscheidung des vorliegenden Rechtsstreits international zuständig sind.

Entscheidungsgründe

35

A. Die zulässige Klage ist unbegründet.

36

I. Die Klage ist zulässig. Das Landgericht Hamburg ist international und örtlich zuständig. Die internationale Zuständigkeit hat die Kammer bereits mit Teilurteil vom 19.06.2015 festgestellt. Das Teilurteil ist rechtskräftig. Auf die dortigen Ausführungen wird Bezug genommen. Die örtliche Zuständigkeit folgt ebenfalls aus § 32 ZPO. Eine Differenzierung zwischen internationaler und örtlicher Zuständigkeit ist nicht geboten. Die streitgegenständlichen Fotografien waren auch in Hamburg abrufbar.

37

II. Die Klage ist unbegründet. Die beanstandeten Nutzungshandlungen verletzen den Kläger nicht in den allein geltend gemachten Rechten aus dem deutschen Urheberrecht. Es fehlt insoweit an einem hinreichenden Inlandsbezug.

38

1. Im vorliegenden Fall ist deutsches Urheberrecht anzuwenden. Urhebern stehen - auch aus der Sicht der zu ihrem Schutz geschlossenen internationalen Abkommen - keine einheitlichen Schutzrechte zu, die einem einzigen Statut unterliegen. Vielmehr verfügen sie über ein Bündel nationaler Schutzrechte (vgl. nur BGH GRUR 2007, 691 Rn. 18 - Staatsgeschenk mwN). Aufgrund des Territorialitätsprinzips ist der Schutzbereich eines inländischen Schutzrechts auf das Gebiet der Bundesrepublik Deutschland beschränkt. Ein Unterlassungsanspruch nach § 97 UrhG, §§ 823, 1004 BGB setzt deshalb eine das deutsche Urheberrecht verletzende Benutzungshandlung voraus. Die Frage, ob bei grenzüberschreitenden Nutzungssachverhalten - wie den vorliegenden - Ansprüche aus Urheberrechten oder Leistungsschutzrechten im Inland bestehen, ist gemäß Art. 8 Abs. 1 Rom II-VO (vgl. die Vorrangregelung des Art. 3 EGBGB) nach dem Recht des Landes zu beurteilen, für das Schutz beansprucht wird (lex loci protectionis, ganz herrschende Meinung vgl. BGH GRUR 2003, 328, 329 - Sender Felsberg; GRUR 2007, 691 Rn. 21 - Staatsgeschenk; GRUR 2012, 621 Rn. 34 - Oscar, zum Markenrecht, s.a. Drexl in MünchKommBGB, Int. ImmaterialgüterR Rn. 12 ff.; Katzenberger in Schricker/Loewenheim, UrhR, 4. Aufl., Vor §§ 120ff. Rn. 124 ff.). Die kollisionsrechtliche Norm des Art. 8 Abs. 1 Rom II-VO hat universelle Geltung. Sie regelt gemäß Art. 3 Rom II-VO die internationalprivatrechtliche Anknüpfung umfassend und ist nicht auf unionsinterne Sachverhalte beschränkt (vgl. Kotthoff in Dreyer/Kotthoff/Meckel, UrhG, 3. Aufl., § 120 Rn. 8). Das Recht des Schutzlandes bestimmt, welche Handlungen als Verwertungshandlungen unter ein von ihm anerkanntes Schutzrecht fallen. Da sich die Klägerin auf die Verletzung der aus dem UrhG fließenden Befugnisse stützt, ist das UrhG als Schutzlandrecht in Anspruch genommen. Die Verweisung auf das deutsche Recht erstreckt sich auf die Frage des Vorliegens einer Rechtsverletzung ebenso wie auf die hier ebenfalls relevante Frage nach der Haftung mittelbarer Verletzer (vgl. Drexl in MünchKommBGB, Int. ImmaterialgüterR Rn. 225).

39

a) Das sachrechtlich damit auf die in Rede stehenden grenzüberschreitenden Sachverhalte anzuwendende deutsche Urheberrecht setzt, um einen Verstoß auch im Inland zu als gegeben anzusehen, einen besonderen Inlandsbezug voraus (vgl. BGH GRUR 2003, 328, 329 - Sender Felsberg, zur umgekehrten Fragestellung, ob eine Fernsehausstrahlung vom Inland in das Ausland auch eine Verletzung des inländischen Senderechts darstellt). Ob eine relevante Verletzungshandlung im Inland vorliegt, bedarf nach der Rechtsprechung des Bundesgerichtshofs insbesondere dann näherer Feststellungen, wenn das vorgeworfene Verhalten seinen Schwerpunkt im Ausland hat. Andernfalls droht die Gefahr, dass es zu einer uferlosen Ausdehnung des Schutzes nationaler Schutzrechte und zu einer unangemessenen Beschränkung der wirtschaftlichen Entfaltung ausländischer Unternehmen kommen kann (vgl. BGH GRUR 2005, 431, 432 - HOTEL MARITIME; GRUR 2012, 621 Rn. 35 - Oscar mwN; jeweils zum Markenrecht). Danach ist nicht jeder im Ausland hochgeladene und im Inland über das Internet abrufbare Inhalt dem Schutz der nationalen Rechtsordnung unterworfen. Erforderlich ist vielmehr, dass das Angebot einen hinreichenden wirtschaftlich relevanten Inlandsbezug („commercial effect”) aufweist (BGH, GRUR 2005, 431, 433 - HOTEL MARITIME; GRUR 2012, 621 Rn. 36 Oscar,). Dabei ist eine Gesamtabwägung vorzunehmen, bei der auf der einen Seite zu berücksichtigen ist, wie groß die Auswirkungen der Nutzungshandlung auf die inländischen wirtschaftlichen Interessen des Schutzrechtsinhabers sind (BGH GRUR 2005, 431, 433 - HOTEL MARITIME, GRUR 2012, 621 Rn. 36 - Oscar). Auf der anderen Seite ist maßgebend, ob und inwieweit die Rechtsverletzung sich als unvermeidbare Begleiterscheinung technischer oder organisatorischer Sachverhalte darstellt, auf die der Inanspruchgenommene keinen Einfluss hat oder ob dieser etwa zielgerichtet von der inländischen Erreichbarkeit profitiert und die Beeinträchtigung des Schutzrechtsinhabers dadurch nicht nur unwesentlich ist (BGH GRUR 2005, 431, 433 - HOTEL MARITIME). Diese für Kennzeichenbenutzungen in der Rechtsprechung des Bundesgerichtshofs entwickelten Grundsätze gelten allgemein für Sachverhalte, bei denen ein im Ausland vorgenommenes Verhalten Auswirkungen auf inländische Schutzrechte hat (BGH GRUR 2012, 621 Rn. 36 - Oscar; OLG München ZUM-RD 2012, 88, 91 „hinreichender Inlandsbezug“; vgl. zu Art. 6 Abs. 1 Rom II-VO auch BGH GRUR 2014, 601 Rn. 38 - englischsprachige Pressemitteilung, wonach entsprechende Grundsätze zur Frage der Anwendbarkeit des UWG auf grenzüberschreitende Sachverhalte gelten). Danach ist auch für den Eingriff in die inländischen urheberrechtlichen Verwertungsrechte eine Erheblichkeitsschwelle im Sinne einer nicht nur unwesentlichen Spürbarkeit erforderlich (vgl. auch Drexl in MünchKommBGB, Int. ImmaterialgüterR Rn. 282 ff., 294, 299 mit Verweis auf eine notwendige Eingrenzung der Zahl der betroffenen Rechtsordnungen vor dem Hintergrund des Verbots der exterritorialen Anwendung innerstaatlicher Vorschriften; krit. zur Spürbarkeit Nordemann-Schiffel in Fromm/Nordemann, UrhR, 11. Aufl., Vor §§ 120 ff. Rn. 77).

40

b) Diese Rechtsprechung steht auch in Einklang mit dem Unionsrecht. Da § 19a UrhG, dessen Verletzung die Klägerin geltend macht, Art. 3 Abs. 1 der Richtlinie 2001/29/EG umsetzt und die Richtlinie das Recht der öffentlichen Wiedergabe vollständig harmonisiert (vgl. nur BGH GRUR 2016, 171 Rn. 17 - Die Realität II), ist auch die Frage, ob eine an einem bestimmten Ort vorgenommene Handlung in den räumlichen Anwendungsbereich fällt, letztlich eine Frage des Unionsrechts. Dies gilt auch für die hier vorliegenden Sachverhalte, bei denen das unmittelbare Handeln außerhalb der Union erfolgt. Es liefe dem Gebot der einheitlichen Auslegung des nationalen Rechts zuwider (vgl. BGH GRUR 2012, 1136 Rn. 14 - Breitbandkabel), zwischen ausschließlich unionsinternen Sachverhalten und solchen Sachverhalten zu unterscheiden, bei denen ein Abruf im Inland von einem im Drittstaat vorgehaltenen Inhalt erfolgt.

41

Auch nach der Rechtsprechung des EuGH zur Auslegung von Art. 7 der das Urheberrecht betreffenden Richtlinie 96/9/EG über den rechtlichen Schutz von Datenbanken, der einen mit § 19a UrhG, Art. 3 Abs. 1 der Richtlinie 2001/29/EG vergleichbaren Sachverhalt regelt, ist bei über das Internet in das Inland vermittelten Sachverhalten zu beachten, dass sich nicht schon aus der bloßen Zugänglichkeit eines Internetauftritts im Gebiet eines bestimmten Staates darauf schließen lässt, dass der Betreiber dieses Angebots eine dem Urheber vorbehaltene Handlung gerade im Inland vornimmt. Vielmehr hängt die Lokalisierung der Handlung gerade im Gebiet des Mitgliedstaats, in den die geschützten Inhalte gesendet werden bzw. abrufbar sind, davon ab, ob Anhaltspunkte vorliegen, die den Schluss zulassen, dass der Handelnde mit dieser Form der Verbreitung die Personen, die sich in diesem Gebiet befinden, gezielt ansprechen wollte (vgl. EuGH GRUR 2012, 1245 Rn. 35 ff. - Football Dataco Ltd u.a./ Sportradar GmbH u.a. mit Verweis auf EuGH NJW 2011, 505 Rn. 75 f., 80 und 92 - Pammer und Hotel Alpenhof; GRUR 2011, 1025 Rn. 65 - L'Oréal u.a). Mit diesen Grundsätzen wird auch im Unionsrecht dem Umstand Rechnung getragen, dass sich das Verfahren der öffentlichen Zugänglichmachung über das Internet von den traditionellen Arten der Verbreitung durch die Ubiquität der Inhalte unterscheidet, die von einer unbestimmten Zahl von Internetnutzern überall auf der Welt unmittelbar aufgerufen werden können, unabhängig davon, ob der Betreiber dieser Website die Absicht hatte, dass die entsprechenden Inhalte außerhalb seines Mitgliedstaates aufgerufen wird, und ohne dass er Einfluss darauf hätte.

42

c) Für die Frage, ob von im Ausland ansässigen Nutzern in das Netz gestellte und (über ausländische Server) im Inland abrufbare urheberrechtlich geschützte Inhalte ein öffentliches Zugänglichmachen im Sinne des § 19a UrhG darstellt, ist damit maßgeblich, ob die Nutzer mit den streitgegenständlichen Blogs Rezipienten im Inland gezielt ansprechen wollten (vgl. Katzenberger in Schricker/Loewenheim, Vor §§ 120 Rn. 145 als Alternative zur „hM“ mit umfangreichen Nachweisen zu letzterer; Dreier in Dreier/Schulze, UrhG, 5. Aufl., Vor § 120 Rn. 42; Kotthoff in Dreyer/Kotthoff/Meckel, UrhR, 3. Aufl., § 120 Rn. 16; 22; für bloße Abrufbarkeit v. Welser in Wandtke/Bullinger, UrhR, 4. Aufl., Vor §§ 120 ff. Rn 19) und sich die Nutzung nach ihrem objektiven Gehalt im Inland in wirtschaftlicher Weise nicht nur unwesentlich auswirkt.

43

(1) Bei dieser Prüfung sind alle Umstände des Einzelfalls zu berücksichtigen, darunter die Sprache, der Inhalt und die Aufmachung des Angebots, die Adresse und die Toplevel-Domain, die Natur der angebotenen Inhalte, etwaige auf das Inland ausgerichtete Liefer- und Zahlungsmethoden, Werbeinhalte, die auf das Inland abzielen, die Existenz einer nicht nur unerheblichen Zahl von im Inland ansässigen Nutzer, die das Angebot nutzen, oder etwa die Bekanntheit des Angebots im Inland. Gerade bei kommerziellen Angeboten, die die urheberrechtlichen Befugnisse in besonderer Weise beeinträchtigen können, wird sich anhand dieser Indizien in der Regel verlässlich feststellen lassen, ob ein ausreichender Inlandsbezug gegeben ist. Schwieriger gestaltet sich diese Feststellung bei nicht-kommerziellen Angeboten wie den vorliegenden, bei denen sich zum Teil weder aus den Inhalten (weil diese, insbesondere Bilder, universell sind) noch aus der Sprache des Angebots (weil sie keine relevanten Sprachanteile enthalten) Anhaltspunkte für einen spezifischen Inlandsbezug entnehmen lassen und sich die Anbieter dieser Inhalte möglicherweise überhaupt keine Gedanken über die räumliche Zielgruppe ihres Blogs machen und eine weltweite Rezeption (bloß) in Kauf nehmen. In diesen Fällen ist, wenn sich der Berechtigte auf seine inländischen Verwertungsrechte beruft, die nach dem urheberrechtlichen Beteiligungsgrundsatz dessen wirtschaftliche Interessen schützen, maßgeblich, ob die Abrufbarkeit im Inland nicht nur unerhebliche und theoretische wirtschaftliche Auswirkungen für den Schutzrechtsinhaber hat. In diesen Fällen kann ein Inlandsbezug möglicherweise deshalb gegeben sein, weil das Angebot in Inland bekannt und in erheblichem Umfang nachgefragt ist, was sich beispielsweise daran messen lassen kann, dass eine nicht nur unerheblichen Anzahl von im Inland ansässigen Personen die fragliche Seite besucht, im Inland beworben oder zumindest hier auf das ausländische Angebot verwiesen wird. Lässt sich jedoch den Angeboten in Ermangelung solcher Anknüpfungstatsachen keine spezifische Ausrichtung auf das Inland entnehmen und fehlt es an einer eindeutigen auf das Inland bezogenen Ausrichtung, so muss es dabei bleiben, dass nach deutschem Sachrecht die maßgebliche Handlung jedenfalls nicht das inländische Urheberrecht, sondern das des Landes verletzt, in dem der Verantwortliche selbst gehandelt und die Inhalte physisch zum Abruf bereit gestellt hat.

44

(2) Nicht entscheidend kommt es vorliegend darauf an, ob die Beklagte, die als Störerin in Anspruch genommen wird, selbst ihren Dienst auf das Inland ausrichtet (vgl. in diesem Sinne zu einer ähnlichen Fallgestaltung Drexl in MünchKommBGB, 6. Aufl., Int. ImmaterialgüterR Rn. 292). Eine Haftung als Störer setzt die Existenz eines rechtswidrigen Eingriffs in inländische Rechtspositionen und einen adäquat-kausalen Beitrag des Störers zu diesem voraus. Insofern ist für die Annahme einer Störerhaftung die Frage vorgreiflich, ob der eigentliche Täter eine Rechtsverletzung im Inland begangen hat. Unmittelbar Handelnde sind im vorliegenden Fall die Nutzer des Dienstes „b..com“, die mit diesem Dienst eine eigene Internetseite erstellen und Inhalte zum Abruf zur Verfügung stellen. Die Beklagte leistet insofern nur technisch-administrative Dienstleistungen und tritt mit Ausnahme der URL bei den konkreten Blogs inhaltlich nicht in Erscheinung. Anderes trägt die Klägerin jedenfalls nicht vor. Insbesondere bindet die Beklagte die von den Bloggern angebotenen Inhalte nicht, wie dies bei anderen Diensten mit sogenanntem „user generated content“ der Fall ist, in ein auf das Inland ausgerichtetes inhaltliches Umfeld ein. Vor diesem Hintergrund lässt sich daraus, dass der Dienst der Beklagten weltweit angeboten wird und bei einem Aufruf im Inland der jeweilige Nutzer auf die Toplevel-Domain blogspot.de umgeleitet wird, kein Inlandsbezug der täterschaftlichen Handlung der Blogbetreiber begründen. Die weltweite Abrufbarkeit des Dienstes sowie die Umleitung auf nationale Toplevel-Domains, welche die Blogger selbst nicht in der Hand haben, lassen nicht mehr als auf ein rein theoretisch weltweites Verbreitungsgebiet schließen, das den Bloggern aber nur bei weiteren Anhaltspunkten zugerechnet werden kann, die auf einen konkreten Inlandsbezug hindeuten. Maßgeblich ist danach die inhaltliche Ausgestaltung des Blogs. Weiterhin kommt es vorliegend auch nicht darauf, ob der Rechteinhaber im Inland ansässig ist. Dies gilt jedenfalls dann, wenn - wie hier - die Verletzung von urheberrechtlichen Vermögenspositionen geltend gemacht wird. Stützt sich das Begehren auf urheberpersönlichkeitsrechtliche Befugnisse, so kann dies möglicherweise anders zu beurteilen sein. Ebenfalls unbeachtlich ist der Umstand, dass die streitgegenständlichen Fotografien nach der Behauptung der Klägerin von ihrem Internetauftritt sowie von dem ihres Prozessbevollmächtigten heruntergeladen worden sein sollen.

45

(3) Den Inlandsbezug darzulegen und zu beweisen ist nach allgemeinen Grundsätzen Sache der Klägerin als derjenigen, die die Beklagte wegen einer deliktischen Handlung in Anspruch nimmt. Eine Umkehr der Darlegungs- und Beweislast, wie sie die Klägerin aufgrund der weltweiten Abrufbarkeit des Dienstes der Beklagten annehmen möchte, kommt nicht in Betracht. Es gibt keine Anhaltspunkte, die im Sinne einer tatsächlichen Vermutung darauf schließen lassen, dass ein Blogbetreiber nur deswegen, weil er einen weltweit abrufbaren Dienst nutzt, tatsächlich jedes einzelne Land der Erde gezielt ansprechen will. Dies lässt sich nur aus einer Gesamtschau aller Umstände des Einzelfalls ermitteln.

46

d) Nach diesen Maßstäben ist im vorliegenden Fall eine Verletzung des deutschen Urheberrechts nicht gegeben.

47

(1) „2..de“

48

Der Blog mit der Bezeichnung „2.“ ist nicht auf das Inland ausgerichtet. Es handelt sich um einen ganz überwiegend in indonesischer Sprache abgefassten Blog, welcher von einem in K. L. ansässigen Blogger betrieben wird. Nach Vortrag der Klägerin enthält er Artikel zu verschiedenen Themenbereichen, zudem auch reine Bildergalerien mit bis zu 16 oder mehr Bildern. Ein besonderer thematischer Bezug zum Inland lässt sich dem Blog nach dem Vortrag der Klägerin nicht entnehmen. Die Klägerin hat auch nicht bewiesen, dass der Blog zum Zeitpunkt der Verwendung der streitgegenständlichen Bilder eine Übersetzungsfunktion aufwies. Dem Vortrag der Beklagten, dass der Blog nach Erhebung der Klage umgestaltet wurde und möglicherweise die Übersetzungsfunktion erst zu einem späteren Zeitpunkt hinzugefügt wurde, ist die Klägerin nicht weiter entgegen getreten.

49

Dass der Betreiber des Blogs unter anderem über die Dienste „Twitter“, „Facebook“, oder „G. +“ auf seinen Blog und die dort eingestellten Inhalte aufmerksam macht, begründet für sich genommen keinen Inlandsbezug. Denn es ist nicht ersichtlich, dass er sich mit diesen Diensten gerade an im Inland ansässige Nutzer richtet oder inländische Nutzer zu den Abonnenten seiner Angebote auf diesen Diensten zählen. Eine Bewerbung des vorliegenden Blogs in anderen Foren trägt die Klägerin nur pauschal vor (Bl. 185 dA). Diesem Vortrag lässt sich aber nicht entnehmen, dass es sich bei diesen Foren um solche mit Bezug zum Inland handelt. Insoweit lassen sich daraus auch keine Rückschlüsse auf eine irgendwie geartete inländische Bekanntheit oder jedenfalls auf eine mehr als nur unerhebliche Nutzung im Inland ziehen.

50

(2) „9..de“

51

Der Blog mit der Bezeichnung „9.“ weist ebenfalls keinen hinreichenden Inlandsbezug auf. Es handelt sich um einen Blog aus dem asiatischen Raum, der wiederum in indonesischer Sprache gehalten ist. Die dort abrufbaren Artikel enthalten zahlreiche Bilder, zum Teil werden auch Bildergalerien ohne Text angeboten. Einen inhaltlichen Bezug zum Inland legt die Klägerin nicht dar. Der Blog enthält zwar eine Übersetzungsfunktion für 81 Sprachen, die auch eine deutsche Sprachauswahl ermöglicht. Dies deutet im Ausgangspunkt daraufhin, dass der Blogger zumindest mit der Möglichkeit rechnet, dass auch deutschsprachige Internetnutzer seinen Blog besuchen. Allerdings handelt es sich, wie die Beklagte unwidersprochen vorgetragen hat, um eine Verlinkung auf den Dienst „G. Übersetzer“ und nicht um eine eigenständig vom Blogger vorgehaltene deutsche Sprachfassung seines Blogs. Auch wenn einzelne Überschriften oder das Navigationsmenü (vgl. Bl. 194 f. dA) nach der Übersetzung zumindest ansatzweise verständlich sind, stellen sich die Ergebnisse der von der Beklagten angebotenen rein maschinellen Übersetzung der Artikel allerdings so dar, dass sich daraus der vom Blogger in der Originalsprachfassung intendierte Sinn und Inhalt - wenn überhaupt - nur bruchstückhaft entnehmen lässt (vgl. Bl. 241 dA). Darauf, dass die von ihm angebotenen Inhalte im Inland verständlich sind, kommt es dem Betreiber des Blogs damit ersichtlich nicht an. Vor diesem Hintergrund kann weder davon ausgegangen werden, dass der Blogbetreiber seinen Blog gezielt für einen Abruf im Inland bereithält, noch dass die Auswirkungen der faktischen Abrufbarkeit des Blogs im Inland die Verwertungsmöglichkeiten der Klägerin mehr als nur unwesentlich beeinträchtigen. Solange sich die über den Übersetzungsdienst der Beklagten generierte Übersetzung nicht als eine gleichwertige Version der Originalsprachfassung darstellt, lässt sich ein hinreichend relevanter Inlandsbezug mit der Übersetzungsfunktion nicht begründen.

52

Nichts anderes folgt aus dem Umstand, dass in dem Blog ein Besucherzähler eingebunden ist, der die Anzahl der Besucher nach Nationen aufzeichnet. Danach waren bei einem zeitlich nicht näher dargelegten Abruf 3.833 Besucher aus Indonesien, hingegen nur 53 aus Deutschland protokolliert (vgl. Bl. 192). Bei einem Abruf am 30. September 2014 standen 61 Besucher aus Deutschland einer Zahl von 4.012 indonesischen Besuchern gegenüber. Der Anteil der deutschen Besucher belief sich auf 0,8 %. Sowohl die absolute Zahl der Besucher aus Deutschland als auch deren Anteil im Verhältnis zur Gesamtzahl der Besucher lässt die nur marginalen Inlandsauswirkungen dieses Blogs erkennen. Wie die Beklagte mit Recht geltend macht, ist bei der Zählung der deutschen Besucher im Übrigen zu berücksichtigen, dass in der angegebenen Zahl die Abrufe der Parteien sowie ihrer in Inland ansässigen Prozessbevollmächtigten zum Zwecke der Vorbereitung des vorliegenden Verfahrens möglicherweise enthalten sind.

53

(3) „m..de“

54

Auch dieser Blog mit dem Titel „M. c. q. c. b.?“ lässt keinen hinreichenden Inlandsbezug erkennen. Der Blog enthält ganz überwiegend Galerien mit zumeist erotischen Bildern, die tagtäglich ergänzt werden. Texte enthält der Blog nicht. Die Beklagte nimmt insoweit nur pauschal in Abrede, dass der Blog keine redaktionellen Texte enthält. Da sie selbst diesen Blog hostet und letzterer damit in ihrem eigenen Wahrnehmungsbereich liegt, wäre es ihr ohne weiteres möglich gewesen, Screenshots vorzulegen, die Textanteile des Blogs hätten erkennen lassen können. Allerdings ist dem Blog unstreitig eine kurze französischsprachige Erläuterung der Inhalte des Blogs vorangestellt (vgl. Bl. 136 dA).

55

Zwar trifft es zu, dass die Bilder dieses Blog aufgrund ihres Inhalts universellen Charakter haben. Das allein genügt angesichts der - wenn auch kurzen - französischsprachigen Einleitung des Blogs und des Titels für sich genommen nicht, um daraus zu schließen, dass der Betreiber des Blogs gezielt Nutzer im Inland ansprechen wollte. Dafür bräuchte es zusätzlicher Anhaltspunkte, die darauf hindeuten, dass der Blog im Inland tatsächlich in nicht nur erheblichem Umfang gelesen wird. Solche Anhaltspunkte lässt der Vortrag der Klägerin indes nicht erkennen. Die Möglichkeit der Verlinkung und des „Teilens“ der Inhalt über Dienste wie „Twitter“ oder „Facebook“ bewirkt keinen Inlandsbezug, solange sich ein solches Teilen oder Verlinken im Inland nicht in irgendeiner Weise konkret niederschlägt.

56

(4) „f..de“

57

Auch der Blog „f.“ ist nicht auf das Inland ausgerichtet. Es handelt sich um einen Blog in griechischer Sprache, dessen Texte mit zahlreichen, zum Teil bis zu 50 Bildern illustriert werden. Der Blog enthält Werbebanner. Allerdings trägt die Klägerin nicht vor, dass es sich um Werbung handelt, die potentielle Kunden im Inland anspricht. Im Hinblick auf die im Blog verfügbare Übersetzungsfunktion gelten die Ausführungen zum Blog „9.“ entsprechend. Auch hier handelt es sich, wie die Beklagte unwidersprochen vorgetragen hat, nicht um eine eigene Sprachfassung des Blogbetreibers, sondern um eine automatisiert erstelle Übersetzung des Dienstes „G. Übersetzer“. Wie sich dem von der Beklagten vorgelegten Ergebnis der Übersetzung einzelner Artikel des Blogs (vgl. Anlage B 19, Bl. 238 dA) entnehmen lässt, kann der Sinn des Originalartikels nur in Ansätzen nachvollzogen werden. Die Qualität der Übersetzung lässt bereits erkennen, dass es dem Blogbetreiber nicht gezielt darauf ankommt, Internetnutzer in Deutschland anzusprechen. Die Klägerin trägt auch nicht vor, dass die Inhalte des Blogs einen besonderen Bezug zum Inland haben. Dies spiegelt sich in den von der Klägerin dargelegten Besuchszahlen auf Grundlage des in den Blog integrierten Zähler wider, wonach an einem nicht näher bestimmten Tag zu einer nicht näher bestimmten Zeit von insgesamt 62 Besuchern 51 aus Griechenland und nur 4 aus Deutschland kamen. Vor diesem Hintergrund kann allenfalls von marginalen wirtschaftlichen Auswirkungen im Inland ausgegangen werden, die nicht geeignet sind, einen hinreichenden Inlandsbezug zu begründen.

58

(5) „c..de“, „m1.de“, „l..de“, „d..de“

59

Schließlich lassen die Blogs mit den vorgenannten Titeln ebenfalls keinen hinreichenden Inlandsbezug erkennen. Bei l..de handelt es sich um einen italienischen, bei m1.de um einen spanischen und bei c..de um einen portugiesischen Blog, die nach dem Vortrag der Klägerin keinen inhaltlichen oder sonstigen Bezug zum Inland aufweisen. Der Blog d. ist in italienischer Sprache gehalten, wobei der Text - je nach technischer Darstellungsweise - mal mehr, mal weniger sichtbar ist. Der Blog wird von erotischen Bildern geprägt. Deutsche Sprachfassungen enthält keiner der hier zuletzt genannten Blogs, ebenso wenig bieten sie irgendwelche Übersetzungsfunktionen an. Auch lassen sich keine Anhaltspunkte dafür erkennen, dass Internetnutzer im Inland in nicht nur unerheblicher Zahl diese Blogs aufsuchen. Damit bleibt es bei einer bloß theoretischen Ansprache von inländischen Internetnutzern, die nicht geeignet ist, einen hinreichend relevanten Inlandsbezug zu begründen.

60

(6) Ein wirtschaftlich erheblicher Inlandsbezug ergibt sich auch insgesamt nicht dadurch, dass Nutzer über die streitgegenständlichen Blogs die in Rede stehenden Bilder herunter laden können. Soweit die Klägerin geltend macht, dass sie Umsatzrückgänge bei der Verwertung ihrer Fotografien zu verzeichnen habe, ist bereits nicht nachvollziehbar, dass dies gerade auf die Verwendung der streitgegenständlichen Bilder in den hier streitgegenständlichen Blogs zurückzuführen ist.

61

B. Die Entscheidung über die Kosten folgt aus §§ 91, 269 Abs. 3 Satz 2 ZPO. Eine Zustimmung der Beklagten zur Rücknahme des ursprünglichen Klagantrags zu 1. bedurfte es nach § 269 Abs. 1 ZPO nicht. Die Rücknahme erfolgte in der mündlichen Verhandlung im Rahmen der Erörterung der Sach- und Rechtslage bevor die Parteien Anträge gestellt haben. Die Entscheidung über die vorläufige Vollstreckbarkeit folgt aus § 709 Satz 2 ZPO.

(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.

(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.

(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die

1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder
2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder
3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.

(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.

(1) Wird das Eigentum in anderer Weise als durch Entziehung oder Vorenthaltung des Besitzes beeinträchtigt, so kann der Eigentümer von dem Störer die Beseitigung der Beeinträchtigung verlangen. Sind weitere Beeinträchtigungen zu besorgen, so kann der Eigentümer auf Unterlassung klagen.

(2) Der Anspruch ist ausgeschlossen, wenn der Eigentümer zur Duldung verpflichtet ist.

(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.

(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.

(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die

1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder
2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder
3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.

(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.

(1) Wer vorsätzlich oder fahrlässig das Leben, den Körper, die Gesundheit, die Freiheit, das Eigentum oder ein sonstiges Recht eines anderen widerrechtlich verletzt, ist dem anderen zum Ersatz des daraus entstehenden Schadens verpflichtet.

(2) Die gleiche Verpflichtung trifft denjenigen, welcher gegen ein den Schutz eines anderen bezweckendes Gesetz verstößt. Ist nach dem Inhalt des Gesetzes ein Verstoß gegen dieses auch ohne Verschulden möglich, so tritt die Ersatzpflicht nur im Falle des Verschuldens ein.

(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.

(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.

(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die

1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder
2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder
3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.

(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.

Die §§ 88, 89 Abs. 4, 90, 93 und 94 sind auf Bildfolgen und Bild- und Tonfolgen, die nicht als Filmwerke geschützt sind, entsprechend anzuwenden.

(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.

(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.

(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die

1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder
2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder
3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.

(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.

(1) Sind für den aus einer unerlaubten Handlung entstehenden Schaden mehrere nebeneinander verantwortlich, so haften sie als Gesamtschuldner.

(2) Ist neben demjenigen, welcher nach den §§ 831, 832 zum Ersatz des von einem anderen verursachten Schadens verpflichtet ist, auch der andere für den Schaden verantwortlich, so ist in ihrem Verhältnis zueinander der andere allein, im Falle des § 829 der Aufsichtspflichtige allein verpflichtet.

(3) Ist neben demjenigen, welcher nach den §§ 833 bis 838 zum Ersatz des Schadens verpflichtet ist, ein Dritter für den Schaden verantwortlich, so ist in ihrem Verhältnis zueinander der Dritte allein verpflichtet.

(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.

(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.

(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die

1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder
2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder
3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.

(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.

(1) Wer vorsätzlich oder fahrlässig das Leben, den Körper, die Gesundheit, die Freiheit, das Eigentum oder ein sonstiges Recht eines anderen widerrechtlich verletzt, ist dem anderen zum Ersatz des daraus entstehenden Schadens verpflichtet.

(2) Die gleiche Verpflichtung trifft denjenigen, welcher gegen ein den Schutz eines anderen bezweckendes Gesetz verstößt. Ist nach dem Inhalt des Gesetzes ein Verstoß gegen dieses auch ohne Verschulden möglich, so tritt die Ersatzpflicht nur im Falle des Verschuldens ein.

(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.

(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.

(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die

1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder
2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder
3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.

(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.

Der Verein ist für den Schaden verantwortlich, den der Vorstand, ein Mitglied des Vorstands oder ein anderer verfassungsmäßig berufener Vertreter durch eine in Ausführung der ihm zustehenden Verrichtungen begangene, zum Schadensersatz verpflichtende Handlung einem Dritten zufügt.

(1) Wer vorsätzlich oder fahrlässig das Leben, den Körper, die Gesundheit, die Freiheit, das Eigentum oder ein sonstiges Recht eines anderen widerrechtlich verletzt, ist dem anderen zum Ersatz des daraus entstehenden Schadens verpflichtet.

(2) Die gleiche Verpflichtung trifft denjenigen, welcher gegen ein den Schutz eines anderen bezweckendes Gesetz verstößt. Ist nach dem Inhalt des Gesetzes ein Verstoß gegen dieses auch ohne Verschulden möglich, so tritt die Ersatzpflicht nur im Falle des Verschuldens ein.

(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.

(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.

(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die

1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder
2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder
3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.

(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.

(1) Soweit die rechtlichen Folgen einer Willenserklärung durch Willensmängel oder durch die Kenntnis oder das Kennenmüssen gewisser Umstände beeinflusst werden, kommt nicht die Person des Vertretenen, sondern die des Vertreters in Betracht.

(2) Hat im Falle einer durch Rechtsgeschäft erteilten Vertretungsmacht (Vollmacht) der Vertreter nach bestimmten Weisungen des Vollmachtgebers gehandelt, so kann sich dieser in Ansehung solcher Umstände, die er selbst kannte, nicht auf die Unkenntnis des Vertreters berufen. Dasselbe gilt von Umständen, die der Vollmachtgeber kennen musste, sofern das Kennenmüssen der Kenntnis gleichsteht.

Hat der Beklagte nicht durch sein Verhalten zur Erhebung der Klage Veranlassung gegeben, so fallen dem Kläger die Prozesskosten zur Last, wenn der Beklagte den Anspruch sofort anerkennt.

(1) Handelt der Schuldner der Verpflichtung zuwider, eine Handlung zu unterlassen oder die Vornahme einer Handlung zu dulden, so ist er wegen einer jeden Zuwiderhandlung auf Antrag des Gläubigers von dem Prozessgericht des ersten Rechtszuges zu einem Ordnungsgeld und für den Fall, dass dieses nicht beigetrieben werden kann, zur Ordnungshaft oder zur Ordnungshaft bis zu sechs Monaten zu verurteilen. Das einzelne Ordnungsgeld darf den Betrag von 250.000 Euro, die Ordnungshaft insgesamt zwei Jahre nicht übersteigen.

(2) Der Verurteilung muss eine entsprechende Androhung vorausgehen, die, wenn sie in dem die Verpflichtung aussprechenden Urteil nicht enthalten ist, auf Antrag von dem Prozessgericht des ersten Rechtszuges erlassen wird.

(3) Auch kann der Schuldner auf Antrag des Gläubigers zur Bestellung einer Sicherheit für den durch fernere Zuwiderhandlungen entstehenden Schaden auf bestimmte Zeit verurteilt werden.

(1) Wenn jede Partei teils obsiegt, teils unterliegt, so sind die Kosten gegeneinander aufzuheben oder verhältnismäßig zu teilen. Sind die Kosten gegeneinander aufgehoben, so fallen die Gerichtskosten jeder Partei zur Hälfte zur Last.

(2) Das Gericht kann der einen Partei die gesamten Prozesskosten auferlegen, wenn

1.
die Zuvielforderung der anderen Partei verhältnismäßig geringfügig war und keine oder nur geringfügig höhere Kosten veranlasst hat oder
2.
der Betrag der Forderung der anderen Partei von der Festsetzung durch richterliches Ermessen, von der Ermittlung durch Sachverständige oder von einer gegenseitigen Berechnung abhängig war.

(1) Die Klage kann ohne Einwilligung des Beklagten nur bis zum Beginn der mündlichen Verhandlung des Beklagten zur Hauptsache zurückgenommen werden.

(2) Die Zurücknahme der Klage und, soweit sie zur Wirksamkeit der Zurücknahme erforderlich ist, auch die Einwilligung des Beklagten sind dem Gericht gegenüber zu erklären. Die Zurücknahme der Klage erfolgt, wenn sie nicht bei der mündlichen Verhandlung erklärt wird, durch Einreichung eines Schriftsatzes. Der Schriftsatz ist dem Beklagten zuzustellen, wenn seine Einwilligung zur Wirksamkeit der Zurücknahme der Klage erforderlich ist. Widerspricht der Beklagte der Zurücknahme der Klage nicht innerhalb einer Notfrist von zwei Wochen seit der Zustellung des Schriftsatzes, so gilt seine Einwilligung als erteilt, wenn der Beklagte zuvor auf diese Folge hingewiesen worden ist.

(3) Wird die Klage zurückgenommen, so ist der Rechtsstreit als nicht anhängig geworden anzusehen; ein bereits ergangenes, noch nicht rechtskräftiges Urteil wird wirkungslos, ohne dass es seiner ausdrücklichen Aufhebung bedarf. Der Kläger ist verpflichtet, die Kosten des Rechtsstreits zu tragen, soweit nicht bereits rechtskräftig über sie erkannt ist oder sie dem Beklagten aus einem anderen Grund aufzuerlegen sind. Ist der Anlass zur Einreichung der Klage vor Rechtshängigkeit weggefallen und wird die Klage daraufhin zurückgenommen, so bestimmt sich die Kostentragungspflicht unter Berücksichtigung des bisherigen Sach- und Streitstandes nach billigem Ermessen; dies gilt auch, wenn die Klage nicht zugestellt wurde.

(4) Das Gericht entscheidet auf Antrag über die nach Absatz 3 eintretenden Wirkungen durch Beschluss. Ist einem Beklagten Prozesskostenhilfe bewilligt worden, hat das Gericht über die Kosten von Amts wegen zu entscheiden.

(5) Gegen den Beschluss findet die sofortige Beschwerde statt, wenn der Streitwert der Hauptsache den in § 511 genannten Betrag übersteigt. Die Beschwerde ist unzulässig, wenn gegen die Entscheidung über den Festsetzungsantrag (§ 104) ein Rechtsmittel nicht mehr zulässig ist.

(6) Wird die Klage von neuem angestellt, so kann der Beklagte die Einlassung verweigern, bis die Kosten erstattet sind.

Auf die Anordnung einstweiliger Verfügungen und das weitere Verfahren sind die Vorschriften über die Anordnung von Arresten und über das Arrestverfahren entsprechend anzuwenden, soweit nicht die nachfolgenden Paragraphen abweichende Vorschriften enthalten.

Das Gericht kann, auch wenn der Anspruch oder der Arrestgrund nicht glaubhaft gemacht ist, den Arrest anordnen, sofern wegen der dem Gegner drohenden Nachteile Sicherheit geleistet wird. Es kann die Anordnung des Arrestes von einer Sicherheitsleistung abhängig machen, selbst wenn der Anspruch und der Arrestgrund glaubhaft gemacht sind.