Landgericht Hamburg Urteil, 03. Dez. 2015 - 308 O 375/15
Gericht
Tenor
I. Die einstweilige Verfügung der Kammer vom 22.10.2015 wird mit folgenden Maßgaben bestätigt (Änderungen unterstrichen):
I. 1 Der Antragsgegnerin wird im Wege der einstweiligen Verfügung wegen der Dringlichkeit ohne mündliche Verhandlung unter Androhung eines Ordnungsgeldes bis zu zweihundertfünfzigtausend Euro oder einer Ordnungshaft bis zu sechs Monaten (Ordnungshaft auch für den Fall, dass das Ordnungsgeld nicht beigetrieben werden kann), zu vollstrecken an den Geschäftsführern der Antragsgegnerin,
untersagt,
a) im Forum ihrer Internetseite „A..org“ Programmcodes zu verbreiten oder verbreiten zu lassen, die in Verbindung mit dem Programm A.P. der Antragsgegnerin eine Umgehung der Softwareverschlüsselung der Webseite 'www. b..de' ermöglichen, wie dies im Forum „b..de a. d. u.“ gemäß der diesem Beschluss beigefügten Anlage AS 11 geschehen ist;
b) im Forum ihrer Internetseite „A..org“ Links zu Programmcodes zu verbreiten oder verbreiten zu lassen, die in Verbindung mit dem Programm A.P. der Antragsgegnerin eine Umgehung der Softwareverschlüsselung der Webseite 'www. b..de' ermöglichen, wie dies im Forum „b..de a. d. u.“ gemäß der diesem Beschluss beigefügten Anlage AS 11 durch den Link auf das Forum http:// f.. l.. u./ v.. geschehen ist;
c) Filterlistenbefehle für die E.L. G. für das Softwareprogramm A.P. mit Programmcodes zu verbreiten, die eine Umgehung der Softwareverschlüsselung der Webseite „www. b..de“ ermöglichen, wie dies in Anlage AS 18 versucht wurde.
II. Die Antragsgegnerin trägt auch die weiteren Kosten des Verfahrens.
Tatbestand
- 1
Die Antragsgegnerin wendet sich gegen eine einstweilige Verfügung der Kammer vom 22.10.2015, die die Antragstellerin gegen sie erwirkt hat.
- 2
Die Antragstellerin betreibt unter www. b..de das Online-Angebot der „B.“-Zeitung.
- 3
Die Antragsgegnerin ist Anbieterin der kostenlosen Software „A.B. P.“, eines Zusatzprogramms für mobile und Desktop-Browser, das dem Blockieren von Werbung beim Betrachten von Internetseiten dient. Die Software verhindert in Verbindung mit Filterlisten (sog. „Blacklists“), insbesondere der E.L., das Laden von Werbung von Werbeservern (sog Ad-Server). Unternehmen können sich bei der Antragsgegnerin außerdem kostenpflichtig auf eine von dieser geführten „Whitelist“ setzen lassen und anschließend von der Antragsgegnerin akzeptierte Werbung im Internet schalten, ohne von der Software der Antragsgegnerin blockiert zu werden.
- 4
Bei der Filterliste E.L. handelt es sich um eine kostenlos im Internet verfügbare Filterliste, die im Jahr 2005 als „Creative Common Project“ gegründet und speziell für die A.- und A.P.-Software der Antragsgegnerin entwickelt wurde (Anlage AS 26). Die E.L. wird von der Antragsgegnerin gehostet und ist zugleich die „Top-Empfehlung“ des A.P.-Programms der Antragsgegnerin (Anlage AS 26). Die jeweils aktuellste Version der E.L. wird beim Herunterladen der Software der Antragsgegnerin automatisch mitinstalliert und im Falle von Änderungen bei den Nutzern der Software fortlaufend automatisch aktualisiert.
- 5
Die Antragsgegnerin betreibt auf ihrer Internetseite http:// a.p..org zusätzlich ein Forum, das der Unterstützung von A.B. P.-Nutzern dient. Administrator des Forums ist der Geschäftsführer der Antragsgegnerin, W. P.. Von der Antragsgegnerin eingesetzte Moderatoren des Forums sind unter anderem ihr Mitarbeiter A. K., alias „M.“, der bei der Antragsgegnerin zum Informatikkaufmann ausgebildet wird, und der Forennutzer „m.“ (vgl. Anlage AS 21: „Board Index - The Team“). „M.“ wird in dem Board Index der Antragsgegnerin zusätzlich als deren „ABP filter list maintainer“ bezeichnet (Anlage AS 21). „m.“ moderiert insbesondere das Unterforum „F. f. A.P.“, wo er überwiegend den „last post“ verfasst (Anlage AS 23). Er ist ausweislich der als Anlage AS 22 eingereichten Übersicht der Forenbeiträge mit über 14.000 Posts das mit Abstand aktivste Teammitglied der Moderatoren.
- 6
Parallel zu dem Forum betreibt die Antragsgegnerin auf ihrer Internetseite „a.p..org“ einen Blog, in dem der Geschäftsführer der Antragsgegnerin unter anderem die jeweiligen Autoren der E.L. bekanntgibt (vgl. AS 29, 31), denen von der Antragsgegnerin als Hosterin der E.L. Schreibrechte eingeräumt werden. 2010 teilte der Geschäftsführer der Antragsgegnerin mit, dass „M.“, der jetzige Mitarbeiter der Antragsgegnerin, Autor der E.L. geworden sei (Anlage AS 31). Dieser ist seit 2011 Hauptautor der E.L. D. (Anlage AS 34).
- 7
Die Antragstellerin versuchte in der Vergangenheit, der Antragsgegnerin die Verbreitung der Werbeblocker-Software gerichtlich zu untersagen. Die auf Wettbewerbsrecht gestützten Anträge wurden von den befassten Gerichten unter anderem mit dem Argument zurückgewiesen, der Antragstellerin stehe es frei, Nutzern von Werbeblockern den Zugang auf ihre Webseite zu verweigern. Auf die - nicht rechtskräftigen - Urteile des Landgerichts Hamburg vom 21.04.2015 (Az. 416 HKO 159/14, juris, Tz 49), des Landgerichts München vom 27.05.2015 (Az. 37 O 11673/14, juris, Tz. 207) sowie den Hinweisbeschluss des Landgerichts Köln vom 10.03.2015 (Az. 33 O 132/14, Anlage AS 10) wird verwiesen.
- 8
Die Antragstellerin entwickelte anschließend einen Programmcode, der bei jedem Abruf der Internetseite b..de überprüft, ob der Browser des Nutzers eine A.-Software verwendet, mit der Folge, dass die Skripte zur Ausspielung von Werbung von den A.-Servern auf der Internetseite der Antragstellerin blockiert werden. Ist dies der Fall, wird der Nutzer durch den Programmcode auf eine andere Internetseite umgeleitet, auf der er vor die Wahl gestellt wird, seinen A.er zu deaktivieren (mit der Folge eines uneingeschränkten Zugangs zu der Internetseite der Antragstellerin) oder ein Bezahl-Abonnement abzuschließen und die Internetseite nahezu werbefrei zu nutzen. Parallel dazu unterbindet die Antragstellerin die Nutzung ihrer Seite mit deaktiviertem J.S. (sog. „N.-S.“-Erweiterung). Die J.S.-Sperre ist nicht Gegenstand des vorliegenden Verfügungsverfahrens. Das A.er-Programm der Antragstellerin wurde am 13.10.2015 aktiviert.
- 9
Am 13.10.2015 um 10:08 Uhr wurde die E.L. D. durch „M.“, den Mitarbeiter der Antragsgegnerin A. K., um drei neue - jedoch nicht funktionierende - Filterbefehle zur Umgehung der A.er-Sperre der Antragstellerin ergänzt. Diese wurden eine Stunde später wieder gelöscht (Anlage AS 18).
- 10
Um 11:18 Uhr am 13.10.2015 eröffnete der Nutzer „w.“ in dem Forum der Antragsgegnerin auf der Internetseite http:// a.p..org einen neuen Thread mit der Überschrift „b..de a. d. u.“ und bat um Hilfe, um die A.-Sperre für die Seite b..de wieder nutzen zu können. Darauf antwortete eine Stunde später der Moderator „m.“ des Forums und veröffentlichte zwei neue Filterbefehle für die E.L. (Anlage AS 11). Das Funktionieren dieser Codes zur Umgehung der Sperre wurde von dem Nutzer „w.“ umgehend bestätigt („works great! tyvm“, Anlage AS11) und ist auch unstreitig. Am 14. Oktober 2015 um 13:54 Uhr veröffentlichte der Moderator „m.“ in demselben Thread einen weiteren 12-zeiligen Code für die E.L. und verwies durch einen Hyperlink auf weitere Codes in dem E.L.-Forum „f.. l..us“ (Seite 6 der Anlage AS 11). Auch das Funktionieren dieses Codes in Verbindung mit der E.L. und dem Programm der Antragsgegnerin zur Umgehung der A.er-Sperre der Antragstellerin ist unstreitig.
- 11
Mit Schreiben vom 15.10.2015 teilte die Antragstellerin der Antragsgegnerin den Direktlink zu dem Thread „b..de a. d. u.“ im Forum der Antragsgegnerin und den Direktlink zum Thread im f.. l..us mit, auf den der Moderator „m.“ im Forum der Antragsgegnerin verwiesen hatte und verlangte unter Fristsetzung bis zum 16.10.2015, 13.00 Uhr, die Löschung „der o.g. Foren“ sowie die Abgabe einer Erklärung, „dass die gelöschten Inhalte oder andere Inhalte, die Codes zur Umgehung der B.- p. verbreiten, auch zukünftig nicht in den von Ihnen betriebenen oder gehosteten Foren abrufbar sein werden“ und „dass Codes zur Umgehung der B.- p. in keine der von Ihnen gehosteten Filterlisten für A. aufgenommen werden“ (Anlage AS 16).
- 12
Die Antragsgegnerin bat daraufhin mit Schreiben vom 16.10.2015 um eine genauere Beschreibung der behaupteten Rechtsverletzung und verwies darauf, dass sie nicht Hosterin des „f.. l..us“ sei (Anlage AS 17). Der Thread „b..de a. d. u.“ im Forum der Antragsgegnerin wurde zunächst weder gelöscht noch gesperrt. Weitere Ergänzungen erfolgten am 28.10.2015. Diese sind Gegenstand eines Ordnungsmittelverfahrens.
- 13
Auf Antrag der Antragstellerin vom 20.10.2015 hat die Kammer mit Beschluss vom 22.10.2015 der Antragsgegnerin im Wege der einstweiligen Verfügung zur Meidung der Ordnungsmittel des § 890 ZPO verboten,
- 14
1. a) im Forum ihrer Internetseite „A..org“ Programmcodes zu verbreiten oder verbreiten zu lassen, die eine Umgehung der Softwareverschlüsselung der Webseite „www. b..de“ ermöglichen sollen, wie dies im Forum „b..de a. d. u.“ gemäß der diesem Beschluss beigefügten Anlage AS 11 geschehen ist;
- 15
b) im Forum ihrer Internetseite „A..org“ Links zu Programmcodes zu verbreiten oder verbreiten zu lassen, die eine Umgehung der Softwareverschlüsselung der Webseite „www. b..de“ ermöglichen sollen, wie dies im Forum „b..de a. d. u.“ gemäß der diesem Beschluss beigefügten Anlage AS 11 durch den Link auf das Forum http:// f.. l..us/v.. geschehen ist;
- 16
c) Filterlisten für das Softwareprogramm A.P. mit Programmcodes zu verbreiten, die eine Umgehung der Softwareverschlüsselung der Webseite „www. b..de“ ermöglichen.
- 17
Hiergegen wehrt sich die Antragsgegnerin mit ihrem Widerspruch vom 11.11.2015.
- 18
Die Antragstellerin trägt vor, bei ihrem Programm handele es sich um eine wirksame technische Sperre. Sie greife ein, sobald der Browser eines Nutzers das auf einer Html-Datei basierende Grundgerüst der Seite und damit zugleich ihre in J.-S. geschriebene A.-Erkennung lade. Der Ladevorgang der J.-S.-Komponenten erfolge vor dem Laden des eigentlichen Seiteninhalts der Hauptseite und führe - soweit ein A.er eingesetzt werde - zu einem Abbruch des Ladevorgangs und Umleiten des Nutzers, bevor die Seiteninhalte angezeigt werden würden. Lediglich bei schnellen Internetverbindungen würden erste Inhalte der Seite parallel zum Sperrprogramm heruntergeladen werden, bevor die weitere Verbindung gestoppt werde. Hierbei handle es sich jedoch nur um Bruchteile des Seiteninhalts (vgl. eidesstattliche Versicherung des COO der Antragstellerin - Anlage AS 52 -, Screenshots Bl. 108-111 dA). Das Sperrprogramm greife bereits ein, wenn der Arbeitsspeicher des Betriebssystems mit dem Ladevorgang beginne. Eine vollständige Vervielfältigung des Seiteninhalts im Betriebssystem finde nicht statt (Anlagen AS 60ff). Eine Umgehung dieser Sperre sei nur mit sehr guten J.S.-Kenntnissen möglich, insbesondere da die für die A.er-Erkennung verantwortlichen Scripte schwer lesbar gemacht worden seien (auf 14.000 Zeilen „obfuskiert“, Bl. 114 dA). Einem durchschnittlichen Internetnutzer sei bereits das Auslesen dieses Codes nicht möglich, ebenso wenig wie das anschließend notwendige Entwickeln von Filterregeln und das Eintragen dieser Filterbefehle in die Filterliste seines A.ers. Der durchschnittliche Nutzer verändere ohnehin die Filterbefehle nicht, sondern belasse es bei der Standardeinstellung des A.ers, darauf weise die Antragsgegnerin im Zusammenhang mit ihrem Whitelist-Angebot selbst hin (Anlage AS 53), und dies ergebe sich auch aus zahlreichen Nutzerkommentaren (Anlage AS 54, AS 56). Deutsche Nutzer hätten das zusätzliche Problem, dass die Bedienungsanleitungen hierzu in Englisch verfasst seien (Anlage AS 55).
- 19
Die Antragstellerin ist der Meinung, der Antragsgegnerin seien die von dem Moderator „m.“ in ihrem Forum eingestellten Codes zur Umgehung des Sperrprogramms als eigene Handlung zuzurechnen. Dieser habe seine Stellung als Moderator durch die Antragsgegnerin als Organisationsverantwortliche erlangt. Ihre Einflussmöglichkeit auf „m.“ ergebe sich daraus, dass sie seine Einträge und ihn selbst jederzeit aus dem Forum, zumindest aus dem Team der Moderatoren, entfernen könne.
- 20
Unter dem Gesichtspunkt der Erstbegehungsgefahr hafte die Antragsgegnerin ferner für die konkret drohende Gefahr von Ergänzungen der E.L. D. um neue Filterregeln zur Umgehung der A.-Sperre der Antragstellerin. Die Perfektionierung der Filterlisten sei ein erklärtes unternehmerisches Ziel der Antragsgegnerin (Anlage AS 25). Die E.L. sei seit jeher Bestandteil des A.P.-Projekts (Anlage AS 26). Sie stehe seit Beginn unter der Kontrolle des Geschäftsführers der Antragsgegnerin. Dieser werde bei der Bearbeitung der Filterlisten zwar von anderen Personen unterstützt, die Autoren würden aber nach dem von ihm vorgegebenen Regeln und auf der Basis seiner Ideen bzw. konkreten Änderungsvorschlägen für die E.L. (Anlage AS 37) arbeiten, was sich auch daraus ergebe, dass er 2009 den Nachfolger des Gründers der E.L. bestimmt habe (Anlage AS 27) und einen Leitfaden für neue Filterlisten-Autoren plane (Anlage AS 30). Die Softwarearchitektur des A.P.-Projekts einschließlich der E.L. stamme von dem Geschäftsführer der Antragsgegnerin, er organisiere die E.L. zusammen mit der Software der Antragsgegnerin und allen anderen unternehmensbezogenen Dateien in einem einheitlichen Dateiverwaltungssystem (Anlage AS 39) und trage bis heute die Verantwortung für die technische Integration der E.L. in die Software A.P. (Anlagenkonvolut AS 35). Er ernenne jeweils die Hauptautoren und weitere Mitarbeiter der E.L., die er in seinem Blog anschließend bekannt gebe (Anlagen AS 28, 31, 32). Er betrachte den auf seinen Servern gehosteten Quellcode der E.L. als sein Eigentum (Anlage AS 36). Der Mitarbeiter K. der Antragsgegnerin, der die E.L. am 13.10.2015 um nicht funktionierende Codes zur Umgehung der A.-Erkennungssoftware der Antragstellerin ergänzt hatte, sei bei der Antragsgegnerin ausweislich ihres „Board Index“ (Anlage AS 21) „für die Pflege der E.L. zuständig“ (S. 3 des Schriftsatzes vom 21.10.2015, Bl. 25 dA). Die Pflege der täglich zu aktualisierenden E.L. und die Betreuung der dazugehörigen Foren stelle den Kern seiner dienstlichen Tätigkeit dar. Dies ergebe sich auch daraus, dass er über 90% der Forenanfragen zur E.L. innerhalb der Kernarbeitszeit von 8:00 bis 18:00 Uhr beantworte (Anlagen AS 47 und 48) und Änderungen der E.L. zu über 90 % innerhalb der regulären Kernarbeitszeit erledige (Anlage AS 49). Die als Anlage AG3 eingereichte Kommunikation zwischen ihm und „m.“ bestätige, dass Herr K. auch nach außen für die Antragsgegnerin als deren Repräsentant im Zusammenhang mit der E.L. auftrete.
- 21
Jedenfalls hafte die Antragsgegnerin als Störerin, da sie trotz hinreichend konkreter Abmahnung die Einträge nicht entfernt habe.
- 22
Die Antragstellerin beantragt,
- 23
die einstweilige Verfügung der Kammer vom 22.10.2015 mit der Maßgabe zu bestätigen, dass es anstelle des Wortes „Filterlisten“ heißen muss „E.L. G.“, sowie mit der weiteren Maßgabe, dass hinter „ermöglichen“ ergänzt wird „wie dies in Anlage AS 18 geschehen ist“.
- 24
Die Antragsgegnerin beantragt,
- 25
die einstweilige Verfügung vom 22.10.2015 aufzuheben und den ihrem Erlass zugrunde liegenden Antrag zurückzuweisen.
- 26
Die Antragsgegnerin ist der Meinung, der Verbotstenor der einstweiligen Verfügung sei zu weit, weil er auch in die Zukunft wirke, ohne dass sicher sei, dass die Internetseite b..de tatsächlich urheberrechtlich geschützte Inhalte zeige. Zudem verbiete er seinem Wortlaut nach („ermöglichen sollen“) bereits die bloße - möglicherweise untaugliche - Umgehungsabsicht, nicht die tatsächliche Umgehung.
- 27
Sie ist weiter der Auffassung, § 95a UrhG sei vorliegend nicht anwendbar, da die streitgegenständlichen Filterregeln isoliert keine Sperrwirkung entfalteten, sondern nur in Verbindung mit der Filterliste E.L. und dem Programm der Antragsgegnerin. Diese wiederum würden auch einem erlaubten Zweck dienen, nämlich dem Blockieren von Werbung, und damit nach der Nintendo-Rechtsprechung des EuGH zum „Dual Use“ nicht unter Art. 6 der Info-Richtlinie und damit auch nicht unter § 95a UrhG fallen.
- 28
Die Antragsgegnerin trägt weiter vor, es handele sich bei dem Programm der Antragstellerin um keine wirksame technische Maßnahme. Ausweislich des von ihr eingeholten Gutachtens des Sachverständigen a. C. (Anlage AG 9) könne die Sperre mit wenig Aufwand umgangen werden, weil die Filterregeln über eine Googlesuche leicht recherchiert werden könnten und ihre Aufnahme in die Filterliste und den Werbeblocker für einen Internet-affinen Benutzer keine technische Herausforderung darstellen würden (S. 13 ff. des Gutachtens des Sachverständigen a. C., Anlage AG 9, S. 12, 22 des Ergänzungsgutachtens, Anlage AG 14). Die aus nur wenigen Zeichen bestehenden Filterregeln seien zudem im Vergleich zu üblichen Computerprogrammen von ihrem Inhalt her trivial und in kurzer Zeit formuliert (S. 13 der Anlage AG 9). Der „obfuskierte“ Programmcode könne mit Hilfe frei zugänglicher Webseiten und Editoren mittels eines einfachen Mausklicks wieder lesbar gemacht werden (Seite 17 ff. der Anlage AG 14).
- 29
Das Sperrprogramm unterbinde zudem keine urheberrechtlich relevante Nutzungshandlung. Der bloße Werkgenuss sei kein urheberrechtlich relevantes Verhalten. Eine Vervielfältigung des Seiteninhalts im Arbeitsspeicher des Nutzers werde ausweislich des Gutachtens des Sachverständigen durch das Sperrprogramm nicht unterbunden (S. 15 Anlage AG 9). Vor dem Eingreifen des Sperrprogramms würden bereits alle angeforderten Elemente im Arbeitsspeicher des Betriebssystems vollständig gespeichert werden. Das Programm der Antragstellerin verhindere lediglich, dass diese Elemente in den Arbeitsspeicher des Browsers verschoben werden (Bl. 139 dA; Ergänzungsgutachten des Sachverständigen a. C., Seite 5 und 22, Anlage AG 14). Unabhängig davon sei eine Vervielfältigung im Speicher des Nutzers von § 44a UrhG gedeckt.
- 30
Sie, die Antragsgegnerin, sei zudem weder für die von „m.“ in ihrem Forum veröffentlichten Filterregeln, noch für Ergänzungen der E.L. G. durch deren Hauptautor „M.“ verantwortlich. „m.“ werde von der Antragsgegnerin weder angewiesen, noch kontrolliert, noch handele es sich um ihren Mitarbeiter. Er sei ein unabhängiges Mitglied der E.L.- C.. Seine Ernennung zum Moderator beruhe allein darauf, dass es sich um einen besonders engagierten Nutzer des Forums gehandelt habe. Dass sie keinen Einfluss auf „m.“ nehmen könne, ergebe sich auch aus seiner Reaktion auf die Aufforderung von „M.“, die einstweilige Verfügung zu akzeptieren (Anlage AG 3). Auch „M.“ habe die (untauglichen) Änderungen der E.L. nicht im Auftrag der Antragsgegnerin durchgeführt. Die E.L. sei kein unternehmerisches Ziel der Antragsgegnerin, sondern beruhe allein auf der Arbeit der nicht mit der Antragsgegnerin verbundenen E.L.- C.. Gerade die Existenz der von der Antragsgegnerin gepflegten Whitelist zeige, dass sie auf die inhaltliche Gestaltung der E.L. tatsächlich keinen Einfluss nehme. Die von der Antragstellerin vorgelegten Anlagen würden dem nicht entgegenstehen, sondern lediglich belegen, dass der Geschäftsführer der Antragsgegnerin - wie von ihr zugestanden - eine rein technisch unterstützende, jedoch keine inhaltliche Verantwortung für die E.L. trage. Insoweit sei zutreffend, dass er den technischen Standard für die E.L. entwickelt und diesen in der Folge gelegentlich angepasst habe, zum Beispiel hinsichtlich Servername, Versionskontrollprogramm oder Dateiverwaltungssystem, dass er die E.L. hoste und der Community die Bearbeitung sowie den Download ermögliche und in seinem Blog verkünde, welchen Community-Mitglieder Schreibrechte eingeräumt worden seien (Seite 3 des Schriftsatzes vom 30.11.2015, Bl. 130 dA). Die Autoren der E.L. würden jedoch allein von der Community und nicht von dem Geschäftsführer der Antragsgegnerin bestimmt werden. Er teile in seinem Blog lediglich das Ergebnis der Community-Entscheidung mit. Die Ernennung des Nachfolgers des Gründers der E.L. sei aus persönlichen Gründen erfolgt und die einzige Ausnahme gewesen (eidesstattliche Versicherung des Geschäftsführers der Antragsgegnerin, Anlage AG 13). Der in Anlage AS 30 in Bezug genommene Leitfaden ihres Geschäftsführers sei nicht für die E.L. gedacht gewesen, sondern habe eine generelle Hilfestellung zur Entwicklung neuer Filterlisten darstellen sollen (eidesstattliche Versicherung des Geschäftsführers der Antragsgegnerin, Anlage AG 13). Abweichendes ergebe sich auch nicht aus dem aus Anlage AS 37 ersichtlichen Forenbeitrag des Geschäftsführers der Antragsgegnerin. Die darin angesprochene Behebung eines Fehlers der E.L. durch die Antragsgegnerin sei allein technischer Natur gewesen. Die anschließend von dem Geschäftsführer der Antragsgegnerin gegebene und von „M.“ ausgeführte Empfehlung, das fehlerbereinigte Skript in das E.L.-Repository aufzunehmen, zeige, dass ihm insoweit kein Weisungs- sondern nur ein Vorschlagsrecht zustehe. „M.“ sei bereits vor Beginn seiner Ausbildung bei der Antragsgegnerin Autor der E.L.- C. gewesen. Es handele sich um eine rein private Tätigkeit. Die Antragsgegnerin weise ihn diesbezüglich weder an, noch kontrolliere sie ihn. Soweit er Foren- und Filterlisteneinträge während seiner Arbeitszeit, die lediglich 3 Tage die Woche betrage, vorgenommen habe, stehe dies einer privaten Tätigkeit nicht entgegen, da er seine Arbeitszeiten flexibel gestalten könne und die Antragsgegnerin keine Einwände habe, wenn er sich an Arbeitstagen zwischendurch um private Angelegenheiten kümmere (eidesstattliche Versicherung des Geschäftsführers der Antragsgegnerin, Anlage AG 13). Der hierfür erforderliche Aufwand sei überschaubar, er betrage durchschnittlich weniger als 5 Minuten je Arbeitstag.
- 31
Eine Störerhaftung der Antragsgegnerin sei ausgeschlossen, weil die Abmahnung der Antragstellerin nicht hinreichend konkret gewesen und mit einer zu kurzen Frist bemessen sei.
- 32
Im Übrigen fehle es am Vorliegen eines Verfügungsgrundes, da die Antragstellerin in ihrer Abmahnung (Anlage AS 16) als Fristende 13:00 Uhr angegeben und damit eine nach Stunden bemessene Frist gesetzt habe. Indem sie dennoch nach Fristablauf eine taggleiche Einleitung der gerichtlichen Maßnahmen versäumt und den Verfügungsantrag erst fünf Tage nach Fristablauf gestellt habe, habe sie sich nach der Rechtsprechung des OLG Hamburg (WRP 2007, 811) dringlichkeitsschädlich verhalten.
- 33
Wegen der weiteren Einzelheiten des Parteivortrags wird ergänzend auf die in der Akte befindlichen Schriftsätze der Parteien nebst Anlagen, die zum Gegenstand der mündlichen Verhandlung gemacht wurden, sowie auf das Sitzungsprotokoll vom 2.12.2015 Bezug genommen.
Entscheidungsgründe
- 34
Der zulässige Antrag ist nach mündlicher Verhandlung mit den aus dem Tenor ersichtlichen Maßgaben zu bestätigen. Der Antragstellerin stehen gegen die Antragsgegnerin die bereits mit Beschluss vom 22.10.2015 tenorierten, aus §§ 823 Abs. 2 BGB i.V.m. § 95 a Abs. 3 UrhG, 1004 BGB folgenden Verbotsansprüche vollumfänglich zu.
A.
- 35
Der Verbotstenor in seiner jetzigen Fassung entspricht inhaltlich dem Verbotstenor aus dem Beschluss vom 22.10.2015 (siehe I. und II.) und ist nicht zu weit gefasst (siehe III.).
I.
- 36
Die Maßgabebestätigung zu Ziffer 1a) und 1b) des Beschlusses vom 22.10.2015 dient der Klarstellung, dass mit dem Tenor der Verbotsverfügung vom 22.10.2015 nur solche Programmcodes / Filterbefehle untersagt wurden, die tatsächlich geeignet sind, das Sperrprogramm der Antragstellerin zu umgehen. Soweit es in der ursprünglichen Beschlussfassung unter Ziffer 1a) und b) hieß, der Antragsgegnerin werde die Verbreitung von Programmcodes untersagt, die in Verbindung mit dem Programm der Antragsgegnerin eine Umgehung der Softwareverschlüsselung der Antragstellerin ermöglichen sollen, handelte es sich um eine sprachliche Ungenauigkeit. Sie diente der Erfassung des subjektiven Tatbestandsmerkmals des § 95a Abs. 1 2. HS UrhG („… soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.“). Bei der von der Antragstellerin angegriffenen Verletzungshandlung des Moderators „m.“ handelte es sich, wie sich aus der Antragsschrift ergibt und unstreitig ist, um wirksame Blockierbefehle. Unwirksame Blockierbefehle, die in dem Forum der Antragsgegnerin möglicherweise ebenfalls diskutiert werden, sind und waren nicht Gegenstand des Antrags zu Ziffer 1a) und 1b) des Verfügungsverfahrens.
II.
- 37
Die weitere Maßgabebestätigung zu Ziffer 1c) erfolgte zur Klarstellung der konkreten Verletzungshandlung, auf die die Antragstellerin bereits in ihrem Verfügungsantrag abgestellt hatte. Anknüpfungspunkt für die Untersagungsverfügung zu Ziffer 1c) war die Erstbegehungsgefahr zur Umgehung der A.er-Sperre, die sich aus der Ergänzung der E.L. G. durch „M.“ um untaugliche Filterlistenbefehle ergab. Hierauf und auf die Anlage AS 18 hatte die Antragstellerin bereits in ihrem Verfügungsantrag Bezug genommen. Streitgegenständlich war mithin von Anfang an allein die Ergänzung von Filterlistenbefehlen in der E.L. G., nicht in anderen frei verfügbaren Filterlisten.
III.
- 38
Der Verbotstenor ist nicht zu weit gefasst. Soweit die Antragsgegnerin beanstandet, dass er in die Zukunft wirke, ohne dass gesichert sei, dass sich in der Zukunft urheberrechtlich geschützte Inhalte auf der Internetseite B..de befinden würden, teilt die Kammer diese Auffassung nicht. Das Verbot erfasst die Internetseite der online-Zeitung B..de. Hierauf befinden sich - ebenso wie in der Printausgabe - neben zum Teil recht kurzen, zum Teil längeren Texten vor allen Dingen Fotos. Letztere sind urheberrechtlich mindestens als Lichtbilder im Sinne des § 72 UrhG geschützt. Angesichts der bei Sprachwerken geltenden „kleinen Münze “ ist zusätzlich davon auszugehen, dass sich in dem online-Angebot der B.-Zeitung zumindest zu einem gewissen Teil auch Sprachwerke im Sinne des § 2 Abs. 1 Nr. 1, Abs. 2 UrhG befinden. Ob sich daneben auch gemeinfreie Werke im Angebot der Antragstellerin befinden, ist für das Umgehungsverbot unerheblich. Auch wenn durch das Verbot gleichzeitig der Zugang zu gemeinfreien Werken unterbunden wird, bleibt es aufgrund des gesetzgeberischen Ziels, einen möglichst umfassenden Schutz zu gewährleisten, trotzdem bei dem Verbot (vgl. Schricker/Loewenheim/Götting, UrhR, 4. Aufl., § 95a Rn. 5; Dreier/Schulze/Specht, UrhR, 5. Aufl., § 95a Rn. 9; Wandtke/Bullinger/Ohst, UrhR, 4. Aufl., § 95a Rn. 52). Eine Ausnahme ist allenfalls dann gegeben, wenn ein rechtsmissbräuchliches Verhalten des Rechtsinhabers anzunehmen ist, etwa wenn die Einrichtung von Schutzmechanismen allein zum Zwecke der Marktzugangsbeschränkung erfolgt oder um auf diese Weise nachgelagerte Produktumsätze zu monopolisieren (BT Drucksache 15/38 S. 26; Dreier/Schulze/Specht, a.a.O. § 95a Rn. 9 m.w.N.; Wandtke/Bullinger/Ohst, UrhR, 4. Aufl., § 95a Rn. 52). Hierfür bestehen vorliegend keine Anhaltspunkte.
B.
- 39
Der Unterlassungsanspruch ergibt sich aus §§ 823 Abs. 2 i.V.m. § 95a UrhG, 1004 BGB und nicht aus § 97 Abs. 1 UrhG. Ein Verstoß gegen § 95 a Abs. 3 UrhG verletzt weder das Urheberrecht noch ein anderes nach dem Urheberrechtsgesetz geschütztes Recht i.S.d. § 97 Abs. 1 UrhG. Der BGH hat hierzu in der Entscheidung „Videospiel-Konsolen II“ (GRUR 2015, 672 Tz 68) folgendes ausgeführt:
- 40
„Bei der Bestimmung des § 95 a III UrhG handelt es sich zwar um ein Schutzgesetz iSd § 823 II 1 BGB zu Gunsten der Inhaber von Urheberrechten und Leistungsschutzrechten, die wirksame technische Maßnahmen zum Schutz ihrer urheberrechtlich geschützten Werke und Leistungen einsetzen (BGH, GRUR 2008, 996 Rn. 14-16 = NJW 2008, 3565 - Clone-CD). Die Regelung begründet jedoch weder ein Urheberrecht noch ein anderes nach dem Urheberrechtsgesetz geschütztes Recht dieser Rechtsinhaber (Dreyer in Dreyer/Kotthoff/Meckel, UrheberR, 3. Aufl., § 95 a UrhG Rn. 43; Czychowski in Fromm/Nordemann, § 95 a UrhG Rn. 52; Lindhorst in Möhring/Nicolini, UrheberR, 3. Aufl., § 95 a UrhG Rn. 23.1.; Schmidl/Lickleder in Büscher/Dittmer/Schiwy, Gewerblicher Rechtsschutz, UrheberR, MedienR, 3. Aufl., § 95 a UrhG Rn. 34; v. Ungern-Sternberg, GRUR 2012, 321 [323]; aA Wandtke/Ohst in Wandtke/Bullinger, UrhR, 4. Aufl., § 95 a UrhG Rn. 88 u. 90; Götting in Schricker/Loewenheim, UrheberR, § 95 a UrhG Rn. 40; Dreier in Dreier/Schulze, § 97 Rn. 5; Peukert in Loewenheim, HdB d. Urheberrechts, 2. Aufl., § 82 Rn. 6; Arnold/Timmann, MMR 2008, 286 [288 f.]; offengelassen in BGH, GRUR 2008, 996 Rn. 12 = NJW 2008, 3565 - Clone-CD, mwN zu beiden Ansichten). Zu den anderen nach dem Urheberrechtsgesetz geschützten Rechten iSv §§ 97 I 1, 98 I 1 UrhG zählen nur absolute Rechte (BT-Drs. IV/270, 103; Wild in Schricker/Loewenheim, § 97 UrhG Rn. 3; J. B. Nordemann in Fromm/Nordemann, § 97 UrhG Rn. 8; Dreier in Dreier/Schulze, § 97 Rn. 3; v. Wolff in Wandtke/Bullinger, § 97 UrhG Rn. 4; Dreyer in Dreyer/Kotthoff/Meckel, § 97 Rn. 1; Reber in Möhring/Nicolini, § 97 UrhG Rn. 2). Die Bestimmung des § 95 a UrhG schafft jedoch kein absolutes Recht, sondern regelt lediglich Verhaltenspflichten, die unmittelbar dem Schutz technischer Maßnahmen und mittelbar dem Schutz der durch diese technischen Maßnahmen urheberrechtlich geschützten Werke und Leistungen dienen.“
- 41
Wer gegen § 95a Abs. 3 UrhG verstößt kann daher vom Rechtsinhaber bei Wiederholungsgefahr gem. § 1004 Abs. 1 BGB auf Unterlassung in Anspruch genommen werden (BGH, GRUR 2015, 672 Tz. 39 - Video-Spielekonsolen II; BGH, GRUR 2013, 1035 Rn. 11 - Videospiel-Konsolen I). Dabei begründet eine Rechtsverletzung die Vermutung der Wiederholungsgefahr (BGH GRUR 2008, 996 Rn. 14-16 = NJW 2008, 3565 - Clone-CD).
I.
- 42
Die von dem Moderator „m.“ im Forum der Antragsgegnerin auf der Internetseite a.p..org in dem Thread „b..de a. d. u.“ am 13.10.2015 und 14.10.2015 eingestellten Filterregeln für die E.L. (Verbotstenor zu 1a) und das Einstellen von Links zu entsprechenden Programmcodes durch „m.“ in denselben Thread (Verbotstenor zu 1b) fallen in den Anwendungsbereich des § 95a UrhG und begründen eine täterschaftliche Haftung der Antragsgegnerin unter dem Gesichtspunkt des „zu eigen machens“. Die Haftung der Antragsgegnerin für die von „m.“ begangenen Rechtsverletzungen folgt darüber hinaus aus § 831 Abs. 1 S.1 BGB und §§ 823 Abs. 1, 31 BGB.
- 43
1. Bei der A.er-Sperre der Antragstellerin handelt sich um eine wirksame technische Maßnahme im Sinne des § 95a Abs. 1 UrhG. Die Wirksamkeit eines technischen Sicherungssystems setzt nicht voraus, dass es überhaupt nicht umgehbar wäre. Anderenfalls gäbe es für § 95a UrhG keinen Anwendungsbereich. Maßgeblich ist vielmehr, wie schwierig es für einen potentiellen Verletzer ist, ein Werk trotz der technischen Schutzmaßnahmen und ohne vom Rechtsinhaber, der diese Maßnahmen anwendet, die Mittel zur Umgehung erhalten zu haben, zu verwerten (OLG Hamburg, Urteil vom 20. 2.2008, 5 U 68/07, CR 2010, 125, 127 - Session-ID). Dabei ist auf die Situation eines durchschnittlichen Benutzers abzustellen, der durch die technischen Schutzmechanismen von Verletzungen des Urheberrechts abgehalten werden kann, und nicht auf den mehr oder weniger versierten „Hacker” (vgl. BGH GRUR 2011, 513 - AnyDVD; OLG Hamburg, Urteil vom 24. 6. 2009 - 5 U 165/08, GRUR-RR 2010, 153, 154 - FTA-Receiver, OLG München, Urteil vom 23.10.2008, 29 U 5696/07 - Heise online, Schricker/Loewenheim/Götting, § 95a Rn. 22, Dreier/Schulze/Specht, § 95a Rn. 16, jew. m.w.N.). Dem durchschnittlichen Nutzer ist es - wie die Kammer aus eigener Sachkunde beurteilen kann, da sie selbst zum Kreis der durchschnittlichen Internetnutzer gehört - nicht möglich, die A.er-Sperre der Antragstellerin zu umgehen. Eine solche Umgehung erfordert zunächst das Auslesen des „obfuskierten“, d.h. schwer lesbar gemachten, J.S.-Sperrcodes der Antragstellerin, anschließend das Definieren neuer Filterregeln für den eingesetzten A.er in der Sprache J.S. und schließlich die Hinzufügung dieser Regeln in die E.L.. Hierzu ist ein durchschnittlicher Internetnutzer nicht in der Lage. Dieser scheitert in der Regel schon daran, dass er weder den Code von Internetseiten lesen kann - selbst wenn dieser nicht obfuskiert wurde -, noch den Code der von ihm verwendeten Programme wie z.B. der A.P. Software, weil ihm die Sprache J.S. im Allgemeinen nicht geläufig ist. Ihm sind daher auch die Regeln zum Definieren neuer Filterregeln in der Sprache J.S. unbekannt. Die Antragsgegnerin weist insoweit auf ihrer Internetseite - zwar im Zusammenhang mit der Whitelist aber dennoch bezogen auf den allgemeinen Internetnutzer - selbst darauf hin, dass nur ein geringer Teil der Internetnutzer überhaupt Codes der von ihnen verwendeten Programme verändert (Anlage AS 53). Dies beruht nach Überzeugung der Kammer nicht auf bloßer Bequemlichkeit der Nutzer, sondern auf tatsächlichem Unvermögen.
- 44
Das von der Antragsgegnerin eingeholte Privatgutachten des öffentlich bestellten Sachverständigen a. C. (Anlage AG 9) und dessen Ergänzungsgutachten (Anlage AG 14) steht dem nicht entgegen, sondern bestätigt dies im Ergebnis. Der Sachverständige beschreibt die zur Umgehung der Sperre erforderlichen Schritte in seinem Gutachten wie folgt: „Suche nach Objekten auf der geladenen Seite von b..de, die mit der Entdeckung von A.ern oder dem Laden der Sperrseite befasst sind. Eintrag dieser Objekte in eine Filterliste oder direkt als Einzelregel in den A.er.“ (Seite 13 Anlage AG 9). Er gelangt anschließend zu dem Schluss, dies könne - insbesondere unter Berücksichtigung der in verschiedenen Internet-Foren diskutierten und auch über Google auffindbaren Filterregeln - auch von Ungeübten durchgeführt werden (Seite 13 ff. Anlage AG 9), relativiert dies allerdings selbst in seinem Fazit und seiner Zusammenfassung dahingehend, die Sperre könne lediglich „von Personen mit entsprechendem Grundwissen durch Filterbefehle überwunden werden“ (S. 15 /16 Anlage AG 9). „Entsprechende Grundkenntnisse“ in der Sprache J.S. können bei dem durchschnittlichen Internetnutzer indes nicht vorausgesetzt werden. Die Einschätzung des Sachverständigen, die Filterregeln seien „von ihrem Inhalt her trivial und in kurzer Zeit formuliert“ (S. 13 Anlage AG 9) mag insoweit zwar für jemanden, der die S.-Programmierung kennt, richtig sein. Die von dem Gutachter als ein Beispiel für die Trivialität angeführte Filterregel ///, wodurch „alle Objekte der FAZ-Seite, die aus dem Ordner f6/ad kommen, blockiert (werden)“ (S. 13 Anlage AG 9) ist für den normalen Nutzer indes weder verständlich noch trivial.
- 45
Soweit der Sachverständige in dem Ergänzungsgutachten (Anlage AG 14) Ausführungen dazu macht, wie die Sperre von einem „internet-affinen Benutzer ohne Kenntnisse von J.S. und ohne die Fähigkeit, den Code mittels Reverse-Engineering zu analysieren, mit etwas Nachdenken“ überwunden werden könne (S. 12 ff. der Anlage AG 14), bestätigt auch dies die Überzeugung der Kammer, dass ein durchschnittlicher Internetnutzer hierzu nicht in der Lage wäre. Ausweislich der Ausführungen des Sachverständigen müsste ein Nutzer ohne J.S.-Kenntnisse zunächst nach einer reduzierten Liste mit Filterregeln für den von dem Nutzer verwendeten A.er im Internet suchen, anschließend von seinem A. System „durch einen Klick auf das A.-Symbol“ anzeigen lassen, welche Elemente blockiert werden und daraufhin „Ausnahmeregeln für seinen A.er definieren“, die „mittels eines rechten Mausklicks automatisch generiert werden können“, um danach zu testen „ob ein Ausnahmefilter für alle Elemente gesetzt werden muss“ (vgl. S. 13-15 der Anlage AG 14). Die hierfür von dem Sachverständigen vorausgesetzte Internet-Affinität übersteigt ersichtlich das durchschnittliche Können eines Internetnutzers.
- 46
2. Auch die weitere Voraussetzung des Umgehungsschutzes, wonach die technische Maßnahme dem Unterbinden urheberrechtlich relevanter Nutzungshandlungen dienen muss und nicht lediglich urheberrechtlich irrelevante Handlungen erfassen darf (Dreier/Schulze/Specht, § 95a Rn. 14; Wandtke/Bullinger/Wandtke/Ohst, § 95a Rn. 43, vgl. auch EuGH, Urteil vom 23.1.2014 - C 355/12, MMR 2014, 401 Tz. 25 - Nintendo / PC Box SRL zu Art 6 der RL 2001/29/EG), um sie von nicht von § 95a UrhG erfassten Marktzugangsbeschränkungen abzugrenzen (BT-Drucks. 15/38 S. 16), ist vorliegend erfüllt. Denn die Sperre unterbindet zusätzlich zum bloßen Werkgenuss - dem Anschauen der Internetseite auf dem Bildschirm des Nutzers - auch die Vervielfältigung der auf der Internetseite „b..de“ vorhandenen urheberrechtlich geschützten Schutzgegenstände im Arbeitsspeicher des Rechners des Nutzers. Dabei kann dahinstehen, ob diese Vervielfältigung bereits unterbunden wird, bevor die Elemente der Internetseite vollständig in den Speicher des Betriebssystems des Nutzers kopiert werden (so die Antragstellerin unter Verweis auf die eidesstattliche Versicherung ihres COO, Anlage AS 52) oder erst dann, wenn die Elemente vom Speicher des Betriebssystems in einen anderen Teil des Arbeitsspeichers, den Browser-Cache, verschoben werden, mit der Folge, dass sie vom Browser anschließend nicht mehr angezeigt werden (so die Antragsgegnerin unter Berufung auf das Ergänzungsgutachten des Sachverständigen a. C., S. 5/6 der Anlage AG 14). Denn auch wenn nur auf das „Verschieben der Elemente“ von einem Teil des Arbeitsspeichers (Betriebssystem) in den anderen Teil (Browser-Cache) abgestellt wird, verhindert das Programm der Antragstellerin damit jedenfalls die Erstellung einer Cachekopie, die für sich genommen bereits eine Vervielfältigungshandlung darstellt (vgl. EuGH, Urt. v. 5.6.2014 - C 360/13, GRUR 2014, 654, 655 - Public Relations Consultants Association Ltd (PRCA) / Newspaper Licensing Agency Ltd. (NLA)). Daneben unterbindet das Sperrprogramm der Antragstellerin die Erstellung einer Bildschirmkopie, die eine weitere Vervielfältigung des Werkes darstellt, da durch sie das Werk erstmals vorübergehend oder dauerhaft sichtbar gemacht wird, während es zuvor auf dem Arbeitsspeicher (noch unsichtbar) festgehalten wurde (vgl. EuGH Urteil vom 4.10.2011, C-403/08 und C-429/08, GRURInt 2011, 1063 Tz 159 - Football Association Premier League u.a., FAPL; Dreier/Schulze/Schulze, § 16 Rn. 7; a.A. Hoeren/Bilek CR 2011, 734, 740).
- 47
Ob diese Vervielfältigungen gemäß § 44a UrhG als vorübergehende Vervielfältigungshandlungen ohne eigenständige wirtschaftliche Bedeutung erlaubt wären (so die Antragsgegnerin unter Verweis u.a. auf EuGH, Urt. v. 5.6.2014 - C 360/13, GRUR 2014, 654 Tz. 63 - PRCA / NLA) oder wegen fehlenden Einverständnisses der Antragstellerin in die werbefreie Nutzung als nicht rechtmäßige und zudem wirtschaftlich eigenständige Nutzungen von § 44a UrhG nicht erfasst werden würden (so die Antragstellerin unter Verweis u.a. auf EuGH GRUR Int 2012, 336 Rz. 52-54 - Infopaq), kann dahinstehen. Der Begriff der unerlaubten Nutzungshandlungen knüpft insoweit an die Regelung der § 95a Abs. 1 und Abs. 2 UrhG an und meint Nutzungshandlungen, die nicht der Zustimmung des Rechtsinhabers bzw. seiner Genehmigung unterliegen und mithin tatbestandlich schon keine Nutzungshandlung darstellen, nicht jedoch solche Handlungen, die den Tatbestand einer dem Urheber vorbehaltenen Nutzungshandlung unterfallen, aber durch die Schrankenregelungen der §§ 44a ff. UrhG privilegiert sind (vgl. Wandtke/Bullinger/Wandtke/Ohst, § 95a Rn. 43; Schricker/Loewenheim/Götting, § 95a Rn. 3). Dies ergibt sich aus § 95b UrhG, der die Schrankenbestimmungen und deren Durchsetzung gegenüber technischen Maßnahmen gesondert berücksichtigt. Technischen Maßnahmen wird somit ein relativer Vorrang vor den Schranken des Urheberrechts eingeräumt (Schricker/Loewenheim/Götting, § 95a Rn. 3; Fromm/Nordemann/Czychowski, UrhG, 11. Aufl, § 95 a Rn. 35; Dreyer in Dreyer/Kotthoff/Meckel, UrhR, 3. Aufl., § 95a Rn. 49; Dreier/Specht in Dreier/Schulze, UrhR, § 95a Rn. 3), so dass der Schutz technischer Maßnahmen in der Sache weiter reicht als die aus den Verwertungsrechten folgenden Befugnisse. Alle Handlungen, die nach § 95b UrhG nicht dem § 95a UrhG entzogen sind, unterfallen danach letzterem. Da die Regelung des § 44a UrhG in § 95b UrhG nicht aufgeführt ist, bleibt es beim Vorrang der technischen Schutzmaßnahme.
- 48
Zu einem anderen Ergebnis gelangt man auch nicht, wenn man § 44 a UrhG entsprechend der Regelung des Art. 5 Abs. 1 der EU-Richtlinie 2001/29/EG nicht als Beschränkung, sondern als Ausnahme vom Vervielfältigungsrecht auffassen würde (so Dreyer/Kotthoff/Meckel/Dreyer, UrhR, 3. Aufl., § 95a Rn. 49). Für die Regelung des § 95a UrhG ist diese terminologische Unterscheidung ohne Bedeutung. Denn die Regelung des § 95a UrhG greift in gleicher Weise wie in die durch Schrankenregelungen betroffenen Bereiche auch in den durch § 44a UrhG geregelten Ausnahmebereich ein (Dreyer/Kotthoff/Meckel/Dreyer, a.a.O.). Für § 44a UrhG gilt insoweit nichts anderes als für die (anderen) Schrankenregelungen, die in § 95b UrhG nicht genannt sind.
- 49
3. Die Veröffentlichung von Filterregeln zur Umgehung dieser technischen Maßnahme der Antragstellerin stellt eine verbotene Umgehungshandlung im Sinne des § 95a Abs. 3 Nr. 3 UrhG dar. Danach ist unter anderem die Verbreitung von Erzeugnissen verboten, die hauptsächlich dazu entworfen werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern. Der Begriff des Erzeugnisses ist weit auszulegen und nicht auf körperliche Gegenstände beschränkt, so dass § 95a Abs. 3 Nr. 3 UrhG auch die Verbreitung eines wie hier vorliegenden Umgehungscodes erfasst. Der hier in Rede stehende J.S.-Code ist allein dazu entworfen, den Schutzmechanismus der Antragstellerin zu umgehen. Dass die streitgegenständlichen Filterregeln nicht isoliert, sondern nur in Verbindung mit der E.L. und der A.- P.-Software der Antragsgegnerin zu der Umgehung geeignet sind, steht der Einordnung als Umgehungsmittel im Sinne des § 95a Abs. 3 UrhG nicht entgegen. Die Vorschrift, die ihrem Zweck nach Vorbereitungshandlungen erfassen will, erstreckt sich auch auf solche Teilbeiträge. Gleiches gilt für das Setzen von Links zu entsprechenden Filterregeln in dem Forum der Antragsgegnerin, wenn diese - wie der streitgegenständliche Link - als direkte Antwort auf die von dem Nutzer „w.“ in dem Thread „b..de a. d. u.“ gestellte Frage „Do you can help with some lines?“ auf Filterregeln im „f.. l..us“ mit dem Zusatz „see these filters“ verweisen (vgl. Anlage AS 11, S. 6). Derartige Links stellen keinen zulässigen redaktionellen Hinweis im Rahmen einer Berichterstattung dar (vgl. hierzu BGH, Urteil vom 14.10.2010, I ZR 191/08, GRUR 2011, 513 - AnyDVD), sondern dienen dem alleinigen Zweck, die A.ersperre der Antragsgegnerin zu umgehen.
- 50
§ 95a Abs. 3 UrhG ist - entgegen der Auffassung der Antragsgegnerin - auch nicht auf gewerbliche Verbreitungshandlungen beschränkt (BGH GRUR 2008, 996 Rn. 20 - Clone-CD, Dreyer in Dreyer/Kotthoff/Meckel, § 95a Rn. 60). Im Übrigen ist die Verbreitung des Umgehungsmittels unmittelbar der Antragsgegnerin als eigene zuzurechnen (siehe dazu unten 4.), so dass es sich ohnehin nicht um eine private Weitergabe im privaten Bereich handelt.
- 51
Für ein Eingreifen des § 95a UrhG kommt es ferner entgegen der Auffassung der Antragsgegnerin nicht darauf an, ob die E.L. und das Programm der Antragsgegnerin neben der Umgehung der Sperre der Antragstellerin auch den weiteren - nach Auffassung der Antragsgegnerin legitimen - Zweck verfolgen, unerwünschte Werbung zu blockieren. Gemäß § 95a Abs. 3 Nr. 1 bis 3 UrhG fallen in den Anwendungsbereich des § 95a UrhG zwar nur solche Vorrichtungen, Erzeugnisse oder Bestandteile, die auf die Umgehung des Schutzes der wirksamen technischen Maßnahmen abzielen oder die, abgesehen von der Umgehung dieses Schutzes, nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder die hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um diese Umgehung zu ermöglichen oder zu erleichtern (vgl. auch EuGH, Urteil v. 23.1.2014 - C-355/12 = GRUR 2014, 255, 257 Tz. 35 - „Nintendo Unternehmen/PC Box ua“ zu Art. 6 Art. Abs. 2 EWG RL 2001/29). Dem steht ein möglicher legitimer Verwendungszweck der E.L. und des Programms der Antragsgegnerin jedoch nicht entgegen. Gegenstand des Verfügungsverfahrens und des tenorierten Verbotes sind allein Filterregeln zur Umgehung des Sperrprogramms, nicht das zur Nutzung der Filterregeln verwendete Trägermedium. Dieses wird vom Untersagungsverbot nicht umfasst. Die streitgegenständlichen Filterregeln haben den alleinigen Zweck der Umgehung der A.er-Sperre der Antragstellerin. Einen sog. „Dual Use“, d.h. einen legitimen weiteren wirtschaftlichen Zweck, können sie für sich nicht in Anspruch nehmen.
- 52
4. Für die zur Umgehung des Schutzprogramms in das Forum der Antragsgegnerin durch „m.“ am 13.10.2015 und 14.10.2015 eingetragenen Filterregeln für die E.L. haftet die Antragsgegnerin als Täterin und nicht lediglich als Störerin. Die Beiträge von „m.“ sind der Antragsgegnerin unter dem Gesichtspunkt des „zu eigen machens“ als eigene Beiträge zuzurechnen (dazu unter a.). Daneben ergibt sich eine Zurechenbarkeit der deliktischen Handlung von „m.“ auch aus § 831 Abs. 1 S. 1 BGB (dazu unter b.) und §§ 823 Abs. 1, 31 BGB (dazu unter c.).
- 53
a. Als Betreiberin des Forums a.p..org/forum haftet die Antragsgegnerin täterschaftlich nur für solche Einträge, deren Inhalt sie selbst eingestellt oder die sie sich „zu eigen gemacht“ hat. Eine generelle täterschaftliche Haftung für fremde Inhalte besteht aufgrund der Privilegierung von Forenbetreibern gem. §§ 7 Abs. 1, 10 TMG nicht. Vorliegend hat die Antragsgegnerin die streitgegenständlichen Filterregeln zwar nicht selbst eingestellt. Es ist auch mittlerweile unstreitig, dass „m.“ - anders als noch bei Erlass der einstweiligen Verfügung am 22.10.2015 von der Kammer angenommen - kein Mitarbeiter der Antragsgegnerin ist, sondern lediglich ein besonders engagierter Nutzer des Forums, den die Antragsgegnerin aufgrund seiner Kenntnisse zum Moderator ernannt hat. Für die Einträge von „m.“ haftet die Antragsgegnerin jedoch täterschaftlich unter dem Gesichtspunkt des „zu eigen machens“. Dies ist nach der Rechtsprechung des BGH dann der Fall, wenn der Beitrag eines Nutzers auf der Grundlage einer Gesamtbetrachtung aller relevanten Umstände als eigener erscheint, wobei insbesondere die Frage der inhaltlichen redaktionellen Kontrolle der fremden Inhalte und die Art der Präsentation von Bedeutung sind (BGH GRUR 2012, 571 Rn. 11 - RSS-Feed; BGH GRUR 2010 616, 618 - marions-kochbuch.de). Das Betreiben eines Forums und das Einbinden des Forums in den eigenen Internetauftritt genügt dabei für sich genommen noch nicht, um sich Inhalte zu eigen zu machen, denn daraus ergibt sich nicht, dass der Forenbetreiber sich mit jedem Beitrag auch inhaltlich identifizieren will (vgl. Hans. OLG, Urteil vom 4.11.2015, 5 U 52/12, S. 9 - Goldwäscher). Entscheidend für ein „zu eigen machen“ ist vorliegend jedoch, dass es sich bei den streitgegenständlichen Einträgen von „m.“ um Beiträge eines Moderators des Forums handelt, den die Antragsgegnerin selbst unter der Registerkarte „A. P. ·The Team“ als Mitglied ihres „Teams“ aufführt (Anlage AS 21) und dessen Beiträge mit dem Geschäftsmodell der Antragsgegnerin in Einklang stehen:
- 54
Als Moderator hat „m.“ die Möglichkeit und Aufgabe, Foreneinträge zu überprüfen. Die Antragsgegnerin nutzt „m.“, um Fragen der Nutzer zu ihrer Software zu beantworten. „m.“ moderiert, wie sich aus der Übersicht Anlage AS 22 ergibt, den überwiegenden Teil der Forenanfragen und befasst sich, wie aus Anlage AS 23 ersichtlich, zu einem erheblichen Umfang auch mit Filterregeln, insbesondere mit dem Unterforum „F. f. A. P.“ wo er unstreitig überwiegend den „last post“ verfasst hat, d.h. die für die Nutzeranfrage maßgebliche Antwort bzw. Filterregel gegeben hat, ohne dass sich die Antragsgegnerin hiergegen je gewandt hat. Die streitgegenständlichen Filterregeln von „m.“ zur Umgehung der A.-Sperre entsprachen dieser Moderatorentätigkeit. Dass auch die Nutzer des Forums davon ausgehen, dass die Antragsgegnerin selbst hinter den Antworten ihrer Moderatoren und damit auch hinter „m.“ steht, ergibt sich zudem aus der Eröffnungsfrage „Do you can help with some lines?“ des Nutzers „w.“ in dem streitgegenständlichen Thread (vgl. Anlage AS 11). Dieser hat sich damit direkt an die Antragsgegnerin gewandt hat und nicht an generell alle Forenteilnehmer. Daraufhin hat „m.“ die streitgegenständlichen Inhalte gepostet. Dass diese Inhalte im Einklang mit dem Geschäftsmodell der Antragsgegnerin stehen, ergibt sich schon daraus, dass das derzeitige Software-Angebot der Antragsgegnerin auf die Existenz und laufende Aktualisierung der E.L. angewiesen ist. Die Antragsgegnerin verwendet die E.L. bei der Installation ihres Programmes durch einen Nutzer als „Top-Empfehlung“, die jeweils aktuellste Version der E.L. wird automatisch mitinstalliert und anschließend fortlaufend aktualisiert. Das Einstellen neuer Filterregeln für die E.L. in dem Forum der Antragsgegnerin erhöht damit nicht nur die Aktualität und Attraktivität der E.L., sondern zugleich der Software A.P. der Antragsgegnerin. Die Antragsgegnerin profitiert damit unmittelbar von den Filterregelergänzungen ihres Moderators „m.“, den sie nach eigenem Vortrag aufgrund seiner Qualifikationen zum Moderator berufen hat. Entsprechend sind der Antragsgegnerin seine im Forum aufgrund von Nutzeranfragen gegebenen Filterregelempfehlungen auch als eigene Inhalte zuzurechnen.
- 55
b. Daneben haftet die Antragsgegnerin für die Einträge von „m.“ - auch wenn die Inhaberhaftung nach § 99 UrhG wegen der Rechtsnatur des § 95a UrhG vorliegend nicht anwendbar ist - aus § 831 Abs. 1 S.1 BGB, da „m.“ als Verrichtungsgehilfe der Antragsgegnerin im Sinne des § 831 BGB handelte. Verrichtungsgehilfe ist, wer von einem anderen, in dessen Einflussbereich er allgemein oder im konkreten Fall steht und zudem eine gewisse Abhängigkeit besteht, eine Tätigkeit übertragen wurde. Die Einstandspflicht des Geschäftsherrn aus § 831 BGB betrifft dabei grundsätzlich nur den Einsatz derjenigen Personen, die im Interesse des Geschäftsherrn tätig sind und deren Tätigkeit in erheblichem Umfang von dessen Weisungen abhängig ist. Hierfür genügt es, dass er die übertragene Tätigkeit in organisatorisch abhängiger Stellung leistet, der Geschäftsherr sie also nach den konkreten Bedingungen ihrer Erbringung faktisch jederzeit beschränken, untersagen oder nach Zeit und Umfang bestimmen kann; darauf ob und welches Rechtsverhältnis besteht, kommt es nicht an. Unerheblich ist ferner, ob die Tätigkeit entgeltlich oder unentgeltlich erfolgt, ebenso wenig kommt es darauf an, ob sie tatsächlicher oder rechtlicher Natur ist, ob sie wirksam vereinbart wurde oder ob sie stillschweigend oder ausdrücklich übertragen wurde (vgl. zu allem Palandt/Sprau, BGB, 75. Aufl., 2016, § 831 Rn. 5; BeckOK BGB/Spindler, BGB § 831 Rn. 10, jew. m.w.N.). Die Antragsgegnerin hat „m.“ vorliegend eine Moderatorenrolle übertragen, die unter anderem die Beantwortung von Nutzerfragen im Zusammenhang mit „Filterregeln für A. P.“ beinhaltete, wie sich aus Anlage AS 23 ergibt. Die Beantwortung derartiger Anfragen umfasste - wie den Überschriften der einzelnen Anfragen aus Anlage AS 23 zu entnehmen ist - auch eine konkrete Hilfestellung, wenn das Programm der Antragsgegnerin mit den vorhandenen Filterregeln nicht mehr funktionierte. Innerhalb dieses ihm übertragenen Tätigkeitsbereiches ist „m.“ vorliegend tätig geworden. Anders als die Antragsgegnerin meint, handelte „m.“ dabei nicht losgelöst von einer Weisungsbefugnis der Antragsgegnerin. Der Antragsgegnerin war es jederzeit möglich, das Auftragsverhältnis rechtlich zu beenden und „m.“ seine Rolle als Moderator des Forums auch faktisch durch die Verweigerung von Moderatorenrechten zu entziehen oder als milderes Mittel - im Rahmen des Auftragsverhältnisses - Verhaltensmaßregeln im Zusammenhang mit der Beantwortung von Nutzeranfragen aufzuerlegen. Dass der Antragsgegnerin eine solche Einflussmöglichkeit grundsätzlich zustand, ergibt sich aus der von ihr selbst vorgelegten Anlage AG 3, einem Auszug aus einer Kommunikation zwischen „m.“ und ihrem Mitarbeiter K. (alias „M.“), der offenbar die Mitteilung voranging, dass die Antragsgegnerin die vorliegend angegriffene einstweilige Verfügung vom 22.10.2015 zu befolgen gedenke. „m.“ erwiderte hierauf zwar mit Unverständnis („this … is a huge bullshit“), kündigte jedoch nicht an, entgegen der gerichtlichen Anweisung zu handeln, sondern statt dessen eher seine Aktivitäten im Forum einzustellen („No, I don’t want interact with any court. … I don’t want to enter in this game of filtering out the users. Probably I should cut off my activity here…“). Dies bestätigt die Auffassung der Kammer, dass die Antragsgegnerin eine Weisungsmöglichkeit gegenüber „m.“ besaß. Wenn sie hiervon bislang keinen Gebrauch gemacht hat, so ergibt sich aus Anlage AG 3 allenfalls, dass die Antragsgegnerin auf die Tätigkeit von „m.“ im Forum bislang nicht verzichten wollte - wofür auch spricht, dass seine Forenbeiträge die ihrer eigenen Mitarbeiter, die sie zusätzlich als Moderatoren des Forums eingesetzt hatte, bei weitem überstieg (Anlage AS 21) und damit ihre eigenen Mitarbeiter entlasteten. Dass es der Antragsgegnerin generell nicht möglich war, die Tätigkeit von „m.“ zu beschränken oder zu untersagen, folgt daraus indes nicht. Eine Entlastung der Antragsgegnerin über § 831 Abs. 1 S. 2 BGB scheidet vorliegend aus, da die Antragsgegnerin ihren Moderator „m.“ nach eigenem Vortrag weder kennt noch überwacht noch angeleitet hat, sondern vielmehr innerhalb des ihm übertragenen Tätigkeitsbereiches als Moderator des Forums vollkommen freie Hand gelassen hat.
- 56
c. Die fehlende Beaufsichtigung von „m.“ durch die Geschäftsführer der Antragsgegnerin begründet zugleich einen Mangel in der Organisation der Antragsgegnerin, für den die Antragsgegnerin wegen Vernachlässigung der allgemeinen Aufsichtspflicht gemäß §§ 823 Abs. 1, 31 BGB einzustehen hat (BGH, Urteil vom 10.05.1957- I ZR 234/55, GRUR 1957, 494, 498 - Spätheimkehrer, BGH Urteil vom 30.01.1996 - VI ZR 408/94, NJW-RR 1996, 867, 868 - Gefahrgutbeauftragter; Schricker/Loewenheim/Wild, § 97 Rn. 77; BeckOK BGB/Spindler § 831 Rn. 6/7; Palandt/Sprau, § 823 Rn. 50). Das Organisationsverschulden der Antragsgegnerin ergibt sich dabei aus der fehlenden Anleitung ihres Forenmoderators zum Umgang mit Nutzeranfragen im Zusammenhang mit der Umgehung technischer Schutzmaßnahmen. Da es sich um eigenes zurechenbares Verschulden der Organe der Antragsgegnerin handelt, scheidet die Möglichkeit der Exkulpation der Antragsgegnerin insoweit aus (vgl. BGH, Urteil vom 17.10.1967, VI ZR 70/66, Tz 27 - juris).
- 57
5. Die danach der Antragsgegnerin zurechenbaren Rechtsverletzungen von „m.“ begründen die Vermutung der Wiederholungsgefahr, die die Antragsgegnerin bislang nicht durch Abgabe einer ernsthaften, unbefristeten, unbedingten und vor allem hinreichend strafbewehrten Unterlassungsverpflichtungserklärung ausgeräumt hat.
II.
- 58
Der Antragstellerin steht gegen die Antragsgegnerin zusätzlich ein aus §§ 823 Abs. 2 BGB i.V.m. 95a UrhG, 1004 BGB folgender vorbeugender Unterlassungsanspruch aufgrund der unwirksamen Filterregeleinträge in die E.L. durch „M.“ vom 13.10.2015 zu (Verbotstenor zu Ziffer 1c). Die Haftung der Antragsgegnerin folgt auch insoweit unter dem Gesichtspunkt des „zu eigen machens“, aus § 831 Abs. 1 BGB sowie aus §§ 823 Abs.1, 31 BGB.
- 59
1. Von einem auf Erstbegehungsgefahr gestützten vorbeugenden Unterlassungsanspruch ist auszugehen, soweit ernsthafte und greifbare tatsächliche Anhaltspunkte dafür vorhanden sind, der Anspruchsgegner werde sich in naher Zukunft rechtswidrig verhalten (vgl. BGH, GRUR 2015, 672, Tz. 63 - Videospiel-Konsole II; BGH, GRUR 2009, 841 Rn. 8 - Cybersky, mwN). Dies ist vorliegend der Fall. Der Umstand, dass ein Mitarbeiter der Antragsgegnerin, der von dieser selbst als „ABP filter list maintainer“ bezeichnet wird (siehe „Board Index“, Anlage AS 21), die Filterliste der E.L. unmittelbar nach Bekanntwerden der A.-Sperre der Antragstellerin um Filterbefehle ergänzt hat, die der Umgehung dieser Sperre dienen sollten (siehe Ziffer 1.12, 1.29 und 1.47 der Anlage AS 18), ist ein ernsthafter und greifbarer tatsächlicher Anhaltspunkt dafür, dass eine Umgehung von Schutzmaßnahmen im Sinne des § 95a UrhG in naher Zukunft durch einen Mitarbeiter der Antragsgegnerin erfolgen wird. Die Ergänzung der E.L. um Filterregeln zur Umgehung des Sperrprogramms der Antragstellerin fällt nach dem oben gesagten (B.I.1.-3.) unproblematisch in den Anwendungsbereich des § 95a UrhG.
- 60
2. Die streitgegenständlichen Handlungen des Mitarbeiters A. K., alias „M.“, sind der Antragsgegnerin als eigene Beiträge zur E.L. (dazu unter a) sowie aufgrund ihrer Haftung aus § 831 Abs. 1 BGB (dazu unter b) sowie als eigenes Verschulden aufgrund Organisationsverschulden der für sie handelnden Organe gemäß §§ 823 Abs. 1, 31 BGB (dazu unter c) zuzurechnen.
- 61
a. Die Ergänzung der E.L. durch den Mitarbeiter A. K., alias „M.“, ist der Antragsgegnerin nach den Grundsätzen des „zu eigen machens“ als eigene Handlung zuzurechnen. Aufgrund der von der Antragsgegnerin selbst vorgenommenen Bezeichnung von „M.“ als „ABP filter list maintainer“ - und nicht als Auszubildenden zum Industriekaufmann - in dem „Board Index“ ihres Forums (Anlage AS 21) und der bereits 2010 erfolgten Mitteilung des Geschäftsführers der Antragsgegnerin im Blog der Antragsgegnerin, dass „M.“ neuer Autor der E.L. sei (Anlage AS 31) sowie aufgrund des Umstandes, dass die ständige Pflege der E.L. Grundlage des derzeitigen Geschäftsmodell der Antragsgegnerin ist, welches die E.L. standardmäßig bei Installation der Software mitinstalliert, erweckt die Antragsgegnerin nach außen den Eindruck, Einträge in die E.L. durch ihren Mitarbeiter „M.“ erfolgten in ihrem Auftrag.
- 62
b. Darüber hinaus haftet die Antragsgegnerin für die Filterlisteneinträge von „M.“ aus § 831 Abs. 1 S. 1 BGB. Die Kammer ist insoweit davon überzeugt, dass „M.“ die Ergänzungen der E.L. im Rahmen seiner Tätigkeit für die Antragsgegnerin und damit als deren Verrichtungsgehilfe erbracht hat. Die Ausführungen der Antragsgegnerin, es habe sich um eine rein private Angelegenheit von „M.“ gehandelt, wertet die Kammer als bloße Schutzbehauptung und die hierauf bezogenen eidesstattlichen Versicherungen des Geschäftsführers T. F. (Anlage AG 2) und des A. K. (Anlage AG 7) als nicht glaubhaft. Zwar ist nach Auffassung der Kammer den von der Antragstellerin eingereichten Anlagen AS 25 ff. nicht mit der im Verfügungsverfahren erforderlichen Wahrscheinlichkeit zu entnehmen, dass die E.L. insgesamt das Produkt der Antragsgegnerin und nicht einer freien Community ist. Die Attraktivität und Aktualität des Programmes der Antragsgegnerin hängt jedoch, wie bereits ausgeführt, schon aufgrund der Einbindung der E.L. als „Top-Empfehlung“ in die A.P.-Software maßgeblich von der Aktualität der E.L. ab. Die Bezeichnung von „M.“ als „ABP filter list maintainer“ im Board Index der Antragsgegnerin und dem weiteren unstreitigen Umstand, dass die Mehrzahl der E.L. Ergänzungen durch „M.“ tagsüber im Zeitraum 8.00 bis 18.00 Uhr erfolgt sind, lassen danach allein den Schluss zu, dass „M.“ seine Rolle als Hauptautor der E.L. und damit auch die am 13.10.2015 vorgenommenen Ergänzungen in der E.L. nicht lediglich als private Angelegenheit, sondern als Bestandteil seiner dienstlichen Tätigkeit für die Antragsgegnerin wahrgenommen hat, wofür die Antragsgegnerin gemäß § 831 Abs. 1 S. 1 BGB einzustehen hat. Eine Entlastung der Antragsgegnerin für die durch „M.“ begangenen Rechtsverletzungen gemäß § 831 Abs. 1 S. 2 BGB scheidet dabei schon deshalb aus, weil die Antragsgegnerin „M.“ nach eigenem Vortrag im Zusammenhang mit der Pflege der E.L. vollkommen freie Hand ließ und ihn diesbezüglich weder angeleitet noch überwacht hat, insbesondere nicht untersagt hat, Filterregeln zur Umgehung technischer Schutzmaßnahmen zu entwickeln und/oder in die Filterliste einzupflegen, wie vorliegend geschehen.
- 63
c. Da die Pflege der E.L. durch „M.“ nach dem oben gesagten in seinen Tätigkeitsbereich bei der Antragsgegnerin fiel, haftet die Antragsgegnerin für die durch ihn vorgenommenen E.L.-Ergänzungen zugleich aus §§ 823 Abs. 1, 31 BGB aus eigenem Verschulden wegen Verletzung ihrer betrieblichen Organisationspflicht. Ihre Haftung folgt aus dem Umstand, dass die Geschäftsführer der Antragsgegnerin es als für sie handelnde Organe versäumt haben, ihrem Mitarbeiter K. klare Regeln zum Umgang mit den von ihm betreuten Filterlisten, insbesondere der E.L., zu geben. Eine Exkulpationsmöglichkeit ist im Rahmen dieser Haftung nicht gegeben. Auf die Ausführungen unter B.I.4.c wird insoweit verwiesen.
- 64
3. Die durch die Einträge von „M.“ vom 13.10.2015 begründete Erstbegehungsgefahr hat die Antragsgegnerin nicht durch Abgabe einer ernsthaften, unbefristeten, bestimmten und hinreichend strafbewehrten Unterlassungsverpflichtungserklärung ausgeräumt.
C.
- 65
Ein Verfügungsgrund ist ebenfalls gegeben. Entgegen der Auffassung der Antragsgegnerin fehlt es nicht an der erforderlichen Dringlichkeit. Insbesondere war die Antragstellerin nicht gehalten, ihren Verfügungsantrag noch am Tag des Ablaufs der Erwiderungsfrist zu stellen, auch wenn diese Frist um 13.00 Uhr endete, mithin nur nach Stunden bemessen war. Bei der Beurteilung der Frage, ob eine Partei das Verfahren mit dem nötigen Nachdruck verfolgt und damit im Rahmen der §§ 935, 940 ZPO ihr Interesse an einer dringlichen Rechtsdurchsetzung in einem Eilverfahren dokumentiert, ist eine Gesamtbetrachtung ihres vorprozessualen und prozessualen Verhaltens geboten; erforderlich ist die Berücksichtigung aller Umstände im Einzelfall im Rahmen einer Gesamtwürdigung, bei der bestimmte Zeiträume allenfalls eine absolute Obergrenze für dringliches Verhalten bilden (vgl. OLG Hamburg, Urteil vom 23.11.2006 - 5 W 167/06). Vorliegend wurde der Verfügungsantrag innerhalb einer Woche nach Einrichtung der A.-Sperre der Antragstellerin und der taggleich begangenen Verletzungshandlungen gestellt, sowie vier Tage nach Ablauf der Erwiderungsfrist. Damit hat die Antragstellerin die Angelegenheit mit dem nötigen Nachdruck verfolgt. Etwas anderes ergibt sich auch nicht aus der bereits zitierten und auch von der Antragsgegnerin in Bezug genommenen Entscheidung des Hanseatischen Oberlandesgerichts. Hierin heißt es zwar auch:
- 66
„Eine derartige, am letzten Tag nach Stunden bemessene Frist kann ein Antragsgegner im Regelfall nur so verstehen, dass es dem Antragsteller besonders eilig ist und der Antragsgegner damit rechnen muss, dass selbst bei einer geringfügigen Überschreitung der Frist noch am selben Tag bis Büroschluss die angedrohten gerichtlichen Maßnahmen eingeleitet werden sollen und der Gläubiger den Fristablauf aus diesem Grund auf die Tagesmitte gelegt hat.
- 67
Die danach zu erwartende kurzfristige Rektion der Antragstellerin ist jedoch nicht erfolgt. Vielmehr hat die Antragstellerin zunächst nochmals ca. weitere 2 ½ Wochen auf eine Reaktion des Antragsgegners gewartet, ohne die gerichtliche Durchsetzung ihres Anspruchs einzuleiten.“
- 68
Eine zwingende Inanspruchnahme gerichtlicher Maßnahmen am Tag des Fristablaufs ergibt sich daraus jedoch nicht. Ausgangspunkt bleibt vielmehr, wie das Hans. OLG zuvor deutlich gemacht hat, die Gesamtabwägung im Einzelfall. In dem der Entscheidung zu Grunde liegenden Fall war die Abmahnung erst 10 Tage nach Kenntnisnahme unter einer Fristsetzung von 2 ½ Wochen mit einer am letzten Tag um 12.00 Uhr endenden Frist erfolgt und anschließend weiter 2 ½ Wochen zugewartet worden. Dies unterscheidet sich von dem vorliegenden Fall, in dem bereits am 15.10.2015 eine Abmahnung für ein Verhalten vom 13.10.2015 erfolgte (Anlage AS 16) und am 20.10.2015 ein Verfügungsantrag gestellt wurde. Eine dringlichkeitsschädliche Verzögerung kann die Kammer - gerade auch im Hinblick auf den vergleichsweise komplexen Sachverhalt - darin nicht erkennen.
D.
- 69
Die Kostenentscheidung folgt aus § 91 Abs. 1 UrhG.
moreResultsText
Annotations
(1) Handelt der Schuldner der Verpflichtung zuwider, eine Handlung zu unterlassen oder die Vornahme einer Handlung zu dulden, so ist er wegen einer jeden Zuwiderhandlung auf Antrag des Gläubigers von dem Prozessgericht des ersten Rechtszuges zu einem Ordnungsgeld und für den Fall, dass dieses nicht beigetrieben werden kann, zur Ordnungshaft oder zur Ordnungshaft bis zu sechs Monaten zu verurteilen. Das einzelne Ordnungsgeld darf den Betrag von 250.000 Euro, die Ordnungshaft insgesamt zwei Jahre nicht übersteigen.
(2) Der Verurteilung muss eine entsprechende Androhung vorausgehen, die, wenn sie in dem die Verpflichtung aussprechenden Urteil nicht enthalten ist, auf Antrag von dem Prozessgericht des ersten Rechtszuges erlassen wird.
(3) Auch kann der Schuldner auf Antrag des Gläubigers zur Bestellung einer Sicherheit für den durch fernere Zuwiderhandlungen entstehenden Schaden auf bestimmte Zeit verurteilt werden.
(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.
(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.
(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die
- 1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder - 2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder - 3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.
(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.
Zulässig sind vorübergehende Vervielfältigungshandlungen, die flüchtig oder begleitend sind und einen integralen und wesentlichen Teil eines technischen Verfahrens darstellen und deren alleiniger Zweck es ist,
- 1.
eine Übertragung in einem Netz zwischen Dritten durch einen Vermittler oder - 2.
eine rechtmäßige Nutzung
(1) Wer vorsätzlich oder fahrlässig das Leben, den Körper, die Gesundheit, die Freiheit, das Eigentum oder ein sonstiges Recht eines anderen widerrechtlich verletzt, ist dem anderen zum Ersatz des daraus entstehenden Schadens verpflichtet.
(2) Die gleiche Verpflichtung trifft denjenigen, welcher gegen ein den Schutz eines anderen bezweckendes Gesetz verstößt. Ist nach dem Inhalt des Gesetzes ein Verstoß gegen dieses auch ohne Verschulden möglich, so tritt die Ersatzpflicht nur im Falle des Verschuldens ein.
(1) Lichtbilder und Erzeugnisse, die ähnlich wie Lichtbilder hergestellt werden, werden in entsprechender Anwendung der für Lichtbildwerke geltenden Vorschriften des Teils 1 geschützt.
(2) Das Recht nach Absatz 1 steht dem Lichtbildner zu.
(3) Das Recht nach Absatz 1 erlischt fünfzig Jahre nach dem Erscheinen des Lichtbildes oder, wenn seine erste erlaubte öffentliche Wiedergabe früher erfolgt ist, nach dieser, jedoch bereits fünfzig Jahre nach der Herstellung, wenn das Lichtbild innerhalb dieser Frist nicht erschienen oder erlaubterweise öffentlich wiedergegeben worden ist. Die Frist ist nach § 69 zu berechnen.
(1) Zu den geschützten Werken der Literatur, Wissenschaft und Kunst gehören insbesondere:
- 1.
Sprachwerke, wie Schriftwerke, Reden und Computerprogramme; - 2.
Werke der Musik; - 3.
pantomimische Werke einschließlich der Werke der Tanzkunst; - 4.
Werke der bildenden Künste einschließlich der Werke der Baukunst und der angewandten Kunst und Entwürfe solcher Werke; - 5.
Lichtbildwerke einschließlich der Werke, die ähnlich wie Lichtbildwerke geschaffen werden; - 6.
Filmwerke einschließlich der Werke, die ähnlich wie Filmwerke geschaffen werden; - 7.
Darstellungen wissenschaftlicher oder technischer Art, wie Zeichnungen, Pläne, Karten, Skizzen, Tabellen und plastische Darstellungen.
(2) Werke im Sinne dieses Gesetzes sind nur persönliche geistige Schöpfungen.
(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.
(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.
(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die
- 1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder - 2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder - 3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.
(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.
(1) Wer das Urheberrecht oder ein anderes nach diesem Gesetz geschütztes Recht widerrechtlich verletzt, kann von dem Verletzten auf Beseitigung der Beeinträchtigung, bei Wiederholungsgefahr auf Unterlassung in Anspruch genommen werden. Der Anspruch auf Unterlassung besteht auch dann, wenn eine Zuwiderhandlung erstmalig droht.
(2) Wer die Handlung vorsätzlich oder fahrlässig vornimmt, ist dem Verletzten zum Ersatz des daraus entstehenden Schadens verpflichtet. Bei der Bemessung des Schadensersatzes kann auch der Gewinn, den der Verletzer durch die Verletzung des Rechts erzielt hat, berücksichtigt werden. Der Schadensersatzanspruch kann auch auf der Grundlage des Betrages berechnet werden, den der Verletzer als angemessene Vergütung hätte entrichten müssen, wenn er die Erlaubnis zur Nutzung des verletzten Rechts eingeholt hätte. Urheber, Verfasser wissenschaftlicher Ausgaben (§ 70), Lichtbildner (§ 72) und ausübende Künstler (§ 73) können auch wegen des Schadens, der nicht Vermögensschaden ist, eine Entschädigung in Geld verlangen, wenn und soweit dies der Billigkeit entspricht.
(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.
(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.
(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die
- 1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder - 2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder - 3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.
(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.
(1) Wird das Eigentum in anderer Weise als durch Entziehung oder Vorenthaltung des Besitzes beeinträchtigt, so kann der Eigentümer von dem Störer die Beseitigung der Beeinträchtigung verlangen. Sind weitere Beeinträchtigungen zu besorgen, so kann der Eigentümer auf Unterlassung klagen.
(2) Der Anspruch ist ausgeschlossen, wenn der Eigentümer zur Duldung verpflichtet ist.
(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.
(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.
(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die
- 1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder - 2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder - 3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.
(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.
(1) Wer einen anderen zu einer Verrichtung bestellt, ist zum Ersatz des Schadens verpflichtet, den der andere in Ausführung der Verrichtung einem Dritten widerrechtlich zufügt. Die Ersatzpflicht tritt nicht ein, wenn der Geschäftsherr bei der Auswahl der bestellten Person und, sofern er Vorrichtungen oder Gerätschaften zu beschaffen oder die Ausführung der Verrichtung zu leiten hat, bei der Beschaffung oder der Leitung die im Verkehr erforderliche Sorgfalt beobachtet oder wenn der Schaden auch bei Anwendung dieser Sorgfalt entstanden sein würde.
(2) Die gleiche Verantwortlichkeit trifft denjenigen, welcher für den Geschäftsherrn die Besorgung eines der im Absatz 1 Satz 2 bezeichneten Geschäfte durch Vertrag übernimmt.
(1) Wer vorsätzlich oder fahrlässig das Leben, den Körper, die Gesundheit, die Freiheit, das Eigentum oder ein sonstiges Recht eines anderen widerrechtlich verletzt, ist dem anderen zum Ersatz des daraus entstehenden Schadens verpflichtet.
(2) Die gleiche Verpflichtung trifft denjenigen, welcher gegen ein den Schutz eines anderen bezweckendes Gesetz verstößt. Ist nach dem Inhalt des Gesetzes ein Verstoß gegen dieses auch ohne Verschulden möglich, so tritt die Ersatzpflicht nur im Falle des Verschuldens ein.
(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.
(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.
(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die
- 1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder - 2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder - 3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.
(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.
Zulässig sind vorübergehende Vervielfältigungshandlungen, die flüchtig oder begleitend sind und einen integralen und wesentlichen Teil eines technischen Verfahrens darstellen und deren alleiniger Zweck es ist,
- 1.
eine Übertragung in einem Netz zwischen Dritten durch einen Vermittler oder - 2.
eine rechtmäßige Nutzung
(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.
(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.
(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die
- 1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder - 2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder - 3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.
(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.
(1) Soweit ein Rechtsinhaber technische Maßnahmen nach Maßgabe dieses Gesetzes anwendet, ist er verpflichtet, den durch eine der nachfolgend genannten Bestimmungen Begünstigten, soweit sie rechtmäßig Zugang zu dem Werk oder Schutzgegenstand haben, die notwendigen Mittel zur Verfügung zu stellen, um von diesen Bestimmungen in dem erforderlichen Maße Gebrauch machen zu können:
- 1.
§ 44b (Text und Data Mining), - 1a.
§ 45 (Rechtspflege und öffentliche Sicherheit), - 2.
§ 45a (Menschen mit Behinderungen), - 3.
§ 45b (Menschen mit einer Seh- oder Lesebehinderung), - 4.
§ 45c (Befugte Stellen; Vergütung; Verordnungsermächtigung), - 5.
§ 47 (Schulfunksendungen), - 6.
§ 53 (Vervielfältigungen zum privaten und sonstigen eigenen Gebrauch) - a)
Absatz 1, soweit es sich um Vervielfältigungen auf Papier oder einen ähnlichen Träger mittels beliebiger photomechanischer Verfahren oder anderer Verfahren mit ähnlicher Wirkung handelt, - b)
(weggefallen) - c)
Absatz 2 Satz 1 Nr. 2 in Verbindung mit Satz 2 Nr. 1, - d)
Absatz 2 Satz 1 Nr. 3 und 4 jeweils in Verbindung mit Satz 2 Nr. 1,
- 7.
§ 55 (Vervielfältigung durch Sendeunternehmen), - 8.
§ 60a (Unterricht und Lehre), - 9.
§ 60b (Unterrichts- und Lehrmedien), - 10.
§ 60c (Wissenschaftliche Forschung), - 11.
§ 60d (Text und Data Mining für Zwecke der wissenschaftlichen Forschung), - 12.
§ 60e (Bibliotheken) - a)
Absatz 1, - b)
Absatz 2, - c)
Absatz 3, - d)
Absatz 5,
- 13.
§ 60f (Archive, Museen und Bildungseinrichtungen).
(2) Wer gegen das Gebot nach Absatz 1 verstößt, kann von dem Begünstigen einer der genannten Bestimmungen darauf in Anspruch genommen werden, die zur Verwirklichung der jeweiligen Befugnis benötigten Mittel zur Verfügung zu stellen. Entspricht das angebotene Mittel einer Vereinbarung zwischen Vereinigungen der Rechtsinhaber und der durch die Schrankenregelung Begünstigten, so wird vermutet, dass das Mittel ausreicht.
(3) Werden Werke und sonstige Schutzgegenstände auf Grund einer vertraglichen Vereinbarung nach § 19a öffentlich zugänglich gemacht, so gelten die Absätze 1 und 2 nur für gesetzlich erlaubte Nutzungen gemäß den nachfolgend genannten Vorschriften:
- 1.
§ 44b (Text und Data Mining), - 2.
§ 45b (Menschen mit einer Seh- oder Lesebehinderung), - 3.
§ 45c (Befugte Stellen; Vergütung; Verordnungsermächtigung), - 4.
§ 60a (Unterricht und Lehre), soweit digitale Nutzungen unter Verantwortung einer Bildungseinrichtung in ihren Räumlichkeiten oder an anderen Orten oder in einer gesicherten elektronischen Umgebung erlaubt sind, - 5.
§ 60d (Text und Data Mining für Zwecke der wissenschaftlichen Forschung), soweit Forschungsorganisationen sowie Kulturerbe-Einrichtungen Vervielfältigungen anfertigen dürfen, - 6.
§ 60e (Bibliotheken), soweit Vervielfältigungen zum Zweck der Erhaltung erlaubt sind, sowie - 7.
§ 60f (Archive, Museen und Bildungseinrichtungen), soweit Vervielfältigungen zum Zweck der Erhaltung erlaubt sind.
(4) Zur Erfüllung der Verpflichtungen aus Absatz 1 angewandte technische Maßnahmen, einschließlich der zur Umsetzung freiwilliger Vereinbarungen angewandten Maßnahmen, genießen Rechtsschutz nach § 95a.
(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.
(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.
(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die
- 1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder - 2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder - 3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.
(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.
Zulässig sind vorübergehende Vervielfältigungshandlungen, die flüchtig oder begleitend sind und einen integralen und wesentlichen Teil eines technischen Verfahrens darstellen und deren alleiniger Zweck es ist,
- 1.
eine Übertragung in einem Netz zwischen Dritten durch einen Vermittler oder - 2.
eine rechtmäßige Nutzung
(1) Soweit ein Rechtsinhaber technische Maßnahmen nach Maßgabe dieses Gesetzes anwendet, ist er verpflichtet, den durch eine der nachfolgend genannten Bestimmungen Begünstigten, soweit sie rechtmäßig Zugang zu dem Werk oder Schutzgegenstand haben, die notwendigen Mittel zur Verfügung zu stellen, um von diesen Bestimmungen in dem erforderlichen Maße Gebrauch machen zu können:
- 1.
§ 44b (Text und Data Mining), - 1a.
§ 45 (Rechtspflege und öffentliche Sicherheit), - 2.
§ 45a (Menschen mit Behinderungen), - 3.
§ 45b (Menschen mit einer Seh- oder Lesebehinderung), - 4.
§ 45c (Befugte Stellen; Vergütung; Verordnungsermächtigung), - 5.
§ 47 (Schulfunksendungen), - 6.
§ 53 (Vervielfältigungen zum privaten und sonstigen eigenen Gebrauch) - a)
Absatz 1, soweit es sich um Vervielfältigungen auf Papier oder einen ähnlichen Träger mittels beliebiger photomechanischer Verfahren oder anderer Verfahren mit ähnlicher Wirkung handelt, - b)
(weggefallen) - c)
Absatz 2 Satz 1 Nr. 2 in Verbindung mit Satz 2 Nr. 1, - d)
Absatz 2 Satz 1 Nr. 3 und 4 jeweils in Verbindung mit Satz 2 Nr. 1,
- 7.
§ 55 (Vervielfältigung durch Sendeunternehmen), - 8.
§ 60a (Unterricht und Lehre), - 9.
§ 60b (Unterrichts- und Lehrmedien), - 10.
§ 60c (Wissenschaftliche Forschung), - 11.
§ 60d (Text und Data Mining für Zwecke der wissenschaftlichen Forschung), - 12.
§ 60e (Bibliotheken) - a)
Absatz 1, - b)
Absatz 2, - c)
Absatz 3, - d)
Absatz 5,
- 13.
§ 60f (Archive, Museen und Bildungseinrichtungen).
(2) Wer gegen das Gebot nach Absatz 1 verstößt, kann von dem Begünstigen einer der genannten Bestimmungen darauf in Anspruch genommen werden, die zur Verwirklichung der jeweiligen Befugnis benötigten Mittel zur Verfügung zu stellen. Entspricht das angebotene Mittel einer Vereinbarung zwischen Vereinigungen der Rechtsinhaber und der durch die Schrankenregelung Begünstigten, so wird vermutet, dass das Mittel ausreicht.
(3) Werden Werke und sonstige Schutzgegenstände auf Grund einer vertraglichen Vereinbarung nach § 19a öffentlich zugänglich gemacht, so gelten die Absätze 1 und 2 nur für gesetzlich erlaubte Nutzungen gemäß den nachfolgend genannten Vorschriften:
- 1.
§ 44b (Text und Data Mining), - 2.
§ 45b (Menschen mit einer Seh- oder Lesebehinderung), - 3.
§ 45c (Befugte Stellen; Vergütung; Verordnungsermächtigung), - 4.
§ 60a (Unterricht und Lehre), soweit digitale Nutzungen unter Verantwortung einer Bildungseinrichtung in ihren Räumlichkeiten oder an anderen Orten oder in einer gesicherten elektronischen Umgebung erlaubt sind, - 5.
§ 60d (Text und Data Mining für Zwecke der wissenschaftlichen Forschung), soweit Forschungsorganisationen sowie Kulturerbe-Einrichtungen Vervielfältigungen anfertigen dürfen, - 6.
§ 60e (Bibliotheken), soweit Vervielfältigungen zum Zweck der Erhaltung erlaubt sind, sowie - 7.
§ 60f (Archive, Museen und Bildungseinrichtungen), soweit Vervielfältigungen zum Zweck der Erhaltung erlaubt sind.
(4) Zur Erfüllung der Verpflichtungen aus Absatz 1 angewandte technische Maßnahmen, einschließlich der zur Umsetzung freiwilliger Vereinbarungen angewandten Maßnahmen, genießen Rechtsschutz nach § 95a.
(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.
(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.
(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die
- 1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder - 2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder - 3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.
(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.
Zulässig sind vorübergehende Vervielfältigungshandlungen, die flüchtig oder begleitend sind und einen integralen und wesentlichen Teil eines technischen Verfahrens darstellen und deren alleiniger Zweck es ist,
- 1.
eine Übertragung in einem Netz zwischen Dritten durch einen Vermittler oder - 2.
eine rechtmäßige Nutzung
(1) Soweit ein Rechtsinhaber technische Maßnahmen nach Maßgabe dieses Gesetzes anwendet, ist er verpflichtet, den durch eine der nachfolgend genannten Bestimmungen Begünstigten, soweit sie rechtmäßig Zugang zu dem Werk oder Schutzgegenstand haben, die notwendigen Mittel zur Verfügung zu stellen, um von diesen Bestimmungen in dem erforderlichen Maße Gebrauch machen zu können:
- 1.
§ 44b (Text und Data Mining), - 1a.
§ 45 (Rechtspflege und öffentliche Sicherheit), - 2.
§ 45a (Menschen mit Behinderungen), - 3.
§ 45b (Menschen mit einer Seh- oder Lesebehinderung), - 4.
§ 45c (Befugte Stellen; Vergütung; Verordnungsermächtigung), - 5.
§ 47 (Schulfunksendungen), - 6.
§ 53 (Vervielfältigungen zum privaten und sonstigen eigenen Gebrauch) - a)
Absatz 1, soweit es sich um Vervielfältigungen auf Papier oder einen ähnlichen Träger mittels beliebiger photomechanischer Verfahren oder anderer Verfahren mit ähnlicher Wirkung handelt, - b)
(weggefallen) - c)
Absatz 2 Satz 1 Nr. 2 in Verbindung mit Satz 2 Nr. 1, - d)
Absatz 2 Satz 1 Nr. 3 und 4 jeweils in Verbindung mit Satz 2 Nr. 1,
- 7.
§ 55 (Vervielfältigung durch Sendeunternehmen), - 8.
§ 60a (Unterricht und Lehre), - 9.
§ 60b (Unterrichts- und Lehrmedien), - 10.
§ 60c (Wissenschaftliche Forschung), - 11.
§ 60d (Text und Data Mining für Zwecke der wissenschaftlichen Forschung), - 12.
§ 60e (Bibliotheken) - a)
Absatz 1, - b)
Absatz 2, - c)
Absatz 3, - d)
Absatz 5,
- 13.
§ 60f (Archive, Museen und Bildungseinrichtungen).
(2) Wer gegen das Gebot nach Absatz 1 verstößt, kann von dem Begünstigen einer der genannten Bestimmungen darauf in Anspruch genommen werden, die zur Verwirklichung der jeweiligen Befugnis benötigten Mittel zur Verfügung zu stellen. Entspricht das angebotene Mittel einer Vereinbarung zwischen Vereinigungen der Rechtsinhaber und der durch die Schrankenregelung Begünstigten, so wird vermutet, dass das Mittel ausreicht.
(3) Werden Werke und sonstige Schutzgegenstände auf Grund einer vertraglichen Vereinbarung nach § 19a öffentlich zugänglich gemacht, so gelten die Absätze 1 und 2 nur für gesetzlich erlaubte Nutzungen gemäß den nachfolgend genannten Vorschriften:
- 1.
§ 44b (Text und Data Mining), - 2.
§ 45b (Menschen mit einer Seh- oder Lesebehinderung), - 3.
§ 45c (Befugte Stellen; Vergütung; Verordnungsermächtigung), - 4.
§ 60a (Unterricht und Lehre), soweit digitale Nutzungen unter Verantwortung einer Bildungseinrichtung in ihren Räumlichkeiten oder an anderen Orten oder in einer gesicherten elektronischen Umgebung erlaubt sind, - 5.
§ 60d (Text und Data Mining für Zwecke der wissenschaftlichen Forschung), soweit Forschungsorganisationen sowie Kulturerbe-Einrichtungen Vervielfältigungen anfertigen dürfen, - 6.
§ 60e (Bibliotheken), soweit Vervielfältigungen zum Zweck der Erhaltung erlaubt sind, sowie - 7.
§ 60f (Archive, Museen und Bildungseinrichtungen), soweit Vervielfältigungen zum Zweck der Erhaltung erlaubt sind.
(4) Zur Erfüllung der Verpflichtungen aus Absatz 1 angewandte technische Maßnahmen, einschließlich der zur Umsetzung freiwilliger Vereinbarungen angewandten Maßnahmen, genießen Rechtsschutz nach § 95a.
(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.
(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.
(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die
- 1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder - 2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder - 3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.
(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.
(1) Wer einen anderen zu einer Verrichtung bestellt, ist zum Ersatz des Schadens verpflichtet, den der andere in Ausführung der Verrichtung einem Dritten widerrechtlich zufügt. Die Ersatzpflicht tritt nicht ein, wenn der Geschäftsherr bei der Auswahl der bestellten Person und, sofern er Vorrichtungen oder Gerätschaften zu beschaffen oder die Ausführung der Verrichtung zu leiten hat, bei der Beschaffung oder der Leitung die im Verkehr erforderliche Sorgfalt beobachtet oder wenn der Schaden auch bei Anwendung dieser Sorgfalt entstanden sein würde.
(2) Die gleiche Verantwortlichkeit trifft denjenigen, welcher für den Geschäftsherrn die Besorgung eines der im Absatz 1 Satz 2 bezeichneten Geschäfte durch Vertrag übernimmt.
(1) Wer vorsätzlich oder fahrlässig das Leben, den Körper, die Gesundheit, die Freiheit, das Eigentum oder ein sonstiges Recht eines anderen widerrechtlich verletzt, ist dem anderen zum Ersatz des daraus entstehenden Schadens verpflichtet.
(2) Die gleiche Verpflichtung trifft denjenigen, welcher gegen ein den Schutz eines anderen bezweckendes Gesetz verstößt. Ist nach dem Inhalt des Gesetzes ein Verstoß gegen dieses auch ohne Verschulden möglich, so tritt die Ersatzpflicht nur im Falle des Verschuldens ein.
(1) Diensteanbieter sind für eigene Informationen, die sie zur Nutzung bereithalten, nach den allgemeinen Gesetzen verantwortlich.
(2) Diensteanbieter im Sinne der §§ 8 bis 10 sind nicht verpflichtet, die von ihnen übermittelten oder gespeicherten Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen.
(3) Verpflichtungen zur Entfernung von Informationen oder zur Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen aufgrund von gerichtlichen oder behördlichen Anordnungen bleiben auch im Falle der Nichtverantwortlichkeit des Diensteanbieters nach den §§ 8 bis 10 unberührt. Das Fernmeldegeheimnis nach § 3 des Telekommunikation-Telemedien-Datenschutz-Gesetzes ist zu wahren.
(4) Wurde ein Telemediendienst von einem Nutzer in Anspruch genommen, um das Recht am geistigen Eigentum eines anderen zu verletzen und besteht für den Inhaber dieses Rechts keine andere Möglichkeit, der Verletzung seines Rechts abzuhelfen, so kann der Inhaber des Rechts von dem betroffenen Diensteanbieter nach § 8 Absatz 3 die Sperrung der Nutzung von Informationen verlangen, um die Wiederholung der Rechtsverletzung zu verhindern. Die Sperrung muss zumutbar und verhältnismäßig sein. Ein Anspruch gegen den Diensteanbieter auf Erstattung der vor- und außergerichtlichen Kosten für die Geltendmachung und Durchsetzung des Anspruchs nach Satz 1 besteht außer in den Fällen des § 8 Absatz 1 Satz 3 nicht.
Ist in einem Unternehmen von einem Arbeitnehmer oder Beauftragten ein nach diesem Gesetz geschütztes Recht widerrechtlich verletzt worden, hat der Verletzte die Ansprüche aus § 97 Abs. 1 und § 98 auch gegen den Inhaber des Unternehmens.
(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.
(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.
(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die
- 1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder - 2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder - 3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.
(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.
(1) Wer einen anderen zu einer Verrichtung bestellt, ist zum Ersatz des Schadens verpflichtet, den der andere in Ausführung der Verrichtung einem Dritten widerrechtlich zufügt. Die Ersatzpflicht tritt nicht ein, wenn der Geschäftsherr bei der Auswahl der bestellten Person und, sofern er Vorrichtungen oder Gerätschaften zu beschaffen oder die Ausführung der Verrichtung zu leiten hat, bei der Beschaffung oder der Leitung die im Verkehr erforderliche Sorgfalt beobachtet oder wenn der Schaden auch bei Anwendung dieser Sorgfalt entstanden sein würde.
(2) Die gleiche Verantwortlichkeit trifft denjenigen, welcher für den Geschäftsherrn die Besorgung eines der im Absatz 1 Satz 2 bezeichneten Geschäfte durch Vertrag übernimmt.
(1) Wer vorsätzlich oder fahrlässig das Leben, den Körper, die Gesundheit, die Freiheit, das Eigentum oder ein sonstiges Recht eines anderen widerrechtlich verletzt, ist dem anderen zum Ersatz des daraus entstehenden Schadens verpflichtet.
(2) Die gleiche Verpflichtung trifft denjenigen, welcher gegen ein den Schutz eines anderen bezweckendes Gesetz verstößt. Ist nach dem Inhalt des Gesetzes ein Verstoß gegen dieses auch ohne Verschulden möglich, so tritt die Ersatzpflicht nur im Falle des Verschuldens ein.
(1) Wer einen anderen zu einer Verrichtung bestellt, ist zum Ersatz des Schadens verpflichtet, den der andere in Ausführung der Verrichtung einem Dritten widerrechtlich zufügt. Die Ersatzpflicht tritt nicht ein, wenn der Geschäftsherr bei der Auswahl der bestellten Person und, sofern er Vorrichtungen oder Gerätschaften zu beschaffen oder die Ausführung der Verrichtung zu leiten hat, bei der Beschaffung oder der Leitung die im Verkehr erforderliche Sorgfalt beobachtet oder wenn der Schaden auch bei Anwendung dieser Sorgfalt entstanden sein würde.
(2) Die gleiche Verantwortlichkeit trifft denjenigen, welcher für den Geschäftsherrn die Besorgung eines der im Absatz 1 Satz 2 bezeichneten Geschäfte durch Vertrag übernimmt.
(1) Wer vorsätzlich oder fahrlässig das Leben, den Körper, die Gesundheit, die Freiheit, das Eigentum oder ein sonstiges Recht eines anderen widerrechtlich verletzt, ist dem anderen zum Ersatz des daraus entstehenden Schadens verpflichtet.
(2) Die gleiche Verpflichtung trifft denjenigen, welcher gegen ein den Schutz eines anderen bezweckendes Gesetz verstößt. Ist nach dem Inhalt des Gesetzes ein Verstoß gegen dieses auch ohne Verschulden möglich, so tritt die Ersatzpflicht nur im Falle des Verschuldens ein.
Der Verein ist für den Schaden verantwortlich, den der Vorstand, ein Mitglied des Vorstands oder ein anderer verfassungsmäßig berufener Vertreter durch eine in Ausführung der ihm zustehenden Verrichtungen begangene, zum Schadensersatz verpflichtende Handlung einem Dritten zufügt.
(1) Wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes dürfen ohne Zustimmung des Rechtsinhabers nicht umgangen werden, soweit dem Handelnden bekannt ist oder den Umständen nach bekannt sein muss, dass die Umgehung erfolgt, um den Zugang zu einem solchen Werk oder Schutzgegenstand oder deren Nutzung zu ermöglichen.
(2) Technische Maßnahmen im Sinne dieses Gesetzes sind Technologien, Vorrichtungen und Bestandteile, die im normalen Betrieb dazu bestimmt sind, geschützte Werke oder andere nach diesem Gesetz geschützte Schutzgegenstände betreffende Handlungen, die vom Rechtsinhaber nicht genehmigt sind, zu verhindern oder einzuschränken. Technische Maßnahmen sind wirksam, soweit durch sie die Nutzung eines geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes von dem Rechtsinhaber durch eine Zugangskontrolle, einen Schutzmechanismus wie Verschlüsselung, Verzerrung oder sonstige Umwandlung oder einen Mechanismus zur Kontrolle der Vervielfältigung, die die Erreichung des Schutzziels sicherstellen, unter Kontrolle gehalten wird.
(3) Verboten sind die Herstellung, die Einfuhr, die Verbreitung, der Verkauf, die Vermietung, die Werbung im Hinblick auf Verkauf oder Vermietung und der gewerblichen Zwecken dienende Besitz von Vorrichtungen, Erzeugnissen oder Bestandteilen sowie die Erbringung von Dienstleistungen, die
- 1.
Gegenstand einer Verkaufsförderung, Werbung oder Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind oder - 2.
abgesehen von der Umgehung wirksamer technischer Maßnahmen nur einen begrenzten wirtschaftlichen Zweck oder Nutzen haben oder - 3.
hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.
(4) Von den Verboten der Absätze 1 und 3 unberührt bleiben Aufgaben und Befugnisse öffentlicher Stellen zum Zwecke des Schutzes der öffentlichen Sicherheit oder der Strafrechtspflege sowie die Befugnisse von Kulturerbe-Einrichtungen gemäß § 61d.
(1) Wer einen anderen zu einer Verrichtung bestellt, ist zum Ersatz des Schadens verpflichtet, den der andere in Ausführung der Verrichtung einem Dritten widerrechtlich zufügt. Die Ersatzpflicht tritt nicht ein, wenn der Geschäftsherr bei der Auswahl der bestellten Person und, sofern er Vorrichtungen oder Gerätschaften zu beschaffen oder die Ausführung der Verrichtung zu leiten hat, bei der Beschaffung oder der Leitung die im Verkehr erforderliche Sorgfalt beobachtet oder wenn der Schaden auch bei Anwendung dieser Sorgfalt entstanden sein würde.
(2) Die gleiche Verantwortlichkeit trifft denjenigen, welcher für den Geschäftsherrn die Besorgung eines der im Absatz 1 Satz 2 bezeichneten Geschäfte durch Vertrag übernimmt.
(1) Wer vorsätzlich oder fahrlässig das Leben, den Körper, die Gesundheit, die Freiheit, das Eigentum oder ein sonstiges Recht eines anderen widerrechtlich verletzt, ist dem anderen zum Ersatz des daraus entstehenden Schadens verpflichtet.
(2) Die gleiche Verpflichtung trifft denjenigen, welcher gegen ein den Schutz eines anderen bezweckendes Gesetz verstößt. Ist nach dem Inhalt des Gesetzes ein Verstoß gegen dieses auch ohne Verschulden möglich, so tritt die Ersatzpflicht nur im Falle des Verschuldens ein.
(1) Wer einen anderen zu einer Verrichtung bestellt, ist zum Ersatz des Schadens verpflichtet, den der andere in Ausführung der Verrichtung einem Dritten widerrechtlich zufügt. Die Ersatzpflicht tritt nicht ein, wenn der Geschäftsherr bei der Auswahl der bestellten Person und, sofern er Vorrichtungen oder Gerätschaften zu beschaffen oder die Ausführung der Verrichtung zu leiten hat, bei der Beschaffung oder der Leitung die im Verkehr erforderliche Sorgfalt beobachtet oder wenn der Schaden auch bei Anwendung dieser Sorgfalt entstanden sein würde.
(2) Die gleiche Verantwortlichkeit trifft denjenigen, welcher für den Geschäftsherrn die Besorgung eines der im Absatz 1 Satz 2 bezeichneten Geschäfte durch Vertrag übernimmt.
(1) Wer vorsätzlich oder fahrlässig das Leben, den Körper, die Gesundheit, die Freiheit, das Eigentum oder ein sonstiges Recht eines anderen widerrechtlich verletzt, ist dem anderen zum Ersatz des daraus entstehenden Schadens verpflichtet.
(2) Die gleiche Verpflichtung trifft denjenigen, welcher gegen ein den Schutz eines anderen bezweckendes Gesetz verstößt. Ist nach dem Inhalt des Gesetzes ein Verstoß gegen dieses auch ohne Verschulden möglich, so tritt die Ersatzpflicht nur im Falle des Verschuldens ein.
Einstweilige Verfügungen in Bezug auf den Streitgegenstand sind zulässig, wenn zu besorgen ist, dass durch eine Veränderung des bestehenden Zustandes die Verwirklichung des Rechts einer Partei vereitelt oder wesentlich erschwert werden könnte.
Einstweilige Verfügungen sind auch zum Zwecke der Regelung eines einstweiligen Zustandes in Bezug auf ein streitiges Rechtsverhältnis zulässig, sofern diese Regelung, insbesondere bei dauernden Rechtsverhältnissen zur Abwendung wesentlicher Nachteile oder zur Verhinderung drohender Gewalt oder aus anderen Gründen nötig erscheint.