Aktenzeichen 21 O 14088/16
GG GG Art. 10 Abs. 1, Abs. 2
Leitsatz
1 Die im Rahmen des § 101 Abs. 2 S. 1 Nr. 3 UrhG vom auskunftsverpflichteten Dritten erbrachte Dienstleistung muss in einem finalen Sinne gerade für die rechtsverletzende Tätigkeit genutzt werden, so wie das in Filesharingnetzwerken der Fall ist, wo die öffentliche Zugänglichmachung geschützter Werke über das Internet erfolgt. (redaktioneller Leitsatz)
2 Die nur im Rahmen einer nachgelagerten technischen Schutzmaßnahme nach § 95a ff. UrhG implementierte Kontrollabfrage unter Verwendung des Internets als Datenübertragungsweg reicht nicht aus, um die Dienstleistung des Internetzugangsproviders als für die rechtsverletzende Tätigkeit genutzt anzusehen. (redaktioneller Leitsatz)
Tenor
1. Der Antrag auf Erlass einer einstweiligen Anordnung und eines Beschlusses gemäß § 101 Abs. 9 UrhG sowie der Hilfsantrag vom 18.08.2016 werden zurückgewiesen.
2. Die Antragstellerin trägt die Kosten des Verfahrens.
3. Der Geschäftswert wird auf EUR 5.000,00 festgesetzt
Gründe
I.
Die Antragstellerin ist ein deutsches Tochterunternehmen einer britischen Softwareherstellerin, die eine CAD/CAM-Software names „…“ entwickelt hat, mit der sich CNC-gesteuerte Bearbeitungsmaschinen wie Fräsen ansteuern lassen.
Die Antragsgegnerin ist eine in U. bei München ansässige Internetzugangsproviderin.
Die Antragstellerin beantragt mit ihrem auf den 18.08.2016 datierten und am selben Tag per Fax eingegangenen Antrag den Erlass einer einstweiligen Anordnung und eines Beschlusses gemäß § 101 Abs. 9 UrhG, mit der der Antragsgegnerin gestattet werden soll, über Namen und Anschrift eines Nutzers Auskunft zu erteilen, der durch eine IP-Adresse samt Timestamp identifiziert wurde. Hilfsweise beantragt sie, der Antragsgegnerin die Löschung der entsprechenden Daten bis zum Abschluss des Verfahrens zu untersagen.
Die mit Zeitstempel versehene einzelne IP-Adresse des Internetnutzers hat die Antragstellerin im Rahmen eines sogenannten CLS-Lizenzierungssystems festgestellt, wobei CLS für Client License Server steht. Eine auf einem Rechner installierte Programmversion der Software „…“ kann nur unter Verwendung dieses CLS-Lizenzierungssystems in Betrieb genommen werden. Hierbei wird vom Benutzer zunächst eine Lizenzdatei z. B. von einem USB-Dongle oder aus der jeweiligen Rechnerhardware zum Auslesen zur Verfügung gestellt, was bei jedem Programmstart geschehen muss.
Das CLS-Lizenzierungssystem agiert hierauf als Rückmelde- oder Schutzsystem (kurz TPM genannt), das automatisch die aus der Programmversion ausgelesenen Daten, unter anderem auch einen sog. „Captured Customer Name“ und einen „Server Code 2“, die in der Lizenzdatei hinterlegt sind, über das Internet an den Server der Antragstellerin zurückmeldet. In diesem Augenblick protokolliert der Server der Antragstellerin die IP-Adresse samt Datum und Uhrzeit, über die die Rückmeldung gesandt wird. Sofern die Daten auf dem Server mit der in der Lizenzdatei für den Kunden enthaltenen Nummer übereinstimmen, erfolgt seitens des Servers der Antragstellerin eine Freischaltung der Software im jeweiligen Lizenzumfang.
Die Antragstellerin geht aufgrund der zurückgemeldeten Daten davon aus, dass der Nutzer eine von einer Hacker-Gruppe namens … gefälschte Lizenzdatei aus dem Internet heruntergeladen und verwendet hat, durch die eine Freischaltung und Lizenzerweiterung ermöglicht wird.
Die Antragstellerin ist entsprechend ihrem Ergänzungsschriftsatz vom 18.08.2016 der Auffassung, eine Auskunftspflicht bestehe schon deshalb, weil zu vermuten sei, dass sich der Nutzer die Software selbst auch über den Internetanschluss, dem die IP-Adresse zugeordnet war, heruntergeladen habe.
Zudem liege eine Urheberrechtsverletzung in einer unbefugten Bearbeitung der Software durch den Nutzer im Sinne von § 69c Nr. 2 2. Alt. UrhG, da der Nutzer die von der Hacker-Gruppe manipulierte Lizenzdatei bei der Registrierung der Software auf seiner Arbeitsstation eingetragen habe, was über den dargestellten Freischaltungsmechanismus dazu geführt habe, dass das Programm in seinem vollen Funktionsumfang genutzt werden könne und alle über Lizenzierungen vorgenommenen Beschränkungen vollständig umgangen würden. Eine Bearbeitung sei darin zu erblicken, dass hiermit der Quellcode der Software verändert und der volle Funktionsumfang freigeschaltet werde sowie eine abweichende Rückmeldung an den CLS-Server der Antragstellerin erfolge. Es sei von der Rechtsprechung anerkannt, dass in der Entfernung eines Hardware-Kopierschutzes z. B. durch einen Dongle eine zustimmungsbedürftige Umarbeitung liege.
II.
Der Antrag auf Erlass einer einstweiligen Anordnung und eines Beschlusses nach § 101 Abs. 9 UrhG war ebenso wie der Hilfsantrag zurückzuweisen, da ein Drittauskunftsanspruch der Antragstellerin gegen die Antragsgegnerin aus § 101 Abs. 2 Satz 1 Nr. 3 UrhG nicht besteht.
Die von der Antragsgegnerin im Sinne von § 101 Abs. 2 Satz 1 Nr. 3 UrhG erbrachte Dienstleistung, das Zurverfügungstellen eines Internetzugangs, wurde im vorliegenden Fall nicht für rechtsverletzende Tätigkeiten genutzt, sondern lediglich von der Antragstellerin im Rahmen einer technischen Schutzmaßnahme nach §§ 95a ff. UrhG automatisiert zur Kontrolle und Datenübertragung zu einem Zeitpunkt eingesetzt, zu dem die rechtsverletzende Tätigkeit des Nutzers bereits beendet war.
Dass der Nutzer die Software der Antragstellerin selbst über den Internetanschluss der Antragsgegnerin heruntergeladen hat, wird von der Antragstellerin im Rahmen ihres Ergänzungsschriftsatzes vom 18.08.2016 unter Ziffer I. ohne Angabe einer Tatsachengrundlage spekulativ behauptet. Konkrete Anhaltspunkte dafür sind nicht ersichtlich, die Protokollierung der IP-Adresse erfolgte nicht bei einem solchen Downloadvorgang, sondern vielmehr bei der automatisierten Rückmeldung der Software an den sog. CLS-Server der Antragstellerin.
Die von der Antragstellerin weiter angeführte Verletzungshandlung besteht in einer Bearbeitung der Software im Sinne von § 69c Nr. 2 2. Alt. UrhG dergestalt, dass der Nutzer, die von der Hacker-Gruppe manipulierte Lizenzdatei an seinem Rechner verwendet hat und es dadurch zu einer Veränderung des Quellcodes der Software gekommen ist.
Diese rechtsverletzende Tätigkeit im Sinne von § 101 Abs. 2 Satz 1 Nr. 3 UrhG wird vom Verletzer nicht durch eine Nutzung der Dienstleistung der Antragsgegnerin, also des Zugangs zum Internet, ausgeführt und ist bereits abgeschlossen, sobald es automatisiert durch die Software der Antragstellerin zu einem Verbindungsaufbau zu ihrem Server kommt, der im Rahmen ihres Rückmeldesystems eingesetzt wird.
Im Rahmen des § 101 Abs. 2 Satz 1 Nr. 3 UrhG muss die vom auskunftsverpflichteten Dritten erbrachte Dienstleistung in einem finalen Sinne gerade für die rechtsverletzenden Tätigkeiten genutzt werden, so wie das in Filesharingnetzwerken der Fall ist, wo die tatbestandsmäßige öffentliche Zugänglichmachung nach § 19a UrhG über das Medium Internet erfolgt, durch das die der Öffentlichkeit zugehörigen potentiellen Downloader des Werks erreicht werden sollen.
Die Regelung des § 101 Abs. 2 UrhG betrifft einen Auskunftsanspruch gegen einen Dritten, der ausnahmsweise als Nichtverletzer Auskunftsschuldner ist, so dass sie als Ausnahmeregelung gegenüber der Regelung der Verletzerauskunft nach § 101 Abs. 1 UrhG eng auszulegen ist. Sie geht auf Art. 8 der Durchsetzungsrichtlinie (RL 2004/48/EG vom 29.04.2004, ABl. Nr. L 195 vom 02.06.2004, Seite 16) zurück, der wiederum auf Art. 47 TRIPS beruht. Die Durchsetzungsrichtlinie erläutert in ihrem Erwägungsgrund 23, dass Rechtsinhaber die Möglichkeit haben sollen, eine gerichtliche Anordnung gegen eine Mittelsperson zu beantragen, deren Dienste von einem Dritten dazu genutzt werden, das gewerbliche Schutzrecht des Rechtsinhabers zu verletzen. In Art. 8 Abs. 1 lit. c) der Richtlinie ist das Recht auf Auskunft gegenüber jeder anderen Person geregelt, die nachweislich für rechtsverletzende Tätigkeiten genutzte Dienstleistungen in gewerblichem Ausmaß erbrachte. Bei einer richtlinienkonformen Auslegung des § 101 Abs. 2 Satz 1 Nr. 3 UrhG ist daher nach der im Wortlaut zum Ausdruck kommenden Intention des europäischen Gesetzgebers der Finalzusammenhang zu berücksichtigen, in dem die rechtsverletzenden Handlungen und die Dienstleistungen des Auskunftsverpflichteten stehen müssen.
Dass die im vorliegenden Fall nur im Rahmen einer nachgelagerten technischen Schutzmaßnahme nach § 95a ff. UrhG von der Antragstellerin implementierte Kontrollabfrage unter Verwendung des Internets als Datenübertragungsweg nicht ausreichen kann, um die Dienstleistung des Internetzugangsproviders als für die rechtsverletzende Tätigkeit genutzt anzusehen, ergibt sich auch aus der Überlegung, dass es ansonsten allein der Rechteinhaber in der Hand hätte, unabhängig vom Verhalten des Verletzers („Tätigkeiten“) einen Drittauskunftsanspruch auszulösen, indem er eine nachgelagerte internetbasierte Kontrollabfrage in seine Software einbaut.
Es lässt sich auch nicht argumentieren, dass die rechtsverletzende Tätigkeit des Verletzers noch während der Internetübertragung fortdauere, weil auch die vom Server an die Software zurückgemeldeten Daten zu einer Veränderung des Quellcodes und damit zu einer Bearbeitung der Software im Sinne von § 69c Nr. 2 2. Alt. UrhG führten. Mag es auch eine solche Veränderung geben, kommt diese jedoch automatisiert durch das Zusammenspiel zwischen dem Server der Antragstellerin und der Software zustande, nicht durch eine nochmalige rechtsverletzende Tätigkeit des Nutzers. Der Nutzer mag zwar merken, dass eine Freischaltung ohne Internetzugang nicht erfolgt, weil der Server nicht angesprochen werden kann, er selbst trägt zu einer möglichen weiteren Änderung des Quellcodes durch die Serverantwort jedoch nichts mehr bei.
Der Hilfsantrag war ebenfalls zurückzuweisen, weil eine isolierte Speicheranordnung für die Daten vor einer Herausgabe ohne das Vorliegen der Voraussetzungen des § 101 Abs. 2 Satz 1 Nr. 3 UrhG nicht in Betracht kommt. Der entsprechende Grundrechtseingriff in Art. 10 Abs. 1 GG bedarf ebenso einer gesetzlichen Grundlage (Art. 10 Abs. 2 Satz 1 GG) wie die nachgelagerte Herausgabe der Verkehrsdaten.