Oberlandesgericht Hamburg:
Urteil vom 24. Juni 2009
Aktenzeichen: 5 U 165/08

(OLG Hamburg: Urteil v. 24.06.2009, Az.: 5 U 165/08)

Tenor

I. Die Berufung der Antragstellerin gegen das Urteil des Landgerichts Hamburg, Zivilkammer 8, Az.: 308 O 3/08, vom 13.2.2008 wird zurückgewiesen.

II. Die Antragstellerin trägt auch die Kosten des Rechtsstreits zweiter Instanz.

Gründe

I.

Die Antragstellerin nimmt die Antragsgegnerin im Wege des einstweiligen Verfügungsverfahrens u.a. aus § 95a UrhG auf Unterlassung, Sequestration und Auskunftserteilung in Anspruch.

Die Antragstellerin betreibt den Fernsehsender ..., der verschlüsselt ein digitales Programmangebot ausstrahlt. Zum Empfang dieses Programms muss der Kunde mit der Antragstellerin einen entgeltlichen Vertrag abschließen (sog. Pay-TV).

Zum Zeitpunkt der Antragstellung benutzte die Antragstellerin ein vierstufiges Verschlüsselungssystem. Dieses konnte der Kunde mittels einer ihm zur Verfügung gestellten Chip- oder Smartcard, die er in ein Empfangsgerät (Decoder oder Receiver) steckte, entschlüsseln. Die unterschiedlichen, zur Verschlüsselung eingesetzten einzelnen Schlüssel des vierstufigen Schlüsselsystems (sog. RSA- und IDEA-Keys) wurden seit Jahren wiederholt von Hackern ausgelesen. Seit dem 10.11.2008 benutzt die Antragstellerin ein neues Verschlüsselungssystem. Über dessen Funktionsweise ist nichts Näheres bekannt.

Die Antragsgegnerin vertreibt u.a. Digital-Receiver für den Satellitenempfang unverschlüsselter €Free-to-Air€ Fernsehprogramme (€FTA-Receiver€), darunter solche der Modelle €Smart€, MX 03, MX 04 und MX 04 CI. Letztgenanntes Model kann durch Erwerb eines sogenannten Common Interface Modul zum Empfang von verschlüsselten Programmen umgerüstet werden. Sämtliche Modelle enthalten in der bereits vorinstallierten Firmware (Betriebssoftware), die für die Steuerung der Geräte verantwortlich ist, eine 64-stellige Codefolge, bei welcher es sich um einen im Zeitpunkt der Antragstellung aktuellen RSA-Key und einen früher benutzten IDEA-Key der Antragstellerin handelte, jedoch keine vollständige Schlüsselkombination. Die Firmware mit den entsprechenden Schlüsseln war zudem über eine Website der Antragsgegnerin, die für die genannten Modelle verfügbar war, abrufbar.

In der Fachpresse (Anl. Ast 7: ... und Ast 8: ...; Ast 11: ...) wurden die genannten Modelle der Antragsgegnerin als zur Umgehung für verschlüsselte Programme geeignet dargestellt.

Die Entschlüsselung des Programms der Antragstellerin war weder mit der vorinstallierten Firmware noch mit der von der Website der Antragsgegnerin abrufbaren Firmware möglich. Es bestand jedoch die Möglichkeit, über eine Schnittstelle der Receiver z.B. neue Firmware oder Firmwareaktualisierungen im Receiver zu installieren. Damit war auch die Möglichkeit gegeben, eine sogenannten Emulatorensoftware (€Piratensoftware€) zu installieren, die von der Webseite € ... € heruntergeladen werden konnte. Erst diese Software, bei deren Installation die in der Firmware der Antragstellerin bereits vorhandenen Schlüssel überschrieben wurden, ermöglichte es, das Vorhandensein einer von der Antragstellerin ausgegebenen Smartcard zu simulieren und dadurch die Programme der Antragstellerin zu entschlüsseln.

Die Antragstellerin hat am 29. November 2007 davon Kenntnis erlangt, dass in der Firmware des Receivers Smart MX 04 ein gültiger RSA-Key hinterlegt ist. Weitere Untersuchungen der Firmware wurden bis zum 21. Dezember 2007 durchgeführt. Mit Schriftsatz vom 4. Januar 2008 hat die Antragstellerin ihren auf Unterlassung, Sequestration und Auskunftserteilung gerichteten Verfügungsantrag beim Landgericht gestellt.

Das Landgericht hat den auf §§ 95 a Abs. 3 und Abs. 1, 97 Abs. 1 S. 1 UrhG, §§ 3, 4 Nr. 11 UWG i.V.m. § 3 ZKDSG, §§ 3, 4 Nr. 10, 8 UWG und den auf §§ 823 Abs. 2, 1004 BGB i.V.m. § 202 c StGB UWG gestützten Antrag auf Erlass einer einstweiligen Verfügung nach mündlicher Verhandlung zurückgewiesen. Zur weiteren Darstellung des Sach- und Streitstands wird gemäß § 540 Abs. 1 ZPO auf die tatsächlichen Feststellungen im angefochtenen Urteil vom 13.2.2008 (Bl. 88 ff d.A.) Bezug genommen.

Mit ihrem form- und fristgerecht eingelegten Rechtsmittel wendet sich die Antragstellerin vollen Umfangs gegen die landgerichtliche Entscheidung und verfolgt ihr erstinstanzliches Begehren fort. Unter Vertiefung ihres erstinstanzlichen Vorbringens vertritt sie die Auffassung, ein Unterlassungsanspruch aus § 95 a Abs. 3 UrhG ergebe sich, da die von der Antragsgegnerin vermarkteten Receiver zu den Gegenständen zählten, die als Vorrichtung zur Umgehung technischer Schutzmaßnahmen eingesetzt werden könnten. Das Landgericht habe die Eignung der Geräte zur Umgehung zu Unrecht mit dem Argument verneint, die vorprogrammierten Schlüssel würden bei Herunterladen der Piratensoftware überspielt. Die streitgegenständlichen Receiver seien jedoch hauptsächlich entworfen und hergestellt, um die Umgehung der Zugangskontrollen der Antragstellerin zu ermöglichen. Ob mit dem Entwerfen oder der Herstellung der genannten Vorrichtung hauptsächlich das Ziel der Umgehung wirksamer technischer Maßnahmen verfolgt werde, lasse sich als innere Tatsache nur anhand von Indizien feststellen (vgl. Dreyer, UrhG, § 95 a Rn. 102). Die in der Firmware vorhandene Partition €keydata€ werde für den rechtmäßigen Gebrauch der Receiver zum Empfang unverschlüsselter Programme nicht benötigt. Das Vorhandensein der Codes begründe zwangsläufig die Zweckbestimmung zur Umgehung ihres Zugangssystems. Darauf, dass die bereits in der Firmware vorhandenen Codes auch ursächlich für die Entschlüsselung geworden seien, komme es nicht an. Alleine das Vorhandensein weise auf die wahre Zweckbestimmung hin und sei zwingendes Indiz dafür, dass die Geräte gerade zur Umgehung hergestellt worden seien. Der Umstand, dass die vorhandenen Codes durch Aufspielen der Emulatorensoftware überschrieben werden, sei schon deshalb nicht streitentscheidend, weil durch die Emulatorensoftware die Codes genau an derselben Partition der Festplatte in der gleichen Weise abgelegt werden, so dass das Überschreiben überhaupt keine Rolle spiele. Erstmals im Berufungsverfahren macht sie geltend, die Programmierung der Piratensoftware sei auch in der Form möglich, dass auf die vorhandenen Codes zurück gegriffen und lediglich der fehlende €Schlüssel€ ergänzt werde. Der Antragsgegnerin sei auch bereits vor Einleitung des vorliegenden Verfahrens bekannt gewesen, dass die streitgegenständlichen Receiver in erheblichem Umfang zur rechtswidrigen Nutzung ihres Zugangkontrollsystems eingesetzt worden seien. Dies ergebe sich bereits aus dem als Anlage Ast 9 überreichten Interview mit dem Geschäftsführer der Antragsgegnerin sowie aus der zur Akte gereichten Anlage Ast 11. Aus dem Umstand, dass die Antragsgegnerin mit dem Vertrieb der streitgegenständlichen Receiver die ernsthafte Gefahr einer Verletzung ihrer Urheberrechte eröffnet habe, folge die Verpflichtung, Vorkehrungen zu treffen, durch die eine Gefährdung ihrer Rechte zumindest gemindert werde. Dieser Verpflichtung sei die Antragsgegnerin nicht ansatzweise nachgekommen.

Die Antragstellerin beantragt ,

1. im Wege der einstweiligen Verfügung der Antragsgegnerin bei Vermeidung eines vom Gericht für jeden Fall der Zuwiderhandlung festzusetzenden Ordnungsgeldes und für den Fall, dass dieses nicht beigetrieben werden kann, einer Ordnungshaft oder einer Ordnungshaft bis zu 6 Monaten (Ordnungsgeld im Einzelfall höchstens EUR 250.000,00; Ordnungshaft insgesamt höchstens 2 Jahre) zu verbieten;

a. Digitalreceiver, die dazu bestimmt sind, die unerlaubte Umgehung des Zwangskontrollsystems der Antragstellerin zu ermöglichen, insbesondere die Receiver-Modelle €Smart MX 03€, €Smart MX 04€ und €Smart MX 04 CI€, herzustellen, einzuführen, zu verbreiten, zu verkaufen, zu gewerblichen Zwecken zu besitzen, und/oder deren Absatz zu fördern;

und/oder

b. Sicherungscodes, die eine Umgehung des Zugangskontrollsystems der Antragstellerin ermöglichen, anderen zu verschaffen, zu verkaufen, zu überlassen, zu verbreiten und/oder sonst zugänglich zu machen;

2. der Antragsgegnerin aufzugeben, sämtliche in ihrem Besitz befindlichen, unter Ziffer 1.a. bezeichneten Receiver zur Sicherstellung und Verwahrung an den zuständigen Gerichtsvollzieher herauszugeben;

3. der Antragsgegnerin aufzugeben, unverzüglich Auskunft zu erteilen, über die Herkunft und den Vertriebsweg der unter Ziffer 1.a. bezeichneten Receiver sowie deren Firmware (Betriebssoftware), insbesondere über Namen und Anschriften der Hersteller, der Lieferanten und anderer Vorbesitzer, der gewerblichen Abnehmer sowie über die Menge der hergestellten, ausgelieferten, erhaltenen oder bestellten Receiver;

Die Antragstellerin hat in der Berufungsverhandlung ihren Antrag auf Erlass einer einstweiligen Verfügung ergänzt, dass sie den Antrag zu 1.1. (a) mit der Maßgabe stellt,

hilfsweise

Digitalreceiver, die über eine ungeschützte Schnittstelle verfügen, die die Installation von Drittsoftware ermöglicht, mit deren Hilfe eine Umgehung ihres Zugangkontrollsystems möglich ist, insbesondere die Receivermodelle €Smart MX 03€, €Smart MX 04€ und Smart MX 04 CI€ herzustellen, einzuführen, zu verbreiten, zu verkaufen, zu gewerblichen Zwecken zu besitzen und/oder deren Absatz zu fördern;

weiter hilfsweise mit der Maßgabe,

Digitalreceiver, in deren Betriebssoftware Codesequenzen enthalten sind, die einem RSA-Key und/oder einem IDEA-Key der Antragstellerin entsprechen, insbesondere die Receivermodelle €Smart MX 03€, €Smart MX 04€ und Smart MX 04 CI€ herzustellen, einzuführen, zu verbreiten, zu verkaufen, zu gewerblichen Zwecken zu besitzen und/oder deren Absatz zu fördern;

Die Antragsgegnerin beantragt ,

Zurückweisung der Berufung(und Abweisung der hilfsweise gestellten Anträge).

Die Antragsgegnerin verteidigt das landgerichtliche Urteil. Erstmals im Berufungsverfahren bestreitet sie im Hinblick auf ein ihr erst €vor kurzem€ bekannt gewordenes Verfahren von ... gegen ... vor dem United States District Court € Central District of California (Anl. AG 9), dass es sich bei der von der Antragstellerin verwendeten Verschlüsselungstechnik um eine wirksame technische Schutzvorrichtung gehandelt habe. Aus dem Verfahren gehe hervor, dass bereits 1996 das von der Antragstellerin genutzte Verschlüsselungssystem in den USA €geknackt€ worden sei. Die Informationen hierzu seien Ende Dezember 2000 weltweit verbreitet worden, was jedermann in die Lage versetzt habe, die RSA- bzw. IDEA-Keys der auch von der Antragstellerin verwendeten Smartcards auszulesen. Angesichts der weltweiten Verbreitung derartiger Informationen sei ein durchschnittlicher Nutzer durch die von der Antragstellerin verwandte Schutzvorrichtung nicht mehr abgehalten worden. Durch die Umstellung des Sicherungssystems zum 10.11.2008 habe die Antragstellerin selbst den letzten Beweis dafür geliefert, dass die verwendete Schutzvorrichtung nicht wirksam sei. Bereits im Jahre 2007 habe der Antragstellerin ein Gutachten des TÜV Rheinland vorgelegen, wonach das Verschlüsselungssystem nicht mehr wirksam sei. Insoweit werde angeregt, der Antragstellerin nach § 142 ZPO aufzugeben, das Gutachten vorzulegen. Das Gutachten sei u.a. dazu geeignet, der Bereitstellung von Beweismitteln zur Aufklärung eines streitigen Sachverhaltes zu dienen.

Sie ist ferner der Auffassung, die Berufungsbegründung genüge nicht den gesetzlichen Anforderungen. Die Antragstellerin habe u.a. nicht dargelegt und glaubhaft gemacht, warum die Feststellung des Erstgerichts, dass die Digitalreceiver bzw. die Emulatorensoftware von ihr nicht €hauptsächlich entworfen oder hergestellt wurden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern€, falsch sei. Die Antragstellerin habe nicht substantiiert behauptet, die Emulatorensoftware sei von ihr entworfen worden. Dies sei im Übrigen auch unzutreffend, weil die Emulatorensoftware offensichtlich von der NDS, einer zum Murdoch Konzern gehörenden Gesellschaft, die zwischenzeitlich auch Hauptgesellschafter der Antragstellerin sei, hergestellt und verbreitet worden sei.

Der auf das Verbot hauptweise gerichtete Berufungsantrag zu I. a. sei zu unbestimmt. Es fehle die Angabe der konkreten Rechtsverletzungshandlung. Der Antrag wiederhole ausschließlich die gesetzlichen Tatbestandsmerkmale, enthalte mehrdeutige Wendungen und sei schließlich auch zu weit gefasst. Es sei nicht eindeutig, was ein Digitalreceiver sei. Es könne sich dabei um ein Gerät handeln, welches in ein Wiedergabegerät integriert sei, aber auch um ein externes Gerät. Ein Gerichtsvollzieher sei mit einem solchen Tenor überfordert. Auch der Antrag zu I. b), sei zu unbestimmt, da die Antragstellerin nicht benenne, welche Sicherungscodes eine Umgehung des Zugangskontrollsystems der Antragstellerin ermöglichen sollten. Angesichts der Umstellung des Sicherungssystems könne erst nach einer Offenlegung der Sicherheitscodes von ihr überprüft werden, ob die von Dritten bezogene Firmware in ihren Set-Top-Boxen bzw. Digitalreceivern enthalten sei.

Wegen der weiteren Einzelheiten wird auf die zur Akte gereichten Schriftsätze nebst Anlagen Bezug genommen.

II.

Die Berufung der Antragstellerin hat im Ergebnis keinen Erfolg.

1. Anträge auf Unterlassung

a) Es kann dahinstehen, ob der von der Antragstellerin als Antrag zu 1. a) und die beiden hilfsweise in der Berufungsverhandlung gestellten Anträge sowie der Antrag zu 1. b) hinreichend bestimmt im Sinne von § 253 ZPO sind. Denn der Antragstellerin steht in der Sache kein Anspruch zu, der Antragsgegnerin die Herstellung, Einfuhr, Verkauf, Verbreitung und Besitz der streitgegenständlichen Receiver vollen Umfanges (1a) oder nur mit ungeschützter Schnittstelle (Hilfsantrag) oder solche mit von der Antragstellerin früher verwendeten RSA- und IDEA-Schlüssel enthaltenden Receiver (weiterer Hilfsantrag) zu verbieten. Ferner besteht der Sache nach auch kein Anspruch auf Unterlassen gemäß Antrag zu 1b).

b) Antrag zu 1 a)/ Hilfsanträge

aa) Unterlassungsansprüche nach § 95 a Abs. 3 UrhG in Verbindung mit § 97 UrhG oder §§ 1004 Abs. 1, 823 Abs. 2 BGB bestehen nicht.

Dahingestellt bleiben kann zunächst die Frage, ob sich die Rechtsfolge eines Verstoßes gegen § 95 a UrhG aus § 97 UrhG ergibt, wie vom Landgericht angenommen, oder aber sich der Verstoß gegen § 95 a UrhG als eine Schutzgesetzverletzung nach § 823 Abs. 2 BGB erweist, mit der Folge eines Unterlassungsanspruch aus § 1004 BGB (so BGH, Urteil vom 17. 7. 2008 - I ZR 219/05 - Clone-CD, abgedr. GRUR 2008, 996, Besprechung bei Arnold/Timmann in MMR 2008, 286; ebenso Dreyer/Meckel/Kotthoff, UrhG, 2003, § 95 a, Rz. 45). Denn im vorliegenden Fall mangelt es bereits an einem Verstoß nach § 95 a UrhG.

(1) Entgegen der Auffassung der Antragsgegnerin scheitern die geltend gemachten Unterlassungsansprüche nicht bereits daran, dass die bis zum 10.11.2008 von der Antragstellerin eingesetzten Sicherungscodes keine wirksame Schutzvorrichtung i. S. des § 95 a Abs. 1 UrhG darstellten. Die erstmals in zweiter Instanz vorgetragenen Tatsachen zur Entschlüsselung der Sicherungscodes durch die €weltweit besten Hacker€, deren Informationen bereits seit Ende Dezember 2000 verbreitet worden sein sollen, führen € die Richtigkeit dieser Behauptung unterstellt - nicht dazu, die Sicherungscodes in rechtlicher Hinsicht als unwirksam zu bewerten.

Der Begriff der Wirksamkeit einer technischen Schutzvorrichtung ist gesetzlich nicht definiert. Die Wirksamkeit eines technischen Sicherungssystems setzt jedoch zunächst nicht voraus, dass es überhaupt nicht umgehbar wäre, denn dann fehlte der rechtlichen Regelung der Anwendungsbereich. Es ist vielmehr auf die Situation eines durchschnittlichen Benutzers abzustellen, der durch die technischen Schutzmechanismen von Verletzungen des Urheberrechts abgehalten werden kann (LG Frankfurt a. M. MMR 2006, 766, 767; LG München MMR 2008, 192 , 194 ; Schippan ZUM 2006, 853, 861; Arlt 77; Brinkel 75; Gutman K&R 2003, 491, 492; Hoeren MMR 2000, 515 , 520 ; Klickermann MMR 2007, 7 , 11 ; Kröger CR 2001, 316 , 321 ; Mayer EuZW 2002, 325 , 328 ; Schricker/ Götting § 95 a Rn. 22; Stadler JurPC Web-Dok. 126/2005, Abs. 6; Stickelbrock GRUR 2004, 736 , 738 ; Wiesemann 228; a. A. Lindhorst 119). Eine Wirksamkeit der Schutzvorrichtung auch gegenüber mehr oder weniger versierten €Hackern€ wird dagegen zutreffend nicht verlangt.

Zur Überwindung der von der Antragstellerin seinerzeit verwendeten Sicherungsmaßnahmen war die Verwendung eines Receivers erforderlich, der über den jeweiligen vierstufigen Schlüsselcode verfügt. Nicht ersichtlich ist bereits, dass dem Durchschnittsnutzer in dem hier maßgeblichen Zeitraum der Verwendung des seinerzeitigen Verschlüsselungssystems der Antragsstellerin der Umstand bekannt war, dass einzelne am Markt erhältliche Receiver, die über entsprechende Codes nicht verfügen, gleichwohl bei Vorhandensein einer Schnittstelle nach Recherche passender €Piratensoftware€ im Internet und deren Installation im Gerät €aufgerüstet€ werden können. Ferner ist nicht ersichtlich, dass ein Durchschnittsnutzer bei Kenntnis entsprechender Umstände auch in der Lage gewesen wäre, entsprechende Software zu installieren. Insoweit waren weitere € technische € Kenntnisse erforderlich, deren Vorhandensein bei einem Durchschnittsnutzer ebenfalls nicht unterstellt werden können. Nur diejenigen Nutzer, die sich aus eigener Initiative in Fachzeitschriften oder über andere Informationsquellen über die Receiver informieren, konnten über die weiteren Verwendungsmöglichkeiten aufgeklärt sein. Diesen Nutzern dürfte dann jedoch auch die Strafbarkeit eines €Patchens€ des Receivers geläufig sein, da sie hierauf ebenfalls in den Fachzeitschriften hingewiesen werden (vgl. Anl. Ast 11, Infobox: Aufspielen von Emulatoren ist strafbar). Zwar mögen sich aus diesem Nutzerkreis wiederum solche finden, die sich durch entsprechende Warnungen nicht abschrecken lassen. Nicht ersichtlich ist allerdings, dass all dies für den Durchschnittsnutzer gilt. Hiergegen spräche bereits die hohe Zahl von (zahlenden) ...Kunden (vgl. Anl. AG 10: Umsatzminus durch Umgehung im 4. Quartal 2007: 16, 4 Mio. €, bei erwarteten 300 Mio. €).

Soweit die Antragsgegnerin angeregt hat, eine Vorlage des Gutachtens des TÜV Rheinland nach § 142 ZPO anzuordnen, welches die Antragstellerin zur Beurteilung ihres Verschlüsselungssystems hatte erstellen lassen, war diesem Antrag nicht zu folgen. Denn die Tatsache, dass die von der Antragstellerin bis zum 10.11.2008 eingesetzte Schutzvorkehrung umgangen werden konnte, ist unstreitig. Entscheidungserheblich ist jedoch, ob die Sicherungscodes gleichwohl als wirksame Schutzvorkehrung im Sinne von § 95 a Abs. 1 UrhG zu beurteilen ist. Dies ist eine Rechtsfrage, für deren Beantwortung es der Vorlage eines technischen Gutachtens nicht bedarf.

(2) Im Ansatzpunkt zutreffend weist die Antragstellerin darauf hin, dass mit Hilfe der streitgegenständlichen Receiver - nach Aufspielen einer Emulatorensoftware - wirksame technische Schutzmaßnahmen nach § 95 a Abs. 2 UrhG umgangen werden können. Unstreitig ist eine Umgehung mit der seitens der Antragsgegnerin vorinstallierten Firmware allein jedoch nicht möglich. Nach § 95 a Abs. 3 UrhG sind zwar auch Vorbereitungshandlungen wie Einfuhr und Vertrieb verboten, die sich auf bestimmte Vorrichtungen, Erzeugnisse oder Bestandteile beziehen. Diese Aufzählung ist sehr weit und dürfte alle Geräte und Teile umfassen, die zur Umgehung technischer Schutzmaßnahmen geeignet sind; gleichwohl sind vom im Anwendungsbereich des § 95 a Abs. 3 UrhG nur solche Geräte erfasst, die technische Maßnahmen i. S. d. § 95 a Abs. 1 UrhG €umgehen€ (vgl. Wandtke/Bullinger, UrhG § 95a Rdn. 71). So ist nach § 95a Abs. 3 Nr. 1 UrhG der Vertrieb solcher Erzeugnisse verboten, die Gegenstand einer Vermarktung mit dem Ziel der Umgehung wirksamer technischer Maßnahmen sind. § 95a Abs. 3 Nr. 3 UrhG verbietet entsprechende Vorbereitungshandlungen hinsichtlich solcher Vorrichtungen, Erzeugnisse und Bestandteile, die hauptsächlich entworfen, hergestellt, angepasst oder erbracht werden, um die Umgehung wirksamer technischer Maßnahmen zu ermöglichen oder zu erleichtern.

Der Begriff der Umgehung ist ebenso wenig gesetzlich definiert, wie die oben geprüfte €Wirksamkeit€ einer technischen Schutzmaßnahme. Auch gibt es insoweit keine nähere Konkretisierung durch höchstrichterliche Rechtsprechung. Der BGH hatte sich in der bislang einzig zu § 95 a UrhG ergangenen Entscheidung nicht mit der Frage auseinander zu setzen, welche Gegenstände ein Umgehungsmittel darstellen oder €hauptsächlich zur Umgehung€ hergestellt werden. In der bereits angeführten €Clone-CD€-Entscheidung vom 17.17.2008 (GRUR 2008, 996)hatte der BGH über einen Sachverhalt zu entscheiden, in dem das angegriffene Computerprogramm als €Allesbrenner€ beworben wurde und mit dessen Hilfe kopiergeschützte CD´s vervielfältigt werden konnten, also unmittelbar eine Umgehung von Schutzmaßnahmen bewirkte und somit unzweifelhaft die Voraussetzung einer Umgehung erfüllte.

Im Schrifttum werden unterschiedliche Definitionen zur Umgehung vertreten, die im Ergebnis auch zu einer unterschiedlichen Reichweite der Umgehungsvorschrift führen. So wird u.a. die Auffassung vertreten, dass eine Umgehung wirksamer technischer Maßnahmen dann anzunehmen sei, wenn die Wirkung einer wirksamen technischen Maßnahme außer Kraft gesetzt oder abgeschwächt werde, beispielsweise bei Verwendung eines Verschlüsselungsprogramms, welches verschlüsselte digitale Signal auffängt und entschlüsselt. Allerdings sollen nur Handlungen unter die Umgehung fallen, die die wirksame technische Maßnahme unmittelbar beeinträchtigen oder beseitigen, wie sich aus dem Umkehrschluss aus § 95 a Abs. 3 UrhG ergebe (Dreyer/Meckel/Kotthoff, UrhG, 2003, § 95 a, Rz. 28). Weitergehend ist die Auffassung, wonach jedes Verhalten als Umgehung zu verstehen sei, das objektiv darauf gerichtet sei, eine wirksame technische Maßnahme außer Kraft zu setzen oder abzuschwächen (Schricker, UrhG, 3. Aufl. 2006, Rz. 10).

Das Landgericht hat in der angegriffenen Entscheidung angenommen, eine Eignung zur Umgehung liege bereits vor, wenn die Vorrichtung nur einen Bestandteil des Verschlüsselungsverfahrens enthalte und die Umgehung nur im Zusammenspiel mit weiteren, dem Hersteller nicht zurechenbaren Bestandteilen ermöglicht werde ( S. 7, lit. c). Ob dieser weitreichenden Umgehungsdefinition zuzustimmen ist, kann dahinstehen, da der Senat jedenfalls das Ergebnis der landgerichtlichen Beurteilung, dass die Voraussetzungen des § 95 a Abs. 3 UrhG nicht durch die streitgegenständlichen Receiver erfüllt werden, teilt. Denn der Senat hält es in tatsächlicher Hinsicht für nicht ausreichend substantiiert dargelegt, dass die streitigen Receiver dazu bestimmt sind, als Umgehungsmittel zu dienen, d.h. deren Vermarktung mit dem Ziel der Umgehung technischer Schutzmaßnahmen erfolgte (§ 95a Abs. 3 Nr. 1 UrhG) oder deren Herstellung oder Einfuhr hauptsächlich dazu diente, wirksame technische Schutzmaßnahmen zu umgehen oder die Umgehung zu erleichtern, §§ 95 a Abs. 3 Nr. 3 UrhG.

Zutreffend verweist die Antragstellerin zwar darauf, dass die Frage, ob mit dem Entwerfen oder der Herstellung eines Gerätes hauptsächlich Umgehungszwecke verfolgt werden, eine innere Tatsache betrifft und diese sich nur anhand von Indizien feststellen lässt. Entgegen der Auffassung der Antragstellerin vermag der Senat indes nicht allein aufgrund des Vorhandenseins von drei der vier zur Decodierung erforderlichen Schlüssel, die zum Teil in dieser Form von der Antragstellerin im Zeitpunkt der Antragstellung noch nicht einmal mehr benutzt wurden, zu dem Ergebnis zu gelangen, die Receiver seien hauptsächlich zu Umgehungszwecken hergestellt worden. Wenn es € wie vorliegend € darum geht, dass die teilweise im Gerät vorhandenen Decodierungsschlüssel komplett durch Emulatorensoftware überschrieben werden und erst dann ein Empfang des verschlüsselten Programms der Antragstellerin möglich ist, wäre nachvollziehbar darzulegen gewesen, welche (technische) Bedeutung den in der Firmware enthalten Keys für das Aufspielen der Emulatorensoftware zukommt. Nur wenn die vorhandenen Keys das Aufspielen der Emulatorensoftware vorbereitet oder erst ermöglicht hätten, wäre dies ein tragfähiges Indiz dafür gewesen, dass die streitgegenständlichen Receiver hauptsächlich zur Umgehung hergestellt oder entworfen worden sind. Eine derart nachvollziehbare Darstellung ist dem Vortrag der Antragstellerin in tatsächlicher Hinsicht nicht zu entnehmen. Zwar hat die Antragstellerin in diesem Zusammenhang weiter vorgebracht, dass die vorinstallierte und auf der Website der Antragsgegnerin herunterladbare Firmware für die streitgegenständlichen Receiver über eine Partition €keydata€ verfügte, in der die vormals von der Antragstellerin verwendeten Keys enthalten waren und die Emulatorensoftware die Keys an derselben Stelle im Betriebssystem der Receiver lediglich überschrieb (eidesstattliche Versicherung des Herrn H...-W..., Anl. Ast 6). Damit ist aus Sicht des Senats aber nicht nachvollziehbar dargelegt, dass nur bei Vorhandensein der vorinstallierten Keys die Emulatorensoftware hat aufgespielt werden können. Auf das Fehlen eines zureichenden Sachvortrages hat bereits das Landgericht im angegriffenen Urteil hingewiesen (LGU 7,8). Die Antragstellerin hätte somit jegliche Veranlassung gehabt, mit der Berufungsbegründung in tatsächlicher Hinsicht weiter vorzutragen. Dieses ist nicht geschehen.

Bei dem von der Antragstellerin vorgebrachten Hinweis, dass die Emulatorensoftware wegen der Übereinstimmung der Keys in der Firmware der Receiver nur gemeinsam bzw. zum Einsatz auf den streitgegenständlichen Receivern entwickelt worden sei, handelt es sich lediglich um eine Mutmaßung, für die die Antragstellerin keine belastbaren tatsächlichen Anhaltspunkte vorgebracht hat. Dies hat das Landgericht bereits zutreffend festgestellt und wird weiter durch den neuen Sachvortrag der Antragsgegnerin, wann und auf wessen Betreiben es bereits zur Entschlüsselung der von der Antragstellerin verwendeten Decodierung gekommen ist, bestätigt. Streitentscheidend kommt es auf diesen neuen Vortrag angesichts der ausreichenden und zutreffenden Begründung des Landgerichts jedoch nicht mehr an.

Auch soweit die Antragstellerin als weiteres Indiz dafür, dass die Receiver hauptsächlich als Umgehungsvorrichtungen konzipiert worden seien, anführt, dass kein legaler Grund für das Vorhandensein der Keys auf der Firmware ersichtlich sei und diese für den ordnungs- bzw. rechtmäßigen Gebrauch der Geräte nicht erforderlich seien, rechtfertigt dies kein abweichendes Ergebnis. Der Antragstellerin ist zwar zuzustimmen, dass die Frage durchaus berechtigt ist, warum auf den Geräten der Antragsgegnerin in der Betriebssoftware Programmierungen enthalten sind, die zum beworbenen Zweck des Free-to-air- Empfanges nicht erforderlich sind, zumal, wenn es sich um Versatzstücke der Sicherungscodes der Antragstellerin handelt. Da die Antragstellerin aber bereits nicht dargelegt hat, aus welchen Gründen das Vorhandensein der Versatzstücke des Sicherungscodes notwendig ist, um die technische Sicherungsmaßnahme der Antragstellerin zu umgehen, bedarf es keiner weiteren Erklärungen seitens der Antragsgegnerin zu diesem Punkt.

(3) Der erste Hilfsantrag der Antragstellerin ist ebenfalls nicht aus § 95 a UrhG begründet.

Der Umstand, dass die Receiver der Antragsgegnerin über eine €ungeschützte€ Schnittstelle als solche verfügen und aus diesem Grund überhaupt erst €patchbar€, d.h. mit Emulatorensoftware bestückbar sind, stellt kein ausreichendes Indiz dafür dar, hierin einen Grund zu sehen, die Receiver seien hauptsächlich zu Umgehung hergestellt. Denn eine Schnittstelle im Receiver ist erforderlich, um erforderliche Geräte-Updates vornehmen zu können. An der Einrichtung einer solchen Schnittstelle hat die Antragsgegnerin schon deshalb ein legitimes Interesse, damit sie im Fall etwaiger Firmwarefehler diese durch Updates beheben kann. Dies hat auch die Antragstellerin in im Rahmen der mündlichen Berufungsverhandlung eingeräumt.

(4) Auch der weitere Hilfsantrag, der Antragsgegnerin den Vertrieb solcher Digitalreceiver zu verbieten, in deren Betriebssoftware Codesequenzen enthalten sind, die einem RSA-Key und/oder einem IDEA-Key der Antragstellerin entsprechen, ist nicht aus § 95a UrhG begründet.

Wie bereits ausgeführt, kann aufgrund des Vorhandenseins der Codesequenzen allein nicht davon ausgegangen werden, dass die entsprechenden Receiver als Geräte zu qualifizieren sind, die hauptsächlich zur Umgehung technischer Schutzmaßnahmen hergestellt werden. Bereits aus diesem Grund ist der Hilfsantrag nicht aus § 95a UrhG begründet. Unerheblich ist daher auch der zweitinstanzliche neue (unstreitige) Sachvortrag der Antragstellerin, wonach es technisch möglich sei, eine Emulatorensoftware zu entwickeln, die die vorhandenen Schlüssel in der Firmware der Receiver nicht überschreibe, sondern den fehlenden Schlüssel ergänze. Dieser Umstand könnte allenfalls dann ein Indiz für eine Herstellung der Receiver hauptsächlich zur Umgehung von Schutzmaßnahmen begründen, wenn solche Emulatorensoftware tatsächlich verfügbar wäre. Anhaltspunkte dafür, dass dies der Fall ist, sind nicht ersichtlich.

bb) Die geltend gemachten Unterlassungsansprüche sind auch nicht aus den §§ 3, 4 Nr. 11, 8 UWG iVm § 3 ZKDSG begründet. Die Tatbestandsverwirklichung setzt nach § 2 Nr. 3 ZKDSG voraus, dass die Vorrichtung sich objektiv zur unerlaubten Nutzung eines zugangskontrollierten Dienstes eignet. Zudem ist erforderlich, dass die Geräte auch zur unerlaubten Benutzung €bestimmt€ sind. Dabei ist auf eine objektive Zweckbestimmung abzustellen, d.h. welche Zweckbestimmung der Verkehr aufgrund der Gesamtumstände dem Gerät beimisst, diese kann sich von der vom Hersteller beabsichtigten Zweckbestimmung unterscheiden (OLG Frankfurt, Urt. v. 5.6.2003, 6 U 7/03 = GRUR €RR 2003, 287). Nach den obigen Ausführungen unter 1b) aa) (2) sind die Receiver, so wie sie von der Antragsgegnerin vertrieben werden, bereits keine Vorrichtungen, die in objektiver Hinsicht dazu geeignet wären, die zugangskontrollierte Dienste unerlaubt zu nutzen. Zudem hat die Antragstellerin keine ausreichenden Anhaltspunkte dafür vorgetragen, dass der Verkehr aufgrund der Gesamtumstände den streitgegenständlichen Receivern eine Zweckbestimmung bemisst, diese seien dazu bestimmt, zugangskontrollierte Dienste unerlaubt zu nutzen. Die Bezugnahme der Antragstellerin auf die in der Fachliteratur angesprochenen Möglichkeiten, die Receiver zu patchen (z.B. Anl. Ast 11), reicht nicht aus, um eine objektive Zweckbestimmung zur unerlaubten Benutzung der Geräte i. S. des § 3 ZKDSG anzunehmen. Wie oben unter Ziff. 1. lit. b), aa) (1) bereits ausgeführt wurde, besaß nur ein eingeschränkter Nutzerkreis insoweit Kenntnis. Bereits dieser Umstand spricht gegen die Annahme einer objektiven Zweckbestimmung der Geräte zur unerlaubten Benutzung. Zudem spricht der Umstand, dass die streitgegenständlichen Receiver eine legale Verwendungsmöglichkeit besitzen und gerade nicht nur sinnvoll zur Entschlüsselung der Programme der Antragstellerin einzusetzen sind, gegen die Annahme einer objektiven Zweckbestimmung zur Umgehung.

cc) Auch Ansprüche nach §§ 3, 4 Nr. 10, 8 UWG im § 3 ZKDSG scheiden damit aus, weil die Voraussetzungen des § 3 ZKDSG nicht erfüllt sind.

dd) Auch scheiden Ansprüche nach §§ 95 a Abs. 1, 97 Abs. 1 UrhG bzw. §§ 3, 8 UWG aus. Im vorliegend zu entscheidenden Fall hat die Antragstellerin weder ausreichend dargelegt, dass die Antragsgegnerin Störer im Hinblick auf eine von Dritten begangene Rechtsverletzung nach § 95 a Abs. 1 UrhG wäre, noch, dass die für eine Täterhaftung erforderliche Verletzung von Verkehrspflichten nach §§ 3, 8 UWG vorliegt. Denn eine Verletzung von zumutbaren Prüfpflichten ist nicht dargelegt. Die Verletzung zumutbarer Prüfpflichten ist jedoch sowohl bei einer Haftung als Störer als auch bei einer täterschaftlichen Haftung nach UWG erforderlich (vgl. Senat ZUM € RD 2008, 527 € ...). Soweit die Antragstellerin vorgetragen hat, dem Geschäftsführer der Antragsgegnerin sei bekannt gewesen, dass Receiver aus Firmenproduktion zum Hacking eingesetzt werden (vgl. Interview mit ... v. 28.11.07, Anl. Ast. 9), so reicht dieser Umstand nicht aus, um eine zumutbare Prüfpflichtsverletzung zu bejahen. Denn aus diesen sehr allgemein gehaltenen Angaben des Geschäftsführers der Antragsgegnerin im Interview ist nicht belegt, dass die Angaben der Antragsgegnerin, vor Einleitung dieses Verfahrens keine konkrete Kenntnis der auf ihrer Firmware befindlichen Keys besessen zu haben, unzutreffend wären. Letzteres hat die Antragsgegnerin jedenfalls durch eidesstattliche Versicherung ihres Geschäftsführers vom 01.02.2008 (Anl. AG 1) glaubhaft gemacht. Auch für den Fall, dass unterstellt wird, die Antragsgegnerin hätte entsprechende Kenntnis vom Vorhandensein der drei Schlüssel in der Firmware ihrer Receiver besessen, folgt hieraus keine Haftung als Störer oder Täter. Denn die Kausalität der in der Firmware der Receiver der Antragsgegnerin enthaltenen Schlüssel für eine Umgehung ist nicht dargelegt und nicht ersichtlich. Insoweit wird auf die obigen Ausführungen unter 1. b) aa) (2) Bezug genommen.

Aus der allgemeinen Kenntnis der Antragsgegnerin um die Möglichkeit der missbräuchlichen Verwendung der streitgegenständlichen Receiver ergibt sich auch nicht etwa die Verpflichtung, die Schnittstelle an den Receivern etwa so zu schützen, dass nur noch firmeneigene Software für Updates aufspielbar wäre, wie dies im Rahmen der mündlichen Berufungsverhandlung von der Antragstellerin angesprochen wurde. Denn auch insoweit fehlt es an der Darlegung der Kausalität der in der Firmware der Receiver enthaltenen Schlüssel für die Umgehung. Alleine die Möglichkeit der Manipulation der streitgegenständlichen Receiver begründet keine umfassende Schutzverpflichtung auf Seiten der Antragsgegnerin zu Gunsten der Antragstellerin.

c) Der Unterlassungsantrag zu Ziff. 1. b) ist ebenfalls nicht begründet. Der geltend gemachte Anspruch, Sicherungscodes, die eine Umgehung des Zugangskontrollsystems der Antragstellerin ermöglichen, anderen zu verschaffen, zu verkaufen, zu überlassen, zu verbreiten und/oder sonst zugänglich zu machen, besteht schon deshalb nicht, weil es insoweit an jeder Wiederholungsgefahr fehlt. Die Antragstellerin hat zu keinem Zeitpunkt solche Sicherungscodes Dritten überlassen, solche verbreitet oder sonst zugänglich gemacht, die eine Umgehung des Zugangskontrollsystems der Antragstellerin ermöglichen. Sie hat lediglich Receiver mit unvollständigen Codes, die nur einzelne Schlüssel aufwiesen, vertrieben. Dies war, wie ausgeführt, unter den gegebenen Umständen nicht zu beanstanden. Vorbeugende Unterlassungsansprüche begründende Erstbegehungsgefahr ist ebenfalls nicht ersichtlich.

Auch ein Unterlassungsanspruch nach §§ 823 Abs. 2, 1004 BGB iVm § 202c StGB scheidet insoweit aus, weil nur solche Vorbereitungshandlungen den objektiven Tatbestand des § 202 c StGB erfüllen, die tatsächlich zur Überwindung der Zugangssicherung geeignet sind. Dies war hier nicht der Fall. Unstreitig waren die werkseitig vorhandenen €Schlüssel€ in den Receivern der Antragsgegnerin nicht geeignet, den Sicherungscode zu umgehenden. An einer Darlegung, dass den vorinstallierten Schlüsseln eine praktische Relevanz für das Aufspielen der von dritter Seite angebotenen Emulatorensoftware zukommt, fehlt es. Insoweit wird auf die obigen Ausführungen zu 1. b) aa) (2) verwiesen. Ebenso fehlt es an einer ausreichenden Glaubhaftmachung dazu, dass die Emulatorensoftware nur zusammen mit der Betriebssoftware der Receiver entwickelt worden sein konnte.

2. Die mit Anträgen zu 2. und 3. geltend gemachten Ansprüche auf Sequestration der bei der Antragsgegnerin befindlichen Receiver und auf Auskunft über Herkunft und Vertriebsweg der streitgegenständlichen Receiver sind in der Sache nicht begründet, da diese Ansprüche nur neben einem bestehenden Unterlassungsanspruch geltend gemacht werden können. Ein solcher Unterlassungsanspruch wurde vorliegend indes mangels Rechtsverletzung verneint; die geltend gemachten Annexansprüche sind aus gleichen Gründen nicht begründet.

3. Der Schriftsatz der Antragsgegnerin vom 19.06.2009 hat bei der Entscheidungsfindung vorgelegen. Sein Inhalt ist bei der Entscheidung nicht berücksichtigt worden, weil der Vortrag erst nach Schluss der mündlichen Verhandlung erfolgt ist, § 296 a ZPO. Ein Schriftsatznachlass nach § 283 ZPO ist weder beantragt noch erteilt worden. Anlass die mündliche Verhandlung nach § 156 ZPO wieder zu eröffnen bestand nicht.

Die Kostenentscheidung folgt aus § 97 Abs. 1 ZPO.






OLG Hamburg:
Urteil v. 24.06.2009
Az: 5 U 165/08


Link zum Urteil:
https://www.admody.com/urteilsdatenbank/d1717a42b322/OLG-Hamburg_Urteil_vom_24-Juni-2009_Az_5-U-165-08




Diese Seite teilen (soziale Medien):

LinkedIn+ Social Share Twitter Social Share Facebook Social Share