Bemerkenswertes Urteil des LG Köln- selbst bei einfacher Erfassung besteht ein Anscheinsbeweis für die Richtigkeit der Ermittlungen

Wir gratulieren zunächst der Kanzlei RKA zu dem Erstreiten nachfolgenden Urteils.

Warum ist das Urteil relevant?

Das Urteil erhält seine Brisanz, weil bislang die Richtigkeit der Ermittlungen nur bei einfachen Erfassungen einer IP- Adresse gegeben war. Wir verweisen insofern auf den BGH. Er schrieb in seinem Urteil vom 11. Juni 2015, Az.:
I ZR 19/15: „Soweit die Revision ferner unter Bezugnahme auf zwei instanzgerichtliche Urteile geltend macht, Fehler bei der Ermittlung von IP-Adressen kämen in der Praxis nachweislich vor, kann sie aus den gleichen Gründen mit ihrem Angriff nicht durchdringen. Eine absolute Fehlerfreiheit ist für die Gewinnung eines im praktischen Leben brauchbaren Grades von Gewissheit nicht erforderlich.“.

Wenn eine Vielzahl von IP-Adressen ermittelt wurden (so nur Hinweisbeschluss des AG Oldenburg vom 15.10.2019, AZ.: 1 C 1222/ 19; Urteil des AG Oldenburg vom 4.10.2019, AZ.: 1 C 1159/ 19) kommt es darauf nicht an.

Nunmehr hat das LG Köln die Aussagen des BGH verfestigt. Es schreibt:

„Nach dem Ergebnis der Beweisaufnahme steht zur Überzeugung der Kammer fest, dass am 07.09.2013 um 18:08:47 Uhr von einem Internetanschluss aus, dem zu diesem Zeitpunkt die IP-Adresse ###### zugeordnet war, eine Datei oder Teile einer Datei mit dem Infohashwert 6EA65D9BFF59088E87EBCDCD61E7229900C4876F im Bittorrent-Netzwerk anderen Nutzern zum Herunterladen angeboten wurde und die Datei mit diesem Infohashwert das Computerspiel „Metro Last Light“ enthält.

Dabei steht zunächst zur Überzeugung der Kammer fest, dass die von der U GmbH durchgeführten Ermittlungen zutreffend waren. Insofern stützt sich die Kammer maßgeblich auf das Ergebnis der Beweisaufnahme, d.h. die Aussage des Zeugen U3 . Dieser hat in einer ausführlichen Beweisaufnahme Schritt für Schritt die Ermittlungen gut nachvollziehbar und im Detail erläutert.

Der Zeuge hat zu Beginn anhand der als Anlage zum Protokoll der mündlichen Verhandlung vom 29.10.2020 genommenen Screenshots, die insoweit ausreichend nachvollziehbar sind, erläutert, dass er die hier relevante Torrent-Datei, die genutzt wurde, um im Bittorrent-Netzwerk nach Angeboten zum Herunterladen des streitgegenständlichen Spiels zu suchen, am Tag vor der Beweisaufnahme restaurierte und feststellte, dass das zugehörige Spiel lauffähig ist.

Die Kammer ist überzeugt davon, dass bereits zuvor beim Ermittlungsvorgang verifiziert wurde, dass das streitgegenständliche Spiel enthalten ist, auch wenn der Zeuge hierzu nicht aus eigener Wahrnehmung hinsichtlich der Verifizierung selbst berichten konnte. Seine eigene Wahrnehmung bezog sich aber auf die durchgeführten Abläufe bei der U GmbH. Danach gleichen sowohl das Ermittlungssystem selbst als auch Mitarbeiter manuell die heruntergeladene Datei mit dem streitgegenständlichen Spiel ab, das sie von der Auftraggeberin erhalten, und zwei Mitarbeiter überprüfen dann die gefundenen Ergebnisse des Ermittlungssystems/der Mitarbeiter, indem sie das Spiel anspielen, nachdem ihr Rechner in den Urzustand versetzt wurde, d.h. zuvor vollständig gereinigt und eine Vorkonfiguration ohne eventuelle auf dem Rechner vorhandene Datei(fragmente) einer vorangegangenen Verifizierungsvorgangs hergestellt wurde. Dass dieser Routineablauf stattfindet, liegt im Wahrnehmungsbereich des Zeugen. Das streitgegenständliche Spiel wurde hierbei nicht nur für die hier streitgegenständliche Einmalerfassung verifiziert, sondern mit dem zu der heruntergeladenen Datei gehörenden Hashwert, der das Spiels abbildet, wird im Bittorrent-Netzwerk insgesamt nach Dateien mit diesem Hashwert gesucht, die zum Download angeboten werden. Die Kammer geht davon aus, dass die Verifizierung für das streitgegenständliche Spiel ausreichend stattfand, da der Routineablauf selbst so angelegt ist, dass bei jeder Routine anzunehmende irreguläre Ausfälle hinreichend aufgefangen werden. Wenn das Ermittlungssystem fehlerhaft abgleicht, wird dieser Ausfall von zumindest einem Mitarbeiter aufgefangen werden. Wenn ein Mitarbeiter etwas versäumt, wird dieser Ausfall durch den zweiten Mitarbeiter aufgefangen. Dass alle Beteiligten– Ermittlungssystem/manuelle Ermittlung und die beiden Mitarbeiter – gleichzeitig fehlerhaft arbeiten, ist dabei so unwahrscheinlich, dass die Kammer dies als vernachlässigbar betrachtet. Denn zum einen ist das Ermittlungssystem so programmiert, dass es bei Unsicherheiten die gefundene Datei auf eine separate Liste setzt, welche dann manuell von Mitarbeitern überprüft wird – was die Fehleranfälligkeit des Systems von vornherein reduziert – und vor allem ist zum anderen das zuletzt stattfindende Anspielen des Spiels kein komplexer Vorgang, bei dem häufig Fehler passieren können. Nicht zuletzt konnte der Zeuge selbst das Spiel noch am Tag vor der Beweisaufnahme anspielen. Dabei handelt es sich um die Daten  und Dateien, die auch während des Ermittlungsvorgangs verwendet wurden. Diese werden fortdauernd nach der glaubhaften Aussage des Zeugen auf sog. Wrong-Tapes, d.h. nur einmal beschreibbaren Tapes, sichergestellt, so dass eine nachträgliche Änderung der Daten ausgeschlossen ist.

Mithin geht die Kammer also davon aus, dass mittels der ermittelten Torrent-Datei und dem zugehörigen, das streitgegenständliche Spiel abbildenden Hashwert 6EA65D9BFF59088E87EBCDCD61E7229900C4876F im Bittorrent-Netzwerk tatsächlich nach Angeboten zum Herunterladen des streitgegenständlichen Spiels, d.h. nach Dateien mit diesem Hashwert, gesucht wurde.

Dabei geht die Kammer nicht davon aus, dass der genannte Hashwert die Torrent-Datei selbst abbildet. Selbst wenn – der Beklagtenseite folgend – in einer Torrent-Datei noch keinerlei Inhalte auf die entsprechende Zieldatei enthalten sind und so nicht sichergestellt sei, dass über den aufgefundenen Anschluss auch die entsprechende Zieldatei vorgehalten und/oder angeboten worden sei, so beziehen sich – entgegen ihrer Ansicht – die Ermittlungen der U GmbH nicht isoliert auf die Torrent-Datei, sondern auf die Zieldatei, die von mehreren Dritten heruntergeladen werden kann. Durch das Ermittlungsziel und Anfrage über den Hashwert ist klar, dass die Anfrage in diesem Fall dem streitgegenständlichen Computerspiel, also der Zieldatei mit diesem Hashwert galt. Nichts anderes hat auch der Zeuge gemeint. Denn – selbst wenn im Protokoll missverständliche Formulierungen enthalten sein sollten – aus seiner Aussage im Übrigen geht eindeutig hervor, dass es auf das „in der Torrent-Datei enthaltene Spiel“, also die mittels der Torrent-Datei heruntergeladene Zieldatei ankommt und nach dieser gesucht wird. So wurde ausdrücklich protokolliert, das nach Internetanschlüssen gesucht wird, „die Dateien mit diesem Hash-Wert zum Download anbieten“. Damit ist erkennbar das Ziel-Download gemeint. Denn auf diese Zieldatei, d.h. das Spiel, das dann angespielt wird, bezieht sich der gesamte Verifizierungsvorgang. Etwas anderes würde auch keinen Sinn machen.

Gut nachvollziehbar und überzeugend hat der Zeuge U3 dann den weiteren Ablauf bekundet, bei dem konkrete Informationen durch die aufgezeichnete Netzwerkkommunikation zwischen dem Ermittlungscomputer der U GmbH und dem anbietenden Computern ermittelt und festgehalten wurden. Dazu hat der Zeuge gut nachvollziehbar und plausibel erläutert, dass zunächst einmal der so genannte Handshake zwischen den betroffenen Rechnern erfolgt, wenn eine Datei mit dem o.g. Hashwert gefunden wird. Mit dieser „Begrüßung“ klären die Rechner, welche Datei gesucht und heruntergeladen werden soll. Dazu hat der Zeuge U3 überzeugend erläutert, dass dann ein Verbindungsaufbau über mehrere Sekunden oder Minuten stattfindet und dann auf die Anfrage hin Teilstücke der gefundenen Datei von dem anderen Anschluss auf den Rechner der U GmbH übertragen werden. Dass nicht nur ganze Dateien an einem Stück in Filesharing-Netzwerken geladen werden, entspricht nach Kenntnis der Kammer aus zahlreichen anderen Verfahren, die Rechtsverletzungen im Hinblick auf Filesharing-Netzwerke betreffen, den technischen Gegebenheiten beim Filesharing.

Auch wenn der Handshake und die Verbindung „nur“ zwischen diesen zwei Rechnern und nicht weiteren fremden Rechnern zustande kam, so steht aufgrund dessen fest, dass jedenfalls ein beliebiger Rechner – hier der Rechner der U GmbH – die Verbindung aufbauen und die gefundene Datei herunterladen konnte. Dies war also jedem fremden Rechner ebenso möglich. 55

Die Kammer ist überzeugt, dass es sich bei den Teilstücken, die von dem Internetanschluss mit der IP-Adresse ######## heruntergeladen wurde, um Teile des streitgegenständlichen Computerspiels handelt. 56

Dies gilt zunächst im Hinblick darauf, dass der Zeuge glaubhaft bekundet hat, noch am Tag vor der Beweisaufnahme nicht nur die verifizierte Torrent-Datei überprüft zu haben, sondern auch die Daten der Kontaktaufnahme mit dem anderen Computer, von dem die Teilstücke der gefundenen Datei heruntergeladen wurden, d.h. insbesondere die IP-Adresse des anderen Rechners, das Datum und die Uhrzeit. Dass es sich um die hier relevanten Daten (IP-Adresse ########, 07.09.2013 um 18:08:47 Uhr) handelt, geht daraus hervor, dass der Zeuge von der Kanzlei der Klägerin das Ermittlungsprotokoll zugesandt bekommen hat, weil er sich auf den Termin vorbereiten wollte und eine entsprechende Anfrage an die Kanzlei stellte. Der Beklagtenseite ist nicht zu folgen, wenn diese davon ausgeht, dass nicht davon ausgegangen werden könne, dass der Zeuge die richtigen, hier relevanten Daten überprüft habe, weil er nicht auswendig sagen konnte, ob genau das vorgehaltene Anlagenkonvolut K 13 ihm übersandt worden sei. Denn der Zeuge hat nach seiner Aussage die maßgebliche IP-Adresse, das Datum und den maßgeblichen Hashwert wiedererkannt und ging so abschließend selbst davon aus, dass ihm das hier relevante Ermittlungsprotokoll übersandt wurde. Zudem hat der Zeuge glaubhaft bekundet, dass bereits bevor das Ermittlungsergebnis und die Ermittlungsdatei überhaupt an die Auftraggeberin weitergeleitet wird, nochmals überprüft wird, ob die beiden Systeme fehlerfrei miteinander gearbeitet haben, indem die Ermittlungsdaten aus dem System mit den Daten aus dem Ermittlungsprotokoll abgeglichen werden. Die Daten werden fortdauernd nach der Aussage des Zeugen auf sog. Wrong-Tapes, d.h. nur einmal beschreibbare Tapes, sichergestellt, so dass eine nachträgliche Änderung der Daten ausgeschlossen ist. 57

Erhebliche Zweifel daran, dass die Zieldatei das streitgegenständliche Spiel beinhaltete, bestehen – entgegen der Ansicht der Beklagtenseite – auch nicht, weil der Zeuge den Ablauf des sog. Finger-Print-Verfahren nicht im Detail erläutern konnte, mit welchem laut seiner Aussage sichergestellt wird, dass tatsächlich die betroffene Datei mit dem streitgegenständlichen Spiel heruntergeladen wird und es nicht zu Hashwert-Kollisionen kommt. 58

Mit dem Finger-Print-Verfahren werden Daten der verifizierten Torrent-Datei mit den Daten der gefundenen Datei technisch abgeglichen, indem die untersuchten Datenpakete verglichen werden. Ob die Beklagtenseite den von dem Zeugen zur Veranschaulichung herangezogenen Vergleich mit der DNA dabei für hundertprozentig passend hält, ist nicht entscheidend, da klar aus der Aussage des Zeugen hervorging, dass mit dem Verfahren kleinteilig, Sequenz für Sequenz verglichen wird, ob eine Übereinstimmung vorliegt. 59

Jedenfalls ist auch unabhängig davon, ob das Verfahren fehlerfrei funktionierte, hier davon auszugehen, dass das streitgegenständliche Spiel in der gefundenen Datei enthalten war. Denn der Beklagte trägt nicht vor, dass zu dem Zeitpunkt eine Datei mit anderem Inhalt angeboten wurde, die zwischen dem Ermittlungsrechner einerseits und dem Rechner des Anbieters, der hinter der IP-Adresse ###### vorhanden war, andererseits ausgetauscht wurde. Auch wenn der Zeuge U3 also nicht aus eigener Kenntnis zu einer Übereinstimmung des angebotenen Werkes mit dem Hashwert, welcher den Ermittlungen zu Grunde lag, bekunden konnte, war der Zeuge sich jedoch sicher, dass ein inhaltliches Download-Angebot zu dem Hashwert 6EA65D9BFF59088E87EBCDCD61E7229900C4876F erfolgt ist. Ist aber davon auszugehen, dass von dem Internetanschluss des Beklagten am 07.09.2013 um 18:08.47 Uhr im Rahmen einer Filesharing-Tauschbörse Inhalte zum Download angeboten wurden und sprechen die Umstände dafür, dass es sich dabei unter dem vorgenannten Hashwert um das streitgegenständliche Werk handelte, konnte sich der Beklagte nicht auf einfaches Bestreiten beschränken. Vielmehr hätte der Beklagte vortragen müssen, welche Inhalte, wenn nicht das streitgegenständlichen Werk, von seinem Internetanschluss zu dem hier relevanten Zeitpunkt zum Download angeboten wurden. Denn gemäß § 138 Abs. 2 ZPO hat sich jede Partei über die von dem Gegner behauptete Tat zu erklären. Dabei ist die Erklärungslast des Gegners in Bestehen und Umfang davon abhängig, wie die darlegungspflichtige Partei vorgetragen hat (Zöller/Greger, ZPO, 33. Aufl. 2020 § 138 Rn. 8ff. m.w.N.). Wurden alle zur Begründung des behaupteten Rechts erforderlichen Tatsachen vorgetragen und konkretisiert, d.h. hat der Antragsteller seine Substantiierungslast genügt, muss der Gegner seinerseits eine substantiierte Sachverhaltsdarstellung abgeben (BGH NJW 2015,468 (469); Zöller/Greger a.a.O., § 138 Rn. 8a). Dies ist hier nicht geschehen. 60

Schließlich ist es nicht ausschlaggebend bzw. dient nur der weiteren Konkretisierung, dass in diesem Fall noch nicht – wie es in moderneren Versionen der Ermittlungsprotokolle der U GmbH der Fall ist – auch der Umfang des Spiels bzw. der Datei, in der das Spiel enthalten ist, angegeben wurde und von dem Zeugen nicht angegeben werden konnte. Der Beklagte hat so nicht entsprechend seiner Erklärungslast behauptet, das Spiel nur in Teilen oder nicht vollständig zum Herunterladen angeboten zu haben. 61

Aufgrund dieser Umstände hat die Kammer keine Zweifel, dass der Ermittlungsvorgang vorliegend zutreffend war. Damit steht fest, dass die Datei auf dem Computer, dem zu dem Zeitpunkt am 07.09.2013 um 18:08:47 Uhr die IP-Adresse ####### zugeordnet war, vollständig vorhanden war und zum Herunterladen im Bittorrent-Netzwerk bereitgehalten wurde.

Auf die vollständigen Ermittlungsprotokolle (Anlagenkonvolut K13, Bl. 246 d. A.), die erst im Berufungsverfahren mit Schriftsatz vom 18.01.2019 vorgelegt wurden und deren Vorbringen der Beklagte im Hinblick auf § 531 ZPO als verspätet gerügt hat, kommt es insofern nicht an.“.

Das Urteil ist hier abzurufen.