LG Hamburg, Urteil vom 14.01.2022, Az. 308 O 130/19

8. Zivilkammer | REWIS RS 2022, 2027

URHEBER- UND MEDIENRECHT ADBLOCKER URHEBERRECHT

Tags hinzufügen

Sie können dem Inhalt selbst Schlagworten zuordnen. Geben Sie hierfür jeweils ein Schlagwort ein und drücken danach auf sichern, bevor Sie ggf. ein neues Schlagwort eingeben.

Beispiele: "Befangenheit", "Revision", "Ablehnung eines Richters"

QR-Code

Gegenstand

Urheberrecht und AdBlocker


Tenor

1. Die Klage wird abgewiesen.

2. Die Klägerin hat die Kosten des Rechtsstreits zu tragen.

3. Das Urteil ist für die Beklagten gegen Sicherheitsleistung in Höhe von 110 % des jeweils zu vollstreckenden Betrags vorläufig vollstreckbar.

Beschluss

Der Streitwert wird auf 750.000,- € festgesetzt.

Tatbestand

Die [X.]lägerin macht gegen die Beklagten urheberrechtliche Ansprüche wegen des Angebots eines sog. Adblockers geltend.

Die [X.]lägerin ist ein Verlagshaus. [X.] sind die folgenden Webseiten: [X.] w..de, [X.] b..de, [X.] s.. b..de, [X.] a..de und [X.] c..de. Nachdem in der Vergangenheit die [X.]lägerin ihr Online-Geschäft überwiegend über von ihr mehrheitlich beherrschte Tochtergesellschaften betrieben hatte, wurden im Zuge einer strategischen Neuausrichtung die digitalen Angebote in der [X.] gebündelt. Die ursprünglichen Betreibergesellschaften der streitgegenständlichen Webseiten (außer w..de) verpachteten ihre Online-Portale an die [X.]lägerin. Die [X.]lägerin übernahm außerdem von der [X.] die Betriebsführung des digitalen Geschäftsbereichs. Mit dem technischen Betrieb der streitgegenständlichen Online-Angebote beauftragte die [X.]lägerin die [X.] GmbH & Co. [X.]G.

Die Beklagte zu 1) vertreibt ein Programm mit dem Namen „[X.]“, bei dem es sich um ein [X.] handelt. Das Programm arbeitet mit Filterlisten. Die sog. Black Lists (in [X.] ist die „[X.]“ voreingestellt) enthalten u.a. spezifische Serverpfade bestimmter Online-Anbieter und deren AdServer. Sie enthalten auch globale [X.], mit denen eine Mehrzahl von Seiteninhalten aufgrund von Gemeinsamkeiten im Pfad- und Dateinamen blockiert werden können. Das Programm führt dazu, dass bei eingeschaltetem [X.] die Webseiten auf dem Bildschirm des Nutzers ohne die den Eintragungen in der Blacklist entsprechende Werbung angezeigt werden, sofern die entsprechende Werbung nicht in einer sog. Whitelist eingetragen ist.

Technisch verläuft der Aufruf der streitgegenständlichen Webseiten wie folgt:

Bei Eingabe der URL durch den Nutzer fordert der [X.] vom Server des Webseitenanbieters (vorliegend der [X.]lägerin) die [X.] (vorliegend [X.]) an. Die HTML-Datei wird beim Nutzer im Arbeitsspeicher gespeichert. Diese HTML-Datei enthält direkt darstellbare Elemente (z.B. Text), aber auch Verweise auf externe Speicherorte; Inhalte werden dann von anderen Servern oder Ressourcen – z. B. AdServern – angefordert. [X.] sind teilweise – laut Beklagtenseite allenfalls vereinzelt – unmittelbar in die HTML-Datei eingebunden.Vom [X.] oder Dritten erstellte [X.] sind im HTML-Dokument teilweise als Link referenziert. [X.] dienen u.a. dazu, die einzelnen Seitenelemente und deren Darstellung situativ anzupassen.

Der Internet-[X.] interpretiert („parst“) auf dem Endgerät des Nutzers das HTML-Dokument mittels der [X.]. Das Ergebnis der Interpretation ist eine Objektstruktur, ein sogenannter [X.]-[X.]notenbaum, wobei „[X.]“ für „[X.]“ steht. Durch [X.] werden u.a. [X.]noten des [X.]-Baums verändert. Auch nach dem initialen Parsen des [X.] und dem erstmaligen Aufbau des [X.]-[X.]notenbaums werden Scripte ausgeführt, die den [X.]-[X.]notenbaum verändern.

Die Formatierung (z.B. Farben, Positionen, Typographie) erfolgt über sogenannte [X.] ([X.]). Die [X.] (vorliegend der [X.]lägerin) sind teilweise in die HTML-Datei eingebunden und teilweise in einer separaten Datei enthalten („ausgelagerte“ Stilvorlage, vgl. S. 8 des Gutachtens in der Anlage [X.]). Mittels einer [X.]-Engine erfolgt der Aufbau von [X.]-Strukturen ([X.] Object Model ([X.]OM), bei neueren Systemen: [X.] Typed Object Model ([X.]TOM), teilweise auch „style context“). Die [X.]- und [X.]-Strukturen werden mittels einer sog. Render-Engine in einer Rendering-Baumstruktur („Render-[X.]“, z.T. auch „Frame [X.]“ genannt) zusammengeführt. Ein weiterer Schritt zur Darstellung der Webseite auf dem Bildschirm ist dann das sog. Painting.

„[X.]“ sorgt in zwei Varianten dafür, dass als Werbung erkannte Elemente nicht auf dem Bildschirm des Nutzes erscheinen. Eine Variante besteht darin, dass ein Abruf von Inhalten von AdServern nicht durch den [X.] ausgeführt wird. Eine weitere Variante („Element Hiding“) führt dazu, dass ein in den Arbeitsspeicher beim Nutzer geladenes [X.] nicht auf dem Monitor angezeigt wird.

Nachdem ein gerichtliches, auf wettbewerbsrechtliche Anspruchsgrundlagen gestütztes Vorgehen der [X.]lägerin vor dem [X.] in erster Instanz ohne Erfolg geblieben war, setzte die [X.]lägerin bei der Webseite [X.] ein Programm ein, durch das Nutzer mit eingeschaltetem [X.] von der Nutzung ausgeschlossen werden.

Im Jahr 2016 kam es bei der Seite c..de dazu, dass bei eingeschaltetem „[X.]“ auch bestimmte redaktionelle Elemente nicht angezeigt wurden. Grund hierfür war die Aufnahme eines bestimmten „Element [X.] („codeteaser“) in die [X.]. Dies war Gegenstand eines Eilverfahrens vor der [X.]ammer ([X.]. 308 [X.]/16) und dem [X.] Oberlandesgericht.

Die [X.]lägerin trägt vor, dass es sich bei der Programmierung ihrer Webseiten aufgrund der enthaltenen Steuerungselemente insgesamt um Computerprogramme i.S.d. § 69a Abs. 1 [X.] handele, an denen der [X.]lägerin die ausschließlichen Nutzungsrechte zustünden. Die sich nach dem Aufruf der initialen Dateien aufbauende Webseite sei durch die Programmierung vollständig determiniert. [X.]-[X.]notenbaum und [X.]OM mit den (auch) darin enthaltenen Handlungsanweisungen seien Ausdrucksformen der Programmierung und nähmen an dem urheberrechtlichen Schutz teil. Die erfolgenden Vervielfältigungen i.S.d. § 69c Nr. 1 [X.] seien bei Verwendung von „[X.]“ als unberechtigt anzusehen. „[X.]“ führe außerdem zu unberechtigten Umarbeitungen i.S.d. § 69c Nr. 2 [X.]. Eine Umarbeitung i.S.d. § 69c Nr. 2 [X.] setze keinen [X.] voraus. Die [X.]lägerin verweist insoweit auf die Replay PSP-Entscheidung des [X.] Oberlandesgerichts (GRUR-RR 2013, 13) und auf die Erwägungsgründe 10, 13 und 15 der [X.] 2009/24/[X.]. Bei einer Beschränkung auf [X.]e liefe der Schutz des § 69a [X.] faktisch leer. [X.] der Urheber – wie bei der Webseitenprogrammierung – den wirtschaftlichen Vorteil aus der störungsfreien Benutzung und nicht schon aus dem entgeltlichen Vertrieb von Vervielfältigungsstücken, mache es keinen Unterschied, ob die Verwertung durch eine Manipulation der [X.] an der Quelle, auf dem Signalweg oder im Arbeitsspeicher des Nutzers verhindert werde. Da bei Webseiten das Programm dazu bestimmt sei, durch den [X.] des Nutzers verarbeitet zu werden, wären [X.] für Webseiten faktisch schutzlos gestellt, wenn man bei Veränderungen während der Verarbeitung einen Eingriff verneinen würde. Zudem liege auch in der Variante des Blockierens des Aufrufs von Werbung ein [X.] vor. In der Variante des „Element Hiding“ greife „[X.]“ durch das Überschreiben von [X.]-Befehlen, bei denen es sich um Steuerbefehle handele, unmittelbar in die [X.] ein. Außerdem handele es sich bei den Webseiten der [X.]lägerin um [X.]. § 2 [X.], die beim Einsatz der Software der Beklagten zu 1) unberechtigt vervielfältigt würden. Die Beklagte zu 1) hafte für die Urheberrechtsverletzungen als Mittäterin. Die Beklagten zu 2) bis 4) als (z.T. ehemalige) Geschäftsführer hafteten ebenfalls für die Urheberrechtsverletzungen.

Die [X.]lägerin beantragt zuletzt, wie folgt zu erkennen:

1. Den Beklagten wird unter Androhung eines für jeden Fall der Zuwiderhandlung vom Gericht festzusetzenden Ordnungsgeldes bis zu 250.000,00 €, ersatzweise Ordnungshaft, oder Ordnungshaft bis zu sechs Monaten, zu vollziehen an den Beklagten zu 2.), 3.) und 4.), untersagt, ein Software-Programm anzubieten, zu bewerben, zu unterstützen oder zu vertreiben oder anbieten, bewerben, unterstützen oder vertreiben zu lassen, das

a) Werbeinhalte auf den Seiten

[X.] w..de,

[X.] b..de,

[X.] s..bild.de,

[X.] a..de,

[X.] c..de

einschließlich deren mobilen Ausgaben bei Abrufen durch Nutzer in [X.] ganz oder teilweise unterdrückt oder auf andere Weise beeinträchtigt,

b) redaktionelle Beiträge auf den Seiten [X.] c..de einschließlich deren mobiler Ausgabe bei Abrufen durch Nutzer in [X.] ganz oder teilweise unterdrückt, wie dies durch [X.] in den in [X.], [X.], [X.], [X.] und [X.] 45

beigefügten Beiträgen

- [X.]: Comeback des Strategie-[X.]lassikers,

- [X.] 2016: So feiert das Netz Jerome Boateng,

- Freude am Essen ade - vielen Dank, Instagram!,

- Quiz zum [X.]: Was wissen Sie über den Eurovision Song Contest?,

- WWDC 2016: Die Highlights der AppIe-[X.]onferenz!

geschehen ist.

2. Die Beklagten werden verurteilt, der [X.]lägerin Auskunft zu erteilen über

- die Anzahl der Downloads für das Software-Programm „[X.]" von [X.] IP-Adressen seit dem 01.01.2016, gegliedert nach Monaten;

- die Anzahl der Nutzer des Software-Programms „[X.]" mit [X.] IP-Adressen seit dem 01.01.2016, gegliedert nach Monaten;

- die Anzahl der Aufrufe der „Easylist" und der „[X.]" von ihrem Server durch Nutzer mit [X.] IP-Adressen seitdem 01.01.2016, gegliedert mit dem wöchentlichen Durchschnittswert.

3. Es wird festgestellt, dass die Beklagten allen Schaden zu ersetzen haben, der der [X.]lägerin und ihren unter I.1. der [X.]lageschrift genannten Tochtergesellschaften durch Handlungen gemäß Ziffer 1. a) seit dem 01.01.2016 entstanden ist und noch entstehen wird.

Die Beklagten beantragen,

die [X.]lage abzuweisen.

Die Beklagten tragen vor, dass die [X.]lage wegen entgegenstehender Rechtskraft des „[X.]ölner Verfahrens“ unzulässig sei. Auch seien die [X.] zu unbestimmt. Zur Frage der Begründetheit tragen die Beklagen vor, dass es sich bei dem [X.]-[X.]notenbaum, dem [X.]OM und dem Render [X.] nicht um Ausdrucksformen der Webseitenprogrammierung, sondern um rein interne und temporäre Zwischenkonstrukte des [X.]s zur visuellen Darstellung der Webseite handele. Sie seien das Ergebnis der internen Priorisierungsregeln des [X.]s. Das HTML-Dokument des Webseitenanbieters sei lediglich ein „Angebot“ oder „Vorschlag“ für die Gestaltung der Bildschirmoberfläche des Nutzers. Der [X.] und die in der [X.] enthaltenen [X.] hätten grundsätzlich nur inhaltsbeschreibenden oder hinweisenden Charakter und wiesen für sich betrachtet keinen Anweisungscharakter auf. Die Beklagten verweisen auf die [X.]. Die Beklagten tragen des Weiteren vor, dass es durch „[X.]“ nur zur Veränderung des intendierten Programmablaufs komme. Hierin liege keine Umarbeitung i.S.d. § 69c Nr. 2 [X.]. „[X.]“ führe nur dazu, dass die tatsächlich generierten [X.]- und [X.]OM-Bäume anders aussähen als die von der [X.]lägerin intendierten [X.]- und [X.]OM-Bäume. Jedenfalls seien die Veränderungen des Ablaufs und die vorgenommenen Vervielfältigungshandlungen gerechtfertigt. Die Beklagten nehmen auf § 69d Abs. 1 [X.] und § 44a [X.] Bezug. Jedenfalls sei von einer Einwilligung der [X.]lägerin auszugehen, da die [X.]lägerin ihre Seiten – bis auf [X.] anbiete. In der mündlichen Verhandlung vom [X.] haben die Beklagten die Einrede der Verjährung erhoben.

Wegen der weiteren Einzelheiten wird auf die gewechselten Schriftsätze nebst Anlagen sowie auf die Protokolle der mündlichen Verhandlung Bezug genommen.

Entscheidungsgründe

Die Klage ist zulässig, aber unbegründet.

A. Die Klage ist zulässig.

I. Die Klage ist nicht wegen entgegenstehender Rechtskraft unzulässig. In dem von der Beklagtenseite angeführten Verfahren vor dem [X.] und dem [X.], das bis zum [X.] ([X.] NJW 2018, 3640 – [X.]) führte, hat die Klägerin ihre Ansprüche auf das Wettbewerbsrecht gestützt. Urheberrechtliche Fragen stellten sich nur inzident im Rahmen des § 4 Nr. 4 UWG (unlautere Behinderung, [X.] NJW 2018, 3640 Rn. 34 f. – [X.]). Bei auf das Urheberrecht und das Wettbewerbsrecht gestützten Ansprüchen handelt es sich um unterschiedliche Streitgegenstände (vgl. [X.] GRUR 2014, 785 Rn. 21 – Flugvermittlung im [X.]; [X.] GRUR 2018, 431 Rn. 12 – [X.]; vgl. auch [X.] NJW 2018, 3640 Rn. 34 – [X.]).

II. Die Anträge der Klägerin sind hinreichend bestimmt. Die Klägerin hat zwar die konkret geltend gemachten urheberrechtlichen Verletzungshandlungen nicht im Unterlassungsantrag aufgeführt, sondern darin allgemein auf die Unterdrückung von Werbeinhalten und redaktionelle Beiträgen abgestellt. Zur Auslegung eines Unterlassungsantrags und des ihm folgenden [X.]eilstenors ist jedoch nicht allein auf den Wortlaut abzustellen, sondern ergänzend der zur Begründung gehaltene Klagevortrag heranzuziehen (vgl. [X.] GRUR 2016, 1076 Rn. 14 – LGA [X.]; [X.] [X.]. v. 17.8.2017 – [X.], BeckRS 2017, 122821 Rn. 82). Die Klägerin hat in der Klageschrift und in ihren weiteren Schriftsätzen ausgeführt, welche konkreten urheberrechtlichen Verletzungshandlungen zu dem Unterdrücken von Werbeinhalten und redaktionellen Beiträgen geführt haben sollen, nämlich die einerseits bei der [X.]. Auch hinsichtlich der Variante des „[X.]“ hat die Klägerin in der [X.] (dort [X.], [X.]. 43 d.A.) hinreichend deutlich gemacht, auf welche Handlung sich dies bezieht, nämlich auf die fortwährende Aktualisierung des Programms „[X.]“. Die Formulierung im Antrag zu 1. a) „oder auf andere Weise beeinträchtigt“ ist zwar für sich genommen zu unbestimmt. Aus der Klagbegründung wird aber hinreichend deutlich, dass damit neben der Verhinderung des Abrufs von Werbeinhalten auch das „Verstecken“ von Werbeinhalten gemeint ist, die abgerufen, aber nicht angezeigt werden. Zuletzt führt auch das Fehlen eines Bezugs zum Programm „[X.]“ und das Fehlen eines „wie geschehen“-Zusatzes im Antrag zu 1. a) nicht zur Unbestimmtheit dieses Antrags, da sich aus dem schriftsätzlichen Vortrag der Klägerseite hinreichend ergibt, welche durch Verwendung des Programms „[X.]“ erzeugten Handlungen angegriffen werden.

B. Die Klage ist unbegründet.

I. Der Klägerin stehen die geltend gemachten Unterlassungsansprüche gem. § 97 Abs. 1 [X.] nicht zu.

1. Es liegt keine unberechtigte Vervielfältigung und/oder Umarbeitung von urheberrechtlich geschützten Computerprogrammen [X.]. §§ 69a, 69c Nr. 1 und 2 [X.] vor.

a. Es kann offenbleiben, ob die Dateien, die beim Abruf der Webseiten der Klägerin bzw. ihrer Tochterfirmen an die Nutzer übermittelt werden, als Computerprogramme [X.]. § 69a [X.] geschützt sind.

b. Auch kann dahinstehen, ob die Klägerin hinsichtlich dieser Programme über ausschließliche Nutzungsrechte verfügt und damit aktivlegitimiert ist.

c. Jedenfalls haben die Beklagten die Rechte der Klägerin an den Programmen zur Erstellung der Webseiten nicht verletzt. Die Beklagten sind nicht – gemeinsam mit dem jeweiligen Nutzer – Mittäter einer Urheberrechtsverletzung.

aa. Es liegt keine unberechtigte Vervielfältigung [X.]. § 69c Nr. 1 [X.] vor. Zwar werden bei Abruf der Seiten der Klägerin die HTML-Datei und weitere Elemente in den Arbeitsspeicher des Nutzers geladen. Insoweit erfolgt die Speicherung aber mit der Einwilligung der Klägerin. Wer eine Webseite bereitstellt, erklärt sich damit einverstanden, dass die entsprechenden Programme von den Servern des Webseitenbetreibers – und zum Teil von [X.] – abgerufen und im Arbeitsspeicher des Nutzers abgespeichert werden. Das Anbieten von Webseiten ist gerade darauf ausgerichtet, dass sie von Nutzern aufgerufen werden. Zu den hierfür zwingend notwendigen Zwischenschritten gehört die Zwischenspeicherung der vom Webseitenbetreiber bereitgestellten Dateien beim Nutzer. Auch Nutzer, die die Seiten der Klägerin aufrufen und dabei das Programm „[X.]“ verwenden, sind zur Speicherung der Dateien berechtigt. Indem der Nutzer die Dateien durch Aufruf der Webseite abruft und die Dateien – wie von der Klägerin für den Fall des [X.] vorgesehen – von den Servern der Klägerin – bzw. [X.] – übermittelt werden, kommt eine konkludente Vereinbarung darüber zustande, dass der Nutzer die Dateien speichern darf. Da die Dateien selbst unverändert bleiben, greift an dieser Stelle auch noch kein etwaiger Vorbehalt in Bezug auf Abweichungen vom intendierten Programmablauf. Darauf, ob die Zulässigkeit der unveränderten Speicherung der Dateien auch aus § 69d Abs. 1 [X.] und/oder § 44a [X.] folgt, kommt es somit nicht an.

bb. Die im [X.] an das Speichern des [X.] erfolgenden Vorgänge, die durch „[X.]“ erzeugt werden und die dazu führen, dass Werbung ausgeblendet wird, stellen keine Umarbeitung [X.]. § 69c Nr. 2 [X.] dar. § 69c Nr. 2 [X.] gewährt dem Inhaber der Rechte an einem Computerprogramm ein umfassendes Umarbeitungs- und Bearbeitungsrecht unter Einschluss des Rechts, das Ergebnis einer Umarbeitung zu vervielfältigen. § 69c Nr. 2 [X.] nennt als Oberbegriff in wörtlicher Übernahme des entsprechenden Wortlauts der Computerprogrammrichtlinie und der internationalen Konventionen die „Umarbeitung“ und fasst darunter in [X.] beispielhaft die Übersetzung, Bearbeitung und das Arrangement. Es handelt sich dabei um ein weit gefasstes Recht, dem alle Abänderungen eines geschützten Computerprogramms unterfallen (Dreier in Dreier/[X.], [X.], 6. Aufl., § 69c Rn. 15; [X.] in Schricker/Loewenheim, [X.], 20. Aufl., § 69c Rn. 14; vgl. auch [X.] GRUR 2000, 866, 868 – Programmfehlerbeseitigung)

Die seitens der Klägerin übermittelten Dateien (u.a. [X.]) werden durch das Programm „[X.]“ nicht geändert. Das Programm hat aber Auswirkungen auf die Datenstrukturen, die vom [X.] erzeugt werden. Unstreitig werden der [X.] und – in der Variante des „[X.]“ – auch die [X.] (u.a. [X.]) jedenfalls anders erstellt als dies von der Klägerin intendiert ist. In der Variante des Nichtabrufs von Werbung fehlt im [X.] der entsprechende Inhalt (z.T. kommt es in der Folge auch zu „Ersatzhandlungen“, Anlage [X.], [X.]). In der Variante des „[X.]“ stellt „[X.]“ Formatierungsvorgaben ([X.]) bereit, die die [X.] verändern, was auch zur Folge hat, dass an [X.] die durch „[X.]“ eingefügten [X.] „angehängt“ (so die Formulierung im Gutachten in der Anlage [X.]) werden.

Bei den durch „[X.]“ bewirkten Handlungen, die sich auf die Datenstrukturen auswirken, handelt es sich nicht um Umarbeitungen [X.]. § 69c Nr. 2 [X.]. Vielmehr sind die Abläufe als Eingriffe in den Ablauf des Programms zu werten, die nicht von § 69c Nr. 2 [X.] erfasst sind.

(1) Eine Umarbeitung [X.]. § 69c Nr. 2 [X.] liegt nur bei einem Eingriff in die [X.] vor (so [X.] in [X.]/[X.], [X.], 5. Aufl., § 69c Rn. 22; [X.] in Schricker/Loewenheim, [X.], 6. Aufl., § 69c Rn. 14; [X.] CR 2012, 417, 418 ff; Dreier in Dreier/[X.], [X.], 6. Aufl., § 69c Rn. 16; [X.], 660, 668; vgl. auch [X.] [X.]. v. 24.6.2016 – 6 U 149/15, BeckRS 2016, 11628 Rn. 45;
a.[X.].[X.], 13, 15 - [X.]). Externe Befehle, die in den Programmablauf eingreifen, stellen keine Umarbeitung dar (vgl. [X.] in [X.]/[X.], [X.], 5. Aufl., § 69c Rn. 22). Bereits der Wortlaut von § 69c Nr. 2 [X.] spricht dafür, dass als Umarbeitung nur eine Änderung der [X.] anzusehen ist. Die in der Norm genannten Beispiele (Übersetzung, Bearbeitung und Arrangement) zielen auf eine Veränderung des [X.]s bzw. seiner Struktur ab. Auch bei einer Übersetzung wird nicht lediglich der Programmablauf geändert, sondern es wird der [X.] in eine andere Form (etwa Quellcode in [X.] und umgekehrt) übertragen. Eine Auslegung, die bereits eine Veränderung des Programmablaufs als Umarbeitung wertet, würde dazu führen, dass jede durch Dritte erfolgende Steuerung der Funktionalitäten einer Software zustimmungsbedürftig wäre. Dies würde das von der Richtlinie 2009/24/[X.] (Erwägungsgrund 15) verfolgte Ziel konterkarieren, die Verbindung und das Zusammenwirken aller Elemente eines Computersystems, auch solcher verschiedener Hersteller, zu ermöglichen (vgl. [X.] CR 2012, 417, 420 f.). Auch würde es einen unverhältnismäßigen Eingriff in die Handlungsfreiheit des Nutzers darstellen, wenn es nicht seiner Entscheidung obliegen würde, ob und wie er ein legal erworbenes Programm ausführt, solange er das Programm selbst nicht verändert (in diesem Sinne auch [X.], [X.]. v. 24.6.2016, [X.]. 6 U 149/15, BeckRS 2016, 11628, Rn. 45; vgl. auch § 69d Abs. 3 [X.]). Auch [X.]funktionen wie die Optionen, keine Bilder zu laden, [X.] zu deaktivieren oder Pop-Ups oder Tracking zu blockieren, wären sonst – soweit das Vorliegen eines bestimmungsgemäßen Gebrauchs [X.]. § 69d Abs. 1 [X.] zu verneinen ist – von einer Einwilligung des Webseitenbetreibers abhängig. Schließlich würde durch den Schutz auch des Ablaufs eines Programms über die §§ 69a ff. [X.] faktisch auch den Ergebnissen des Ablaufs ein Schutz zukommen, der ansonsten in Entstehung und Umfang davon abhängt, welches Ergebnis erzeugt wird (z.B. Filmwerk, [X.], Multimediawerk etc., vgl. [X.] in [X.]/[X.], [X.], 5. Aufl., § 69g Rn. 2 ff.).

(2) Die Substanz der seitens der Klägerin bereitgestellten Dateien (u.a. HTML-Datei) bleibt unberührt.

(3) Das Programm „[X.]“ führt auch dann nur zu Änderungen des Ablaufs, wenn im Folgenden zugunsten der Klägerin unterstellt wird, dass die [X.] auch jenseits der [X.] Anweisungen und nicht lediglich „Vorschläge“ (so die Beklagtenseite) enthält. Unter Ablauf ist vorliegend die Ausführung der in der [X.] enthaltenen Anweisungen an den [X.] zu verstehen, die steuern, wie der [X.] die Webseite erstellt, wozu als Zwischenschritte auch die Erstellungen von Datenstrukturen (wie [X.], [X.] etc.) gehören. Die Programmierung der Webseiten erfolgt mit [X.]ick darauf, dass sie vom [X.] verarbeitet wird, da nur die Interaktion mit dem [X.] zur Darstellung der Webseite auf dem Bildschirm des Nutzers führen kann. Die [X.] enthält daher Anweisungen an den [X.], etwa in Form von JavaScript-Elementen, die die Erstellung des [X.]s durch den [X.] beeinflussen bzw. den [X.] nach der initialen Erstellung verändern. Der Nutzer initiiert den Prozess der Erstellung der Datenstrukturen zunächst nur dadurch, dass er – erlaubter Weise (s.o.) – die Dateien der Klägerin (HTML-Datei etc.) von den Servern der Klägerin und ggf. [X.] abruft. Durch den Einsatz von „[X.]“ greift der Nutzer dann in den Ablauf des Prozesses der Webseitenerstellung ein. Wie bereits oben erwähnt, geschieht dies in zwei Varianten: In einer Variante wird die Ausführung von Anweisungen der [X.] an den [X.] (zum Herunterladen von Ressourcen vom Ad-Server) verhindert und in der anderen Variante werden Anweisungen (Stilvorgaben) an den [X.] erteilt, die den Vorrang vor den in der [X.] (bestehend u.a. aus [X.], [X.]-Datei und [X.]n) enthaltenen Anweisungen erhalten.

(a) In der Variante des [X.] von Werbung greift der Nutzer mittels „[X.]“ in den Prozess der Webseitenerstellung ein, indem „[X.]“ den Download von Ressourcen von [X.] dadurch blockiert, dass das Programm den [X.] dazu veranlasst, vor der Ausführung jedes Abrufbefehls zu prüfen, ob ein Download erfolgen soll, und im Fall, dass die in den Filterlisten hinterlegten Filterregeln greifen, den Abruf zu unterlassen. Dadurch verhindert „Ad[X.]ock Plus“, dass der [X.] in der Weise gestaltet wird, wie dies vom [X.] beabsichtigt ist (d.h. die vom [X.] intendierte „Manipulation“ des [X.]s durch die nachzuladende Ressource unterbleibt, vgl. S. 54 des Gutachtens in der Anlage [X.]). Auch wenn der [X.] noch zahlreiche Befehle enthalten sollte, die zu einer Reaktion auf bestimmte Ereignisse – etwa die Position des Mauszeigers auf dem Bildschirm oder eine längere Inaktivität des Nutzers – führen (vgl. [X.]0 ff. des Gutachtens in der Anlage [X.]), und der [X.] vom von der Klägerin beauftragten Gutachter als Übersetzung des [X.]s bewertet wird (vgl. S. 23 des Gutachtens in der Anlage [X.] mit Verweisen auf die vorangegangenen Gutachten), ist der [X.] doch keine „Übersetzung“ [X.]. § 69c Nr. 2 [X.] (worunter etwa die Übertragung des Programms aus dem Quellcode in den [X.] und umgekehrt oder die Übertragung in eine andere Programmsprache fallen, vgl. [X.] in Schricker/Loewenheim, [X.], 6. Aufl., § 69c Rn. 13), sondern jedenfalls teilweise bereits ein – temporäres – Zwischenergebnis der Ausführung der [X.], weil auch nach dem Vortrag der Klägerseite bereits bei der initialen Erzeugung des [X.]s [X.] ausgeführt werden, die die Erstellung beeinflussen (s. S. 5 des Schriftsatzes der Klägerseite vom 05.08.2020, [X.]. 316 d.A., unter Verweis auf S. 47 ff. des Gutachtens in der Anlage [X.], und S. 2 des Schriftsatzes der Klägerseite vom [X.], [X.]. 458 d.A.; s. auch [X.], [X.] ff. und S. 22 des Schriftsatzes der Beklagten vom 18.12.2020, [X.]. 401, 404 ff., 420 d.A.; anders noch [X.]2 der [X.], [X.]. [X.]). Auch nach der erstmaligen Erstellung des [X.]s führen [X.] zur Änderung des [X.]s (vgl. [X.]8 ff. des Gutachtens in der Anlage [X.] der Gutachter spricht insoweit von einem „lebendigen“ Konstrukt). Entsprechend kann auch laut Gutachten in der Anlage [X.] (dort [X.]) eine Rückübersetzung nicht den syntaktisch gleichen Text wie das Original erzeugen (wohingegen laut Gutachten aber bei einer Rückübersetzung in eine HMTL-Dokument die „Semantik“ erhalten bleibe). Der [X.] ist aufgrund dessen, dass er bereits ein Zwischenergebnis der Ausführung der [X.] ist und damit nicht nur geringfügige Abweichungen (vgl. Dreier in Dreier/[X.], [X.], 6. Aufl., § 69c Rn. 15) vom Programm der Klägerin aufweist, auch keine Vervielfältigung [X.]. § 69c Nr. 1 [X.].

(b) Die Abläufe, die in der Variante des „[X.]“ dazu führen, dass Werbung auf dem Bildschirm nicht angezeigt wird, sind ebenfalls als Eingriffe (nur) in den Programmablauf zu werten. In dieser Variante implementiert „[X.]“ neue [X.], die dazu führen, dass bestimmte Elemente nicht angezeigt werden. Konkret wird beispielsweise beim [X.] [X.] eine Datei („elemhide.css“) auf dem Rechner des Nutzers abgelegt (S. 52 des seitens der Klägerin vorgelegten Gutachtens vom 06.03.2018, Anlage [X.]). Da die von „[X.]“ eingefügten [X.] mit der Priorität „important“ versehen sind (S. 53 f. des Gutachtens in der Anlage [X.]), räumt der [X.] beim Aufbau der Datenstrukturen diesen [X.] den Vorrang vor den in der [X.] enthaltenen [X.] ein. Dabei macht sich „[X.]“ die generelle Einstellung im [X.] zunutze, wonach Nutzer-[X.], die als „important“ gekennzeichnet ist, vorrangig behandelt werden. Grundsätzlich kommen Nutzer-[X.] nur dann zur Anwendung, wenn entsprechende [X.] in der [X.] fehlen. Durch die Kennzeichnung als „important“ ändert sich die Rangfolge und die entsprechend gekennzeichneten Nutzer-[X.] werden trotz entgegenstehender Stilanweisungen des [X.] ausgeführt. In der Folge werden die von „[X.]“ eingefügten, in die Stilvorgaben aufgenommenen [X.] ([X.]4 ff. des Gutachtens in der Anlage [X.]) den [X.]n „angefügt“. Hierfür wird eine Funktion des [X.]s genutzt (S. 53 des Gutachtens in der Anlage [X.]). Seit 2017 wird eine Schnittstelle des [X.]s [X.] genutzt ([X.] des Gutachtens in der Anlage [X.].). Die Datenstrukturen ([X.] bzw. style context und damit auch der Render [X.]; vgl. Gutachten in der Anlage [X.], dort [X.]) weisen in der Folge „neuen“ [X.] auf. „Neu“ bedeutet auch insoweit, dass die Datenstrukturen mit eingeschaltetem Ad[X.]ocker anders aussehen ([X.] des Gutachtens in der Anlage [X.]) als mit ausgeschaltetem Adblocker ([X.]9 des Gutachtens in der Anlage [X.]). Das Bereitstellen eigener, prioritärer [X.], die vom [X.] verarbeitet werden, ist als Eingriff in den Ablauf zu werten. „[X.]“ setzt den an den [X.] gerichteten Anweisungen, die in der [X.] enthalten sind, eine eigene Anweisung entgegen. Wegen der Kennzeichnung als „important“ führt der [X.] beim Aufbau der Datenstrukturen als Zwischenschritt zur Darstellung der Webseite die durch „[X.]“ erteilte Anweisung und nicht die insoweit entgegenstehenden Anweisungen aus der [X.] aus.

Auch beim „[X.]“ bei Nutzung der [X.] [X.] liegt kein Substanzeingriff vor. Im Gutachten in der Anlage [X.] heißt es hierzu auf [X.] ff., dass eine Schnittstelle im sog. [X.] zum „Verstecken“ von Elementen genutzt werde. Zwar führt der [X.] aus, dass „[X.]“ die Stilvorlagen im [X.] direkt verändere und die vom [X.] „intendierten Stilvorlagen“ aktiv überschrieben würden. Insoweit folgt die Änderung aber daraus, dass seitens „[X.]“ eine „selector list“ („[X.]ockierliste“, S. 57 des Gutachtens in der Anlage [X.]) bereitgestellt wird, die dann vom [X.] angewendet wird und die dazu führt, dass die Eigenschaft „display“ des entsprechenden Elements auf „none“ gesetzt wird. Auch in diesem Fall ist die Auswirkung von „[X.]“ auf den [X.] – und in der Folge auf die anderen Datenstrukturen (s. S. 57 des Gutachtens in der Anlage [X.]: „Wird nun ein DOM-Knoten erzeugt, so bekommt er die ‚falschen‘, nicht vom [X.] intendierten Stilvorlagen ‚angehangen‘“) – Folge einer den Anweisungen in der [X.] entgegenlaufenden Anweisung an den [X.] zum Aufbau der Datenstrukturen.

Die [X.] sind ebenfalls keine „Übersetzung“ [X.]. § 69c Nr. 2 [X.] und keine (Teil-)Vervielfältigung [X.]. § 69c Nr. 1 [X.]. Die Klägerin spricht auch im Hinblick auf den [X.] von einer „dynamischen Sammlung von Steuerbefehlen“ (Schriftsatz vom 30.09.2020, dort [X.], [X.]. 381 d.A.). Auch jenseits des Einsatzes von „[X.]“ ändern die mit den Elementen des [X.]s verknüpften Steuerbefehle nicht nur den [X.], sondern auch die in dem [X.] gesammelten Stile (ebd., s. auch [X.] des Gutachtens in der Anlage [X.]), sodass der [X.] ebenfalls teilweise bereits das Zwischenergebnis einer Ausführung von in der [X.] enthaltenen Programmbefehlen ist.

Soweit sich die Klägerseite darauf beruft, dass die Kammer im Beschluss vom 22.07.2016 ([X.]. 308 [X.]/16) ausgeführt hat, dass eine Umarbeitung im Sinne des § 69c Nr. 2 [X.] vorliege, wenn „[X.]“ aktiv direkt neuen [X.] zur Verarbeitung durch den [X.] einfüge, ist zu berücksichtigen, dass diese Beurteilung auf der Grundlage des damaligen [X.] im Verfahren des einstweiligen Rechtsschutzes erfolgte und es im Ergebnis hierauf nicht ankam, weil die damalige Antragstellerin ein solches direktes Einfügen von [X.] nicht glaubhaft gemacht hatte. Soweit den Ausführungen im genannten Beschluss zu entnehmen sein sollte, dass in jedem Fall, in dem durch einen Adblocker [X.] (vorliegend eine Stilvorgabe) bereitgestellt wird, der durch den [X.] verarbeitet wird, ein Substanzeingriff in das [X.] stattfindet, wird hieran nicht festgehalten.

2. Schließlich stehen der Klägerin die geltend gemachten Unterlassungsansprüche auch nicht unter dem Gesichtspunkt einer unberechtigten Vervielfältigung der Darstellung der Webseite („Oberflächengestaltung“, S. 40 der [X.]) zu. Aus dem Vortrag der Klägerin folgt nicht, dass es sich bei den Gestaltungen ihrer Webseiten um geschützte Werke [X.]. §§ 2 ff. [X.] handelt.

Die Webseiten der Klägerin sind mangels des Vorliegens einer eigenschöpferischen Leistung nicht als „Multimediawerke“ als ungeschriebene Werkgattung [X.]. § 2 [X.] (vgl. OLG Hamburg [X.]. v. 29.02.2012, [X.]. 5 U 10/10, [X.] 2012, 25278; [X.] GRUR-RR 2010, 141, 143; [X.] in [X.]/[X.], [X.], 12. Aufl., § 2 Rn. 231; [X.] in Dreier/[X.], [X.], 6. Aufl., § 2 Rn. 243) geschützt. [X.]. § 2 Abs. 2 [X.] sind Werke [X.]. [X.] nur persönliche geistige Schöpfungen. Wie bei Werken der angewandten Kunst [X.]. § 2 Abs. 1 Nr. 4 [X.] ist auch bei Multimediawerken ein deutliches Überragen der Durchschnittsgestaltung nicht erforderlich (vgl. zu Werken der angewandten Kunst [X.] GRUR 2014, 175 Rn. 25 ff. – Geburtstagszug).

Die klagende Partei trägt im urheberrechtlichen Verletzungsprozess die Darlegungslast für das Vorliegen einer persönlichen geistigen Schöpfung. Sie hat daher nicht nur das betreffende Werk vorzulegen, sondern grundsätzlich auch die konkreten Gestaltungselemente darzulegen, aus denen sich der urheberrechtliche Schutz ergeben soll. Nähere Darlegungen sind (nur) entbehrlich, wenn sich die maßgeblichen Umstände schon bei einem bloßen Augenschein erkennen lassen (vgl. [X.] GRUR 2012, 58 Rn. 24 f. – Seilzirkus). Wer sich demgegenüber zur Verteidigung auf vorbekanntes Formengut beruft, muss dies durch Vorlage von konkreten Entgegenhaltungen darlegen (vgl. [X.] GRUR 2002, 958, 960 – Technische Lieferbedingungen; [X.] in [X.]/[X.], [X.], 12. Aufl., § 2 Rn. 236).

Aus dem Vortrag der Klägerseite und den als Anlagen eingereichten Screenshots der Webseiten ergibt sich nicht, dass die Gestaltung der Webseiten [X.] w..de, [X.] [X.], [X.] s..[X.], [X.] a..de und [X.] c..de individuell geprägt ist. Zwar kann sich eine schutzfähige Gestaltung auch aus einer individuellen Zusammenstellung vorbekannter Elemente ergeben (vgl. [X.] GRUR 2014, 772 Rn. 16 – [X.]). Allein aus dem Umstand, dass Texte, Bilder, Grafiken, [X.] und Elemente zur Einbeziehung der Nutzer (etwa zur Abgabe von Kommentaren oder zur Durchführung von Abstimmungen) kombiniert werden, folgt aber bei Webseiten keine hinreichende Schöpfungshöhe. Auch die Verwendung von Links zu weiterführenden Artikeln stellt bei Onlineangeboten keine eigenschöpferische Leistung dar. Gleiches gilt für die Einbindung von Newstickern (bei [X.], Anlage [X.], und [X.], Anlage [X.]). Die Voranstellung einer Zusammenfassung (bei w..de, Anlagen [X.] und [X.], s. auch [X.] des Schriftsatzes der Klägerseite vom [X.], [X.]. 198 d.A.) dient der Übersichtlichkeit, stellt aber – unabhängig davon, ob ein solches Element auch in Angeboten Dritter zu finden ist – ebenfalls keine eigenschöpferische Leistung dar, die einen Urheberrechtsschutz begründet. Soweit die Klägerin einen Vergleich mit primär funktionalen Seiten wie [X.] und Entscheidungssammlungen vornimmt ([X.] der [X.], [X.]. 43 d.A.), folgt hieraus nicht, dass ihre Seiten auch im Vergleich zu Seiten anderer Anbieter von digitalen [X.] einen individuellen Charakter aufweisen. Auch die Existenz von Styleguides (Anlagen [X.] und [X.]) belegt für sich genommen nicht die Schutzfähigkeit der Seiten. Die Beklagten haben demgegenüber im Schriftsatz vom [X.] (dort S. 29 ff., [X.]. 107 ff. d.A.) unter Verweis auf Seiten anderer Medienanbieter dargelegt, dass die von der Klägerseite zur Begründung des Vorliegens einer eigenschöpferischen Leistung angeführten Elemente (v.a. Zusammenfassungen mit [X.], [X.] und grafisch animierte News-Ticker, [X.] des Schriftsatzes der Klägerseite vom [X.], [X.]. 198 d.A.) auch auf Seiten anderer Medienanbieter zu finden sind (u.a. Anlagen B 16a und [X.]). Dies gilt auch für die Verwendung großformatiger, blockförmig angeordneter Grafiken auf [X.] (Anlage [X.]), wie die von der Beklagtenseite vorgelegten Entgegenhaltungen (Anlage [X.]) zeigen. Allein in der Kombination der Merkmale liegt vorliegend noch keine eigenschöpferische Leistung, die einen Urheberrechtsschutz begründet. [X.] kann daher, ob angesichts des Umstands, dass das Ausblenden der Werbung zu einer nicht nur unwesentlichen Veränderung der Webseitengestaltung führt, zugunsten des Nutzers, der die Webseite für die eigene Nutzung verändert, das [X.] für Bearbeitungen gem. § 23 Abs. 1 [X.] greift (vgl. [X.] in Dreier/[X.], [X.], 6. Aufl., § 23 Rn. 16).

II. Mangels Rechtsverletzung sind auch der Auskunftsantrag und der Antrag auf Feststellung einer Schadensersatzpflicht unbegründet.

C. Die Kostenentscheidung folgt aus § 91 ZPO. Die Entscheidung zur vorläufigen Vollstreckbarkeit beruht auf § 709 ZPO.


Zur besseren Lesbarkeit wurden ggf. Tippfehler entfernt oder Formatierungen angepasst.

Meta

308 O 130/19

14.01.2022

LG Hamburg 8. Zivilkammer

Urteil

Sachgebiet: O

§§ 69a, 69c, §97 UrhG

Zitier­vorschlag: LG Hamburg, Urteil vom 14.01.2022, Az. 308 O 130/19 (REWIS RS 2022, 2027)

Papier­fundstellen: REWIS RS 2022, 2027

Auf dem Handy öffnen Auf Mobilgerät öffnen.


Die hier dargestellten Entscheidungen sind möglicherweise nicht rechtskräftig oder wurden bereits in höheren Instanzen abgeändert.

Ähnliche Entscheidungen

U 2225/15 Kart (OLG München)

Zulässigkeit des Angebots von Werbeblocker-Software - Adblock Plus


37 O 11673/14 (LG München I)

Zulässigkeit von Werbeblockern für die Nutzung von Internetangeboten Dritter


37 O 11673/14 (LG München I)


I ZR 157/21 (Bundesgerichtshof)

Vorlagefragen an EuGH: Gegenstand und Umfang des Schutzes eines Computerprogramms durch Einsatz einer Software - …


33 O 14776/19 (LG München I)

Unzulässigkeit der Speicherung von Informationen im Endgerät des Nutzers zum Zwecke der domainübergreifenden Aufzeichnung und …


Referenzen
Wird zitiert von

Keine Referenz gefunden.

Zitiert

6 U 149/15

Zitieren mit Quelle:
x

Schnellsuche

Suchen Sie z.B.: "13 BGB" oder "I ZR 228/19". Die Suche ist auf schnelles Navigieren optimiert. Erstes Ergebnis mit Enter aufrufen.
Für die Volltextsuche in Urteilen klicken Sie bitte hier.