Internet-Law

Onlinerecht und Bürgerrechte 2.0

24.5.11

Filesharing: Wie die Gerichte argumentieren

Ein neuer Beschluss des Landgerichts Berlin vom 03.03.2011 (Az.: 16 O 433/10) zeigt sehr anschaulich, wie die meisten Gerichte derzeit in Fällen des Filesharing argumentieren und weshalb es so schwierig ist, sich als Betroffener zu wehren, wenn man der Meinung ist, die Rechtsverletzung nicht begangen zu haben.

Das Landgericht Berlin hält es nämlich nicht für statthaft, wenn einfach bestritten wird, dass die Ermittlung des Anschlussinhabers  über die Anknüpfungspunkte IP-Adresse und Hash-Wert der fraglichen Datei korrekt ist. Dies betrachtet das Landgericht vielmehr als unbeachtliche Erklärung ins Blaue hinein. Und genau an dieser Stelle wird es schwierig. Denn der betroffene Anschlussinhaber sieht sich einem intransparenten Verfahren gegenüber, dessen Richtigkeit er nicht nachprüfen kann, weil es sich um Vorgänge und Abläufe handelt, die sich vollständig außerhalb seines Einflussbereichs abspielen.

Die Haltung der Gerichte ist auch deshalb erstaunlich, weil auch in der Fachpresse die kritischen Stimmen mittlerweile zunehmen. In der c’t (Bleich, c’t, 05/2010, S. 50) ist mit beachtlichen Argumenten dargestellt worden, weshalb die Ermittlung des Anschlussinhabers durch sog. Anti-Piracy-Unternehmen in zahlreichen Fällen fehlerbehaftet ist. Auch in juristischen Fachzeitschriften kann man mittlerweile Ähnliches lesen. In einem Aufsatz eines öffentlich bestellten und vereidigten Sachverständigen (Morgenstern, CR 2011, 203) wird erläutert, dass die bisher bekannten Gutachten zur Zuverlässigkeit derartiger Programme dem Grundsatz S-A-P Prozess (Sicherung, Analyse, Präsentation) nicht genügen. Morgenstern setzt sich in seinem Aufsatz außerdem kritisch mit der sog. Hash-Wert-Methode auseinander und vertritt insoweit die Auffassung, dass ohne einen kompletten Download der betreffenden Datei nicht zuverlässig festgestellt werden kann, ob die mutmaßliche Datei tatsächlich dem Original entspricht. Der Autor verweist hierzu u.a. darauf, dass auch für aktuelle, verbesserte Hash-Wert-Verfahren zahlreiche praktisch relevante Kollisionen dokumentiert sind.

Auch in der Rechtsprechung sind immer wieder Fälle aufgetaucht, in denen Ermittlungsfehler festgestellt worden sind (vgl. z.B. OLG Köln, Beschluss vom 10.02.2011). Zumindest das OLG Köln zieht deshalb die richtige Schlussfolgerung und gesteht – anders als das Landgericht Berlin – dem als Störer in Anspruch genommenen die Möglichkeit zu, mit Nichtwissen zu bestreiten, dass seine Ermittlung als Anschlussinhaber über die Zuordnung einer IP-Adresse korrekt war. So weit sind andere Gerichte leider noch nicht. Einen derartigen Prozess zu führen, kann für den Betroffenen dennoch kostspielig sein, denn wenn er diese Hürde überschreitet, steht prozessual als nächster Schritt die Einholung eines Sachverständigengutachtens an, sofern die Klagepartei dies beantragt hat.

posted by Stadler at 12:28  

4 Comments

  1. So weit sind andere Gerichte leider noch nicht. Einen derartigen Prozess zu führen, kann für den Betroffenen dennoch kostspielig sein, denn wenn er diese Hürde überschreitet, steht prozessual als nächster Schritt die Einholung eines Sachverständigengutachtens an, sofern die Klagepartei dies beantragt hat.

    1. Warum fängt man nicht zuerst einmal damit an, zum ENDLICH einmal Beispiel § 6a BDSG abzufragen? Kostet nix, oder!?
    (3) Das Recht des Betroffenen auf Auskunft nach den §§ 19 und 34 erstreckt sich auch auf den logischen Aufbau der automatisierten Verarbeitung der ihn betreffenden Daten.
    2. Warum fängt man nicht zuerst einmal damit an, sich deren zumeist selbst behaupteten Zertifizierungen zeigen zu lassen. Solch eine einschlägige Zertifizierung bedeutet i.d.R. gleichzeitig, daß das Unternehmen Konformität erklären kann. Dazu gehört selbstverständlich auch die Konformität hinsichtlich geltendes Recht, wie z.B. das BDSG (siehe 1.)
    3. Was muss man tun, damit die „filesharing“-Angelegenheiten endlich einmal strafrechtlich bewertet werden? D.h. wie kann man die Prozesse von der Zivilkammer zur Strafkammer bekommen? Denn selbst wenn eine Abmahnung vom Wesen her „berechtigt“ sein mag (Rechteinhaber ist beispielsweise der Urheber), so ist die Abmahnpraktik es meiner Meinung nach nicht.
    Angefangen bei der Datenerhebung bis hin zur Abrechnung im Innenverhältnis nebst Abrechunung mit dem Finanzamt – alles Punkte die m.E. einmal strafrechtlich untersucht gehören!
    da wir von einem Massenphänomen sprechen, verstehe ich die Zurückhaltung der entsprechenden Stellen nicht. ein „öffentliches“ Interesse ist ja wohl gegeben!

    Ich habe mich zwar schon fast daran gewöhnt, auf konkrete Fragen keine Antwort zu bekommen, dennoch werde ich nicht müde mich zu wiederholen: Freue mich auf Antworten/Meinungen

    Danke und Gruß, Baxter
    ___________________________
    P.S.: Ein Sachverständigengutachten ist also m.M.n. nicht nötig. Zumal ein Gutachten immer nur die entprechend gestellte(n) Frage(n) beantwortet. Da gibt es vorher noch wesentlich konkretere Fragen zu beantworten…

    Comment by Baxter — 25.05, 2011 @ 11:45

  2. Ich weiß zwar nicht wie es geht, aber ich kann mir denken, dass manche Hacker in der Lage sind, an anderer Leute IPs zu kommen auf auf deren „Kosten“ Filesharing und anderes Zeugs zu betreiben.

    Aber ich weiß wann Hacker angreifen, nämlich Freitag Nachmittag oder Abend, wenn die Hoster Feierabend haben und die Seiteninhaber ihr Wochenende beginnen. Da manche Angriffe etwas Zeit brauchen, kommt das WoE genau richtig an dem kein Hoster an der Konsole sitzt und ungewöhnliche Traffics bemerkt.

    So ein Hacker kann dann genüsslich am Samstag und Sonntag über den Account der Webseite Daten hin und her schaufeln und am Montag ist alles wieder gelöscht. Lediglich das Logfile, das es ja laut Datenschutz verdachtslos nicht mehr geben darf, hätte darüber Auskunft geben können, was am WoE los war.
    Ein Analyse-Tool könnte noch Aufschluss geben, wo sich deutlich erhöhter Traffic ergeben hat (also das Einfallstor war), aber man darf die IP ja nicht mehr speichern, nutzt also auch nichts mehr.

    Das ist kein fiktive Geschichte, sondern kommt ab und zu in meiner Arbeit vor, solche angegriffene Seiten dicht zu machen, Trojaner zu entfernen und den Hoster davon überzeugen, dass die Seiten nun clean sind.

    Es ging jetzt zwar um IPs von Webseiten und nicht von Internet-Zugängen, aber hacken kann man alles, auch WLan-Netze, Sony, Google, usw.
    Irgendwann kommen die Hacker auf die Idee, IPs zu vermieten, so wie sie es mit Bot-Systemen tun. Die Schuld wird dann laut deutscher Gerichte immer der eigentlich IP-Inhaber sein.

    Comment by Frank — 25.05, 2011 @ 17:14

  3. Frank, es ist technisch meines wissens nach nicht möglich eine ip-Adresse einfach zu clonen und zur selben Zeit zu nutzen. Wenn ich mit der ip 84.45.214.135 im Netz bin und du irgendwo anders sitzt, kannst du nicht einfach die selbe ip bekommen.
    Was du machen könntest, wäre dich in mein Netzwerk einzuklinken, dies geschieht meist über ein schlecht gesichertes Funknetzwerk. Wer WEP/WPA1 nutzt und Routerpasswörter nicht ändert öffnet damit eine Möglichkeit so groß wie ein Scheunentor.
    Um solche Lücken zu nutzen muss man auch kein „Hacker“ sein (schade das dieses Wort so negativ besetzt ist :\), ich kann mit meinem Telefon (HTC Desire Z – 800 mhz ~300mb ram) solche Verschlüsselungen innerhalb von unter einer Stunde knacken, die Tools sind problemlos zu bekommen, bzw mit etwas Fachwissen auch einfach selbst zu schreiben.

    Comment by Sebastian — 29.05, 2011 @ 19:28

  4. @Sebastian
    WLan ist sicher eine Möglichkeit, eine fremde IP zu missbrauchen.
    Wie man IPs von Webseiten bekommt, ist offenes Geheimnis, man hackt die Seite und legt einen Trojaner ab.
    Bei Provider-IPs für den Internetzugang weiß ich es auch nicht genau, ich kann mir Trojaner auf dem PC vorstellen aber vielleicht gibts da auch eine Latte mehr an Möglichkeiten, die wir nicht kennen.

    Comment by Frank — 31.05, 2011 @ 22:03

RSS feed for comments on this post.

Sorry, the comment form is closed at this time.