Internet-Law

Onlinerecht und Bürgerrechte 2.0

22.11.12

LG Hamburg erlässt einstweilige Verfügung wegen Filesharings mit “RetroShare”

Die Software “RetroShare” ist von Gulli, Chip und Computerbild als anonymes Messenger- und Filesharing-Tool angepriesen worden. Das dürfte bei dem ein oder anderen die Fehlvorstellung hervorgerufen haben, man könne damit unbeschwert Filesharing ohne Abmahnrisiko betreiben.

Diese Annahme ist falsch, wie eine aktuelle einstweilige Verfügung des Landgerichts Hamburg vom 24.09.2012 (Az.: 308 O 319/12), über die auch der Kollege Dosch berichtet, zeigt. Die Berichterstattung hat sich damit als trügerisch erwiesen. Das Landgericht Hamburg verbietet in seiner Beschlussverfügung den Tausch urheberrechtlich geschützter Inhalte mittels “RetroShare”. Offenbar war es auch hier möglich, wie in P2P-Netzwerken einen Netzwerkmitschnitt anzufertigen und die Teilnehmer eines Filesharing-Vorgangs über die IP-Adresse zu ermitteln und zuzuordnen.

Die Begründung des Landgerichts Hamburg ist allerdings interessant, denn sie geht davon aus, dass der Antragsgegner überhaupt nicht bewusst Filesharing betrieben hat. Was ihm letztlich vorgeworfen wird, ist die Verletzung einer Prüfflicht dadurch, dass er das Tool RetroShare” eingesetzt hat, und damit anderen Teilnehmern des Retro-Share-Netzwerks ermöglicht hätte, urheberrechtlich geschützte Werke über seinen Anschluss und Rechner zu tauschen.

Diese Rechtsauffassung ist durchaus gewagt, denn sie bedeutet letztlich, dass man als Störer für die Funktionalität einer Software haftet, die man als Nutzer vielleicht gar nicht ausreichend verstanden hat.

posted by Stadler at 11:30  

33 Kommentare »

  1. > sie bedeutet letztlich, dass man als Störer für
    > die Funktionalität einer Software haftet, die man
    > als Nutzer vielleicht gar nicht ausreichend
    > verstanden hat.

    Noch schlimmer: für einen Vorgang, den man nicht kontrollieren kann.
    Bei RetroShare kann man aufgrund der Verschlüsselung aller Daten überhaupt nicht wissen, was da gerade von Dritten über die eigene Leitung geschickt wird.

    Ein Absatz aus der Wikipedia illustriert das wunderbar:

    Da alle Daten und Kommunikationen im Netzwerk verschlüsselt vom Absender zum Empfänger übertragen werden, kann niemand (auch keiner der Teilnehmer, die die Kommunikations-Pakete oder Dateien weiterleiten) den Austausch überwachen, kontrollieren oder zensieren. Freunde, mit denen man direkt verbunden ist und über die die Daten geleitet werden, können auch nicht nachvollziehen, ob man eine Datei selbst anfordert (herunterlädt) oder diese zu weiteren Freunden weiterleitet (hochlädt). Dadurch kann nicht nachgewiesen werden, welcher Teilnehmer der wahre ursprüngliche Uploader oder Downloader einer Datei ist.
    https://de.wikipedia.org/wiki/RetroShare#Dateitransfer

    Comment by Marko — 22.11, 2012 @ 11:44

  2. Da man nicht weis wer es war, bestrafen wir mal Symbolisch einen einzelnen davon.
    Ob der nur Bilder von seiner Hochzeit mit Oma ausgetauscht hat, spielt keine Rolle.

    Ich hasse deutsche Gerichte.

    Comment by Troll — 22.11, 2012 @ 11:52

  3. Beste methode wäre eine geoip abfrage in den source einzubauen, sa dass alle klients anfragen aus dem raum hamburg ignorieren.

    Denn das landgericht Hamburg erklärt sich für zuständig weil

    “Eine besondere Beziehung des Rechlsstreits zum
    Gerichtsstandort Hamburg in diesem Sinne is’t vorliegend gegeben: Musikaufnahmen in
    Filesharing-Systemen können und sollen gerade ohne Jede lokale Beschränkung
    beliebigen anderen Teilnehmer des jeweiligen Systems abgerufen werden können.”

    Also: Hamburg blocken und damit den leuten da die zuständigkeit entziehen.

    Comment by Anonymous — 22.11, 2012 @ 12:00

  4. Kann es sein, dass die Verschlüsselung nicht “optimal” funktioniert?
    Denn wenn die Daten wirklich verschlüsselt übertragen werden und der Nutzer in der “Mitte” davon nichts mitbekommen soll, wie kann dann jemand feststellen, dass hier uhrheberrechtlich geschütztes Material übertragen wird?

    Die 2. Variante wäre, dass die Verschlüsselung geknackt werden kann. Aber das würde wohl bedeuten, dass die Ermittlungsfirma eventuell eine Straftat begangen hat…

    Comment by Tyroler — 22.11, 2012 @ 12:04

  5. Die Verfügung wirft für mich doch einige Fragen auf. Wenn tatsächlich bei Retroshare die Dateien nicht für alle, sondern nur für den Freundeskreis veröffentlicht werden, kann dann der fliegende Gerichtsstand gelten? Oder kann nur ein Gericht von den Orten aller Freunde gewählt werden?

    Des weiteren frage ich mich welche Urheberrechtsrelevante Handlung hier angeprangert wird. Wenn tatsächlich nur Freunde in der Freundesliste von Retroshare sind, wurde das Werk nicht der Öffentlichkeit im Sinne des § 15 Abs. 3 UrhG zugänglich gemacht, womit § 19a UrhG ausscheidet.

    Eine Vervielfältigung könnte jedoch nach § 53 Abs. 1 UhrG gerechtfertigt sein. Es spricht meiner Meinung nach jedenfalls nichts gegen die Privatkopie, wenn der kopierende als Vermittler zwischen zwei Freunden auftritt. Daher eine rechtmäßig erstellte Vorlage von A verwende um für B eine Kopie herzustellen.

    Des weiteren kommt bei der Durchleitung der Daten noch eine Rechtfertigung nach § 44a Nr. 1 sowie Nr. 2 UrhG in Betracht.

    Ich bin jedenfalls gespannt wie es weiter geht, hoffe, dass der Antragsgegner Widerspruch einlegt und dass weiter über den Fall berichtet wird.

    Comment by Oskar Hahn — 22.11, 2012 @ 12:26

  6. Stellen wir uns Mal nicht allzu doof.

    Für den Beklagten heißt das Urteil: Schalte den RetroShare-Client ab.

    Für alle anderen Nutzer heißt es: schaltet nur unmittelbare Freunde frei, die nicht für ProMedia arbeiten.

    Comment by Torsten — 22.11, 2012 @ 12:39

  7. Nur mal zur Information:

    Soweit ich es mitbekommen habe war die Verfolgung überhaupt nur möglich, weil der Betroffene seinen Retroshare-Schlüssel veröffentlicht hat und damit das Sicherheitskonzept ausgehebelt hat. Somit konnte jeder der den Schlüssel hatte über seinen Rechner zugreifen, die Schergen der Musikindustrie natürlich auch und die haben die Datei heruntergeladen und dokumentiert. Deswegen ist er auch „nur“ als Störer belangt worden und nicht als Urhheberrechtsverletzer.

    Dieser Fall läßt also keine Aussage über die Sicherheit von retroshare zu, sondern nur über die Intelligenz bzw. das technische Verständnis den Betroffenen.

    Comment by A. Nonymous — 22.11, 2012 @ 12:55

  8. A. Nonymous: Danke.

    Es gibt jedes Jahr ein anderes Tool, das mit geschlossenen Benutzergruppen wirbt. Doch schon bald setzt sich die Erkenntnis durch, dass in wirklich geschlossenen Gruppen kaum spannende Dateien sind.

    Interessant wäre der Aspekt, wie sich dieser Haftungsfall vom betreiben eines Tor-Exitnodes unterscheidet…

    Comment by Torsten — 22.11, 2012 @ 13:28

  9. @Torsten

    Soweit ich es verstanden habe ist es keine geschlossene Benutzergruppe im klassischen Sinn, sondern ein Netz in dem jeder Knoten nur seine unmittelbaren Nachbarn kennt. Je nach eingestellten Rechten kann er auch die Freigaben von Nachbarn von Nachbarn durchsuchen oder von dort Dateien laden, usw., das aber nur über den bekannten Nachbarn als Proxy. Jeder Knoten hat ausschließlich Kontakt mit seinen Nachbarn.

    Im Prinzip ist das die elektronische Umsetzung des Schulhofprinzips, wo man mit Freunden Festplatten tauscht.

    Ja, es ist funktional sehr ähnlich zu Tor und man müßte das durchklagen bis zum BGH. Eine einstweilige Verfügung ohne Hauptsacheverfahren ist da wenig aussagekräftig, noch dazu vom LG Hamburg, das für seine notorisch seltsame Rechtsauffassung, die regelmäßig in höheren Instanzen korrigiert werden muß, bekannt ist.

    Comment by A. Nonymous — 22.11, 2012 @ 14:35

  10. Honeypot!

    Comment by Logistep — 22.11, 2012 @ 14:48

  11. Soweit die Gründe der eV etwas hergeben, war wahrscheinlich wenigstens ein Rechner von Promedia Teilnehmer im Retroshare-Netz und hat das fragliche Stück von einem anderen Teilnehmer, der es angeboten hatte, abgerufen. Der Antragsgegner war wohl Exit-Node, sprich letzte Teilnehmer vor dem Promedia-Rechner.

    Die IP-Adresse des Antragsgegners/Exit-Nodes war die (einzige), die Promedia aufzeichnen konnte. Prinzipbedingt lässt sich das auch nicht verhindern. Die IP-Adresse des Anbieters der Datei dürfte unbekannt geblieben sein.

    Im Grunde kann man m.E. die Argumentation des LG Hamburg genauso für ein TOR-Netzwerk und deren Exit-Nodes übernehmen. Auch hier lässt sich (nur) die IP-Adresse des Exit-Nodes ermitteln (bzw. ist das der Sinn von TOR). Bei TOR kann man aber unterbinden, Exit-Node zu sein. Geht das auch bei Retroshare?

    Das ist zwar insgesamt genauso logisch, als erhielte man anonyme Briefe und Postkarten mit beleidigendem Inhalt ohne Absender und machte dann eben die Post für deren Zustellung verantwortlich – aber gut, ist halt Internet, da gilt scheinbar eine Speziallogik.

    Gehen die eigentlich auch gegen des Zugangsprovider von Promedia vor? Der hat die Daten ja schließlich auch durchgeleitet.

    Hält sich die Argumentation des LG Hamburg, dürfte sich daraus ein interessantes Geschäftsmodell machen lassen: Ein Rechteinhaber bietet via Retroshare-Netz o.ä. seine Werke an, ruft sie selber ab und lässt Teilnehmer des Netzes, die der Exit-Node waren, kostenpflichtig abmahnen. Da der Anbieter nicht ermittelbar ist, kann die Personeneinheit Anbieter & “Ermittler” nicht auffliegen.

    Comment by Tribble — 22.11, 2012 @ 16:06

  12. Man stelle sich einen Dropper vor, der z. B. RetroShare nachinstalliert, z. B. um so dem Inhaber des Systems zu schaden – und sich anschließend selbst vernichtet…

    Comment by Jens Leinenbach — 22.11, 2012 @ 16:17

  13. Wie soll dass denn funktionieren, wenn der Retrosharer NICHT haften würde? Da der Rechtsinhaber nicht ermitteln kann, ob jemand selber das Werk angefragt hat oder nur durchleitet, kann er nämlich nicht mehr beweisen als im vorliegenden Fall. Hier hat man also das Problem, dass die Nutzung von Retroshare also entweder insgesamt problematisch oder allgemein erlaubt wird. Ich kann mir nicht vorstellen, dass nach all dem Hickhack der vergangenen Jahre jetzt gesagt wird: OK, nutzt doch einfach retroshare oder I2P und macht damit filesharing, fertig aus..
    TOR würde ich insoweit für unproblematisch halten, da es einfach viel zu lahm für filesharing ist.

    Comment by pony — 22.11, 2012 @ 16:21

  14. “Diese Rechtsauffassung ist durchaus gewagt, denn sie bedeutet letztlich, dass man als Störer für die Funktionalität einer Software haftet, die man als Nutzer vielleicht gar nicht ausreichend verstanden hat.”

    Deswegen haftet er ja hier als Störer und offenbar nicht als Täter, weil er ja sonst bewusst einen Tatbeitrag geleistet hätte.

    Aber wer bitte installiert sich so eine Software? Bestimmt niemand, der die Funktionsweise nicht verstanden hat. Ihre Einschätzung ist also eher ziemlich “gewagt”.

    Comment by Mark — 22.11, 2012 @ 16:30

  15. Das glaube ich schon, dass einige die Software installieren, ohne sie verstanden zu haben. Das spielt nur für die Frage der Haftung keine Rolle.

    Wenn ich die Software nutze, eröffne ich eine Gefahrenquelle und hafte als Störer für adäquat-kausale Rechtsverletzungen. Auf ein Verstehen der Software oder irgendein Verschulden kommt es nicht an. Das ist doch geradezu ein Schulbeispiel für eine Störerhaftung, jedenfalls keine gewagte These.

    Was soll auch daran gewagt sein? Natürlich muss man, sofern eine adäquat-kausale Rechtsverletzung eingetreten ist, auch dann haften, wenn man die Software nicht verstanden hat. Was denn sonst? Alle, die sie nicht verstanden haben, haften nicht? Die anderen aber schon, Pech gehabt? Am Ende soll wahrscheinlich noch der verletzte Rechteinhaber beweisen, dass der Nutzer die Software auch verstanden hat?

    Comment by Matt — 22.11, 2012 @ 17:27

  16. @pony
    TOR hat aber im Grunde das gleiche Prinzip wie Retroshare. Wenn es nun auf die Geschwindigkeit ankäme, wäre dann auch bei Retroshare zu unterscheiden, mit welcher Geschwindigkeit der langsamste Node in der Kette angebunden war, sprich wie schnell das Sharing lief? Das wäre m.E. absurd.

    @Mark, Matt
    Solange die Software nicht illegitimen ist, darf ihr Gebrauch m.E. auch nicht illegitim werden. Andernfalls verböte sich ja durchaus auch die Nutzung von bspw. MS Office, das durch seine Makrofunktion als Virenschleuder aufgefallen war.

    Der Hinweis, man müsse Software verstehen, verfängt dabei m.E. nicht. Dies geht von einem Nutzerbild aus, das real nur die Minderheit darstellt. Wer kennt z.B. die BSI-Empfehlung eines sicheren Windows-PCs? Jeder IE-Nutzer, der sich mit Schadsoftware infiziert, die dann Rechtsverletzungen gegenüber Dritten begeht, wäre danach wohl auch in der Haftung. Oder was ist mit Besitzern älterer Iphones, die keine aktuelle iOS-Version und damit keine Patches mehr erhalten – haften diese?

    Im Grunde landet man schnell dort, dass die Nutzung eines internetfähigen Geräts grundsätzlich als haftungsauslösend angesehen wird.

    Comment by Tribble — 22.11, 2012 @ 18:10

  17. “Im Grunde landet man schnell dort, dass die Nutzung eines internetfähigen Geräts grundsätzlich als haftungsauslösend angesehen wird.”

    Nein, so sicher nicht.

    Aber man wird immer hinterfragen müssen, wann die Störerhaftung einsetzt und wann man von Fahrlässigkeit hinsichtlich einer Schadensverursachung sprechen kann. Hier wurde zumindest die Störerhaftung m.E.n. zu Recht bejaht. Ob der Nutzer auch für Schäden einzustehen hat ist offenbar nicht eindeutig geklärt (musste bei eine EV ja auch nicht), schließlich wird in den Entscheidungsgründen ausschließlich auf Vorsatz und nicht auf Fahrlässigkeit eingegangen.

    Comment by Mark — 22.11, 2012 @ 18:23

  18. Habe ich das richtig gelesen die gehen sogar darauf ein das es nicht ausreicht “Hamburg” zu sperren weil angenommen wird das bei Systemen wie Retroshare Hamburg nicht gesperrt wird? Krass!

    Tor und andere Anonymisierungsdienste sind damit dann hierzulande auch verboten. Die Hamburger Richter tuen aber auch alles damit wir hier auch eine Anständige “Great Firewall” nach unserem Vorbild China bekommen.

    Comment by mark — 22.11, 2012 @ 20:04

  19. Damit ist man als Windows Nutzer immer haftbar, man setzt schließlich ein OS ein, welches bekannt dafür ist Trojaner verseucht und Teil von Bot Netzen zu sein. Passt auf ihr Windows Nutzer.

    Comment by bassomat — 22.11, 2012 @ 20:14

  20. Also: Hamburg blocken und damit den leuten da die zuständigkeit entziehen.

    Genau, schließlich sind GVU & Co zu doof, sich über nen Proxy eine andere IP zu besorgen.

    Dieser Fall läßt also keine Aussage über die Sicherheit von retroshare zu, sondern nur über die Intelligenz bzw. das technische Verständnis den Betroffenen.

    Wenn es möglich ist, retroshare dermaßen leicht (durch Dummheit der User, die bekanntlich ausreichend vorhanden ist) auszuhebeln, IST das ein Fehler im Design, der die Sicherheit von retroshare betrifft.

    Das ist zwar insgesamt genauso logisch, als erhielte man anonyme Briefe und Postkarten mit beleidigendem Inhalt ohne Absender und machte dann eben die Post für deren Zustellung verantwortlich

    Was genau der Knackpunkt ist. Wenn der User nicht wissen KANN, was übertragen wird, wieso sollte dann dieses absonderliche Konstrukt der Störerhaftung greifen können?

    Und wie lange nimmt man es eigentlich noch hin, dass die Hamburger ihr krudes und vor allem inkosistentes (oder haben die schon Post und Telekom als Störer belangt) Rechtsverständnis ausleben?

    Comment by Moon — 23.11, 2012 @ 07:48

  21. Was man auch beachten sollte ist dass viele verschiedene Programme dieses System verwenden. Skype z.B. nutzt auch seine Clients um darüber verschlüsselt Daten zu übertragen – die Zustimmung dazu war jedenfalls früher verpflichtend bei Skype. Wer über meinen Skype-Client verschlüsselt Daten schickt darauf habe ich aber keinen Einfluss – es können auch leicht Urheberrechtlich nicht zulässig kopierte Musik-Dateien dabei sein. Also würde ich demnach als Skype-Nutzer vorsätzlich als Störer haftbar sein.

    Comment by Ingo — 23.11, 2012 @ 10:33

  22. Ich benutze RetroShare fuer meinen privaten Freundeskreis schon laenger, habe aber auch einige wenige Freunde aus der deutschen Community, die ich nicht persoenlich kenne (aber schon laenger als 1 Jahr per RS).

    In RetroShare gibt es einen dezentralisierten Chat, in dem sehe ich des oefteren neue User, die keine Ahnung vom F2F Prinzip haben.

    Mit RetroShare ist man zu 100% sicher, auch wenn man Filesharing betreibt, SOLANGE man nur privat bekannte addet. Jedoch gibt es in mehreren Foren “Key exchange threads”, auf denen sich wildfremde Leute gegenseitig adden, und genau ueber so einen wird wohl jemand die GVU hinzugefuegt haben.

    Ich vermute, die GVU hat nun einfach mal jemand abgemahnt, um ein Zeichen zu setzen, denn waere RetroShare wohl erstmal so verbreitet wie z.B. Facebook (was durchaus nicht abwegig ist, denn es sind Features wie PhotoAlben, Terminplanung, Newsfeed, etc. schon in Entwicklung), dann waere FileSharing nicht mehr aufzuhalten, ausser durch ein generelles Verbot.

    Comment by Ein RetroSharer — 23.11, 2012 @ 10:41

  23. @Marko: Der Artikel bei Wikipedia ist nicht korrekt (Stand 23.11.12 10:20)

    @Tyroler:
    > … der Nutzer in der “Mitte” davon nichts mitbekommen soll …

    Nur die Übertragung zwischen zwei direkten Freunden ist verschlüsselt. Beim “Turtle-Hopping” kennt jeder Teilnehmer den Klartext und die beiden nächsten Nachbarn [4].

    > Die 2. Variante wäre, dass die Verschlüsselung geknackt werden kann

    Die verwendeten Schlüssel sind ausreichend lang. OpenSSl ist sogar so gut, dass es in bestimmten Ländern Beschränkungen unterliegt [2].

    @Oskar Hahn
    > Wenn tatsächlich nur Freunde in der Freundesliste von Retroshare sind, wurde das Werk nicht der Öffentlichkeit im Sinne des § 15 Abs. 3 UrhG zugänglich gemacht, womit § 19a UrhG ausscheidet.

    Ich kann Ihnen bestätigen: es werden nur Daten zwischen Benutzern übertragen, die sich gegenseitig als Freunde hinzugefügt haben.

    @A. Nonymous
    > … weil der Betroffene seinen Retroshare-Schlüssel veröffentlicht hat …

    Es stellt keine Gefahr dar den Schlüssel zu veröffentlichen.

    Leider herrscht noch viel Unwissen darüber, wie RetroShare funktioniert. Damit dieses Unwissen nicht in Angst umschlägt, möchte ich gerne die Ideen hinter RetroShare erläutern.

    1. RetroShare ist ein Freundesnetzwerk (F2F-Friend to Friend)[1]. Es werden nur Daten ausgetauscht, wenn sich beide Nutzer gegenseitig als Freund hinzugefügt haben. Gegenüber Freunden ist man nicht anonym.
    2. RetroShare verwendet sichere Verschlüsselungstechnik: namentlich OpenSSl[2] und OpenPGP-SDK[3]. Die Verschlüsselung sorgt dafür, dass nur jeweils zwei Freunde wissen, welche Daten zwischen ihnen fließen.
    3. Auf diesem Netz von miteinander verbundenen Freunden basieren Dienste wie:
    – Chat, Chatlobbys, VoIP
    – Kanäle und Foren
    – Dateisuche und Dateitransfer
    Eine Besonderheit ist dabei das “Turtle-Hopping”(wie in [4]): Suchanfragen und Dateidaten werden dabei von Freund zu Freund weitergereicht. Dadurch können zwei nicht befreundete Benutzer, über einen gemeinsamen Freund oder eine Kette von Freunden, Dateien tauschen.

    Das Prizip des “Darknets” ist ausführlicher in [5] und [6] beschrieben.

    Zum Aktuellen Vorfall: Weil RetroShare ohne Freunde natürlich nutzlos ist, haben viele einfach Fremde als Freunde angenommen. Beispiele finden sich in [7] und [8].

    Es wird daher empfohlen, nur vertrauenswürdige Freunde aus dem echten Leben in RetroShare hinzuzufügen. Die immer wieder genannte “Gefahrlosigkeit” basiert auf folgender Annahme: Echte Freunde werden einen kaum verklagen, wenn man ihnen eine Datei überträgt.

    [1] http://de.wikipedia.org/wiki/Friend-to-friend
    [2] http://www.openssl.org/
    [3] http://openpgp.nominet.org.uk/cgi-bin/trac.cgi
    [4] http://de.wikipedia.org/wiki/Turtle_F2F
    [5] http://de.wikipedia.org/wiki/Darknet
    [6] http://msl1.mit.edu/ESD10/docs/darknet5.pdf
    [7] http://www.boerse.bz/boerse/datenaustausch/filesharing/1112660-retroshare-deutscher-keyexchange-thread.html
    [8] http://retroshare.sourceforge.net/forum/viewtopic.php?f=25&t=1369

    Comment by help.retroshare — 23.11, 2012 @ 10:44

  24. Ein abstraktes beispiel:
    Die Post

    Wenn Person X an Person Y Datenträger mit Urheberrechtlich geschützen Material mittels Post zukommen lässt, dann müsste die Post sich für die Übermittlung des Pakets Strafbar machen.
    Der Datenträger ist in einem Kartonverpackt und wird von der Post von Hamburg nach München geschickt. Die Post ist in dem Fall ja auch nur der Mittelsmann der für die Übertragung sich zu verfügung stellt. Im weitesten sinne kennt die Post ja Person X und Person Y.

    Anders ist es ja auch nicht im Retrosharefall.

    Nächstes nicht ganz unabwägiges Beispiel:

    Ein Vermieter wäre Haftbar zu machen weil er seine Wohnung an Person X vermietet. Person X vermietet die Wohnung immer wieder Kurzzeitig an andere Personen unter. Reisende, Studenten, Urlauber etc (Personenkreis Y). Einer aus dem Untermieter Personenkreis ist ein Terrorist und benutzt die Mietwohnung als Basis für Operationen und Anschläge.
    Ist nun der Mieter haftbar zu machen?
    Er stellt nur das Medium und kann nicht wirklich Kontrolieren was X und Y(Personenkreis)
    Es ist nen sehr Abstraktes Beispiel. Aber es ähnelt dem von Retroshare. Ich habe mein Netzwerk (Personenkreis) und denen Stelle ich meine Leitung zu Verfügung (Wohnung, Transportmedium, Filialstrukturen…) Wenn das ganze dann auch noch Verschlüsselt abläuft, hab ich in der Mitte keine Chance die Sachen zu Kontrollieren (Paketverpackung etc)

    Comment by EraZzor — 23.11, 2012 @ 12:25

  25. @ Retro…

    Der Beschluss basiert auf der Annahme, (dass anders als im zitierten BGH-W-LAN-Urteil möglich) die software grundsätzlich keine Kontrollmöglichkeiten vorsieht und daher allein die Nutzung des Programms ausreicht um als Störer haftbar zu sein. (Darüber kann man lange streiten.)

    Sich nun als Hersteller auf den nicht wirklich (in der Werbung) ersichtlichen Hinweis zu berufen, man könne Rechtsverletzungen ausschließen, in dem man “nur vertrauenswürdige Freunde” added, ist nicht ausreichend.

    Wenn dann hätte der Hersteller bereits (nmE) deutlich machen müssen, dass die hierzulande üblichen Prüfpflichten nur dann ausreichend erfüllt sein können, wenn es bei der Aufnahme ins Netzwerk zu eindeutigen Äußerungen bezüglich der im Netzwerk zu unterlassenden Handlungen kommt.

    Es hätte dem Verfügungsbeklagten abersowasvongarnichts gebracht, wenn er argumentiert hätte, er habe … nach Herstellerhinweis … nur “vertrauenswürdige Personen” aufgenommen.

    Ihr habt da eine sprudelnde Abmahnquelle eröffnet. Bitte schließen.

    Comment by Shual — 23.11, 2012 @ 15:40

  26. Dieses Urteil hat imho auch Auswirkungen auf die Verwendung von privaten PC’s als Netzwerkknoten des Anonymisierungsdienstes Tor.

    Auch dort kann der Knotenbetreiber nie wissen, ob nicht auch illegale Daten Dritter übertragen werden!

    Comment by irgendeiner — 23.11, 2012 @ 16:04

  27. Machen wir mal eine Analogie. Wie wir wissen, ist das Kopieren von Musik ja sowas wie Raubmord.

    Angenommen Nachbar 1 legt vor seiner Haustür Küchenmesser zum Ausleihen aus. Nachbar 2 leiht sich ein Messer aus, um sich damit eine Zwiebel zu schneiden. Nachbar 3 leiht sich ein Messer aus, um damit seine Gattin zu ermorden. Danach legt er das Messer wieder hin – ohne Fingerabdrücke.

    Im Prozess kann Nachbar 1 beweisen, dass er schon immer das Küchenmesserset vor seiner Haustür liegen hat – für Nachbar 2. Nachbar 3 kann man hingegen nichts nachweisen. Das Gericht entscheidet nun: Nachbar 1, leg dein Küchenmesser nicht mehr vor die Haustür, sonst wanderst du in den Knast.

    Damit hat das Gericht aber nicht generell das vor-die-Haustür-legen von Küchenmesser verboten. Das könnte es auch nicht.

    Alles in allem ist das ganze nicht so dramatisch. Der Nutzer darf nun Retroshare nicht mehr benutzen. Schlecht für ihn, aber sonst juckt es keinen. Retroshare bleibt damit nach wie vor legal. Nicht legal ist freilich das Anbieten von urheberrechtlich geschützter Musik über Retroshare. Aber das war es ja auch vorher.

    Comment by Benedikt — 23.11, 2012 @ 23:51

  28. @ Tribble
    Genau dfas ist das Ziel.
    Den User immer mher in ein “Minenfeld” möglicher Haftung zu führen.

    Was auch fehlt ist eine klare Missbrauchsdefinition.
    Im Wettbwerbsrecht ist es ja so, dass es ein Anzeichen von Missbrauch ist, wenn jemand, das kurz vor der Schließung seines Gewerbes steht plötzlich anfängt Abmahnungen mit fünstelligen Stretwerten aussprechen zu lassen.
    deren Kosten er im Falle des Unterliegens nicht tragen könnte.

    Ähnliches könnte man auch im Verwertungsrecht einführten.
    Damit könnte man die Sache “Turn piracy into profit” abwürgen.
    Sowohl auf seiten der “Rechteinhaber”, alsauch der Dienstleister und der Anwälte.

    Comment by Ryan — 24.11, 2012 @ 04:25

  29. Ein richtiges Urteil. Auch die Piratenpartei hatte mal Hausbesuch der Staatsanwaltschaft und Beschlagnahme von Servern, weil auch durch deren Angebot Straftaten begangen worden sind. Suchmaschine nutzen bei Fragen dazu.

    Die Störerhaftung sollte in jeder Hinsicht und jeder Möglichkeit ausgeweitet werden. Der Verursacher sollte haften für alles und jeden.

    Das gilt auch, wie ich einem anderen Blog geschrieben habe, für Privatpersonen, die sich jetzt hinter ihren Kindern verstecken.

    FG

    Comment by Ulf — 25.11, 2012 @ 13:20

  30. Ich verweise auf Az. 5/28 Qs 15/12.

    Comment by Thomas — 25.11, 2012 @ 14:03

  31. Ich verweise auf den gesunden Menschenverstand, auf das Gerechtigkeitsgefühl, auf das Wissen von Recht und Unrecht, welches jedem Menschen inne wohnen sollte.

    FG

    Comment by Ulf — 25.11, 2012 @ 14:21

  32. Aua. Das kommt dabei raus, Herr Stadler, wenn man einen solchen Werbe-Blog aufmacht, selbst nur halbdurchdachte Weisheiten reinschreibt und dann darunter “betroffene” Laien juristisch argumentieren lässt. Herzlichen Glückwunsch zu diesem großen Haufen Schwachsinn!

    Comment by Zorro — 25.11, 2012 @ 16:50

  33. @Zorro

    Wenigstens Deinen Schrott hat Stadler noch reingelassen. Freue Dich.

    Ist doch immer schön, wenn Leute Scheiße schreiben, denselben anderen Usern aber verwehren möchten. Dann nach dem Admin rufen, weil die eigene Scheiße besonders gut riecht, oder was?

    Abmarsch!

    FG

    Comment by Ulf — 25.11, 2012 @ 17:16

RSS-Feed für Kommentare zu diesem Artikel.

Einen Kommentar hinterlassen