Internet-Law

Onlinerecht und Bürgerrechte 2.0

23.4.13

Amtsgericht München bleibt bei seiner Filesharing-Rechtsprechung

Das Amtsgericht München hat sich auch durch die aktuellen Entscheidungen des BGH und des LG München I nicht von seiner bisherigen, äußerst rechteinhaberfreundlichen Rechtsprechung zum Filesharing abbringen lassen und mit Urteil vom 17.04.2013 (Az.: 161 C 17341/11) erneut einen Anschlussinhaber wegen einer Urheberrechtsverletzung zur Zahlung von Schadensersatz und zur Erstattung von Anwaltskosten verurteilt.

Die Entscheidung ist aus drei Gründen erwähnenswert. In dem Verfahren wurde des Gutachten eines IT-Sachverständigen zu der Frage eingeholt, ob die technische Ermittlung des Anschlussinhabers durch die Firma ipoque fehlerfrei erfolgt ist. Das hat der Sachverständige bejaht, obwohl unstreitig war, dass die aufgezeichneten Netzwerkdaten nicht ausreichend signiert waren. Hierzu hat der Sachverständige dann ergänzend erklärt, dass er für eine aus seiner Sicht nur theoretisch mögliche Manipulation der Daten keine Anhaltspunkte gefunden habe.

Zu der weiteren Frage der korrekten Zuordnung der ermittelten IP-Adressen zum Beklagten als Anschlussinhaber, wollte das Gericht kein Sachverständigengutachten mehr einholen, weil es der Ansicht war, dass aufgrund der mehrmaligen Zuordnung von zwei unterschiedlichen IP-Adressen Zuordnungsfehler fernliegend seien. Auch diese These halte ich für durchaus gewagt, nachdem das Gericht nicht beurteilen kann, ob sich nicht vielleicht derselbe Fehler (in der Datenbank der Telekom) in gleicher Weise immer wieder auf die Zuordnungsvorgänge ausgewirkt hat.

Interessant sind ferner die Ausführungen des Gerichts zur sekundären Darlegungslast des Anschlussinhabers. Den Vortrag des Beklagten, er sei weite Teile des Tages an dem der Verstoß stattgefunden haben soll, gar nicht zu Hause gewesen, hielt das Gericht deshalb für unbeachtlich, weil man für eine täterschaftliche Urheberrechtsverletzung nicht körperlich am Rechner sitzen müsse. Hierbei hat das Gericht allerdings unberücksichtigt gelassen, dass der Sachverständige Verstöße zu sechs unterschiedlichen Zeitpunkten bzw. Zeitspannen mit zwei unterschiedlichen IP-Adressen festgestellt hat. Das bedeutet, dass es zwischendurch zu einer Verbindungsunterbrechung und einem Verbindungsneuaufbau gekommen sein muss.

Auch den weiteren Einwand des Beklagten, seine Ehefrau und seine beiden Söhne hätten den Internetzugang ebenfalls genutzt und kämen damit grundsätzlich auch als Verletzer in Betracht, hielt das AG München für unerheblich. Hierzu meint das Gericht, der Beklagte hätte vortragen müssen, dass seine Angehörigen am fraglichen Tag zu Hause waren und das Internet auch tatsächlich genutzt haben. Abgesehen davon, dass jemand, der selbst nicht zu Hause ist, kaum wissen kann, ob ein Familienmitglied gerade zu Hause online ist, erscheint mir diese Vorgabe gerade auch vier bis fünf Jahre nach dem vermeintlichen Verstoß deutlich überzogen. Hier werden die Anforderungen an die sekundäre Darlegungslast in einer Art und Weise überspannt, die faktisch auf eine Beweislastumkehr hinausläuft, was gerade nicht statthaft ist.

Update vom 07.05.2013:
Gegen das Urteil wurde Berufung eingelegt.

posted by Stadler at 17:58  

40 Comments

  1. Diese Erfahrung kann ich nicht teilen. Habe gerade in zwei Verfahren vor dem AG München andere Erfahrungen gemacht. Dann hatte ich wohl Richter, die wissen was sekundäre Darlegungslast bedeutet und abweichend der „Roß und Reiter“-Lehre urteilen wollen.

    Comment by RA Gerth — 23.04, 2013 @ 18:09

  2. Sehe aber gerade, dass wir in einem Fall sogar die gleiche Richterin hatten.

    Comment by RA Gerth — 23.04, 2013 @ 18:10

  3. ‚Zu der weiteren Frage der korrekten Zuordnung der ermittelten IP-Adressen zum Beklagten als Anschlussinhaber, wollte das Gericht kein Sachverständigengutachten mehr einholen, weil es der Ansicht war, dass aufgrund der mehrmaligen Zuordnung von zwei unterschiedlichen IP-Adressen Zuordnungsfehler fernliegend seien.‘

    Jeder, nun auch wirklich *jeder*, der jemals einmal mit einem AAA Server und dem RADIUS Protokoll gearbeitet hat, kann von der berühmt-berüchtigten RADIUS-Vertauschung ein Lied singen.

    Was bedeutet das? Wenn ein Kunde seine Internetverbindung aufbaut, holt sich der RAS (Remote Access Server) vom AAA Server die Authorisierung, ob dieser Kunde auch tatsächlich rein darf. Mit der Erlaubnis bekommt der RAS vom AAA auch die IP-Adresse, die dem Kunden zugewiesen wird. Dannach generiert der RAS ein sogenanntes „RADIUS Accounting Start“ Paket – dieses Paket wird dann an alle, die an Abrechnungen interessiert sind, verteilt. In diesem Paket stehen dann Daten wie der Benutzername, die IP-Adresse, und die Traffic Daten (wieviele Bytes rein und wie viele Bytes raus).

    Wenn der Kunde auflegt, generiert der RAS ein „RADIUS Accounting Stop“ Paket, welches an alle Parteien weitergeleitet wird; die Session wird beendet, dieser Abrechnungsvorgang geschlossen.

    Dieses Protokoll wird unsicher über UDP abgehandelt; sollte es nun eine – wenn auch kurzfristige – Störung auf dieser Strecke geben, kann es zu einem solchen Szenario kommen:

    1) Störung beginnt
    2) Kunde A legt auf
    3) RADIUS Accounting Stop Paket wird generiert, kommt wegen der Störung aber nirgens an
    4) Neuer, anderer Kunde B kommt rein
    5) Bekommt die selbe IP-Adresse wie Kunde A
    6) Accounting Start wird generiert, Paket geht aber verloren.

    Voila. Kunde B surft nun unter falscher Flagge mit den Daten von A; alle, die sich auf RADIUS Accounting Pakete verlassen, wissen nicht einmal, dass ein Identitätswechsel stattgefunden hat.

    Das Fatale daran ist, dass sich nur sehr schwer durch Kreuzchecks in den AAA- und RAS-Logfiles nachträglich erkennen lässt. Der Aufwand ist *massiv* und ich kann mir kaum vorstellen, dass dies tatsächlich auch so von den ISPs durchgeführt wird…

    Dies sind keine Einzelfälle und gehört zum täglichen Wahnsinn des IT-Betriebs.

    Als Denkanstoss…
    Gruß, Alex.

    Comment by Alexander Janssen — 23.04, 2013 @ 18:28

  4. Frage an die Anwälte (z.B. @RA Gerth, @Thomas Stadler..):

    Kommen bei den Getichtsverhandlungen eigentlich auch mal Fakten auf’n Tisch?

    Zum Beispiel so was (siehe Beitrag #6):

    http://www.internet-law.de/2011/10/die-realitat-der-tauschborsen.html

    Dann noch ne Frage:
    Wie lautete eigentlich konkret die Frage, die das Gutachten beantworzen sollte. Daß es software gibt, die IP-Adressen protokollieren kann ist kein Geheimnis und auch wenig spektakulär. Die Frage ist vielmehr, ob dies aus technischer Sicht auch gerichtsverwertbar geschehen kann und da ist die Antwort nun mal ebenso eindeutig!!!
    Ich vermute wirklich ganz stark, daß stets und seit jeher die falschen Fragen gestellt werden.

    Von daher liebe verteidigende Anwälte: Bitte, bitte, bitte stellt doch ENDLICH mal die richtigen Fragen!!! Es könnte wirklich ganz einfach sein…

    Danke und Gruß, Baxter

    Comment by Baxter — 23.04, 2013 @ 18:55

  5. -= Nachtrag =-

    Daten im Auskunftverfahren (schematische sowie vereinfachte Darstellung:

    http://pdfcast.org/pdf/filesharing-daten-im-auskunftverfahren-101-urhg-baxter

    Comment by Baxter — 23.04, 2013 @ 19:33

  6. Ohne die Entscheidung insgesamt rechtfertigen zu wollen: Ich kann nicht so ganz nachvollziehen, warum die Tatsache, dass es zu Verbindungsunterbrechungen kam, dagegen sprechen soll, dass die behaupteten Verstöße in Abwesenheit des Anschlussinhabers stattgefunden haben (im vierten Absatz geäußerte Kritik an dem Urteil).

    Entsprechende Verbindungsunterbrechungen sind bei der Telekom doch Standard, ohne dass sie von dem Nutzer veranlasst werden. Sie erfolgen also auch in Abwesenheit, so dass jedenfalls die unterschiedlichen IP-Adressen wohl nicht gegen die Auffassung des Gerichts sprechen.

    Grüße
    RJ

    Comment by Ronny — 23.04, 2013 @ 20:01

  7. Wir könnenerfreulicherweise anderes berichten, bald hoffentlich ganz konkret. Auch im AG München weht ein zarter Hauch von Umschwung. Noch während der mündlichen Verhandlung wankte es, nahm ‚gar in das Protokoll auf, dass die Ansicht von dem Beklagten nicht ganz von der Hand zu weisen sei, dass die Anforderungen des AG zu weit gingen. In einem nun vor kurzem ergangenen Beschluss gab es sogar seine strenge Ansicht im Hinblick auf die sekundäre Darlegungslast auf.

    Comment by RA Bohne — 23.04, 2013 @ 20:29

  8. @Baxter:
    Ich fürchte, Sie stellen sich das zu einfach vor. In diesem Verfahren wurden sehr viele Fragen zum Thema Echtheit der Daten gestellt. Die Frage, welches Anforderungen in forensischer Sicht erforderlich sind, wurde ausführlich erörtert. Wir hatten beim Ortstermin einen Fachmann vom CCC dabei, der deutlich gemacht hat, dass die von ipoque verwendete Signatur wertlos ist und die Echtheit der Daten nicht wirklich nachprüfbar ist. All das hat weder das Gericht, noch den Sachverständigen interessiert. Denn das Argument war, dass der Sachverständige eine Manipulation über das Internet für ausgeschlossen hielt und ansonsten keine Anzeichen für eine Manipulation erkannt hat.

    Comment by Stadler — 23.04, 2013 @ 21:03

  9. @Ronny: Zu Beginn muss irgendjemand ja mal den Client starten. Zum Zeitpunkt der ersten Protokollierung war der Anschlussinhaber schon außer Haus. Das ist alles nicht zwingend. Entscheidend ist tatsächlich, welche Anforderungen man an die sekundäre Darlegungslast stellt.

    Comment by Stadler — 23.04, 2013 @ 21:07

  10. *Zynismus*
    Nun, es ist doch nun wirklich nicht zu viel verlangt, den heimischen Netzwerkverkehr mitzuschneiden und beweis- und manipulationssicher auf A/B-Probenmagnetbänder mit 10-jähriger Aufbewahrungsfrist zu speichern, damit man genau nachvollziehen kann welche nutzungsberechtigte Person eine etwaige Tathandlung begangen haben könnte.

    Kaufen Sie daher sofort das Ipoque-RundumStörerhaftungssorglospaket für nur 999,00€ in unserem Shop in der Pacellistraße in München.

    Comment by Shual — 24.04, 2013 @ 00:08

  11. @Thomas Stadler (zu #8):
    Ich stelle mir das keineswegs zu einfach vor. Ich verfolge dieses Thema schon sehr lange (seit 2007, passt also perfekt zum Fall!). Falls ich diesbzgl. evtl. falsch rübergekommen sein sollte, dann tut es mir Leid.
    Das, was mich persönlich nämlich immer „ärgert“ ist, daß man so viele Infos teilt (sei es hier oder an anderen vergleichbaren Stellen), die dann scheinbar nicht/nie gehört werden bzw. nicht/nie ernst genommen werden. Dabei sind da auch einige Fakten dabei, die quasi selbst geleakt wurden und nicht „einfach so“ an die Öffentlichkeit gerieten.
    Kurz am Rande: Auch wenn du mich in deiner Antwort gesiezt hast, bin ich so frei und bleibe beim „Du“ (gemäß email-Austausch von vor geraumer Zeit). Solltest du mittlerweile etwas dagegen haben, einfach Bescheid sagen.

    Nun zum konkret vorliegenden Fall, in dem laut verlinktem Urteil die vermeintliche Urheberrechtsverletzung bereits im Jahre 2007 (!) stattgefunden hatte.
    Dazu schnell vorab eine kurze Frage aus purem Interesse: 2007 war bekanntlich vor Korb II und demnach auch vor § 96 a II UrhG. Kann man sich dann trotzdem als Beklagter auf diesen Paragraphen berufen, den es zur „Tatzeit“ noch gar nicht gab (wie in der Gerichtsverhandlung ja versucht wurde)?

    Zum Urteil:
    1. Der Sachverständige hat laut Urteil eine „Vergleichbarkeit der Systeme zwischen 2007 und 2012“ festgestellt. Wie das denn? Wurde das näher erläutert? Woher will der Sachverständige denn wissen, was ipoque 2007 wie gemacht hat? Zum Beispiel die Geschichte mit der „passiven Netzwerkkarte“. Wenn ich mich recht zurückentsinne, dann waren seinerzeit die überwiegende Mehrheit der Netzwerkkarten passiv.
    2. Der Sachverständige hat laut Urteil ausgeführt, daß eine „interne Manipulation“ ausgeschlossen sei. Wie hat er begründet, daß 2007 das aus seiner Sicht so gewesen sein muss? Was soll das mit den „Magnetbändern“?
    3. Wurde überhaupt berücksichtigt bzw. gewürdigt, daß wir hier ganz konkret über das edonkey2000-Netzwerk reden und nicht etwa über p2p zum Beispiel? Also über das Client-Server-Prinzip?
    Frage: Da zu dieser Zeit die Staatsanwaltschaften immer seltener Auskunft gegeben haben und gleichzeitig schon am „Korb II UrhG“ gebastelt wurde, hatte der Boersenverein e.V. seinerzeit zusammen mit IFPI Deutschland ein Gutachten in Auftrag gegeben, welches vom Fraunhofer Institut bearbeitet wurde:
    http://pdfcast.org/pdf/fraunhofer-institut-gutachten-bagatellklausel-11-aug-2006
    Kennst du das Thomas? Weisst du z.B., daß Björn Frommer nicht nur Anwalt der Kanzlei Waldorf ist, sondern auch vom Boersenverein e.V.? Gibt es ein besserers Gegengutachten als von denen selbst?
    4. Auskunfterteilung durch die Staatsanwaltschaft: Wie der Sachverständige zu der Erkenntnis gelangt, daß eine falsche Zuordnung „fern liegt“, ist mir persönlich ein Rätsel. Dazu braucht man sich doch nur exemplarisch das Prozedere von seinerzeit anzuschauen:
    http://pdfcast.org/pdf/fraunhofer-institut-gutachten-bagatellklausel-11-aug-2006
    5. Ich könnte noch seitenweise weiterschreiben, höre aber jetzt mit dieser abschließenden Frage auf:
    Im Urteil werden BGH-Urteile herangezogen die von z.B. 2010 oder 2012 sind. Unabhängig davon, daß die sowieso fehlerhaft sind (hab ich hier im blog übrigens bereits mehrfach BEWIESEN!), stellt sich mir die Frage ob man die überhaupt für eine vorgeworfene Tat aus 2007 heranziehen kann? 2007 gab es meines Wissens nämlich überhaupt noch gar keine sekundäre Darlegungslast in der Form! Das kam alles erst Sep. 2008 mit Korb II. Bitte um Aufklärung!
    Ich verstehe also im Grunde nicht, was der Beklagte dafür kann wenn die Kläger bis ganz kurz vor Verjährung warten, ihre angeblichen Interessen durchzusetzen.
    Somit ist die ganze Veranstaltung irgendwie „seltsam“ (vorsichtig ausgedrückt).
    —————————–

    @Thomas Stadler:
    Ich habe hier (und auch anderswo) schon so viele Fakten veröffentlicht/geleakt/zusammengetragen/… etc.
    Auf meine Fragen habe ich i.d.R. allerdings nie bis so gut wie nie eine Antwort erhalten.
    Damit muss ich halt leben, kann niemanden zwingen.
    Allerdings! Auf diesen Beitrag hier erwarte ich schon eine Antwort und wenn diese auch nur aus einem dezenten Hinweis besteht.

    Ich habe zudem schon so oft meine Hilfe bzgl. „filesharing-Fäll“ angeboten und tue dies auch noch nach wie vor (unentgeldlich, versteht sich!). Einfach melden, ich habe ohne Ende Infos!

    Danke und Gruß, Baxter
    _____________________________
    P.S.: Die angegebene email-addi würde bei mir auch ankommen ;-)
    P.P.S.: Interessenshalber – Liest du als Anwalt die Infos von mir überhaupt (inkl. Dateien, teilweise leaks oder schwer zu beschaffene Fakten)? Oder ignorierst du das?
    Auch wenn es sich jetzt „großkotzig“ anhören mag, aber diesen komischen Gutachter hätte ich in der Luft zerpflückt! Und zwar locker aus der Hüfte!

    Comment by Baxter — 24.04, 2013 @ 02:19

  12. Nachtrag: Sorry, hab mich bei einem link verklickt (2 x den gleichen aus Versehen).
    Und zwar findet man ein Beispiel zum staatsanwaltschaftlichen Auskunftverfahren zu Zeiten vor Korb II UrhG hier:
    http://www.daten-speicherung.de/data/auskunft_telekom_anon.pdf

    Comment by Baxter — 24.04, 2013 @ 02:31

  13. @RA Stadler,
    geht es in die Berufung (LG- BGH)? Wenn ja- wird dann auch der Fachmann vom CCC als Zeuge gehört?

    Comment by kersare — 24.04, 2013 @ 09:08

  14. @ 9 Stadler
    Ich halte den Einwand von Ronny für richtig. Zwar muss irgendjemand den Client starten, aber die IP-Adresse kann sich zwischendurch beliebig oft ändern. Dafür kommen auch nicht nur Änderungen die von Seiten des Providers angestoßen werden in Frage, sondern auch solche von Clientseite. Es ist nunmal so, dass ein Rechner alles was er unter Benutzerführung machen kann, im Prinzip auch unter Programmkontrolle machen kann, auch bis hin zum Einschalten (Wake on LAN). „Ich war aber gar nicht am Rechner“ mag zwar verständlicherweise der erste empörte Aufschrei des zu Unrecht Beschuldigten sein, ist aber in Zeiten, in denen man von den Antipode aus den Rechner am heimischen Schreibtisch per Handy steuern kann, kein brauchbarer Einwand mehr.

    Comment by ThorstenV — 24.04, 2013 @ 10:56

  15. @ThorstenV: Die Gretchenfrage ist doch die, wie naheliegend die Annahme ist, dass jemand einen Filesharing-Vorgang am heimischen Rechner über das Handy fernsteuert.

    Im Rahmen der sekundären Darlegungslast ist es an sich ausreichend, die Möglichkeit eines abweichenden Geschehensablaufs darzustellen. Und der Vortrag, man sei selbst nicht zu Hause gewesen und drei andere Familienmitglieder nutzen den Internetanschluss ebenfalls, beinhaltet bereits die Möglichkeit, dass jemand anders die Rechtsverletzung begangen haben könnte. Die Vermutung des BGH, die übrigens keine gesetzliche ist, dass erst mal allein der Anschlussinhaber als Rechtsverletzter in Betracht kommt, ist m.E. damit ausreichend entkräftet. Und das wird evtl. auch der Knackpunkt sein.

    Comment by Stadler — 24.04, 2013 @ 11:48

  16. @ RA Stadler,

    zu 15. wird gerade (mindestens) eine Berufung vor dem Landgericht begründet.

    Das Amtsgericht brachte die Möglichkeit eines Remote-Zugriffs von einem 150 Kilometer entferneten Standort ins Spiel, auch wenn (nicht gehöhrte!) Zeugen bestätigen können, dass am Wohnort kein PC/Labtop mehr standen, da der Beklagte den vorhandenen Labtop mitnahm.

    Zum Tatzeitpunkt aber lief die Beauskunfterei noch über STAs. Waldorf schickte entsprechend einer IP-Lokalisierung die Strafanzeige an die STA am Wohnort des Beklagten und nicht an die zuständige STA in einem anderen Bundesland am Aufenthaltsort des Beklagten.

    In der Berufung wird man diese Sache nochmal und gerade unter dem Punkt der Darlegungslastverteilung thematisieren. Das Amtsgericht äußert sich natürlich im Urteil nicht mehr über die eigenen Spekulationen und zielt (wie gesagt ohne Zeugenvernahme) darauf ab, dass der Beklagte bezgl. der am Wohnort befindlichen Geräte gelogen habe.

    Comment by Shual — 24.04, 2013 @ 16:39

  17. Servus Thomas,
    mich würde auch interessieren: Berufung möglich? Und wenn ja: wird sie eingelegt? Und: Kannte das Gericht bereits „morpheus“?
    Ich schlage mich gerade am AG Hamburg mit der Kanzlei „Sch&Sch“. Das Gericht hat einen Vergleichsvorschlag unterbreitet, der völlig an der Sach- und Rechtslage vorbei zielt. Die Klägerin hat den Vergleich bereits angenommen. Die korrekte Ermittlung der IP-Adresse wird übrigens durch Zeugenbeweis angeboten. Da soll es einen Dr. H geben, der offenbar den ganzen Tag nur Porno-Filme schaut dann händisch Daten in Excel-Dateien via „copy & paste“ überträgt. Kaum zu fassen. Die Klagepartei konnte noch nicht einmal nachweisen, dass es das Filmwerk überhaupt gibt, geschweige denn, dass ihr Nutzungs- und Urheberrecht zustehen. Dennoch sagt das Gericht, es käme auf die sekundäre Darlegungs-/Beweislast an. Das muss man sich auf der Zunge zergehen lassen: kein Nachweis für ein Urheber- bzw. Verwertungsrecht, kein belastbarer Vortrag für korrekte IP-Ermittlung und trotzdem soll der Anschlussinhaber haften. Ich habe nun vorsorglich weiter vorgetragen. Zum angeblichen Tatzeitpunkt gab es 5 mutmassliche Nutzer des Internetzugangs. Am 22.05. ist Verhandlungstermin, ich halte Dich auf dem Laufenden. Danke, für die vielen nützlichen Informationen auf Deinem Blog.
    Markus

    Comment by RA Saller — 24.04, 2013 @ 17:05

  18. Gruezi!

    @Baxter
    „Kommen bei den Getichtsverhandlungen eigentlich auch mal Fakten auf’n Tisch?

    Zum Beispiel so was (siehe Beitrag #6):

    http://www.internet-law.de/2011/10/die-realitat-der-tauschborsen.html

    Dort schreiben Sie:

    „Lachhaft!

    Deren “Dienstleister” nascht sogar schon ‘mal am Honigtopf der Wettbewerber (in dem Fall am Honeypot von “Guardaley Ltd.”). Siehe:

    http://pdfcast.org/pdf/10-fakten-zur-abmahnung-antichrist-baumgartenbrand-an-ipoque-18-nov-2009

    Sogar richterlich festgestellt(LG Berlin, 16 O 55/11):

    http://docs.justia.com/cases/federal/district-courts/massachusetts/madce/1:2010cv12043/132951/55/8.pdf

    Interessant. Nur irgendwie scheinen Sie mir nicht begriffen zu haben wer hier wo „genascht“ hat respektive behauptet hat, er hätte bombensicher naschen dürfen.

    „Richerlich festgestellt“

    Was wurde genau festgestellt, von was für „Fakten“ sprechen Sie genau?

    Nicht dass Sie sich nicht seit langem damit beschäftigt haben,das glaube ich gerne, nur darüber nachgedacht was wo ausgegraben wurde, das wiederum sollte man als „Experte der Experten“ verbal in den Arsch treten will schon können. Oder probieren Sie es dochmal konkret:

    Ihnen flattert eine der Tausenden, Hunderttausenden Klagen in den Briefschlitz und Sie sitzen dann bei Ihrem mandatierten RA. Was nun bzgl. bspw.dieser Geschichte? Oder dem „Profit into Privacy“-Leak, was hat der mit dem vorliegenden Fall zu tun? Nicht dass es nicht schön ist davon zu lesen und es Öffentlichkeit gefunden hat, nur was nutzt das jetzt dem Herrn Stadler konkret vor dem AG/LG München in diesem Fall?

    Sonne und VG!
    Flaneur

    Comment by Flaneur — 24.04, 2013 @ 17:36

  19. @RA Saller, kurze Frage:
    Um welchen sogenannten „IT-Dienstleister“ (also diese sog. „anti-piracy“-Datenerhebungs-Briefkastenfirma) geht es denn?
    Ich könnte möglicherweise n bißchen helfen, wenn gewollt. Hab ne externe Festplatte voll mit sämtlichen Abmahnwahninformationen…
    Also:
    – Name „Ermittlungsfirma“? Monat/Jahr der Datenerhebung?
    – Name des Werks?
    – Name Urheber bzw. Rechteinhaber

    Das „Sch&Sch“ steht vermutlich für Schule und Schenken… richtig?

    Naja, mehr als anbieten kann ich nicht, jetzt liegt es an dir.
    Hätte ein Anwalt nicht auch mal gerne einen „Matula“… und das auch noch für lau?

    Tschüß, Baxter

    Comment by Baxter — 24.04, 2013 @ 17:44

  20. Korrektur zu 17.

    Es wird von Dr. H. zuvor ein Screenshot der angeblichen Tathandlung erstellt und dann erst Daten in eine Liste übertragen.

    Diesen Screenshot, der nicht in der Brgründung als Anlage beigelegt wird, sollte man sich dringenst besorgen (LG Hamburg 18.03.2011, Az.: 310 O 367/10 – Anforerung an das Entgegentreten gegen Screenshotbeweise – nur möglich, wenn man ihn denn überhaupt gesehen hat und LG Hamburg 14.03.2008, Az.: 308 O 76/07 – Screenshot nur mit Zeugenaussage verwertbar – dto. Zeugenaussage nur dann bewertbar, wenn Screenshot gesehen wurde.)

    Dort tun sich Abgründe auf – oftmals ergibt sich zB, dass nicht mal ein „Testdownload“ statt fand.

    22.05.2013 kann aber durchaus noch ausreichen. Das Amtsgericht hat nach Ende dermündlichen Verhandlung am 18.04.2013 und einer Beweisaufnahme mit Dr. H. nun vor ein Urteil zu fällen, in dem die GesamtLeistung des Dr. H. bewertet wird. Selbstverständlich geht die Sache in die Berufung, aber man kann nach Urteilsveröffentlichung die Angriffspunkte genauer besprechen. Anders als in vergleichbaren Urteilen, wie LG Frankfurt 2-06 O 488/12, wurde überaus qualifiziert bestritten und die Beweisaufnahme von einem Hamburger Wissenschaftler auf Beklagtenseite begleitet. Ich gehe zwar dacon aus, dass die technisch kenntnisreiche Richterin dennoch die Rechtsverletzung als ausreichend ermittelt betrachtet. (70%) Aber sie muss natürlich sehr detailliert auf den Gesamtvorgang der Ermittlung eingehen.

    Comment by Shual — 24.04, 2013 @ 17:47

  21. @Shual: so weit sind wir nicht. Es sind noch keine Zeugen zum Termin geladen. Ist eine Termin zur Güteverhandlung mit anschließender Hauptverhandlung.

    @alle: Kann mir jemand einen Kollegen in Hamburg für die Terminvertretung empfehlen? Der sagenhafte Streitwert von 400 Euro erfordert eine gehörige Portion Idealismus. Wir betreiben den „Spaß“ jetzt schon seit 2010.

    Comment by RA Saller — 24.04, 2013 @ 18:10

  22. @Thomas Stadler,
    da fällt mir gerade noch was zu „ipoque“ ein…

    Und zwar hatten die seinerzeit ihre engine als „The open source deep packet inspection engine“ zum download bereitgestellt. Also das hier (mittlerweile verwaist):
    http://code.google.com/p/opendpi/
    http://www.opendpi.org/

    Dazu noch schnell von deren Internetpräsenz aus dem Jahre 2009 zitiert:

    Honestly, I am surprised by the great response to OpenDPI. Two weeks after releasing version 1.0 we have counted 1000 downloads. This is much more than we expected for this very special piece of software.
    Making the own intellectual property public is an interesting experience. Of course we had a long internal discussion about that irreversible step beforehand. What do we give away and what will we get back? What will other people say about our software? But all responses showed that it was the right step.

    Quelle: http://www.ipoque.com/de/blog/opendpi

    Sollte daran evt. Interesse bestehen (ich dachte da an den Herrn vom CCC), einfach melden. Ich hab die Dateien noch alle hier rumfliegen.
    Auch hier reicht ein dezenter Hinweis (kann gerne ne email schicken, anrufen, …?)

    Gruß, Baxter

    Comment by Baxter — 24.04, 2013 @ 18:18

  23. @Shual: mit der Replik wurde tatsächlich ein Screenshot vorgelegt. Unter Fortschritt findet sich zur angeblichen IP meines Mandanten der Begriff „choked“. Das klingt wie „abgewürgt“, nicht funktioniert. Im Reiter „Fertig“ steht 0,00%. Ein Fenster zeigt außerdem eine Geschwindigkeit von 0 B/s.

    Ähhh… der hat doch gar nicht runtergeladen, oder? Kann ich jemanden mal den eingescannten Screenshot mailen? Mein Schriftsatz muss erst am 30.04. raus.

    Danke für die Info.

    Comment by RA Saller — 24.04, 2013 @ 18:24

  24. @baxter: Du kannst mit mir unter msmdf@online.de in Kontakt treten.

    Comment by RA Saller — 24.04, 2013 @ 18:43

  25. @RA Saller:
    So was (wie z.B. n Bildchen) findet man normalerweise „zufällig“ im Netz und schickt dann einfacg den link… Z.B. http://tinypic.com/ oder vergleichbar. ;-) Da haben dann alle ‚was von

    Nebenbei: Die haben seinerzeit sowieso alles über honeypots laufen lassen, d.h. die haben den Kram selbst hochgeladen und dann IPs geangelt. Das nannte sich bei denen dann „monetize infringements“. Also in Anlehnung an Digiprotects „Turn Piracy into profit“ (die waten ja auch in den USA unterwegs)
    Siehe dazu hier (kann natürlich alles beweisen) und achte auf die dortigen screenshots

    http://tinyurl.com/Schulischenk

    Zitat: Step 1 – Upload & Track
    Sondern intelligent waren die allesamt noch nie..
    Genau wie hier leider auch viele!
    Wenn ich bedenke, wieviele Vergleiche völlig unnötig in Hamburg gemacht werden, bekomme ich das Kotzen.
    Das sind allesamt Fälle für die Strafkammern und nicht für die Zivilkammern!!!

    Naja, wie gesagt: Ich helfe gerne mit Informationen, ein dezenter Hinweis reicht (rufe gerne an, oder email…). Ich mache das übrigens aus ideologischen Gründen sozusagen und weil offenbar einfach keiner (!) den m.E. riesigen Betrug dahinter rafft! Dagegen ist so’n Hoeneß finanziell m.M.n. eine ganz kleine Nummer!

    Anschließend noch was zum Thema „screenshot“ : Kennste den schon (bzw. noch)?
    http://heise.de/newsticker/meldung/Filesharing-Aktivisten-betreiben-Beweisscreenshot-Generator-207025.html
    Also auch abgehakt… ;-)

    In diesem Sinne, Baxter

    Comment by Baxter — 24.04, 2013 @ 18:50

  26. Ok. Ich melde mich zeitnah (spätestens Samstag).
    Im Moment warten hier im thread auch noch 2 Beiträge auf Freigabe (ich beweise nun mal gerne alles was ich so in den Raum werfe, weswegen ich i.d.R. auch immer meine Quellen als link mit angebe).

    Einer davon ist für RA Stadler (ipoque). Der andere für RA Saller (Schulenschenk).

    Schönen Abend noch, Baxter

    Comment by Baxter — 24.04, 2013 @ 18:55

  27. Eins noch @RA Saller:
    Wer war in dem Fall denn das sog. „Datenerhebende Unternehmen“?
    War das noch ne Abmahnung zu Zeiten von der „Smaragd Service AG“ (waren die nicht immer mit denen zusammen oder hab ich das falsch in Erinnerung?)
    Wenn Ja, dann wäre die Sache m.M.n. ruckzuck vom Tisch…

    Dennoch sagt das Gericht, es käme auf die sekundäre Darlegungs-/Beweislast an. Das muss man sich auf der Zunge zergehen lassen: kein Nachweis für ein Urheber- bzw. Verwertungsrecht, kein belastbarer Vortrag für korrekte IP-Ermittlung und trotzdem soll der Anschlussinhaber haften. Ich habe nun vorsorglich weiter vorgetragen.

    Frage: Wenn es keine primäre Beweislast gibt, dann kann es auch gar keine sekundäre Beweislast geben… oder? Seltsame Richter dort in Hamburg…. Nicht, daß man sich da noch kennt bzw. –
    Am Rande: Da könnte man direkt auch mal fragen, wie die seinerzeit überhaupt an die Auskunft zum Anschlußinhaber gekommen sind. So ohne Fleisch an Knochen…

    So! Jetzt aber… Bis die Tage, Baxter

    Comment by Baxter — 24.04, 2013 @ 19:36

  28. Unbeschadet aller technischer Fragwürdigkeiten – gerade auch hinsichtlich forensischer (Un)Verwertbarkeit von nicht manipulationssicher entstandenen und/oder archivierten Recherche-Dateien – wird auch in diesem Filesharing-Klageverfahren der „springende Punkt“ die rechtlich korrekt differenzierte Anwendung der primären und sekundären Darlegungs- und Beweispflichten und -lasten sein (bezeichnend dazu bekanntlich aktuell BGH-Urteil – Az. I ZR 74/12 – vom 15.11.2012 und OLG Frankfurt Beschluss – Az. 11 W 8/13 – vom 22.03.2013 und auch Landgericht München I Urteil – 21 S 28809/11 – vom 22.03.2013).

    Comment by Ralf Petring — 24.04, 2013 @ 21:48

  29. Widerspricht sich das nicht? Er selbst muss nicht zuhause gewesen sein, um Täter zu sein. Für Frau und Kind muss er aber eben dies beweisen, um sich zu entlasten. Hä?

    Comment by Tyrion — 25.04, 2013 @ 08:11

  30. @RA Saller:
    Berufung ist schon möglich, ob der Mandant will, weiß ich noch nicht. Morpheus war dem – zumindest als Pressemitteilung – bekannt. Ich hatte schriftsätzlich ausdrücklich darauf hingewiesen. Die Rspr. des OLG Frankfurt, OLG Köln, LG Köln ist durchgehend zitiert worden.

    Mir erscheint wirklich zentral, welche Anforderungen man an die sekundäre Darlegungslast stellt. Wenn man, wie das AG München verlangt, dass in einem Prozess – ca. 4 Jahre nach dem maßgeblichen Zeitpunkt – vorgetragen werden muss, welche Familienmitglieder zu Hause waren und tatsächlich das Internet genutzt haben, dann werden Anforderungen postuliert, die niemand wirklich erfüllen kann.

    Was ich den Gerichten auch immer schreibe, aber bislang nie gewürdigt wurde, ist der Hinweis, dass man als Richter auch Art. 6 GG zu beachten hat und bereits deshalb die Anforderungen nicht zu überspannen sind.

    Comment by Stadler — 25.04, 2013 @ 11:24

  31. @Baxter

    Gruezi,

    Beitrag 18, die dort gestellten Fragen.

    Kommen Sie noch darauf zurück oder bleibt’s dabei dass Sie sich in einem Posting zu einem Fall beim AG München als Experte geben, Einwände übergehen und slightly offtopic mit einem RA ein ganz anderes Verfahren besprechen? Was nun die DPI mit dem Fall zu tun hat, ach ich frag schon nicht mehr. Ich mach mit!

    http://www.software.de
    http://www.loggerbude.com
    http://www.rechtsanwalt.de
    http://www.amtsgerichtbornschwengel.de
    http://www.familienrecht.de
    http://www.bgh.de
    http://www.homosapienssapiens.com

    Passt auch hier alles, irgendwie;)

    Comment by Flaneur — 25.04, 2013 @ 13:30

  32. @ Flaneur

    Smaragd vs. Ipoque ist nicht off-topic, sondern überaus on-topic.

    Wobei… wenn der Smaragd-Schrott von Gerichten akzeptiert wird, brauchen wir eigentlich nicht mehr über die Ipoque reden.

    Comment by Shual — 25.04, 2013 @ 17:20

  33. @3:

    Genau richtig – mehrere hunderte Mal gesehen.

    In der Realität ist es noch viel schlimmer, weil Fehler nur erkannt werden, wenn der Kunde sich z.B. ins TOI Portal einloggt. Dort wird dann ueber SAM die Zuordnung Anschlusskennung/IP gezogen, der Zugang erlaubt: und der Kunde sieht den falschen Account.

    Preisfrage: warum sind bei _allen_ Providern die Kundenportale einfach ueber IP/AK gesichert – die Teile, in denen Rechnungsanschrift, Tarif Zubuchoptionen gewählt werden könnne, jedoch durch einen zusätzliche Schutz ?

    Vulog: ich kann mit AK/IP meinen Verbrauch sehen, wenn ich aber meinen Tarif ändern will, muss ich noch das Kundenkennwort angeben….

    Und die Problematik im Enterprisebereich mit den (vermeintlich) durch NAT nicht sichtbaren Adressbereichen ist hier gar noch nicht mal angesprochen…

    Comment by Gumbo — 26.04, 2013 @ 20:31

  34. Hallo Shual,

    die Fragen die Baxter gestellt wurden, sehen Sie diese beantwortet und sein Geschreibsel im ungehörten Märtyrerton für fallrelevant?

    Nicht dass er nebenher nicht auch einen anderen RA in einem anderen Fall informieren könnte, aber hier schreibt der Herr zu diesem Posting offtopic und ist sich zu fein auf Gegenfragen einzugehen.

    Zitat: Baxter
    „Von daher liebe verteidigende Anwälte: Bitte, bitte, bitte stellt doch ENDLICH mal die richtigen Fragen!!! Es könnte wirklich ganz einfach sein…“

    Was von seinem Schrieb zu diesem Fall die „richtigen Fragen“ wären weiss der Herr halt selber nicht. Mich hät’s aber interessiert, nun, man kann ja niemanden zwingen den offtopic-Müll den sie posten zu konkreten Fragestellungen hin klarzumeisseln. Schade. Zumal er erwiesernmaßen nicht begriffen hat was in seinen Links „gerichtsfest entschieden“ wurde.

    VG! Flaneur

    Comment by Flaneur — 27.04, 2013 @ 23:26

  35. @Baxter (Nr. 11):
    Schulde noch eine Antwort hierzu.

    Der Sachverständige hat einen Versuchsaufbau bei ipoque vor Ort gemacht und hat sich die Daten angeschaut, die ipoque gespeichert hat.

    Die Frage nach der Signatur ist rauf und runter diskutiert worden. Der Sachverständige kam dann etwas ins Schwimmen und hast sich zum Schluss darauf festgelegt, dass eine Manipulation nur theoretisch möglich gewesen ist, er aber keine Anhaltspunkte für eine Manipulation gefunden hat.

    Das Fraunhofer-Gutachten kenne ich.

    Der Sachverständige hat nicht gesagt, dass eine falsche Zuordnung (bei der Telekom) fernliegt. Das war eine Schlussfolgerung, die sich das Gericht ohne Beweisaufnahme zugetraut hat, weil ja mehrere Zeitpunkte festgestellt wurden und es deshalb ausgeschlossen sei, dass der Fehler mehrmals aufgetreten ist. Das halte ich jedenfalls dann für gewagt, wenn man überhaupt nicht weiß, worin der Fehler bestehen könnte. Das Gericht kann überhaupt nicht beurteilen, ob sich nicht etwa derselbe Fehler 5 mal ausgewirkt hat.

    Die sekundäre Darlegungslast gibt es scon seit Jahrzehnten, das ist nicht neu. Die Frage ist nur, welche Anforderungen darf man da stellen.

    Comment by Stadler — 7.05, 2013 @ 11:08

  36. Süss, wie die Antiabmahnanwälte mit den selbsternannten Rächern und Märtyrern aller Abgemahnten hier im Internet rumwerkeln…

    Da wirkt die Gegenseite einiges professioneller ohne die permanente Internet/Blog-Hetze und -Küngelei…

    Comment by Paulima — 14.05, 2013 @ 15:41

  37. @Shual (Nr.20)
    Ist die zuständige Richterin für den Fall zufällig die Richterin Forch?

    @Baxter (Nr.27)
    Können Sie bitte einen Hinweis geben, warum die Sache bei der „Smaragd Service AG“ schnell vom Tisch sein sollte?

    Comment by MiRu — 22.05, 2013 @ 20:35

  38. @RA Saller
    Hallo Herr RA Saller, wie ist denn die Verhandlung von heute ausgegangen?

    Comment by MiRu — 22.05, 2013 @ 20:43

  39. Hallo kollegen, ich hatte auch einen Vergleichsvorschlag vom Gericht M. bekommen zu einem Heimatfilm abgemahnt von Sch.Sch. aus H.
    Das Gericht hatte den Preis um 400€ gedrückt. S.S.a.H. hatte zugestimmt aber ich war nicht zufrieden. Ich habe dann nochmals den den Preis um 400€ reduziert und das als freiwilliges Angebot gesendet. Was jetzt wiederum vom Gericht angenommen wurde. Ich habe die Anmerkungen zu dem Film gemacht, geforderte 600€ für den Film wobei maximal 3 Leute in Interaktionen verstrickt sind. Ich war Nummer > 300 auf dem Auschnitt des Excel Scheets. So ich denke mit der Rechnung hat auch der Richter ein einsehen das es sich nicht unbedingt um einen Blockbuster gehandelt hat der so ein Preis rechtfertigen würde. Ich denke das solche Enscheidungen auf jeden Fall dazu beitragen die unverschämt überzogenen Preise zu drücken. Die Gerichtskosten habe ich freiwillig zu 75% übernommen. Jetzt warte ich auf eine vernünftige Rechnung der RA’s e.v kann ich es bei der Steuer absetzen.

    Ich drücke allen die Daumen

    Comment by Mustermax — 30.10, 2013 @ 23:18

  40. http://www.zstockphoto.com/gg-goods-122.html

    Comment by 大人気 【アメリカDYNAMICACCENTS】メイドインUSAの重厚なデザインの木製ゲート!ダイナミックアクセンツ 27インチトール4パネルフリースタンディングイージーゲート アルチザンブロンズ【ゲ — 19.12, 2015 @ 19:48

RSS feed for comments on this post.

Sorry, the comment form is closed at this time.