Filesharing: Frau verurteilt, obwohl sie alles getan hat

Zum gesamten Artikel


Thema Filesharing: Das Amtsgericht Charlottenburg verurteilte eine Frau, obwohl sie alles Erdenkliche zur Erfüllung ihrer sekundären Darlegungslast getan hat. Sie hätte ihre ehemaligen Mitbewohner laut Urteil noch mehr aushorchen und ihre neuen Adressen in Erfahrung bringen müssen. Während der Tatzeit nicht anwesend gewesen zu sein und den eigenen PC zu untersuchen, war für das Gericht…

Ich kann zwar das Gericht zum Teil verstehen, aber die Forderungen grenzen schon an Wahnsinn.
Wenn ich also Besuch bekomme, muss ich mir demnächst von allen Besuchern die Gerätedaten notieren und bestenfalls auch von denen diese Daten unterschreiben lassen.
Aber dann wird der Richter darstellen, dass ich nicht alle installierten Anwendungen aufgelistet habe usw.
Und ich dachte immer: Im Zweifel für den Beklagten.

Ich habe bewusst einen freien Wlan Zugang geschaltet.
Sollte ich doch lieber diesen wieder deaktivieren?

Grundsätzlich alle Ports für’s Filesharing dicht machen. Oder einen Verein gründen, der notfalls verklagt wird und nicht Du. Ich finde die sekundäre Darlegungslast (was für ein Wort!!) echt krass. Heftig, was man von den Leuten verlangen kann, damit die Internet-Mitnutzer und nicht sie selbst verklagt werden können.

Habe soeben meinen HotSpot deaktiviert.
Echt krass dieses Land…

Besser ist das!! Lieber so als auch Post aus München bekommen. Du weißt, was ich meine… :wink:

gibt da noch zwei gute möglichkeiten!das was die frau hier gemacht hatte, war dumm! einfach behaupten, dass es der mnitbewohner gewesen wäre, zu dem man nun keinerlei kontakt mehr hat (unbekannt verzogen) geht nicht. da gabs in der vergangenheit schon genug urteile gegen den angeklagten drüber

möglichkeiten:

  1. Erfolgversprechender ist es, einen nahen Angehörigen als möglichen Urheberrechteverletzer zu benennen. Anschließend berufen sich der Anschlußinhaber und der mögliche benannte Täter jeweils auf das Zeugnisverweigerungsrecht. https://www.wbs-law.de/abmahnung-fi…isverweigerungsrecht-durch-angehoerige-63303/
    diese vorgehensweise ist legitim und führt eigentlich immer zu einstellung des verfahrens oder zum freispruch !
    http://www.lareda.hessenrecht.hessen.de/lexsoft/default/hessenrecht_lareda.html#docid:8136995

  2. mit ein wenig techn. kenntnissen bzw. mit einem guten it-rechtler würde ich mir mal dieses peer-to-peer forensic tool vornehmen !!! das tool macht ja fast alles automatisch und kann nicht debuggen !! somit sind fehlerhafte auswertungen in 80% des einsatzes angeblich an der tagesordnung (einschätzung juraforum)
    a) die beklagte hätte eine komplette darlegung der forensischen ergebnisse anfordern sollen! ipoc wäre dann verpflichtet gewesen jeden schnipsel der protokolle vorzulegen (der antrag auf herausgabe der beweisdarlegung ist verpflichtend für die mitkläger, also die film-butze & ipoc).
    eventuell hätte schon der blosse antrag gereicht, dass verfahren abzubrechen :wink: denn ipoc hätte nicht nur die ergebnisse, sondern auch voll umfänglich die funktionsweise der software darlegen müssen - und ohne beschiss könnten die nicht bejahen, dass das prog zu 100% funktioniert bzw. fehlerfrei arbeitet !! dann lieber gerichtsverfahren einstellen und das tool für die nächsten (unversierten ) angeklagten in weiteren verfahren nutzen…
    wie gesagt, dafür muss man das wissen und die eier haben ^^

update:

das tool ist eine 1:1 adaption eines amerik. tools des AFIT (luftwaffe) und hat noch einige eigenheiten mehr, die an der funktion mehr als zweifel aufkommen lassen !!!
man bemerke, dass ipoc hier auch im text was von sich gibt, allerdings bestätigt das nur die aussagen von oben :wink: hier nun eine heise technology-review (quelle: heise.de)

Forscher am Air Force Institute of Technology (AFIT) der US-Luftwaffe haben ein neues Werkzeug entwickelt, mit dem sich illegale Inhalte, die über das Dateitauschnetz BitTorrent vertrieben werden, auffinden und ihre Verbreiter erfassen lassen. Das Werkzeug soll dabei den regulären Datenfluss nicht stören, Ermittlern aber dennoch juristisch verwertbare Beweise für verbotene Aktivitäten liefern.

Erkennbar ist dabei alles von der Raubkopie bis zu kinderpornografischem Material. Entdecke die Software eine einschlägige Datei, speichere sie die Herkunftsadresse für eine spätere Analyse, erläutert Major Karl Schrader, der das Projekt am AFIT in Kettering leitet.

Die Verwendung von Peer-to-Peer-Programmen (P2P) und die Nutzung des BitTorrent-Protokolls nehmen in den letzten Jahren stark zu. Bei vielen Internet-Providern besteht inzwischen ein Großteil des Multimedia-Datenverkehrs aus P2P-Paketen.

Derzeit interessieren sich die Online-Anbieter für diesen Traffic-Typ vor allem deshalb, weil er so viel Bandbreite frisst – ist er einmal erkannt, können sie ihn regulieren und so mehr Platz für andere Dienste schaffen. Dieser Ansatz verrate jedoch nichts über die Inhalte solcher Transfers, sagt Schrader. Zwar könnten eine Handvoll Netzwerk-Monitor-Werkzeuge einzelne BitTorrent-Dateien identifizieren, doch der Prozess sei normalerweise sehr langsam, da der Inhalt jeder Datei einzeln untersucht werden müsse. Die dafür notwendige Zeit steigt exponentiell mit der Zunahme getauschter Dateien.

“Unser System unterscheidet sich dadurch, dass es vollständig passiv arbeitet. Es werden keine Informationen verändert, die in das Netzwerk hinein und wieder hinaus fließen”, sagt Schrader. Das funktioniert, indem nach den Dateien gesucht wird, die die Hauptkennzeichen des BitTorrent-Protokolls enthalten. Dabei werden die ersten 32 Bit im Headersegment einer Datei untersucht Dann schaut sich das System den Hash-Wert an, einen einzigartigen Code, der zur Koordinierung des gleichzeitigen Herunterladens Hunderter Dateifragmente verwendet wird, die bei verschiedenen Nutzern liegen. Findet sich ein solcher Hash auch in einer Datenbank mit “verbotenen” Dateien, notiert sich das System diesen Transfer und speichert die beteiligten Netzwerkadressen.

“Ich glaube durchaus, dass diese Lösung funktioniert und sich kostengünstig umsetzen ließe, weil sie sehr spezialisiert ist”, meint Hendrik Schulze, Technologiechef von Ipoque, einer Netzwerkanalysefirma aus Leipzig. Lösungen, die auch diverse andere Dateitypen erkennen können, seien zwar flexibler, aber auch teurer.

Ein Grund, warum die neue BitTorrent-Schnüffeltechnik so schnell ist: Sie setzt auf eine eigene Hardware, die mit einem speziellen programmierbaren FPGA-Chip und einem schnellen Flash-Speicher ausgerüstet ist, der die Informationen speichert.

Mit dieser Ausrüstung können die Inhalte von Dateien direkt gescannt werden, in dem das Werkzeug in den Netzwerk-Controller-Puffer eines Providers schaut. Der eigentliche Datenverkehr wird dabei nicht behindert. Außerdem sei es unmöglich, dass ein Nutzer mitbekomme, dass der Datenverkehr abgehört werde, sagt Schrader. “Unser System verändert den Traffic nicht und tangiert auch nicht den Versand von Daten aus dem Netzwerk und in das Netzwerk hinein.”

Ross Anderson, Computersicherheitsexperte an der University of Cambridge in Großbritannien, meint, dass die Idee an sich nicht neu sei. “Cisco verkauft schon seit Jahren auf dieser Idee basierende Kits an die chinesische Regierung, die damit ihre “Große Firewall” betreibt”, sagt er. Außerdem biete die australische Firma Brilliant Digital Entertainment ein Werkzeug namens “CopyRouter” an, das ebenfalls eine Hash-Analyse zum Entdecken illegaler Dateien in P2P-Netzen durchführe.

Schulze betont, dass ein solcher Ansatz stark von einer aktuell gehaltenen Liste verbotener Inhalte abhänge. “Das System muss ständig mit einer Liste von Hash-Werten auf dem neuesten Stand gehalten werden. Jemand muss die dazugehörigen Urheberrechtsverletzungen oder anderen kriminellen Aktivitäten beobachten und qualifizieren.”

Aus rechtlicher Sicht sei zudem der fehlende Schutz der Privatsphäre ein Problem. “Weder in den USA noch in Europa wäre es erlaubt, ein Gerät zu installieren, das den Datenverkehr jedes Nutzers durchleuchtet, nur um Piraterie zu stoppen.” Mit diesem Ansatz würden alle User zu Verdächtigen.

Doch selbst wenn die rechtliche Seite geregelt wäre, hätte die Technik wohl noch das ein oder andere Problem. Tests des AFIT-Systems, die im Jahrbuch “Advances in Digital Forensics V” veröffentlicht werden sollen, zeigen, dass eine 99prozentige Erfolgsrate nur dann erzielbar war, wenn die Geschwindigkeit bei rund 100 Megabit pro Sekunde lag.

Das wäre für kommerzielle Zwecke und die Strafverfolgungsbehörden laut Anderson zu langsam. Schulze sieht das ähnlich: “Heute braucht man ein Gigabit pro Sekunde oder gar 10 Gigabit, um ein Netzwerk zu überwachen.” Es sei außerdem unklar, ob das System Fehltreffer generiere, also legales Material als illegal markiere.

Ein anderer Nachteil sei, dass das System nicht mit verschlüsselten Dateien umgehen kann. “Heute sind rund 25 Prozent des BitTorrent-Traffics verschlüsselt”, sagt Schulze. Würde ein Werkzeug wie das der AFIT-Forscher breit eingesetzt, würden wohl noch deutlich mehr Nutzer ihren Datenverkehr verstecken. ( Duncan Graham-Rowe )

Man sollte das Zivilrecht in Deutschland mal ändern.
Erst Strafantrag stellen, dann muss man dem Beschuldigten nämlich die Schuld beweisen.

Nachdem die Schuld im Strafrecht bewiesen wurde, kann man dann zivilrechtlich Schadensersatz einklagen.
Bei Unschuld hat die Kanzlei dann den gesamten Ermittlungsaufwand zu bezahlen.

Da würde nämlich den Abmahnkanzleien das Geschäftsmodell flöten gehen.

Das Einzige ist, um sicher zu gehen, dass die Content-Industrie oder andere Schnüffler nicht so schnell auf dem heimischen Teppich stehen ist, dass man keinen (vor allem keine Noobs) an seinen Internetzugang heran läßt und alles selber macht und das mit vernünftigen VPN-Tunnels - so gut wie es halt geht.

@Tarnung Wenn Du eine WG organisierst und Du bist die Person, die dort den Mietvertrag und den mit dem Internet-Anbieter abgeschlossen hast, willst Du dann nur solche Leute einziehen lassen, die technisch versiert sind? Oder jeder potentielle Mitbewohner muss vorab deinen Lehrgang absolvieren, wie man sich vor Abmahnungen schützt? Beides finde ich schwierig, ehrlich gesagt.

@TrommelResolver Das klingt alles so, als müsste ich Jura studieren, bevor ich Dritte an meine Internetleitung lasse. Irgendwie finde ich das alles ziemlich irre.

Bereits seit über einem Jahr sind viele Gerichte gegenüber
P2P Nutzern sehr “kritisch” gegenüber eingestellt!

Soll heißen, das auch gute Gründe “zum Urlaub, Auslandsaufenthalt,
Hackerangriffe” die Gerichte nicht im geringsten beeindruckt…

Die “Sekundäre Darlegungspflicht” - hasse ebenfalls dieses Wort,
wird nicht ausreichend nachgekommen. Hier geben die “frommen” aus
München den Weg vor, der allerdings knallhart ist… (Ihr versteht?)

Ganz ehrlich, die Gerichte kommen ihrer Aufgabe diesbezüglich nicht
ausreichend nach. Kann nur empfehlen, nur dagegen zu klagen, wenn
man 100% schuldfrei ist…, alles andere hat derzeit nicht ansatzweise einen Sinn.

*Satire"
Im Namen der “Frommen” ergeht folgendes Urteil…
S C H U L D I G

PS. Die ganzen Verfahren sind zu einem “Kaspertheater” verkommen…
Übrigens die “Ermittlungstechnik” zur Ermittlung der Anschlusses,
steht seit Jahren nicht mehr zur Diskussion! Die ist amtlich und
gültig in jeder Hinsicht und hält “Anfechtungen” statt. (Leider)

Informiere dich Mal über Freifunk.

Wer P2P Filme oder Serien herunterlädt ist selbst Schuld wenn sie nicht mal für VPN oder One Click Hostern zahlen wollen. Alles für umsonst haben wollen ohne zahlen wollen.
Wer nicht viel ausgeben will soll lieber Gebrauchte kaufen. Ich kaufe meist Filme und Serien als Gebraucht bei ebay und rebuy. Filme 2D gebe ich bis 10€ aus, 3D bis 15€ und Serien Staffelbox bis 20€. Egal ob ich 2-3 Jahre länger warte. Das Warten lohnt sich und spart dann 50% die Kosten. Ich habe Zeit. Es gibt Netflix wo 10€ Monat kostet da gibt keine langeweile.

1 Like

Ich bin selbst bei Netflix und finde das insgesamt viel sinnvoller, als wie verrückt via P2P irgendwelche Filme herunter zu laden. Nur ging es in dem Fall auch nicht darum, dass die Frau den Anschluss alleine benutzt hat, es war eine Wohngemeinschaft. Sie wurde aber verklagt bzw. zunächst abgemahnt, weil sie die Anschlussinhaberin ist.

Im Nachhinein festzustellen, wer da Filesharing betrieben hat, ist schwierig. Es könnte ja auch ein Besucher eines WG-Mitbewohners gewesen sein, gell?

Würde auch nimmer “P2P” nutzen, tatsächlich können es auch Mitglieder der WG gewesen sein, die auf den “Download-Button” gedrückt haben…, würdet ihr sowas zugeben?

Die Gerichte , da brauchen wir uns nichts vormachen, handeln derzeit oftmals im Sinne der
“Rechteinhaber” bzw. für die Konsorten welche die Interessen derer wahrnehmen.
Mir ist der Name der Kanzlei aus München entfallen.

Man könnte meinen, ein wenig “Willkür” ist auch dabei…

Was ist nur aus dem Rechtsgrundsatz ‘Im Zweifel für die Angeklagte’ geworden? Finstere Justiz!

2 Likes

Im Zivilrecht gibt es sowas nicht, da muss der Beklagte Gegenbeweise zur Unschuld bringen, wobei im Strafrecht der Ankläger die Schuld beweisen muss.