Kontakt: 081916474513 oder E-Mail senden

Filesharing Verfahren Negele RAe

Veröffentlicht am
alte Filmstreifen vor fliederfarbenem Hintergrund, ganz im Vordergrund rote Lippen

Mein Mandant wurde durch die Rechtsanwälte Negele, Zimmer, Greuter, Beller im Auftrag der Klaus Buttgereit BB Video- Produktions- und Vertriebsgesellschaft mbH auf Zahlung von Schadenersatz verklagt. Er soll den Film „Sex-Kontakte – Einfach Mal Fremd Fi…n !!! – Sexdates“ unerlaubt im Internet zum Download zur Verfügung gestellt haben.

Inhaltsverzeichnis [Anzeigen]

In diesem Verfahren gab es einige Besonderheiten, die – unabhängig vom Ausgang des Verfahrens – einige Probleme in Filsharing-Verfahren deutlich machen.

Die Beweissituation in diesem Verfahren war relativ gut. Mein Mandant hatte nicht nur eine Bestätigung seines Arbeitgebers, dass er zur behaupteten Tatzeit abwesend war, sondern auch eine Logdatei des Routers, mit der nachgewiesen werden konnte, dass keines seiner internetfähigen Endgeräte zum fraglichen Zeitpunkt am Router angemeldet war.

Filesharing Verfahren Negele: Sicherheitslücke des Routers

Allerdings war diese Datei Segen und Fluch zugleich. Bei dem Router handelt es sich um eine FritzBox! mit den damaligen Sicherheitslücken. Und nach meiner Auffassung kommt – neben einer fehlerhaften Datenermittlung – auch nur ein Hacker-Angriff in Frage. Allerdings wird ein derartiger Angriff von einigen Gerichten im LG-Bezirk München als rein theoretische Möglichkeit angesehen. Daher war mir klar, wie die Gegenseite argumentieren würde, wenn wir das komplette Logfile vorlegen würden. Es waren Angriffe dokumentiert, die offensichtlich erfolglos blieben. D.h. der Klägervertreter der Kanzlei Negele hätte vermutlich argumentiert, dass damit der Beweis erbracht wäre, dass ein Hacker-Angriff gerade nicht stattgefunden habe.

Nutzung des Anschlusses durch Familienangehörige

Darüber hinaus war das iPhone der Mutter meines Mandanten zum fraglichen Zeitpunkt am Router angemeldet. Allerdings hatte der Klägervertreter (später) argumentiert, dass ein Filesharing-Programm nicht für iPhones zur Verfügung steht.

Taktik in Filesharing Verfahren Negele RAe

Wir haben uns also (zunächst) dafür entschieden, nur einen Teil des Logfiles vorzulegen. Mit diesem konnten wir nachweisen, dass morgens kein Gerät des Beklagten am Router angemeldet war. Denn eine Anmeldung erfolgte erst am Abend – mehrere Stunden nach der angegebenen Tatzeit. In der Zeit dazwischen war mein Mandant abwesend. Und ein Fernzugriff auf seinen Computer war wegen spezieller Sicherungen nicht möglich. Darüber hinaus wäre das auch lebensfremd.

Mir war klar, dass trotz dieser guten Ausgangssituation, weitere Argumentation erfolgen musste. Denn das Argument der Sicherheitslücke würde erfahrungsgemäß nicht ausreichen. Wir haben also in Hinblick auf einen „abweichenden Geschehensablauf“ vorgetragen, dass die Mutter des Beklagten zum streitgegenständlichen Zugriff auf das Netzwerk hatte. Daher kommt sie als Täter der Rechtsverletzung in Betracht. Die Mutter des Beklagten notiert sich auch private Termine im Kalender und hebt alte Kalender auf. So war uns der Beweis für diese Ausführungen auch ohne den Teil des Logfiles möglich, der die Angriffe dokumentierte.

Datenermittlung

Die Beweissituation in diesem Verfahren war zwar nicht perfekt. Denn der fehlende Teil des Logfiles musste zwangsläufig Fragen aufwerfen. Aber sie war auch nicht gerade schlecht. Das hatte offenbar auch der Klägervertreter erkannt. Denn er übermittelte dem Gericht den kompletten Datensatz der Ermittlungsfirma Media Protector GmbH zur behaupteten Rechtsverletzung. Zwar haben wir den Schriftsatz erst kurz vor Beginn der Hauptverhandlung erhalten. Aber schon ein kurzer Blick darauf genügte, um zu erkennen, dass es sich dabei um ein Eigentor handelte:

Denn aus dem Datensatz ging u.a. hervor, dass der Uploadvorgang über einen Zeitraum von fast zwei Tagen aufrecht erhalten wurde. Die IP-Adresse stimmte, was von uns auch nicht bestritten wurde. Aber zu einem Upload gehört nun einmal ein Gerät, das zu diesem Zeitpunkt auch mit dem Internet verbunden war. Und über mehrere Stunden und weitere Zeiträume war – durch die Logdatei des Routers nachweisbar – kein Gerät aus dem Haushalt des Beklagten am Router angemeldet.

Das war nach unserer Auffassung der Beweis für einen Hacker-Angriff und wir haben schließlich auch den fehlenden Teil der Logdatei des Routers vorgelegt.

Filesharing Verfahren Negele: Falscher Film abgemahnt?

Der Datensatz der Ermittlungsfirma war auch in anderer Hinsicht interessant: Wir hatten schon mit der Klageerwiderung durch eine .torrent-Datei zum streitgegenständlichen Info-Hash unter Beweis gestellt, dass dieser sich nicht auf den streitgegenständlichen Film, sondern auf den Film „10 deutsche Sexdates“ bezog. Von Seiten des Klägervertreters wurde uns daraufhin Falschbehauptung unterstellt. Allerdings wies der nunmehr von Klägerseite vorgelegte Datensatz nach, dass die ermittelte Datei genau diesen Namen hatte ….

Fehlerhafte Angaben zur Tauschbörsensoftware

Ein weiteres Problem: In allen mir bekannten Abmahnungen und Klagen der Kanzlei Negele wird behauptet, die streitgegenständliche Rechtsverletzung soll über die Software BitTorrent begangen worden sein. Es wäre natürlich auch zu viel Mühe, die aus Textbausteinen bestehenden Standardschreiben den konkreten Daten anzupassen. Der von Klägerseite vorgelegte Datensatz wies nunmehr jedoch nach, dass die behauptete Rechtsverletzung nicht mit dem Client BitTorrent, sondern der Tauschbörsensoftware Transmission 2.21 begangen worden sein soll. Das ist sicherlich kein Hauptargument, aber m.E. auch nicht unwichtig.

Das LG München I verlangt von Anschlussinhabern, dass sie nach Eingang der Abmahnung alle internetfähigen Endgeräte auf das Vorhandensein von Tauschbörsensoftware untersuchen. Und gesucht wird dann nach einem Programm des Namens, der in der Abmahnung steht. Wird ein solches auf den Computern der Familienangehörigen nicht gefunden, wird von Klägerseite behauptet, dies sei ein Beweis dafür, dass die Rechtsverletzung nicht durch einen Familienangehörigen begangen wurde und somit der Anschlussinhaber der Täter ist. Wenn der Anschlussinhaber aber durch fehlerhafte Angaben in der Abmahnung veranlasst wird, nach der falschen Software zu suchen, ist klar, dass diese Suche erfolglos bleiben muss.

Auch der Beklagte hatte die internetfähigen Endgeräte seiner Mutter nach Filesharing-Software durchsucht. Wenn Transmission 2.21 vorhanden gewesen wäre, wäre ihm das vermutlich nicht aufgefallen, denn er kannte dieses Programm nicht.

Das vorliegende Verfahren zeigt, wie leicht es der Klägerseite möglich wäre, umfangreichere Beweise vorzulegen, die den Beklagten möglicherweise substantiierten Vortrag ermöglichen würde. Entsprechenden Anregungen wird aber durch einige Gerichte nicht nachgegangen, sondern ein Beweisbeschluss erlassen, der eine kostenintensive Begutachtung zur Folge hat.

Das Kräfteungleichgewicht zwischen den Parteien wird dabei m.E. durch diese Gerichte nicht selten verkannt.

Hier war die Vorlage des Datensatzes nur ein glücklicher Zufall, der zeigt, dass in den Klagen der Kanzlei Negele nur Bruchteile der tatsächlich vorhandenen Informationen preis gegeben werden und so der Beklagtenseite substantiierter Vortrag erschwert wird.

Websites der BB Video GmbH

Es ist auch immer wieder interessant, zu welchem Ergebnis Recherchen zu den Rechteinhabern führen :-). Mein Mandant hatte nach Eingang der Klage zunächst versucht, eine Website der Klägerin und eine legale Downloadmöglichkeit für den Film zu finden. Seine Recherche führte zu dem gleichen Ergebnis, wie meine: Eine legale Downloadmöglichkeit gab es nicht. Es gab keine Möglichkeit, den Film zu kaufen. Und die Website der Klägerin bestand aus einer seit mehreren Jahren nicht geänderten „Baustelle“ ohne Inhalt.

Eine weitere Recherche im Rahmen der Klageerwiderung führte dann zu dem überraschenden Ergebnis, dass neben der Baustellen-Website weitere Websites der BB Video GmbH existierten, die nicht nur ziemlich neu, sondern in mehrfacher Hinsicht rechtsfehlerhaft waren. Es fehlte nicht nur ein Impressum, sondern auch eine Widerrufsbelehrung und weitere erforderliche Informationen. Besonders auffällig war aber die eklatante Verletzung der Anforderungen zum Kinder- und Jugendschutz.

Die Steilvorlage des Klägervertreters, der in der Replik ausführte:

Klägervertreter weist in Replik auf strenge Gesetze zum Jugendschutz hin

konnte ich mir natürlich bei den o.a. Auffälligkeiten nicht entgehen lassen :-). Wer im Glashaus sitzt, sollte nicht mit Steinen schmeißen ….


Sie haben eine Abmahnung erhalten und möchten sich anwaltlich beraten oder vertreten lassen? Wir haben langjährige und umfangreiche Erfahrungen in diesem Bereich. Und wir helfen Ihnen schnell und unkompliziert.

Sie können uns gern eine E-Mail senden oder das Kontaktformular nutzen.

Wir beraten und vertreten Sie bundesweit.