Die Abmahnung - Das Original



Home / News / WiN / News

12.01.2012 18:24 Alter: 10 Jahr(e)

Abmahnung wegen Filesharing im Internet: Verbraucherschutzzentrale Hamburg gegen Rasch Rechtsanwälte

Uns liegt ein Schriftwechsel zwischen der Verbraucherzentrale und der Rechtsanwaltskanzlei Rasch vor. Gegenstand ist einmal mehr eine Abmahnung der Firma Universal Music GmbH mit der die Verletzung von Urheberrechten von Universal in Tauschbörsen im Internet verfolgt wird.

Wie so oft wird ein pauschaler Betrag von 1.200,00 Euro zur Abgeltung der Forderungen von Universal, namentlich der Ersatz von Rechtsanwaltsgebühren für die Abmahnung und eine Schadensersatzpauschale gefordert.

Die Verbraucherzentrale tritt dem entgegen und bestreitet mangels Vorliegen einer Vollmacht zunächst die Legitimation der Kanzlei Rasch sowie die Rechteinhaberschaft der Partei am streitgegenständlichen Musikwerk.

Dieses Vorbringen ist (mittlerweile) müßig, da die Frage des Erfordernisses einer Vollmacht bei einer Abmahnung, der eine vorgefertigte Unterlassungserklärung beigefügt ist, von der Rechtsprechung insoweit abschließend geklärt worden ist, dass dies eben nicht erforderlich. Im Übrigen ist kein Verfahren bislang daran gescheitert, dass die Rechteinhaberschaft nicht nachgewiesen worden sei, die im Übrigen auch im Prozess ohne weiteres bewiesen werden dürfte.

Die Verteidigung wird danach im Wesentlichen unterminiert, da die Tat mittelbar eingeräumt, respektive „nicht ausdrücklich bestritten“. Sudden Death, wie man beim Eishockey sagt.

Die Verbraucherzentrale macht dann Ausführungen zur Frage der grundsätzlichen Manipulierbarkeit von IP-Adressen bzw. deren Anonymisierung durch das Netzwerk „TOR“ (The Onion Routing). Dabei handelt es sich um einen Modellversuch, der anonymes Surfen ermöglichen soll. Der Nutzer wählt sich dabei in einem Netzwerk ein, das über eine Vielzahl von Knotenpunkten zwischen einen Eintritts- und einem Exit-Server. Die Übertragung in diesem Netzwerk bzw. in der Route ist verschlüsselt und wird um einen Knoten erweitert, soweit sich der User authentifiziert hat. Sobald sich die Verbindung über dieses System etabliert hat, tritt der Traffic über den Exit-Point nach außen. Potentielle Angreifer oder „Nichtwissensoller“ bekommen als IP-Adresse lediglich den Exit-Point zu sehen, die regelmäßig von der dynamischen IP-Adresse abweicht, die dem User von dessen Provider zugewiesen ist.

Schwachstelle des Systems: Die unverschlüsselte „letzte Meile“ zwischen User und Enter-Knoten. Abgehsehen von den tatsächlichen Gegebenheiten müsste man zur Abwehr einer Abmahnung darlegen und beweisen, dass die konkret ermittelte IP-Adresse unrichtig ist. Der generelle Hinweis auf die Missbrauchsmöglichkeit per se ist nicht ausreichend. Die Argumentation hinkt zudem, da hier insinuiert wird, dass man den Betroffenen eigentlich nicht hätte entdecken dürfen, da er ja Anonymisierungs-Tools verwendet hat.

Danach werden Ausführungen zum von Rasch angeführten Vergleich der Hash-Werte gemacht. Zutreffend ist, dass Hash-Werte generell Ergebnisse eines Algorithmus sind, bei der eine häufig große Quellmenge in die Ausgabe einer kleineren Zielmenge überführt wird. Je nachdem welcher Algorithmus konkret verwendet wird, je anders sehen die Hash-Werte aus. Häufig handelt es sich dabei um eine Folge von Ziffern und Buchstaben.

Die Hashfunktionen werden etwa beim Tracking von Internet-Traffic eingesetzt. Bei jeder Session werden über den Browser Angaben zum Betriebssystem, dessen Version, den verwendeten Browser etc. übermittelt. Diese Werte werden in einen kurzen Hashwert überführt, der als Hash-Cookie (nicht was Sie jetzt denken) abgelegt wird.

Da die Kombinationsmöglichkeiten aus Hard- und Software bei PCs so unterschiedlich sind, ist es relativ unwahrscheinlich, dass zwei Rechner die exakt gleiche Konfiguration haben. Daher funktioniert der aus den Sessioninformationen übermittelte Hash-Cookie als Instrument zur eindeutigen Identifikation eines PC. Selbst bei geringen Abweichungen, etwa der Grafiktreiberversion (1.01232 statt 1.01233) wird ein anderer Wert ausgeben.

Soweit eine über das Internet geladene Datei bei Verwendung des gleichen Algorithmus den gleichen Wert auswirft, wie die zu schützenden Original-Datei, spricht vieles dafür, dass die Dateien identisch sind. Die Argumentation der Verbraucherzentrale, die Beweisführung sei unzureichend, weil der Schlüssel nicht aufgedeckt worden sei, verfängt also insoweit nicht.

Auch die Anwendbarkeit des § 97a II UrhG wird lediglich behauptet, nicht aber argumentiert.

Insgesamt geht die Verteidigung an der Sache vorbei und stellt auf grundsätzliche Gemeinplätzen ab, wobei die technischen Zusammenhänge nicht vollständig erfasst worden sind.

Angesichts der Komplexität insbesondere der technischen Komponente ist Betroffenen zu raten, neben der rechtlichen Beratung auch noch einen Spezialisten für Informationstechnik hinzuzuziehen, soweit der Vortrag bei einer Abmahnung in tatsächlicher Hinsicht angegriffen werden soll.


RA Ihmor, LL.M.

(IT-Recht)

 

abmahntalcc.info - Meinungen und News

 

die-abmahnhilfe.info - Hilfe, Beratungshilfe und abgemahnte Titel

 

win-abmahnung.info - Titel, Kanzleien ud Rechteinhaber

 

infotalcc.info - Medienrecht und mehr