Filesharing: Frau verurteilt, obwohl sie alles getan hat

Kommentare zu folgendem Beitrag: Filesharing: Frau verurteilt, obwohl sie alles getan hat

Ich kann zwar das Gericht zum Teil verstehen, aber die Forderungen grenzen schon an Wahnsinn.
Wenn ich also Besuch bekomme, muss ich mir demnÀchst von allen Besuchern die GerÀtedaten notieren und bestenfalls auch von denen diese Daten unterschreiben lassen.
Aber dann wird der Richter darstellen, dass ich nicht alle installierten Anwendungen aufgelistet habe usw.
Und ich dachte immer: Im Zweifel fĂŒr den Beklagten.

Ich habe bewusst einen freien Wlan Zugang geschaltet.
Sollte ich doch lieber diesen wieder deaktivieren?

GrundsĂ€tzlich alle Ports fĂŒr’s Filesharing dicht machen. Oder einen Verein grĂŒnden, der notfalls verklagt wird und nicht Du. Ich finde die sekundĂ€re Darlegungslast (was fĂŒr ein Wort!!) echt krass. Heftig, was man von den Leuten verlangen kann, damit die Internet-Mitnutzer und nicht sie selbst verklagt werden können.

Habe soeben meinen HotSpot deaktiviert.
Echt krass dieses Land


Besser ist das!! Lieber so als auch Post aus MĂŒnchen bekommen. Du weißt, was ich meine
 :wink:

gibt da noch zwei gute möglichkeiten!das was die frau hier gemacht hatte, war dumm! einfach behaupten, dass es der mnitbewohner gewesen wĂ€re, zu dem man nun keinerlei kontakt mehr hat (unbekannt verzogen) geht nicht. da gabs in der vergangenheit schon genug urteile gegen den angeklagten drĂŒber

möglichkeiten:

  1. Erfolgversprechender ist es, einen nahen Angehörigen als möglichen Urheberrechteverletzer zu benennen. Anschließend berufen sich der Anschlußinhaber und der mögliche benannte TĂ€ter jeweils auf das Zeugnisverweigerungsrecht. https://www.wbs-law.de/abmahnung-fi
isverweigerungsrecht-durch-angehoerige-63303/
    diese vorgehensweise ist legitim und fĂŒhrt eigentlich immer zu einstellung des verfahrens oder zum freispruch !
    http://www.lareda.hessenrecht.hessen.de/lexsoft/default/hessenrecht_lareda.html#docid:8136995

  2. mit ein wenig techn. kenntnissen bzw. mit einem guten it-rechtler wĂŒrde ich mir mal dieses peer-to-peer forensic tool vornehmen !!! das tool macht ja fast alles automatisch und kann nicht debuggen !! somit sind fehlerhafte auswertungen in 80% des einsatzes angeblich an der tagesordnung (einschĂ€tzung juraforum)
    a) die beklagte hĂ€tte eine komplette darlegung der forensischen ergebnisse anfordern sollen! ipoc wĂ€re dann verpflichtet gewesen jeden schnipsel der protokolle vorzulegen (der antrag auf herausgabe der beweisdarlegung ist verpflichtend fĂŒr die mitklĂ€ger, also die film-butze & ipoc).
    eventuell hĂ€tte schon der blosse antrag gereicht, dass verfahren abzubrechen :wink: denn ipoc hĂ€tte nicht nur die ergebnisse, sondern auch voll umfĂ€nglich die funktionsweise der software darlegen mĂŒssen - und ohne beschiss könnten die nicht bejahen, dass das prog zu 100% funktioniert bzw. fehlerfrei arbeitet !! dann lieber gerichtsverfahren einstellen und das tool fĂŒr die nĂ€chsten (unversierten ) angeklagten in weiteren verfahren nutzen

    wie gesagt, dafĂŒr muss man das wissen und die eier haben ^^

update:

das tool ist eine 1:1 adaption eines amerik. tools des AFIT (luftwaffe) und hat noch einige eigenheiten mehr, die an der funktion mehr als zweifel aufkommen lassen !!!
man bemerke, dass ipoc hier auch im text was von sich gibt, allerdings bestÀtigt das nur die aussagen von oben :wink: hier nun eine heise technology-review (quelle: heise.de)

Forscher am Air Force Institute of Technology (AFIT) der US-Luftwaffe haben ein neues Werkzeug entwickelt, mit dem sich illegale Inhalte, die ĂŒber das Dateitauschnetz BitTorrent vertrieben werden, auffinden und ihre Verbreiter erfassen lassen. Das Werkzeug soll dabei den regulĂ€ren Datenfluss nicht stören, Ermittlern aber dennoch juristisch verwertbare Beweise fĂŒr verbotene AktivitĂ€ten liefern.

Erkennbar ist dabei alles von der Raubkopie bis zu kinderpornografischem Material. Entdecke die Software eine einschlĂ€gige Datei, speichere sie die Herkunftsadresse fĂŒr eine spĂ€tere Analyse, erlĂ€utert Major Karl Schrader, der das Projekt am AFIT in Kettering leitet.

Die Verwendung von Peer-to-Peer-Programmen (P2P) und die Nutzung des BitTorrent-Protokolls nehmen in den letzten Jahren stark zu. Bei vielen Internet-Providern besteht inzwischen ein Großteil des Multimedia-Datenverkehrs aus P2P-Paketen.

Derzeit interessieren sich die Online-Anbieter fĂŒr diesen Traffic-Typ vor allem deshalb, weil er so viel Bandbreite frisst – ist er einmal erkannt, können sie ihn regulieren und so mehr Platz fĂŒr andere Dienste schaffen. Dieser Ansatz verrate jedoch nichts ĂŒber die Inhalte solcher Transfers, sagt Schrader. Zwar könnten eine Handvoll Netzwerk-Monitor-Werkzeuge einzelne BitTorrent-Dateien identifizieren, doch der Prozess sei normalerweise sehr langsam, da der Inhalt jeder Datei einzeln untersucht werden mĂŒsse. Die dafĂŒr notwendige Zeit steigt exponentiell mit der Zunahme getauschter Dateien.

„Unser System unterscheidet sich dadurch, dass es vollstĂ€ndig passiv arbeitet. Es werden keine Informationen verĂ€ndert, die in das Netzwerk hinein und wieder hinaus fließen“, sagt Schrader. Das funktioniert, indem nach den Dateien gesucht wird, die die Hauptkennzeichen des BitTorrent-Protokolls enthalten. Dabei werden die ersten 32 Bit im Headersegment einer Datei untersucht Dann schaut sich das System den Hash-Wert an, einen einzigartigen Code, der zur Koordinierung des gleichzeitigen Herunterladens Hunderter Dateifragmente verwendet wird, die bei verschiedenen Nutzern liegen. Findet sich ein solcher Hash auch in einer Datenbank mit „verbotenen“ Dateien, notiert sich das System diesen Transfer und speichert die beteiligten Netzwerkadressen.

„Ich glaube durchaus, dass diese Lösung funktioniert und sich kostengĂŒnstig umsetzen ließe, weil sie sehr spezialisiert ist“, meint Hendrik Schulze, Technologiechef von Ipoque, einer Netzwerkanalysefirma aus Leipzig. Lösungen, die auch diverse andere Dateitypen erkennen können, seien zwar flexibler, aber auch teurer.

Ein Grund, warum die neue BitTorrent-SchnĂŒffeltechnik so schnell ist: Sie setzt auf eine eigene Hardware, die mit einem speziellen programmierbaren FPGA-Chip und einem schnellen Flash-Speicher ausgerĂŒstet ist, der die Informationen speichert.

Mit dieser AusrĂŒstung können die Inhalte von Dateien direkt gescannt werden, in dem das Werkzeug in den Netzwerk-Controller-Puffer eines Providers schaut. Der eigentliche Datenverkehr wird dabei nicht behindert. Außerdem sei es unmöglich, dass ein Nutzer mitbekomme, dass der Datenverkehr abgehört werde, sagt Schrader. „Unser System verĂ€ndert den Traffic nicht und tangiert auch nicht den Versand von Daten aus dem Netzwerk und in das Netzwerk hinein.“

Ross Anderson, Computersicherheitsexperte an der University of Cambridge in Großbritannien, meint, dass die Idee an sich nicht neu sei. „Cisco verkauft schon seit Jahren auf dieser Idee basierende Kits an die chinesische Regierung, die damit ihre „Große Firewall“ betreibt“, sagt er. Außerdem biete die australische Firma Brilliant Digital Entertainment ein Werkzeug namens „CopyRouter“ an, das ebenfalls eine Hash-Analyse zum Entdecken illegaler Dateien in P2P-Netzen durchfĂŒhre.

Schulze betont, dass ein solcher Ansatz stark von einer aktuell gehaltenen Liste verbotener Inhalte abhĂ€nge. „Das System muss stĂ€ndig mit einer Liste von Hash-Werten auf dem neuesten Stand gehalten werden. Jemand muss die dazugehörigen Urheberrechtsverletzungen oder anderen kriminellen AktivitĂ€ten beobachten und qualifizieren.“

Aus rechtlicher Sicht sei zudem der fehlende Schutz der PrivatsphĂ€re ein Problem. „Weder in den USA noch in Europa wĂ€re es erlaubt, ein GerĂ€t zu installieren, das den Datenverkehr jedes Nutzers durchleuchtet, nur um Piraterie zu stoppen.“ Mit diesem Ansatz wĂŒrden alle User zu VerdĂ€chtigen.

Doch selbst wenn die rechtliche Seite geregelt wĂ€re, hĂ€tte die Technik wohl noch das ein oder andere Problem. Tests des AFIT-Systems, die im Jahrbuch „Advances in Digital Forensics V“ veröffentlicht werden sollen, zeigen, dass eine 99prozentige Erfolgsrate nur dann erzielbar war, wenn die Geschwindigkeit bei rund 100 Megabit pro Sekunde lag.

Das wĂ€re fĂŒr kommerzielle Zwecke und die Strafverfolgungsbehörden laut Anderson zu langsam. Schulze sieht das Ă€hnlich: „Heute braucht man ein Gigabit pro Sekunde oder gar 10 Gigabit, um ein Netzwerk zu ĂŒberwachen.“ Es sei außerdem unklar, ob das System Fehltreffer generiere, also legales Material als illegal markiere.

Ein anderer Nachteil sei, dass das System nicht mit verschlĂŒsselten Dateien umgehen kann. „Heute sind rund 25 Prozent des BitTorrent-Traffics verschlĂŒsselt“, sagt Schulze. WĂŒrde ein Werkzeug wie das der AFIT-Forscher breit eingesetzt, wĂŒrden wohl noch deutlich mehr Nutzer ihren Datenverkehr verstecken. ( Duncan Graham-Rowe )

Man sollte das Zivilrecht in Deutschland mal Àndern.
Erst Strafantrag stellen, dann muss man dem Beschuldigten nÀmlich die Schuld beweisen.

Nachdem die Schuld im Strafrecht bewiesen wurde, kann man dann zivilrechtlich Schadensersatz einklagen.
Bei Unschuld hat die Kanzlei dann den gesamten Ermittlungsaufwand zu bezahlen.

Da wĂŒrde nĂ€mlich den Abmahnkanzleien das GeschĂ€ftsmodell flöten gehen.

Das Einzige ist, um sicher zu gehen, dass die Content-Industrie oder andere SchnĂŒffler nicht so schnell auf dem heimischen Teppich stehen ist, dass man keinen (vor allem keine Noobs) an seinen Internetzugang heran lĂ€ĂŸt und alles selber macht und das mit vernĂŒnftigen VPN-Tunnels - so gut wie es halt geht.

@Tarnung Wenn Du eine WG organisierst und Du bist die Person, die dort den Mietvertrag und den mit dem Internet-Anbieter abgeschlossen hast, willst Du dann nur solche Leute einziehen lassen, die technisch versiert sind? Oder jeder potentielle Mitbewohner muss vorab deinen Lehrgang absolvieren, wie man sich vor Abmahnungen schĂŒtzt? Beides finde ich schwierig, ehrlich gesagt.

@TrommelResolver Das klingt alles so, als mĂŒsste ich Jura studieren, bevor ich Dritte an meine Internetleitung lasse. Irgendwie finde ich das alles ziemlich irre.

Bereits seit ĂŒber einem Jahr sind viele Gerichte gegenĂŒber
P2P Nutzern sehr „kritisch“ gegenĂŒber eingestellt!

Soll heißen, das auch gute GrĂŒnde „zum Urlaub, Auslandsaufenthalt,
Hackerangriffe“ die Gerichte nicht im geringsten beeindruckt


Die „SekundĂ€re Darlegungspflicht“ - hasse ebenfalls dieses Wort,
wird nicht ausreichend nachgekommen. Hier geben die „frommen“ aus
MĂŒnchen den Weg vor, der allerdings knallhart ist
 (Ihr versteht?)

Ganz ehrlich, die Gerichte kommen ihrer Aufgabe diesbezĂŒglich nicht
ausreichend nach. Kann nur empfehlen, nur dagegen zu klagen, wenn
man 100% schuldfrei ist
, alles andere hat derzeit nicht ansatzweise einen Sinn.

*Satire"
Im Namen der „Frommen“ ergeht folgendes Urteil

S C H U L D I G

PS. Die ganzen Verfahren sind zu einem „Kaspertheater“ verkommen

Übrigens die „Ermittlungstechnik“ zur Ermittlung der Anschlusses,
steht seit Jahren nicht mehr zur Diskussion! Die ist amtlich und
gĂŒltig in jeder Hinsicht und hĂ€lt „Anfechtungen“ statt. (Leider)

Informiere dich Mal ĂŒber Freifunk.

Wer P2P Filme oder Serien herunterlĂ€dt ist selbst Schuld wenn sie nicht mal fĂŒr VPN oder One Click Hostern zahlen wollen. Alles fĂŒr umsonst haben wollen ohne zahlen wollen.
Wer nicht viel ausgeben will soll lieber Gebrauchte kaufen. Ich kaufe meist Filme und Serien als Gebraucht bei ebay und rebuy. Filme 2D gebe ich bis 10€ aus, 3D bis 15€ und Serien Staffelbox bis 20€. Egal ob ich 2-3 Jahre lĂ€nger warte. Das Warten lohnt sich und spart dann 50% die Kosten. Ich habe Zeit. Es gibt Netflix wo 10€ Monat kostet da gibt keine langeweile.

1 Like

Ich bin selbst bei Netflix und finde das insgesamt viel sinnvoller, als wie verrĂŒckt via P2P irgendwelche Filme herunter zu laden. Nur ging es in dem Fall auch nicht darum, dass die Frau den Anschluss alleine benutzt hat, es war eine Wohngemeinschaft. Sie wurde aber verklagt bzw. zunĂ€chst abgemahnt, weil sie die Anschlussinhaberin ist.

Im Nachhinein festzustellen, wer da Filesharing betrieben hat, ist schwierig. Es könnte ja auch ein Besucher eines WG-Mitbewohners gewesen sein, gell?

WĂŒrde auch nimmer „P2P“ nutzen, tatsĂ€chlich können es auch Mitglieder der WG gewesen sein, die auf den „Download-Button“ gedrĂŒckt haben
, wĂŒrdet ihr sowas zugeben?

Die Gerichte , da brauchen wir uns nichts vormachen, handeln derzeit oftmals im Sinne der
„Rechteinhaber“ bzw. fĂŒr die Konsorten welche die Interessen derer wahrnehmen.
Mir ist der Name der Kanzlei aus MĂŒnchen entfallen.

Man könnte meinen, ein wenig „WillkĂŒr“ ist auch dabei


Was ist nur aus dem Rechtsgrundsatz ‚Im Zweifel fĂŒr die Angeklagte‘ geworden? Finstere Justiz!

2 Likes

Im Zivilrecht gibt es sowas nicht, da muss der Beklagte Gegenbeweise zur Unschuld bringen, wobei im Strafrecht der AnklÀger die Schuld beweisen muss.