Tiefgründige Gedanken Abgemahnter ... formerly known as 'Irrenthread'

  • Steinbrück und Briegmann diskutieren über Urheberrecht, Digitalisierung und Vergütung


  • Vor einem Vergleich ohne [lexicon]Anwalt[/lexicon] ist ab zu raten!Das stimmt so nicht!
    Ich kenne Beklagte, die auch ohne [lexicon]Anwalt[/lexicon] ein ordentliches Ergebnis erzielten, weil sie nicht nach München fahren wollten -

    Ich sage ja nicht grundsätzlich Nein, sondern ich rate davon ab. Es kann auch manchmal sinnvoll sein mit dem Abmahner direkt zu verhandeln, aber das erfordert ein gewisses Mas an Juristischen Geschick. Das nach meinem dafür halten die wenigsten haben, auch ich habe das leider nicht.


    Man kann die geforderten Summen herunter handeln die Grundlage dafür ist ja gar nicht mal so schlecht, denn die geforderten Beträge sind oft maßlos überzogen. So wie auf einem Basar sorgen manche Anwälte von vorneherein für "Verhandlungsspielraum". Es ist nun mal meine Überzeugung dass man diese Vergleichsverhandlungen einem [lexicon]Anwalt[/lexicon] überlassen sollte.


    Wenn es Abgemahnte gibt die diese Verhandlungen selber geführt haben und damit Erfolg hatten, so nenn doch mal Ross und Reiter! Papier ist bekanntlich geduldig, und ich selber glaube nun mal nur das was ich selber sehen und lesen kann. Letztendlich aber muss auch jeder diese Entscheidung für sich selber treffen. Aber Fragen ist ja erlaubt und Antworten auch, wie der fragende schlussendlich damit umgeht kann kein anderer bestimmen.

      Weigere Dich niemals, einen Fehler wieder gutzumachen.


    Mfg.
    der Graf

  • Richtig. Ich habe ohne [lexicon]Anwalt[/lexicon] die Forderung um 35% reduzieren können, nachdem ich die Klageerhebung bekommen hatte.

    Ich sagte ja schon Papier ist geduldig, wenn Du die beibringen kannst so glaube ich es auch ;) .

      Weigere Dich niemals, einen Fehler wieder gutzumachen.


    Mfg.
    der Graf

  • Hallo,


    bin auch einer aus dem alten Netzwelt-Forum. Da stellt sich mir gleich mal eine Frage: wieso haben die den Thread ohne Vorankündigung einfach gekickt? Man hätte doch wenigstens den Thread-Betreiber informieren können, so dass alle Beiträge vielleicht vorher gesichert werden können. Der von Netzwelt selbst angegebene Grund halte ich für einen Pseudo-Grund...


    EDIT BY PRINCESS
    Beitrag geteilt

  • Moin
    der Bedankomat sollte jetzt funktionieren.
    Bedanken von Gästen werden automatisch nach 24 Std. gelöscht, werden also nicht mitgezählt.
    Wird ein Danke vergeben, erscheint dies im eigenen Profil und im Profil für den ein Dank gegeben wurde.


    Generell bitte alle technischen Fragen hinsichtlich dieser Forumsoftware oder Hinweise bei Fehlern an mich,
    Princess15114 ist da nicht wirklich der richtig Ansprechpartner.


  • Nach meinem Verständnis müsstest Du dann eine Zeitmaschiene zu
    Hause haben. Überdenk noch mal Dein Posting, und gegebenen falls Korrigiere es


    Zitat von »Graf Silvester«




    Dieses Forum in der jetzigen Form gab es am 6 April 2013 noch nicht :cursing: :!: .


    6 Abmahnungen im April 2011... Siehe nachfolgend und weiteren Beitrag von Hamster (Beitrag von 2012 ganz ohne Zeitmaschine)


    Zitat von »der-hamster«




    Im Frühjahr 2011 bekam ich insgesammt 6 Abmahnungen, ich entschloss mich für das vorgehen mit nichtzahlen und [lexicon]modUE[/lexicon].


    Zitat von »Graf Silvester«




    Ein User mit "Namen Shoecase" ist auch hier nicht angemeldet, entweder verwechselst Du da was oder Du willst uns auf den Arm nehmen.


    Aber woanders... und einige kennen diesen "User"... er nimmt dich nicht auf den Arm


    Zitat von »Graf Silvester«




    Und das alles am 6 April 2013 :cursing: :?:
    Nach meinem Verständnis müsstest Du dann eine Zeitmaschiene zu
    Hause haben. Überdenk noch mal Dein Posting, und gegebenen falls Korrigiere es


    Keine Ahnung, wo du den 6. April herhast.
    Aber er hat nichts zu überdenken, geschweige denn zu korrigieren.


  • Hallo Leute
    Bitte nach Möglichkeit um sachliche Zurechtweisung wenn ich hier Anfängerfehler mache - Danke!
    Hier sind die einzelnen Punkte: Abgemahnt im Oktober 2012 - Mod. UE abgegeben - nichts gezahlt - 2. Bettelbrief ignoriert - [lexicon]Mahnbescheid[/lexicon] im Januar 2013 - abgelehnt - jetzt April 2013 schriftliches Vorverfahren [lexicon]Amtsgericht[/lexicon] HH
    Besten Dank schon mal falls mir jemand antworten möchte.

    Bitte nochmal lesen und Informieren!


    Um was geht es überhaupt bei einer Filesharing Abmahnung?


    Mit der Zustellung eines Abmahnschreibens reduziert sich alles auf einen Rechtsverstoß, der wurde von einer bestimmten IP-Adresse aus dokumentiert. Diese wurde einem ganz bestimmten Internet Anschluss zugeordnet. Der Verantwortliche (AI) des Internetzuganges muss sich jetzt (DU) wenn es zu einer Gerichtsverhandlung im Zweifelsfalle kommt vor Gericht erklären. Wenn er das nicht kann, ist er zumindest ein Störer (Anwaltsgebühren Abmahnung) oder gar Störer und Täter!

    Ob es Dir nun gefällt oder nicht, ist erst mal dabei vollkommen nebensächlich.
    Es geht immer um die zumutbaren Prüfpflichten des Anschlussinhabers (AI).
    Und für den Richter steht meistens schon fest, (an vielen Gerichtsstandorten) dass der dokumentierte Rechtsverstoß der Log-Firma vom zugeordneten Anschluss (AI) auch getätigt wurde. Nun muss sich der mögliche Beklagte dazu erklären und die sekundäre Darlegungslast oder die mögliche Störer Haftung entkräften.


    Es ist für einen Richter erst mal völlig uninteressant wenn der Abgemahnte (AI) sagt, “Ich war es nicht, ich habe es nicht heruntergeladen, ich war im Kino, ich habe keinen PC oder ich habe keine Ahnung“ usw. Da ich ja persönlich nicht weiß, wer es bei Dir war, wie es passieren konnte, ob ein Fehler in der Beweiskette vorliegt usw. Aber ich weiß das die Log Firma hat in der Regel mehrere Logdatensätze vorliegen. Das soll heißen, es werden in der Regel mehrere Logdatensätze ausgepackt, wo wenigsten zweiunterschiedliche IP Adressen auftauchen werden. Hier muss man sich dann für jeden einzelnen Zeitpunkt erklären, und der Richter wird sagen dass es lebensfremd wäre, wenn alle IP Adressen falsch sind. Du kannst mir glauben das ist gar nicht so einfach für jeden Logdatensatz zu erläutern und zu erklären, wo Du und Deine Angehörigen (wenn sie Zugriff auf Deinen Internetanschluss haben) waren. Wer und wie, das wird dann Deine Aufgabe sein das immer Überzeugend mittels Zeugen Nachweise, und Belege usw. nachzuweisen.

      Weigere Dich niemals, einen Fehler wieder gutzumachen.


    Mfg.
    der Graf

    Dieser Beitrag wurde bereits 2 Mal editiert, zuletzt von Graf Silvester ()

  • @Graf:
    Fremdes Gedankengut sollte mMn immer gekennzeichnet werden!

    Ich wollte gerade abschalten, aber ich finde dein Posting gerade nicht passend. Selbstverständlich lese und Informiere ich mich auch in anderen Foren, auch insbesondere in dem von Dir erwähnten. Der Grund ist der, jeder der der sich für Einzelheiten interessiert (Abmahnung) kann sich auch da sehr Gut informieren. Aber trotzdem habe ich mein Posting selber geschrieben, da zu bin ich wohl in der Lage.
    Information ist der Schlüssel zum Erfolg, manchmal :!:

      Weigere Dich niemals, einen Fehler wieder gutzumachen.


    Mfg.
    der Graf

  • ... aber ich finde dein Posting gerade nicht passend.

    Ich deins auch nicht!
    Also mal ehrlich, der Typ hat eine Verfügung erhalten und du erklärst dem mit deinen Textbausteinen, was eine Abmahnung ist... und weil der Rest gerade mal zu 5% passt.
    Denkst du die Leute hier sind doof?


    ...will be moved soon!

  • ... aber ich finde dein Posting gerade nicht passend.

    Ich deins auch nicht!
    ...will be moved soon!

    Grundsätzlich schreibe ich keine Postings oder Antworte darauf um jemanden zu gefallen!
    Da gibt es andere Leute für, ich versuche mich einigermaßen verständlich und effizient (Deine bemängelten Textbausteinen) mitzuteilen. Das ist eine von vielen, und auch von Dir bevorzugte Arbeitsweise, die selbst von Abmahnkanzleien :P ständig benutzt wird. Auch wenn Du nun mein durchaus zutreffendes Posting verschoben hast, hat es derjenige gelesen für den es bestimmt war. Das freut mich einerseits und stimmt mich für den Rest des Tages verträglich.


    Bleib so wie Du bist und lass dich nicht verbiegen In dem Sinne, " ...will be moved soon!" :thumbup: :thumbup:

      Weigere Dich niemals, einen Fehler wieder gutzumachen.


    Mfg.
    der Graf

  • ich halte es für rechtlich zweifelhaft, aus einer vereinzelten Verknüpfung zwischen einer bestimmten IP-Adresse und dem Hashwert eines einzelnen geschützten Werks eine (zivilrechtliche) Störerhaftung eines konkreten Anschlussinhabers herleiten zu wollen, solange nicht weitere Faktoren hinzutreten. Es sollte auch erkennbar sein, dass erhebliche Datenmengen zum Upload angeboten wurden oder zusätzliche Ermittlungsergebnisse (beispielsweise über Vortaten) vorliegen. Hier beziehe ich mich auf das Urteil des in Internet- und Urheberfragen Landgerichts Hamburg (Urteil vom 14.03.2008, [lexicon]Az[/lexicon]. 308 O 76/07). Das Gericht hat entschieden, dass es bei der Verfolgung von Urheberrechtsverletzungen in Internet-Tauschbörsen nicht ausreiche, wenn zum Nachweis des behaupteten illegalen Einstellens von Musikdateien das Protokoll der Staatsanwaltschaft (StA) vorgelegt wird, in welchem dem Beklagten zu einem bestimmten Zeitpunkt seine IP-Adresse zugeordnet ist. Gleichfalls ungeeignet als Beweismittel seien Protokolle, die beauftragte Online-Fahnder angefertigten haben. Beide Beweismittel akzeptierte das Gericht nicht.


    Man muss eindeutig feststellen, wenn das in der Tauschbörse angeblich angebotene nicht downgeloadet wurde. Nicht bestätigt werden, dass die Datei wirklich verfügbar war. Sie kann durch fehlende Zugriffsrechte zwar angezeigt aber nicht gelesen werden. Eine andere Möglichkeit sind Dateisytem-Schäden, durch die auf die Datei nicht zugegriffen werden kann (was täglich gesehen wird).


    Nicht bestätigt werden, dass der Hash-Wert stimmt. Der Wert wird nur vom Programm vorgegeben, aber es ist unsicher, ob der auch stimmt. Dies gilt auch für die Dateigröße. Der Name ist hier irrelevant. Entscheidend ist allein der Inhalt und das der nicht zum Namen passt ist nicht selten. Hinzu kommt beim Hash-Wert, das es auch Hash-Kollisionen, Fakes und Super-Fakes gibt, bei denen zwar der Hash-Wert stimmt, aber nicht der Inhalt. Selbst wenn der Hash-Wert und die Dateigröße sowie der Dateiname stimmt. Daher ist immer der Inhalt zu überprüfen durch einen simplen Vergleich. Da der Hashwert in der Praxis meist kürzer als die originale Datenstruktur ist, sind solche Kollisionen prinzipiell unvermeidlich, weshalb es Verfahren zur Kollisionserkennung geben muss. Die Hash-Werte in Tauschbörsen haben eine Länge von ca. 200 Bit, also ca. 25 Byte, während die Dateien, um die es geht, sind aber fast immer mehrere Megabyte groß sind, also millionenfach größer. Damit sind Kollisionen unvermeidlich und gibt es diverse Kollisionsstrategien. Deshalb müssen Dateien, die länger als der Hashwert sind und den gleichen Hashwert haben, durch direkten Vergleich verglichen werden. Hinzu kommt, dass in dem Schreiben gar nicht der Hashwert der Datei aus der Tauschbörse verwendet wird, sondern nur der dafür angezeigte Hashwert. also nur der scheinbare Hashwert. Ob der wirklich der tatsächliche Hashwert ist, ist fraglich.


    Die Aussage, das mit einem Hashwert eine zweifelsfreie Identifizierung möglich ist, ist definitiv falsch. Eine fehlerhafte Identifizierung immer und auch mit den besten Hashfunktionen möglich!


    Insbesondere wären die beiden Postscript-Dateien (Anhang):


    Die Prüfsumme (MD5) lautet bei beiden Dateien: a25f7f0b29ee0b3968c860738533a4b9.
    Mit einem normalen
    PostScript-Viewer ausgedruckt, ergeben sich zwei völlig unterschiedliche Dokumente. Das Beispiel mit den beiden deutlich verschiedenen Dokumenten mit gleicher Größe und gleicher MD5-Summe ist sehr gut, weil kurz, deutlich und auch leicht verständlich. Damit sollte deutlich sein, dass das (Test)Downloaden und Prüfsummen-Berechnen nicht reicht, sondern, dass die downgeloadete Datei mit dem Original verglichen werden muss.


    Es ist also möglich zu einer Datei eine andere mit gleicher Länge und gleichem Hash-Wert zu erzeugen, und zwar dann, wenn eine Hash-Funktion verwendet wird, die keine stark kollisionsresistente keine kryptologische Hash-Funktion ist. MD4 Hash-Wert ist leicht fälschbar. Trotz aller Sorgfalt im Design zeigte sich, dass das Verfahren unsicher ist. Es werden die Hash-Werte anscheinend nicht überprüft was bedeutet, dass die von anderen gemeldeten Hash-Werte einfach geglaubt werden. Das ist so nicht zuverlässig.

    Der Vergleich der GUID mit einem Fingerabdruck ist schlicht falsch. Man kann die GUID leicht ändern. Einige Programme können das automatisch beim Programmstart machen und auch ein anderes Programm anzeigen. Schon durch simples Kopieren der Konfigurationsdateien vervielfältigt man auch die GUID.


    Die Erzeugung einer neuen GUID - vor dem Programmstart - ist denkbar einfach.


    Beispiel: Folgende Dateien löschenà cryptkey.dat, preferences.dat und userhash.dat


    Die Aussage "eindeutige GUID" ist falsch. Einerseits gibt es Hash-Kollisionen, durch die diese Zahl keineswegs eindeutig ist, weil sie nicht zentral und nicht fälschbar vergeben wird und anderseits gibt es P2P-Programme, die bei jedem Programm-start eine völlig zufällige GUID erzeugen und damit die Alte überschreiben.


    Der Vorwurf, dass die Datei angeboten wurde, ist nicht belegt. Es stellt sich die Frage, weshalb die Datei nicht downgeloadet und überprüft wurde. Die Behauptung, dass die Datei identifiziert wurde. Ohne die Datei downzuloaden, ist eine Identifizierung prinzipiell nicht möglich.
    Die meisten Tauschbörsen-Teilnehmer verwenden eine dynamische IP-Nr. und es ist z. B. bei instabilen DSL-Anschlüssen nicht selten, das die IP-Nr. nach wenigen Sekunden, häufig nur zwei oder drei, wechselt. Daher ist es für einen Nachweis, von welcher IP-Nr. denn die Daten kamen, die IP-Nummern aller Datenpakete aufzuzeichnen. eine einzige IP-Nr. aus irgendeinem Paket reicht hierfür nicht aus, allein schon weil die Uhren der Provider und Ermittler nicht bis auf die Millisekunde genau sind und ein Datenpaket im Internet nicht selten ein paar Sekunden unterwegs ist. Das Downloden der Dateien kann schon durch unzureichende Zugriffsrechte oder entsprechende Firewall-Einstellungen verhindert sein, so das effektiv gar nichts angeboten wird. Dies zeigt sich erst beim Versuch downzuloaden. Allein ein paar in Tauschbörsen angezeigte Daten sagen deshalb nahezu nichts aus.Es wird vorausgesetzt, das sich ein Teilnehmer im P2P-Netzwerk über seine IP-Nummer identifizieren lässt, aber das geht nur in Spezialfällen, weil das Internet Protokoll (IP) nicht zwischen Zwischenstellen und Endstellen unterscheidet. Beispiele sind Proxies und NAT-Router. Damit kann man die IP-Nummer vom eigenen Internet-Zugang geheim halten, also "fälschen". Umgekehrt kann man auch mehrere IP-Nummern gleichzeitig verwenden, beispielsweise mit einem DSL-Router, mit PPPoE-Passthrough und Multipath-Routing. Das [lexicon]Landgericht[/lexicon] Köln kommt in seinem Beschluss vom 25.09.2008 - [lexicon]AZ[/lexicon] 109-1/08 - zu einem bemerkenswerten Ergebnis: Die Fehlerquote der ermittelten IP-Adressen bei Filesharingverfahren liegt bei ca. 50%. In einem Verfahren lag die Fehlerquote indes sogar bei 90%. Dies bedeutet, dass in 50-90% der angeblich ermittelten IP-Adresse diese tatsächlich keinem Nutzer zugeordet war. Von einer ausnahmlos fehlerfrei arbeitenden Erfassungssoftware kann demnach keine Rede sein. Es wird in von "einen bestimmten Host" geschrieben, aber ohne Hilfsmittel wie einen Trojaner oder TPM ist das gar nicht möglich. Hinzu kommt, das ein Programm sich, als ein anderes ausgeben kann und daher nicht immer das ist, was es vorgibt zu sein. Dies ist bei dem "File Sharing Monitor" sicherlich der Fall und beispielsweise auch von Browsern und Proxies bekannt.
    Wieso wird keine unabhängige Log-Datei erwähnt, die man mit Packet-Sniffern wie Wireshark erstellen kann. Schließlich kann man damit kostenlos alle Datenpakete aufzeichnen und von einem Gutachter auswerten lassen. Beispielsweise werden bei einem schweren Verkehrsunfall ja schließlich nicht nur Zeugenaussagen aufgenommen, sondern auch Fotos gemacht und Spuren wie Bremsspuren und Schäden begutachtet.

Ungelesene Themen

    1. Thema
    2. Antworten
    3. Letzte Antwort
    1. Weihnachts-Streik bei Amazon – Was Kunden jetzt rechtlich wissen müssen

      • uhle
    2. Antworten
      0
      Zugriffe
      6
      0
    1. Abmahnung Waldorf Frommer 4,8k

      • princess15114
    2. Antworten
      4,8k
      Zugriffe
      906k
      4,8k
    3. WaldiWurst

    1. EuG ermöglicht Fahrverbote auch für Euro-6-Diesel

      • uhle
    2. Antworten
      0
      Zugriffe
      11
      0
    1. LG Berlin – Wikipedia-Autoren sind Journalisten und Wikipedia haftet für ihre Fehler

      • uhle
    2. Antworten
      0
      Zugriffe
      17
      0
    1. NetzDG – Google veröffentlicht eigene Daten zu Löschungen

      • uhle
    2. Antworten
      0
      Zugriffe
      6
      0