Diskussion Abmahnwahn

  • ...Der Hashwert ist eindeutig!" ....

    Eindeutig ist er, aber er ist nicht umkehrbar eindeutig. Das hatte ich bereits oben erwähnt.


    D. h., meine gewünschte, heruntergeladene Datei A hat z. B. einen Hashwert X. Eindeutig und immer.


    Aber es besteht die Möglichkeit, dass auch eine Datei B - zufälligerweise - denselben Hashwert X erzeugt. Immer und eindeutig.


    Habe ich dann den Hashwert X vorgefunden, ist nicht sicher, ob er von Datei A oder von Datei B herrührt. Ist halt nIcht eindeutig umkehrbar.


    Habe ich einen anderen Hashwert, z. B. den Wert Y vorgefunden, bin ich sicher, dass dieser nicht zu meiner Datei A gehört. Eindeutig. Da habe ich eine falsche Datei heruntergeladen (=Malware-Verdacht).

    Dieser Beitrag wurde bereits 3 Mal editiert, zuletzt von dianos ()


  • Aber es besteht die Möglichkeit, dass auch eine Datei B - zufälligerweise - denselben Hashwert X erzeugt. Immer und eindeutig.
    Habe ich dann den Hashwert X vorgefunden, ist nicht sicher, ob er von Datei A oder von Datei B herrührt. Ist halt nIcht eindeutig umkehrbar.


    Seh ich genauso. Und genau weil es diese Kollisionswahrscheinlichkeit gibt, ist die Praxis von Guardaley, nur nach Hashwerten zu suchen,aber keinen Testdownload vorzunehmen, doch ziemlich fragwürdig. Daß sie keine Testdownloads vornehmen, hat man ja bei der ipoque-Sache gesehen. Sicher, Hashwerkkollisionen sind recht selten,aber auch nicht ausgeschlossen.


    Wobei ich mich bei der Guardaley vs.ipoque-Sache noch immer frage, wie Guardaley überhaupt ipoque loggen konnte. Offenbar müssen ja beide Firmen Files mit dem selben Hashwert überwacht haben, was im Endeffekt aufs gleiche Werk hindeutet. Mal schauen, wann die ersten Rechteinhaber auf die Idee kommen, ihr Werk parallel über mehrere Kanzleien abmahnen zu lassen und man als Anschlußinhaber für den gleichen Vorfall mehrfach abgemahnt wird.

  • ..... Offenbar müssen ja beide Firmen Files mit dem selben Hashwert überwacht haben, was im Endeffekt aufs gleiche Werk hindeutet. ....

    Eben, der Hashwert deutet nur auf das gleiche Werk hin.


    Damit komme ich auf einen Ausgangspunkt meiner Überlegungen bzgl. angeblichem Download von deutscher Version zurück:


    Die haben nur den Hashwert überwacht. Und gar nicht gemerkt, dass es - wenn überhaupt - auch eine fremdsprachige (Original)-Version gewesen sein könnte, weil deutsche und fremdsprachige Version vermutlich denselben Hashwert aufweisen. Und das ist beileibe nicht unwahrscheinlich.


    In diesem Fall würde ich den Kläger auffordern, nachvollziehbar Folgendes darzulegen:


    Dass der Hashwert unterschiedlich ist


    oder


    er, der Kläger auch die Rechte für die fremdsprachige Version hat.

  • weil deutsche und fremdsprachige Version vermutlich denselben Hashwert aufweisen

    Ganz sicher nicht, da sich die Dateien eben nicht gleichen können, wobei nicht vergessen werden darf, dass sich der Hashwert einer Gesamtdatei idR aus den Hashwerten der 'Einzelbruchstücke' einer Datei berechnet und nicht etwa aus der Gesamtdatei.

  • dass sich der Hashwert einer Gesamtdatei idR aus den Hashwerten der 'Einzelbruchstücke' einer Datei berechnet und nicht etwa aus der Gesamtdatei.

    Und eben darum braucht auch nicht die ganze Datei geladen zu werden.
    Um einen Urheberrechtsverstoß nachzuweisen reicht es aus, wenn lediglich (kleinste) Bruchstücke (chunks) der streitgegenständlichen Datei angeboten worden sind.

  • Und eben darum braucht auch nicht die ganze Datei geladen zu werden.
    Um einen Urheberrechtsverstoß nachzuweisen reicht es aus, wenn lediglich (kleinste) Bruchstücke (chunks) der streitgegenständlichen Datei angeboten worden sind.

    Unser Troll ist auf "Baumgarten&Brandt"-Niveau angekommen! Herzlichen Glückwunsch!!!


    PS: Die entsprechenden [lexicon]BGH[/lexicon]-Formulierungen beschäftigen sich nicht mit dem "Nachweis" einer Rechtsverletzung, sondern mit der urheberrechtlichen Schutzfähigkeit von Dateien, wobei man (wenn man die Urteile richtig liest) nur den Nachweis fordert, dass in einem bestimmten "Dateiordner" der Name eines bestimmten Werks befindet, egal ob sich in der jeweiligen Datei tatsächlich das Werk befindet, oder nicht. [uA "Hinsichtlich der beiden von den Ermittlern kontrollierten Musikdateien habe sich deren Bezeichnung als zutreffend herausgestellt. Daraus könne mit hinreichender Sicherheit der Schluss gezogen werden, dass auch die weiteren vom Gesamtangebot erfassten Dateien die ausgewiesenen Musikwerke enthielten. Dies ergebe sich aus dem Sinn und Zweck der Dateibezeichnungen, den Teilnehmern der Internet-Tauschbörse das Auffinden und den Download des gesuchten Musiktitels zu ermöglichen."]


    Wir reden beim "Oberver" jedoch über ein Programm, welches in torrent (und nicht in Bearshare, Gnutella, etc...) agiert. Hier gibt es unterschiedliche Methoden der Verifizierung von "Chunks" (wie Mediaprotectors "Part-Hashwert-Verifizierung", oder "auslesbare Netzwerkprotokolle" der Ipoque). Hieran fehlt es dem "Observer", da er sich nur auf den Hashwert der Datei (siehe oben) stützt und behauptet, dass (vgl. Ipoque-Affaire) ein Testdownload statt gefunden habe, während dem dann die Anbieterdaten gespeichert werden würden.


    Das ist aber technische Diskussion. Der [lexicon]BGH[/lexicon] hat zwar nun weitere sechs Fälle im "modernen" System. Ober man aber weiterhin allein auf einer "Namen = Datei"-Ermittlung besteht .... ja da brauch ich ja nun wirklich kein Programm zu schreiben und mich auch gar nicht lange unterhalten. Hausfrau - PC - SCreenshot - Fertig ist der Dipl-Ermittler.

  • "Kann dagegen nicht nachgewiesen werden, dass die beklagte Partei eine vollständige und lauffähige, das fragliche Werk (oder Teile davon) enthaltende Datei zum Herunterladen zur Verfügung gestellt hat oder war dies unstreitig nicht der Fall, hat der Anspruchsteller darzulegen und im Bestreitensfall nachzuweisen, dass die vom in Anspruch Genommenen konkret zum Download bereit gestellten Dateifragmente tatsächlich zumindest auch Werkfragmente enthalten, die sich mit Hilfe gängiger oder zumindest allgemein zugänglicher Hard- und Software wiedergeben bzw. in sonstiger Weise sinnvoll im Sinne des § 11 UrhG nutzen lassen und damit mehr darstellen als bloßen „Datenmüll“. Erst wenn dieser Beweis erfolgreich geführt werden kann, wäre im Hinblick auf die Höhe etwaiger Schadensersatzansprüche weiter zu prüfen, in welchem konkreten Umfang Werkfragmente genutzt worden sind."


    Tja... hm... Trollomat.... dann google mal schön....

  • gähn.jpeg

    Um einen Urheberrechtsverstoß nachzuweisen reicht es aus, wenn lediglich (kleinste) Bruchstücke (chunks) der streitgegenständlichen Datei angeboten worden sind.

    [lexicon]Amtsgericht[/lexicon] München 161 C 19021/11


    Zitat

    Insofern ist es für die Verwirklichung einer Urheberrechtsverletzung auch ausreichend wenn lediglich (kleinste) Bruchstücke der streitgegenständlichen Tonträger angeboten wurden.

    gleich läuft die Rechtfertigung s Maschinerie auf Hochtouren

  • Er hats nicht kapiert, unser Troll:


    "Die entsprechenden BGH-Formulierungen [[lexicon]AG[/lexicon] München] beschäftigen sich nicht mit dem "Nachweis" einer Rechtsverletzung, sondern mit der urheberrechtlichen Schutzfähigkeit von Dateien, wobei man (wenn man die Urteile richtig liest) nur den Nachweis fordert, dass in einem bestimmten "Dateiordner" der Name eines bestimmten Werks befindet, egal ob sich in der jeweiligen Datei tatsächlich das Werk befindet, oder nicht."


    "Soweit der Beklagte vorträgt, eine Verletzung der Rechte der Klägerin scheide aus, da es sich bei den im Rahmen von Peer-to-Peer Netzwerken angebotenen Dateien nur um Bruchstücke eines Werkes und insoweit um "Datenmüll" handele, ist das Gericht der Auffassung dass Gegenstand des Leistungsschutzrechtes aus §§ 85, 19 a UrhG nicht lediglich das Gesamtprodukt sondern auch kleinste Teile des Gesamtprodukts sind. Sinn und Zweck des Leistungsschutzrechtes nach §§ 85, 19a UrhG ist es gerade die Übernahme fremder Leistung generell zu unterbinden. Eine Übernahme fremder Leistung ist generell unzulässig, egal wie klein oder umfangreich der übernommene Teil ist (vgl. Dreier/Schulze UrhG § 85 Rn.25). Insofern ist es für die Verwirklichung einer Urheberrechtsverletzung auch ausreichend wenn lediglich (kleinste) Bruchstücke der streitgegenständlichen Tonträger angeboten wurden."


    Nix Nachweis, insbesondere nicht in der diskutierten Fallkonstellation. Ich glaube ja gerne, dass sich ein Troll nicht um die Diskussionsstruktur bekümmert, sondern eben einfach nur blöd dazwischen labert.


    @dianos - "weil (eine) deutsche und fremdsprachige Version vermutlich denselben Hashwert aufweisen"



    Nein - das geht nicht. Zumal unterschiedliche Sprachfassungen unterschiedliche Längen aufweisen und bei einer aus dem (hier) englischen Orginal übersetzten deutschsprachigen Version zumeist auch die englische Tonspur enthalten ist. Dazu kommt die unterschiedliche Bearbeitung durch die "First Seeder" selbst, welche unterschiedliche Datei-Formate, oder Packprogramme nutzen. Daher auch der Hinweis, dass "sich der Hashwert einer Gesamtdatei idR aus den Hashwerten der 'Einzelbruchstücke' einer Datei berechnet und nicht etwa aus der Gesamtdatei."


    Der Troll:
    "Und eben darum braucht auch nicht die ganze Datei geladen zu werden.


    Um einen Urheberrechtsverstoß nachzuweisen reicht es aus, wenn lediglich (kleinste) Bruchstücke (chunks) der streitgegenständlichen Datei angeboten worden sind."


    :?::?::?::?::?::?::?::?::?:


    Zunächst hat der Einwurf (mit Zitat) nichts mit der Diskussion zu tun. (Und auch nichts mit der zuvor, in der @Werniman uA den sehr guten Gedanken äußert, was denn bitte schön die Ipoque und die Guardaley auf einer identischen Datei zu suchen haben? Es ist aufgrund des "Portofolios" dieser beiden Firmen ausgeschlossen, dass sie auch noch zeitgleich Ermittlungsrechte an einem identischen Werk aufweisen.) Es ist also bereits zu vermuten, dass der Troll sehr schöne Diskussionen zutrollen will.


    Und nein - es reicht allein nicht aus die Schutzfähigkeit des Teilstücks eines Werks fest zu stellen. Es fehlt immer noch der Nachweis einer Rechtsverletzung. Wir reden auch gar nicht [a) @dianos] über diese Frage, da im @dianos-Fall die Ermittlung nicht zur Debatte steht, sondern "nur" ob der Abmahnende ausreichende Rechte an der (englischen) Orginalfassung hält. Natürlich muss die abmahnende Seite hier auch die Ermittlung darstellen.
    Wir reden aber [b) @Werniman] hierbei über die Frage welche Beweise denn nun auf Ermittlerseite tatsächlich vorhanden sind. Hierbei sind zu unterscheiden
    a) Testdownload - Hörprobe - Screenshot
    b) Netzwertraffic-Speicherung mit Möglichkeit archivierte Daten auszulesen
    c) Testdownload mit automatischer Verifizierung der Zugehörigkeit und eigener Lauffähigkeit eines Chunks zu einer Datei (siehe LG Frankenthal)
    d) Testdownload ohne [....] mit bloßer Datenmigration fest gestellter Userdaten in eine [lexicon]Datenbank[/lexicon]
    e) Kein Testdownload - Anfragemodell
    f) Screenshot - händische Rechtsverfolgung
    g) "IP-Anping-Modell" - der CSR-uA-Betrug
    h) Sonstige,
    wobei sich a) - h) darauf stützen, dass die Datei ausreichend über den Hashwert (der Gesamtdatei) identifizierbar sei.


    So - Troll - jetzt nochmal: "Um einen Urheberrechtsverstoß zu verwirklichen reicht es aus, wenn lediglich (kleinste) Bruchstücke (chunks) der streitgegenständlichen Datei angeboten werden."


    Ja... Vielen Dank! Wir hier sind schon länger beim Thema wie der Nachweis gerichtsfest erfolgen sollte.


    PS: Mit einem Urteil des 161-Duos Grönke-Müller/Blaß zu kommen ist allerdings für die technischen Menschen im Forum eine gar lustige Sache. Leute mit nochwenigerAhnung finden sich in Deutshclands Richterstuben sicher selten.


    PPS: Ich denke - das reicht für diese Woche mit der Beschäftigung mit Internettrollen.

  • Zunächst hat der Einwurf (mit Zitat) nichts mit der Diskussion zu tun. (Und auch nichts mit der zuvor, in der @Werniman uA den sehr guten Gedanken äußert, was denn bitte schön die Ipoque und die Guardaley auf einer identischen Datei zu suchen haben? Es ist aufgrund des "Portofolios" dieser beiden Firmen ausgeschlossen, dass sie auch noch zeitgleich Ermittlungsrechte an einem identischen Werk aufweisen.)


    Mal eine Theorie meinerseits: Vielleicht loggen die Unternehmen ja schonmal "auf Verdacht",d.h. ohne Auftrag und unterbreiten erst danach ein "Angebot" an die Rechteinhaber. Das würde zumindest 2 Sachen erklären: wieso 2 Loggingbuden das gleiche Werk überwachen und wieso die notwendigen Vollmachten für eine Rechtsverfolgung manchmal erst nach dem eigentlichen Loggingvorgang ausgestellt werden. Ist ja für den Rechteinhaber auch irgendwie verlockender,wenn er ein Angebot mit konkreten Einnahmeangaben bekommt und nicht nur eins,welches mit hypothetischen Angaben winkt. Ist aber -wie schon gesagt- nur eine Theorie meinerseits.




    Zu c) Die Sache mit der Lauffähigkeitsprüfung der Chunks dürfte wohl eher auf kleine Files (<9MB) zutreffen, da einzelne Chunks größerer Files in der Regel kaum lauffähig sein dürften. Zumindest nicht ohne Tricks.


    zu e) Das dürfte wohl die Methode sein, die Guardaley im Massenbetrieb fährt. Möglich machen dürfte es §106 Nr.2 UrhG,welcher bereits den Versuch,eine Urheberechtsverletzung zu begehen,als strafbar ansieht. Ist nur die Frage,ob die bloße Vorgabe, man *könne* eine bestimmte Tat begehen,schon genauso zu werten ist wie die Tat ansich. Um es auf einen anderen Bereich übertragen: Ist der Besitz einer Waffe und damit die potentielle Möglichkeit eines Mordes schon genauso strafbar wie ein Angriff oder die vollendete Tat selbst ? Aber um zurückzukommen: Wieder landet man dabei unweigerlich beim Guardaley vs. ipoque-Fall, wo Guardaley ganz offenbar genau dies so gehandhabt hat und aus einer bloßen Vorgabe auf eine tatsächliche Möglichkeit geschlossen hat.


    zu g) Diese Möglichkeit, über ein massenhaftes Anpingen von Adressbereichen an gültige IPs zu gelangen, ist wohl die frechste Methode,Leute abzumahnen. Wie einfach man an gültige IPs kommt,lässt sich mit dieser Methode gut und schnell demonstrieren, dazu reichen einfache Freewaretools. Besonders wirksam ist diese Demonstrationsmethode gegenüber technisch unversierten Leuten,die meinen,daß man doch schuldig sein *müsse*,wenn die Abmahner die IP des Abgemahnten kennen. Gab ja schon diverse Fälle,wo Drucker oder Webcams,die direkt am Netz hingen, abgemahnt wurden. Spätestens wenn sich IPv6 mal flächendeckend durchsetzt und mehr und mehr Peripheriegeräte mit eigener IPv6-Adresse ohne NAT im Netz hängen,wird sich zeigen,wie verbreitet diese "Ermittlungsmethode" noch immer ist.

    Dieser Beitrag wurde bereits 2 Mal editiert, zuletzt von Werniman ()

  • gleich läuft die Rechtfertigung s Maschinerie auf Hochtouren


    Oserver...Gerichte verlangen Beweise

    Es würde schon reichen wenn die Beauskunftungsgerichte vor ihrer Unterschrift auf dem "wird gestattet" -Wisch geben, alle Anträge in denen "Observer" als Ermittlungssoftware genannt wird, die Anträge abzuweisen.


    Im Nachhinein gehts doch auch. Und nicht jeder abgemahnter AI hat die chuzpe Beschwerde zu erheben.

  • Nach der Redtube-Affäre hatte insbesondere das für die Auskunftsbeschlüsse der Telekom zuständige LG Köln hoch und heilig versprochen,daß die Auskunftsanträge zukünftig besser und von mehr als einer Person geprüft werden. Nun,da die Abmahner und Gerichte solche Sachen gerne mal per Fax austauschen, kann man an den Kopfzeilen sehen,wie schnell sowas geht,denn da stehen ja die Uhrzeiten drauf. In einem mir vorliegenden Fall von Ende 2014 lagen zwischen Fax mit dem Auskunftsantrag und der Rückantwort des Gerichtes (Auskunfsbeschluß) nicht mal 2h. Genauere Prüfung ? Ja ne, is klar.

    Dieser Beitrag wurde bereits 1 Mal editiert, zuletzt von Werniman ()

  • Kurzinfo: Als Folge der mündlichen Verhandlung vom heutigen 18.02.2016 hat die Klägerin (vertreten durch die .rka Rechtsanwälte, Hamburg) im Verfahren vor dem [lexicon]Landgericht[/lexicon] Hamburg (308 S 8/15) die Berufung zu dem Urteil des [lexicon]AG[/lexicon] Hamburg vom 03.03.2015 - 25b 503/13 zurück gezogen.


    Volltext Urteil AG Hamburg
    Bericht - RAin Simone Winkler


    PS: Noch unter Vorbehalt zu berichten ist, dass die Klägerin dem [lexicon]Landgericht[/lexicon] Hamburg eine Beschäftigung mit dem erstinstanzlichen Randthema ersparte.
    Dennoch ist nun natürlich die Pleite der "Koalition der Billigen" (.rka/Thüringen/Wachs) vollständig.

  • AG Köln, Urteil vom 15.02.2016 – 137 C 17/15


    Klarer Fall - Anschlussinhaberin im Ausland. Nutzungsberechtigte zu Hauf zu Hause.


    Aber sicher interessante Ausführungen des Gerichts zur Reichweite der sekundären Darlegungslast.

    Gut finde ich,daß das Gericht nochmal ausdrücklich betont hat, daß mit der sekundären Darlegungslast eben keine Beweislastumkehr verbunden ist und der Abgemahnte eben *nicht* den wahren Täter auf dem Silbertablett servieren muss, wie es einige Abmahnzecken noch immer steif und fest behaupten.

  • daß das Gericht nochmal ausdrücklich betont hat

    ich lese immer wieder, ich glaube u.a. auch von Dir, dass man zum FS nicht unbedingt am PC sein muss. Also arbeiten, während das Teil zu Hause heftig saugt.


    Was, wenn z.B. die AI vor ihrer Abreise ins Ausland zu ihrer Mitbewohnerin gesagt hat: "Du, wenn der neue Film soundso online gestellt wird, werfe mal µ-Torrent an und zieh ihn runter" :/:?:


    Sie kann ja darlegen dass:

    Zitat

    ...sie während der vermeintlichen Tatzeit im Ausland war und der Internetanschluss von WG-Bewohnern genutzt worden war.

  • Gut finde ich,daß das Gericht nochmal ausdrücklich betont hat,

    ... daher auch nochmal der Blick zurück ans [lexicon]Landgericht[/lexicon] Hamburg (Bericht folgt) und als Gegenstück das neueste Münchner Prunkstück: "Der Sachvortrag der Beklagten ist unplausibel, weil er darauf abzielt, dass weder die Beklagten oder ihre Kinder noch sonst Dritte für die Rechtsverletzung verantwortlich seien. Dies ergibt sich aus einer Zusammenschau der von der Beklagten vorgetragenen Tatsachen."


    In München + Nebenstellen ist der Täter zwingend zu nennen. Man ist jetzt sogar so weit, dass man mit Abmahnerfloskeln wie "weil der Sachvortrag darauf abzielt" die Abmahnerphantasie vom Prozeßbetrug um sich wirft.
    Auch das [lexicon]Landgericht[/lexicon] Hamburg ist sehr streng, aber eben nnur streng.

  • ... daher auch nochmal der Blick zurück ans [lexicon]Landgericht[/lexicon] Hamburg (Bericht folgt) und als Gegenstück das neueste Münchner Prunkstück:


    Das Zynische an diesem Urteil ist ja,daß das Gericht sogar noch auf Seite 4 die Bearshareentscheidung zitiert und auf Seite 6 schon wieder davon abrückt. Offenbar weiß man in Münchner Gerichten selbst nicht,was man eigentlich nun will. Daß Bearshare eben KEINE konkrete Täternennung fordert,ergibt sich genaugenommen schon aus dem genauen Wortlaut, da hier von mehreren möglichen Tätern die Rede ist und es logischerweise eigentlich nur einer gewesen sein kann:
    "DerAnschlussinhabergenügt seiner sekundären Darlegungslast,wenn er vorträgt,ob andere Personen und gegebenenfallswelche andereN PersonEN selbstständig Zugang zu seinem Internetanschluss hatten und als Täter der Rechtsverletzung in Betracht kommen.".


    Ansich ist das ja nicht so schwer zu verstehen, was München aber nicht an einer -ich behaupte mal bewussten- Falschauslegung hindert:
    "Die Beklagte haben jedoch im Rahmen ihrer sekundären Darlegungslast Tatsachen dazu vorzutragen, wer als Täter der Rechtsverletzung in Betracht kommt.




    Zitat

    Der Sachvortrag der Beklagten ist unplausibel, weil er darauf abzielt, dass weder die Beklagten oder ihre Kinder noch sonst Dritte für die Rechtsverletzung verantwortlich seien. Dies ergibt sich aus einer Zusammenschau der von der Beklagten vorgetragenen Tatsachen."


    Auch das ist ein sehr streitbarer Punkt. Der Nachwuchs der Beklagten behauptet,die Tat nicht begangen zu haben. Das kann ganz einfach eine Schutzbehauptung der Mitbenutzer sein. Das kommt in Situationen des täglichen Lebens jeden Tag millionenfach vor,daß Menschen solche Sachen nicht zugeben. München legt diesen Umstand,daß es keiner gewesen sein will sofort als unwiderlegbaren Beweis aus. Auch daß die Beklagte angibt, in ihrem Haushalt würde keiner Hörbücher hören, kann m.E. maximal eine Vermutung ihrerseits sein, denn gerade bei heranwachsenen Jugendlichen ist es üblicherweise so,daß die Mami und Papi nicht mehr unbedingt alles auf die Nase binden,was sie so im Internet treiben.
    Interessant ist ja der Umstand,daß die Münchner die Äußerung der Anschlußinhaberin,daß sie trotzdem nicht ausschließen könne, daß es eins der Kinder war, als Spekulation abtun. Allein aus dieser Äußerung ergibt sich ja schon,daß sie offenbar ihren Kindern nicht so huntertprozentig glaubt und es für möglich hält,daß sie es doch waren. Hier fehlt seitens des Gerichtes einfach mal ein bißchen Menschenkenntnis und Praxisnähe. Wenn in einer WG einer die ganze Milch ausgesoffen hat,aber es keiner gewesen sein will, heißt das ja schließlich auch nicht automatisch,daß es wirklich keiner war :-D


    Es bewahrheitet sich also mal wieder,daß südlich des Weißwurstäquators die Uhren anders ticken: Sachen,die höchstwahrscheinlich Schutzbehauptungen oder Spekulation sind,werden als 100%iger Beweis gewertet, gängige Lebenserfahrung (etwa daß Kinder nicht unbedingt immer die Wahrheit sagen) hingegen als reine Spekulation. Was das Münchner Gericht hier regelmäßig macht,hat mit einem fairen Prozess nichts zu tun,sondern könnte man am ehesten mit Schauprozess oder Gefälligskeitsurteil bezeichnen. Das mag zwar hart klingen,aber wenn ein Gericht den richtigen Gedankengang eines übergeordneten Gerichtes sogar noch zitiert und dann keine 2 Seiten weiter *trotzdem* genau die gegenteilige Meinung vertritt, dann muss man ganz einfach davon ausgehen,daß das Gericht auf jedem Fall zu einem bestimmten Urteil kommen wollte. Und das nennt man nunmal Gefälligkeitsurteil oder auch Schauprozess.