Diskussion Abmahnwahn

  • Das ist zu unspezifisch gefragt.


    Zunächst hat der "Mandant" ja die Berechnung des eigenen Rechtsanwalts vorliegen/anzufordern/selbst auszurechnen/etc.... und bei "Abweichungen" zu dem durch das Gericht fest gesezten Betrag den eigenen Rechtsanwalt zu befragen, der wiederum die Berechnungen des Gerichts vorliegen haben sollte.


    Beispiel: [lexicon]Anwalt[/lexicon] hatte mit Mandant Pauschale von 400 EUR vereinbart - Betrag im Kostenfesetzungsbeschluß ist 280 EUR.
    Kann der Mandant Einsicht in die Berechnung des Kostenfestsetzungsbeschlusses nehmen oder ist sowas nur für den [lexicon]Anwalt[/lexicon] bestimmt?

  • Beispiel: [lexicon]Anwalt[/lexicon] hatte mit Mandant Pauschale von 400 EUR vereinbart - Betrag im Kostenfesetzungsbeschluß ist 280 EUR.
    Kann der Mandant Einsicht in die Berechnung des Kostenfestsetzungsbeschlusses nehmen oder ist sowas nur für den [lexicon]Anwalt[/lexicon] bestimmt?

    Einfach die Unterlagen vom [lexicon]Anwalt[/lexicon] anfordern. Er sollte ja die Endabrechnung auch dokumentieren können.


    Ansonsten zunächst den Prozesskostenrechner bemühen.

  • Hallo!


    Die Voraussetzung für die Diskussion mit Steffen war, dass es lediglich um die sekundäre Darlegungslast ging.
    Wenn die Personen benannt wurden, die in Betracht kamen bzw. kommen, war der Ball wieder beim Kläger und der Beklagte muss nun substantiiert darlegen, warum er es nicht war....und da die tatsächliche Vermutung aufgrund der Personen, die für die Rechtsverletzung "ebenfalls" in Betracht kommen, ist es nun am Kläger und nicht am Gericht Beweise für die Haftung des Beklagten vorzulegen und eventuell über die Zeugenaussagen der Mitbenutzer auf den Täter zu kommen...

    Nein.
    Vergiss nicht die Nachforschungspflichten.


    Die Nachforschungspflicht wurde nicht vergessen. Sie wird nur nicht in der Frage ..."Hast Du es getan?" zu sehen, sondern in der Frage "Warst Du dann und dann im Internet?"
    Und selbst in München war man mal der Meinung...

    Zitat

    Die sekundäre Darlegungslast geht keineswegs so weit, dass der [lexicon]Anschlussinhaber[/lexicon] durch eigene Nachforschungen beweisen müsste, wer der
    Täter der Urheberrechtsverletzung ist (LG München, Urteil vom 22.03.2013, [lexicon]Az[/lexicon]. 21 S 28809/11).


    Somit ist die Frage, ob die Ehefrau die Tat begangen hat, gar nicht vom Beklagten, ihr gegenüber, zu stellen.....denn dies wäre ein Nachforschen, um festzustellen, wer Täter der Rechtsverletzung ist....ansonsten wäre eine solche Frage gar nicht zu stellen!


    Satz 1 erfüllt die sekundäre Darlegungslast des Beklagten, da er eine Nutzerin genannt hat, die auch für die Rechtsverletzung in Betracht kommt.


    Durch die einfache Frage, ob jemand nun um den Tatzeitpunkt herum, seinen berechtigten Zugang genutzt hat, hat man nicht nur der sekundären Darlegungslast Genüge getan, wenn man nun vorträgt, dass diese Person als Täter in Betracht kommt. sondern man hat auch ..."In diesem Umfang ist im Rahmen des Zumutbaren auch Nachforschungen durchgeführt".
    Die Nachforschungen - Fragen - die zur Feststellung des Täters führen sind doch gar nicht notwendig, da eh im Rahmen der sekundären Darlegungslast der Täter vom AI nicht zu ermittelt ist....qed
    Nun noch einmal zum "Opa"und dem "Nein"...gleiches Prinzip...einfach Frage..."Warst du zu dem Zeitpunkt im Netz?" "Ja!"..durch Nachforschungen eine Person festgestellt, die als Täter in Betracht kommt....
    Weshalb sollte der AI nun anhand des Werkes oder sonstiger Gewohnheiten, seines Alters usw., also mit Nachforschungen nachweisen, dass diese Person nicht der Täter sein kann/ist?
    Mit einem einfach Beispiel einer Schulklasse, hatte ich schon versucht, dem Steffen einen einfachen Überblick über das in Betracht kommen, zu geben. Wenn irgendeine Tat im Klassenzimmer passiert. kommen selbstverständlich nun die Schüler "in Betracht", die an diesem Tag im Klassenraum waren und somit die Möglichkeit und Gelegenheit hatten. Nachforschungen in diesem Umfang sind halt die Fragen, wer denn nun anwesend war....wer nicht da war kommt nicht in Betracht....und wer da war, wird nun nicht einfach "ausgeschlossen", mit der Begründung er käme nicht in Betracht....wurde eine Tüte Bonbons entwendet und alle "Zuckerkranken" kommen nun nicht in Betracht....noch einfacher geht es nicht, dann müsste man den Sachverhalt malen...


    mfg
    ouf

    Dieser Beitrag wurde bereits 3 Mal editiert, zuletzt von ouf ()

  • @Shual
    Mit "Wahrscheinlichkeiten" bezog ich mich auf den Umstand,daß trotz vergleichbarer Sachlage offenbar gerne mal mit unterschiedlichem Maßstab gemessen wird...je nachdem,ob es sich bei der Person nun um den Mitnutzer oder den Anschlußinhaber handelt. Es wird wohl niemand ernsthaft glauben,daß in einem 3-Generationen-Haus der 80jährige Opa die Musik runterlädt/verteilt, die eher in den Musikgeschmack der Enkeltochter fällt. Es ist also unwahrscheinlich,daß Opa es war. Gleichzeitig wird aber seltsamerweise davon ausgegangen,daß der Vater der Anschlußinhaber der Täter sein müsse,obwohl auch der nicht mehr unbedingt in den typischen Konsumentenbereich fällt. Der Grund ist klar: dieser ist der Einzige,dem man -zur Not ohne Beweise- eine Schuld in die Schuhe schieben kann.

  • Hallo!
    ....einmal davon abgesehen, dass hier wieder die falschen Fragen gestellt werden...

    Es ist also unwahrscheinlich,daß Opa es war.


    sollte man sich fragen, warum der Opa nicht für sein Enkelkind, zum Geburtstag, ein paar Songs aus dem Netz besorgen wollte und fatalerweise auf der falschen Seite gelandet ist?
    Mit der Qualität der Fragestellung für die Nachforschungen wird idR auch das Ziel festgelegt, wobei eben "...Die sekundäre Darlegungslast geht keineswegs so weit, dass der [lexicon]Anschlussinhaber[/lexicon] durch eigene Nachforschungen beweisen müsste, wer der Täter der Urheberrechtsverletzung ist" eine ganz andere "Qualität der Fragen"/Fragestellung erfordert, als in Betracht kommende Täter. Somit scheidet per se schon einmal die Frage "Hast du die Tat begangen" und die Nachforschungen dazu, völlig aus.


    Also eben über die Leute, die schon einmal einen Krimi gesehen bzw. gelesen haben....Kommissar AI stellt Nachforschungen am heimischen Herd an...um festzustellen, wer als Täter in Betracht kommt...


    Wie stellt man nun eine Frage, um im Kreis der Verdächtigen (alle Nutzer) festzustellen, wer als Täter in Betracht kommt?
    Wo warst du in der Zeit vom.... bis? (oder halt s.ä.) Warst du zu diesem Zeitpunkt im Netz?


    Und damit ist "....In diesem Umfang ist im Rahmen des Zumutbaren auch Nachforschungen durchgeführt" schon ausgeschöpft. Denn die Nachforschungen, wer nun der Täter gewesen ist, ist ja nicht Aufgabe der Nachforschungen für die sekundäre Darlegungslast und würde den Rahmen des Zumutbaren innerhalb einer Familie schon überschreiten. Ein solche "Grenzüberschreitung" wäre mMn schon eine Kontrolle des Browserverlaufs der Endgeräte der jeweiligen - nicht nur volljährigen - Personen. Eine Kontrolle des Routers wäre auch nur dahingehend statthaft, wenn nach einem Zugriff von außen gefahndet wird....denn die Nachforschung, welcher berechtigte Nutzer, nun mit welcher IP-Adresse kommuniziert hat, ginge wiederum ebenfalls viel zu weit (Tätersuche) und wäre innerhalb einer Familie auch nicht zu tolerieren, zumal es auch nicht vom [lexicon]BGH[/lexicon] im Rahmen der sekundären Darlegungslast gefordert wird....


    Die Frage, ob jemand der Täter war oder ist, ist im Rahmen der Nachforschungen zur sekundären Darlegungslast, gar nicht zu stellen!
    Ebenso unsinnig sind nun irgendwelche Überlegungen - abhängig von der Art des Werkes - irgendwelche Personen, die als Täter in Betracht kommen, von vornherein auszuschließen. Der Vortrag muss nur wahrheitsgemäß erfolgen und sollte nmM auch vollständig sein.
    Im nachfolgenden Prozess wäre nur hinsichtlich der Täterhaftung bzw. Pflichtverletzung des Beklagten zu entscheiden....und das obliegt auch nicht dem AI. Ob nun einer der "Zeugen", der Täter war, ist auch nicht Ziel des Verfahrens gegen den AI.


    mfg
    ouf

    Dieser Beitrag wurde bereits 1 Mal editiert, zuletzt von ouf ()


  • sollte man sich fragen, warum der Opa nicht für sein Enkelkind, zum Geburtstag, ein paar Songs aus dem Netz besorgen wollte und fatalerweise auf der falschen Seite gelandet ist?


    Denkbar,aber höchst unwahrscheinlich.




    Zitat

    Mit der Qualität der Fragestellung für die Nachforschungen wird idR auch das Ziel festgelegt, wobei eben "...Die sekundäre Darlegungslast geht keineswegs so weit, dass der [lexicon]Anschlussinhaber[/lexicon] durch eigene Nachforschungen beweisen müsste, wer der Täter der Urheberrechtsverletzung ist" eine ganz andere "Qualität der Fragen"/Fragestellung erfordert, als in Betracht kommende Täter. Somit scheidet per se schon einmal die Frage "Hast du die Tat begangen" und die Nachforschungen dazu, völlig aus.


    Genau meine Meinung. Die Abmahner sehen das natürlich ein wenig anders, weil sie insbesondere das doch recht eindeutige Bearshareurteil genauso falsch interpretieren,wie es gewisse Foreninhaber tun. Da werden dann nicht nur Ausforschungen der Rechner der eigenen Familienmitglieder,sondern auch die von Untermietern, WG-Mitbewohnern o.ä. für zumutbar erachtet. Mal davon abgesehen,daß dies eben kein zumutbares Mittel ist, ist so eine Ermittlung nach Monaten (Zeitspanne Log->Abmahnung) kaum noch erfolgversprechend.



    Zitat

    Also eben über die Leute, die schon einmal einen Krimi gesehen bzw. gelesen haben....Kommissar AI stellt Nachforschungen am heimischen Herd an...um festzustellen, wer als Täter in Betracht kommt...


    Selbst wenn der AI dazu technisch in der Lage sein sollte und dazu bereit ist,ist fraglich, ob das wirklich erfolgreich sein kann. Denn selbst die Windows-Ereignisanzeige protokolliert nicht alles...schon gar nicht,welche Seiten man besucht hat oder was man heruntergeladen hat. Und sowas wie eine Browser-History kann man löschen bzw ist nach Monaten sowieso schon automatisch gelöscht worden.



    Zitat

    Wie stellt man nun eine Frage, um im Kreis der Verdächtigen (alle Nutzer) festzustellen, wer als Täter in Betracht kommt?
    Wo warst du in der Zeit vom.... bis? (oder halt s.ä.) Warst du zu diesem Zeitpunkt im Netz?


    Wenn ich mal von mir ausgehe,so könnte ich vielleicht noch feststellen,ob ich an einem bestimmten Tag daheim war. Und die Frage,ob ich im Netz war, ist mehr oder weniger sinnlos,da mein Rechner -wenn ich daheim bin- eigentlich immer läuft. Das bedeutet aber nicht automatisch,daß man der Täter gewesen sein muss, da Rechner in Zeiten von DSL sowieso ständig online sind.



    Zitat

    Denn die Nachforschungen, wer nun der Täter gewesen ist, ist ja nicht Aufgabe der Nachforschungen für die sekundäre Darlegungslast und würde den Rahmen des Zumutbaren innerhalb einer Familie schon überschreiten. Ein solche "Grenzüberschreitung" wäre mMn schon eine Kontrolle des Browserverlaufs der Endgeräte der jeweiligen - nicht nur volljährigen - Personen.


    Und bei Mitbenutzern außerhalb der Familie (WG-Mitbewohner, Untermieter etc) dürfte das erst recht gelten.



    Zitat

    Eine Kontrolle des Routers wäre auch nur dahingehend statthaft, wenn nach einem Zugriff von außen gefahndet wird....


    Je nach Router ist diese Kontrolle vollkommen sinnlos,weil die Dinger z.T. nur sehr oberflächliche Logs speichern. Wie ich in einem früheren Posting schon schrieb, loggt beispielsweise die hier bei uns laufende Fritz-Box 7330 nur folgende Sachen: Logins auf der Fritzbox-Oberfläche, Portfreigaben via UPNP, fehlgeschlagene Loginversuche via WLAN (falsches Passwort etc), Internetverbindungsaufbau+Trennung. Mehr nicht, auch keine vergebenen internen IPs,d.h. es kann nicht nachvollzogen werden, welcher Rechner im LAN denn wann aktiv war. Schon gar nicht kann über diesem Weg eine "Surfhistory" erstellt werden. Rein technisch gibts zwar eine undokumentierte Funktion (=den allermeisten Routerbesitzern nicht bekannt),die es erlaubt,einen Paketmitschnitt zu Analysezwecken zu erstellen. Doch läuft diese Funktion nicht standardmäßig und ist auch nicht für den dauerhaften Betrieb ausgelegt, sie also mit einem Logfile im klassischen Sinne nicht zu vergleichen.



    Zitat

    Die Frage, ob jemand der Täter war oder ist, ist im Rahmen der Nachforschungen zur sekundären Darlegungslast, gar nicht zu stellen!


    Das wissen die User hier im Forum, aber das wissen die Abmahner nicht. Oder besser: sie tun so,als wüssten sie es nicht. Diese Schiene fahren sie auch dann noch,wenn man ihnen seitenlange Listen mit Urteilen darlegt, die die Sache mit den Nachforschungspflichten genauso sahen wie der [lexicon]BGH[/lexicon].



    Zitat

    Ebenso unsinnig sind nun irgendwelche Überlegungen - abhängig von der Art des Werkes - irgendwelche Personen, die als Täter in Betracht kommen, von vornherein auszuschließen.


    Sag das mal den Abmahnern. Die versuchen doch ständig, krampfhaft den Mitbenutzern die Tat abzusprechen,weil nur der AI für sie wirklich als Täter greifbar ist. Das tun sie selbst dann nur zu gerne,wenn der AI eigentlich gar nicht der Täter sein kann, z.B. weil er nachweislich ortsabwesend war, gar nicht mehr dort lebt usw. Diese manchmal sehr fragwürdigen Begründungen haben wir hier ja schon zig mal durchgekauft: Nicht daheim gewesen ? "Der Rechner kann auch in Abwesenheit laufen" oder "Der AI kann sich per Fernwartung in den heimischen Rechner eingewählt und ihn bedient haben". Der AI wohnt nicht mehr am Standort des Internetzuganges und hat dort auch keinen Computer mehr ? "Er kann doch bei einem Besuch mit einem Rechner der Mitbewohner online gewesen sein!" usw.


    Zitat

    Der Vortrag muss nur wahrheitsgemäß erfolgen und sollte nmM auch vollständig sein.


    Damit dürfte auch kein Beklagter ein Problem haben. Ein Problem dürfte er aber damit haben,wenn seitens des Klägers ohne irgendwelche triftigen Gründe die tatsächlich mögliche Täterschaft eines Mitnutzers als unwahrscheinlich deklariert wird, während ein praktisch ausgeschlossener Tatablauf als tatsächliches Geschehnis hingestellt wird. Den Grund dafür hab ich ja schon genannt: für den Kläger ist erstmal nur der AI greifbar,weswegen er nach diesem Strohhalm greift.



    Zitat

    Im nachfolgenden Prozess wäre nur hinsichtlich der Täterhaftung bzw. Pflichtverletzung des Beklagten zu entscheiden....und das obliegt auch nicht dem AI.


    Mich würde ja mal ein Urteil interessieren,wo klipp und klar drinsteht, welche vorbeugenden Schutzmaßnahmen denn für den AI zumutbar sind,wenn eine wiederholte Rechtsverletzung durch Mitbenutzer im Bereich des Möglichen sind. Wobei ich "den Anschluß kappen" als Möglichkeit mal ausschließe. Sowas wie Portsperren funktionierte bzw funktioniert vielleicht noch bei serverbasiertem Filesharing (wie noch unter Edonkey2000 etc), bei Bittorrent versagt die Sache jedoch kläglich. Auch ein URL-Filter im Router bringt aufgrund der Zahl der möglichen Quellen kaum Erfolg. Und selbst wenn,so sind solche Sperren -zumindest in der Fritzbox- immer nur an den Rechnernamen gebunden...Rechner umbenannt,schon gehts weiter. Solche Späße wie ein Proxyrechner,der den ganzen Netzwerkverkehr überwacht und über die technischen Möglichkeiten des Routers hinausgeht,dürften wohl kaum noch in den Bereich zumutbare Schutzmaßnahmen für private Anschlußinhaber fallen.

  • eine wiederholte Rechtsverletzung durch Mitbenutzer im Bereich des Möglichen sind.

    Eben diese "Möglichkeit" durch Einrichtung von Benutzerkonten mit beschränkten Rechten entgegenwirken. Dass z.B. der Nutzer keine Programme mehr installieren kann. Evtl. würde aber auch eine gut eingestellte Firewall helfen, welche gezielt bestimmter Software einen Datenaustausch untersagt. Und, "solange Du Deine Füße unter meinen Tisch stellst", bin ich der Admin Deines Computers. Wenn Du erwachsen bist und immer noch "Deine Füße unter meinen Tisch stellst", hast Du 2 Möglichkeiten.: 1.) Vertrag mit dem AI abschließen, 2.) selbst einen Anschluss beantragen. Wenn Du Ehegatte bist, Anschluss auf Dich ummelden.

    Zitat

    Und selbst wenn,so sind solche Sperren -zumindest in der Fritzbox- immer nur an den Rechnernamen gebunden...Rechner umbenannt,schon gehts weiter.

    :/ Und wer bestimmt bei der Fritzbox, welches Gerät mit welcher MAC was tun darf? ( 8o Doch nicht etwa der AI selbst?)
    Wie auch immer. Ein Urteil in dem "klipp u. klar drinsteht......." wirst Du nie erhalten, weil: Wir hier in D die "Gewaltenteilung" haben. So wird Dir ein Richter (Judikative) nie sagen wie schnell Du fahren darfst, wenn Dich die Polizei (Exekutive) bei einer Geschwindigkeitsüberschreitung erwischt, welche der Gesetzgeber (Legislative) erlassen hat.
    Er wird Dir nur sagen, "war wohl shit zu schnell zu fahren" :D

  • Und wer bestimmt bei der Fritzbox, welches Gerät mit welcher MAC was tun darf? ( 8o Doch nicht etwa der AI selbst?)


    Das ist genau das Problem: Die Fritzbox macht die Wiedererkennung eines Users nicht an der Mac-Adresse fest,sondern am Rechnernamen. Und Rechner,deren Namen die Fritzbox nicht kennt, werden standardmäßig dem Profil "Standard" zugewiesen,das ist auch nicht veränderbar. Man müsste also generell das Profil "Standard" beschränken.Und selbst das wäre nicht wirklich erfolgreich,weil die Fritzbox hier zwar eine URL-Blacklist hat (die auch funktioniert), die Funktion zur Sperrung von Netzwerkverbindungen für bestimmte Dienste (hier sind Bittorrent und Emule schon werksmäßig vorgegeben) macht jedoch keine Anstalten,irgendwas zu blocken. Will sagen: ein einfaches umbenennen des Rechners reicht und das schlimmste was einem passieren kann ist der Umstand,daß man lediglich die Seiten aus der Blacklist nicht mehr erreichen kann.


    Zitat


    Eben diese "Möglichkeit" durch Einrichtung von Benutzerkonten mit
    beschränkten Rechten entgegenwirken. Dass z.B. der Nutzer keine
    Programme mehr installieren kann.


    Funktioniert vielleicht am elterlichen Computer, aber spätestens wenn es die persönlichen Rechner der Mitnutzer sind, werden die dem AI ´nen Vogel zeigen,wenn er ihnen vorschreiben will,was sie mit ihren Rechnern noch machen dürfen und was nicht.


    Zitat

    Und, "solange Du Deine Füße unter meinen Tisch stellst", bin ich der Admin Deines Computers.


    Siehe oben.

    Dieser Beitrag wurde bereits 3 Mal editiert, zuletzt von Werniman ()

  • Und was ist wenn am Anschluss gar kein normal genutzter Computer an einer Tauschbörse teil nimmt,
    sondern eines dieser modernen NAS-Systeme?!
    Hier kann regelmäßig ein entsprechender Torrent-Client installiert werden und kann so vollkommen unabhängig
    von einem Personal-Computer an Filesharing teil genommen werden.


    Auch Android-Geräte sind durchaus in der Lage am Torrent-Netz zu nuckeln - also 100% aller Smartphones mit Android als Betriebssystem.


    Die Fragestellung nach entsprechenden Abhilfemaßnahmen, zur Verhinderung der Teilnahme an Tauschbörsen, ist vollkommen Sinnbefreit!
    Zumal die Teilnahme hier überhaupt nicht zu Diskussion stehen darf, die ist erst einmal NICHT Illegal.
    Illegal ist der Tausch von urheberrechtlich geschützten Werken.


    Warum immer noch die Debatte geführt wird, das Tauschbörsen böse sind, verschließt sich mir vollständig,
    abgesehen davon das nach meiner Einschätzung Tauschbörsen antiquiert sind und es viel elegantere Methoden gibt um an solche "Machwerke" zu kommen.

  • wenn es die persönlichen Rechner der Mitnutzer sind, werden die dem AI ´nen Vogel zeigen,


    Nun fragt sich, wer am längeren Hebel sitzt. Siehe auch oben:

    1.) Vertrag mit dem AI abschließen, 2.) selbst einen Anschluss beantragen. Wenn Du Ehegatte bist, Anschluss auf Dich ummelden.


    Hier kann regelmäßig ein entsprechender Torrent-Client installiert werden und kann so vollkommen unabhängig von einem Personal-Computer an Filesharing teil genommen werden.

    "regelmäßig" nur dann wenn der Admin es zulässt oder zu doof ist. Ein NAS ist auch nichts weiter als ein Computer. Und DSM richtig genutzt, lässt jeden mit seinen FS-Clienten "regelmäßig" vor der Tür warten.

  • Klar ist ein NAS auch nur ein Computer,
    mein Taschenrechner ist auch nur einer!


    Und ich würde gerne mal den ganzen "Linux Admins" mal in den Arsch treten,
    wenn die keinem oder nur unsicheren Passwörtern die Systeme nicht sichern.
    Dann aber Maulen das Linux-Systeme kompromittiert werden können.
    (ist übrigens bei Windows auch nicht viel anders!)

  • Es lagen heute zwei [lexicon]BGH[/lexicon]-Entscheidungen an: Kläger des Verfahrens waren in einem Fall die Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte ([lexicon]GEMA[/lexicon]), und in dem Anderen mehrere Tonträgerhersteller. ([lexicon]BGH[/lexicon], [lexicon]Az[/lexicon]. I ZR 3/14 und [lexicon]Az[/lexicon]. I ZR 174/14)


    [lexicon]BGH[/lexicon]: Internet-Zugangsanbieter können zur Sperrung von Websites verpflichtet werden


    Quelle heise online

  • Die Kanzlei Werdermann|von Rüden, Berlin berichtete zunächst über ein Urteil es OLG Düsseldorf vom 24.07.2015 - 20 U 172/14, welches im Übrigen die Rechtsaufassung und Interpretation vergangener [lexicon]BGH[/lexicon]-Urteile jedes für Abgemahnte eintretenden "Aktivisten" exemplarisch zusammenfasst. Die Klägerin hatte über die Kanzlei rka aus Hamburg bereits am LG Düsseldorf erfolglos versucht zuerst 5.968,00€ zu ergattern. Die Berufung wurde abgewiesen.


    Die Kanzlei rka ging jedoch bereits im Düsseldorfer Verfahren gegen den erwähnten Sohn und Nutzungsberechtigten vor. Die Denkschiene war recht einfach: Da die Anschlussinhaberin im Verfahren am LG/OLG Düsseldorf nicht als Täterin verurteilt worden sei, müsse dann zwangläufig der Sohn der Anschlussinhaberin der Täter sein. Das Verfahren wurde nun mit einem Gegenstandswert iHv sensationellen 7.931,63€ (darunter Verfahrenskosten iHv 7.045,09€*** aus den Verfahren in Düsseldorf) am [lexicon]Landgericht[/lexicon] zu Hannover fort gesetzt. Nach erfolgter Beweisaufnahme stand jedoch für das LG Hannover die Täterschaft des Beklagten nicht fest. Mit Urteil vom 13.10.2015, Az. 18 O 200/15 wurde die dortige Klage auch abgewiesen, wie die Kanzlei Sievers & Collegen, Berlin mitteilt. Offenbar wurde nun durch die Kanzlei rka am OLG Celle gegen dieses Urteil Berufung angestrengt.


    ***
    Aufmerksame Leser von gewissen pro-Abmahner-Webseiten werden sicherlich ob dieses Betrages sehr wundern, da auf pro-Abmahner-Webseiten zu deartigen Prozessen und deren Abrechnung allerhand Quatsch verbreitet wird. So ist es jedoch richtig: Der Klägerin sind im Verfahren am LG/OLG Düsseldorf insgesamt 5.341,48€ an Kosten nach RVG auferlegt worden. Ber zusätzliche Betrag iHv 1.703,61€ geht an anzurechnende Zeugenvernahmen, Reisekosten/ev. Terminsvertreter. Am LG Hannover/OLG Celle hingegen droht nun der Klägerin der Betrag 6.800,00€ + nochmals 1.x00,00€ an Zusatzkosten, also in etwa 15.000,00€, wovon mehr als die Hälfte (in zwei normalen Filesahringprozessen) an die Beklgtenvertreter gehen.


    Es gibt anhand dieses Beispiels eben keine Ausreden ("die Arbeit war so schwer", "der Weg so weit", "die vielen Termine") für überaus seltsam anmutende Abrechnungsmodelle gewisser Abwehrkanzleien, denen es scheinbar am richtigen Know-how fehlt.

  • Zum Thema Beweislast:


    Beweislast bei Filesharing
    Das LG Bochum folgt der Ansicht, dass man umfassend nicht nur zu Nutzern sondern auch deren Nutzungsverhalten vortragen muss:


    Zitat

    Entgegen der Ansicht des Amtsgerichts ist die Beklagte ihrer sekundären Darlegungslast nicht ausreichend nachgekommen. Sie hat mit den allgemeinen Angaben, dass auch ihr Ehemann sowie ihr Sohn den Internetanschluss genutzt haben, nicht die ernsthafte Möglichkeit eines abweichenden Geschehensablaufs dargelegt. Aus dem unsubstantiierten Vortrag der Beklagten kann weder gefolgert
    werden, dass ein Dritter im streitgegenständlichen Zeitpunkt Zugang zu dem Anschluss hatte, noch, dass ein Dritter die Datei über den Anschluss angeboten hat. Die Beklagte trägt weder etwas zum konkreten Nutzungsverhalten der Familienmitglieder vor, noch, über welche Geräte der Internetanschluss im streitgegenständlichen Zeitpunkt genutzt wurde.
    ...


    weiter bei RA Ferner



  • Wieviele Scheidungen gäbe es wohl in D,wenn "Mami" wirklich immer wüsste, was "Papi" sich spätabends so für Sachen im Internet reinzieht ? Ich finde es übertrieben, zu erwarten,daß jeder über die Internetaktivitäten seiner Mitbewohner Bescheid weiß. Das würde ich nichtmal von meinen Familienmitgliedern erwarten, geschweigedenn z.B. von WG-Mitbewohnern. Da muss ich nur mal zu meiner besseren Hälfte rüberschielen...selbst nach 13 Jahren Partnerschaft weiß ich über ihre Internetgewohnheiten gerade soviel,daß sie sich für ein Onlinerollenspiel interessiert. Aber was sie sonst so im Netz macht...keine Ahnung. Das ist ganz einfach eine Frage des Respekts voreinander,daß man sich nicht hinterherschnüffelt.
    Auch die technischen Äußerungen sind typisch Jurist. Wenn ich jetzt mal in mein Routerlog reinkucke,finde ich da insgesamt 7 Einträge von Geräten im LAN/WLAN,obwohl ich nur eins davon nutze. Der Rest ist im Standby-Modus und zieht schon da eine IP vom Router. Will sagen: selbst wenn ich nach Monaten noch nachvollziehen könnte,welche Geräte an der Fritzbox angemeldet waren, so sagt das *nichts* über deren tatsächliche Aktivität im Netz aus.

    Dieser Beitrag wurde bereits 2 Mal editiert, zuletzt von Werniman ()

  • Hier stünde nun der Bericht zu einem heutigen Großereignis mit mehreren Terminen und verschiedenen befreundeten Kanzleien vs Baumgarten & Brandt am [lexicon]Landgericht[/lexicon] zu Magdeburg (Berufung nach Klageabweisung [lexicon]AG[/lexicon] Magdeburg), wenn Baumgarten & Brandt + geladene Zeugen der Klägerseite (Ermittlung) (trotz Einzahlung des Kostenvorschusses) erschienen wären.


    Einige Berufungen wurden kurz zuvor zurück gezogen. In anderen wieder erging ein Versäumnisurteil.

  • Die Kanzlei Rasch hat nun gestern die ihr zugestellten begründeten Urteile des BGH vom 11. Juni 2015 - I ZR 19/14, I ZR 7/14, I ZR 75/14 veröffentlicht.


    Besprechungen werden folgen - wobei hier sehr sorgfältig zu prüfen ist (wie bereits zB die Ablehnung des @Orchid-Systems -Rn51-I ZR 7/14 zeigt).


    (Und außerdem habe ich diese Woche eh keine Zeit mehr... :-P .... also erst LESEN - dann schreiben!)