Kostenlosen Ratgeber zur Verteidigung gegen
Abmahnung als 28 Seiten PDF-Dokument
Achtung: Der Beitrag kann die rechtliche Beratung im Einzelfall nicht ersetzen!
Es ereigneten sich schon Fälle in denen der Anschlussinhaber gleich mehrere Abmahnungen pro Monat erhielt, weil sich z.B. das Töchterlein über den Haus-DSL-Anschluss Musikalben aus Tauschbörsen wie BitTorrent oder eMule besorgen mußte.
Ein Großteil der Abgemahnten gibt früher oder später die Urheberrechtsverletzung zu und überweist die geforderte Summe zwischen 250 und 4800 Euro als Schadenersatz und Rechtsanwaltsgebühren. Teilweise bestreiten die Abmahnungsempfänger jedoch auch hartnäckig, jemals den angeblich von ihnen illegal zugänglich gemachten Musiktitel oder Film durch eine Tauschbörse herauf oder herunter geladen zu haben.
Die Dienstleister welche illegalen Download aufspühren heißen beispielsweise DigiProtect, Logistep oder Pro Media. Deren Software sucht in den Peer-to-Peer-Netzwerken (P2P) nach Anbietern geschützter Werke. Von den tatsächlichen oder vermeintlichen Rechtsverletzern erhalten sie zwar nicht den Namen, jedoch die IP-Adresse zum Zeitpunkt des Tauschvorgangs.
Bis 2008 wurden die Anschlussinhaber zu den IP-Adressen im Rahmen von Strafverfahren durch die Staatsanwaltschaft ermittelt. Der Staatsanwalt fragte beim Provider ab, welchem Anschluss die jeweilige IP-Adresse zum angegebenen Tatzeitpunkt zugewiesen war. Darauf konnten die Abmahnkanzleien Akten einsehen und gelangten so an die Namen der Anschlussinhaber, welche dann abgemahnt wurden.
Durch Massenbeschlüsse der Amts- oder Landgerichte wird es den Abmahnern leicht gemacht, tausende Anschlussinhaberdaten direkt vom Provider abzufragen.
Die beschriebene Erhebungskette seit 2008 birgt jedoch eine ganze Reihe von Fehlerquellen. Es sind Fälle von Zahlendrehern in der Weitergabekette möglich. Besonders anfällig dürfte die Erfassung des Tatzeitpunktes sein. Falls der Zeitpunkt zur ermittelten IP-Adresse nicht hundertprozentig stimmt, kann bei der späteren Abfrage beim Provider wegen der dynamischen IP-Adressvergabe zu einem falschen Anschluss führen.
Im günstigsten Fall würde der Fehler auffallen, dann nämlich, wenn die IP-Adresse zum angegebenen Zeitpunkt gar nicht vergeben war. Jedoch im ungünstigsten Fall würde der Provider einen falschen Namen herausgeben und diese Person würde zu unrecht eine Abmahnung erhalten.
Die Abgemahnten haben dann ein großes Problem: Diese haben unerwartet eine Behauptung zu entkräften. Oft erfolgen Panikreaktionen. durch den drohenden Tonfall in den Abmahnungen, unterstützt durch sehr kurze Fristen und teilweise mit viel zu hohen Geldforderungen.
Als juristischer Laie könnte man meinen, es genüge diese zu ignorieren, wenn jemand mit dem Finger auf einen zeig und der wars ruft. Die derzeit existierenden Gerichtsurteile zeigen jedoch, dass den Richtern die Datenerhebung der Rechteinhaber meist „glaubhaft“ erscheint auch wenn im Klageverfahren formell ein „Strengbeweis“ des Klägers nötig wäre.
So kann die angebliche Funktionstüchtigkeit der Erhebungssoftware in Frage gestellt werden, doch wird die Gegenseite stehts ein Gutachten zur Funktionstüchtigkeit vorrätig haben, man also ein Gegengutachten bei Gericht beantragen müsste. Auch ist der Ausgang hier ungewiss und sehr kostspielig für den Abgemahnten / Beklagten.
Da den Beklagten aber die „sekundäre Darlegungslast“ trifft, muss er schlüssig und umfangreich darlegen, dass er nicht zum angegebenen Zeitpunkt die urheberrechtlich geschützte Datei in einer Tauschbörse zugänglich gemacht hat.
Die Logfiles des eigenen Routers zuhause könnten ein Indiz nicht Täter der Rechtsverletzung gewesen zu sein. Wichtig! Das Logging muss zum angeblichen Tatzeitpunkt aktiviert sein. Nun könnte man meinen mit der selbst aufgezeichneten Zuordnung lasse sich der Gegenbeweis zu den falsch erhobenen Vorwürfen antreten lassen.
Beweissicher sind diese nur, wenn eine externe Instanz diese direkt nach der Datenerhebung unfälschbar signierte. Für den Heimanwenderbereich existiert ein solches Verfahren jedoch nicht.
Und selbst im professionellen Umfeld ist die Verwertbarkeit solcher Daten vor Gericht umstritten. Das Oberlandesgericht Düsseldorf hat im Jahr 2003 entschieden, dass Logfiles eines Webhosters nicht ohne Weiteres als Beweismittel vor Gericht verwendbar sind.
Doch dieser ist teuer und der Abgemahnte hat diese Kosten vorzustrecken.
Jedoch kann die Vorlage von Logdateien zumindest weitere vorhandene Indizien zur Unschuld verstärken. Wenn es nur darum gehen sollte, Zweifel auszuräumen, kann das Protokoll dafür gut geeignet sein. Die meisten DSL-Router haben die Möglichkeit, IP-Adressen pro Zeitpunkt in eine Datei zu schreiben.
Vorallem bei der Fritzbox des Marktführers AVM ist dies besonders gut realisiert. Auf Wunsch des Nutzers sendet der Router täglich, wöchentlich oder monatlich eine Nachricht an die angegebene Mail-Adresse. Die Daten sind bereits aufbereitet und zusammengefasst. Jedoch muss man den sogenannten „Push-Service“ über das Interface der Box in den Systemeinstellungen aktivieren.
Beim Speedport W 921 V beispielsweise ist die Aktivierung in der Regel vom Werk aus eingestellt. Die Logfiles findet man unter der IP-Adresse 192.168.2.1 nach Eingabe ds Gerätepasswortes, welches sich auf der Rückseite des Rooters befindet, unter Einstellungen, dann auf System-Informationen und dort unter Systemmeldungen das IP-Adressprotokoll des Rooters einsehen und kopieren.
Hat man bisher keine urheberrechtliche Abmahnung wegen angeblicher Tauschbörsennutzung erhalten, sollte man vorsorglich die Router-Logdateien anfertigen und die Dateien aufbewahren. Es kommt vor, dass Verstöße abgemahnt werden, welche vor zwei Jahren passiert sein sollen. Bis zu drei Kalenderjahre darf die illegale Handlung zurückliegen, erst dann tritt Verjährung ein.
Ist sich der Abgemahnte sicher, dass er die vorgeworfene Tat nicht begangen hat, sollte er zunächst jeden befragen, welcher über den WLAN-Router ebenfalls Zugang zum DSL-Anschluss hat. Der Anschlussinhaber muss ausschließen können, dass die Datei zum angegebenen Zeitpunkt von seinem Anschluss angeboten wurde. Dann gilt es Indizien zu sichern. Vorallem wie erwähnt Router-Logdateien und Zeugenaussagen. Man sollte außerdem den eigenen Kalender checken:
1. Vielleicht war die Familie zum angegebenen Zeitpunkt nicht zuhause und gibt es dafür Nachweise?
2. Oder hatte man unter Zeugen die WLAN-Funktion des Routers deaktiviert?
AID24 Rechtsanwaltskanzlei
TÜV geprüfter Datenschutzbeauftragter (DSB)
IHK geprüfter Informationssicherheitsbeauftrager (ISB)
Lehrbeauftragter Dozent bei der Thüringer Verwaltungsschule (TVS)
Tel.: +49 611 89060871
AID24 Rechtsanwaltskanzlei
in Erfurt, Jena, Wiesbaden und Frankfurt am Main