Filesharing – München bewegt sich nicht – Weiter hohe Anforderungen an sekundäre Darlegungslast

In einer Filesharing-Sache hat das LG München I (Urteil vom 19.03.2014, Az.: 21 S 10395/13) eine Berufung des beklagten Anschlussinhabers gegen ein Urteil des AG München zurückgewiesen und die Anforderungen an die sekundäre Darlegungslast wieder deutlich erhöht.

Rechtsverletzung ist nicht mehr nachvollziehbar

Der Anschlussinhaber trägt vor, er könne nicht mehr nachvollziehen, ob seine Ehefrau oder seine Söhne zum streitgegenständlichen Zeitpunkt zu Hause waren. Jedenfalls er sei zum Zeitpunkt der vorgeworfenen Rechtsverletzungen gar nicht zu Hause gewesen, sondern bei der Arbeit in seinem Büro und abends in einer Gemeinderatsfraktionssitzung.

Filesharing-Klage

Anforderungen an sekundäre Darlegungslast nicht erfüllt

Das Gericht wies das Vorbringen des Beklagten ab. Aus dessen Vorbringen ergebe sich nicht die nach den Grundsätzen des BGH in seiner Morpheus-Entscheidung aufgestellte „ernsthaften Möglichkeit, dass allein ein Dritter und nicht auch der Beklagte als Anschlussinhaber den Internetzugang für die Rechtsverletzung genutzt habe“.

Vortrag, noch andere Familienangehörige nutzen den Internetanschluss, ist nicht ausreichend

Der Vortrag, neben dem Anschlussinhaber nutzen noch weitere im Haushalt lebende Familienangehörige das Internet und diese könnten die Rechtsverletzung auch begangen haben, genüge den Anforderungen an die sekundäre Darlegungslast jedenfalls nicht.

Vortrag, nicht zu Hause gewesen zu sein, ist unerheblich

Der Vortrag des Anschlussinhabers, er sei zum Zeitpunkt der vorgeworfenen Rechtsverletzung gar nicht zu Hause gewesen, sei unerheblich, urteilte das Landgericht.

Tauschvorgang zu anderer Zeit angestoßen

Der Tauschvorgang könne ebenso zu einem anderen Zeitpunkt angestoßen worden sein. Aus der Vielzahl von Parallelverfahren sei der Kammer bekannt, dass in solchen Fällen von einer „Zwangstrennung mit anschließender automatischer Einwahl“ auszugehen sei.

Revision nicht zugelassen

Auch ließ das Landgericht die Revision nicht zu, da es sich um eine „Einzelfallentscheidung auf der Grundlage gesicherter höchstrichterlicher Rechtsprechung“ handele.

Fazit

Die Entscheidung des LG München steht im Widerspruch zu zahlreichen gerichtlichen Entscheidungen der letzten Wochen und Monate. Bemerkenswerterweise ließ das LG München keine Revision zu. So muss diese Entscheidung bestehen bleiben. Der Wandel der Rechtsprechung scheint in München so noch nicht angekommen zu sein. Es bleibt zu hoffen, dass die Einzelfallentscheidung den bestehenden Wandel nicht blockiert. 

Stoll Ass.iur, RA Gulden

 

Von Karsten Gulden

Rechtsanwalt, Mediator & Konfliktberater - Leitgedanke: Achtsame Kommunikation ist der Bund menschlichen Daseins

8 Kommentare

  1. Wie wär’s mit dem Vortrag, dass es nicht mal die Familienangehörigen sein müssen, die denn Tauschvorgang angestoßen haben müssen, sondern durchaus es zur jeder Zeit möglich sein kann, dass es Fremdpersonen sind, die die möglichen technischen Möglichkeiten dazu haben jeden gesicherten W-LANfähigen-Router zu hacken und dass da dort auch Missbrauch passieren kann. Das wird jeder guter IT-Student gerne dem LG München mal vorführen können und die Richter müssen das nochmals revidieren was da so alles heutzutage möglich ist.

    Ich sehe schon die neuen Schlagzeilen in den Online-Medien:
    „Richter am LG München begehten mehrmals am Tag Filesharing-Urheberrechtsverletzungen und sitzen nun selbst auf der Anklagebank“ – das wird lustig! Oder haben Richter oder ähnliche Institutionen eine politische und wirtschafltiche Immunität?

    Anmerkung: Nicht die WPA2-Verschlüsselung ist die Schwachstelle an W-LAN-Routern, sondern die Admin-Passwörter an W-LAN-Routern, denn die haben meistens weniger als 15 bis 20 Zeichen! Das wird durch die Brute-Force-Attacken im Umkreis von 100 bis zu 300 Metern ständig penetriert und ausgesnifft.

  2. Schwachstelle Admin-Passwörter von WLAN-Routern? Für externen Zugriff? So einen Bullshit kann man nicht unkommentiert stehen lassen. Zum einen stellen die mir bekannten Router ihren Login ausschließlich im Netzwerk eingewählten Rechnern zur Verfügung, zum anderen ist auch dieser regelmäßig mit einem Brute-Force-Schutz ausgestattet. In der Tat wäre es erfolgversprechender, einen WPA2-Angriff zu fahren.

  3. Man kann jeden Router über jeden W-LAN-Rechner anwählen z.B. über 169.254.1.1, danach taucht ein Fenster mit Admin-PW-Abfrage auf und diese kann man penetrieren und ist viel leichter auszulesen und somit kann man viele Einstellungen am Router schon auslesen und kopieren – der Eingriff wird gar nicht bemerkt – der Angreifer hat schon bereits den WPA2-Netzwerkschlüssel (mit 68 Zeichen) somit ausgelesen, kopiert und surft somit gleichzeitig mit. Selbst die MAC-Adressen- und IP-Adressen-Filter der Rechner die im Netzwerk zugelassen sind kann man auslesen und am eigenen Rechner verändern, so dass der Router den fremden Rechner als Duplikat der kopierten MAC-Adressen zulässt.

  4. Zusätzlich kommt hinzu, dass die Router-Hersteller jedes Jahr ein neues Firmware-Update anbieten, um dann ein Leck zu stopfen, weil sich die Leute zu sehr auf die Router-Hersteller-Versprechungen verlassen. Die Hersteller raten dazu auch bestimmte Einstellungen zu meiden oder zu deaktivieren, wie z. B. Universal Plug and Play-, WPS- und IP-Multicast-Funktionen, danach geht der Surf-Comfort natürlich flöten.

  5. P.S.: Der normale Nutzer wüde lieber den WPA2-Netzwerkschlüssel verändern als das Router-Admin-PW, daher ist der WPA2-Angriff eher eine Zeitverschwendung!

    P.P.S.: Mit guter Vorbereitung kann man auch ein überwindbares Ziel erreichen.

    Z. B. mit Wireshark, WIFI-Analyzer-App, BackTrack-Linux (jetzt Kali-Linux).

  6. P.S.: Der normale Nutzer würde lieber den WPA2-Netzwerkschlüssel verändern als das Router-Admin-PW, daher ist der WPA2-Angriff eher eine Zeitverschwendung!

    P.P.S.: Mit guter Vorbereitung kann man auch ein überwindbares Ziel erreichen.

    Z. B. mit Wireshark, WIFI-Analyzer-App, BackTrack-Linux (jetzt Kali-Linux).

  7. P.S.: Der normale Nutzer würde lieber den WPA2-Netzwerkschlüssel verändern als das Router-Admin-PW, daher ist der WPA2-Angriff eher eine Zeitverschwendung!

    P.P.S.: Mit guter Vorbereitung kann man auch ein (un)überwindbares Ziel erreichen.

    Z. B. mit Wireshark, WIFI-Analyzer-App, BackTrack-Linux (jetzt Kali-Linux).

Kommentare sind geschlossen.