Die Klägerin war Inhaberin der ausschließlichen Nutzungsrechte an einem Musikstück. Dieses wurde in rechtswidriger Weise in einer Musiktauschbörse zum Download angeboten. Eine von der Klägerin eingesetzte Suchsoftware ermittelte eine IP-Adresse, die dem Beklagten zugeordnet wurde. Der Rechteinhaber ging daraufhin gegen ihn vor.
Der Anschlussinhaber bestritt, dass die Filesharing-Software funktioniere. Er führte an, es könne sich auch um Manipulation Dritter gehandelt haben. Daher kam er den Forderungen der Rechteinhaberin nicht nach. Also wurde der Streit vor Gericht entschieden.
Der Richter des Amtsgerichts Frankfurt am Main entschied zugunsten der Rechteinhaberin (Aktenzeichen 30 C 562/07-47). Er erklärte, dass es einem Anschlussinhaber zunächst einmal möglich sei, pauschal zu behaupten, dass die ermittelte IP-Adresse mit den verwendeten Methoden nicht ihm zugeordnet werden könne. Schließlich sei es einem durchschnittlichen User nicht zumutbar, einen Computerexperten zu beauftragen, um die Vorwürfe zu widerlegen.
Stelle sich im Rahmen der Beweisaufnahme mit Hilfe eines Sachverständigen aber heraus, dass die Suchsoftware fehlerfrei funktioniere, reichen diese Ermittlungsergebnisse als Beweis des ersten Anscheins für eine urheberrechtliche Verletzung aus. Das pauschale Bestreiten des Beklagten könne diesen Beweis dann nicht mehr erschüttern. Um seine Behauptungen zu untermauern sei es dann notwendig, konkrete Tatsachen vorzutragen.
Die Kanzlei Dr. Bahr kommentiert für ZDNet aktuelle Urteile aus dem IT-Bereich. Sie ist auf den Bereich des Rechts der Neuen Medien und den Gewerblichen Rechtsschutz (Marken-, Urheber- und Wettbewerbsrecht) spezialisiert. Unter www.Law-Podcasting.de betreibt sie einen eigenen wöchentlichen Podcast und unter www.Law-Vodcast.de einen monatlichen Video-Podcast.
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…