Categories: Management

Filesharing-Klage gegen eine Witwe

Geklagt hatte der Rechteinhaber eines Musikwerkes. Er ging gegen die Witwe vor, weil diese das Werk im Internet zum Download angeboten haben soll. Die Daten der Rechtsverletzung hatte der Kläger mit Hilfe der Filesharing-Software der Firma Logistep ermittelt.

Die angeklagte Frau wandte ein, dass nicht nur sie, sondern auch ihr verstorbener Ehemann Zugriff zu dem Computer gehabt habe. Darüber hinaus hielt sie die Ergebnisse der Firma Logistep für falsch. Zudem handle es sich bei der Abmahnung um eine Routineabmahnung, für die keine Rechtsanwaltsgebühren anfallen dürften. Die Witwe beantragte im Rahmen dieses Verfahrens Prozesskostenhilfe.

Das Landgericht der Vorinstanz hatte diesen Antrag abgelehnt, worauf die Frau Rechtsmittel einlegte. Das Oberlandesgericht Köln nun gab der Beschwerde der Beklagten statt.

In der Urteilsbegründung heißt es, dass – entgegen der Ansicht der Vorinstanz – der Kläger keinen Beweis dafür angeboten habe, dass die Beklagte die Urheberrechtsverletzung begangen habe. Auch könne der Kläger sich vorliegend nicht auf die Beweiserleichterung stützen.

Denn die eigentlich tatsächliche Vermutung, die dafür gesprochen habe, dass die Beklagte von ihrem Anschluss aus die Rechtsverletzung begangen habe, sei entkräftet. Denn es bestehe die realistische Möglichkeit, dass der Geschehensablauf tatsächlich abweichend gewesen sei. Denn der verstorbene Ehemann der Beklagten habe gleichermaßen Zugriff auf den PC gehabt, so dass dieser die Rechtsverletzung genauso habe begehen können.

Da die Umstände der Urheberrechtsverletzung nicht abschließend geklärt seien, dürfe der Beklagten die Prozesskostenhilfe nicht von vornherein versagt werden.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago