38
RA Christoph Kluss Schutzrechtsverletzungen und Inkasso FileMaker Konferenz 2014 Winterthur www.filemaker-konferenz.com Schutzrechtsverletzungen Ein Vortrag von Rechtsanwalt Christoph Kluss RAe Haaß & Kluss Martorffstr. 5 D 60320 Frankfurt am Main Tel.: +49 69 562095 [email protected]

FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

Embed Size (px)

DESCRIPTION

Darstellung der Geltendmachung von Schutzrechtsverletzungen bei Kopien von FileMaker Datenbanken. Ablauf einer Abmahnung auf Unterlassung (auch am Beispiel von The Archive AG - RedTube Abmahnung) Abwehr von Ansprüchen (auch am Beispiel von The Archive AG - RedTube Abmahnung) Ablauf des gerichtlichen Verfahrens bei einstweiliger Verfügung und ordentlichem Verfahren. Geltendmachung von Inkasso-Ansprüchen bei Werklohnhonorar nach erfolgreicher Programmierung. Ablauf des gerichtlichen Verfahrens mit Mahnbescheid und gerichtlicher Ablauf auch unter Berücksichtigung der Verfahren in der Schweiz und Österreich.

Citation preview

Page 1: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Schutzrechtsverletzungen

Ein Vortrag von

Rechtsanwalt Christoph Kluss

RAe Haaß & Kluss

Martorffstr. 5

D 60320 Frankfurt am MainTel.: +49 69 562095

[email protected]

Page 2: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Ausgangslage

• Abmahnungen haben den Zweck der Profitsteigerung

• Seit Bestehen des Auskunftsanspruchs (seit 2008) kann jeder Rechteinhaber selbstständig nach Filesharern und illegalen Kopien suchen.

• Wie die IP Adressen „legal“ ermittelt werden, ist nicht eindeutig.

• Anschließend geht der Rechteinhaber mit dem Gerichtsbeschluss zu den Telekommunikationsanbietern, die ihnen die Namen und Anschriften der Kunden aushändigen müssen, zu denen die IP-Adressen gehören. 

• Telekom gibt Daten heraus nach Stellung eines Antrags beim LG Köln (Sitz Telekom)

• Pro Antrag ging es um 400 bis 1.000 IP-Adressen, also maximal 69.000 Menschen, von denen die 250 Euro gefordert werden sollten. Praktisch waren es wohl weniger, doch wie viele genau, wollen die Beteiligten nicht sagen. Nach einer groben Schätzung wurden möglicherweise ca. 30.000 Briefe verschickt-

Schutzrechtsverletzung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 3: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Ausgangslage:

Gegenstand der juristischen Auseinandersetzung sind 6 Pornofilme deren Verwertungsrechte die „The Archive AG" durch die abgemahnten RedTube-Benutzer verletzt sieht.

§ 44a UrhG Vorübergehende VervielfältigungshandlungenZulässig sind vorübergehende Vervielfältigungshandlungen, die flüchtig oder begleitend sind und einen integralen

und wesentlichen Teil eines technischen Verfahrens darstellen und deren alleiniger Zweck es ist,

1. eine Übertragung in einem Netz zwischen Dritten durch einen Vermittler oder

2. eine rechtmäßige Nutzung eines Werkes oder sonstigen Schutzgegenstands zu ermöglichen, und die keine eigenständige wirtschaftliche Bedeutung haben.

Schutzrechtsverletzung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 4: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Rechtsgrundlagen:

D: § 94 Abs.1 UrhG:

Der Filmhersteller hat das ausschließliche Recht, den Bildträger oder Bild- und Tonträger, auf den das Filmwerk aufgenommen ist, zu vervielfältigen, zu verbreiten und zur öffentlichen Vorführung, Funksendung oder öffentlichen Zugänglichmachung zu benutzen. Der Filmhersteller hat ferner das Recht, jede Entstellung oder Kürzung des Bildträgers oder Bild- und Tonträgers zu verbieten, die geeignet ist, seine berechtigten Interessen an diesem zu gefährden.

Schutzrechtsverletzung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 5: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Rechtsgrundlagen:

A: § 39 Abs.4 UrhRG:

Zur Verwertung von Bearbeitungen und Übersetzungen des Filmwerkes bedarf es außer der Einwilligung des Filmherstellers auch der Einwilligung der in der Urheberbezeichnung genannten Urheber.

Schutzrechtsverletzung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 6: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Rechtsgrundlagen:

CH: § 10 URG:

Der Urheber oder die Urheberin hat das ausschliessliche Recht zu bestimmen, ob, wann und wie das Werk verwendet wird.

Der Urheber oder die Urheberin hat insbesondere das Recht:

b. Werkexemplare anzubieten, zu veräussern oder sonst wie zu verbreiten;

c. das Werk direkt oder mit irgendwelchen Mitteln vorzutragen, aufzuführen, vorzuführen, anderswo wahrnehmbar oder so zugänglich zu machen, dass Personen von Orten und zu Zeiten ihrer Wahl dazu Zugang haben;

f. zugänglich gemachte, gesendete und weitergesendete Werke wahrnehmbar zu machen.

Schutzrechtsverletzung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 7: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Rechtsfindung:

- Filesharingportale- Bittorrent- eDonkey

- Videoclips-Sammlungen - YouTube- Daily Motion- RedTube (XXX)- YouPorn (XXX)

- Film-Sammlungen- Kinox.to- Movie4k.to- kkiste.com

Schutzrechtsverletzung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 8: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Rechtsfindung:

RedTube: progressive downloading. Der komplette Film bleibt auch nach dem Betrachten in einem (temporären) Ordner auf der Festplatte gespeichert, was durch das Urheberrecht nicht abgedeckt werde.

Nutzer: Streaming

Dies ist für eine flüssige Darstellung der Filme eine technisch notwendige vorübergehende Zwischenspeicherung (§ 44a UrhG).

Schutzrechtsverletzung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 9: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Rechtsfindung:

IP-Adresse als sichere Spur

Verschleierung durch Tor-Browser !

Der Browser wird von irgendwoher zu trafficholder.com weitergeleitet.

Dort Aufruf des Skripts transfer.php mit dem Parameter http://49655.movfile.net sorgt dafür, dass direkt zur Seite 49655.movfile.net weitergeleitet wurde, von dort aus zu 49655.retdube.net. Auf retdube.net befand sich schließlich eine Weiterleitung zu redtube.com.

Ablauf des IP-Loggings ist für die Abmahnwelle dokumentiert. Trafficholder.com ist ein sogenannter Adult-Traffic-Broker. Er zieht Seitenaufrufe gegen Bezahlung zu seinem Redirect-Dienst und lässt sich umgekehrt dafür bezahlen, diese Seitenaufrufe zu einem anderen als dem vom Nutzer gewünschten Ziel weiterzuleiten.

Dadurch können IP Adressen abgefangen werden.

Rechtsfindung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 10: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Rechtsfindung

Einstweilige Verfügung am LG Bonn zur Entnanonymisierung der IP-Adressen.

Begründung:

Entanonymisierung durch einstweilige Verfügung bei Telekom am LG Bonn

Argument: Streaming ist unerlaubtes Kopieren in den Cache des RAM

Rechtsfindung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 11: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Rechtsfindung

ABER:

Das Landgericht Köln ist von P2P ausgegangen, als es dem Antrag stattgegeben hat, die Daten zu den IP- Adressen der Nutzer der Pornoplattform Redtube.com herauszugeben.

In dem Beschluss heißt es:

„Durch das öffentliche Zugänglichmachen des geschützten Werkes zu den aus der Anlage ersichtlichen Zeitpunkten über eine sogenannte Tauschbörse liegt zudem eine Rechtsverletzung im Sinne vom Paragraf 19a Urheberrechtsgesetz vor."

ABER: In dem Antrag hat „nichts von einer Tauschbörse" gestanden.

ALSO: Entanonymisierung hätte nicht erfolgen dürfen. Einstweilige Verfügung erfolgte möglicherweise Täuschung des Gerichts - ggf. Prozessbetrug.

Rechtsfindung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 12: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Rechtsfindung

Rechtsfolge eines illegalen Beweises:

Fruit of the forbidden poisonous tree doctrine

Rechtsfindung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 13: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Rechtsfindung

ALSO:

• Entanonymisierung hätte nicht erfolgen dürfen

• Dadurch keine Kenntnis vom Verletzer

• Daher keine Abmahnung

Rechtsfindung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 14: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung

Ende der Abmahnungsserie „The Archive AG":

LG Bonn und LG Köln änderten die Einstweiligen Verfügungen mit der Begründung, dass die Begründung, es sei der Eindruck in der Antragsschrift eines P2P Streamings Gegenstand der Rechtsverletzung. Tatsächlich handelt es sich „nur" um ein Streaming.

ALSO: Entanonymisierung der IP-Adressen unbegründet.

ALSO: Kein Beweis der Verletzung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 15: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung

Ende der Abmahnungsserie „The Archive AG":

LG Potsdam hat Klage auf Erstattung der Anwaltskosten der Abmahnopfer stattgegeben.

Abmahnopfer können nun von The Archive die Erstattung von Rechtsanwaltskosten einfordern. Zudem muss die Firma die Kosten des Verfahrens tragen.

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 16: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung

ABER:

Ob das Urteil vollstreckbar ist zweifelhaft:

• The Archive AG ist bereits umgezogen

• CEO hat gewechselt. Der deutsche Staatsbürger Phillip Wiik hat sich seit dem 27. Dezember vergangenen Jahres von seinen Pflichten als Direktor der Archive AG entbinden lassen.

• Stattdessen ein gewisser Djengue Nounagnon Sedjro Crespin aus dem westafrikanischen Staat Benin

• Die Webseite der Firma ist offline gegangen, Telefonnummern gibt es keine mehr.

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 17: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung gegen Abmahnung

Ruhe bewahren !

Spezialisierten Anwalt mandatieren !

Ruhe bewahren !

Keine Korrespondenz mit Abmahnanwalt führen - auch keine Telefonate (Beweisverwertung)

KEINE NUTZUNG VON P2P PORTALEN !!!Downloadstream und Uploadstream

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 18: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung gegen Abmahnung

Verteidigung in eigener Sache zumeist erfolglos, weil

• keine Sachkenntnis der Rechtsgrundlagen

• Gegenanwalt ist zumeist wenig beeindruckt von zitierter Rechtsprechung aus

• der Bild-Zeitung (D)

• Heute (A)

• Kronenzeitung (A)

• Blick (CH)

• 20 Minuten (CH)

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene

Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 19: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung gegen Abmahnung

• Verteidigung durch Fachanwalt erfolgt aus Kenntnis unzähliger Rechtsprechung

• Ziel: Kosten senken!

• Beispiel:

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 20: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 21: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 22: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 23: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 24: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 25: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 26: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 27: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 28: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 29: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 30: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 31: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 32: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 33: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 34: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung gegen Abmahnung

• fehlende Vollmacht

• Kein Nachweis der Urheberrechtseigenschaft - ggf. mehrere Urheber

• keine Störerhaftung (z.B. Minderjährige, nur Vermieter)

• Bei Minderjährigen langt Belehrung aus (BGH vom 15.11.2012, Az.: I ZR 74/12)

• kein Nachweis einer vollständigen Kopie

• Fakes zum Zweck der Störerfindung

• Kein hinreichender Tatverdacht zur Entanonymisierung bei Kleinstverstoß

• Kein Nachweis zwischen Störer und IP Adresse

• Fehlende Identität zwischen Ermittler der IP Adresse und Rechteinhaber

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 35: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Verteidigung gegen Abmahnung

• Erhebungskette birgt eine ganze Reihe von Fehlerquellen:

• z.B. Zahlendrehern in der Weitergabekette

• Erfassung des Tatzeitpunkts. Falls der Zeitstempel zur ermittelten IP-Adresse nicht hundertprozentig stimmt, kann die spätere Abfrage beim Provider wegen der dynamischen IP-Adress-Vergabe einen falschen Anschluss liefern.

• Logfiles eines Webhosters sind nicht ohne Weiteres als Beweismittel vor Gericht verwendbar. Vielmehr müsse im Zweifelsfall auch nachgewiesen werden, dass die Daten ebenso wie ihre Auswertung zutreffend seien.

• Massenabmahnung mit Reduzierung der Anwaltskosten

• Kein Verschulden des Uploads bei Filesharing-Programm

• Eingeschränkte Unterlassungserklärung: „Ich verpflichte mich ohne Anerkennung einer Schuld oder Rechtspflicht, gleichwohl rechtsverbindlich, es bei Meidung einer angemessenen, vom Gläubiger nach billigem Ermessen festzusetzenden Vertragsstrafe, deren Höhe im Streitfall durch das zuständige ordentliche Gericht auf ihre Billigkeit überprüft werden kann, zu unterlassen, das Musikwerk (...) im Internet über sogenannte File-Sharing-Netzwerke öffentlich zugänglich zu machen.“

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 36: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Übrigens:

• Der Europäische Gerichtshof (EuGH) hatte Anfang Juni 2014 entschieden, dass die Zwischenspeicherung von Inhalten im Browsercache erlaubt ist und nicht gegen das Urheberrecht verstößt (Urteil v. 05.06.2014, Az.: C‑360/13).

Verteidigung

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 37: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Ablauf Abmahn-Verfahren:

Abmahnung

Unterlassungserklärung Zahlung der Kosten

NeinJa Nein Ja

Wenn Kosten (+)Dann ENDE

Wenn Unterlassung (+)Dann ENDE

Einstweilige Verfügung

Zahlungs-klage

Sicher für Gläubiger

Riskant für Gläubiger

1. Ausgangslage

2. Rechtsgrundlage1. Deutschland2. Österreich3. Schweiz

3. Rechtsfindung1. Downloadsammlungen2. Argumentation3. IP Adresse4. Einstweilige Verfügung5. Begründung e.V.6. Illegaler Beweis7. Rechtl. Konsequenzen

4. Ende der Abmahnung1. Änderung der e.V.2. Schadensersatz3. Ende von „The Archive“

5. Verteidigung1. Allgemein2. Keine eigene Vertretung3. Ziel der Vertretung4. Beispiele5. Argumentation

6. Übrigens

7. Ablauf Mahnverfahren

8. Ende

Page 38: FMK2014: Schutzrechtsverletzungen und Inkasso by Christoph Kluss

RA Christoph KlussSchutzrechtsverletzungen und Inkasso

FileMaker Konferenz 2014 Winterthurwww.filemaker-konferenz.com

Danke für das Bewerten dieses Vortrages

Vielen Dank

Ende