• IT-Karriere:
  • Services:

eDonkey-Razzia: Musikindustrie ist in der Beweispflicht

Rechtsanwalt Solmecke: Schüler und Studenten statt professionelle Raubkopierer

Im Zusammenhang mit der Großrazzia gegen eDonkey-Nutzer tritt Rechtsanwalt Christian Solmecke von der Kanzlei Michael Rechtsanwälte und Notare dem Eindruck entgegen, es gehe um ein Zusammenwirken professioneller Raubkopierer in einem riesigen Raubkopierer-Netzwerk. Meist seien die Betroffenen Schüler und Studenten im Alter zwischen 15 und 25 Jahren, so Solmecke, dessen Kanzlei einige der Betroffenen vertritt.

Artikel veröffentlicht am ,

Christian Solmecke von der Kanzlei Michael Rechtsanwälte beschreibt das Vorgehen wie folgt: Parallel zu den Ermittlungen der Staatsanwaltschaft beantragt eine Kanzlei im Auftrag der Musikindustrie Akteneinsicht. Gegen den so ermittelten Internet-Anschlussinhaber wird ein zivilrechtliches Verfahren angestrengt. Pro Musikstück verlangt die Musikindustrie 10.000 Euro Schadensersatz.

Stellenmarkt
  1. BIOSCIENTIA Institut für Medizinische Diagnostik GmbH, Ingelheim am Rhein
  2. VerbaVoice GmbH, München

In der Regel seien aber zu Beweiszwecken nur ein bis zwei Songs durch die Ermittlungsbehörden heruntergeladen worden. Auf Grund der Songtitel werde dann auf weiteres geschütztes Musikmaterial geschlossen. "So kommen utopische Schadensersatzforderungen in Höhe von 40 Millionen Euro zustande", erklärt der Rechtsanwalt. Letztlich würde dann aber vorgeschlagen, gegen Zahlung einer Pauschale von 10.000 Euro die Sache zu vergleichen.

Ein Problem dabei ist die Grundidee einer Tauschbörse, denn wer Dateien herunterlädt, wird in der Regel selbst zum Anbieter, ob nun bewusst oder unbewusst.

Solmecke sieht die Musikindustrie dabei in der Beweispflicht: "In einem Zivilprozess muss die Musikindustrie nachweisen, dass der Nutzer einen solchen Schaden konkret verursacht hat". Hier sei die Rechtslage aber noch unklar, denn oft sei auch ungeklärt, wer einen Internetanschluss denn tatsächlich genutzt hat. Bei Wohngemeinschaften können in der Regel mehrere Nutzer parallel auf den Internetanschluss zugreifen, doch über die IP-Adresse könne nur nachvollzogen werden, über welche Login-Daten die Einwahl ins Internet erfolgte. Ort, Computer oder gar die Person des Einwählers bleiben unbekannt, merkt Solmecke an.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (u. a. Far Cry 5 für 14,99€, Far Cry New Dawn für 17,99€, Far Cry für 3,99€)
  2. 12,99€
  3. (-10%) 8,99€

Ugi 31. Jul 2007

Glaub mir, das wird niemals passieren. Alles was abspielbar ist, ist und bleibt auch...

ASDFASDFASDF 05. Jun 2006

http://www.rundschau-online.de/html/artikel/1143819576509.shtml

KessiMC 01. Jun 2006

Zugegeben, ein solches System zu entwickeln, wäre alles andere als einfach. Aber wo kämen...

LC 29. Mai 2006

Wir haben ja hier ein richtig interessantes Konstrukt. Auf der einen Seite die Künstler...

Tja nix:) 29. Mai 2006

Tja<- Hmm gut gemeinter Rat oder viel mehr billige Werbung. Ich weiss nicht aber dein...


Folgen Sie uns
       


Motorola Razr (2019) - Hands on

Das neue Motorola Razr lässt sich wie das alte Razr V3 zusammenklappen - das Display ist allerdings faltbar und geht über die gesamte Innenfläche des Smartphones.

Motorola Razr (2019) - Hands on Video aufrufen
Unitymedia: Upgrade beim Kabelstandard, Downgrade bei Fritz OS
Unitymedia
Upgrade beim Kabelstandard, Downgrade bei Fritz OS

Der Kabelnetzbetreiber Unitymedia stellt sein Netz derzeit auf Docsis 3.1 um. Für Kunden kann das viel Arbeit beim Austausch ihrer Fritzbox bedeuten, wie ein Fallbeispiel zeigt.
Von Günther Born

  1. Hessen Vodafone bietet 1 GBit/s in 70 Städten und kleineren Orten
  2. Technetix Docsis 4.0 mit 10G im Kabelnetz wird Wirklichkeit
  3. Docsis 3.1 Magenta Telekom bringt Gigabit im Kabelnetz

Frauen in der Technik: Von wegen keine Vorbilder!
Frauen in der Technik
Von wegen keine Vorbilder!

Technik, also auch Computertechnik, war schon immer ein männlich dominiertes Feld. Das heißt aber nicht, dass es in der Geschichte keine bedeutenden Programmiererinnen gab. Besonders das Militär zeigte reges Interesse an den Fähigkeiten von Frauen.
Von Valerie Lux

  1. Arbeit Warum anderswo mehr Frauen IT-Berufe ergreifen
  2. Arbeit Was IT-Recruiting von der Bundesliga lernen kann
  3. Arbeit Wer ein Helfersyndrom hat, ist im IT-Support richtig

Kommunikation per Ultraschall: Nicht hörbar, nicht sichtbar, nicht sicher
Kommunikation per Ultraschall
Nicht hörbar, nicht sichtbar, nicht sicher

Nachdem Ultraschall-Beacons vor einigen Jahren einen eher schlechten Ruf erlangten, zeichnen sich mittlerweile auch einige sinnvolle Anwendungen ab. Das größte Problem der Technik bleibt aber bestehen: Sie ist einfach, ungeregelt und sehr anfällig für Missbrauch.
Eine Analyse von Mike Wobker


      •  /