Archiv verlassen und diese Seite im Standarddesign anzeigen : Filesharing und Nachweis der Verfügbarkeitsmachung
Ernie
2008-01-04, 13:00:56
Hallo!
Ich habe beruflich einen Filesharer-Fall auf den Tisch bekommen (bin Rechtsanwalt) und benötige dringend ein paar technische Informationen, vielleicht zum Wohle aller.
Die Musikindustrie legt zum Nachweis der öffentlichen Verfügbarmachung lediglich Listen anbei, auf denen neben dem Songnamen eine SHA1-Datei aufgeführt ist. Diese soll zweifelsfrei beweisen, das es sich dabei um eine funktionsfähige Musikdatei handelt, die 1. funktioniert und 2. genau einem Recht des vertretenen Rechteinhabers zuzuordnen ist, sprich, das es sich dabei z.B. um den Song des Interpreten XY der Plattenfirma handelt.
Die Frage stellt sich zwangsläufig: Wie zweifelsfrei sicher sind diese sha-Dateien? Werden diese häufig gecracked? Haben Fakes möglicherweise die identische SHA1-Nummer?
Sofern bei der SHA1-Nummer diesbezüglich Zweifel bleiben, kann der Gegenseite nur insoweit der Nachweis der Verfügbarkeitsmachung gelingen, wie mp3-Dateien tatsächlich heruntergeladen wurden - und das sind meistens nur 2. Und das senkt den Streitwert rapide.
The Cell
2008-01-04, 14:47:23
Das ist mathematisch gesehen natürlich extrem dünnes Eis, weil eine mitunter sehr große Eingabe auf ein endliches Alphabet abgebildet wird, diese Funktion also nicht injektiv ist, die Eindeutigkeit also nur mit Wahrscheinlichkeiten angegeben werden kann.
Nochmal für Nichtmathematiker: Du kannst nicht 100 Murmeln auf 99 Schubladen verteilen, ohne dass nicht eine mit zwei Murmeln belegt ist, das gleiche Problem hast du prinzipiell mit Hashfunktionen wie der SHA in seinen verschiedenen Spielarten eine ist.
SHA0 und SHA1 gelten als gebrochen, zumindest ist SHA0 komplett kaputt und Kollisionen (Verschiedene Dateien mit gleichen SHA1 Hashwert) können mit 2^69 Operationen berechnet werden.
Man gibt an, dass eine Anhäufung von PCs, die derlei Kollisionen in 60 Stunden berechnen ca 25-35 Millionen US Dollar kosten.
Lange Rede kurzer Sinn, immer unter dem Vorbehalt, dass ich Mathematiker bin: Für mich sind SHA1 Hashwerte nichts, was ich dazu verwenden würde, Leute zu verknacken.
Gruß,
TC
GeneralHanno
2008-01-04, 15:58:42
Ein Hash Wert ist meines Wissens nach eine nach einem gewissen Algorithmus gebildete "Quersumme" (es ist keine, aber ich sags mal zur Vereinfachnung so), aus den vorliegenden digitalen Daten (das Musikstück). Es ist zwar möglich, dass durch Zufall zwei verschiedene Stücke exakt den gleichen Hash Wert erhalten können, aber die Wahrscheinlichkeit ist SEHR gering. D.h. wenn der Hash Wert stimmt, kann das Gericht/Gegenseite sagen, dass das Stück zu 99,9999% geklaut wurde ...
ansonsten für mehr technische InformationenWikipedia: http://de.wikipedia.org/wiki/SHA-1#SHA-1
Ums etwas Mathematischer (Stochastik - Wahrscheinlichkeitsrechnung zu machen):
Wenn ich eine beliebige Digitale Datei nehme und den SHA1 Wert berechnen lasse und das ganze mit einer 2. Wiederhole, dann liegt die Wahrscheinlichkeit p, dass ich den gleichen SHA1 Wert erhalte, bei 1 / ( 2^69). Das Ergebnis von p geht gegen Null.
Die Wahrscheinlichkeit q , dass ich einen anderen SHA1 Wert erhalte liegt bei (( 2^69) - 1) / ( 2^69). Das Ergebnis von q geht gegen 1 (bzw. 100%).
Da es allerdings auf der Welt extrem viele Dateien gibt (und ich kann JEDE Datei in "Sharika-Hit.mp3" umbenennen), besteht, obwohl p so klein ist, doch eine Wahrscheinlichkeit, dass es sich um eine "Verwechslung" (gleicher SHA1 Wert + unterschiedliche Datei) handelt.
Die Wahrscheinlichkeit für
P("Verwechlung") = 1 - q^a
q ist (s.o.) (( 2^69) - 1) / ( 2^69)
a ist die Anzahl der digitalen Dateien Weltweit (deren Größe keiner näher bestimmen kann)
Für a gegen Unendlich ist P("Verwechsung") = 100%
Ob Richter auch Mathematische Beweise gelten lassen ;D
Tesseract
2008-01-04, 16:21:43
Die Frage stellt sich zwangsläufig: Wie zweifelsfrei sicher sind diese sha-Dateien? Werden diese häufig gecracked? Haben Fakes möglicherweise die identische SHA1-Nummer?
hashfunktionen haben es so ansich, das sich diese bei nur kleinen änderungen der ausgangsdaten gravierend ändern.
es gelten folgende mathematischen grundsätze:
- es gibt mehrere mögliche dateien mit der selben hashfunktion
- es gibt mehrere mögliche dateien mit ähnlicher hashfunktion
allerdings muss man dabei bedenken:
- dateien mit der selben oder ähnlichen hashfunktion unterscheiden sich stark. die hash-gegenstücke zu dieser musikdatei sind in der regel also eher ein purer, zusammenhangsloser zeichensalat.
man kann, wenn es z.B. um mp3s geht von der hashfunktion also mit ziemlicher sicherheit (aber nicht 100%) davon ausgehen, das es wiklich die entsprechende datei ist.
die chance auf 2 "echte" dateien mit wirklichem inhalt mit gleicher hashfunktion ist dann schon eher eine sache von mehreren lotto-sechsern.
PS: in diesem zusammenhang gibt es bei hashfunktionen nichts zu "cracken". die hashfunktion macht hier im prinzip nichts anderes, als eine große datenmenge mit den oben beschriebenen eigenschaften durch eine kleinere zu repräsentieren ohne dabei die ursprungsdatei rückerrechnen zu können. "unsicher" wird eine solche hashfunktion erst in bestimmten cryptographischen zusammenhängen.
GeneralHanno
2008-01-04, 16:25:02
Werden Musikdateien neuerdings nicht soagar mit 2 verschiedenen (2 verschiedene Algoritmen) Hash-Werten "abgesichert" ?
littlejam
2008-01-04, 16:43:40
Hallo!
Ich habe beruflich einen Filesharer-Fall auf den Tisch bekommen (bin Rechtsanwalt) und benötige dringend ein paar technische Informationen, vielleicht zum Wohle aller.
Die Musikindustrie legt zum Nachweis der öffentlichen Verfügbarmachung lediglich Listen anbei, auf denen neben dem Songnamen eine SHA1-Datei aufgeführt ist. Diese soll zweifelsfrei beweisen, das es sich dabei um eine funktionsfähige Musikdatei handelt, die 1. funktioniert und 2. genau einem Recht des vertretenen Rechteinhabers zuzuordnen ist, sprich, das es sich dabei z.B. um den Song des Interpreten XY der Plattenfirma handelt.
Die Frage stellt sich zwangsläufig: Wie zweifelsfrei sicher sind diese sha-Dateien? Werden diese häufig gecracked? Haben Fakes möglicherweise die identische SHA1-Nummer?
Sofern bei der SHA1-Nummer diesbezüglich Zweifel bleiben, kann der Gegenseite nur insoweit der Nachweis der Verfügbarkeitsmachung gelingen, wie mp3-Dateien tatsächlich heruntergeladen wurden - und das sind meistens nur 2. Und das senkt den Streitwert rapide.
Es ist schon recht unwarscheinlich, dass der SHA1-Hash nicht die angegebene Datei kennzeichnet.
Trotzdem würde ich die Hashes selber auch nochmal aus den Dateien berechnen, sicher ist sicher.
Lange Rede kurzer Sinn, immer unter dem Vorbehalt, dass ich Mathematiker bin: Für mich sind SHA1 Hashwerte nichts, was ich dazu verwenden würde, Leute zu verknacken.
Das mit dem Mathematiker ist das Problem.
Ein Vaterschaftstest, der zu 99,99% die Vaterschaft beweist ist ja auch anerkannt.
Wieviel 9en hinter dem Komma hat die SHA1-Kollision?
Werden Musikdateien neuerdings nicht soagar mit 2 verschiedenen (2 verschiedene Algoritmen) Hash-Werten "abgesichert" ?
Das ist doch nur eine Frage, wer das macht. Die MI scheint sich mit einem Hash schon ziemlich sicher zu sein.
Und ehrlich gesagt glaube ich, dass die damit auch recht gute Karten haben.
Gruß
The Cell
2008-01-04, 17:13:36
Wieviel 9en hinter dem Komma hat die SHA1-Kollision?
Wenn ich genug Geld in die Hand nehme, dann gibt es sogar zu 100% eine Kollision. ;)
Tesseract
2008-01-04, 17:19:05
ich versuche mal ein bischen klar zu stellen, worum es hier überhaupt geht.
angenommen wir haben die textdatei:
"das hier ist eine nachricht an den hugo." diese datei ist 40 zeichen lang.
daraus errechnen wir uns jetzt mit einer bestimmten hashfunktion den wert "Ag8&", der nur 4 zeichen lang ist. (natürlich sind sowohl datei als auch hashwert in der praxis viel größer)
aus dem hashwert "Ag8&" kannst du die nachricht nichtmehr ermitteln. allerdings bekommst du jedes mal, wenn du die hashfunktion auf die nachricht anwendest den selben hashwert.
wenn jetzt 2 personen ihrere hashwerte vergleichen, können sie schnell und einfach feststellen, ob sie die selbe datei haben ohne dem jeweils anderen die datei jemals zu zeigen. wenn beide "Ag8&" bekommen, werden wohl beide die nachricht an hugo haben. wenn allerdings einer der beiden nicht die nachricht an hugo hat, weiß er das zwar, er weiß aber nicht wie die nachricht an hugo aussieht.
das problem ist allerdings, dass der hashwert weniger informationsgehalt enthält als die ursprungsdatei. es gibt also meherere dateien, die "Ag8&" erzeugen.
durch die eigenschaften einer guten hashfunktion unterscheiden sich diese dateien aber sehr stark. die andere datei, die "Ag8&" erzeugt, wird also wohl eher so aussehen:
"KJHB%&6dh4$667BDK$$4$4uEh/4$I&&$$455$EFh734"
die chance, das man mit z.B. der datei "das hier ist eine nachricht an den hubert." ebenfalls den wert "Ag8&" erhält ist verschwindend gering.
Ernie
2008-01-04, 19:14:52
DAs heißt also, das die eine Datei mit der entsprechenden Kennung mit hinreichender Wahrscheinlichkeit funktionieren wird und einer originalen Mp3-Datei zuzuordnen ist. Korrekt?
Wie lesen die Datendetektive überhaupt die Hashkennungen auf dem Rechner aus? Oder gibt das Filesharingprogramm diese an? Möglicherweise gibt es hier Fehlerquellen. Denn wie kann ein Außenstehender die Hashkennungen identifizieren?
littlejam
2008-01-04, 20:39:33
DAs heißt also, das die eine Datei mit der entsprechenden Kennung mit hinreichender Wahrscheinlichkeit funktionieren wird und einer originalen Mp3-Datei zuzuordnen ist. Korrekt?
Wie QFT The Cell schon sagte, mit Equipment für ca. 25-30 Mio $ kann man (binnen 3 Tage) eine Datei erstellen, die den gleichen Hashwert hat oder dein Klient hat mit einer Warscheinlichkeit von 0,00...01% eine Datei, die "Britney Spears.mp3" heißt und nicht diese Musik enthält, geshared. Zu 99,99...9% war es Musik von Britney.
Inwiefern das gerichtlich relevant ist, weißt du sicher besser.
Wie lesen die Datendetektive überhaupt die Hashkennungen auf dem Rechner aus? Oder gibt das Filesharingprogramm diese an? Möglicherweise gibt es hier Fehlerquellen. Denn wie kann ein Außenstehender die Hashkennungen identifizieren?
Das liefert das Filesharingprogramm.
Ursprünglich ist dieser Hashwert dafür gedacht gewesen Fälschungen - man munkelt, dass die von der MI geshared wurden - vor dem Download zu erkennen.
Es hat schon eine gewisse Ironie, dass das jetzt gegen Filesharer verwendet wird ;(
Gruß
DAs heißt also, das die eine Datei mit der entsprechenden Kennung mit hinreichender Wahrscheinlichkeit funktionieren wird und einer originalen Mp3-Datei zuzuordnen ist. Korrekt?
Was ist denn wenn die entsprechenden Daten (MP3, Hashwert) nicht auf der Platte des Beschuldigten zu finden sind ? ;)
Und ich würde das Logprogramm der Musikindustrie doch mal stark in Zweifel ziehen! Kann jede Privatperson so ein "fehlerfreies" Tool entwickeln ?
Wurde es von irgendeiner staatlichen Institution abgenommen, BSI ? Zahlendreher, Zufallszahlen, fehlerhafter Code ? Sowas kann doch nicht ernsthaft zugelassen sein.
Tesseract
2008-01-04, 21:57:34
Und ich würde das Logprogramm der Musikindustrie doch mal stark in Zweifel ziehen!
sollten die logfiles von der musiklobby selbst und nicht von der unabhängigen quelle kommen sind sie sowieso komplett für den hugo.
in so ein logfile können sie reinschreiben, was ihnen gerade so einfällt.
das ist in etwa so, als würdest du jemanden für etwas beschuldigen und für dich selbst als einziger zeuge aussagen. lol.
Ernie
2008-01-04, 23:15:53
Die Musikindustrie beauftragt hauptsächlich die promedia Gmbh für die Beweissichtung. Interessanterweise ist der Hauptabmahnanwalt in Deutschland gleichzeitig der Geschäftsführer der promedia GmbH. Die Mitarbeiter der promedi GmbH werden als Zeugen u.a. für die Tatsachen benannt, das die Logfiles tatsächlich der ip zuzuordnen sind.
RainingBlood
2008-01-04, 23:40:55
Eine Frage: Wenn ein Deutscher die Files nur ausländischen Sharern/Leechern zugänglich macht, kann er trotzdem (länderübergreifend) belangt werden? Bzw. kann er in Deutschland dafür zur Rechenschaft gezogen werden?
rotalever
2008-01-04, 23:58:27
Ich dachte immer, es gilt erst als Beweis, wenn die Dateien auf dem Rechner des Angeklagten gefunden werden. Gibt es da ein Gesetz?
Ich kann nämlich auch ne Software programmieren, die irgendwelche Listen ausgibt, und dann stehen da noch hundert Zeugen, die alles schön protokollieren, dann heißt das noch gar nichts. Wenn das Programm allerdings verifiziert ist, dann ist das ne andere Sache.
blackbox
2008-01-05, 00:20:40
Die Musikindustrie beauftragt hauptsächlich die promedia Gmbh für die Beweissichtung. Interessanterweise ist der Hauptabmahnanwalt in Deutschland gleichzeitig der Geschäftsführer der promedia GmbH. Die Mitarbeiter der promedi GmbH werden als Zeugen u.a. für die Tatsachen benannt, das die Logfiles tatsächlich der ip zuzuordnen sind.
Wurde in Deutschland überhaupt schon mal wegen solch dubioser Indizien (irgendwelche Zahlen, die von zweifelhaften Zeugen beglaubigt werden) verurteilt?
rotalever
2008-01-05, 12:28:12
Angeblich gab es in Deutschland ja gerade mal eine einzige Verurteilung wegen Musik Filesharing, wo die Dateien afaik auch auf dem PC gefunden wurden. Das andere waren immer außergerichtliche Vereinbarungen mit der MI
Leonidas
2008-01-05, 14:45:54
Die Musikindustrie beauftragt hauptsächlich die promedia Gmbh für die Beweissichtung. Interessanterweise ist der Hauptabmahnanwalt in Deutschland gleichzeitig der Geschäftsführer der promedia GmbH. Die Mitarbeiter der promedi GmbH werden als Zeugen u.a. für die Tatsachen benannt, das die Logfiles tatsächlich der ip zuzuordnen sind.
Ist das überhaupt zulässig, daß jemand, dessen wirtschaftliche Grundlage von diesem Fall und von seiner Aussage elementar abhängt (keine Verurteilungen - keine Aufträge der MI), als zuverlässiger Zeuge geladen werden kann?
Tesseract
2008-01-05, 14:53:53
Eine Frage: Wenn ein Deutscher die Files nur ausländischen Sharern/Leechern zugänglich macht, kann er trotzdem (länderübergreifend) belangt werden?
wenn die formulierung im gesetz darauf anwendbar ist ja. das gesetz kann im prinzip alles überall regeln. auch dinge, die im ausland passieren solange es einen sinnvollen anknüpfungspunkt gibt.
Ernie
2008-01-05, 16:46:30
Der übliche Filesharing-Fall wird von den Strafverfolgungsbehörden regelmäßig eingestellt. Erst bei Gewerblichkeit oder gewerblichem Ausmaß werden gelegentlich PC und Festplatten beschlagnahmt und zur Anklage gebracht.
Mir geht es hier um die in der Praxis bedeutsamere zivilrechtliche Komponente, also die Schadensersatzforderungen der MI. Die Mitarbeiter der promedia (idR Dipl. Ing. etc.) werden als sachverständige Zeugen die Richtigkeit der von Ihnen erhobenen Daten bezeugen, was den Gerichten bislang ausreicht. Mir reicht es nichts aus, deshalb bin ich auf der Suche nach Fehlerquellen bei der Datensammlung der promedia. Natürlich gibt es an und an Zahlendreher bei promedia, bzw. bei den Abmahnanwälten, weshalb Unschuldige ins Visier der StA geraten. Deren Anwaltskosten muss die Gegenseite grundsätzlich bezahlen.
Aber: Solange der BT nicht die Abmahngebühren auf z.B. 50 € festschreibt, bleibt es den Gerichten überlassen in welcher Höhe sie den Streitwert für die Abmahnung festsetzen - und danach richten sich die anwaltlichen Gebühren.
@ Ernie
Mal ehrlich die frage hier hier nach der validität von hashwerten für einen nichtinformatiker ist noch verständlich.
Jedoch in einem informatikforum nach der verwertbarkeit nach beweismitteln nach der zpo zu fragen ist schon verwunderlich. Einschlägige urteile und hilfsmittel findet man in jedem gut sortierten zpo kommentar, in der üblichen fachpublikationen (multimedia und recht/computer und recht) in der njw und sicherlich auch in den üblichen beck-online modulen.
Nichtjuristen nach der verwertbarkeit von beweismitteln zu fragen, von einem volljuristen ist gelinde gesagt fahrlässig und entspricht sicher nicht der sorgfalt, die ein jurist an den tag legen soll.
SHA0 und SHA1 gelten als gebrochen, zumindest ist SHA0 komplett kaputt und Kollisionen (Verschiedene Dateien mit gleichen SHA1 Hashwert) können mit 2^69 Operationen berechnet werden.
laut
ansonsten für mehr technische InformationenWikipedia: http://de.wikipedia.org/wiki/SHA-1#SHA-1
sogar nur
Kurze Zeit später, am 17. August 2005, wurde von Xiaoyun Wang, Andrew Yao und Frances Yao auf der Konferenz CRYPTO 2005 ein weiterer, effizienterer Kollisionsangriff auf SHA-1 vorgestellt, welcher den Berechnungsaufwand auf 2^63 reduziert.
sowie
Im August 2006 wurde auf der CRYPTO 2006 ein weiterer, wesentlich schwerwiegenderer Angriff gegen SHA-1 präsentiert, der möglicherweise auch in der Praxis Auswirkungen zeigen kann. Bei diesem Angriff kann ein Teil der gefälschten Nachricht (derzeit bis zu 25%) im Inhalt frei gewählt werden. Bei den bisherigen Kollisionsangriffen wurden die so genannten Hash-Zwillinge lediglich mit sinnlosen Buchstabenkombinationen des Klartextes gebildet und waren damit leicht zu erkennen.
davon mal unabhängig, verstehe ich nicht was beim Filesharen bzw. bei MP3 Dateien ganz allgemein so eine SHA-1 Datei überhaupt aussagen soll?
Man kann von ein und dem selben Lied in der ein und derselben Version die sich auf z.B. zwei unterschiedlichen Sampler-CDs befinden nen CD->MP3-Ripp machen. Die beiden resultierenden MP3s können identisch sein, es ist aber sehr wahrscheinlich dass diese es aber nicht sind.
Im einen Fall ist z.B. eine CD etwas lauter ausgesteuert gemastert worden => der Musikinhalt ist für das Ohr exakt identisch, da die Daten aber unterschiedlich laut auf CD/MP3 gespeichert ist, sind die entsprechenden CD/MP3 Dateien auf Bit und Byte unterschiedlich ==> anderer Hash-Wert
In einem anderen Fall sind die beiden Musikstücke auf CD exakt gleich, lediglich auf einer CD ist am Ende 1/1000 Sekunde mehr "Stille" ==> CD/MP3 und die Hash-Werte sind unterschiedlich.
Oder noch einfacher. Man nehme eine MP3 Datei, egal wo her. Da diese zu laut/zu leise ist passt man die "globale Datei-Lautstärke" z.B. mit MP3-Gain an. Und/oder man editiert die MP3-Tag Informationen und *wumms* schon hat man 4 klanglich quasik exakt identische MP3-Dateien mit 4 unterschiedlichen Hash-Werten.
Vielleicht versteh ich ja irgendwas überhaupt nicht / völlig falsch, aber IMHO ist der Hash-Wert für den Arsch !???
Die Mitarbeiter der promedia (idR Dipl. Ing. etc.) werden als sachverständige Zeugen die Richtigkeit der von Ihnen erhobenen Daten bezeugen, was den Gerichten bislang ausreicht. Mir reicht es nichts aus, deshalb bin ich auf der Suche nach Fehlerquellen bei der Datensammlung der promedia.
So wie du das beschrieben hast könnte sich promedia doch auch einfach beliebige Listen ausdenken, behaupten sie hätten sie irgendwie erhoben und bekäme trotzdem recht.
DAs heißt also, das die eine Datei mit der entsprechenden Kennung mit hinreichender Wahrscheinlichkeit funktionieren wird und einer originalen Mp3-Datei zuzuordnen ist. Korrekt?
Der Filesharer könnte natürlich auch seine Unschuld dadurch beweisen, in dem er eine Datei mit genau dem entsprechenden Hash Wert erzeugt.
Und falls der Inhalt seiner Datei keinen Sinn zu ergeben scheint,
also irgendwie so etwas rauskommt:
§(JD)§h23las"/Jsfl389rn...
kann er immer noch sagen, daß es sich bei der Datei um eine verschlüsselte Datei ist, dessen Passwort er nicht freigibt.
Verschlüsselte Dateien können nämlich genau so aussehen.
Anderseits könnte er auch sagen, daß darin Absicht besteht Dateien
zu erzeugen, dessen Hashwert denen von MP3 Dateien gleichen.
Es gibt nämlich IMO kein Verbot so etwas nicht zu tun
und jeder hat das Recht solche Dateien zu erstellen die nur Datenmüll enthalten.
Warum sollte man keinen Datenmüll auf einer Tauschbörse anbieten.
Die Frage ist jetzt also, welches Motiv hinter so einem Verhalten stecken sollte und ob der Richter das akzeptiert, das jemand absichtlich
Dateien online stellt, die nur Datenmüll enthalten und dessen Hashwert
dem einer MP3 Datei gleicht.
Ein echter Beweis ist daher ein reiner Hash Wert IMO nicht.
Wie lesen die Datendetektive überhaupt die Hashkennungen auf dem Rechner aus? Oder gibt das Filesharingprogramm diese an?
Das Filesharingprogramm gibt diesen an und erkennt daran
Dateien gleichen Inhalts, zumindest solange niemand eine gleichwertige Kollision im Filesharingentz anbietet, das dürfte dann nämlich dazu führen, daß jeder Downloader Datenmüll erhält.
Also eine Datei die zu Teilen aus einer Original MP3 Datei besteht und zum anderen aus der absichtlich ins Netz gestellten Datenmüll Kollisionsdatei.
Möglicherweise gibt es hier Fehlerquellen.
Ja, wie schon gesagt.
Man kann mit Absicht eine Datei mit Datenmüll erzeugen die genau diesen Hashwert hat.
Ein Motiv könnte ja sein, es der Musikindustrie schwer zu machen, oder diese nicht zu mögen.
Inwieweit das legal ist weiß ich aber als Laie nicht.
Ernie
2008-01-05, 17:58:17
@ Ernie
Mal ehrlich die frage hier hier nach der validität von hashwerten für einen nichtinformatiker ist noch verständlich.
Jedoch in einem informatikforum nach der verwertbarkeit nach beweismitteln nach der zpo zu fragen ist schon verwunderlich. Einschlägige urteile und hilfsmittel findet man in jedem gut sortierten zpo kommentar, in der üblichen fachpublikationen (multimedia und recht/computer und recht) in der njw und sicherlich auch in den üblichen beck-online modulen.
Nichtjuristen nach der verwertbarkeit von beweismitteln zu fragen, von einem volljuristen ist gelinde gesagt fahrlässig und entspricht sicher nicht der sorgfalt, die ein jurist an den tag legen soll.
Ich habe lediglich nach technischen Informationen und möglichen Fehlerquellen bei der Ermittlung der Daten gefragt. Völlig unjuristisch also. Wie kommst Du darauf, das ich nach der Verwertbarkeit von Beweismitteln gefragt habe. Hast Du einen anderen Thread gelesen? Ehrlich gesagt, empfinde ich Dein Posting als ziemliche Frechheit, wenn Du Dir nicht einmal die Mühe machst zu lesen und zu verstehen, bevor Du losschreibst.
Was ist denn wenn die entsprechenden Daten (MP3, Hashwert) nicht auf der Platte des Beschuldigten zu finden sind ? ;)
Wenn das eigene WLAN Netz mißbraucht wurde, dann sind zwar keine MP3 Dateien auf der eigenen Festplatte, aber als Störer gilt man trotzdem.
Außerdem ist der Anschlußinhaber, wenn ich mich richtig erinnere, erstmal immer verantwortlich was über seinen Anschluß ausgetauscht wird.
Übrigens, man braucht zum Erzeugen so einer Datenmüllkollisionsdatei kein Equipment für 30 Mio Euro.
Wenn die Zeit egal ist, dann reicht auch ein normaler moderner Rechner.
Umso schneller der Rechner, um so schneller erhält man so eine Datenmüllkollisionsdatei.
Das dauert dann halt mehrere Wochen oder Monate anstatt 3 Tage,
aber unmöglich ist es nicht.
Leonidas
2008-01-05, 18:42:29
Nichtjuristen nach der verwertbarkeit von beweismitteln zu fragen, von einem volljuristen ist gelinde gesagt fahrlässig und entspricht sicher nicht der sorgfalt, die ein jurist an den tag legen soll.
Nein. Er hat ja keine Frage im Rahmen eines Gerichtsverfahrens gestellt, sondern wollte einfach nur von den Fachleuten wissen, ob es Ansatzpunkte gibt. Die Bewertung dessen, ob das ganze gerichtsfähig ist, kann er dann schon selber vornehmen. Aber bei exakt der Frage, ob es irgendwelche Ansatzpunkte gibt, können einem wirklich nur die Fachleute helfen, einem Rechtsanwalt fehlt hierzu im gewöhnlichen der komplette technische Hintergrund.
Ich habe lediglich nach technischen Informationen und möglichen Fehlerquellen bei der Ermittlung der Daten gefragt. Völlig unjuristisch also. Wie kommst Du darauf, das ich nach der Verwertbarkeit von Beweismitteln gefragt habe. Hast Du einen anderen Thread gelesen? Ehrlich gesagt, empfinde ich Dein Posting als ziemliche Frechheit, wenn Du Dir nicht einmal die Mühe machst zu lesen und zu verstehen, bevor Du losschreibst.
Ich verstehe deine frage sehr gut. Und wie die poster hier schon gesagt haben ist ein hash-wert eine sehr sichere quelle um den inhalt einer datei zu charakterisieren. Nicht zu hundert prozent, das ist sicher, jedoch ist die wahrscheinlichkeit derart gering, das zwei unterschiedliche dateien den selben hashwert aufweisen, das eine entkräftung des hash-wertes einem nicht gelingen wird.
Was du bei dem posting empfindest ist dir überlassen. Jedoch solltest du dich nicht auf forumsmeinungen/beiträge für deine recherchen verlassen. Auch wenn hier viel fachwissen vereint ist, werden hier viele wahr und halbwahrheiten verbreitet.
Ob das im interesse deiner arbeit ist weiss ich nicht, jedoch besteht immer die gefahr, dass du dich mit diesen informationen zum löffel machst. Das ist die gefahr.
Die Mitarbeiter der promedia (idR Dipl. Ing. etc.) werden als sachverständige Zeugen die Richtigkeit der von Ihnen erhobenen Daten bezeugen, was den Gerichten bislang ausreicht.
Die zahlenwerte an sind für sich kein beweis. Erst die bezeugung durch den (sachverständigen) zeugen, das diese informationen valide sind ist ein zulässiger zpo beweis. Auch wenn dieser zeuge abhängig von seinem arbeitgeber ist, macht ihn das nicht weniger glaubwürdig.
Dein problem ist, du möchtest wissen, wie und unter welchen bedingungen diese informationen erfasst worden sind.
Dazu benötigt man informationen wie und mit welchen mitteln (vermutlich modifizierte client-software ggf, vielleicht sogar filesharingserver, beachte die vielen fragezeichen hier). Wenn man diese informationen/software hat kann man darüber nachdenken wie valide diese informationen sind.
Das herauszubekommen ist keine technische frage. Inwieweit man (prozessuale) mittel hat diese informationen zu beschaffen, ist dann deine aufgabe.
Klar ist, zu behaupten, hashwerte sind keine valide quelle zur identifizierung von dateiinhalten, ohne die art und weise der informationsbeschaffung zu kennen wird kein entlastungsbeweis gelingen.
Wie du schon richtig angemerkt hast, stellt die staatsanwaltschaft regelmäßig wegen geringfügigkeit ein. Anschliessend nimmt der rechteinhaber akteneinsicht in die unterlagen der StA. Ein anderer weg ist im deutschen recht für den rechteinhaber nicht gangbar. Daher sollte eher dies der aufhänger sein, inwiefern hier nicht unerlaubt informationen weitergegeben worden sind. siehe beispielsweise : Beschluss AG Offenburg Az. 4 Gs 442/07
Ich verstehe deine frage sehr gut. Und wie die poster hier schon gesagt haben ist ein hash-wert eine sehr sichere quelle um den inhalt einer datei zu charakterisieren. Nicht zu hundert prozent, das ist sicher, jedoch ist die wahrscheinlichkeit derart gering, das zwei unterschiedliche dateien den selben hashwert aufweisen, das eine entkräftung des hash-wertes einem nicht gelingen wird.
Wie ich schon sagte, man kann mit Absicht eine Datei erzeugen die den gleichen Hash Wert hat.
Klar ist, zu behaupten, hashwerte sind keine valide quelle zur identifizierung von dateiinhalten, ohne die art und weise der informationsbeschaffung zu kennen wird kein entlastungsbeweis gelingen.
In dem Fall in dem man absichtliche Müllkollisionsdateien ins Netz stellt, müßte die Musikindustrie erstmal beweisen, daß die Downgeladenen Datei von dem Server stammen, der die echte MP3 Datei enthält und nicht die Müllkollisionsdatei, so daß auch eindeutig klar ist, daß hier die MP3 Datei und nicht die Müllkollisionsdatei downgeladen wurde.
Nein. Er hat ja keine Frage im Rahmen eines Gerichtsverfahrens gestellt, sondern wollte einfach nur von den Fachleuten wissen, ob es Ansatzpunkte gibt. Die Bewertung dessen, ob das ganze gerichtsfähig ist, kann er dann schon selber vornehmen. Aber bei exakt der Frage, ob es irgendwelche Ansatzpunkte gibt, können einem wirklich nur die Fachleute helfen, einem Rechtsanwalt fehlt hierzu im gewöhnlichen der komplette technische Hintergrund.
Das hab ich ihm ja zugestanden:
Ich zitiere mich selbst:
@ Ernie
Mal ehrlich die frage hier hier nach der validität von hashwerten für einen nichtinformatiker ist noch verständlich.
Mit dem folgenden posting geht es schlicht um die frage "beweis", den wert des "hashwertes" den der (sachverständige) zeuge in seiner richtigkeit bezeugt.
Mir geht es hier um die in der Praxis bedeutsamere zivilrechtliche Komponente, also die Schadensersatzforderungen der MI. Die Mitarbeiter der promedia (idR Dipl. Ing. etc.) werden als sachverständige Zeugen die Richtigkeit der von Ihnen erhobenen Daten bezeugen, was den Gerichten bislang ausreicht. Mir reicht es nichts aus, deshalb bin ich auf der Suche nach Fehlerquellen bei der Datensammlung der promedia. Natürlich gibt es an und an Zahlendreher bei promedia, bzw. bei den Abmahnanwälten, weshalb Unschuldige ins Visier der StA geraten. Deren Anwaltskosten muss die Gegenseite grundsätzlich bezahlen.
Wie ich schon sagte, man kann mit Absicht eine Datei erzeugen die den gleichen Hash Wert hat.
Stimmt man kann. Jedoch ist es ein leichtes diese datei, die man "identifiziert hat" vorzulegen/vorzuspielen und den hash-wert zu errechnen/anzuzeigen.
Dementsprechend, und wie gesagt, die wahrscheinlichkeit ist eher gering. Zudem würde mit dem vorspielen der "defekten" datei ein entlastungsbeweis gelingen, da hiernach keine urheberrechtsverlezung vorliegt. Ein schaden schon mal garnicht, da eine weiterverbreitung nicht möglich ist (kurzfassung: isolierter download ist nicht strafbar, daher würde eine StA nicht ermitteln, upload (wie er automatisch bei filesharing üblich ist) ist verboten -> bla, bla, bla -> rechteinhaber kann schadenersatz verlangen).
Im endeffekt wäre das ein astreiner prozessbetrug. Ein (zivilrechtlicher) anspruch besteht dabei nicht. So dumm sind die anwälte der mi nicht, sie wollen [achtung eine meinung] schlicht geld verdienen, nicht mehr und nicht weniger.
Da würde höchstens versuchte urheberechtsverletzung stehen bleiben. Das ist noch weniger "schlimm", so das es in der regel bei einer einstellung eines strafverfahrens wegen geringfügigkeit kommt.
In dem Fall in dem man absichtliche Müllkollisionsdateien ins Netz stellt, müßte die Musikindustrie erstmal beweisen, daß die Downgeladenen Datei von dem Server stammen, der die echte MP3 Datei enthält und nicht die Müllkollisionsdatei, so daß auch eindeutig klar ist, daß hier die MP3 Datei und nicht die Müllkollisionsdatei downgeladen wurde.
Wie gesagt, das wäre ein schuss ins knie und diskreditiert die eigene taktik: abschreckung durch schadenersatz.
Ernie
2008-01-05, 19:22:49
Die zahlenwerte an sind für sich kein beweis. Erst die bezeugung durch den (sachverständigen) zeugen, das diese informationen valide sind ist ein zulässiger zpo beweis. Auch wenn dieser zeuge abhängig von seinem arbeitgeber ist, macht ihn das nicht weniger glaubwürdig.
Dein problem ist, du möchtest wissen, wie und unter welchen bedingungen diese informationen erfasst worden sind.
Dazu benötigt man informationen wie und mit welchen mitteln (vermutlich modifizierte client-software ggf, vielleicht sogar filesharingserver, beachte die vielen fragezeichen hier). Wenn man diese informationen/software hat kann man darüber nachdenken wie valide diese informationen sind.
Das herauszubekommen ist keine technische frage. Inwieweit man (prozessuale) mittel hat diese informationen zu beschaffen, ist dann deine aufgabe.
Klar ist, zu behaupten, hashwerte sind keine valide quelle zur identifizierung von dateiinhalten, ohne die art und weise der informationsbeschaffung zu kennen wird kein entlastungsbeweis gelingen.
Ric, mir geht es wirklich nicht um eine rechtliche Diskussion mit Dir. Nach Deinen Postings zu urteilen bist Du juristisch bewandert, wahrscheinlich sogar ebenfalls (Voll-)jurist, möglicherweise aber ohne zivilprozessuale Praxis, weshalb ich noch einiges anmerken möchte:
Ich brauche keinen Entlastungsbeweis. Vielmehr obliegt es der Gegenseite, nachvollziehbar darzulegen und zu beweisen, ob eine Rechtsverletzung vorliegt. Natürlich wird Sie hierzu Screenshots, Daten-CD`s und jede Menge kryptischer Daten, eben o.a. hash-Dateien, vorlegen. Die Auslesegeräte wurden von der Gegenseite (wir befinden uns in außergerichtlichen Vergleichsverhandlungen) noch nicht benannt; im Zivilprozess werden sie es tun müssen. Alle Infos werden mir letztlich vorliegen. Und dann wird letztlich ein Sachverständiger die Frage zu klären haben, ob die hash-Kennungen etc. ausreichend sicher sind. Und natürlich wird überlegt werden, ob das Gutachten in Ordnung ist oder ob ein neues eingeholt werden muss. Hierzu bin ich einfach dankbar für jede technische Hintergrundinfo.
Mir geht es im Vorfeld einfach darum die tatsächliche Seite zu beleuchten. Natürlich hat mir die Gegenseite sogleich geantwortet, das die hash-Kennungen ein absolut sicheres Mittel sind. Löffel hin oder her, dieser Thread ist nur Teil einer konzertierten Aktion, ich werde mich natürlich nicht auf hier getroffene Aussagen ohne weitere Überprüfung verlassen.
Und nein, der Aufhänger ist nicht die Frage, in wie weit unerlaubt Informationen durch die StA weitergegeben worden sind. Das zieht lediglich ein datenschutzrechtliches Verfahren gegen die verwantwortliche Behörde nach sich; die zivilprozesualen Ansprüche der MI bleiben davon unberührt.
Ernie
2008-01-05, 19:25:31
Mit dem folgenden posting geht es schlicht um die frage "beweis", den wert des "hashwertes" den der (sachverständige) zeuge in seiner richtigkeit bezeugt.
Nein, das war keine Frage, das war die Antwort auf die Frage von Blackbox, die von mir auch nicht zur Diskussion gestellt wurde, sondern für Interessierte als Hintergrundinfo dienen soll. Mit der Beweisführung kenne ich mich aus; wäre auch schlimm, wenn nicht.
Stimmt man kann. Jedoch ist es ein leichtes diese datei, die man "identifiziert hat" vorzulegen/vorzuspielen und den hash-wert zu errechnen/anzuzeigen.
Dementsprechend, und wie gesagt, die wahrscheinlichkeit ist eher gering. Zudem würde mit dem vorspielen der "defekten" datei ein entlastungsbeweis gelingen, da hiernach keine urheberrechtsverlezung vorliegt. Ein schaden schon mal garnicht, da eine weiterverbreitung nicht möglich ist (kurzfassung: isolierter download ist nicht strafbar, daher würde eine StA nicht ermitteln, upload (wie er automatisch bei filesharing üblich ist) ist verboten -> bla, bla, bla -> rechteinhaber kann schadenersatz verlangen).
Im endeffekt wäre das ein astreiner prozessbetrug. Ein (zivilrechtlicher) anspruch besteht dabei nicht. So dumm sind die anwälte der mi nicht, sie wollen [achtung eine meinung] schlicht geld verdienen, nicht mehr und nicht weniger.
Da würde höchstens versuchte urheberechtsverletzung stehen bleiben. Das ist noch weniger "schlimm", so das es in der regel bei einer einstellung eines strafverfahrens wegen geringfügigkeit kommt.
Wie gesagt, das wäre ein schuss ins knie und diskreditiert die eigene taktik: abschreckung durch schadenersatz.
Ich muß jetzt gestehen, ich habe hier nur Bahnhof verstanden.
Wäre eine absichtliche Kollisionsdatei jetzt schlecht oder gut?
Und Prozessbetrug wäre es ja nur, wenn in Wahrheit die Musikdatei downgeladen wurde und dann hinterher die Geschichte mit der Kollisionsdatei
aufgetischt wird.
Aber wenn es andersherum wäre?
Also wenn das mit der Kollisionsdatei absichtlich ins Internet stellen stimmt?
Nein, das war keine Frage, das war die Antwort auf die Frage von Blackbox, die von mir auch nicht zur Diskussion gestellt wurde, sondern für Interessierte als Hintergrundinfo dienen soll. Mit der Beweisführung kenne ich mich aus; wäre auch schlimm, wenn nicht.
Nehme ich zur kenntis, ich hatte dies eben so wie oben geschrieben interprätiert.
Ich brauche keinen Entlastungsbeweis. Vielmehr obliegt es der Gegenseite, nachvollziehbar darzulegen und zu beweisen, ob eine Rechtsverletzung vorliegt
Hab ich mich falsch ausgedrückt: ich meinte damit, dass man die beweiskraft des angebrachten beweises nachhaltig stören/zerstören kann.
Natürlich wird Sie hierzu Screenshots, Daten-CD`s und jede Menge kryptischer Daten, eben o.a. hash-Dateien, vorlegen. Die Auslesegeräte wurden von der Gegenseite (wir befinden uns in außergerichtlichen Vergleichsverhandlungen) noch nicht benannt; im Zivilprozess werden sie es tun müssen. Alle Infos werden mir letztlich vorliegen. Und dann wird letztlich ein Sachverständiger die Frage zu klären haben, ob die hash-Kennungen etc. ausreichend sicher sind. Und natürlich wird überlegt werden, ob das Gutachten in Ordnung ist oder ob ein neues eingeholt werden muss. Hierzu bin ich einfach dankbar für jede technische Hintergrundinfo.
Mir geht es im Vorfeld einfach darum die tatsächliche Seite zu beleuchten. Natürlich hat mir die Gegenseite sogleich geantwortet, das die hash-Kennungen ein absolut sicheres Mittel sind. Löffel hin oder her, dieser Thread ist nur Teil einer konzertierten Aktion, ich werde mich natürlich nicht auf hier getroffene Aussagen ohne weitere Überprüfung verlassen.
Was bestimmt nicht vorliegen wird, ist der quellcode der software. Willst du fehler an der software an sich feststellen müsstest du zugriff auf die software und ihre arbeitsweise erhalten. Ich sage mal frei und ohne garantieübernahme: freiwillig bekommt man den quellcode nicht.
Bleiben bedienungsfehler/druckfehler/verwechselungen usw. Wie hält man das einem dip. ing. (inf) vor? Das ist schwierig bis unmöglich. Da müsste schon ein relativ offensichtlicher fehler, wie der angesprochene zahlendreher, vorliegen.
Dann noch einen hashwert wiederlegen? Ganz schwierig.
Was will man machen? Dem Zeugen vorwerfen, dass er die unwahrheit sagt - das ohne sichere anhaltspunkte in die hose. Behaupten die software ist unzuverlässig ohne kenntnis der programmabläufe? Die mathematische aussagekraft eines hashwertes erschüttern? - ganz schwierig.
[off topic ohne relavanz]
letztenendlich gehts doch nur darum, wie teuer wird es.
[/off topic ohne relavanz]
Ich muß jetzt gestehen, ich habe hier nur Bahnhof verstanden.
Wäre eine absichtliche Kollisionsdatei jetzt schlecht oder gut?
Und Prozessbetrug wäre es ja nur, wenn in Wahrheit die Musikdatei downgeladen wurde und dann hinterher die Geschichte mit der Kollisionsdatei
aufgetischt wird.
Aber wenn es andersherum wäre?
Also wenn das mit der Kollisionsdatei absichtlich ins Internet stellen stimmt?
Kommt darauf an wer welche strategie verfolgt:
Abschreckung: möglichsts hohe strafe
Hier ist eine manipulation eher hinderlich. Wenn es 50 verschiedene dateien mit "müll" gibt und eine gleiche mit "originalmaterial" ist es kontraproduktiv hierauf einen schadenersatz stützen zu wollen. Abgesehen vom strafrechtlichen konsequenzen kann kein schaden entstehen, wenn man "müll" verbreitet.
Will man belegen, dass man einen anschluss identifiziert hat, der eine urherberrechtlich verbotene handlung begehen will/begeht, muss man schon sicher stellen können, dass die datei auch die richtige ist. Kann man das, z.b. durch den hash-wertbelegen, dann stehen einen auch die rechte aus dieser unerlaubten handlung zu. -> Das macht die mi, wie man langläufig kennt.
Gibt es jedoch 51 selbe hashwerte, dann ist es mit der beweiskraft eher mau.
Also: für die abschreckungstaktik muss man schon eine rechtsverletzung an einem echten werk belegen können
Frustrationstaktik:
Verfolgt man diese taktik, dann will man vor allem dafür sorgen dass ein download unatraktiv wird, weil der nutzer nach erfolgten download ständig enttäuscht wird. So dass der nutzer lieber legal ein werk erwirbt, als es illegal zu beschaffen.
Das kann man natürlich so machen, indem man einfach ohne rücksicht auf irgendwelche validitätswerte dateien mit dem "erwünschten" namen massenhaft verbreitet. Ist am einfachsten und effektivsten.
Oder man berechnet für existierende dateien hashzahlen. - Das ist aber unnützer wirtschaftlicher und technischer aufwand. Kostet unnötig zeit und geld. Man stelle sich vor vom einem werk existieren verschiedene dateien. Dann gute nacht und fröhliches rechnen. Also praktikabel ist das nicht.
So kann man also im endeffekt verschiedene taktiken fahren. Abschreckung und, aber auch oder frustration. will man beide nutzen, oder nur abschrecken, dann sollte man aber sich aber nicht damit plamieren, datenschrott in streit zu stellen.
Ernie
2008-01-05, 20:13:27
Was will man machen? Dem Zeugen vorwerfen, dass er die unwahrheit sagt - das ohne sichere anhaltspunkte in die hose. Behaupten die software ist unzuverlässig ohne kenntnis der programmabläufe? Die mathematische aussagekraft eines hashwertes erschüttern? - ganz schwierig.
Das ist genau die Frage der weiteren rechtlichen Vorgehensweise, die ich hier eben nicht stellen werde.
So kann man also im endeffekt verschiedene taktiken fahren. Abschreckung und, aber auch oder frustration. will man beide nutzen, oder nur abschrecken, dann sollte man aber sich aber nicht damit plamieren, datenschrott in streit zu stellen.
Meine Frage mit dem Datenmüll absichtlich ins Netz stellen bezieht sich eher auf
Sicht des Nutzers.
Also das der das selber macht, weil er die Musikindustrie nicht mag und er ihr das Geschäft mit der SHA Schiene vermiesen will.
In diesem Fall würde die Musikindustrie den Nutzer verklagen, denn die denkt ja dann, daß er eines ihrer Werke mit ähnlichem SHA Wert downgeladen hat.
Das ist aber nicht der Fall, wenn der Nutzer bewußt Datenschrott mit gleichen SHA Wert ins Netz gestellt hat, der Nutzer ist unschuldig.
Was ist also der SHA Wert, den die Musikindustrie als Beweis vorlegt wert?
Das ist genau die Frage der weiteren rechtlichen Vorgehensweise, die ich hier eben nicht stellen werde.
Brauchst du nicht stellen, es ist schwierig, vielleicht sogar sinnlos ohne die entspechenden informationsquellen. Sachvertändigengutachten über die software? - Kann nach hinten los gehen und den "adelsschlag" für diese software bedeuten. Zudem teuer, vielleicht erst für den antragsteller, aber letztenendlich für den verlierer.
[unprofessionell und ohne ahnung]
Ich gehe mal davon aus, dass es vergebens wäre gegen hashwerte vorzugehen. Fehler sind eher selten (wenn auch nicht unmöglich). Das weiss auch die gegenseite sehr genau - das ist ihr tagesgeschäft.
Hat der klient wirklich was gemacht, oder nicht. Wenn nein, dann muss der fehlerteufel zugeschlagen haben. Wenn ja, dann lautet also die frage wie teuer wird es, wie teuer darf es werden.
[/unprofessionell und ohne ahnung ende]
Meine Frage mit dem Datenmüll absichtlich ins Netz stellen bezieht sich eher auf
Sicht des Nutzers.
Also das der das selber macht, weil er die Musikindustrie nicht mag und er ihr das Geschäft mit der SHA Schiene vermiesen will.
In diesem Fall würde die Musikindustrie den Nutzer verklagen, denn die denkt ja dann, daß er eines ihrer Werke mit ähnlichem SHA Wert downgeladen hat.
Das ist aber nicht der Fall, wenn der Nutzer bewußt Datenschrott mit gleichen SHA Wert ins Netz gestellt hat, der Nutzer ist unschuldig.
Was ist also der SHA Wert, den die Musikindustrie als Beweis vorlegt wert?
Kommt darauf an:
Wichtig! der normalfall ohne manipulation dritter:
wird schrott in das netz gestellt (bsp: filesharing mit uploadzwang), dann hast du aus sicht des einstellers eine einwilligung in einen download und in den upload.
Nun aus nutzersicht:
Download:
Auch nach aktueller rechtslage ist der bloße download aus einer "nicht offensichtlich rechtwidrigen quelle" straffrei. Auch wenn es verwunderlich ist. Filesharingnetzwerke "können" von gekauften datenträgern stammen. Daher ist der pure download strafrei.
Zivilrechtlich hast du nichts zu befürchten, weil eine einwilligung existiert.
Upload:
Hier ist es anders. Der upload von urheberrechtlich geschützten werken ohne einwilligung ist verboten.
Lädst du ein derartiges werk herunter, dann machst du dich strafbar. Jedoch stellt sich hier das problem des vorsatzes. Hieran kann eine strafbarkeit nach dem strafrecht scheitern.
Nehmen wir mal an, derjenige nimmt einem upload eines urheberrechtlichen werkes billigend in kauf. Er läd dabei datenschrott herunter, kann also nur datenschrott verbreiten. Ein erfolg, die verbreitung eines urheberrechtlich geschützen werkes kann also nicht eintreten - es ist schlicht datenschrott.
Aber, du hast billigend in kauf genommen, dass du ein urheberrechtliches werk verbotener weisse verbreitest. Eine vollendung kann nicht eintreten, jedoch hast du es versucht. Damit ergibt sich eine strafbarkeit wegen versuchter verbreitung urheberechtlicher geschützer werke (fachwort: untauglicher versuch).
Zivilrechtlich ist nichts zu holen: die verbreitung ist von einer einwilligung gedeckt. Andere ansichten sind realitätsfremd und eher nicht vertretbar.
So das ist das grundgerüst um deine frage zu beantworten:
Also das der das selber macht, weil er die Musikindustrie nicht mag und er ihr das Geschäft mit der SHA Schiene vermiesen will.
Nun der fall mit der manipulation eines drittten. Das finde ich interesant:
Das aus nutzersicht.
Download
wieder nix. Keine strafbarkeit des Downloades. Schadenersatz gibt es auch nicht. - War ja was anderes.
Upload
Strafrechtlich ändert das wieder nichts: es gibt maximal eine strafbarkeit wegen versuchter verbotener verbreitung urheberechtlich geschützter werke. Zivilrechtlich ist auch kein schaden entstanden.
Also wenn jemand die mi mit errechneten hash-werten ärgern will - das klappt, bis sie einen probedownload der datei machen, der forensich auch nachvolziehbar ist (also manipulationssicher). Das stelle ich mir aber sehr schwer vor, da man auf eigene rechner immer zugreifen kann und entsprechend manipulieren kann.
Mal ein sonderfall:
Lädst du datenschrott nun absichtlich, mit wissen und wollen, herunter passiert nicht weder strafrechtlich noch zivilrechtlich.
Lädst du nun die datei hoch, mit vorsatz, passiert etwas verwunderliches: Du weisst um den schrott, damit fehlt dir der vorsatz verbotenerweise urheberrechtliche werke zu verbreiten. Von deiner subjektiven, also von deiner inneren sichtweise, fehlt dir der vorsatz für eine strafbare handlung. Damit entfällt auch eine versuchsstrafbarkeit.
Zivilrechtlich kommt hat man dann auch nix zu befürchten - ist nur datenschrott.
littlejam
2008-01-05, 22:41:57
[unprofessionell und ohne ahnung]
Ich gehe mal davon aus, dass es vergebens wäre gegen hashwerte vorzugehen. Fehler sind eher selten (wenn auch nicht unmöglich). Das weiss auch die gegenseite sehr genau - das ist ihr tagesgeschäft.
Hat der klient wirklich was gemacht, oder nicht. Wenn nein, dann muss der fehlerteufel zugeschlagen haben. Wenn ja, dann lautet also die frage wie teuer wird es, wie teuer darf es werden.
[/unprofessionell und ohne ahnung ende]
Die Frage dabei ist, wer den Hashwert errechnet hat.
Soweit ich weiß, kann das nur der Client machen, der auch die Datei hat.
Das ist zwar hypothetisch und driftet in ein "Argumente zurechtbiegen" ab, aber es sollte eigentlich möglich sein, einfach einen falschen Hashwert zu generieren und freizugeben. Dazu braucht man auch keine Kollisionen zu finden, man macht sie einfach selber.
Die Datei, die man dazu freigibt ist dann entweder Schrott oder was Urheberrechtsfreies.
Allerdings wird die Argumentation schwer fallen, wenn zu dem Hashwert die Datei von promedia auch heruntergeladen wurde und zweifelsfrei die richtige Musik ist. Bei der Menge an Abmahnungen, die durch Deutschland geistern würde aber ein ziemlicher Aufwand entstehen. Immerhin müssen für jede Anklage neben dieser Liste auch die Dateien gesichert werden.
Das vervielfacht die Fehlerquellen und muss eigentlich Lückenlos dokumentiert sein.
Ich glaube nicht, dass promedia das tut. Wenn sie es täten, bräuchten sie die Hashwerte nicht sondern würden dann den Angeklagten direkt mit den Musikdateien konfrontieren.
@Ernie
Vielleicht ist es eine gute Idee, die Entwickler der Filesharesoftware über die Manipulierbarkeit ihrer Programme bzw. des Netzwerkes zu befragen.
Viele Clients sind Open Source und die Funktionsweise dieser Netzwerke ist auch frei verfügbar.
Das Einzige was die Schuld beweist ist diese Liste.
Bei der Erstellung dieses Beweises können an mehreren Stellen Fehler auftreten. Hashwerte sind i.d.R. schwer lesbar und Zahlendreher sind ja dem Herrn Rasch schon untergekommen.
Ohne die Originaldateien vom Angeklagten ists eben nur eine Liste, die irgendwo anders auf Basis der IP und der empfangenden Hashwerte erstellt wurde.
Aber wie gesagt, das ist alles dünnes Eis worauf sich beide Seiten bewegen.
Gruß
ShadowXX
2008-01-05, 22:47:22
Nun aus nutzersicht:
Download:
Auch nach aktueller rechtslage ist der bloße download aus einer "nicht offensichtlich rechtwidrigen quelle" straffrei. Auch wenn es verwunderlich ist. Filesharingnetzwerke "können" von gekauften datenträgern stammen. Daher ist der pure download strafrei.
Zivilrechtlich hast du nichts zu befürchten, weil eine einwilligung existiert.
.
.
.
Download
wieder nix. Keine strafbarkeit des Downloades. Schadenersatz gibt es auch nicht. - War ja was anderes.
Soweit ich weiß ist das Gesetz seit dem 1.1.2008 dahingehend abgeändert das auch der Download inzwischen strafbar ist.....
Soweit ich weiß ist das Gesetz seit dem 1.1.2008 dahingehend abgeändert das auch der Download inzwischen strafbar ist.....
Stimmt ab 1.1.2008 hat sich folgendes relevantes für p2p geändert. Danke für die erinnerung:
Der erlaubnissatz ist § 53 urhg, die strafnorm § 106ff Urhg
Insbesondere § 106 urhg hat sich nicht geändert (hier war die bagatellklausel angedacht)
Die änderungen findest du hier beschrieben:
http://www.bgblportal.de/BGBL/bgbl1f/bgbl107s2513.pdf
Was, bezüglich des downloadens relevant ist, ist dass der vorher die relativ unklare bezeichnung für den p2p fall:
"...soweit nicht zur Vervielfältigung eine offensichtlich rechtswidrig hergestellte.."
ergänzt worden ist durch:
"...soweit nicht zur Vervielfältigung eine offensichtlich rechtswidrig hergestellte oder öffentlich zugänglich gemachte Vorlage verwendet..."
Hier wird der maßstab an die eigene sorgfallt höher und die schwelle niedriger, die eine strafbare handlung begründet. Hier wird also der nutzer in der verantwortung zu prüfen ob die quelle illegal ist.
Hier wird es nun leichter eine strafbarkeit zu konstruieren.
> Was, bezüglich des downloadens relevant ist, ist dass der
> vorher die relativ unklare bezeichnung für den p2p fall:
> "...soweit nicht zur Vervielfältigung eine offensichtlich
> rechtswidrig hergestellte.."
> ergänzt worden ist durch:
> "...soweit nicht zur Vervielfältigung eine offensichtlich
> rechtswidrig hergestellte oder öffentlich zugänglich
> gemachte Vorlage verwendet..."
Ähm, das rechtswidrig muss sich ja auf beide Varianten beziehen, sonst würde ja jeglicher Tauschbörsenverkehr auch freier Stücke kriminalisiert werden. Was ist nun aber an öffentlich zugänglich gemachter Vorlage offensichtlich? Offensichtlich kann IMHO nicht bedeuten, dass man erst Recherchen anstellen muss, ob es irgendwo vielleicht als Demo-File vom Urheber im Netz gelandet ist. Da dass eine denkbare Option zur Ankurbelung des Albenverkaufs ist, kann man IMHO nur noch von einer möglicherweise, aber nicht offensichtlich illegalen Vorlage sprechen...
Und mal davon ab - da es hier ja um den Zivilprozess geht mal Überlegungen zur Schadensminimierung:
a) Wurde Rechner beschlagnahmt bzw. wieviele Datein wurden wirklich heruntergeladen und nicht nur als Hashwert erfasst?
b) Der SCHADEN aus dem sich verschaffen aus Nutzersicht liegt beim Großhandelspreis für Downloadportale. Größenordnung 1 Euro pro Song. Bei älteren Stücken die auch mit 22 anderen Songs auf 'ner 4,99 Scheibe "die besten Weihnachtssongs" vom Discounter zu haben sind noch deutlich drunter. Von Sammlerwert oder Booklet-Mehrwert oder dergleichen kann man hier ja nicht sprechen, es wäre IMHO der niedrigstmögliche Beschaffungspreis für den "Hörwert" anzusetzen. Auch entfällt die gesamte Verlaufslogistik.
Man könnte sogar das Radio als quasi-umsonst-Quelle argumentativ in Betracht ziehen, wenngleich das nach hinten losgehen kann, weil zu weit hergeholt...
c) Der SCHADEN aus der Weitergabe anhand von Durchschnittsstatistiken beziffert ist IMHO nicht angemessen. Hier wären die jeweiligen Beliebtheiten (Preisfrage - welche Bezugsgröße? Legale Käufe (inkl. Scheinaufkäufe von Tonträgern durch MI zum Pushen der Chartplatzierung?)? (erkaufte) Airplay-Häufigkeit? Verbreitung inkl. Downloads?) der Stücke und die Tauschbörsenaktivität der Zielgruppe und damit Wahrscheinlichkeiten, dass die Datein auch wirklich geladen wurden zu berücksichtigen.
Wirklich sicher belegt sind eigentlich nur nachgewiesene Downloads - jetzt kann man Fragen, ob der Download von Promedia im Auftrag des Rechteinhabers eigentlich illegal ist...
c) Es dürften nur vollständig geladene Stücke berücksichtigt werden.
Diverse Tauschbörsensoftware speichert Teildatein in der Art File0000123.part oder vergleichbarer Systematik. Erst als vollständige Datei wird sie in Musikstück.mp3 umbenannt und auch dann erst vollwertig hörbar (ansosnten kein voller "Hörwert" für den Nutzer). Nun kann man aber per simplen Skript sämtliche mp3-Datein aus dem Download-Ordner sofort herauskopieren, sodass an niemanden die gesamte Datei gesendet werden kann, weil im Augenblick der Vollständigkeit schon aus dem Ordner verschoben.
Daraus folgt, dass der User nicht alleine einen Upload einer Datei ermöglicht hat, sondern nur kleine Schnipsel, der Rest kam von anderen Usern mit gleicher Datei. Da diese ebenso im Idealfall verfolgt werden, würde hier der von der MI auf die jeweils angebotene Datei bezifferte Schaden von mehreren Usern in voller Höhe eingefordert werden und damit das eigentlich wiedergutzumachende Schadensmaß übersteigen.
d) gleich Argumentation wie c) was die Weitergabe durch nachfolgende Glieder in der Kette betrifft. Deren neue Kundschaft wird schon durch die Verfolgung der nächsten Glieder abgedeckt, es sind entweder 1) der Erstverbreiter in voller Höhe oder 2) jeder Zwischenverbreiter in der Höhe der direkt von ihm transferierten Uploads zu belangen, wenn eine Mehrfachbestrafung/Schadenersatzseinforderung ausgeschlossen werden soll.
e) Man nehme eine Studie der MI, die von X % illegalem Inhalt in P2P-Netzten spricht. Anshcließend rechne man die gestellten Forderungen hoch auf die X% der von der Tauschbörsensoftware als verfügbar angezeigten Anzahl der Datein. Dann vergleiche man das mit dem BIP der führenden Industriestaaten und stelle fest, dass die angebliche Schadenssumme nie von der Käuferschaft hätten aufgebracht werden können.
Ich tät das Problemchen VOR dem hash-Wert aufhängen. Schadenersatz bedingt immer noch VERSCHULDEN.
Verschulden bedingt, daß ich weiß, was ich tue. Der Hash-Wert ist gut und schön, und belegt mit hoher Sicherheit, daß das getauschte Stück dieses oder jenes Musikstück ist. Das kann man natürlich problematisieren, indem man die Jungens den hashwert mal öffentlich aus der angeblichen Originaldatei vorrechnen läßt.
Viel wichtiger ist aber, was der Beklagte geglaubt haben könnte, heruntergeladen zu haben. Vielleicht hieß das File, daß er über KAD oder eDonkey gesucht, gefunden und geshared hat ja völlig anders, sagen wir "TheMikado_Originalaufnahme". Gilbert und Sullivan sind seid 1911 tot, alles Public Domain.
Was da drin war und auf den Hash-Wert paßte, kann ja kein Schwein wissen. Hat halt irgendein Scherzbold so genannt, obwohl es von Tokio Hotel war (dann Widerklage auf Schmerzensgeld).
Sollen die mal nach 6 Monaten beweisen, wie sich das damals dargestellt hat, was der geshared hat.
Viel wichtiger ist aber, was der Beklagte geglaubt haben könnte, heruntergeladen zu haben. Vielleicht hieß das File, daß er über KAD oder eDonkey gesucht, gefunden und geshared hat ja völlig anders, sagen wir "TheMikado_Originalaufnahme". Gilbert und Sullivan sind seid 1911 tot, alles Public Domain.
Was da drin war und auf den Hash-Wert paßte, kann ja kein Schwein wissen. Hat halt irgendein Scherzbold so genannt, obwohl es von Tokio Hotel war (dann Widerklage auf Schmerzensgeld).
Genau hier sehe ich auch einen möglichen Punkt für die Verteidigung.
@Threadstarter
Wenn man eine Datei in einem Peer2Peer Netz wie Edonkey shared,
dann kann man den Dateinamen nämlich umbennen und somit
heißt die Datei für den Downloader nicht mehr Britney_Spears_Song_XYm.mp3 sondern Linux_Kernel.2.6.16.tar.gz.
Der SHA1 Hash Wert ist der Gleiche, auch ist der Dateninhalt immer noch der vom ursprünglichen Original, also Britney_Spears_Song_XYm.mp3
ABER, der Downloader konnte gar nicht wissen, daß das ein Britney Spear Song ist, denn er hat in seinem Filesharingprogramm nach Linux Kernel gesucht und auch nur Linux_Kernel.2.6.16.tar.gz gefunden.
Daß es sich hinterher dann als Britney Spear Song herausstellt, nun, dafür kann er nichts, das konnte er ja nicht wissen.
Zumindest gilt das für das EDonkey Netzwerk, wo solche Dateiumbennenungen möglich sind.
Ganz anders sieht es bei einem Peer2Peer Netzwerk wie das Bittorrent Netzwerk aus, da sind die Dateinamen immer eindeutig und es gibt auch nur einen Server, von dem die HASH Werte und Peers vermittelt werden.
Es wäre also gut, erstmal herauszufinden über welches Netzwerk die Daten downgeladen wurden.
Das mit dem Dateinamen Linux_Kernel... anstatt brithney_Spears... düfte nicht funktionieren.
Ich verfolge das Thema schon eine weite und glaube gelesen zu haben, das die FileSharing-Jäger auch die Dateinamen mit protokollieren.
Im Log sollte also wirklich Brithney... stehen falls den der User diese Datei heruntergeladen/angeboten hat.
littlejam
2008-01-06, 13:55:28
ABER, der Downloader konnte gar nicht wissen, daß das ein Britney Spear Song ist, denn er hat in seinem Filesharingprogramm nach Linux Kernel gesucht und auch nur Linux_Kernel.2.6.16.tar.gz gefunden.
Es geht nicht um den Download, sondern um den Upload.
Promedia hat geschaut, was der Angeklagte zur Verfügung gestellt hat und das dann protokolliert.
Gruß
Das mit dem Dateinamen Linux_Kernel... anstatt brithney_Spears... düfte nicht funktionieren.
Ich verfolge das Thema schon eine weite und glaube gelesen zu haben, das die FileSharing-Jäger auch die Dateinamen mit protokollieren.
Im Log sollte also wirklich Brithney... stehen falls den der User diese Datei heruntergeladen/angeboten hat.
Das weiß aber der Downloader nicht.
Wenn du 2 unterschiedliche Dateinamen aber den gleichen SHA1 Hash hast,
dann heißt das nicht unbedingt, daß der 2. Dateiname in deinem Filesharingprogramm ebenfalls angezeigt wird.
Es kann zwar passieren, daß die Namen beide in einer Liste aufgeführt werden,
aber das hängt ganz davon ab mit welchen Knoten im Netz man verbunden ist.
Wenn es schlecht läuft, dann wird man nur mit dem einen Namen konfrontiert
und wenn man den 2. richtigen Namen erst nach 1/3 des Downloadvorgangs bemerkt, dann ist es meist schon zu spät, denn die Musikindustrie könnte dich dann schon protokolliert haben.
Es geht nicht um den Download, sondern um den Upload.
Promedia hat geschaut, was der Angeklagte zur Verfügung gestellt hat und das dann protokolliert.
Gruß
Ok, in diesem Fall sieht es natürlich schlecht aus.
Es sei denn der Uploader bennent den Dateinamen selber um.
In dieser ganzen Diskussion vermisse ich den Bezug zwischen Name der Datei und deren Inhalt. Ein Hashwert wird aus der Datei selbst. unabhängig von dessen Dateinamen erzeugt (Dateinamen werden in FAT/MFT etc. und nicht in der Datei gespeichert) Ich denke, dass der Titel eines Songs zwar urheberrechtlich geschützt sein kann, aber dessen Benutzung alleine als Dateinamen keinen Vergehen ist. Bestes Bsp: Eine Datei namens Help.mp3 kann dem Beatles Song oder eine Audio Hilfe Datei sein.
Daher sehe ich es als fragwürdig an, ob eine Schadensersatzanspruch nur durch die Zuordnung eines Hashwertes einem Dateinamen in einer Liste ohne der Inhalt der eigentlichen Datei (Vorlage bei Gericht als forensisch korrekt gesicherten Beweis) gestellt werden kann.
Bei einer defekten Sache muss der Geschädigte diese auch vorweisen und nicht nur die kaputte Verpackung.
vBulletin®, Copyright ©2000-2024, Jelsoft Enterprises Ltd.