Nachweisbarkeit der WLAN-Nutzung – fehlende Haftung

Das Landgericht Köln hat in einem Urteil vom 11.09.2012 (Aktenzeichen 33 O 353/11) deutlich gemacht, dass der Inhaber eines WLAN-Anschlusses nicht in jedem Fall als Täter, Teilnehmer oder Störer für Urheberrechtsverletzungen haftet, die über seinen Anschluss begangen worden sein sollen. Im konkreten Fall hatte ein Familienvater darauf hingewiesen, dass der WLAN-Anschluss von einer Ehefrau und den Kindern, die zum Zeitpunkt der Klageerhebung 16 und 18 Jahre alt waren, genutzt wurde. Daraufhin hatte das Landgericht Köln die Klage abgewiesen.  Nach Auffassung der Kölner Richter genügt ein substantiiertes Bestreiten des Anschlussinhabers, dass er die Rechtsverletzung nicht begangen habe. Gegenüber der Ehefrau …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading...
Schreibe ein Kommentar

Open Source – Landgericht Berlin vom 21.02.2006 (Az.: 16 O 134/06)

Das Landgericht Berlin hat sich auch mit mit der Durchsetzbarkeit der Lizenzbedingungen der General Public Licence (GPL) beschäftigt. Hintergrund ist eine Auseinandersetzung über die Nutzung einer Open Source-Software in einem WLAN-Router. In der gerichtlichen Auseinandersetzung hatte der Telekommunikationsanbieter, der von dem Programmierer im Rahmen einer einstweiligen Verfügung in Anspruch genommen wurde, damit argumentiert, dass er von dem Einsatz der Open Source-Software in dem Router keine Kenntnis hatte. Das Gericht weist deutlich darauf hin, dass dies für die Frage der urheberrechtlichen Durchsetzbarkeit unerheblich ist. Auch eine Erschöpfung nach § 69 c Nr. 3 UrhG kommt nicht in Betracht, da eine …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading...
Schreibe ein Kommentar

Pflicht zur Identifikation von Nutzern eines WLAN-Hotspots

Das Landgericht München I sieht in einer Entscheidung vom 12.01.2012 keine Pflicht eines Betreibers von WLAN-Netzen in Deutschland, Bestandsdaten von ihren Nutzern zu erheben. Eine Verpflichtung, die Nutzer vor Zugang zum Internet zu identifizieren und deren Verkehrsdaten während der Nutzung zu speichern, ergibt sich für den Anbieter nicht aus § 111 TKG. Dynamische IP-Adressen sind keine „andere Anschlusskennung“ im Sinne des § 111 TKG. Spannend bleibt nach wie vor die Frage, ob Betreiber kostenloser WLAN-Hotspots überhaupt berechtigt sind, Bestandsdaten der Nutzer zu erheben. Dies kann auch mit Blick auf die datenschutzrechtlichen Anforderungen unzulässig sein.

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading...
Schreibe ein Kommentar

Haftung für WLAN-Anschlüsse

Grundlegend für die Haftung eines WLAN-Inhabers war die Entscheidung des Landgerichts Hamburg vom 26.07.2006 (Az: 308 O 407/06, MMR 2006, 763). Mit diesem Urteil wurde festgehalten, dass der WLAN-Inhaber für Urheber-rechtsverletzungen haftet, die innerhalb seines Netzes begangen werden. Entscheidend war für das Landgericht Hamburg, dass bei einer Rechtsverletzung nicht ausgeschlossen werden kann, dass nicht bekannte Nutzer auf ein ungeschütztes WLAN-Netz zugreifen. Der Inhaber des WLAN-Netzes haftet nach den Grundsätzen der Störerhaftung. Im Rahmen eines Unterlassungsanspruchs haftet in entsprechender Anwendung des § 1004 BGB jeder als Störer für Schutzrechtsverletzung, der in irgendeiner Weise willentlich und adäquat kausal an der rechtswidrigen …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading...
Schreibe ein Kommentar

Router unsicher – Sicherheitslücke im W-LAN

Ein Student aus Österreich hat bei Millionen von WLAN-Routern eine Sicherheitslücke aufgedeckt. Informatikstudent Stefan Viehböck dokumentiert in seinem Blog sviehb die Schwachstellen des Wi-Fi Protected Setup (WPS)-Verfahrens. Inzwischen hat auch der US-Verbund für Cyber-Sicherheit CERT eine offizielle Warnung herausgegeben und die Lücke bestätigt. Das System WPS wurde 2007 eingeführt und soll die Einrichtung verschlüsselter WLANs vereinfachen. Über einen Knopfdruck am Router oder einer vorgegebene PIN-Nummer lässt sich das als sicher erachtete Verschlüsselungsverfahren konfigurieren. Danach ist  der Laptop ohne weitere Passworteingabe ans Netzwerk angeschlossen. Wird dieser PIN vom Router konfiguriert, kommt es zu der von dem FH-Studenten erkannten Sicherheitslücke. Demnach  lassen …

Mehr lesen

 
1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading...
Schreibe ein Kommentar