DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

In deinem Namen

in deinen namen

Sorg­lo­sigkeit ist mit­unter ein Zustand der Zufrie­denheit, der unan­ge­nehme Tat­sachen aus­zu­blenden hilft. Was pas­siert, wenn einen diese Tat­sachen übers Internet ein­holen, zeigt dieser kuriose Fall einer ver­meint­lichen Urhe­ber­rechts­ver­letzung.

Begonnen haben die Ermitt­lungen 2010 – und nun Mitte 2013 sind die gericht­lichen Instanzen durch­laufen; das Ver­fahren abge­schlossen. Ein Bei­spiel, das zu denken gibt. Und gleich­zeitig ein Appell, sich nicht darauf zu ver­lassen, dass nur die „Ver­ur­sacher“ für Delikte haften.

Digitale Iden­tität

Wer bin ich? Die Frage ist in zivil­recht­lichen Ver­fahren manchmal ein­facher zu beant­worten, als einem lieb ist. Der Schuldige ist schnell anhand seiner IP-Adresse aus­findig gemacht. Was aber, wenn offen­sicht­liche Umstände die Schuld aus­schließen? Dann benötigt es dennoch mit­unter meh­rerer Gerichts­ver­fahren durch die Instanzen.

Seit Jahren ist es Unsitte, Filme und Musik etc. illegal in Netz zu stellen oder her­unter zu laden. Aller­dings sind die Träger von Urhe­ber­rechten auch nicht ganz zim­perlich in der Wahl ihrer Mittel.

Iden­ti­täts­dieb­stahl und Haftung

Im Zuge der „Stö­rer­haftung“ wird unter­stellt, dass ein Anschlus­s­in­haber für den Miss­brauch seines Anschlusses ein­stehen muss. Dieser Anschluss defi­niert sich durch seine IP Adresse und wird im Ermitt­lungs­ver­fahren vom Pro­vider zur Ver­fügung gestellt. Da der Pro­vider aber die IP-Adresse in erster Linie nur für die eigene Abrechnung erstellt, hält sich die Qua­li­täts­si­cherung sicher in Grenzen. Dennoch wird diese in Gerichts­ver­fahren als Beweis her­an­ge­zogen!

Kri­tisch ist die „von manchen Richtern wei­terhin ver­tretene Rechts­auf­fassung, nach der jeder Anschlus­s­in­haber ohne wenn und aber haftet, wenn er nicht ganz konkret dar­legen und ggf. sogar beweisen kann, warum es sonst zu der Ermittlung seines Inter­net­an­schlusses gekommen ist“.

Der Beklagten war vor­ge­worfen worden, an einem Morgen im Januar 2010 einen Hoo­­ligan-Film im Rahmen eines File­s­haring-Systems zum Download für andere ange­boten, also öffentlich zugänglich gemacht zu haben. Dies, obwohl die allein­le­bende und pfle­ge­be­dürftige Frau ihren Com­puter zum streit­ge­gen­ständ­lichen Zeit­punkt bereits ver­kauft hatte. Auch besaß sie keine sons­tigen inter­net­fä­higen End­geräte oder einen W‑LAN-Router. Da im Übrigen keine anderen Per­sonen ihren Inter­net­zugang nutzten, bestand der auf sie ange­meldete Inter­net­an­schluss also nur noch wegen der bestehenden Min­dest­ver­trags­laufzeit.

In erster Instanz (Amts­ge­richt München, Akten­zeichen 142 C 2564/1) wurde die beklagte Seniorin ver­ur­teilt! Mit der Kla­ge­ab­weisung des Land­ge­richts München I war jedoch die Rech­te­inha­berin nicht zufrieden und legte Revision beim Bun­des­ge­richtshof ein, zog diese jedoch wieder zurück.

Fazit:

Das Land­ge­richt München ver­tritt die Auf­fassung: „Eine Stö­rer­haftung für die über seinen Anschluss begangene P2P-Urhe­­ber­­rechts­­ver­­­le­t­­zungen tritt dann nicht ein, wenn der Anschlus­s­in­haber über kei­nerlei Hardware zur Nutzung verfügt (LG München I, Urt. v. 22.03.2013 — Az.: 21 S 28809/11)

In der Praxis dürfte sich dies jedoch nicht so einfach gestalten, da i. d. R. pas­sende Hardware vor­handen sein dürfte. Auch gibt es, wie oben aus­ge­führt, unter­schied­liche Rechts­auf­fas­sungen zwi­schen Juristen.

So ist jeder gut beraten, nicht nur für eine gute Absi­cherung des Inter­net­zu­gangs zu sorgen, sondern diese im Zweifel auch beweisen zu können.

Bild:  © Windorias / pixelio.de

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bernd Feuchter, DATEV eG

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unter­schied­liche DATEV IT-Lösungen. Nach seinem Studium zum Infor­matik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kom­mu­ni­kation zu Sicher­heits­themen und die über­grei­fende Ver­marktung der ent­spre­chenden Sicher­heits­pro­dukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicher­heits­themen im Unter­neh­mens­alltag” tätig; seine Spe­zia­lität sind Vor­träge mit Live-Demos und –Hacking.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.