IT-Recht. IP-Recht. 360°

Dr. Ole Damm | Rechtsanwalt & Fachanwalt

IT-Recht, IP-Recht und Datenschutzrecht

Aktuelle Beiträge und Urteile

  • veröffentlicht am 5. Februar 2016

    Ab dem 01.08.2016 fällt das Recht der Netzbetreiber weg, vertraglich angeschlossene Anschlussinhaber zur Nutzung eines bestimmten Endgeräts, etwa eines Routers oder Modems, zu zwingen. Mehr hierzu finden Sie auf unserer Themen-Website www.damm-it-recht.de hier.

  • veröffentlicht am 9. September 2014

    AG Braunschweig, Urteil vom 27.08.2014, Az. 117 C 1049/14
    § 97 UrhG

    Das AG Braunschweig hatte eine Filesharing-Klage abgewiesen, nachdem der Abgemahnte darlegen konnte, dass zum Zeitpunkt der behaupteten Urheberrechtsverletzung eine Internetverbindung über einen Telekom-Router des Typs Speedport W 504V bestanden habe, bei dem jeder Dritte mittels einer einfachen sog. PIN-Nummer das WLAN des betreffenden Routers habe nutzen können, ohne den WLAN-Passwortschlüssel kennen zu müssen. Die Deutsche Telekom AG stellte in der Folge für den betroffenen Router eine neue Firmware zur Verfügung. Zum Volltext der Entscheidung: (mehr …)

  • veröffentlicht am 30. Dezember 2011

    Wir hatten darüber berichtet, dass mittels einer sog. Brute-Force-Attacke gegen das Wifi Protected Setup (WPS) PIN-Codes von WLAN ermittelt werden können, um die WPA/WPA2-Passwörter zu entschlüsseln (hier). Nunmehr hat das Unternehmen Tactical Network Solutions eine Open-Source-Software namens „Reaver v1.1“ vorgestellt, die diesen Angriff automatisiert durchführt (hier). Ein erfolgreicher Angriff soll zwischen 4 und 10 Stunden dauern, Stimmen gehen davon aus, dass dies auch in der Hälfte der Zeit möglich sei. Was wir davon halten? Der Nachbar hält sich ungewöhnlich lange vor Ihrem Wohnzimmerfenster auf? Ihre Grundstückseinfahrt ist durch fremde Fahrzeuge zugeparkt? Dann ist es Zeit, an Ihrem WLAN-Router WPS zu deaktivieren oder – wo dies routerbedingt nicht möglich ist – Mutters altes LAN-Kabel durch das Treppenhaus zu verlegen. Ist dies alles zu spät, sollten Sie uns anrufen, damit wir Ihre Filesharing-Abmahnung einem sachgerechten Ende zuführen (Kontakt).

  • veröffentlicht am 29. Dezember 2011

    Rechtsanwalt Dr. Ole DammEinen bemerkenswerten Bericht hat Golem zum Thema Brute-Force-Attack von WLAN-Routern veröffentlicht. Laut Stefan Viehböck, Student an der FH-Hagenberg, betreffen die von ihm entdeckten Sicherheitslücken fast alle aktuellen Router, da seit geraumer Zeit praktisch alle Geräte standardmäßig mit dem hier anfälligen aktivierten WPS ausgeliefert werden. Zum Bericht (hier). Was wir davon halten? Wenn ein Internetanschlussinhaber nach Erhalt einer Filesharing-Abmahnung behauptet, er habe die Datei(en) nicht heruntergeladen, muss dies nicht eine bloße Schutzbehauptung sein. Die Möglichkeiten, WLANs auch bei ordnungsgemäßer Sicherheitseinstellung zu hacken, wachsen offensichtlich täglich.

  • veröffentlicht am 23. August 2011

    In diesen Tagen finden sich immer wieder Hinweise darauf (vgl. z.B. hier und hier), dass sich die werksseitig vorgegebene (WPA2-) Verschlüsselung von (bestimmten) WLAN-Routern der Telekom oder Vodafone binnen Sekunden entschlüsseln lasse, so dass der entsprechende Router von Dritten für illegale Downloads missbraucht werden könne. Erste Kollegen frohlocken, dass hiermit das Verteidigungsarsenal derjenigen Rechtsanwälte bereichert werde, die sich mit der Abwehr bzw. Bearbeitung von Filesharing-Abmahnungen befassten. Doch gerade dies ist ein schwerwiegender Irrtum. Wir zitieren aus der maßgeblichen Entscheidung „Sommer unseres Lebens“ (BGH, Urteil vom 12.05.2010, Az. I ZR 121/08): (mehr …)

  • veröffentlicht am 20. September 2010

    LG Köln, Urteil vom 10.03.2010, Az. 28 O 462/09
    § 97 Abs. 1 Satz 1UrhG

    Das LG Köln hat in diesem Urteil die Beweislast des Filesharing-Beklagten unter die Lupe genommen. Die Klägerin hatte vorgetragen, dass – durch Ermittlung der Logistep AG – der Anschluss des Beklagten durch die IP-Adresse dem Up-/Download eines bestimmten Musikstückes zugeordnet werden könne. Der Beklagte hatte dies pauschal bestritten. Dies genüge jedoch nach Auffassung des Gerichts nicht, um die vorgebrachten Indizien zu entkräften. Zwar obliege es im Rahmen der Darlegungs- und Beweislast grundsätzlich der Klägerin, das Vorliegen der tatbestandlichen Voraussetzungen des geltend gemachten Anspruchs darzulegen und zu beweisen.  Allerdings müsste die Klägerin nach allgemeinen Beweisregeln einen Negativbeweis führen und Umstände aus der Sphäre der Beklagten vortragen und ggf. beweisen, was ihr nicht möglich sei. Deshalb könne vom Beklagten nach den Grundsätzen der sekundären Darlegungslast das substantiierte Bestreiten der negativen Tatsache unter Darlegung der für das Positive sprechenden Tatsachen und Umstände verlangt werden. Dieser Beweispflicht genüge der Beklagte, wenn er die gegnerische Tatsachenbehauptung widerlege oder ernsthaft in Frage stellt. Im konkreten Fall bedeutet dies:

    (mehr …)

  • veröffentlicht am 28. Juni 2010

    Eine prekäre Situation hat sich bei dem Internetanbieter Teleos ergeben. Auf Grund eines nicht ordnungsgemäßen Fernwartungsverfahrens wurde ein Firmware-Update auf einige Tilgin-Router aufgespielt, welches die WLAN-Verschlüsselung außer Kraft setzte. Das aufgespielte Firmware-Update soll vom Hersteller Tilgin zur Verfügung gestellt worden sein. Das Fernwartungsverfahren war laut einem Bericht von heise nicht angekündigt worden, so dass die Betroffenen über ihr Dritten offen stehendes Netzwerk nicht einmal in Kenntnis waren. Dies ist insoweit ein höchst kritischer Vorfall, als dass der Anschlussinhaber für nicht ausreichend gesicherte WLAN-Anschlüsse im Rahmen der sog. Störerhaftung grundsätzlich haftet, wenn Dritte (z.B. der Nachbar) den offenen Internetanschluss für den Download von urheberrechtlich geschützten Musikdateien missbrauchen. Dies soll nach Auffassung des BGH zumindest dann der Fall sein, wenn der Anschlussinhaber es versäumt, die werkseitigen Einstellungen zu ändern.

  • veröffentlicht am 21. Oktober 2008

    Rechtsanwalt Dr. Ole DammDie von sog. Anti-Piracy-Ermittlungsfirmen (z.B. Logistep, MediaProtector, Zarei, Ipoque, Evidenza, Gedast) häufig verwendete und angeblich beweissichere Ermittlung von IP-Adressen ist offensichtlich nicht ganz so „beweissicher“ wie behauptet. So veröffentlichte ein Team des Departement of Computer Science and Engineering der University of Washington am 01.06.2008 im University of Washington Technical Report den englischsprachigen Artikel „Challenges and Directions for Monitoring P2P File Sharing Networks – or – Why My Printer Received a DMCA Takedown Notice“ (UW-CSE-08-06-01). Die Autoren Michael Piatek, Tadayoshi Kohno und Arvind Krishnamurthy banden einen Netzwerkdrucker und einen WLAN-Router, denen eine eigene IP-Adresse zugeteilt worden war, in das populäre BitTorrent Filesharing-Netzwerk ein. Diese automatisch funktionierenden Geräte wurden dann fälschlicherweise als Raubkopierer identifiziert und erhielten eine sog. „takedown notice“ nach dem Digital Millenium Copyright Act (DMCA), die US-amerikanische Form der Abmahnung zur Geltendmachung von Unterlassungsansprüchen. Diese Resultate zeigen, dass die Ermittlung der IP-Adresse nicht zwingend einen Urheberrechtsverstoß belegt.

I