Die GEMA hatte gegen die Deutsche Telekom geklagt. Diese habe als Access-Provider den Zugang zum Internet und damit auch zur Domain „d(…).am“ vermittelt, auf der urheberrrechtswidrige Inhalte abrufbar waren. Die Telekom hafte nach Ansicht der Gema als Mitstörer, da sie den Zugang zum Internet ermögliche.
Die Richter des Landgerichts Hamburg wiesen die Klage ab (Aktenzeichen 308 O 640/08). Sie erklärten, dass der Antrag der Klägerin teilweise auf eine unmögliche Leistung gerichtet und deshalb unbegründet sei.
Die User, die Internetdienste wie den streitgegenständlichen unter „d(…).am“ nutzten, könnten derzeit alle bekannten technischen Filter und Sperrungen so umgehen, dass immer ein Zugang auf die Domain möglich sei. Demnach sei die Beklagte technisch bereits nicht in der Lage, ihr Angebot so auszugestalten, dass kein User mehr Zugang zu der Domain bekäme.
Auch müsse bedacht werden, dass die Telekom in diesem Fall als Access-Provider und somit als neutraler technischer Dienstleister fungiere. Ein solcher könne zur Zeit aufgrund der geltenden Gesetze nicht dazu verpflichtet werden, den Zugang zum Internet völlig zu sperren.
Die Kanzlei Dr. Bahr kommentiert für ZDNet aktuelle Urteile aus dem IT-Bereich. Sie ist auf den Bereich des Rechts der Neuen Medien und den Gewerblichen Rechtsschutz (Marken-, Urheber- und Wettbewerbsrecht) spezialisiert. Unter www.Law-Podcasting.de betreibt sie einen eigenen wöchentlichen Podcast und unter www.Law-Vodcast.de einen monatlichen Video-Podcast.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…