Das Oberlandesgericht Hamburg hat die Ermittlung von IP-Adressen durch die Logistep AG Logistep AG aus datenschutzrechtlicher Sicht als unbedenklich eingestuft (Aktenzeichen 5 W 126/10): „Dass das Ermitteln der IP-Adressen nach deutschem Datenschutzrecht rechtswidrig sein könnte, ist nicht ersichtlich, da bei den ermittelten IP-Adressen ein Personenbezug mit normalen Mitteln ohne weitere Zusatzinformationen nicht hergestellt werden kann.“
Der von dem Unternehmen auf seiner Homepage veröffentlichte (PDF) Beschluss ist Ergebnis eines Verfahrens, in dem ein von einem Logistep-Kunden auf Unterlassung, Auskunft und Schadensersatz in Anspruch genommener Internetnutzer sich damit verteidigt hatte, dass die von der Schweiz aus vorgenommene Ermittlung seiner IP-Adresse nach Schweizer Bundesrecht datenschutzwidrig gewesen sei. Daher, so der Angeklagte, bestehe auch in Deutschland ein Beweisverwertungsverbot, das ihn schütze.
Im September dieses Jahres hatte sich der Schweizer Datenschutzbeauftragte (EDÖB) vor dem dortigen Bundesverwaltungsgericht gegen die Logistep AG durchgesetzt. Das Schweizer Gericht verwehrte es Logistep, mit einer selbstentwickelten Spezialsoftware Urheberrechtsverstöße in Internet-Tauschbörsen durch Erfassen von IP-Adressen beweissicher zu protokollieren. Der deutsche Bundesgerichtshof hatte dagegen in einem Urteil vom 12. Mai 2010 (Aktenzeichen I ZR 121/08) durch die Logistep AG gesammelte Daten als beweiskräftig anerkannt.
Das Hanseatische Oberlandesgericht hält die Schweizer Entscheidung für bedeutungslos. In der Urteilsbegründung führt es aus: „Der Beklagte haftet als Täter wegen der von ihm begangenen Urheberrechtsverletzungen nach Paragraf 97 UrhG. Die von ihm erhobenen Einwände gegen das Vorliegen einer Rechtsverletzung und das Berufen auf ein Beweiserhebungsverbot greifen nicht durch.“
Der Kläger, ein Berliner Softwareunternehmen, hat nach Ansicht des Gerichts nachvollziehbar dargelegt, dass über eine dem Internetnutzer zugeordnete IP-Adresse am 30. und 31. März sowie dem 1. April 2010 ein von den Berlinern entwickeltes Computerspiel zum Download bereitgehalten wurde. Daher bestehe eine „tatsächliche Vermutung“ dafür, dass die behauptete Rechtsverletzung durch den Beklagten begangen wurde. Das Hamburger Gericht beruft sich bei dieser Argumentation ausdrücklich auf das vorangegangene Urteil des Bundesgerichtshofes.
Die Rechtsverletzung einfach zu bestreiten reiche zur Verteidigung nicht aus. Eine vollständige Version der gesicherten Daten müsse nicht vorgelegt werden. „Der Nachweis, dass unter einer dem Beklagten zugewiesenen IP-Adresse das geschützte Werk der Klägerin öffentlich zugänglich gemacht wurde, kann – wie hier geschehen – auch über die Benennung eines bestimmten Hash-Wertes erfolgen“, so das Gericht weiter. Dieser Hash-Wert erlaube die eindeutige Identifizierung einer Software oder Datei.
Die Logistep-Software File Sharing Monitor dokumentiert, über welche Internetanschlüsse bestimmte, mit urheberrechtlich geschützten Inhalten versehene Dateien im Internet zum kostenlosen Download angeboten werden. Entdeckt es ein Angebot in einer Tauschbörse, lädt das Programm Teile der Datei herunter und speichert die Daten des Anbieters.
Zu den gespeicherten Daten gehört neben der IP-Adresse, die die Teilnehmer von Internettauschbörsen freiwillig offenbaren, auch der Hash-Wert der angebotenen Datei. Erfasst werden unter anderem IP-Adresse, Datum mit Uhrzeit, die P2P-Software, mit der die Datei angeboten beziehungsweise heruntergeladen wurde, die Dateigröße und der Hash-Wert sowie Provider und der jeweilige Einwahl-Knotenpunkt.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…