Der Bundesgerichtshof hat die Störerhaftung bei der Verbreitung von urheberrechtlich geschützten Medien per Filesharing eingeschränkt. Sie gilt einem jetzt veröffentlichten Urteil zufolge (Aktenzeichen I ZR 220/15) nicht, wenn sich Unbekannte unerlaubt Zugriff auf ein per Passwort geschütztes WLAN verschaffen.
Die Revision der Rechteinhaberin wies der Bundesgerichtshof nun mit der Begründung zurück, die Beklagte habe keine Prüfungspflichten verletzt. „Der Inhaber eines Internetanschlusses mit WLAN-Funktion ist zur Prüfung verpflichtet, ob der eingesetzte Router über die im Zeitpunkt seines Kaufs für den privaten Bereich marktüblichen Sicherungen, also einen aktuellen Verschlüsselungsstandard sowie ein individuelles, ausreichend langes und sicheres Passwort, verfügt“, heißt es in einer Pressemitteilung des BGH.
Ein voreingestelltes Passwort sei beispielswiese nicht ausreichend, wenn der Hersteller es nicht individuell für das eigene Gerät, sondern für mehrere Geräte vergeben habe. Die Klägerin habe jedoch nicht nachgewiesen, dass es sich um ein mehrfach vergebenes Passwort handelte.
Das Gericht bestätigte zudem, dass der Standard WPA2 „als hinreichend sicher anerkannt ist“. Es gebe auch keine Anhaltspunkte dafür, dass ein 16-stelliger Schlüssel 2012 „nicht marktüblichen Standards entsprach“. Eine bestehende Sicherheitslücke bei dem Routertyp spielte bei der Entscheidung ebenfalls keine Rolle, da sie erst im Jahr 2014 öffentlich bekannt wurde.
Die Störerhaftung bei Urheberrechtsverletzungen per Filesharing ist rechtlich umstritten – unter anderem wird dadurch die Möglichkeit eingeschränkt, kostenlose öffentliche WLAN-Netze anzubieten. Eine im Juli 2016 erlassene Ergänzung des Telemediengesetz führt deswegen das sogenannte Providerprivileg, das bisher nur für große Internetanbieter galt, auch für WLAN-Betreiber ein, die Nutzern einen drahtlosen Internetzugang zur Verfügung stellen. Der Europäische Gerichtshof entschied zudem im September 2016, dass auch Geschäfteinhaber, die ein kostenloses WLAN-Netz zur Verfügung stellen, nicht für Urheberrechtsverletzungen der Nutzer verantwortlich sind.
Wie Sie Ihr persönliches Internet der Dinge vor versteckten Gefahren schützen
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…