Haftung für WLAN Netze / Stand März 2008

WLAN Netze können von Dritten mißbraucht werden, die ohne Zustimmung des Betreibers den Internetzugang für eigene, rechtswidrige Handlungen verwenden. Welches sind die Risiken und welches die Konsequenzen, die man aus der Rechtslage ableiten sollte?

 Strafrecht für Haftung bei WLAN-Netzen

  1. Eine unmittelbare strafrechtliche Verpflichtung, WLAN Netze gegen Mißbrauch durch Dritte zu schützen, besteht nicht.
  2. Allerdings muß man damit rechnen, daß Dritte den WLAN Zugang zu eigenen strafrechtlichen Handlungen verwenden, also zum Beispiel, um gegen das Urheberrecht zu verstoßen oder um sich ungestört an Kinderpornografie zu vergreifen. Polizei und Staatsanwaltschaft sehen in ihren Ermittlungen nur die IP Adresse des WLAN Betreibers und so kann es vorkommen, daß die Behauptung, nicht man selbst, sondern ein Dritter habe sich des WLANs bedient, als bloße Schutzbehauptung abgetan wird. Weil die Indizien gegen einen sprechen, ist man gezwungen, den Gegenbeweis zu führen, und dies beinahe lückenlos.

Zivilrechte Haftung bei WLAN Netzen

Es gibt eine heftig umstrittene Entscheidung des LG Hamburg(26.7.2006  – CR 07,54)  , die bislang noch nicht rechtskräftig ist. In dieser Entscheidung wird sinngemäß verkündet, daß dem Betreiber eines WLANS eine Verkehrssicherungspflicht obliegt, sich darum wirksam zu kümmern, daß sein Netzzugang nicht durch Dritte mißbraucht wird. Die Sicherungsmaßnahmen sind ausreichend zu protokollieren, um im Fall der Fälle den Entlastungsbeweis führen zu können.

Konsequenz: 

In der Literatur wird zurecht darauf hingewiesen, daß Rechtsprechung des BGH oder der Oberlandesgerichte zu dem Themenkomplex fehlen. Bis diese vorliegt, ist eine konservative Vorgehensweise angezeigt.

Stefan G. Kramer

Rechtsanwalt.

Weitere Beiträge

Datenschutz bei Softwaretests: Was Unternehmen beachten sollten

Softwaretests sind ein wichtiger Bestandteil moderner IT-Entwicklung. Dabei werden häufig Daten genutzt, die einen Personenbezug aufweisen. Für Unternehmen bedeutet das: Auch Testprozesse müssen datenschutzrechtlichen Anforderungen gerecht werden. Fallen Testdaten unter die DSGVO? Ob Testdaten der Datenschutz-Grundverordnung (DSGVO) unterliegen, hängt davon

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil II

3. Bedrohungslandschaft und Angriffsvektoren 3.1 Klassifikation von Bedrohungen Bedrohungen der IT-Sicherheit lassen sich nach verschiedenen Kriterien systematisieren: Nach Ursprung: Nach Intention: Nach Angriffsziel: 3.2 Relevante Angriffstypen Malware: Schadsoftware umfasst Viren, Trojaner, Ransomware und Spyware. Gemein haben all diese Angriffsarten, dass

Mehr lesen »

IT-Sicherheit: Rechtliche und technische Grundlagen als Basis der digitalen Infrastruktur – Teil I

Die zunehmende Digitalisierung aller Lebensbereiche erfordert ein fundiertes Verständnis der IT-Sicherheit sowohl aus technischer als auch juristischer Perspektive. Dieser Grundlagenartikel systematisiert die zentralen Konzepte, Prinzipien und rechtlichen Rahmenbedingungen der IT-Sicherheit. Dabei werden die Schutzziele der IT-Sicherheit, relevante Bedrohungsszenarien sowie die

Mehr lesen »
Nach oben scrollen