Schlagwort-Archive: Wardriving

Niederländisches Urteil zum Schwarz-Surfen

Wie gulli berichtet, sieht ein Gericht in Den Haag, Niederlanden, das Surfen über ein fremdes WLAN selbst das Umgehen der Verschlüsselung als nicht strafbar an.

Zugrunde liegt dem natürlich niederländisches Recht, die entsprechenden Grundlagen hat Jens Ferner zusammengetragen, übersetzt und kommentiert (hier).

Grund war wohl, dass das Gericht in Den Haag einen WLAN-Router nicht als einen Computer bzw. ein EDV-Gerät ansieht. Gulli schreibt dazu:

Nach Ansicht des Gerichts ist ein Router, zu dem sich der Student Zugang verschafft hatte, kein „PC“. Der Gesetzgeber hat jedoch im Hinblick auf rechtswidrige Eingriffe in Computersysteme nach Ansicht des Gerichts explizit nur „PCs“ als relevant erachtet. Schließlich seien auf diesen die sensiblen Daten gespeichert, auf die Dritte keinen Zugriff erlangen sollen. Ein Router könne dieses Merkmal nicht vorweisen.

Diese Ansicht lässt sich keinesfalls auf das deutsche Strafrecht übertragen. Denn der Ansatzpunkt der deutschen Normen (§ 202b StGB, § 148 TKG etc.) ist ein ganz anderer. Jens Ferner dazu:

Insgesamt muss man feststellen, dass das IT-Strafrecht in den Niederlanden auf einem vollkommen anderen Stand ist als in Deutschland: Die einschlägigen Normen (§§138a, 138b, NLStGB ) stellen auf EDV-Geräte als Tatobjekte ab, wobei festzustellen ist, dass IT-Delikte im niederländischen Strafgesetzbuch generell eher wenig Relevanz haben …

S. zu dem Themenkomplex auch die Urteile

Zu beachten ist bei all diesen Fällen aber, dass KEINE Sicherheitsmaßnahmen (Verschlüsselung) umgangen wurden.

Lesetipp: Gramespacher/Wichering, Anm. zu LG Wuppertal: Schwarzsurfen, K&R 2010, 840

In der aktuellen Dezember-Ausgabe der Kommunikation & Recht ist eine Anmerkung von Gramespacher und Wichering zum Schwarzsurfen-Beschluss des LG Wuppertal (Beschl. v. 19.10.2010 – 25 Qs-10 Js 1977/08-177/10; s. dazu auch hier; und zum Urteil des AG Zeven hier) erschienen (K&R 2010, 840-842).

Hier nur kurz ein paar interessante Zitate aus der m.E. guten Anmerkung:

Diverse „Freifunk-Projekte“ legen vielmehr nahe, das Einwählen in offen betriebene WLAN-Netzwerke auch unter dem Gesichtspunkt eines – möglicherweise – „sozialadäquaten Verhaltens“ zu betrachen. Die Mitbenutzung eines offenen Netzwerks stellt nicht generell einen Missbrauch dar. …

Genauso ist danach zu fragen, ob ein unverschlüsselt betriebenes WLAN-Netzwerk heute nicht vielmehr auf eine bewusste Entscheidung des Betreibers schließen lässt und sogar von einem altruistischen Austauschgedanken geleitet wird. …

Es kann nicht generell davon ausgegangen werden, dass „offene Netze“ Rechtsverletzungen über das Internet generell Vorschub leisten und die vorhandenen Instrumentarien des Straf- und auch Zivilrechts gegenwärtig hiermit überfordert sind. …

Die Autoren verweisen in diesem Zusammenhang wiederholt auf einen Beitrag von Oliver Garcia.

WLAN-Router: Voreingestellte WPA-Passwörter teilweise zu unsicher

Mit Blick auf das Urteil des BGH (Urt. v. 12.5.2010 – I ZR 121/08: Sommer unseres Lebens, s. dazu hier, hier, hier, hier und hier) erhält die heute auf heise-online veröffentlichte Meldung mit dem Titel „WPA-Key von Speedport-Routern zu einfach“ neue Bedeutung:

In der Meldung wird berichtet, dass insbesondere bei den (von der Telekom häufig zu DSL-Anschlüssen gelieferten und daher relativ weit verbreiteten) WLAN-Routern der Speedport-Reihe (W700V, W500V; dagegen ist W701V wohl nicht betroffen das voreingestellte Kennwort vom Hersteller zu einfach gewählt wurde. Zwar ist das Kennwort auf den Router individualisiert, aber mit den durch die gesendeten Pakete veröffentlichten Informationen lässt sich der Schlüssel bis auf 3 Ziffern ableiten. Die restlichen 3 Ziffern mit nur 4096 Möglichkeiten lassen sich hingegen leicht durch ein Skript ausprobieren. Damit sind diese Router mit Standardkennwort tatsächlich als unsicher zu bezeichnen.

Der BGH hatte in seinem Urteil vom 12.5.2010 – I ZR 121/08 (Sommer unseres Lebens) den Beklagten deshalb nach den Grundsätzen der Störerhaftung verurteilt, weil er ein solches Routerkennwort nicht geändert hatte. Dabei war der BGH wohl fälschlicherweise davon ausgegangen, dass es sich um ein Standardkennwort wie „1234“ handelte. Der Hersteller AVM hingegen hatte darauf hingewiesen, dass die gewählten Kennwörter zufällig und damit sicher seien (s. hier). Für die o.g. Konkurrenzprodukte stimmt diese These aber nun nicht mehr.

Daher ist jedem Betreiber eines verschlüsselten WLAN – unabhängig vom Hersteller des Routers – mit Blick auf das Urteil des BGH und diese neuen Erkenntnisse zu raten, sein Kennwort individuell festzulegen. Dabei ist eine zufällige Folge mit mind. 20 Zeichen empfehlenswert, wie sie sich z.B. bei http://www.freepasswordgenerator.com generieren lässt.

AG Wuppertal, Beschl. v. 3.8.2010 – 26 Ds-10 Js 1977/08-282/08: Schwarz-Surfen (doch) nicht strafbar (inkl. Volltext)

Das AG Wuppertal hat offenbar seine Ansicht  bzgl. der Strafbarkeit des Schwarz-Surfens korrigiert und kommt nun in einem ablehnenden Eröffnungsbeschluss (Volltext s.u.) zum Ergebnis, dass eine Strafbarkeit nicht gegeben ist.

Dabei hatte das AG Wuppertal mit Teilen der Literatur mit einem Urteil aus dem Jahre 2007 (AG Wuppertal, Urteil vom 3. 4. 2007 – 22 Ds 70 Js 6906/06) noch die Auffassung vertreten, dass die Nutzung eines offenen WLAN durch Dritte nach §§ 89, 148 TKG, §§ 43 II Nr. 3, 44 BDSG strafbar sei. Dem war anschließend das AG Zeven gefolgt (s. dazu hier; Bericht über eine weitere „öffentliche Festnahme“ hier).

Nun hat das AG Wuppertal auf die immer wieder geäußerte Kritik reagiert und seine Ansicht geändert:

Diese Ansicht überspannt jedoch den Schutz- und Strafbereich der hier in Betracht kommenden Strafvorschriften.

(im einzelnen s.u. sowie die Besprechung von Jens Ferner)

Damit läuft eine Rechtsfrage wieder auf ihre (richtige) Klärung zu. Vor allem könnte dies auch Auswirkungen auf das noch laufenden Ermittlungsverfahren gegen Google haben, wobei man allerdings nicht vergessen darf, dass in jenem Fall Daten tatsächlich gespeichert wurden, ohne dazu hier eine Bewertung vorzunehmen. Aber jedenfalls die beim Schwarz-Surfen üblicherweise automatisch zugewiesene IP-Adresse wird vom AG Wuppertal nicht mehr als „abgefangene Nachricht“ nach § 89 TKG eingestuft.

Links:

Update: Das Aktenzeichen lautet „26 Ds-10 Js 1977/08-282/08“, nicht wie ursprünglich angegeben „20 Ds-10 Js 1977/08-282/08“. Danke an RA Gramespacher (www.miur.de) für den Hinweis.

Volltext

AG Wuppertal, Beschl. v. 3.8.2010 – 26 Ds-10 Js 1977/08-282/08

Amtsgericht Wuppertal

Beschluss

In der Strafsache
gegen […]
wegen Ausspähen von Daten

(Tenor:)

Der Antrag auf Eröffnung des Hauptverfahrens wird aus rechtlichen Gründen abgelehnt.
Die Kosten des Verfahrens und die notwendigen Auslagen des Angeschuldigten hat die Staatskasse zu tragen.

Gründe
Nach den Ergebnissen des vorbereitenden Verfahrens erscheint der Angeschuldigte einer Straftat nicht hinreichend verdächtig. Hinreichender Tatverdacht im Sinne des §203 StPO ist zu bejahen, wenn bei vorläufiger Tatbewertung auf Grundlage des Ermittlungsergebnisses die Verurteilung in einer Hauptverhandlung wahrscheinlich ist.

Dies ist vorliegend nicht der Fall. Eine Strafbarkeit des Angeschuldigten ist nicht ersichtlich. Vorgeworfen wird ihm, sich am 26.08.2008 und am 27.o8.2oo8 mit seinem Laptop mittels einer drahtlosen Netzwerkverbindung in das offene Funknetzwerk des Zeugen I. eingewählt zu haben, um ohne Erlaubnis und ohne Zahlung eines Entgeltes die Internetnutzung zu erlangen.
Dieses Verhalten ist jedoch nicht strafbar.

Es erfüllt weder den Tatbestand des unbefugten Abhörens von Nachrichten nach §89 I 1 TKG noch des unbefugten Abrufens oder Verschaffens personenbezogener Daten nach §§44, 43 II Nr.3 BDSG.

Zwar wurde in der Entscheidung des Amtsgerichts Wuppertal vom 03.04.2010 (NStZ 2008, 161) ein solches Verhalten als strafbar gesehen. Danach sei der WLAN-Router eine elektrische Sende- und Empfangseinrichtung und damit eine Funkanlage im Sinne des §89 TKG. Die aufgrund der Internetnetzung abgehörte “Nachricht” sei in der Zuweisung einer IP-Adresse durch den Router zu sehen. Das Verhalten sei unbefugt, weil die IP-Adresse nicht für den Angeklagten bestimmt gewesen sei.

Zudem sei eine Strafbarkeit nach §44 i.V.m. §43 II Nr.3 BDSG gegeben, da durch Zugriff auf den Router personenbezogene Daten abgerufen würden. Da der Angeklagte des Nichtvorhandensein einer Flatrate des “Opfers” zumindestens billigend in Kauf nehme, handele er auch in Bereicherungs- bzw. Schädigungsabsicht.

Diese Ansicht überspannt jedoch den Schutz- und Strafbereich der hier in Betracht kommenden Strafvorschriften.

Eine Strafbarkeit nach §89 S.1 TKG ist nicht gegeben. Als “Nachricht” kommt hier allenfalls die automatische Zuweisung einer IP-Adresse an den Computer in Betracht (so AG Wuppertal, NStZ 2008, 161). Hierbei ist aber bereits äußerst fraglich, ob die Zuweisung einer IP-Adresse eine “Nachricht” im Sinne dieser Vorschrift darstellt (vgl. Popp, jurisPR-ITR 16/2008 Anm.4). Dass der Angeschuldigte andere Nachrichten des Zeugen I. unbefugt empfangen haben könnte, lässt sich nach dem Ermittlungsergebnis gerade nicht feststellen (BL. 79 d.A.). Jedenfalls ist durch das vorgeworfene Nutzen des Internetzugangs kein “abhören” im Sinne des §89 TKG gegeben. Dies ergibt sich bereits aus dem Wortlaut der Vorschrift. Unter Abhören ist das unmittelbare Zuhören oder das Hörbarmachen für andere, aber auch das Zuschalten einer Aufnahmevorrichtung zu verstehen. Dies erfordert jedenfalls einen zwischen anderen Personen stattfindenden Kommunikationsvorgang, den der Täter als Dritter mithört (vgl. Bär MMR 2005, 434, 440). Es müsste ein bewusster und gezielter Empfang fremder Nachrichten und das bewusste und gezielte Wahrnehmen fremder Nachrichten durch den Täter gegeben sein, um von einem Abhören von Nachrichten sprechen zu können. Dies ist bei dem Nutzer eines fremden WLAN nicht der Fall.

Für einen solchen bewussten und gezielten Empfang von Nachrichten durch den Angeschuldigten gibt es keine Anhaltspunkte. Dem Angeschuldigten kam es ausweislich der Anklage und des Ermittlungsergebnisses nur darauf an, durch Einwählen in das Netzwerk des Zeugen dessen Internetzugang mitbenutzen zu können. Das dabei notwendige Empfangen der IP-Adresse stellt kein Abhören fremder Nachrichten dar, denn hierdurch wird die Vertraulichkeit fremder Kommunikation nicht angegriffen (vgl. Popp, jurisPR-ITR 16/2008 Anm.4). Die IP-Adresse ist im Übrigen auch für den Angeschuldigten bestimmt gewesen, da er der einzige Teilnehmer der Internetverbindung gewesen ist. Damit ist er nicht Mithörer eines fremden Datenaustauschs (vgl. Bär MMR 2005, 434, 440).

Auch ist der Tatbestand des §44 I i.V.m. §43 II Nr.3 BDSG nicht erfüllt. Der Angeschuldigte hat ausweislich der Anklage und des Ermittlungsergebnisses keine personenbezogenen Daten abgerufen oder sich verschafft. In Betracht kommen auch hier allenfalls die IP-Daten. Die IP-Daten sind jedoch keine personenbezogenen Daten im Sinne des §3 I  BDSG (vgl. auch Popp, jurisPR-ITR 16/2008 Anm.4). Personenbezogene Daten sind hiernach alle Informationen über persönliche und sachliche Verhältnisse, die einer natürlichen Person zuzuordnen und nicht allgemein zugänglich sind.  Die IP-Adresse wird frei an den jeweiligen, das Netzwerk nutzenden Computer vergeben. Die Daten waren im Zeitpunkt des Empfangs durch den Angeschuldigten für diesen – als Nutzer des Computers der sich in das netzwerk einwählt – bestimmt und somit der Schutzbereich der Datendelikte nicht berührt (vgl. Popp, JurisPR-ITR 16/2008 Anm.4). Wer sich in ein WLAN einwählt, kann grds. nicht erkennen, wer der Betreiber des WLANs ist (MMR 2008, 632, 635). Dass dies bei dem Angeschuldigten  anders sein sollte, ist nicht ersichtlich und wäre nach dem derzeitigen Ermittlungsstand nicht nachweisbar (vgl. Aktenvermerk Bl. 79 d.A.).

Eine Strafbarkeit nach §202b StGB ist nicht gegeben, da die empfangenen IP-Daten für den Angeschuldigten als Nutzer des Netzwerks bestimmt sind (vgl. hierzu MMR 2008, 632, 634).

BGH: Verhandlung zur Haftung für offenes WLAN

Der BGH hat am 18.3.2010 in der Revisionssache zum Thema Haftung für ein offenes WLAN verhandelt (Vorinstanz: OLG Frankfurt a.M, Urteil vom 01.07.2008 – Az. 11 U 52/07, s. dazu hier).

In dem Fall hatte der Beklagte ein unverschlüsseltes WLAN betrieben. Während seines Urlaubs nutzte ein unbekannter Dritter seinen Zugang für Filesharing. Der Beklagte wurde daraufhin abgemahnt und anschließend auf Schadensersatz und Ersatz der Rechtsverfolgungskosten verklagt. Das LG Frankfurt hatte in der ersten Instanz der Klage stattgegeben, das OLG Frankfurt hatte die Klage abgewiesen.

Das Urteil des BGH wird auch deshalb mit großem Interesse erwartet, weil sich die oberinstanzlichen Gerichte in vergleichbaren Fällen widersprochen haben.

Bisher sind über die Verhandlung nur Presseberichte verfügbar. Aus diesem Grund lässt sich nur wenig über den Inhalt sagen. Allerdings weisen fast alle Berichte auf eine gewisse Grundtendenz des BGH hin: Der Berichterstatter hat wohl von der „Eröffnung einer Gefahrenquelle“ gesprochen. Zusätzlich deutet sich an, dass eine Haftung (auch für die Kosten einer Abmahnung) erst nach einem Hinweis entstehen könnte. Letzteres würde im Rahmen der Entwicklung der Rechtsprechung der letzten Jahre zu den Prüfungs- und Überwachungspflichten nicht verwundern und würde auf ein sogenanntes „Notice-and-Takedown“ hinauslaufen (s. dazu hier und hier).

Mit diesen Andeutung ist allerdings noch nicht ausreichend viel bekannt, um über eine Entscheidung des BGH inhaltlich etwas auszusagen. Die Unkenrufe des Rückbaus von offenen Hotspots und offenen Netzen wie Freifunk sind allerdings zu vernehmen.

Dabei hat insbesondere Thomas Stadler in seinem Blog kurz vor der Verhandlung noch einmal sehr eindringlich deutlich gemacht, wo die Unterschiede liegen und warum der BGH sich mit der Problematik intensiver auseinander setzen müsste (s. hier).

Wenn man ein Notice-and-Takedown auf den Betreiber eines Hotspots überträgt, dann ist technisch die Schließung des Knotens allerdings auch die einzige sichere Lösung – was der BGH hoffentlich nicht verkennen wird.

Denn egal wie das Urteil ausfällt: Ob es überhaupt Auswirkungen auf Freifunk haben wird, ist noch nicht klar. Denn der verhandelte Fall liegt einfach anders. Freifunk ist ein Spezialfall, der hohe Grundrechtsrelevanz hat. Ob sich der BGH auch hierzu in seiner Entscheidung äußern wird, muss abgewartet werden.

Verkündungstermin ist am 12.5.2010.

Berichte zur Verhandlung:

Update: Laut Bericht von Thomas Stadler zum 1. LawCamp haben sich dort wohl einige, die bei der Verhandlung anwesend waren, nicht so negativ über die Verhandlung äußern wollen, wie dies in den Presseberichten durchscheint.

AG Zeven: Nutzung eines offenen WLAN strafbar

Wie heise-online berichtet, sieht das Amtsgericht Zeven die Nutzung eines offenen WLAN als strafbar nach §§ 89 und 148 TKG an.

Tatbestand (leicht gekürzt): Die Angeklagte nutzte das offene WLAN ihres Nachbarn, um über Scheinidentitäten bei StudiVZ der neuen Freundin ihres Ex-Freundes nachzustellen.

Nach Rückfrage von heise-online sah das AG Zeven die Nutzung als „unbefugtes Nutzen eines fremden Computernetzwerks durch regelmäßiges Herstellen einer Funkverbindung.“ Das Urteil selbst oder seine Gründe liegen noch nicht vor.

Anscheinend hat sich das AG Zeven der Ansicht des AG Wuppertal (Besprechung hier) und Teilen der Literatur angeschlossen

Urteilsgründe folgen.

Nachbereitung Wireless Community Weekend 2009 und Folien online

Und schon ist das Wireless Community Weekend (WCW) 2009 wieder vorbei. Von meiner Seite noch einmal vielen Dank an alle. Wieder eine Superatmosphäre, ein sehr spannendes und gleichzeitig sehr entspanntes Wochenende (ja, das geht). Es hat viel Spaß gemacht und bei so guten Vorzeichen werde ich nächstes Jahr sicher wieder dabei sein.
Wer nachlesen und/oder nachhören will, was auf dem WCW 2009 passiert ist, s. im Wiki hier, außerdem den Live-Radio-Beitrag von Radio Corax vom WCW hier (OGG, ca. 120min, ca 200 MB, das Interview mit mir findet sich auch hier).
Ich danke auch für die spannende Diskussion zum Thema „Update Recht“, die Folien mit dem Titel „Update Recht – Entwicklung des Rechts offener Netze 2008/2009“ dazu sind ebenfalls online (hier, die Folien wurden im Hinblick auf die Dateigröße (nur) im Design geändert). Wie gewohnt, ging der Vortrag natürlich nicht um 18h los, sondern ca. 19.45h, also quasi pünktlich. Aufgrund der intensiven Teilnahme und Diskussion ist außerdem aus einem geplanten 30-Minuten-Vortrag (plus reservierte 10 Minuten für Fragen) ein Vortrag von fast zwei Stunden geworden. In diesem Sinne können die Folien natürlich nur als grobe Leitlinie dienen.

Die Diskussion hat wieder einmal gezeigt, dass die Gesetzeslage und die technische Realität in vielen Punkten überhaupt nicht zusammenpassen. Dies zeigt sich ganz extrem an offenen Netzen, in denen ganz unterschiedliche technische Konstellation realisiert werden, die sich zudem schnell ändern können. Speziell Vorratsdatenspeicherung ist in offenen Netzen in aller Regel vollkommen sinnlos und trotzdem besteht hier sehr große Rechtsunsicherheit.

AG Wuppertal: Strafbarkeit des Wardriving

Ein jetzt in der NStZ 2008, 161 veröffentlichtes Urteil Amtsgerichts Wuppertal vom 3.4.2007 (Az. 22 Ds 70 Js 6906/06) behandelt die Strafbarkeit der Nutzung eines fremden (evtl. versehentlich) unverschlüsselt betriebenen WLAN-Netzes – also die Strafbarkeit des sog. Wardriving.

AG Wuppertal, Urteil vom 3. 4. 2007 – 22 Ds 70 Js 6906/06

Näheres zum Urteil bei heise.

Entscheidung des AG: Strafbarkeit des Nutzers wegen Verstoßes gegen §§ 89, 148 TKG, §§ 43 II Nr. 3, 44 BDSG

Bisher wurde Wardriving schon (mehrfach) in der (juristischen) Literatur behandelt:

S. zu diesem Urteil auch (schon mit interessanten Diskussionen):

Die Auffassung des AG Wuppertal stützen Bär, MMR 2005, 434 sowie BeckTKG-Bock, § 89 Rn. 7. Buermeyer hingegen hat die jetzt gezogenen Schlussfolgerungen des AG Wuppertal schon damals als falsch dargestellt.

Wie man sieht, kann man sich über die Auslegung von §§ 89 TKG und § 43 II Nr. 3 BDSG wunderbar streiten. Buermeyer hat überzeugende Argumente gegen eine Strafbarkeit dargetan, Bär und das AG Wuppertal versuchen, konsequent nach einer weiten Wortlautauslegung vorzugehen. Zur Diskussion muss ich weiter wohl nicht beitragen, s. dazu die Links oben sowie die verlinkten Artikel. Viel interessanter ist ja auch die Folge… :

Auswirkungen auf offene/freie Netze?

Für Freifunk und ähnliche Projekte hat dieses Urteil keine Auswirkungen, denn nach § 89 S. 1 TKG dürfen Funkaussendungen, die für die Allgemeinheit bestimmt sind, abgehört werden. Das betrifft also sowohl die Freifunk-SSID (die ja auch durch ihren Namen als offen gekennzeichnet ist) als auch eine eventuell (bei Freifunk-Netzen häufig nicht) eingesetzte DHCP-Lösung. Das bedeutet allerdings nicht, dass die über das Freifunk-Netz (nach dem Einloggen) übertragenen Kommunikationsinhalte abgehört werden dürfen (z.B. dummerweise unverschlüsselt übertragene Passwörter), denn die sind im Grunde eine Unterhaltung zwischen dem Nutzer und dem Zugangspunkt und damit nicht „für die Allgemeinheit bestimmt“. An diesem Beispiel zeigt sich auch, dass der Inhaber des Knotens durch seine Zweckbestimmung die Anwendbarkeit von § 89 TKG bewirkt/bewirken kann.

Sehr interessant ist übrigens weiter, dass das AG Wuppertal die Strafvorschrift des § 44 i.V.m. § 43 II Nr. 3 BDSG anwendet. Vielleicht hat das ja ein wenig Wirkung, denn es gibt eine Vielzahl Fälle, wo man sich genau das wünschen würde…

§ 43 II Nr. 3 BDSG lautet übrigens:

Ordnungswidrig handelt, wer vorsätzlich oder fahrlässig […] unbefugt personenbezogene Daten, die nicht allgemein zugänglich sind, abruft oder sich oder einem anderen aus automatisierten Verarbeitungen oder nicht automatisierten Dateien verschafft,

Jedenfalls sieht das AG Wuppertal die IP-Adresse als personenbezogenes Datum an. Diese Auffassung kann ich nur stützen (s. auch schon Diss, S. 306 mit Nachweisen). Allerdings, ob sich der Nutzer nun dieses „nicht allgemein zugängliche Datum“ verschafft bzw. es abgerufen hat, oder ob das AG Wuppertal hier nicht den Bezugspunkt falsch gesetzt hat, ist noch einmal eine andere Frage, die in den anderen Blogs schon ausreichend diskutiert wird.

Update:

Nach Rössel, ITRB 2008, 99, 100 wurde die Einziehungsentscheidung des AG Wuppertal bezüglich des Notebooks vom LG Wuppertal in der Berufung aufgrund Unverhältnismäßigkeit aufgehoben (LG Wuppertal, Urt. v. 29.6.2007 – 28 Ns 70 Js 6906/06 – 107/07).