Dimension und Bekämpfung der Softwarepiraterie aus urheberstrafrechtlicher Sicht: zugleich ein Beitrag zur Dogmatik des Urheberstrafrechts
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Marburg
Elwert
2001
|
Schriftenreihe: | Computer im Recht
11 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XXX, 411 S. |
ISBN: | 3770811682 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV013757667 | ||
003 | DE-604 | ||
005 | 20110426 | ||
007 | t | ||
008 | 010529s2001 gw m||| 00||| ger d | ||
016 | 7 | |a 961558628 |2 DE-101 | |
020 | |a 3770811682 |9 3-7708-1168-2 | ||
035 | |a (OCoLC)50384873 | ||
035 | |a (DE-599)BVBBV013757667 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c DE | ||
049 | |a DE-355 |a DE-20 |a DE-19 |a DE-29 |a DE-M382 |a DE-521 |a DE-634 |a DE-11 |a DE-2070s |a DE-188 | ||
084 | |a PE 745 |0 (DE-625)135551: |2 rvk | ||
084 | |a PH 3900 |0 (DE-625)136092: |2 rvk | ||
084 | |a PH 3980 |0 (DE-625)136100: |2 rvk | ||
084 | |a PZ 3400 |0 (DE-625)141169: |2 rvk | ||
084 | |a PZ 3700 |0 (DE-625)141172: |2 rvk | ||
084 | |a 01 |2 sdnb | ||
084 | |a 28 |2 sdnb | ||
084 | |a 19 |2 sdnb | ||
100 | 1 | |a Thiele, Michael |e Verfasser |4 aut | |
245 | 1 | 0 | |a Dimension und Bekämpfung der Softwarepiraterie aus urheberstrafrechtlicher Sicht |b zugleich ein Beitrag zur Dogmatik des Urheberstrafrechts |c von Michael Thiele |
264 | 1 | |a Marburg |b Elwert |c 2001 | |
300 | |a XXX, 411 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Computer im Recht |v 11 | |
502 | |a Zugl.: Marburg, Univ., Diss., 2000 | ||
650 | 0 | 7 | |a Produktpiraterie |0 (DE-588)4246534-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Software |0 (DE-588)4055382-6 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Urheberstrafrecht |0 (DE-588)4062128-5 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Software |0 (DE-588)4055382-6 |D s |
689 | 0 | 2 | |a Produktpiraterie |0 (DE-588)4246534-5 |D s |
689 | 0 | 3 | |a Urheberstrafrecht |0 (DE-588)4062128-5 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Computer im Recht |v 11 |w (DE-604)BV005577537 |9 11 | |
856 | 4 | 2 | |m GBV Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009405712&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-009405712 |
Datensatz im Suchindex
_version_ | 1804128579547561984 |
---|---|
adam_text | IMAGE 1
DIMENSION UND BEKAMPFUNG
DER SOFTWAREPIRATERIE
AUS URHEBERSTRAFRECHTLICHER SICHT
- ZUGLEICH EIN BEITRAG ZUR
DOGMATIK DES URHEBERSTRAFRECHTS -
VON
MICHAEL THIELE
*TELW ERTP
N.G. ELWERT VERLAG MARBURG 2001
IMAGE 2
INHALTSVERZEICHNIS K
INHALTSVERZELCHNIS
INHALTSVERZEICHNIS V
1. TEIL RECHTSTATSACHEN ZUR SOFTWAREPIRATERIE 1
EINLEITUNG 1
I. SOFTWAREPIRATERIE, COMPUTERKRIMINALITA T UND PRODUKTPIRATERIE 1
II. SOFT WAREPIRATERIEDELIKTE ALS URHEBERRECHTSSTRAFTATEN 4
III. UNTERSUCHUNGSGEGENSTAND UND PROBLEMSTELLUNG DER ARBEIT 5
1. KAPITEL: DIE TYPISCHEN ERSCHEINUNGSFORMEN DER SOFTWAREPIRATERIE 7
§ 1 SOFTWAREPIRATERIE AUF DER ANBIETERSEITE 7
A. DIE ERSCHEINUNGSFORMEN DER CHANNEL PIRACY 7
I. NICHT-AUTORISIERTE SORTIMENTSBESTANDTEILE 8
H. HARD DISK LOADING 8
III. UNBUNDLING VON OEM-VERSIONEN 8
IV. VERTRIEB VON UPDATES OHNE NACHWEIS EINER VORVERSION 9
V. DIE LIZENZWIDRIGE ABGABE VON SCHULVERSIONEN 9
VI. DIE ANFERTIGUNG VON BROWN BOX-FORMATEN 9
VII. DIE CARTRIDGE PIRACY 10
B. DER VERSANDVERTRIEB VON RAUBKOPIEN 10
I. DER KLASSISCHE VERSANDHANDEL 10
II. DIE NETZWERKPIRATERIE 10
1. DIE BULLETIN BOARD-PIRATERIE 11
2. DIE MAILBOX-PIRATERIE 11
3. DIE INTERNETPIRATERIE 12
C. DIE NICHT-AUTORISIERTE ANFERTIGUNG EINER COMPILATION-CD 15
IMAGE 3
X INHALTSVERZEICHNIS
§ 2 SOFTWAREPIRATERIE AUF DER ANWENDERSEITE 16
A. DIE ERSCHEINUNGSFORMEN DES SOFTLIFTING 16
I. SOFTLIFTING INNERHALB DER ANWENDERSPHARE 16
1. DAS HACKING DES FREISCHALTCODES EINER PAY-CD 16
2. DIE NICHTZAHLUNG DER SHAREWARE-REGISTRIERGEBIIHR 17
3. LIZENZIIBERSCHREITUNGEN DURCH PORTABLE ZUSATZGERATE 17
4. LIZENZVERSTOBE IN LOKALEN NETZWERKEN 17
5. DER EINSATZ EINER ZWEITVERSION IN EINER ANDEREN KULTURSPRACHE 18
6. DIE PC-BENUTZUNG VON KONSOLEN- COMPUTERSPIELRAUBKOPIEN UNTER EINSATZ
VON EMULATOR-PROGRAMMEN 18
7. VERBRAUCHERVERUNSICHERUNG DURCH MARKETINGSTRATEGIEN DER HERSTELLER 19
II. DIE FORMEN DES SOFTLIFTING MIT AUBENBEZIEHUNG 19
1. DIE UBERLASSUNG VON SOFTWAREPRODUKTEN UNTER ZURIICKBEHALTUNG VON
PRODUKT-BESTANDTEILEN 19
2. SOFTWAREPIRATERIEDELIKTE IM RAHMEN DER ZEITLICH BEFRISTETEN
UBERLASSUNG VON SOFTWAREPRODUKTEN 20
3. DER LIZENZWIDRIGE EINSATZ VON SPRACHENPRODUKTEN 20
B. LIICKEN IM SOFTWAREMANAGEMENT VON UNTERNEHMEN 20
I. DIE NICHT-AUTORISIERTE NUTZUNGSERWEITERUNG 20
II. DIE UBERSCHREITUNG VON NETZWERKLIZENZEN 21
2. KAPITEL: KRIMINALSTATISTISCHE UND VOLKSWIRTSCHAFTLICHE IMPLIKATIONEN
DER SOFTWAREPIRATERIE 23
§ 3 DIE ERFASSUNG DER SOFTWAREPIRATERIEDELIKTE IN DER POLIZEILICHEN
KRIMINALSTATISTIK 23
A. DIE AUSSAGEKRAFT DER POLIZEILICHEN KRIMINALSTATISTIK 23
B. DIE ERFASSUNG DER COMPUTERKRIMINALITAT UND DER SOFTWAREPIRATERIE 24
IMAGE 4
INHALTSVERZEICHNIS XI
C. DIE STATISTISCHE ENTWICKLUNG DER SOFTWAREPIRATERIEDELIKTE 25
D. DAS STATISTISCHE VERHALTNIS DER EINFACHEN ZUR GEWERBSMA BIGEN
BEGEHUNGSFORM 28
E. DIE ALTERSSTRUKTUR DER SOFTWAREPIRATEN 30
F. DIE STATISTISCHE GESCHLECHTSVERTEILUNG BEI DEN TATVERDACHTIGEN
SOFTWAREPIRATEN , 34
G. TATORTVERTEILUNG BEI DEN SOFTWAREPIRATERIEDELIKTEN 36
H. AUFKLARUNGSQUOTEN BEI DEN SOFTWAREPIRATERIEDELIKTEN 36
I. IMPLEMENTATIONSANALYSE DER URHEBERRECHTSNOVELLIERUNGEN VON
1985, 1990 UND 1993 37
J. POLIZEILICHE KRIMINALSTATISTIK UND PRAVENTIONSWIRKUNG 40
§ 4 DIE SOFTWAREPIRATERIEQUOTEN 40
§ 5 DER DURCH SOFTWAREPIRATERIEDELIKTE VERURSACHTE VERMOGENSSCHADEN 44
A. DIE UMSATZEINBUBEN DER SOFTWAREPRODUZENTEN 44
B. DER SCHADEN DURCH SOFTWAREPIRATERIEDELIKTE IN DEUTSCHLAND 52
§ 6 DIE AUSWIRKUNGEN DER SOFTWAREPIRATERIE AUF DEN ARBEITSMARKT UND DIE
GESAMTWIRTSCHAFT IN WESTEUROPA 56
2. TEIL DIE BEKAMPFUNG DER SOFTWAREPIRATERIE 59
1. KAPITEL: DIE VERSCHIEDENEN SCHUTZANSATZE GEGEN PIRATERIEAKTE 59
1. ABSCHNITT: AUFIERRECHTLICHE SCHUTZANSATZE ZUR PIRATERIEBEKAMPFUNG 59
§ 7 TECHNISCHE SCHUTZVORKEHRUNGEN 59
A. PROGRAMMSCHUTZMECHANISMEN 59
I. KOPIERSPERREN 60
II. ABLAUFSPERREN 60
M. DONGLES 61
B. ZAHLROUTINEN 61
C. FREISCHALTCODES 62
D. AUTOMATISCHE UPDATE-UBERPRIIFUNG 62
IMAGE 5
XN INHALTSVERZEICHNIS
E. EINPROGRAMMIERUNG EINER MARKE 62
F. PASSWORD-SCHUTZ 63
G. COMPUTERVIREN ALS SCHUTZINSTRUMENT 63
H. ENCRYPTION 64
I. EMPFEHLUNGEN DER EU-KOMMISSION ZU IDENTIFIZIERUNGS- UND
SCHUTZSYSTEMEN 64
§ 8 ORGANISATORISCHE SCHUTZ- UND KONTROLLMABNAHMEN ....65
A. AUFKLARUNGSKAMPAGNEN UND INITIATIVEN 65
B. FALSCHUNGSSICHERE AUSSTATTUNGSMERKMALE 65
C. TESTKAUFAKTIONEN 65
D. DIE ANTI PIRACY GROUPS DER SOFTWAREPRODUZENTEN 65
E. DER EINSATZ VON ONLINE-SCOUTS 66
F. DIE TATIGKEIT VON HERSTELLER-VERBANDEN 66
G. SOFTWAREMANAGEMENT IN UNTERNEHMEN 67
2. ABSCHNITT: RECHTLICHE SCHUTZANSATZE ZUR PIRATERIEBEKAMPFUNG 68
§ 9 DER PATENTRECHTSSCHUTZ FUR COMPUTERPROGRAMME 68
A. DIE SCHUTZFAHIGKEIT NACH DEM DEUTSCHEN PATENTRECHT 68
B. DIE SCHUTZFAHIGKEIT NACH DEM EUROPAISCHEN PATENTRECHT 70
C. SPANNUNGEN ZWISCHEN DEM DEUTSCHEN UND DEM EUROPAISCHEN PATENTRECHT 71
§ 10 DER WETTBEWERBSRECHTLICHE SCHUTZ FUR COMPUTERPROGRAMME 71
§ 11 DER SUI GENERIS-SCHUTZ FUR COMPUTERPROGRAMME 72
§ 12 DIE ENTWICKLUNG DES URHEBERRECHTSSCHUTZES FUR COMPUTERPROGRAMME 73
A. DIE ERSTEN ZIVILGERICHTLICHEN ENTSCHEIDUNGEN 73
B. DIE LEGISLATIVEN SCHRITTE ZUR VERBESSERUNG DES URHEBERRECHTSSCHUTZES
75
C. KEINE ZWEIFEL AN DER VERFASSUNGSGEMABHEIT DER URHEBERSTRAFRECHTLICHEN
VORSCHRIFTEN BEI ANWENDUNG AUF DIE PIRATERIEDELIKTE 77
IMAGE 6
INHALTSVERZEICHNIS XIII
D. DIE AUSSTRAHLUNGSWIRKUNG DER URHEBERRECHTSNOVELLE AUF DAS
URHEBERSTRAFRECHT 79
2. KAPITEL: DAS SOFTWAREPRODUKT ALS URHEBERSTRAFRECHTLICB.ES
SCHUTZOBJEKT 81
§ 13 DAS SOFTWAREPRODUKT ALS GESCHIITZTES COMPUTERPROGRAMMWERK 81
A. DIE IDENTITAT DER URHEBERRECHTLICHEN WERKBEGRIFFE 81
B. DAS TEMPORARE AUSEINANDERFALLEN DER URHEBERRECHTLICHEN WERKBEGRIFFE
83
I. DIE VERSPATETE UMSETZUNG DER RICHTLINIE 91/250/EWG 83
II. DIE INTERTEMPORALE INKONGRUENZ DER WERKBEGRIFFE 84
C. DAS COMPUTERPROGRAMM ALS URHEBERSTRAFRECHTLICHES SCHUTZOBJEKT 85
I. DIE PROBLEMATISCHE ZUORDNUNG DER COMPUTERPROGRAMME ZUR GRUPPE DER
SPRACHWERKE 85
II. DER SCHUTZUMFANG FUR COMPUTERPROGRAMMWERKE NACH NEUEMRECHT 88
1. DAS ,,ERGEBNIS DER EIGENEN GEISTIGEN SCHOPFUNG 88
2. DER GESETZLICHE AUSSCHLUB ANDERER KRITERIEN ZUR BESTIMMUNG DER
SCHUTZFAHIGKEIT 90
3. DIE SCHUTZBEREICHSVARIANTEN 95
A) SCHUTZBEREICHSVARIANTE 1: PROGRAMME ,,IN JEDER GESTALT 96
B) SCHUTZBEREICHSVARIANTE 2: ,,AHE AUSDRUCKSFORMEN 99
C) DIE ,$ENUTZEROBERFLA CHE ALS ,AUSDRUCKSFORM EINES
COMPUTERPROGRAMMS? 101
(1) BENUTZEROBERFLACHE ALS ISOLIERTES SCHUTZOBJEKT 101
(2) BENUTZEROBERFLACHE IST NICHT TEIL DES COMPUTERPROGRAMMS 102
(3) BENUTZEROBERFLACHE ALS AUSDRUCKSFORM 103
IMAGE 7
XIV INHALTSVERZEICHNIS
4. DIE SCHUTZFREIEN ELEMENTE EINES
COMPUTERPROGRAMMS 109
A) JDEENUNDGRUNDSATZE 109
B) ALGORITHMEN IN COMPUTERPROGRAMMEN 110 (1) DEUTSCHER SCHUTZANSATZ:
,,GEWEBE VON ALGORITHMEN 110
(2) US-AMERIKANISCHER ANSATZ: ,,MERGER DOCTRINE UND ,,SCENE A FAIRE
DOCTRINE 111
(3) COMPUTERPROGRAMME ALS KOMPLEXE ALGORITHMEN 113
C) SCHNITTSTELLEN 113
D. SCHOPFUNGSPROZEB UND WERKENTSTEHUNG BEI COMPUTERPROGRAMMEN 114
E. WICHTIGE ANWENDUNGSFALLE 115
I. DER URHEBERSTRAFSCHUTZ FUR COMPUTERSPIELE 115
II. DER URHEBERSTRAFSCHUTZ FUR SOFTWAREPRODUKTE IN DER BETA-TESTPHASE
116
III. DER URHEBERSTRAFSCHUTZ FUR SHAREWAREPRODUKTE 117
§ 14 DER URHEBERRECHTSSCHUTZ IN SONDERFALLEN 117
A. DER STRAFRECHFLICHE SCHUTZ VON PROGRAMMTEILEN 117
B. DER SCHUTZ VON COMPUTERPROGRAMMEN, DIE SITTEN- ODER GESETZESWIDRIGE
ERGEBNISSE GENERIEREN 118
C. KEINE SCHUTZBEGRIINDUNG DURCH HINWEISE AUF EINEN URHEBERRECHTSSCHUTZ
120
D. KEINE STRAFBARKEIT VON SOFTWAREPIRATERIEDELIKTEN NACH
SCHUTZFRISTABLAUF 121
§ 15 DER SCHUTZ DER BEARBEITUNG, UMGESTALTUNG UND NEUGESTALTUNG EINES
COMPUTERPROGRAMMS 121
A. DIE HERSTELLUNG EINER BEARBEITUNG ODER UMGESTALTUNG EINES
COMPUTERPROGRAMMS 121
I. DIE BEARBEITUNG EINES COMPUTERPROGRAMMWERKES 122
II. DIE UMGESTALTUNG EINES COMPUTERPROGRAMMWERKES 123
IMAGE 8
INHALTSVERZEICHNIS XV
B. DER INTERPRETATORISCHE RIICKGRIFF AUF § 69C NR. 2 URHG 125
I. DIE UBERSETZUNG 125
II. DIE BEARBEITUNG 126
III. DAS ARRANGEMENT 127
IV. ANDERE UMARBEITUNGEN 127
C. DIE FREIE BENUTZUNG EINES COMPUTERPROGRAMMWERKES 128
D. WICHTIGE ANWENDUNGSFALLE 129
I. DAS UPDATING 129
II. SOFTWAREKOMBINATION 129
III. FEHLERBEREINIGUNG IN DER BETA-TESTPHASE 130
IV. DIGITALISIERUNG IN NETZWERKEN 130
§ 16 ERGANZENDER URHEBERRECHTLICHER WERKSCHUTZ GEGEN PIRATERIEAKTE
AUBERHALB DES COMPUTERPROGRAMMWERKSCHUTZES 130
A. WERKSCHUTZ FUR SOFTWAREPRODUKTE AUBERHALB DER GRUPPE DER SPRACHWERKE
130
I. MITTELBARER WERKSCHUTZ AUFGRUND PROGRAMMGENERIERTER
GESTALTUNGSMERKMALE 131
II. ANWENDUNGSFALL: COMPUTERSPIELE 131
B. KEINE EINBEZIEHUNG DES PRODUKTZUBEHORS IN DEN PROGRAMMWERKSCHUTZ 132
I. BEGLEITMATERIALIEN 132
II. VERPACKUNG UND AUFMACHUNG 133
C. ERGANZENDER STRAFSCHUTZ FUR SOFTWAREPRODUKTE ALS SAMMELWERK UND
DATENBANK-WERK 133
I. SAMMELWERKE UND DATENBANKWERKE IM SCHUTZUMFANG DES § 106 URHG 133
II. ANWENDUNGSFALL: COMPILATION-CD MIT SHAREWAREPROGRAMMEN 134
§ 17 DER LEISTUNGSRECHTLICHE SCHUTZ GEGEN SOFTWAREPIRATERIEAKTE 136
A. DAS ,,VERWANDTE SCHUTZRECHT ALS EIGENSTANDIGES STRAFRECHTLICHES
SCHUTZOBJEKT 136
IMAGE 9
XVI INHALTSVERZEICHNIS
B. DER URHEBERSTRAFRECHTLICHE SCHUTZ PROGRAMMGENERIERTER JLICHTBILDER
GEGEN PIRATERIEAKTE 136
I. DIE DARSTELLUNGEN IN COMPUTERSPIELEN 136
II. SCREENSHOTS AUS COMPUTERSPIELEN 138
C. DER STRAFSCHUTZ VON COMPUTERSPIELEN ALS PROGRAMMGENERIERTE
,,LAUFBILDER 138
D. MITTELBARER STRAFSCHUTZ VON SOFTWAREKOMPILATIONEN AUF CD- ROM IM
RAHMEN DES LEISTUNGSRECHTLICHEN SCHUTZ VON DATENBANKEN 140
§ 18 KEIN STRAFSCHUTZ VON URHEBERPERSONLICHKEITSRECHTEN BEI
SOFTWAREPIRATERIEAKTEN 142
A. KEIN URHEBERRECHTLICHER STRAFSCHUTZ VON PERSONLICHKEITSRECHTEN BEI
SOFTWARE-PRODUKTEN 142
B. DAS UNZULASSIGE ANBRINGEN DER URHEBERBEZEICHNUNG 143
C. COMPUTERKUNST, CLIPARTS UND SYMBOLE 144
3. KAPITEL: DIE BEGEHUNGSFORMEN DER SOFTWAREPIRATERIEDELIKTE 145
§ 19 SOFTWAREPIRATERIEDELIKTE DURCH UNBEFUGTES VERVIELFA LTIGEN 145
A. DER URHEBERSTRAFRECHTLICHE VERVIELFALTIGUNGSBEGRIFF 145
I. DER URHEBERZIVILRECHTLICHE VERVIELFALTIGUNGSBEGRIFF 145
II. DAS BEGRIFFSPAAR ..ORIGINAL UND ,,VERVIELFALTIGUNGSSTUCK BEI
COMPUTERSOFTWARE 147
HI. KEIN EIGENSTANDIGER STRAFRECHTLICHER SOFTWARE-
VERVIELFA LTIGUNGSBEGRIFF 148
1. VORSCHLAG 1: SOFTWARESPEZIFISCHER VERVIELFALTIGUNGSBEGRIFF 149
2. VORSCHLAG 2: EINSCHRANKUNG DER STRAFBARKEIT DER UNERLAUBTEN
VERVIELFALTIGUNG AUF..HANDELN IN VERBREITUNGSABSICHT 150
3. VORSCHLAG 3: EINSCHRANKUNG DER STRAFBARKEIT AUF FALLE MIT
URHEBERRECHTSVERMERK 151
IV. DER STRAFRECHTLICHE VERVIELFALTIGUNGSBEGRIFF BEI DER
TEILVERVIELFALTIGUNG 152
IMAGE 10
INHALTSVERZEICHNIS XVII
B. TECHNISCHER VORGANG UND URHEBERRECHTLICHER VERVIELFALTIGUNGSBEGRIFF
153
I. DIE HERSTELLUNG VON PROGRAMMKOPIEN 154
1. DIE ERSTELLUNG EINER L:L-KOPIE 154
2. DIE ERSTELLUNG EINER MODIFIZIERENDEN DUPLIKATION 156
II. DIE VERVIELFALTIGUNGSVORGANGE BEI DER BENUTZUNG EINES COMPUTERS 160
1. DAS INSTALLIEREN EINES SOFTWAREPRODUKTS 160
A) DIE ERSTINSTALLATION 160
B) DAS UPDATING 163
2. DAS ARBEITEN MIT DER ANWENDUNG 164
A) DAS STARTEN EINER ANWENDUNG 164
B) DER ABLAUF DES COMPUTERPROGRAMMES 165
C) DIE DUPLIZIERUNG VON PROGRAMMEN IN FIRMWAREBAUSTEINEN 166
D) KEINE VERVIELFALTIGUNGSHANDLUNG BEIM CACHING 166
3. DIE BILDSCHIRMAUSGABE 167
4. DIE GEDRUCKTE WIEDERGABE DES COMPUTERPROGRAMMS 167
A) DER PRINTOUT 167
B) DER ABDRUCK VON PROGRAMMAUSZIIGEN IN FACHZEITSCHRIFTEN 168
HI. DIE PORTIERUNG EINES SOFTWAREPRODUKTES 168
C. DAS VERVIELFALTIGEN IN COMPUTERNETZWERKEN 168
I. KEINE VERVIELFALTIGUNG WAHREND DER UBERTRAGUNG VON PROGRAMMDATEN 169
II. KEINE VERVIELFALTIGUNG BEIM ROUTING VON DATENPAKETEN 169
HI. DOWNLOADING UND UPLOADING 170
IV. ZWISCHENSPEICHERUNGEN AUF PROXY CACHE SERVERN 171
V. DER EINSATZ VON KNOWBOTS IM INTERNET 172
IMAGE 11
XVIH INHALTSVERZEICHNIS
VI. DIE NUTZUNG DES NC UND DES NET-PC 172
§ 20 SOFTWAREPIRATERIEDELIKTE DURCH UNBEFUGTES VERBREITEN 173
A. DIE STRAFBARKEIT DES VERBREITENS IN DER VARIANTE DES ..OFFENTLICHEN
ANBIETENS 173
I. DER BEGRIFF DES .ANBIETENS 173
N. DAS VERHA LTNIS DES .ANBIETENS ZUM JNVERKEHRBRINGEN 175
HI. DIE RESTRIKTIVE AUSLEGUNG DES BEGRIFFS DES ANBIETENS 176
1. DAS VORHANDENE PROGRAMMEXEMPLAR ZUM ZEITPUNKT
DES ANBIETENS 177
2. DIE AUSREICHENDE KONKRETISIERUNG DES ANBIETENS 178
IV. DAS MERKMAL DER ..OFFENTLICHKEIT 180
1. DIE AUSLEGUNG DES BEGRIFFS DER OFFENTLICHKEIT DURCH DENBGH 181
2. KEINE UBERTRAGUNG DER AUFFASSUNG DES BGH IN DAS URHEBERSTRAFRECHT 182
B. DIE STRAFBARKEIT DES VERBREITENS IN DER VARIANTE DES
JNVERKEHRBRINGENS 185
I. DER BEGRIFF DES JNVERKEHRBRINGENS 185
H. DAS MERKMAL DER ..OFFENTLICHKEIT 186
C. DIE STRAFBARKEIT DES VERBREITENS IN DER VARIANTE DER ..VERMIETUNG
187
D. KEINE STRAFBARKEIT DES ..VERBREITENS DURCH ALLGEMEINSTRAFRECHTLICHE
VERBOTE 188
E. DIE STRAFBARKEIT DES ..VERBREITENS VON RAUBKOPIEN IN
COMPUTERNETZWERKEN 190
I. KEINE STRAFBARKEIT DES JNVERKEHRBRINGENS DURCH ELEKTRONISCHEN
SOFTWARE-TRANSFER IN COMPUTERNETZWERKEN 190
H. DAS .ANBIETEN IN COMPUTERNETZWERKEN 190
IN. DER WERTUNGSWIDERSPRUCH GEGENUBER DEM OFFLINE- VERTRIEB 191
IV. DIE AUFGABE DES KB RPERLICHKEITSERFORDERNISSES 192
IMAGE 12
INHALTSVERZEICHNIS XIX
V. VORSCHLAG DE LEGE FERENDA: DIE SCHAFFUNG EINES EIGENSTANDIGEN ONLINE-
UBERTRAGUNGSRECHTS 193
F. KEINE EINSCHRANKUNG DER STRAFBARKEIT AUF EIN VERBREITEN ZU
ERWERBSZWECKEN 193
G. ANWENDUNGSFALLE ZUR BEGEHUNGSFORM DES VERBREITENS 194
I. DAS VERBREITEN VON SHAREWAREPROGRAMMEN 194
1. DIE KOMMERZIELLE HERSTELLUNG UND VERBREITUNG VON
SHAREWAREKOMPILATIONEN 194
2. DIE WEITERVERBREITUNG EINER SHAREWARE-ALTVERSION NACH ERSCHEINEN DES
UPDATES.- 198
II. DIE VERBREITUNG VON FIRMWAREBAUSTEINEN IN HARDWAREKOMPONENTEN 199
III. DER OEM-VERTRIEB 199
§ 21 KEINE SOFTWAREPIRATERIESTRAFTATEN DURCH UNBEFUGTE OFFENTLICHE
WIEDERGABE 201
A. KEINE STRAFBARKEIT DER OFFENTLICHEN WIEDERGABE IN DER
VARIANTE DES ..SENDENS 202
1. KEINE SUKZESSIVE OFFENTLICHKEIT 202
2. KEINE ANALOGIEBILDUNG ZUR VARIANTE DES SENDENS 203
3. KEINE STRAFBARKEIT DER OFFENTLICHEN WIEDERGABE IN
DER VARIANTE EINER ..UNBENANNTEN WIEDERGABEART 204
4. VORSCHLAGE IN DER LITERATUR 205
A) HOEREN: DER INTENDIERTE BESITZERWERB 205
B) EBERLE: PRIMARMEDIUM UND KOMPLEMENTARVERTEILWEG 206
B. DIE DERZEIT UNBEFRIEDIGENDE STRAFRECHTLICHE SITUATION 207
§ 22 SOFTWAREPIRATERIEDELIKTE DURCH DIE UNBEFUGTE VERWERTUNG VON
LAUFBILDERN UND DATENBANKEN 208
A. DIE STRAFBARKEIT DER UNBEFUGTEN ..VERWERTUNG VON LAUFBILDERN 208
B. DIE STRAFBARKEIT DER UNBEFUGTEN ..VERWERTUNG VON PROGRAMMDATENBANKEN
209
1. WESENTLICHER UND UNWESENTLICHER TEIL EINER DATENBANK 210
IMAGE 13
XX INHALTSVERZEICHNIS
2. DIE UNZUMUTBARE, WIEDERHOLTE UND SYSTEMATISCHE VERWERTUNG
UNWESENTLICHER TEILE EINER DATENBANK 210
3. DIE EINSCHRANKUNG DER STRAFBARKEIT AUF FALLE DER VERWERTUNG
WESENTLICHER TEILE EINER DATENBANK 211
4. KAPITEL: DIE BEDEUTUNG DER WEITEREN TATBESTANDSMERKMALE DES
URHEBERSTRAFRECHTS BEI DEN SOFTWAREPIRATERIEDELIKTEN 213
§ 23 DIE GESETZLICH ZUGELASSENEN FALLE DER VERWERTUNG VON
COMPUTERPROGRAMMWERKEN 213
A. DER SYSTEMATISCHE STANDORT DER GESETZLICH ZUGELASSENEN FALLE BEI DER
PRIIFUNG VON SOFTWAREPIRATERIEDELIKTEN 214
B. DIE SOFTWARESPEZIFISCHEN GESETZLICH ZUGELASSENEN FALLE IM
ANWENDUNGSBEREICH DER SOFTWAREPIRATERIEDELIKTE 214
I. ERSTER FALL: DIE BESTIMMUNGSGEMABE BENUTZUNG EINSCHLIEBLICH DER
FEHLERBERICHTIGUNG 214
1. VORAUSSETZUNGEN 214
2. ANWENDUNGSFALL: DAS INSTALLIEREN, LADEN UND BENUTZEN EINES
SOFTWAREPRODUKTS 215
3. ANWENDUNGSFALL: DAS ENTFERNEN EINES DONGLES 217
N. ZWEITER FALL: DIE ANFERTIGUNG EINER SICHERUNGSKOPIE 219
1. DIE ERFORDERLICHKEIT DER SICHERUNG KUNFTIGER BENUTZUNG 219
2. SICHERUNGSKOPIE UND PROGRAMMSCHUTZ 220
IN. DRITTER FALL: DER FUNKTIONSTEST ZUR ANALYSE DER IDEEN
UND GRUNDSATZE 221
1. VORAUSSETZUNGEN 221
2. ANWENDUNGSFALL: DIE NUTZUNG DES WEB-BROWSERS ZUR SICHTBARMACHUNG DES
SOURCE CODES 221
IV. VIERTER FALL: DIE DEKOMPILIERUNG EINES COMPUTERPROGRAMMS 222
1. VORAUSSETZUNGEN 222
2. ANWENDUNGSFALL: DIE DEKOMPILIERUNG VON COMPUTERSPIELEN AUF CARTRIDGES
223
IMAGE 14
INHALTSVERZEICHNIS XXI
V. FIINFTER FALL: DIE RECHTSERSCHOPFUNG BEI DER VERBREITUNG 224
1. DIE RECHTSERSCHOPFUNG IM OFFLINE-BEREICH 224
A) ANWENDUNGSFALL: DIE VERBREITUNG VON RAUBKOPIEN 226
B) ANWENDUNGSFALL: DIE ZEITBEFRISTETE UNENTGELTLICHE UBERLASSUNG LEGAL
ERWORBENER SOFTWAREPRODUKTE 226
C) ANWENDUNGSFALL: DIE RECHTSERSCHOPFUNG BEI OEM-VEREINBARUNGEN 226
2. KEINE RECHTSERSCHOPFUNG IM ONLINE-BEREICH 227
A) DAS LEERLAUFEN DES ERSCHOPFUNGSGRUNDSATZES 227
B) DIE STRAFRECHTLICHE FIKTION DER ZUSTIMMUNG ZUR WEITERVERBREITUNG 228
VI. SECHSTER FALL: DER VORRANG DER RECHTSPFLEGE UND DER OFFENTLICHEN
SICHERHEIT 228
VH. SIEBTER FALL: ALLGEMEINE ANDERUNGSRECHTE AUS ,,TREU UND GLAUBEN 229
1. VORAUSSETZUNGEN 229
2. ANWENDUNGSFALL: DIE PORTIERUNG VON SOFTWAREPRODUKTEN 230
VNI. ACHTER FALL: DIE BENUTZUNG EINES DATENBANKWERKES 231
DC. KEIN GESETZLICH ZUGELASSENER FALL: DER SCHUTZFRISTABLAUF 231
§ 24 DIE GESETZLICH ZUGELASSENEN FALLE DER VERWERTUNG VON
LAUFBILDERN, SCREENSHOTS UND DATENBANKEN 232
A. DIE GESETZLICH ZUGELASSENEN FALLE BEIM LAUFBILDSCHUTZ 232
B. KEIN GESETZLICH ZUGELASSENER FALL: SCHUTZFRISTABLAUF 234 C. DIE
GESETZLICH ZUGELASSENEN FALLE DER PROGRAMMDATENBANKNUTZUNG 234
I. DER BESCHRANKTE ANWENDUNGSBEREICH DER BESONDEREN GESETZLICH
ZUGELASSENEN FALLE DER PROGRAMMDATENBANKNUTZUNG 234
H. ERSTER FALL: DIE ZULASSIGE VERVIELFA LTIGUNG 234
HI. ZWEITER FALL: DIE RECHTSERSCHOPFUNG 235
IMAGE 15
XXII INHALTSVERZEICHNIS
IV. KEIN GESETZLICH ZUGELASSENER FALL: SCHUTZFRISTABLAUF 235
§ 25 DIE EINWILLIGUNG DES BERECHTIGTEN BEI DEN SOFTWAREPIRATERIEDELIKTEN
236
A. DER SYSTEMATISCHE STANDORT DER EINWILLIGUNG IM
DELIKTSAUFBAU 236
B. BEGRIFF UND VORAUSSETZUNGEN DER EINWILLIGUNG 23 8
I. DER BEGRIFF DER ,JEINWILLIGUNG 238
N. DIE VORAUSSETZUNGEN DER ,JEINWILLIGUNG 239
1. DIE EINRAUMUNG VON NUTZUNGSRECHTEN 239
2. ARTEN VON NUTZUNGSRECHTEN 240
3. DIE BESCHRANKUNG VON NUTZUNGSRECHTEN 241
C. DER KREIS DER JKRECHTIGTEN 242
D. DIE NACHTRAGLICHE EINWILLIGUNG DES BERECHTIGTEN 244
I. DER ANSATZ VON WEBER 244
II. DER ANSATZ VON STERNBERG-LIEBEN 245
HI. STRAFRECHTLICHE RIICKWIRKUNG IN AUSNAHMEFALLEN 246
E. DER SONDERFALL DES NACHTRAGLICHEN RUCKFALLS DES NUTZUNGSRECHTS 248
F. DER SONDERFALL EINER ANDERUNG DER NUTZUNGSRECHTE DURCH
RUCKWIRKUNGSFIKTION 248
5. KAPITEL: DIE GEWERBSMAFIIGE BEGEHUNG DER SOFTWAREPIRATERIEDELIKTE 250
§ 26 DIE STRAFBARKEIT DER GEWERBSMA BIGEN SOFTWAREPIRATERIE 250
A. DIE QUALIFIZIERTEN BEGEHUNGSFORMEN DER SOFTWAREPIRATERIE 250
B. GEWERBSMABIGES UND FORTGESETZTES HANDELN 252
C. KEINE EINSCHRANKUNG DER STRAFBARKEIT DER SOFTWAREDELIKTE AUF FORMEN
DES GEWERBSMABIGEN HANDELNS 253
6. KAPITEL: DIE INNERE TATSEITE BEI DEN SOFTWAREPIRATERIEDELIKTEN 255
§ 27 VORSATZ, IRRTUM UND UNRECHTSBEWUBTSEIN BEI DEN
SOFTWAREPIRATERIEDELIKTEN 255
IMAGE 16
INHALTSVERZEICHNIS XXIII
A. DER VORSATZ BEI DEN SOFTWAREPIRATERIEDELIKTEN 255
I. ANWENDUNGSFALL: DAS HINWEGSETZEN IIBER UNZULASSIGE VERTRAGLICHE
EINSCHRANKUNGEN ODER UNZULASSIGE LIZENZKLAUSELN 255
II. DER VORSATZ BEI SOFTWAREDELIKTEN IN COMPUTERNETZWERKEN 256
B. DER IRRTUMSFALL BEI DEN SOFTWAREPIRATERIEDELIKTEN 256
C. DAS UNRECHTSBEWUBTSEIN DER SOFTWAREPIRATEN 257
I. DER ERWERB VON RAUBKOPIEN OHNE UNRECHTSBEWUBTSEIN 257
U. DIE HERSTELLUNG UND DIE BENUTZUNG VON RAUBKOPIEN OHNE
UNRECHTSBEWUBTSEIN 258
1. DIE UBERNAHME EIGENER SCHOPFUNGEN IM ARBEITSVERHALTNIS 258
2. DIE HERSTELLUNG, BENUTZUNG UND WEITERGABE VON RAUBKOPIEN UNTER
JUGENDLICHEN 259
7. KAPITEL: DAS VERSUCHTE SOFTWAREPIRATERIEDELIKT 261
§ 28 DIE VERSUCHSSTRAFBARKEIT DES SOFTWAREPIRATERIEDELIKTS 261
A. DIE TYPISCHEN VERSUCHSFA LLE IM RAHMEN DER SOFTWAREPIRATERIEDELIKTE
262
B. DIE ABGRENZUNG DES VERSUCHTEN VOM VOLLENDETEN VERVIELFALTIGUNGSDELIKT
263
I. TATZIEL DES TATERS: TOTALDUPLIZIERUNG DES SOFTWAREPRODUKTES 263
U. TATZIEL DES TATERS: TEILDUPLIZIERUNG DES SOFTWAREPRODUKTES 263
8. KAPITEL: TATERSCHAFT UND TEILNAHME BEI DEN SOFTWAREPIRATERIEDELIKTEN
265
§ 29 SOFTWAREPIRATERIEDELIKTE MIT MEHREREN TATBETEILIGTEN 265
A. DIE ZURVERFUGUNGSSTELLUNG EINES FREIEN SPEICHERMEDIUMS 265
B. DIE ZURVERFUGUNGSTELLUNG EINES SOFTWAREPRODUKTES 266
C. DIE ZUSENDUNG EINER RAUBKOPIE 266
IMAGE 17
XXTV INHALTSVERZEICHNIS
D. DIE EINRICHTUNG EINES HYPERLINKS 267
E. DIE STRAFBARKEIT DER ABNEHMER DER RAUBKOPIEN 269
I. DER ERWERB UND BESITZ EINER RAUBKOPIE 269
N. DIE NOTWENDIGE TEILNAHME BEI ENTGEGENNAHME EINER RAUBKOPIE 269
F. DIE AUFTRAGSERSTELLUNG VON RAUBKOPIEN 270
G. DIE VERANTWORTLICHKEIT DER MANAGEMENTEBENEN IN UNTERNEHMEN 270
I. ERSTE FALLGRUPPE 270
II. ZWEITE FALLGRUPPE 271
H. DIE MULTIPLIKATIONSEFFEKTE DER MEDIENPRASENZ VON SOFTWAREPIRATEN 272
I. DIE GEZIELTE ANSPRACHE VON ABNEHMERN MIT HILFE DER PRINTMEDIEN 272
N. DIE NUTZUNG DER NEUEN ONLINE-MEDIEN ZUR
KUNDENAKQUISITION 272
I. DER SOFTWAREPIRAT ALS HINTERMANN 273
J. DER TESTKAUF MUTMABLICHER PIRATERIEPRODUKTE IM RAHMEN DER
PRIVATERMITTLUNG 273
K. DIE TEILNAHME AN DER GEWERBSMABIGEN SOFTWAREPIRATERIE 274
9. KAPITEL: DIE BEKAMPFUNG DER NETZWERKPIRATERIE 275
§ 30 DIE STRAFRECHTLICHE VERANTWORTLICHKEIT DER NETZWERKPIRATEN 275
A. DIE VERANTWORTLICHKEITSREGEL DES § 5 TDG 275
B. DIE STRAFBARKEIT DER NUTZER VON COMPUTERNETZWERKEN 278
C. DIE STRAFBARKEIT DER INHALTSANBIETER IN COMPUTERNETZWERKEN 279
D. DIE STRAFRECHTLICHE VERANTWORTLICHKEIT DER DIENSTEANBIETER, DIE
EIGENE RAUBKOPIEN ZUR NUTZUNG BEREITHALTEN 280
E. DIE STRAFRECHTLICHE VERANTWORTLICHKEIT DER DIENSTEANBIETER,
DIE FREMDE RAUBKOPIEN ZUR NUTZUNG BEREITHALTEN 280
I. DIE PRIIFUNGSKOMPONENTE NACH § 5 TDG 280
1. DIE KENNTNIS DER INHALTE 280
IMAGE 18
INHALTSVERZEICHNIS XXV
2. DIE ZUMUTBARKEIT DER VERHINDERUNG DER NUTZUNG DERLNHALTE 283
A) DAS PRINZIP DER GLEICHEN INTERESSENHOHE 285
B) DIE PROGNOSE IIBER DIE ERFOLGSAUSSICHTEN 286
3. DIE DYNAMIK DER KRITERIEN ,,TECHNISCH MOGLICH UND ZUMUTBAR 287
4. DIE ANWENDUNG DER GEFUNDENEN KRITERIEN 288
A) DIE INTERESSENERMITTLUNG UND INTERESSENABWAGUNG 288
B) DIE ERFOLGSAUSSICHTEN MOGLICHER KONTROLLMABNAHMEN 289
H. DIE STRAFRECHTLICHE PRUFUNGSKOMPONENTE 289
1. DER STRAFRECHTLICHE ANKNIIPFUNGSPUNKT BEIM UNTERLASSEN 289
2. DER MIBBRAUCH DER PROVIDERSYSTEME DURCH SOFTWAREPIRATEN 291
3. DIE BEGEHUNG VON SOFTWAREPIRATERIEDELIKTEN DURCH UNTERLASSEN 291
A) DIE IN BETRACHT KOMMENDEN GARANTENPFLICHTEN 292
(1) DIE GARANTENPFLICHT AUS INGERENZ 293
(2) DIE GARANTENPFLICHT AUS HERRSCHAFT IIBER EINE GEFAHRENQUELLE 295
(3) DIE UBERWACHUNGSPFLICHTEN BEIM UPLOADING VON SOFTWAREPRODUKTEN DURCH
DRITTE 298
B) KAUSALITAT, MOGLICHKEIT UND ZUMUTBARKEIT DER GEFORDERTEN HANDLUNG 300
HI. WICHTIGE ANWENDUNGSFALLE 302
1. DIE STRAFRECHTLICHE VERANTWORTLICHKEIT EINES MAILBOX-BETREIBERS 302
2. DIE EINRICHTUNG EINES HYPERLINKS 304
F. DIE STRAFBARKEIT DER DIENSTEANBIETER, DIE ALS ZUGANGSVERMITTLER
AUFTRETEN 306
IMAGE 19
XXVI INHALTSVERZEICHNIS
10. KAPITEL: DIE INTERNATIONALE DIMENSION DER SOFTWAREPIRATERIE 309
§ 31 SOFTWAREPIRATERIEDELIKTE MIT AUSLANDSBEZUG 309
A. DAS ALLGEMEINSTRAFRECHTLICHE ANWENDUNGSRECHT 310
I. TATEN IM INLAND 310
N. TATEN IM AUSLAND 310
1. URHEBERRECHTSSTRAFTATEN UND ALLGEMEINES ANWENDUNGSRECHT DER §§ 4-7
STGB.. 311
2. DIE ANWENDUNGSREGELN DER §§ 3 UND 9 STGB 313
A) BESTIMMUNG DES TATORTS DURCH § 9 STGB 313
B) DIE KRITIK AN DER REICHWEITE DER ERFOLGSORTANKNIIPFUNG DES § 9 STGB
313
(1) THEORIE VOMFINALEN INTERESSE 314
(2) THEORIE VON DER ERKENNBARKEIT DES ERFOLGSEINTRITTS IM INLAND 315
(3) THEORIE DER EMPIRISCH-PHYSIKALISCHEN WIRKUNGSWAHRNEHMUNG 315
(4) THEORIE DES GEFAHRENKREISES URN EINE GEFAHRENQUELLE 315
(5) THEORIE DER TERRITORIALEN SPEZIFIZIERUNG 316
(6) THEORIEN EINER INTERNATIONALEN JURISDIKTION FUR NETZWERKE 317
IN. ZWISCHENERGEBNIS 317
B. FUNKTION UND REICHWEITE DES URHEBERZIVILRECHTLICHEN ANWENDUNGSRECHTS
318
I. PERSONATE ANKNUPFUNG 318
U. DIE INTERNATIONALEN ABKOMMEN 319
M. DAS SCHUTZLANDPRINZIP 322
1. ANKNUPFUNG AN DEN ORT DER RECHTSVERLETZUNG 322
2. DIE SENDELANDTHEORIE 323
3. DIE ANKNUPFUNG AN DIE KONKRETE VERLETZUNGSFORM 324
IMAGE 20
INHALTSVERZEICHNIS XXVII
C. DIE KONTURIERUNG DER §§ 3-7 UND 9 STGB DURCH DIE §§ 120- 128 URHG 325
3. TEIL STRAFPROZESSUALE BESONDERHEITEN DER SOFTWAREPIRATERIE 332
§ 32 DAS ERMITTLUNGSVERFAHREN 332
A. TATSACHLICHE UND TECHNISCHE SCHWIERIGKEITEN BEI DEN ERMITTLUNGEN 332
B. DIE STRAFVERFOLGUNGSINTENSITAT IM BEREICH DER
SOFTWAREPIRATERIEDELIKTE 332
C. DIE ERSCHWERTE RECHTSVERFOLGUNG DES VERLETZTEN IM PRIVATKLAGEWEG 334
D. DER ANSCHLUB ALS NEBENKLAGER IM SOFTWAREPIRATERIEVERFAHREN 334
E. DIE BESTIMMUNG DES OFFENTLICHEN INTERESSES BEI DEN
SOFTWAREPIRATERIEDELIKTEN 335
I. DAS ..EINFACHE OFFENTLICHE INTERESSE 336
II. DAS ..BESONDERE OFFENTLICHE INTERESSE 341
F. DER STRAFANTRAG BEI DEN SOFTWAREPIRATERIEDELIKTEN 343
I. DER KREIS DER ANTRAGSBERECHTIGTEN RECHTSINHABER 343
U. DIE FUNKTION DES § 10 URHG IM RAHMEN DES STRAFANTRAGS 344
IN. DIE ANONYME EINSENDUNG VON RAUBKOPIEN ALS BEWEISMITTEL 345
G. DIE AUSNUTZUNG DER STAATSANWALTSCHAFTLICHEN ERMITTLUNGSTATIGKEIT ZUR
BEWEISSICHERUNG FUR DEN ZIVILPROZEB 346
§ 33 DIE ZWANGSMABNAHMEN 347
A. DIE ZOLLAMTLICHE GRENZBESCHLAGNAHME IM VORFELD DES
ERMITTLUNGSVERFAHRENS 347
I. DIE ZOLLAMTLICHE GRENZBESCHLAGNAHME OHNE ANTRAG DES
SCHUTZRECHTSINHABERS 347
II. DIE ZOLLAMTLICHE GRENZBESCHLAGNAHME AUF ANTRAG GEMAB§ I L IA URHG
348
IN. DIE ZOLLAMTLICHE GRENZBESCHLAGNAHME NACH DER EG- VERORDNUNG NR.
3295/94 349
IMAGE 21
XXVFFI INHALTSVERZEICHNIS
IV. DIE BEHANDLUNG DER GRENZBESCHLAGNAHME IM TRIPS- ABKOMMEN 350
V. SOFTWARESPEZIFISCHE IMPLEMENTATIONSANALYSE ZUR GRENZBESCHLAGNAHME 351
B. DURCHSUCHUNG UND BESCHLAGNAHME BEI SOFTWAREPIRATERIEDELIKTEN 355
I. DIE VERHALTNISMABIGKEIT VON ZWANGSMABNAHMEN BEI
SCHULERN UND JUGENDLICHEN 355
H. DIE DURCHSUCHUNG EINES COMPUTERS NACH RAUBKOPIEN 357
HI. DIE BESCHLAGNAHME VERMEINTLICHER RAUBKOPIEN 359 IV. DIE
SICHERSTELLUNG DURCH ANFERTIGUNG EINER PROGRAMMKOPIE 359
V. DIE UBERWACHUNG DES PROGRAMMVERSANDS IN COMPUTERNETZWERKEN 361
VI. DIE EINBEZIEHUNG UNSCHULDIGER IN DIE ERMITTLUNGEN BEI MAILBOXEN 362
C. DIE EINZIEHUNG VON HARDWARE- UND SOFTWAREPRODUKTEN 363
I. DIE BESCHLAGNAHME ALS EINZIEHUNGSVORAUSSETZUNG 363
N. KEINE EINZIEHUNG VON RAUBKOPIEN IM ADHASIONSVERFAHREN 364
NT. DIE ERWEITERTE EINZIEHUNG VON RAUBKOPIEN BEIM ENDABNEHMER 364
IV. EINGEZOGENE RAUBKOPIEN UND KARITATIVE
NUTZUNGSMOGLICHKEITEN 365
§ 34 DAS HAUPTVERFAHREN 365
A. DIE GERICHTLICHE ZUSTANDIGKEIT IN SOFTWAREPIRATERIESACHEN 365 B. DIE
EINFUHRUNG DER ERMITTLUNGSERGEBNISSE IN DIE HAUPTVERHANDLUNG 366
I. DIE PROGRAMMZEILENAUFLISTUNG ALS BEWEISMITTEL 366
H. DAS BEWEISVERBOT DES § 101A ABS. 4 URHG 367
HI. DAS ZEUGNISVERWEIGERUNGSRECHT ZUM SCHUTZ EINES GEWERBEGEHEIMNIS 368
IMAGE 22
INHALTSVERZEICHNIS XXIX
C. DIE BEDEUTUNGSLOSIGKEIT DES ADHASIONSVERFAHRENS 368
D. DIE OFFENTLICHE BEKANNTGABE DER VERURTEILUNG EINES SOFTWAREPIRATEN
368
LITERATURVERZEICHNIS 371
|
any_adam_object | 1 |
author | Thiele, Michael |
author_facet | Thiele, Michael |
author_role | aut |
author_sort | Thiele, Michael |
author_variant | m t mt |
building | Verbundindex |
bvnumber | BV013757667 |
classification_rvk | PE 745 PH 3900 PH 3980 PZ 3400 PZ 3700 |
ctrlnum | (OCoLC)50384873 (DE-599)BVBBV013757667 |
discipline | Rechtswissenschaft |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02172nam a2200541 cb4500</leader><controlfield tag="001">BV013757667</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20110426 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">010529s2001 gw m||| 00||| ger d</controlfield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">961558628</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3770811682</subfield><subfield code="9">3-7708-1168-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)50384873</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV013757667</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">DE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-355</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-M382</subfield><subfield code="a">DE-521</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PE 745</subfield><subfield code="0">(DE-625)135551:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 3900</subfield><subfield code="0">(DE-625)136092:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 3980</subfield><subfield code="0">(DE-625)136100:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3400</subfield><subfield code="0">(DE-625)141169:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 3700</subfield><subfield code="0">(DE-625)141172:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">01</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">28</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">19</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Thiele, Michael</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Dimension und Bekämpfung der Softwarepiraterie aus urheberstrafrechtlicher Sicht</subfield><subfield code="b">zugleich ein Beitrag zur Dogmatik des Urheberstrafrechts</subfield><subfield code="c">von Michael Thiele</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Marburg</subfield><subfield code="b">Elwert</subfield><subfield code="c">2001</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXX, 411 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Computer im Recht</subfield><subfield code="v">11</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Marburg, Univ., Diss., 2000</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Produktpiraterie</subfield><subfield code="0">(DE-588)4246534-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Software</subfield><subfield code="0">(DE-588)4055382-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Urheberstrafrecht</subfield><subfield code="0">(DE-588)4062128-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Software</subfield><subfield code="0">(DE-588)4055382-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Produktpiraterie</subfield><subfield code="0">(DE-588)4246534-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Urheberstrafrecht</subfield><subfield code="0">(DE-588)4062128-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Computer im Recht</subfield><subfield code="v">11</subfield><subfield code="w">(DE-604)BV005577537</subfield><subfield code="9">11</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">GBV Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009405712&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-009405712</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV013757667 |
illustrated | Not Illustrated |
indexdate | 2024-07-09T18:51:29Z |
institution | BVB |
isbn | 3770811682 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-009405712 |
oclc_num | 50384873 |
open_access_boolean | |
owner | DE-355 DE-BY-UBR DE-20 DE-19 DE-BY-UBM DE-29 DE-M382 DE-521 DE-634 DE-11 DE-2070s DE-188 |
owner_facet | DE-355 DE-BY-UBR DE-20 DE-19 DE-BY-UBM DE-29 DE-M382 DE-521 DE-634 DE-11 DE-2070s DE-188 |
physical | XXX, 411 S. |
publishDate | 2001 |
publishDateSearch | 2001 |
publishDateSort | 2001 |
publisher | Elwert |
record_format | marc |
series | Computer im Recht |
series2 | Computer im Recht |
spelling | Thiele, Michael Verfasser aut Dimension und Bekämpfung der Softwarepiraterie aus urheberstrafrechtlicher Sicht zugleich ein Beitrag zur Dogmatik des Urheberstrafrechts von Michael Thiele Marburg Elwert 2001 XXX, 411 S. txt rdacontent n rdamedia nc rdacarrier Computer im Recht 11 Zugl.: Marburg, Univ., Diss., 2000 Produktpiraterie (DE-588)4246534-5 gnd rswk-swf Software (DE-588)4055382-6 gnd rswk-swf Urheberstrafrecht (DE-588)4062128-5 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Software (DE-588)4055382-6 s Produktpiraterie (DE-588)4246534-5 s Urheberstrafrecht (DE-588)4062128-5 s DE-604 Computer im Recht 11 (DE-604)BV005577537 11 GBV Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009405712&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Thiele, Michael Dimension und Bekämpfung der Softwarepiraterie aus urheberstrafrechtlicher Sicht zugleich ein Beitrag zur Dogmatik des Urheberstrafrechts Computer im Recht Produktpiraterie (DE-588)4246534-5 gnd Software (DE-588)4055382-6 gnd Urheberstrafrecht (DE-588)4062128-5 gnd |
subject_GND | (DE-588)4246534-5 (DE-588)4055382-6 (DE-588)4062128-5 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Dimension und Bekämpfung der Softwarepiraterie aus urheberstrafrechtlicher Sicht zugleich ein Beitrag zur Dogmatik des Urheberstrafrechts |
title_auth | Dimension und Bekämpfung der Softwarepiraterie aus urheberstrafrechtlicher Sicht zugleich ein Beitrag zur Dogmatik des Urheberstrafrechts |
title_exact_search | Dimension und Bekämpfung der Softwarepiraterie aus urheberstrafrechtlicher Sicht zugleich ein Beitrag zur Dogmatik des Urheberstrafrechts |
title_full | Dimension und Bekämpfung der Softwarepiraterie aus urheberstrafrechtlicher Sicht zugleich ein Beitrag zur Dogmatik des Urheberstrafrechts von Michael Thiele |
title_fullStr | Dimension und Bekämpfung der Softwarepiraterie aus urheberstrafrechtlicher Sicht zugleich ein Beitrag zur Dogmatik des Urheberstrafrechts von Michael Thiele |
title_full_unstemmed | Dimension und Bekämpfung der Softwarepiraterie aus urheberstrafrechtlicher Sicht zugleich ein Beitrag zur Dogmatik des Urheberstrafrechts von Michael Thiele |
title_short | Dimension und Bekämpfung der Softwarepiraterie aus urheberstrafrechtlicher Sicht |
title_sort | dimension und bekampfung der softwarepiraterie aus urheberstrafrechtlicher sicht zugleich ein beitrag zur dogmatik des urheberstrafrechts |
title_sub | zugleich ein Beitrag zur Dogmatik des Urheberstrafrechts |
topic | Produktpiraterie (DE-588)4246534-5 gnd Software (DE-588)4055382-6 gnd Urheberstrafrecht (DE-588)4062128-5 gnd |
topic_facet | Produktpiraterie Software Urheberstrafrecht Deutschland Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=009405712&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV005577537 |
work_keys_str_mv | AT thielemichael dimensionundbekampfungdersoftwarepiraterieausurheberstrafrechtlichersichtzugleicheinbeitragzurdogmatikdesurheberstrafrechts |