Die Gefahr von Urheberrechtsverletzungen durch Umgehungsmittel nach Wettbewerbsrecht und Urheberrecht: zum rechtlichen Schutz technischer Maßnahmen zum Schutz vor Urheberrechtsverletzungen
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Frankfurt am Main [u.a.]
Lang
2006
|
Schriftenreihe: | Europäische Hochschulschriften - Reihe II
4419 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis Klappentext |
Beschreibung: | XXXII, 155 S. |
ISBN: | 3631555482 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV021641667 | ||
003 | DE-604 | ||
005 | 20110414 | ||
007 | t | ||
008 | 060704s2006 gw m||| 00||| ger d | ||
015 | |a 06,N28,0671 |2 dnb | ||
020 | |a 3631555482 |9 3-631-55548-2 | ||
035 | |a (OCoLC)71207005 | ||
035 | |a (DE-599)BVBBV021641667 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-M382 |a DE-12 |a DE-355 |a DE-20 |a DE-703 |a DE-706 |a DE-19 |a DE-29 |a DE-11 |a DE-188 | ||
050 | 0 | |a KJC7 | |
080 | |a PZ 3400 | ||
082 | 0 | |a 346.430482 |2 22/ger | |
084 | |a PE 745 |0 (DE-625)135551: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Arnold, Bernhard |e Verfasser |0 (DE-588)129979996 |4 aut | |
245 | 1 | 0 | |a Die Gefahr von Urheberrechtsverletzungen durch Umgehungsmittel nach Wettbewerbsrecht und Urheberrecht |b zum rechtlichen Schutz technischer Maßnahmen zum Schutz vor Urheberrechtsverletzungen |c Bernhard Arnold |
264 | 1 | |a Frankfurt am Main [u.a.] |b Lang |c 2006 | |
300 | |a XXXII, 155 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Europäische Hochschulschriften - Reihe II |v 4419 | |
502 | |a Zugl.: Köln, Univ., Diss., 2006 | ||
650 | 4 | |a Copyright |z Germany | |
650 | 0 | 7 | |a Wettbewerbsrecht |0 (DE-588)4121924-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Urheberrecht |0 (DE-588)4062127-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Rechtsverletzung |0 (DE-588)4177276-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kopierschutz |0 (DE-588)4786372-9 |2 gnd |9 rswk-swf |
651 | 4 | |a Deutschland | |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Kopierschutz |0 (DE-588)4786372-9 |D s |
689 | 0 | 2 | |a Rechtsverletzung |0 (DE-588)4177276-3 |D s |
689 | 0 | 3 | |a Urheberrecht |0 (DE-588)4062127-3 |D s |
689 | 0 | 4 | |a Wettbewerbsrecht |0 (DE-588)4121924-7 |D s |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Europäische Hochschulschriften - Reihe II |v 4419 |w (DE-604)BV000000068 |9 4419 | |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014856539&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014856539&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |3 Klappentext |
999 | |a oai:aleph.bib-bvb.de:BVB01-014856539 |
Datensatz im Suchindex
_version_ | 1804135444123746304 |
---|---|
adam_text | Inhaltsverzeichnis
Inhaltsverzeichnis
LITERATURVERZEICHNIS......................................................................XIII
A. EINLEITUNG...............................................................................................1
I.
II.
Ш.
IV.
B. AUSGANGSPUNKT DER ANALYSE.......................................................7
I.
1. Allgemeines.............................................................................................7
2. Coinputerprogramm.................................................................................7
3. Technische Maßnahmen..........................................................................8
4. Programmschutzmechanismen..............................................................10
5. Urheber / Rechteinhaber........................................................................10
II.
1. Einleitung...............................................................................................10
2. Digital
3. Schutz von Audio-CDs durch absichtliche Fehler.................................13
4. Analoger Schutz von Videos durch
5. Software-Schutz per Dongle..................................................................14
6. PDF-Schutz............................................................................................15
7. Grenzen jeder Schutzmaßnahme............................................................15
III.
IV.
1. Die wettbewerbsrechtliche Generalklausel............................................20
a) Umgehungsmittel als Betriebsspionage i.S.d. § 17 Abs. 2 UWG......20
b) Die Generalklausel des § 3 UWG......................................................21
c) Die Fallgruppe des Ausnutzens fremder Leistung,
§ 4 Nr. 9 UWG...................................................................................23
d) Die Fallgruppe der Absatzbehmderung, § 4 Nr. 10 UWG.................24
X
2. Die Rechtsfigur der mittelbaren Urheberrechtsverletzung....................25
V.
1. Der Regelungsgehalt des § 69f Abs. 2 UrhG.........................................27
2. Der Regelungsgehalt des § 95a Abs. 3 UrhG........................................27
C. HISTORIE...................................................................................................33
I.
II.
1. Überblick................................................................................................33
2. Software-Richtlinie................................................................................34
3. Das zweite Gesetz zur Änderung des Urheberrechtsgesetzes...............36
III.
1. Überblick................................................................................................37
2. WIPO-Verträge......................................................................................39
3. Inforrnationsgesellschafts-Richtlinie.....................................................41
4. Das Gesetz zur Regelung des Urheberrechts in der
Informationsgesellschaft........................................................................45
IV.
V.
1. Vor Ernährung der §§ 69a ff. UrhG.....................................................49
2. Nach Einführung der §§ 69a ff. UrhG...................................................52
3. Rechtsprechung zu § 95a Abs. 3 UrhG..................................................55
D. VERGLEICHENDE BETRACHTUNG..................................................57
I.
II.
1. § 3 UWG................................................................................................59
2. §97 UrhG...............................................................................................61
a) Allgemeines........................................................................................61
b) RechtsfolgenseitigesZumutbarkeitskriterium....................................63
c) TatbestandsseitigesZumutbarkeitskriterium......................................65
d) Anwendung auf den Vertrieb von Umgehungsmitteln......................67
3. Zwischenergebnis...................................................................................69
Inhaltsverzeichnis
III.
1. Dogmatische Einordnung des § 95aUrhG............................................70
a) Problemaufriss....................................................................................70
b) § 95a Abs. 3 UrhG keine Rechteeinräumung.....................................71
c) § 95a Abs. 3 UrhG als abstraktes Gefährdungsdelikt........................76
d) Der Urheberrechts-Markt als Schutzgut des § 95a Abs. 3 UrhG.......78
e) Zwischenergebnis...............................................................................81
f) Vergleich des § 95a Abs. 3 UrhG mit § 97 UrhG und § 3 UWG......81
2. Dogmatische Einordnung des § 69f Abs. 2 UrhG.................................82
a) Allgemeines........................................................................................82
b) § 69f Abs. 2 UrhG keine Rechteeinräumung.....................................84
c) § 69f Abs. 2 UrhG als präventiver Vernichtungsanspruch................85
d) Abwehr einer abstrakten oder einer konkreten Gefahr?.....................86
e) § 69f Abs. 2 UrhG keine SpezialVorschrift zu § 95a Abs. 3 UrhG....87
f) Zwischenergebnis...............................................................................88
3. Schlussfolgerungen und Ergebnis..........................................................88
IV.
1. Einleitung...............................................................................................89
2. Die Gefahr von Urheberrechtsverletzungen bei § 3 UWG und
§97 UrhG...............................................................................................92
a) Problemaufriss....................................................................................92
b) Umstände zur Bestimmung des Anreizes...........................................93
(1) Wirtschaftlicher Vorteil............................................................93
(2) Spezialisierung des Umgehungsmittels....................................94
(3) Werbung...................................................................................96
c) Das Gewissen der Verbraucher..........................................................97
d) Relevanz weiterer Umstände..............................................................98
(1) Rechtmäßige Einsatzmöglichkeiten des Umgehungs¬
mittels.......................................................................................99
(2) Wam-Hinweise.......................................................................104
e) Abwägung.........................................................................................105
(1) Gezielte Anreize.....................................................................106
(2) Keine gezielten Anreize.........................................................106
f) Ergebnis............................................................................................107
3. Die Gefahr von Urheberrechtsverletzungen bei § 95a Abs. 3 UrhG... 108
a) Problemaufriss..................................................................................108
b) Kriterien für die Gefahrbestimmung................................................110
c) Abweichungen von der konkreten Gefahr........................................114
(1) Einleitung...............................................................................114
XII Inhaltsverzeichnis
(2) Gemeinfreie Werke................................................................114
(3) Durch Schranken gedeckte Benutzung..................................119
(4) Nichtöffentliche Werkwiedergabe.........................................125
d) Ergebnis............................................................................................128
4. Die Gefahr von Urheberrechtsverletzungen bei § 69f Abs. 2 UrhG ...130
a) Einleitung..........................................................................................130
b) Kriterien für die Gefahrbestimmung................................................130
c) Abweichungen von der konkreten Gefahr........................................131
(1) Einleitung...............................................................................131
(2) Schrankenbestimmungen.......................................................131
(3) Mittel, die mehrere Zwecke haben.........................................133
d) Ergebnis............................................................................................135
V.
Vorschriften...........................................................................................135
1. Einleitung.............................................................................................135
2. Schutz für allgemeine Werke (ohne Spezialregelungen
für Software)........................................................................................135
3. Schutz für Software-Werke..................................................................137
E. SCHLUSSFOLGERUNGEN FÜR DIE ZUKUNFT DES
URHEBERRECHTS................................................................................141
I.
II.
III.
IV.
F. ZUSAMMENFASSUNG..........................................................................153
Technische Entwicklungen im medialen Bereich sind für Urheber wie Nutzer
Fluch und Segen zugleich: Sie erleichtern den (rechtmäßigen wie rechtswid¬
rigen) Umgang mit medialen Werken, aber auch das gezielte Einschränken
von Nutzungshandlungen durch den Urheber. Der Autor untersucht nicht nur
die neueren Vorschriften zum Schutz vor der Verbreitung von Umgehungsmit¬
teln (wie § 95a Abs. 3 UrhG), sondern auch die einschlägigen Generalklau¬
seln (§ 3 UWG, mittelbare Urheberrechtsverletzung). Er legt dabei besonderen
Wert auf praktisch durchführbare Lösungen und zeigt auf, dass die neuen,
kontrovers diskutierten Vorschriften die Rechtslage insbesondere in Bezug
auf urheberrechtliche Schranken nur wenig verändern. Sie haben weit gerin¬
gere Auswirkungen auf die Zukunft des Urheberrechts, als vielerorts angenom¬
men wird.
|
adam_txt |
Inhaltsverzeichnis
Inhaltsverzeichnis
LITERATURVERZEICHNIS.XIII
A. EINLEITUNG.1
I.
II.
Ш.
IV.
B. AUSGANGSPUNKT DER ANALYSE.7
I.
1. Allgemeines.7
2. Coinputerprogramm.7
3. Technische Maßnahmen.8
4. Programmschutzmechanismen.10
5. Urheber / Rechteinhaber.10
II.
1. Einleitung.10
2. Digital
3. Schutz von Audio-CDs durch absichtliche Fehler.13
4. Analoger Schutz von Videos durch
5. Software-Schutz per Dongle.14
6. PDF-Schutz.15
7. Grenzen jeder Schutzmaßnahme.15
III.
IV.
1. Die wettbewerbsrechtliche Generalklausel.20
a) Umgehungsmittel als Betriebsspionage i.S.d. § 17 Abs. 2 UWG.20
b) Die Generalklausel des § 3 UWG.21
c) Die Fallgruppe des Ausnutzens fremder Leistung,
§ 4 Nr. 9 UWG.23
d) Die Fallgruppe der Absatzbehmderung, § 4 Nr. 10 UWG.24
X
2. Die Rechtsfigur der mittelbaren Urheberrechtsverletzung.25
V.
1. Der Regelungsgehalt des § 69f Abs. 2 UrhG.27
2. Der Regelungsgehalt des § 95a Abs. 3 UrhG.27
C. HISTORIE.33
I.
II.
1. Überblick.33
2. Software-Richtlinie.34
3. Das zweite Gesetz zur Änderung des Urheberrechtsgesetzes.36
III.
1. Überblick.37
2. WIPO-Verträge.39
3. Inforrnationsgesellschafts-Richtlinie.41
4. Das Gesetz zur Regelung des Urheberrechts in der
Informationsgesellschaft.45
IV.
V.
1. Vor Ernährung der §§ 69a ff. UrhG.49
2. Nach Einführung der §§ 69a ff. UrhG.52
3. Rechtsprechung zu § 95a Abs. 3 UrhG.55
D. VERGLEICHENDE BETRACHTUNG.57
I.
II.
1. § 3 UWG.59
2. §97 UrhG.61
a) Allgemeines.61
b) RechtsfolgenseitigesZumutbarkeitskriterium.63
c) TatbestandsseitigesZumutbarkeitskriterium.65
d) Anwendung auf den Vertrieb von Umgehungsmitteln.67
3. Zwischenergebnis.69
Inhaltsverzeichnis
III.
1. Dogmatische Einordnung des § 95aUrhG.70
a) Problemaufriss.70
b) § 95a Abs. 3 UrhG keine Rechteeinräumung.71
c) § 95a Abs. 3 UrhG als abstraktes Gefährdungsdelikt.76
d) Der Urheberrechts-Markt als Schutzgut des § 95a Abs. 3 UrhG.78
e) Zwischenergebnis.81
f) Vergleich des § 95a Abs. 3 UrhG mit § 97 UrhG und § 3 UWG.81
2. Dogmatische Einordnung des § 69f Abs. 2 UrhG.82
a) Allgemeines.82
b) § 69f Abs. 2 UrhG keine Rechteeinräumung.84
c) § 69f Abs. 2 UrhG als präventiver Vernichtungsanspruch.85
d) Abwehr einer abstrakten oder einer konkreten Gefahr?.86
e) § 69f Abs. 2 UrhG keine SpezialVorschrift zu § 95a Abs. 3 UrhG.87
f) Zwischenergebnis.88
3. Schlussfolgerungen und Ergebnis.88
IV.
1. Einleitung.89
2. Die Gefahr von Urheberrechtsverletzungen bei § 3 UWG und
§97 UrhG.92
a) Problemaufriss.92
b) Umstände zur Bestimmung des Anreizes.93
(1) Wirtschaftlicher Vorteil.93
(2) Spezialisierung des Umgehungsmittels.94
(3) Werbung.96
c) Das Gewissen der Verbraucher.97
d) Relevanz weiterer Umstände.98
(1) Rechtmäßige Einsatzmöglichkeiten des Umgehungs¬
mittels.99
(2) Wam-Hinweise.104
e) Abwägung.105
(1) Gezielte Anreize.106
(2) Keine gezielten Anreize.106
f) Ergebnis.107
3. Die Gefahr von Urheberrechtsverletzungen bei § 95a Abs. 3 UrhG. 108
a) Problemaufriss.108
b) Kriterien für die Gefahrbestimmung.110
c) Abweichungen von der konkreten Gefahr.114
(1) Einleitung.114
XII Inhaltsverzeichnis
(2) Gemeinfreie Werke.114
(3) Durch Schranken gedeckte Benutzung.119
(4) Nichtöffentliche Werkwiedergabe.125
d) Ergebnis.128
4. Die Gefahr von Urheberrechtsverletzungen bei § 69f Abs. 2 UrhG .130
a) Einleitung.130
b) Kriterien für die Gefahrbestimmung.130
c) Abweichungen von der konkreten Gefahr.131
(1) Einleitung.131
(2) Schrankenbestimmungen.131
(3) Mittel, die mehrere Zwecke haben.133
d) Ergebnis.135
V.
Vorschriften.135
1. Einleitung.135
2. Schutz für allgemeine Werke (ohne Spezialregelungen
für Software).135
3. Schutz für Software-Werke.137
E. SCHLUSSFOLGERUNGEN FÜR DIE ZUKUNFT DES
URHEBERRECHTS.141
I.
II.
III.
IV.
F. ZUSAMMENFASSUNG.153
Technische Entwicklungen im medialen Bereich sind für Urheber wie Nutzer
Fluch und Segen zugleich: Sie erleichtern den (rechtmäßigen wie rechtswid¬
rigen) Umgang mit medialen Werken, aber auch das gezielte Einschränken
von Nutzungshandlungen durch den Urheber. Der Autor untersucht nicht nur
die neueren Vorschriften zum Schutz vor der Verbreitung von Umgehungsmit¬
teln (wie § 95a Abs. 3 UrhG), sondern auch die einschlägigen Generalklau¬
seln (§ 3 UWG, mittelbare Urheberrechtsverletzung). Er legt dabei besonderen
Wert auf praktisch durchführbare Lösungen und zeigt auf, dass die neuen,
kontrovers diskutierten Vorschriften die Rechtslage insbesondere in Bezug
auf urheberrechtliche Schranken nur wenig verändern. Sie haben weit gerin¬
gere Auswirkungen auf die Zukunft des Urheberrechts, als vielerorts angenom¬
men wird. |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Arnold, Bernhard |
author_GND | (DE-588)129979996 |
author_facet | Arnold, Bernhard |
author_role | aut |
author_sort | Arnold, Bernhard |
author_variant | b a ba |
building | Verbundindex |
bvnumber | BV021641667 |
callnumber-first | K - Law |
callnumber-label | KJC7 |
callnumber-raw | KJC7 |
callnumber-search | KJC7 |
callnumber-sort | KJC 17 |
classification_rvk | PE 745 |
ctrlnum | (OCoLC)71207005 (DE-599)BVBBV021641667 |
dewey-full | 346.430482 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 346 - Private law |
dewey-raw | 346.430482 |
dewey-search | 346.430482 |
dewey-sort | 3346.430482 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft |
discipline_str_mv | Rechtswissenschaft |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02606nam a2200565 cb4500</leader><controlfield tag="001">BV021641667</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20110414 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">060704s2006 gw m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">06,N28,0671</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3631555482</subfield><subfield code="9">3-631-55548-2</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)71207005</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV021641667</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M382</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="050" ind1=" " ind2="0"><subfield code="a">KJC7</subfield></datafield><datafield tag="080" ind1=" " ind2=" "><subfield code="a">PZ 3400</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">346.430482</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PE 745</subfield><subfield code="0">(DE-625)135551:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Arnold, Bernhard</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)129979996</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Die Gefahr von Urheberrechtsverletzungen durch Umgehungsmittel nach Wettbewerbsrecht und Urheberrecht</subfield><subfield code="b">zum rechtlichen Schutz technischer Maßnahmen zum Schutz vor Urheberrechtsverletzungen</subfield><subfield code="c">Bernhard Arnold</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frankfurt am Main [u.a.]</subfield><subfield code="b">Lang</subfield><subfield code="c">2006</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XXXII, 155 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Europäische Hochschulschriften - Reihe II</subfield><subfield code="v">4419</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Köln, Univ., Diss., 2006</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Copyright</subfield><subfield code="z">Germany</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Wettbewerbsrecht</subfield><subfield code="0">(DE-588)4121924-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Urheberrecht</subfield><subfield code="0">(DE-588)4062127-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Rechtsverletzung</subfield><subfield code="0">(DE-588)4177276-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kopierschutz</subfield><subfield code="0">(DE-588)4786372-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="4"><subfield code="a">Deutschland</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Kopierschutz</subfield><subfield code="0">(DE-588)4786372-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Rechtsverletzung</subfield><subfield code="0">(DE-588)4177276-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Urheberrecht</subfield><subfield code="0">(DE-588)4062127-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Wettbewerbsrecht</subfield><subfield code="0">(DE-588)4121924-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Europäische Hochschulschriften - Reihe II</subfield><subfield code="v">4419</subfield><subfield code="w">(DE-604)BV000000068</subfield><subfield code="9">4419</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014856539&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014856539&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Klappentext</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-014856539</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV021641667 |
illustrated | Not Illustrated |
index_date | 2024-07-02T15:00:13Z |
indexdate | 2024-07-09T20:40:36Z |
institution | BVB |
isbn | 3631555482 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-014856539 |
oclc_num | 71207005 |
open_access_boolean | |
owner | DE-M382 DE-12 DE-355 DE-BY-UBR DE-20 DE-703 DE-706 DE-19 DE-BY-UBM DE-29 DE-11 DE-188 |
owner_facet | DE-M382 DE-12 DE-355 DE-BY-UBR DE-20 DE-703 DE-706 DE-19 DE-BY-UBM DE-29 DE-11 DE-188 |
physical | XXXII, 155 S. |
publishDate | 2006 |
publishDateSearch | 2006 |
publishDateSort | 2006 |
publisher | Lang |
record_format | marc |
series | Europäische Hochschulschriften - Reihe II |
series2 | Europäische Hochschulschriften - Reihe II |
spelling | Arnold, Bernhard Verfasser (DE-588)129979996 aut Die Gefahr von Urheberrechtsverletzungen durch Umgehungsmittel nach Wettbewerbsrecht und Urheberrecht zum rechtlichen Schutz technischer Maßnahmen zum Schutz vor Urheberrechtsverletzungen Bernhard Arnold Frankfurt am Main [u.a.] Lang 2006 XXXII, 155 S. txt rdacontent n rdamedia nc rdacarrier Europäische Hochschulschriften - Reihe II 4419 Zugl.: Köln, Univ., Diss., 2006 Copyright Germany Wettbewerbsrecht (DE-588)4121924-7 gnd rswk-swf Urheberrecht (DE-588)4062127-3 gnd rswk-swf Rechtsverletzung (DE-588)4177276-3 gnd rswk-swf Kopierschutz (DE-588)4786372-9 gnd rswk-swf Deutschland Deutschland (DE-588)4011882-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Kopierschutz (DE-588)4786372-9 s Rechtsverletzung (DE-588)4177276-3 s Urheberrecht (DE-588)4062127-3 s Wettbewerbsrecht (DE-588)4121924-7 s DE-604 Europäische Hochschulschriften - Reihe II 4419 (DE-604)BV000000068 4419 Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014856539&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014856539&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA Klappentext |
spellingShingle | Arnold, Bernhard Die Gefahr von Urheberrechtsverletzungen durch Umgehungsmittel nach Wettbewerbsrecht und Urheberrecht zum rechtlichen Schutz technischer Maßnahmen zum Schutz vor Urheberrechtsverletzungen Europäische Hochschulschriften - Reihe II Copyright Germany Wettbewerbsrecht (DE-588)4121924-7 gnd Urheberrecht (DE-588)4062127-3 gnd Rechtsverletzung (DE-588)4177276-3 gnd Kopierschutz (DE-588)4786372-9 gnd |
subject_GND | (DE-588)4121924-7 (DE-588)4062127-3 (DE-588)4177276-3 (DE-588)4786372-9 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Die Gefahr von Urheberrechtsverletzungen durch Umgehungsmittel nach Wettbewerbsrecht und Urheberrecht zum rechtlichen Schutz technischer Maßnahmen zum Schutz vor Urheberrechtsverletzungen |
title_auth | Die Gefahr von Urheberrechtsverletzungen durch Umgehungsmittel nach Wettbewerbsrecht und Urheberrecht zum rechtlichen Schutz technischer Maßnahmen zum Schutz vor Urheberrechtsverletzungen |
title_exact_search | Die Gefahr von Urheberrechtsverletzungen durch Umgehungsmittel nach Wettbewerbsrecht und Urheberrecht zum rechtlichen Schutz technischer Maßnahmen zum Schutz vor Urheberrechtsverletzungen |
title_exact_search_txtP | Die Gefahr von Urheberrechtsverletzungen durch Umgehungsmittel nach Wettbewerbsrecht und Urheberrecht zum rechtlichen Schutz technischer Maßnahmen zum Schutz vor Urheberrechtsverletzungen |
title_full | Die Gefahr von Urheberrechtsverletzungen durch Umgehungsmittel nach Wettbewerbsrecht und Urheberrecht zum rechtlichen Schutz technischer Maßnahmen zum Schutz vor Urheberrechtsverletzungen Bernhard Arnold |
title_fullStr | Die Gefahr von Urheberrechtsverletzungen durch Umgehungsmittel nach Wettbewerbsrecht und Urheberrecht zum rechtlichen Schutz technischer Maßnahmen zum Schutz vor Urheberrechtsverletzungen Bernhard Arnold |
title_full_unstemmed | Die Gefahr von Urheberrechtsverletzungen durch Umgehungsmittel nach Wettbewerbsrecht und Urheberrecht zum rechtlichen Schutz technischer Maßnahmen zum Schutz vor Urheberrechtsverletzungen Bernhard Arnold |
title_short | Die Gefahr von Urheberrechtsverletzungen durch Umgehungsmittel nach Wettbewerbsrecht und Urheberrecht |
title_sort | die gefahr von urheberrechtsverletzungen durch umgehungsmittel nach wettbewerbsrecht und urheberrecht zum rechtlichen schutz technischer maßnahmen zum schutz vor urheberrechtsverletzungen |
title_sub | zum rechtlichen Schutz technischer Maßnahmen zum Schutz vor Urheberrechtsverletzungen |
topic | Copyright Germany Wettbewerbsrecht (DE-588)4121924-7 gnd Urheberrecht (DE-588)4062127-3 gnd Rechtsverletzung (DE-588)4177276-3 gnd Kopierschutz (DE-588)4786372-9 gnd |
topic_facet | Copyright Germany Wettbewerbsrecht Urheberrecht Rechtsverletzung Kopierschutz Deutschland Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014856539&sequence=000003&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=014856539&sequence=000004&line_number=0002&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV000000068 |
work_keys_str_mv | AT arnoldbernhard diegefahrvonurheberrechtsverletzungendurchumgehungsmittelnachwettbewerbsrechtundurheberrechtzumrechtlichenschutztechnischermaßnahmenzumschutzvorurheberrechtsverletzungen |