Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
Frankfurt am Main [u.a.]
Lang
2007
|
Schriftenreihe: | Europäische Hochschulschriften - Reihe II
4620 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | 270 S. |
ISBN: | 9783631574065 3631574061 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV022863760 | ||
003 | DE-604 | ||
005 | 20080107 | ||
007 | t | ||
008 | 071002s2007 gw m||| 00||| ger d | ||
015 | |a 07,N41,0320 |2 dnb | ||
016 | 7 | |a 985753811 |2 DE-101 | |
020 | |a 9783631574065 |9 978-3-631-57406-5 | ||
020 | |a 3631574061 |9 3-631-57406-1 | ||
035 | |a (OCoLC)183461880 | ||
035 | |a (DE-599)DNB985753811 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-M382 |a DE-12 |a DE-703 |a DE-20 |a DE-29 |a DE-19 |a DE-188 | ||
050 | 0 | |a KJC7 | |
082 | 0 | |a 346.730482 |2 22/ger | |
084 | |a PU 5440 |0 (DE-625)140642: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Engelhardt, Christian |e Verfasser |4 aut | |
245 | 1 | 0 | |a Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht |c Christian Engelhardt |
264 | 1 | |a Frankfurt am Main [u.a.] |b Lang |c 2007 | |
300 | |a 270 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Europäische Hochschulschriften - Reihe II |v 4620 | |
502 | |a Zugl.: Köln, Univ., Diss., 2007 | ||
650 | 4 | |a Copyright infringement |z Germany | |
650 | 4 | |a Copyright infringement |z United States | |
650 | 4 | |a Peer-to-peer architecture (Computer networks) |z Germany | |
650 | 4 | |a Peer-to-peer architecture (Computer networks) |z United States | |
650 | 0 | 7 | |a Filesharing-System |0 (DE-588)4715628-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Urheberrecht |0 (DE-588)4062127-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Peer-to-Peer-Netz |0 (DE-588)4343110-0 |2 gnd |9 rswk-swf |
651 | 4 | |a Deutschland | |
651 | 4 | |a USA | |
651 | 7 | |a USA |0 (DE-588)4078704-7 |2 gnd |9 rswk-swf | |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 2 | |a Filesharing-System |0 (DE-588)4715628-4 |D s |
689 | 0 | 3 | |a Peer-to-Peer-Netz |0 (DE-588)4343110-0 |D s |
689 | 0 | 4 | |a Urheberrecht |0 (DE-588)4062127-3 |D s |
689 | 0 | 5 | |a USA |0 (DE-588)4078704-7 |D g |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Europäische Hochschulschriften - Reihe II |v 4620 |w (DE-604)BV000000068 |9 4620 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016068955&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-016068955 |
Datensatz im Suchindex
_version_ | 1804137118937645056 |
---|---|
adam_text | Inhaltsverzeichnis
I. Problemstellung...........................................................................................................................13
II. Gegenstand der Untersuchung....................................................................................................17
III. Gang der Untersuchung.............................................................................................................17
Teil I Grundlagen..........................................................................................................................19
A. Geschichte und Technik des Internet und der behandelten Technologien................................19
I. Geschichte des Internet....................................................................................................19
II. Grundlegende Technik des Internet.................................................................................20
III. Komponentendes Internet...............................................................................................21
1. World Wide Web (WWW)..............................................................................................21
2. E mail...............................................................................................................................22
3. Telnet...............................................................................................................................23
4. FTP...................................................................................................................................23
5. Usenet News....................................................................................................................24
6. Chat und Instant Messaging.............................................................................................24
7. Bulletin Board Services (BBS)........................................................................................25
8. P2P...................................................................................................................................25
a. Napster und verwandte Systeme..............................................................................26
b. Gnutella und verwandte Systeme.............................................................................28
c. KaZaA......................................................................................................................29
d. BitTorrent.................................................................................................................30
IV. Online , Internet Service und Access Provider (OSP/1SP/IAP).....................................32
1. Internet Access Provider (IAPs).......................................................................................32
2. Internet Service Provider (ISPs).......................................................................................33
3. OSPs.................................................................................................................................33
B. Die unterschiedlichen Grundlagen des Urheberrechts und des Copyright in Deutschland
und den USA.............................................................................................................................35
I. Das US amerikanische Copyright....................................................................................35
II. Urheberrechtsschutz in Deutschland................................................................................37
C. Berührungs und Friktionspunkte des Urheberrechts und Copyright.......................................41
Teil n Urheberrechts und Copyrightlage nach US amerikanischem Recht...............................43
A. Urheberrechtlicher Schutz in den USA Das Copyright......................................................43
I. Schutzvoraussetzungen Schutzobjekte des Copyright..................................................43
1. Original works of authorship (17 U.S.C. § 102)..............................................................43
2. Die ideafexpression Dichotomie......................................................................................44
3. Fixation in a tangible medium ofexpression...................................................................44
4. Inhaberschaft....................................................................................................................45
II. Umfang des Schutzes 17 U.S.C. §§106 ff...................................................................46
1. Reproduktionsrecht..........................................................................................................46
2. Verbreitungsrecht [distribution right)..............................................................................47
3. Weitere Exklusivrechte des Copyright Inhabers..............................................................47
III. Grenzen der Rechte des Copyright Inhabers...................................................................48
IV. Moral Rights in den USA.................................................................................................49
B. Copyright und Internet Die Haftung für online infringement................................................51
I. Der AHRA Eine bereits existente Lösung?..................................................................54
1. RIAA v. Diamond Multimedia........................................................................................55
2. Stellungnahme zu RIAA v. Diamond Multimedia...........................................................56
II. OSPs und die Haftung für Urheberrechtsverletzungen Dritter........................................56
1. OSP Haftung wegen unmittelbarer Rechtsverletzung (direct infringement)...................57
a. Cubby v. CompuServe (Oktober 1991 prä DMCA)...............................................57
b. Playboy Enterprises v. Frena (Dezember 1993 prä DMCA)................................58
c. Religious Technology Center v. Netcom (November 1995 prä DMCA)...............60
d. Sega v. MAPHIA (Dezember 1996 prä DMCA)....................................................62
e. Playboy v. Webbworld (Juni 1997 prä DMCA)....................................................63
f. OSP Haftung und der DMCA Keine unmittelbare Haftung?............................64
2. OSP Haftung für vicarious und contributory infringement............................................66
a. Vicarious liability und OSPs....................................................................................66
(1) RTC v. Netcom (November 1995 prä DMCA)..........................................................67
(2) Fonovisa v. Cherry Auction (Januar 1996 prä DMCA).............................................68
(3) Marobie FL v. NAFED (November 1997 prä DMCA)..............................................68
(4) Beurteilung der Entscheidungen zu vicarious infringement.......................................69
b. Contributory Liability und OSPs..............................................................................70
(1) Fonovisa v. Cherry Auction (Januar 1996 prä DMCA).............................................71
(2) Sega v. MAPHIA (Dezember 1996 prä DMCA)........................................................71
(3) Playboy v. Hardenburgh (November 1997 prä DMCA)..........................................73
c. DMCA, vicarious und contributory infringements.................................................75
(1) Die Regelungen des DMCA.........................................................................................75
(2) ALSv. RemarQ (Februar 2001 post DMCA)...........................................................78
(3) § 512(j) Klage gegen Backbone Service Provider (BSPs) (16.8.2002).......................81
HI. Die Haftung in P2P Netzwerken......................................................................................85
1. A Met.al. v. Napster, Inc. (seit 1999)............................................................................85
a. District Court............................................................................................................85
b. Rechtsmittelinstanz...................................................................................................92
c. Stellungnahme zuA Mv. Napster..........................................................................93
2. RIAA et. al. v. Audiogalaxy.com (Mai 2002 Juni2002).............................................100
3. Die Problematik dezentraler P2P Netzwerke.................................................................101
a. Melro Goldwyn Mayer et. al. v.Grokster Ltd. et. al. und Jerry Leiber v.Consumer
EmpowermentB.V. et.al. (2001 2006)...................................................................101
b. Die Entscheidung des Supreme Court of the United States...................................111
c. Stellungnahme zu MGMv. Grokster......................................................................116
c. AbovePeerv. RIAA und Zombav. Deep Aimster .............................................119
d. Stellungnahme zu Aimster ..................................................................................123
e. BitTorrent/LokiTorrent...........................................................................................124
4. RIAA v. Jordan et.al.......................................................................................................126
5. Klagen gegen einzelne Nutzer.......................................................................................126
a. RIAA v. Verizon......................................................................................................127
b. Stellungnahme........................................................................................................130
c. Die Verfahren gegen Nutzer...................................................................................131
d. Stellungnahme........................................................................................................132
IV. Neuere Überlegungen in Wissenschaft und Gesetzgebung............................................134
1. Copyright als easement..................................................................................................134
2. Die Berman Bill Die Gesetzes(bruch)initiative...........................................................134
3. DerCBDTPA.................................................................................................................136
4. DerDMCRA..................................................................................................................139
5. PC Destruction legale Sachbeschädigung?..............................................................140
6. Public Domain Enhancement Act..................................................................................140
C. Zusammenfassung und Stellungnahme zum Stand des US amerikanischen Rechts..............143
I. OSP Haftung und der DMCA........................................................................................143
II. P2P Netzwerke...............................................................................................................147
III. Aktuellere Entwicklungen..............................................................................................151
IV. Obersicht........................................................................................................................152
Teil III Deutsches Urheberrecht..................................................................................................155
A. Deutsches Urheberrecht und das Internet...............................................................................155
I. Das UrhG — Voraussetzungen und Umfang des Schutzes.............................................155
1. Schutzvoraussetzungen nach dem UrhG........................................................................155
a. Menschliche Schöpfung.........................................................................................156
b. Geistiger Gehalt......................................................................................................156
c. Sinnliche Wahrnehmbarkeit...................................................................................157
d. Neuartigkeit und Kreativität...................................................................................157
e. Freibleiben von Ideen und Fakten..........................................................................158
f. Beginn des Schutzes...............................................................................................158
2. Der Schutzumfang des UrhG.........................................................................................158
a. Gegenstand des Urheberschutzes § 11 UrhG.......................................................159
b. Recht der Veröffentlichung § 12 UrhG................................................................159
c. Unveräußerlichkeit des UPR (Urheberpersönlichkeitsrecht).................................160
d. Die Verwertungsrechte §§ 15 ff. UrhG................................................................161
3. Beschränkungen der Rechte des Urhebers Überblick.................................................162
a. Zeitliche Begrenzung § 64 UrhG.........................................................................162
b. Geistige Auseinandersetzung §§ 45 63 UrhG......................................................163
(1) Zitierrecht § 51 UrhG..............................................................................................163
(2) Kostenlose öffentliche Wiedergabe § 52 UrhG.......................................................164
(3) Die Privatkopie § 53 UrhG......................................................................................164
II. Die UrhG Novelle..........................................................................................................164
III. Die Haftung des einzelnen Nutzers................................................................................165
1. Rechtsverletzung mit Hilfe des Internet.........................................................................165
a. Up und Download als Vervielfältigung................................................................166
b. Verfügbarmachung als Verbreitung oder Wiedergabe........................................167
c. Recht der öffentlichen Zugänglichmachung § I9a UrhG.................................170
2. Rechtswidrigkeit............................................................................................................171
a. Anwendung des § 53 UrhG a.F..............................................................................172
b. Anwendung des § 53 UrhG n.F..............................................................................176
10
c. Die Privatkopie im Verhältnis zum DRMS Umgehungsverbot.............................177
d. Richtlinie 2001/29/EG als Grundlage der Novelle und die Privatkopie.................178
e. Stellungnahme zu Privatkopie und DRMS Regelungen nach der Novelle............180
f. Anwendung von § 53 Abs. 2 S. 1. UrhG................................................................184
g. Anwendung von § 53 Abs. 1 S. 2 Nr. 2 UrhG........................................................185
h. Anwendung von § 52 UrhG...................................................................................186
i.Individuelle Kommunikation als Rechtfertigung...........................................................187
J.Zusammenfassung zur Rechtswidrigkeit.......................................................................188
3. Kausalität.......................................................................................................................188
4. Verschulden...................................................................................................................188
IV. Die Haftung in P2P Netzwerken vor RL 2000/31/EG / UrhG Novelle.........................189
1. Zentralisierte P2P Netzwerke am Beispiel Napster....................................................189
2. Dezentralisierte P2P Netzwerke z.B. Gnutella...........................................................189
3. Rechtliche Bewertung von P2P Netzwerken.................................................................190
a. Zentralisierte P2P Netzwerke.................................................................................190
b. Dezentralisierte P2P Netzwerke.............................................................................193
c. BitTorrent...............................................................................................................195
V. Die Haftung von OSPs vor Richtlinie 2000/31/EG und UrhG Novelle........................197
1. AG Nagold Mailbox (31. Oktober 1995).................................................................199
a. Entscheidung des Gerichts.....................................................................................199
b. Stellungnahme / Einordnung..................................................................................200
2. Das CompuServe Urteil ..............................................................................................200
a. Die Entscheidung des Gerichts...............................................................................200
b. Stellungnahme / Einordnung..................................................................................201
c. Die Berufungsentscheidung....................................................................................202
d. Stellungnahme / Einordnung..................................................................................202
VI. OSP und P2P Haftung nach Richtlinie 2000/3 l/EG und UrhG Novelle....................203
1. Die WIPO Verträge.......................................................................................................203
2. Die Richtlinien 2000/31/EG und 2001/29/EG...............................................................204
a. Service Provider Haftung nach der Richtlinie 2000/31/EG...................................205
(1) Reine Durchleitung Abschnitt 4 Art. 12 Richtlinie 2000/31/EG........................206
(2) Caching Art. 13 Richtlinie 2000/31/EG.................................................................207
(3) Hosting Artikel 14 der Richtlinie 2000/31/EG.......................................................207
3. Zur Anwendbarkeit des TDG (a.F. und n.F.) auf urheberrechtliche Fragen..................208
a. Zur Rechtslage bis zur Neufassung des TDG.........................................................209
b. Zur aktuellen Rechtslage........................................................................................212
4. Die Regelung des § 44a UrhG in Umsetzung europäischen Rechts..............................216
5. Stellungnahme zu § 44a UrhG.......................................................................................218
VII. Referentenentwurf zum Zweiten Korb .......................................................................218
B. Zusammenfassung hinsichtlich der deutschen Rechtslage.....................................................225
Teil IV Rechtsordnung im Vergleich und Lösungsvorschläge...................................................228
A. Vergleich der Lage in den USA und Deutschland..................................................................231
I. Rechtsverletzung des einzelnen Nutzers........................................................................232
1. Upload und Verfflgbarmachen ....................................................................................232
2. Download.......................................................................................................................232
3. Schranken.......................................................................................................................233
4. Funktionelle Vergleichbarkeit........................................................................................233
II. Haftungsbeschränkungen und Haftung von OSPs.........................................................235
1. Safe Harbors I Haftungsbegrenzung..............................................................................235
2. Funktionale Vergleichbarkeit.........................................................................................239
III. Haftung im Rahmen von P2P?.......................................................................................240
B. Schlussfolgerungen und Vorschläge.......................................................................................243
I. OSP Haftung..................................................................................................................243
II. P2P Netzwerke...............................................................................................................245
1. Handlungsmöglichkeiten...............................................................................................246
a. Untätigkeit..............................................................................................................246
b. Verbot von P2P Software.......................................................................................247
2. Eigene Überlegungen und Abgabensysteme..................................................................247
a. Legalisierung .......................................................................................................247
b. Behandlung der Vergütungslücke..........................................................................248
(1) Vor und Nachteile von Abgabensystemen...............................................................248
(2) Umsetzungsmöglichkeiten.........................................................................................249
(3) Weitere Einwände......................................................................................................249
(4) Lösungsvorschlag......................................................................................................250
(a) P2P Abgabe ............................................................................................................251
(b) Lösung auch des dezentralen Problems ..................................................................252
3. Radikale Alternative ...................................................................................................253
4. Schlußbetrachtung..........................................................................................253
Nachwort.......................................................................................................................................255
Literaurverzeichnis.......................................................................................................256
Abkürzungsverzeichnis.................................................................................................................268
|
adam_txt |
Inhaltsverzeichnis
I. Problemstellung.13
II. Gegenstand der Untersuchung.17
III. Gang der Untersuchung.17
Teil I Grundlagen.19
A. Geschichte und Technik des Internet und der behandelten Technologien.19
I. Geschichte des Internet.19
II. Grundlegende Technik des Internet.20
III. Komponentendes Internet.21
1. World Wide Web (WWW).21
2. E mail.22
3. Telnet.23
4. FTP.23
5. Usenet News.24
6. Chat und Instant Messaging.24
7. Bulletin Board Services (BBS).25
8. P2P.25
a. Napster und verwandte Systeme.26
b. Gnutella und verwandte Systeme.28
c. KaZaA.29
d. BitTorrent.30
IV. Online , Internet Service und Access Provider (OSP/1SP/IAP).32
1. Internet Access Provider (IAPs).32
2. Internet Service Provider (ISPs).33
3. OSPs.33
B. Die unterschiedlichen Grundlagen des Urheberrechts und des Copyright in Deutschland
und den USA.35
I. Das US amerikanische Copyright.35
II. Urheberrechtsschutz in Deutschland.37
C. Berührungs und Friktionspunkte des Urheberrechts und Copyright.41
Teil n Urheberrechts und Copyrightlage nach US amerikanischem Recht.43
A. "Urheberrechtlicher" Schutz in den USA Das Copyright.43
I. Schutzvoraussetzungen Schutzobjekte des Copyright.43
1. Original works of authorship (17 U.S.C. § 102).43
2. Die ideafexpression Dichotomie.44
3. Fixation in a tangible medium ofexpression.44
4. Inhaberschaft.45
II. Umfang des Schutzes 17 U.S.C. §§106 ff.46
1. Reproduktionsrecht.46
2. Verbreitungsrecht [distribution right).47
3. Weitere Exklusivrechte des Copyright Inhabers.47
III. Grenzen der Rechte des Copyright Inhabers.48
IV. Moral Rights in den USA.49
B. Copyright und Internet Die Haftung für online infringement.51
I. Der AHRA Eine bereits existente Lösung?.54
1. RIAA v. Diamond Multimedia.55
2. Stellungnahme zu RIAA v. Diamond Multimedia.56
II. OSPs und die Haftung für Urheberrechtsverletzungen Dritter.56
1. OSP Haftung wegen unmittelbarer Rechtsverletzung (direct infringement).57
a. Cubby v. CompuServe (Oktober 1991 prä DMCA).57
b. Playboy Enterprises v. Frena (Dezember 1993 prä DMCA).58
c. Religious Technology Center v. Netcom (November 1995 prä DMCA).60
d. Sega v. MAPHIA (Dezember 1996 prä DMCA).62
e. Playboy v. Webbworld (Juni 1997 prä DMCA).63
f. OSP Haftung und der DMCA Keine "unmittelbare" Haftung?.64
2. OSP Haftung für vicarious und contributory infringement.66
a. Vicarious liability und OSPs.66
(1) RTC v. Netcom (November 1995 prä DMCA).67
(2) Fonovisa v. Cherry Auction (Januar 1996 prä DMCA).68
(3) Marobie FL v. NAFED (November 1997 prä DMCA).68
(4) Beurteilung der Entscheidungen zu vicarious infringement.69
b. Contributory Liability und OSPs.70
(1) Fonovisa v. Cherry Auction (Januar 1996 prä DMCA).71
(2) Sega v. MAPHIA (Dezember 1996 prä DMCA).71
(3) Playboy v. Hardenburgh (November 1997 prä DMCA).73
c. DMCA, vicarious und contributory infringements.75
(1) Die Regelungen des DMCA.75
(2) ALSv. RemarQ (Februar 2001 post DMCA).78
(3) § 512(j) Klage gegen Backbone Service Provider (BSPs) (16.8.2002).81
HI. Die Haftung in P2P Netzwerken.85
1. A Met.al. v. Napster, Inc. (seit 1999).85
a. District Court.85
b. Rechtsmittelinstanz.92
c. Stellungnahme zuA Mv. Napster.93
2. RIAA et. al. v. Audiogalaxy.com (Mai 2002 Juni2002).100
3. Die Problematik dezentraler P2P Netzwerke.101
a. Melro Goldwyn Mayer et. al. v.Grokster Ltd. et. al. und Jerry Leiber v.Consumer
EmpowermentB.V. et.al. (2001 2006).101
b. Die Entscheidung des Supreme Court of the United States.111
c. Stellungnahme zu MGMv. Grokster.116
c. AbovePeerv. RIAA und Zombav. Deep "Aimster".119
d. Stellungnahme zu "Aimster".123
e. BitTorrent/LokiTorrent.124
4. RIAA v. Jordan et.al.126
5. Klagen gegen einzelne Nutzer.126
a. RIAA v. Verizon.127
b. Stellungnahme.130
c. Die Verfahren gegen Nutzer.131
d. Stellungnahme.132
IV. Neuere Überlegungen in Wissenschaft und Gesetzgebung.134
1. Copyright als easement.134
2. Die Berman Bill Die Gesetzes(bruch)initiative.134
3. DerCBDTPA.136
4. DerDMCRA.139
5. "PC Destruction" legale Sachbeschädigung?.140
6. Public Domain Enhancement Act.140
C. Zusammenfassung und Stellungnahme zum Stand des US amerikanischen Rechts.143
I. OSP Haftung und der DMCA.143
II. P2P Netzwerke.147
III. Aktuellere Entwicklungen.151
IV. Obersicht.152
Teil III Deutsches Urheberrecht.155
A. Deutsches Urheberrecht und das Internet.155
I. Das UrhG — Voraussetzungen und Umfang des Schutzes.155
1. Schutzvoraussetzungen nach dem UrhG.155
a. Menschliche Schöpfung.156
b. Geistiger Gehalt.156
c. Sinnliche Wahrnehmbarkeit.157
d. Neuartigkeit und Kreativität.157
e. Freibleiben von Ideen und Fakten.158
f. Beginn des Schutzes.158
2. Der Schutzumfang des UrhG.158
a. Gegenstand des Urheberschutzes § 11 UrhG.159
b. Recht der Veröffentlichung § 12 UrhG.159
c. Unveräußerlichkeit des UPR (Urheberpersönlichkeitsrecht).160
d. Die Verwertungsrechte §§ 15 ff. UrhG.161
3. Beschränkungen der Rechte des Urhebers Überblick.162
a. Zeitliche Begrenzung § 64 UrhG.162
b. Geistige Auseinandersetzung §§ 45 63 UrhG.163
(1) Zitierrecht § 51 UrhG.163
(2) Kostenlose öffentliche Wiedergabe § 52 UrhG.164
(3) Die Privatkopie § 53 UrhG.164
II. Die UrhG Novelle.164
III. Die Haftung des einzelnen Nutzers.165
1. Rechtsverletzung mit Hilfe des Internet.165
a. Up und Download als Vervielfältigung.166
b. "Verfügbarmachung" als Verbreitung oder Wiedergabe.167
c. Recht der "öffentlichen Zugänglichmachung" § I9a UrhG.170
2. Rechtswidrigkeit.171
a. Anwendung des § 53 UrhG a.F.172
b. Anwendung des § 53 UrhG n.F.176
10
c. Die Privatkopie im Verhältnis zum DRMS Umgehungsverbot.177
d. Richtlinie 2001/29/EG als Grundlage der Novelle und die Privatkopie.178
e. Stellungnahme zu Privatkopie und DRMS Regelungen nach der Novelle.180
f. Anwendung von § 53 Abs. 2 S. 1. UrhG.184
g. Anwendung von § 53 Abs. 1 S. 2 Nr. 2 UrhG.185
h. Anwendung von § 52 UrhG.186
i.Individuelle Kommunikation als Rechtfertigung.187
J.Zusammenfassung zur Rechtswidrigkeit.188
3. Kausalität.188
4. Verschulden.188
IV. Die Haftung in P2P Netzwerken vor RL 2000/31/EG / UrhG Novelle.189
1. Zentralisierte P2P Netzwerke am Beispiel Napster.189
2. Dezentralisierte P2P Netzwerke z.B. Gnutella.189
3. Rechtliche Bewertung von P2P Netzwerken.190
a. Zentralisierte P2P Netzwerke.190
b. Dezentralisierte P2P Netzwerke.193
c. BitTorrent.195
V. Die Haftung von OSPs vor Richtlinie 2000/31/EG und UrhG Novelle.197
1. AG Nagold "Mailbox" (31. Oktober 1995).199
a. Entscheidung des Gerichts.199
b. Stellungnahme / Einordnung.200
2. Das "CompuServe Urteil".200
a. Die Entscheidung des Gerichts.200
b. Stellungnahme / Einordnung.201
c. Die Berufungsentscheidung.202
d. Stellungnahme / Einordnung.202
VI. OSP und P2P Haftung nach Richtlinie 2000/3 l/EG und UrhG Novelle.203
1. Die WIPO Verträge.203
2. Die Richtlinien 2000/31/EG und 2001/29/EG.204
a. Service Provider Haftung nach der Richtlinie 2000/31/EG.205
(1) "Reine Durchleitung" Abschnitt 4 Art. 12 Richtlinie 2000/31/EG.206
(2) Caching Art. 13 Richtlinie 2000/31/EG.207
(3) Hosting Artikel 14 der Richtlinie 2000/31/EG.207
3. Zur Anwendbarkeit des TDG (a.F. und n.F.) auf urheberrechtliche Fragen.208
a. Zur Rechtslage bis zur Neufassung des TDG.209
b. Zur aktuellen Rechtslage.212
4. Die Regelung des § 44a UrhG in Umsetzung europäischen Rechts.216
5. Stellungnahme zu § 44a UrhG.218
VII. Referentenentwurf zum "Zweiten Korb".218
B. Zusammenfassung hinsichtlich der deutschen Rechtslage.225
Teil IV Rechtsordnung im Vergleich und Lösungsvorschläge.228
A. Vergleich der Lage in den USA und Deutschland.231
I. Rechtsverletzung des einzelnen Nutzers.232
1. Upload und "Verfflgbarmachen".232
2. Download.232
3. Schranken.233
4. Funktionelle Vergleichbarkeit.233
II. Haftungsbeschränkungen und Haftung von OSPs.235
1. Safe Harbors I Haftungsbegrenzung.235
2. Funktionale Vergleichbarkeit.239
III. Haftung im Rahmen von P2P?.240
B. Schlussfolgerungen und Vorschläge.243
I. OSP Haftung.243
II. P2P Netzwerke.245
1. Handlungsmöglichkeiten.246
a. Untätigkeit.246
b. Verbot von P2P Software.247
2. Eigene Überlegungen und Abgabensysteme.247
a. "Legalisierung".247
b. Behandlung der Vergütungslücke.248
(1) Vor und Nachteile von Abgabensystemen.248
(2) Umsetzungsmöglichkeiten.249
(3) Weitere Einwände.249
(4) Lösungsvorschlag.250
(a) "P2P Abgabe".251
(b) Lösung auch des "dezentralen Problems".252
3. "Radikale Alternative".253
4. Schlußbetrachtung.253
Nachwort.255
Literaurverzeichnis.256
Abkürzungsverzeichnis.268 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Engelhardt, Christian |
author_facet | Engelhardt, Christian |
author_role | aut |
author_sort | Engelhardt, Christian |
author_variant | c e ce |
building | Verbundindex |
bvnumber | BV022863760 |
callnumber-first | K - Law |
callnumber-label | KJC7 |
callnumber-raw | KJC7 |
callnumber-search | KJC7 |
callnumber-sort | KJC 17 |
classification_rvk | PU 5440 |
ctrlnum | (OCoLC)183461880 (DE-599)DNB985753811 |
dewey-full | 346.730482 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 346 - Private law |
dewey-raw | 346.730482 |
dewey-search | 346.730482 |
dewey-sort | 3346.730482 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft |
discipline_str_mv | Rechtswissenschaft |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02622nam a2200637 cb4500</leader><controlfield tag="001">BV022863760</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20080107 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">071002s2007 gw m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,N41,0320</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">985753811</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783631574065</subfield><subfield code="9">978-3-631-57406-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3631574061</subfield><subfield code="9">3-631-57406-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)183461880</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB985753811</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M382</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="050" ind1=" " ind2="0"><subfield code="a">KJC7</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">346.730482</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PU 5440</subfield><subfield code="0">(DE-625)140642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Engelhardt, Christian</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht</subfield><subfield code="c">Christian Engelhardt</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frankfurt am Main [u.a.]</subfield><subfield code="b">Lang</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">270 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Europäische Hochschulschriften - Reihe II</subfield><subfield code="v">4620</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Köln, Univ., Diss., 2007</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Copyright infringement</subfield><subfield code="z">Germany</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Copyright infringement</subfield><subfield code="z">United States</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Peer-to-peer architecture (Computer networks)</subfield><subfield code="z">Germany</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Peer-to-peer architecture (Computer networks)</subfield><subfield code="z">United States</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Filesharing-System</subfield><subfield code="0">(DE-588)4715628-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Urheberrecht</subfield><subfield code="0">(DE-588)4062127-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Peer-to-Peer-Netz</subfield><subfield code="0">(DE-588)4343110-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="4"><subfield code="a">Deutschland</subfield></datafield><datafield tag="651" ind1=" " ind2="4"><subfield code="a">USA</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">USA</subfield><subfield code="0">(DE-588)4078704-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Filesharing-System</subfield><subfield code="0">(DE-588)4715628-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Peer-to-Peer-Netz</subfield><subfield code="0">(DE-588)4343110-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Urheberrecht</subfield><subfield code="0">(DE-588)4062127-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">USA</subfield><subfield code="0">(DE-588)4078704-7</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Europäische Hochschulschriften - Reihe II</subfield><subfield code="v">4620</subfield><subfield code="w">(DE-604)BV000000068</subfield><subfield code="9">4620</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016068955&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016068955</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland USA USA (DE-588)4078704-7 gnd Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland USA |
id | DE-604.BV022863760 |
illustrated | Not Illustrated |
index_date | 2024-07-02T18:44:41Z |
indexdate | 2024-07-09T21:07:13Z |
institution | BVB |
isbn | 9783631574065 3631574061 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016068955 |
oclc_num | 183461880 |
open_access_boolean | |
owner | DE-M382 DE-12 DE-703 DE-20 DE-29 DE-19 DE-BY-UBM DE-188 |
owner_facet | DE-M382 DE-12 DE-703 DE-20 DE-29 DE-19 DE-BY-UBM DE-188 |
physical | 270 S. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Lang |
record_format | marc |
series | Europäische Hochschulschriften - Reihe II |
series2 | Europäische Hochschulschriften - Reihe II |
spelling | Engelhardt, Christian Verfasser aut Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht Christian Engelhardt Frankfurt am Main [u.a.] Lang 2007 270 S. txt rdacontent n rdamedia nc rdacarrier Europäische Hochschulschriften - Reihe II 4620 Zugl.: Köln, Univ., Diss., 2007 Copyright infringement Germany Copyright infringement United States Peer-to-peer architecture (Computer networks) Germany Peer-to-peer architecture (Computer networks) United States Filesharing-System (DE-588)4715628-4 gnd rswk-swf Internet (DE-588)4308416-3 gnd rswk-swf Urheberrecht (DE-588)4062127-3 gnd rswk-swf Peer-to-Peer-Netz (DE-588)4343110-0 gnd rswk-swf Deutschland USA USA (DE-588)4078704-7 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Internet (DE-588)4308416-3 s Filesharing-System (DE-588)4715628-4 s Peer-to-Peer-Netz (DE-588)4343110-0 s Urheberrecht (DE-588)4062127-3 s USA (DE-588)4078704-7 g DE-604 Europäische Hochschulschriften - Reihe II 4620 (DE-604)BV000000068 4620 HBZ Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016068955&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Engelhardt, Christian Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht Europäische Hochschulschriften - Reihe II Copyright infringement Germany Copyright infringement United States Peer-to-peer architecture (Computer networks) Germany Peer-to-peer architecture (Computer networks) United States Filesharing-System (DE-588)4715628-4 gnd Internet (DE-588)4308416-3 gnd Urheberrecht (DE-588)4062127-3 gnd Peer-to-Peer-Netz (DE-588)4343110-0 gnd |
subject_GND | (DE-588)4715628-4 (DE-588)4308416-3 (DE-588)4062127-3 (DE-588)4343110-0 (DE-588)4078704-7 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht |
title_auth | Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht |
title_exact_search | Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht |
title_exact_search_txtP | Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht |
title_full | Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht Christian Engelhardt |
title_fullStr | Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht Christian Engelhardt |
title_full_unstemmed | Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht Christian Engelhardt |
title_short | Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht |
title_sort | die rechtliche behandlung von urheberrechtsverletzungen in p2p netzwerken nach us amerikanischem und deutschem recht |
topic | Copyright infringement Germany Copyright infringement United States Peer-to-peer architecture (Computer networks) Germany Peer-to-peer architecture (Computer networks) United States Filesharing-System (DE-588)4715628-4 gnd Internet (DE-588)4308416-3 gnd Urheberrecht (DE-588)4062127-3 gnd Peer-to-Peer-Netz (DE-588)4343110-0 gnd |
topic_facet | Copyright infringement Germany Copyright infringement United States Peer-to-peer architecture (Computer networks) Germany Peer-to-peer architecture (Computer networks) United States Filesharing-System Internet Urheberrecht Peer-to-Peer-Netz Deutschland USA Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016068955&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV000000068 |
work_keys_str_mv | AT engelhardtchristian dierechtlichebehandlungvonurheberrechtsverletzungeninp2pnetzwerkennachusamerikanischemunddeutschemrecht |