, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Das Verbot von Vorbereitungshandlungen zur Umgehung technischer Schutzmaßnahmen

Eine Untersuchung des § 95a Abs. 3 UrhG
Autor:innen:
Verlag:
 2009

Zusammenfassung

Das digitale Zeitalter bringt für Urheberrechtsinhaber neue Gefahren mit sich. Zum Schutz ihrer Werke setzen sie deshalb technische Vorrichtungen ein, die z.B. das unberechtigte Kopieren verhindern sollen. § 95 a UrhG sichert diesen technischen Werkschutz auch rechtlich ab. Er verbietet die Umgehung technischer Schutzmaßnahmen und deren Vorbereitung.

Die Arbeit konzentriert sich auf das Verbot solcher Vorbereitungshandlungen. Sie beschreibt die internationalen und europäischen Hintergründe, untersucht die einzelnen Tatbestandsmerkmale des § 95 a Abs. 3 UrhG und erörtert die umstrittene Frage nach den Rechtsfolgen von Verstößen. Dabei bezieht sie auch angrenzende Spezialregelungen in die Betrachtung mit ein.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2009
Copyrightjahr
2009
ISBN-Print
978-3-8329-4630-2
ISBN-Online
978-3-8452-1799-4
Verlag
Nomos, Baden-Baden
Reihe
Düsseldorfer Rechtswissenschaftliche Schriften
Band
71
Sprache
Deutsch
Seiten
198
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 14
    Autor:innen:
  2. Abkürzungsverzeichnis Kein Zugriff Seiten 15 - 18
    Autor:innen:
  3. Einführung Kein Zugriff Seiten 19 - 20
    Autor:innen:
      1. Die Regelung und ihre Entstehung Kein Zugriff Seiten 21 - 24
        Autor:innen:
      2. Autor:innen:
        1. Wirksame technische Vorkehrungen Kein Zugriff
          Autor:innen:
        2. Umgehungs- und Vorbereitungshandlungen Kein Zugriff
          Autor:innen:
        3. Hinreichender Rechtsschutz und wirksame Rechtsbehelfe Kein Zugriff
          Autor:innen:
      1. Vorgeschichte Kein Zugriff Seiten 29 - 32
        Autor:innen:
      2. Rechtsetzungsprozess Kein Zugriff Seiten 32 - 33
        Autor:innen:
      3. Anwendungsbereich Kein Zugriff Seiten 33 - 33
        Autor:innen:
      4. Autor:innen:
        1. Aufbau der Norm Kein Zugriff
          Autor:innen:
        2. Wirksame technische Maßnahmen Kein Zugriff
          Autor:innen:
        3. Vorbereitungshandlungen Kein Zugriff
          Autor:innen:
        4. Umgehungsvorrichtungen und entsprechende Dienstleistungen Kein Zugriff
          Autor:innen:
        5. Angemessener Rechtsschutz Kein Zugriff
          Autor:innen:
    1. Überblick Kein Zugriff Seiten 38 - 40
      Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. Besonderheiten in Zusammenhang mit § 95 a Abs. 3 UrhG Kein Zugriff
              Autor:innen:
            2. Sonderregelung für Computerprogramme Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Autor:innen:
              1. Zugangskontrolle und urheberrechtliche Ausschließlichkeitsrechte Kein Zugriff
                Autor:innen:
              2. Zugangskontrolle als Mittel der Nutzungskontrolle Kein Zugriff
                Autor:innen:
            2. Nutzungskontrolle Kein Zugriff
              Autor:innen:
            3. Integritätskontrolle Kein Zugriff
              Autor:innen:
            4. Abrechnungssysteme Kein Zugriff
              Autor:innen:
          3. Technologien, Vorrichtungen und Bestandteile Kein Zugriff
            Autor:innen:
          4. Autor:innen:
            1. Besonderheiten bei Zugangskontrollen Kein Zugriff
              Autor:innen:
            2. Beispiele und Zweifelsfälle Kein Zugriff
              Autor:innen:
        2. Wirksamkeit der technischen Maßnahmen Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Gewerbliche Zwecke Kein Zugriff
          Autor:innen:
        2. Die Herstellung Kein Zugriff
          Autor:innen:
        3. Die Einfuhr Kein Zugriff
          Autor:innen:
        4. Die Verbreitung Kein Zugriff
          Autor:innen:
        5. Der Verkauf Kein Zugriff
          Autor:innen:
        6. Die Vermietung Kein Zugriff
          Autor:innen:
        7. Die Werbung im Hinblick auf Verkauf oder Vermietung Kein Zugriff
          Autor:innen:
        8. Der Besitz zu gewerblichen Zwecken Kein Zugriff
          Autor:innen:
        9. Die Erbringung von Dienstleistungen Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Formal-technischer Umgehungsbegriff Kein Zugriff
            Autor:innen:
          2. Materieller Umgehungsbegriff Kein Zugriff
            Autor:innen:
        2. Werbung mit dem Ziel der Umgehung (§ 95 a Abs. 3 Nr. 1 UrhG) Kein Zugriff
          Autor:innen:
        3. Nur begrenzter sonstiger Zweck oder Nutzen (§ 95 a Abs. 3 Nr. 2 UrhG) Kein Zugriff
          Autor:innen:
        4. Hauptsächlich zur Umgehung wirksamer technischer Maßnahmen bestimmt (§ 95 a Abs. 3 Nr. 3 UrhG) Kein Zugriff
          Autor:innen:
        5. Sonderproblem: Kryptographie Kein Zugriff
          Autor:innen:
    2. Ausnahmen gemäß § 95 a Abs. 4 UrhG Kein Zugriff Seiten 71 - 72
      Autor:innen:
      1. Sanktionen und Rechtsbehelfe gemäß Art. 8 Abs. 1-2 Informations-RL Kein Zugriff Seiten 73 - 75
        Autor:innen:
      2. Die Enforcement-Richtlinie Kein Zugriff Seiten 75 - 76
        Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Tatbestand der Norm Kein Zugriff
            Autor:innen:
          2. Vergleich mit § 96 UrhG Kein Zugriff
            Autor:innen:
          3. Kein Spezialfall der Haftung für mittelbare Urheberrechtsverletzungen Kein Zugriff
            Autor:innen:
          4. Keine analoge Anwendung Kein Zugriff
            Autor:innen:
        2. § 98 Abs. 1 UrhG Kein Zugriff
          Autor:innen:
        3. Exkurs: § 98 Abs. 1 UrhG und Multifunktionsvorrichtungen Kein Zugriff
          Autor:innen:
        4. Autor:innen:
          1. Autor:innen:
            1. § 95 a Abs. 3 UrhG und Individualschutz Kein Zugriff
              Autor:innen:
            2. § 95 a Abs. 3 UrhG und deliktische Haftung Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Verschulden Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Schutzzweck des § 95 a Abs. 3 UrhG Kein Zugriff
                Autor:innen:
              2. Probleme der Schadensberechnung Kein Zugriff
                Autor:innen:
          3. Unterlassung und Beseitigung Kein Zugriff
            Autor:innen:
          4. Aktivlegitimation Kein Zugriff
            Autor:innen:
          5. Passivlegitimation Kein Zugriff
            Autor:innen:
        5. § 830 Abs. 2 BGB: Teilnehmerhaftung Kein Zugriff
          Autor:innen:
        6. Die Haftung des mittelbaren Störers Kein Zugriff
          Autor:innen:
        7. Ergebnis Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. „Tonbandgeräte“ Kein Zugriff
            Autor:innen:
          2. „Kopierläden“ Kein Zugriff
            Autor:innen:
          3. „Möbelklassiker“ Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Ansprüche auf Beseitigung und Unterlassung Kein Zugriff
            Autor:innen:
          2. Ansprüche auf Schadensersatz Kein Zugriff
            Autor:innen:
        3. Begrenzung der Haftung für mittelbare Verletzungen Kein Zugriff
          Autor:innen:
        4. Die Teilnehmerhaftung Kein Zugriff
          Autor:innen:
        5. Ergebnis Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Tatbestand Kein Zugriff
            Autor:innen:
          2. Strafantrag Kein Zugriff
            Autor:innen:
          3. Einziehung Kein Zugriff
            Autor:innen:
          4. Bekanntgabe der Verurteilung Kein Zugriff
            Autor:innen:
        2. Ordnungswidrigkeit nach § 111 a Abs. 1 Nr. 1, Abs. 2 UrhG Kein Zugriff
          Autor:innen:
      2. Sonstige Straftatbestände des UrhG Kein Zugriff Seiten 112 - 112
        Autor:innen:
    1. Ergebnis Kein Zugriff Seiten 112 - 113
      Autor:innen:
      1. Autor:innen:
        1. Überblick Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Fernsehsendungen Kein Zugriff
              Autor:innen:
            2. Radiosendungen Kein Zugriff
              Autor:innen:
            3. Dienste der Informationsgesellschaft Kein Zugriff
              Autor:innen:
            4. Entgeltlichkeit Kein Zugriff
              Autor:innen:
            5. Zugangskontrolle Kein Zugriff
              Autor:innen:
            6. Zugangskontrolldienste Kein Zugriff
              Autor:innen:
          2. Verbotene Handlungen Kein Zugriff
            Autor:innen:
          3. Illegale Vorrichtungen Kein Zugriff
            Autor:innen:
        3. Rechtsfolgen Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. Rundfunkdarbietungen Kein Zugriff
              Autor:innen:
            2. Telemedien Kein Zugriff
              Autor:innen:
            3. Entgeltlichkeit Kein Zugriff
              Autor:innen:
            4. Autor:innen:
              1. Technische Verfahren oder Vorrichtungen Kein Zugriff
                Autor:innen:
              2. Ermöglichung der erlaubten Nutzung Kein Zugriff
                Autor:innen:
          2. Verbotene Handlungen Kein Zugriff
            Autor:innen:
          3. Umgehungsvorrichtungen Kein Zugriff
            Autor:innen:
          4. Sonderproblem: Kryptographie Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Zivilrechtliche Ansprüche Kein Zugriff
            Autor:innen:
          2. Straftaten und Ordnungswidrigkeiten Kein Zugriff
            Autor:innen:
      3. Verhältnis zu § 95 a Abs. 3 UrhG Kein Zugriff Seiten 138 - 139
        Autor:innen:
      1. Autor:innen:
        1. Überblick Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Gegenstand des technischen Schutzes Kein Zugriff
            Autor:innen:
          2. Technische Mechanismen Kein Zugriff
            Autor:innen:
          3. Wirksamkeit Kein Zugriff
            Autor:innen:
        3. Verbotene Handlungen Kein Zugriff
          Autor:innen:
        4. Umgehungsmittel Kein Zugriff
          Autor:innen:
        5. Rechtsfolgen Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Überblick Kein Zugriff
            Autor:innen:
          2. Technische Programmschutzmechanismen Kein Zugriff
            Autor:innen:
          3. Umgehungsmittel Kein Zugriff
            Autor:innen:
          4. Rechtsfolgen Kein Zugriff
            Autor:innen:
          5. § 69 f Abs. 2 UrhG und urheberrechtliche Schranken Kein Zugriff
            Autor:innen:
        2. Vorbereitungshandlungen als mittelbare Urheberrechtsverletzungen Kein Zugriff
          Autor:innen:
      3. Vergleich mit § 95 a Abs. 3 UrhG Kein Zugriff Seiten 156 - 157
        Autor:innen:
    1. UWG Kein Zugriff Seiten 157 - 160
      Autor:innen:
      1. Artikel 6 der Convention on Cybercrime Kein Zugriff
        Autor:innen:
      2. § 202 c StGB Kein Zugriff Seiten 162 - 162
        Autor:innen:
    1. § 95 a Abs. 3 UrhG als Prüfungsgegenstand Kein Zugriff Seiten 163 - 164
      Autor:innen:
    2. Nationales Verfassungsrecht als Prüfungsmaßstab Kein Zugriff Seiten 164 - 165
      Autor:innen:
    3. Grundrechte der vom Verbot des § 95 a Abs. 3 UrhG Betroffenen Kein Zugriff Seiten 165 - 167
      Autor:innen:
      1. Gleichheitssatz (Art. 3 Abs. 1 GG) Kein Zugriff Seiten 167 - 170
        Autor:innen:
      2. Informationsfreiheit (Art. 5 Abs. 1 S. 1, 2. Halbs. GG) Kein Zugriff Seiten 170 - 173
        Autor:innen:
      3. Ergebnis Kein Zugriff Seiten 173 - 173
        Autor:innen:
  4. Ergebnis Kein Zugriff Seiten 174 - 176
    Autor:innen:
  5. Literaturverzeichnis Kein Zugriff Seiten 177 - 192
    Autor:innen:
  6. Materialienverzeichnis Kein Zugriff Seiten 193 - 198
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Düsseldorfer Rechtswissenschaftliche Schriften"