, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Haftung bei offenem WLAN

Ein Vergleich mit anderen Intermediären sowie zur Rechtslage in Großbritannien und den USA
Autor:innen:
Verlag:
 2017

Zusammenfassung

Die WLAN-Technologie konnte sich in den letzten 20 Jahren so stark verbreiten, dass sie heute in vielen Ländern der Welt eine Selbstverständlichkeit darstellt. Ein Blick auf die deutsche WLAN-Infrastruktur zeigt jedoch einen erheblichen Nachholbedarf, insbesondere in Bezug auf drahtlose Funknetzwerke im öffentlichen Raum. Ein Grund für diese uneinheitliche Entwicklung liegt in der in Deutschland noch immer bestehenden Rechtsunsicherheit bei der Inbetriebnahme eines öffentlichen WLAN in Bezug auf die Haftung für durch Dritte begangene Rechtsverletzungen.

Die Arbeit zeigt Lösungswege für das Haftungsdilemma der deutschen WLAN-Betreiber auf, indem sie einen Vergleich zur britischen und US-amerikanischen Rechtslage zieht und Unterschiede zu anderen Intermediären verdeutlicht. Überdies bietet die Arbeit einen Überblick über eine Bandbreite internetrechtlicher Problemfelder und bewertet aktuelle Reformen des Medienrechts. Der Beitrag richtet sich an Praxis und Forschung gleichermaßen.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2017
Copyrightjahr
2017
ISBN-Print
978-3-8487-4322-3
ISBN-Online
978-3-8452-8591-7
Verlag
Nomos, Baden-Baden
Reihe
Schriften zum Daten-, Informations- und Medienrecht
Band
30
Sprache
Deutsch
Seiten
344
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 22
    1. A. Ziel der Untersuchung Kein Zugriff
    2. B. Gang der Darstellung Kein Zugriff
    1. A. IP-Adressen und Ports Kein Zugriff
    2. B. Domain Name System Kein Zugriff
    3. C. Router Kein Zugriff
    4. D. Network Address Translation Kein Zugriff
    5. E. Proxy Server Kein Zugriff
    6. F. Access-, Content- und Hostprovider Kein Zugriff
      1. I. Filesharing Kein Zugriff
      2. II. Streaming Kein Zugriff
      3. III. Rechtsverletzungen durch Äußerungen und Bilder Kein Zugriff
      4. IV. Viren, Spam-Mails, DoS-Attacken und Phishing Kein Zugriff
        1. 1. Anonymität bei IPv 4-Adressen Kein Zugriff
        2. 2. Anonymität bei IPv 6-Adressen Kein Zugriff
      1. II. Rechtsdurchsetzung im Ausland Kein Zugriff
      1. I. Strafverfolgung Kein Zugriff
          1. a. Tatsächliche Vermutung Kein Zugriff
          2. b. Sekundäre Darlegungslast Kein Zugriff
        1. 2. Haftung für die Verletzung von Verkehrssicherungspflichten Kein Zugriff
        2. 3. Störerhaftung Kein Zugriff
        3. 4. Verletzung einer Aufsichtspflicht Kein Zugriff
      2. III. Zwischenergebnis Kein Zugriff
          1. a. Adressat der Richtlinie Kein Zugriff
            1. aa. keine allgemeine Überwachungspflicht Kein Zugriff
            2. bb. keine Haftung bei reiner Durchleitung Kein Zugriff
            3. cc. keine Haftung bei bloßer Zwischenspeicherung Kein Zugriff
            4. dd. keine Haftung bei bloßer Speicherung ohne Kenntnis Kein Zugriff
          2. c. Weiterbestehende Verpflichtung zur Beseitigung und Sperrung Kein Zugriff
        1. 2. Informationsgesellschafts-Richtlinie und Enforcement-Richtlinie Kein Zugriff
        2. 3. Zwischenergebnis Kein Zugriff
      1. I. Ausschluss der Störerhaftung durch § 10 TMG Kein Zugriff
          1. a. Bewertung von Eigeninteresse und aktivem Mitwirken Kein Zugriff
          2. b. Overblocking Kein Zugriff
          3. c. Nichtgefährdung der wirtschaftlichen Existenz Kein Zugriff
          1. a. Direktes Entfernen oder Sperren Kein Zugriff
          2. b. Belehrung und Einverständniserfordernis in den Nutzungsbedingungen Kein Zugriff
          3. c. Kontosperren und Identifizierungsmaßnahmen Kein Zugriff
          4. d. Einsatz von Webfiltern Kein Zugriff
          5. e. Verpflichtung zur manuellen Suche Kein Zugriff
          6. f. Einsatz eines Lösch-Interfaces Kein Zugriff
      2. III. Zwischenergebnis Kein Zugriff
      1. I. Ausschluss der Störerhaftung durch § 8 TMG Kein Zugriff
        1. 1. Maßstab Kein Zugriff
            1. aa. Verstoß gegen Fernmeldegeheimnis oder Datenschutzrecht Kein Zugriff
            2. bb. Zumutbarkeit und Wirksamkeit Kein Zugriff
            3. cc. Sicht des BGH Kein Zugriff
          1. b. DNS-Sperre Kein Zugriff
          2. c. URL-Sperre Kein Zugriff
          3. d. IP- und DNS-Sperre Kein Zugriff
          4. e. IP- und URL-Sperre Kein Zugriff
      2. III. Zwischenergebnis Kein Zugriff
        1. 1. TMG-Novelle 2016 Kein Zugriff
        2. 2. McFadden-Urteil des EuGH Kein Zugriff
        3. 3. Zwischenergebnis Kein Zugriff
        1. 1. Maßstab Kein Zugriff
          1. a. Kennwortschutz Kein Zugriff
              1. (1) Belehrung bei minderjährigen Kindern Kein Zugriff
              2. (2) Belehrung bei volljährigen Kindern und Ehepartnern Kein Zugriff
              3. (3) Belehrung von Mitbewohnern und Gästen Kein Zugriff
            1. bb. Belehrungspflichten bei gewerblichen Netzwerken Kein Zugriff
            2. cc. Belehrungspflichten bei offenen Netzwerken Kein Zugriff
          2. c. Überwachungspflichten Kein Zugriff
            1. aa. Registrierungspflicht mit Name Kein Zugriff
            2. bb. Datenspeicherung in Routerprotokollen Kein Zugriff
            3. cc. Registrierungspflicht mit Name und MAC-Adresse Kein Zugriff
          3. e. Pflicht zur Nutzersperrung Kein Zugriff
            1. aa. Implementierung einer Software-Firewall Kein Zugriff
            2. bb. Port-Sperre Kein Zugriff
            3. cc. IP-Sperre Kein Zugriff
            4. dd. URL-Sperre Kein Zugriff
            5. ee. DNS-Sperre Kein Zugriff
            6. ff. hybride Sperren Kein Zugriff
      1. III. Zwischenergebnis Kein Zugriff
        1. 1. Freifunk Kein Zugriff
        2. 2. City-WLAN Kein Zugriff
        3. 3. Kommerzielle WLAN-Hotspots Kein Zugriff
    1. E. Ergebnis zur Providerhaftung in Deutschland Kein Zugriff
      1. I. Copyright, Designs and Patents Act 1988 Kein Zugriff
      2. II. Senior Courts Act 1981 Kein Zugriff
      3. III. Joint Tortfeasance Kein Zugriff
      4. IV. Electronic Commerce Regulations 2002/2013 Kein Zugriff
      5. V. Defamation Act 2013 Kein Zugriff
      6. VI. Norwich Pharmacal Order Kein Zugriff
      7. VII. Gerichtsbarkeit Kein Zugriff
      1. I. Rechtsgrundlagen Kein Zugriff
          1. a. Sachverhalt Kein Zugriff
          2. b. Argumentation von L‘Oréal Kein Zugriff
          3. c. Argumentation von eBay Kein Zugriff
          4. d. Urteil Kein Zugriff
          5. e. Antwort des EuGH Kein Zugriff
          1. a. Sachverhalt Kein Zugriff
          2. b. Urteil Kein Zugriff
          3. c. Folgen Kein Zugriff
          1. a. Sachverhalt Kein Zugriff
          2. b. Urteil Kein Zugriff
      2. III. Zwischenergebnis Kein Zugriff
      1. I. Rechtsgrundlagen Kein Zugriff
          1. a. Sachverhalt Kein Zugriff
          2. b. Cleanfeed-Verfahren Kein Zugriff
          3. c. Urteil Kein Zugriff
        1. 2. Dramatico Entertainment v British Sky Broadcasting Kein Zugriff
        2. 3. EMI Records v British Sky Broadcasting Kein Zugriff
        3. 4. Football Ass. Premier League v British Sky Broadcasting Kein Zugriff
        4. 5. Paramount v British Sky Broadcasting Kein Zugriff
        5. 6. Cartier v British Sky Broadcasting Kein Zugriff
        6. 7. 1967 Ltd. v British Sky Broadcasting Kein Zugriff
        7. 8. 20th Century Fox v British Sky Broadcasting Kein Zugriff
      2. III. Zwischenergebnis Kein Zugriff
        1. 1. Section 96 iVm Section 16 ff. CDPA Kein Zugriff
        2. 2. Joint Tortfeasance Kein Zugriff
          1. a. WLAN-Betreiber als Diensteanbieter Kein Zugriff
          2. b. Urheberrechtsverletzung durch einen Dritten Kein Zugriff
          3. c. Tatsächliche Kenntnis Kein Zugriff
          4. d. Zwischenergebnis Kein Zugriff
        3. 4. Section 37 Senior Courts Act 1981 Kein Zugriff
        4. 5. Privilegierungen nach der E-Commerce-Richtlinie Kein Zugriff
        5. 6. Zwischenergebnis Kein Zugriff
          1. a. Entscheidungsgegenstand Kein Zugriff
          2. b. Aussagen über WLAN-Betreiberhaftung Kein Zugriff
          3. c. Aussagen über die verwendeten Zahlungsaufforderungen Kein Zugriff
          4. d. Urteil Kein Zugriff
          1. a. Entscheidungsgegenstand Kein Zugriff
          2. b. Verfahren Kein Zugriff
          3. c. beabsichtigte Zahlungsaufforderungen Kein Zugriff
          4. d. Gegenargumente des National Consumer Council Kein Zugriff
          5. e. Urteil Kein Zugriff
        1. 3. Zwischenergebnis Kein Zugriff
          1. a. Initial Obligations Code Kein Zugriff
          2. b. Maßnahmen gegen Wiederholungstäter Kein Zugriff
          1. a. Erster OFCOM‑Vorschlag Kein Zugriff
          2. b. Gerichtliche Überprüfung des Digital Economy Act 2010 Kein Zugriff
          3. c. Zweiter OFCOM‑Vorschlag Kein Zugriff
        1. 3. Zwischenergebnis Kein Zugriff
      1. IV. Ansatz der Creative Content UK Initiative Kein Zugriff
      2. V. Zwischenergebnis Kein Zugriff
        1. 1. Cafés, Hotels und öffentliche Plätze Kein Zugriff
        2. 2. City-WLAN Kein Zugriff
        3. 3. Privates WLAN Kein Zugriff
        4. 4. Kommerzielle Hotspots Kein Zugriff
    1. E. Ergebnis zur Providerhaftung in Großbritannien Kein Zugriff
      1. I. State Law Kein Zugriff
      2. II. Federal Law Kein Zugriff
        1. 1. Primäre Haftung Kein Zugriff
          1. a. Negligence Kein Zugriff
          2. b. Contributory Infringement Kein Zugriff
          3. c. Vicarious Liability Kein Zugriff
          1. a. Haftungsfreistellung für Accessprovider Kein Zugriff
          2. b. Haftungsfreistellung für Hostprovider Kein Zugriff
          3. c. Grundkonditionen der Haftungsfreistellungen Kein Zugriff
        2. 4. Auskunftsanspruch Kein Zugriff
        1. 1. Primäre Haftung Kein Zugriff
          1. a. Publisher Liability Kein Zugriff
          2. b. Distributor Liability Kein Zugriff
          3. c. Conduit Liability Kein Zugriff
        2. 3. Communications Decency Act Kein Zugriff
      3. V. Gerichtsbarkeit Kein Zugriff
      4. VI. Zwischenergebnis Kein Zugriff
      1. I. Rechtsgrundlagen Kein Zugriff
          1. a. Argumentation von Tiffany & Co. Kein Zugriff
          2. b. Argumentation von eBay Kein Zugriff
          3. c. Urteil Kein Zugriff
          4. d. Bedeutung Kein Zugriff
          1. a. Urteil Kein Zugriff
          2. b. Bedeutung Kein Zugriff
          1. a. Urteil Kein Zugriff
          2. b. Nachwirkungen Kein Zugriff
          3. c. Kritik und Ausnahmen Kein Zugriff
      2. III. Zwischenergebnis Kein Zugriff
      1. I. Rechtsgrundlagen Kein Zugriff
        1. 1. Religious Technology Center v Netcom Kein Zugriff
        2. 2. RIAA v Verizon Kein Zugriff
      2. III. Zwischenergebnis Kein Zugriff
        1. 1. Primäre Haftung Kein Zugriff
            1. aa. Negligence Kein Zugriff
            2. bb. Contributory Infringement Kein Zugriff
            3. cc. Vicarious Liability Kein Zugriff
            4. dd. Privilegierung durch den DMCA Kein Zugriff
          1. b. Persönlichkeitsrecht Kein Zugriff
        2. 3. Zwischenergebnis Kein Zugriff
        1. 1. Liberty Media Holdings v Tabora Kein Zugriff
        2. 2. AF Holdings v Doe (Part 1 & 2) Kein Zugriff
        3. 3. Elf-Man v Brown Kein Zugriff
        4. 4. Thompsons Film v. Does 1-194 Kein Zugriff
        5. 5. Zwischenergebnis Kein Zugriff
        1. 1. Funktion des CAS Kein Zugriff
        2. 2. Zweck des CAS Kein Zugriff
        3. 3. Bedeutung für WLAN-Betreiber Kein Zugriff
      1. IV. Zwischenergebnis Kein Zugriff
        1. 1. Privates WLAN Kein Zugriff
        2. 2. Hotels und Cafés Kein Zugriff
        3. 3. City-WLAN Kein Zugriff
        4. 4. Kommerzielle Hotspots Kein Zugriff
    1. E. Ergebnis zur Providerhaftung in den USA Kein Zugriff
      1. I. Deutschland Kein Zugriff
      2. II. Großbritannien Kein Zugriff
      3. III. USA Kein Zugriff
      4. IV. Persönlichkeitsrechte Kein Zugriff
      5. V. Stärkere Haftung in Europa Kein Zugriff
      1. I. Großbritannien Kein Zugriff
      2. II. Deutschland Kein Zugriff
      3. III. USA Kein Zugriff
      4. IV. Stärkere Haftung in Europa Kein Zugriff
      1. I. Deutschland Kein Zugriff
      2. II. Großbritannien Kein Zugriff
      3. III. USA Kein Zugriff
      4. IV. Beweislast und privat koordinierte Haftung Kein Zugriff
      5. V. Starke Haftung in Deutschland Kein Zugriff
      1. I. USA bleibt providerfreundlich Kein Zugriff
        1. 1. Großbritannien forciert Accessproviderhaftung Kein Zugriff
        2. 2. Deutschland forciert Haftung von Hostprovidern und Internetanschlussinhabern Kein Zugriff
      1. I. Online-Plattformen Kein Zugriff
      2. II. Netzsperren Kein Zugriff
      3. III. Europe loves WiFi Kein Zugriff
        1. 1. Intensität und Bedeutung von Rechtsverletzungen im Internet Kein Zugriff
        2. 2. Bedeutung der Kreativwirtschaft und sicherer Rahmenbedingungen Kein Zugriff
        3. 3. Anreizeffekte einer Nichthaftung Kein Zugriff
        4. 4. Vergleich zu anderen Intermediären Kein Zugriff
        5. 5. Abschreckungseffekt Kein Zugriff
        6. 6. Unterschiede zwischen staatlichen, gewerblichen und privaten WLAN-Betreibern Kein Zugriff
        7. 7. Vergleich zum Ausland Kein Zugriff
        1. 1. Gesellschaftliche und wirtschaftliche Bedeutung von WLAN Kein Zugriff
        2. 2. Bedürfnis nach Rechtssicherheit Kein Zugriff
        3. 3. Rolle der primären Haftung in Deutschland Kein Zugriff
        4. 4. Position von WLAN-Betreibern zur Verhinderung von Rechtsverletzungen Kein Zugriff
          1. a. Verschlüsselungspflicht Kein Zugriff
          2. b. Identifizierungspflichten Kein Zugriff
          3. c. Belehrungspflichten Kein Zugriff
          4. d. Überwachungs- und Filterpflichten Kein Zugriff
          5. e. Folgerung Kein Zugriff
        5. 6. Unterschiede zwischen staatlichen, gewerblichen und privaten WLAN-Betreibern Kein Zugriff
        6. 7. Vergleiche zum Ausland Kein Zugriff
          1. a. Inhalt Kein Zugriff
            1. aa. Haftungsausschluss per Gesetzesbegründung Kein Zugriff
            2. bb. Konterkarierung durch den EuGH Kein Zugriff
          1. a. Inhalt Kein Zugriff
          2. b. Auswirkungen Kein Zugriff
          1. a. Dritter Referentenentwurf zur Änderung des TMG Kein Zugriff
          2. b. Vorschlag Kein Zugriff
  2. Literaturverzeichnis Kein Zugriff Seiten 337 - 344

Literaturverzeichnis (153 Einträge)

  1. Angelopoulos, Christina: Beyond the safe harbours: harmonising substantive intermediary liability for copyright infringement in Europe, Intellectual Property Quarterly 2013, 253-274. Google Scholar öffnen DOI: 10.5771/9783845285917
  2. Anthony, Luke: DEA Initial Obligations Code – second time lucky?, Entertainment Law Review 2012, 238-241. Google Scholar öffnen DOI: 10.5771/9783845285917
  3. Ardia, David: Free speech savior or shield for scoundrels: an empirical study of intermediary immunity under section 230 of the communications decency act, Loyola of Los Angeles Law Review Band 43, 2010, 373-499. Google Scholar öffnen DOI: 10.5771/9783845285917
  4. Arnold, Richard: Website-blocking injunctions: the question of legislative basis, European Intellectual Property Review 2015, 623-630. Google Scholar öffnen DOI: 10.5771/9783845285917
  5. Bates, Stephen: Libal Capital no more? Reforming British Defamation Law, Hastings Communications and Entertainment Law Journal Band 34, 2012, 233-272. Google Scholar öffnen DOI: 10.5771/9783845285917
  6. Bennis, Amanda: Realism about remedies and the need for a CDA takedown: A comparative analysis of § 230 of the CDA and the U.K. Defamation Act 2013, Florida Journal of International Law Band 27, 2015, 297-331. Google Scholar öffnen DOI: 10.5771/9783845285917
  7. Billings, John: Stop Online Piracy Act H.R.3261 112th Cong. 2011, CommLaw Conspectus Band 20, 2011, 295-297. Google Scholar öffnen DOI: 10.5771/9783845285917
  8. Birkert, Clemens: Rechtsfragen bei der Öffnung lokaler Internetzugänge, Baden-Baden 2015. Google Scholar öffnen DOI: 10.5771/9783845285917
  9. Blevins, John: Uncertainty as enforcement mechanism: The new expansion of secondary copyright liability to internet platforms, Cardozo Law Review Band 34, 2013, 1821-1887. Google Scholar öffnen DOI: 10.5771/9783845285917
  10. Borges, Georg: Die Haftung des Internetanschlussinhabers für Urheberrechtsverletzungen durch Dritte, NJW 2014, 2305-2310. Google Scholar öffnen DOI: 10.5771/9783845285917
  11. Breyer, Patrick: Anmerkung zu OLG Hamburg, Urteil vom 30.9.2009 – 5 U 111/08, MMR 2010, 55. Google Scholar öffnen DOI: 10.5771/9783845285917
  12. Brinkel, Guido / Osthaus, Wolf: Netzsperren – rote Linie der Verantwortlichkeit von Internetzugangsvermittlern, CR 2014, 642-650. Google Scholar öffnen DOI: 10.5771/9783845285917
  13. Brown, Evan: Secondary Liability for Hotspot Operators, Journal of Internet Law Band 10 Ausgabe 3, 2006, 1-15. Google Scholar öffnen DOI: 10.5771/9783845285917
  14. Brunst, Phillip W.: Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen. Zum Spannungsfeld zwischen einem Recht auf Anonymität und den Möglichkeiten der Identifizierung und Strafverfolgung, Berlin 2009. Google Scholar öffnen DOI: 10.5771/9783845285917
  15. Burcher, Eugene / Hughes, Anna: Religious Technology Center v. Netcom On-Line Communications Services, Inc. – Internet Service Providers: The knowledge standard for contributory copyright infringement and the fair use defense, Richmond Journal of Law and Technology Band 3, 1997, 5. Google Scholar öffnen DOI: 10.5771/9783845285917
  16. Czychowski, Christian / Nordemann, Jan Bernd: Grenzenloses Internet – entgrenzte Haftung?, GRUR 2013, 986-996. Google Scholar öffnen DOI: 10.5771/9783845285917
  17. De Beer / Clemmer: Global trends in online copyright enforcement: a non-neutral role for network intermediaries?, Jurimetrics Journal Band 49, 2009, 375-409. Google Scholar öffnen DOI: 10.5771/9783845285917
  18. Depoorter, Ben / Van Hiel, Alain: Copyright Alert Enforcement: Six Strikes and Privacy Harms, Columbia Journal of Law & the Arts Band 39, 2015, 233-272. Google Scholar öffnen DOI: 10.5771/9783845285917
  19. Dörner, Heinrich: EG-Anerkennungs-/Vollstreckungs-ZustVO, 7. Aufl., Baden-Baden 2017. Google Scholar öffnen DOI: 10.5771/9783845285917
  20. Dreier, Thomas: TRIPS und die Durchsetzung von Rechten des geistigen Eigentums, GRUR Int. 1996, 205-218. Google Scholar öffnen DOI: 10.5771/9783845285917
  21. Durner, Wolfgang: Fernmeldegeheimnis und informationelle Selbstbestimmung als Schranken urheberrechtlicher Sperrverfügungen im Internet?, ZUM 2010, 833-846. Google Scholar öffnen DOI: 10.5771/9783845285917
  22. Endres, Johannes: Ist IPv6 privat genug? Was die lange IP-Adresse über Sie verrät, c‘t 2011, 146-148. Google Scholar öffnen DOI: 10.5771/9783845285917
  23. Ensthaler, Jürgen: Streaming und Urheberrechtsverletzung, NJW 2014, 1553-1558. Google Scholar öffnen DOI: 10.5771/9783845285917
  24. Ernst, Stefan / Seichter, Dirk: Die Störerhaftung des Inhabers eines Internetzugangs, ZUM 2007, 513-519. Google Scholar öffnen DOI: 10.5771/9783845285917
  25. Forch, Dana: Tatsächliche Vermutung, sekundäre Darlegungslast und prozessuale Wahrheitspflicht im Filesharing-Prozess, GRUR-Prax 2015, 49-51. Google Scholar öffnen DOI: 10.5771/9783845285917
  26. Fraser, Eric: A Postmortem Look at Citywide WiFi, Journal of Internet Law Band 14, 2010, 1-10. Google Scholar öffnen DOI: 10.5771/9783845285917
  27. Freund, Bernhard / Schnabel, Christoph: Bedeutet IPv6 das Ende der Anonymität im Internet? Technische Grundlagen und rechtliche Beurteilung des neuen Internet-Protokolls, MMR 2011, 495-499. Google Scholar öffnen DOI: 10.5771/9783845285917
  28. Freiwald, Susan: Comparative institutional analysis in cyberspace: the case of intermediary liability for defamation, Harvard Journal of Law & Technology Band 14, 2001, 569-655. Google Scholar öffnen DOI: 10.5771/9783845285917
  29. Frey, Dieter / Rudoplph, Matthias / Oster, Jan: Internetsperren und der Schutz der Kommunikation im Internet, MMR-Beilage 2012, 1-26. Google Scholar öffnen DOI: 10.5771/9783845285917
  30. Frey, Harald: Haftungsprivilegierung der Access-Provider nach § 8 TMG? Auflösung eines Normwiderspruchs innerhalb des TMG, MMR 2014, 650-654. Google Scholar öffnen DOI: 10.5771/9783845285917
  31. Freytag, Stefan: Digital Millenium Copyright Act und europäisches Urheberrecht für die Informationsgesellschaft, MMR 1999, 207-213. Google Scholar öffnen DOI: 10.5771/9783845285917
  32. Fischer, Thomas / Schwarz, Otto Georg / Dreher, Eduard / Tröndle, Herbert: Strafgesetzbuch mit Nebengesetzen, 61. Aufl., München 2014. Google Scholar öffnen DOI: 10.5771/9783845285917
  33. Garnett, Kevin / Davies, Gillian / Harbottle, Gwilym: Copinger and Skone James on Copyright, 16. Aufl., London 2015. Google Scholar öffnen DOI: 10.5771/9783845285917
  34. Gellis, Catherine: State of the law regarding internet intermediary liability for user-generated content, Business Lawyer Band 69, 2013, 209-215. Google Scholar öffnen DOI: 10.5771/9783845285917
  35. Gercke, Marco: Die Strafbarkeit von „Phishing“ und Identitätsdiebstahl, CR 2005, 606-612. Google Scholar öffnen DOI: 10.5771/9783845285917
  36. Gersdorf, Hubertus / Paal, Boris: Beck’scher Online-Kommentar Informations- und Medienrecht, München, Stand 1.8.2016. Google Scholar öffnen DOI: 10.5771/9783845285917
  37. Gietl, Andreas: Störerhaftung für ungesicherte Funknetze; Voraussetzungen und Grenzen, MMR 2007, 630-634. Google Scholar öffnen DOI: 10.5771/9783845285917
  38. Gillen, Martina: File-sharing and individual civil liability in the United Kingdom: a question of substantial abuse?, Entertainment Law Review 2006, 7-11. Google Scholar öffnen DOI: 10.5771/9783845285917
  39. Görisch, Christoph: Netzneutralität – ein Grundsatz des europäischen Regulierungsrechts?, EuZW 2012, 494-498. Google Scholar öffnen DOI: 10.5771/9783845285917
  40. Grabitz, Eberhard / Hilf, Meinhard: Das Recht der Europäischen Union, München 2009. Google Scholar öffnen DOI: 10.5771/9783845285917
  41. Hale, Robert: Wi-Fi Liability: Potential Legal Risks in Accessing and Operating wireless Internet, Santa Clara Computer and High Technology Law Journal Band 21, 2005, 543-559. Google Scholar öffnen DOI: 10.5771/9783845285917
  42. Härting, Niko: Internetrecht, 5.Aufl., Köln 2014. Google Scholar öffnen DOI: 10.5771/9783845285917
  43. Härting, Niko: Öffentliches WLAN in Deutschland: Der Mythos von den Haftungsrisiken, Betriebs Berater 2015, Die erste Seite, Nr. 13. Google Scholar öffnen DOI: 10.5771/9783845285917
  44. Härting, Niko / Schätzle, Daniel: Nutzungsbedingungen in Social Networks – Transparenzgebot und Inhaltskontrolle für soziale Netzwerke, Der IT-Rechts-Berater (ITRB) 2011, 40-42. Google Scholar öffnen DOI: 10.5771/9783845285917
  45. Heidrich, Joerg / Heymann, Britta: Die Büchse der Pandora erneut geöffnet: Der BGH und Websperren – Eine kritische Analyse der Rechtsprechung zu Internetsperren durch Access-Provider, MMR 2016, 370-376. Google Scholar öffnen DOI: 10.5771/9783845285917
  46. Hennemann, Moritz: Urheberrechtsdurchsetzung im Internet, Baden-Baden 2011. Google Scholar öffnen DOI: 10.5771/9783845285917
  47. Hess, Burkard: Europäisches Zivilprozessrecht, Heidelberg 2010. Google Scholar öffnen DOI: 10.5771/9783845285917
  48. Hoeren, Thomas / Jakopp, Sebastian: WLAN-Haftung – A never ending story?, ZRP 2014, 72-75. Google Scholar öffnen DOI: 10.5771/9783845285917
  49. Hoeren, Thomas: Werbung im WWW – aus der Sicht des neuen UWG, MMR 2004, 643-648. Google Scholar öffnen DOI: 10.5771/9783845285917
  50. Hoeren, Thomas / Klein, Florian: Keine Haftung des Betreibers öffentlicher WLAN-Netze – McFadden, MMR 2016, 760-767. Google Scholar öffnen DOI: 10.5771/9783845285917
  51. Hofmann, Franz: Die Haftung des Inhabers eines privaten Internetanschlusses für Urheberrechtsverletzungen Dritter, ZUM 2014, 654-660. Google Scholar öffnen DOI: 10.5771/9783845285917
  52. Hofmann, Franz: Markenrechtliche Sperranordnungen gegen nicht verantwortliche Intermediäre – Das englische „Cartier“-Urteil und seine Lehren für das deutsche Recht, GRUR 2015, 123-130. Google Scholar öffnen DOI: 10.5771/9783845285917
  53. Hrube, Mandy: EuGH:Schlussanträge des Generalanwalts zur Haftung für Urheberrechtsverletzungen bei öffentlich zugänglichem WLAN-Netz, CR 2016, R53-R54. Google Scholar öffnen DOI: 10.5771/9783845285917
  54. Hügel, Alina: Haftung von Inhabern privater Internetanschlüsse für fremde Urheberrechtsverletzungen, München 2014. Google Scholar öffnen DOI: 10.5771/9783845285917
  55. Ipsen, Jörn: Staatsrecht I Staatsorganisationsrecht, 27. Aufl., München 2015. Google Scholar öffnen DOI: 10.5771/9783845285917
  56. Jaglom, Andre: Internet distribution, e-commerce and other computer related issues: current developments in liability on-line business methods patents and software distribution, licensing and copyright protection questions, American Law Institute – American Bar Association Continuing Legal Education Band 40, 2010, 547-641. Google Scholar öffnen DOI: 10.5771/9783845285917
  57. Jauernig, Othmar / Hess, Burkhard: Zivilprozessrecht, 30. Aufl., München 2011. Google Scholar öffnen DOI: 10.5771/9783845285917
  58. Jones, Joseph: Getting the look for less? Look no more – blocking injunctions are the fashion: Cartier International v BSkyB, European Intellectual Property Review 2015, 463-471. Google Scholar öffnen DOI: 10.5771/9783845285917
  59. Karger, Michael: Praktische Hinweise zum Parteivortrag nach der BGH-Entscheidung zur Störerhaftung des WLAN-Betreibers, GRUR-Prax 2010, 305-308. Google Scholar öffnen DOI: 10.5771/9783845285917
  60. Kastl, Graziana: Filter – Fluch oder Segen? Möglichkeiten und Grenzen von Filtertechnologien zur Verhinderung von Rechtsverletzungen, GRUR 2016, 671-678. Google Scholar öffnen DOI: 10.5771/9783845285917
  61. Knickerbocker, Anne: Common Law and Restatements, Corpus Juris Secundum Band 86, 2015, § 10. Google Scholar öffnen DOI: 10.5771/9783845285917
  62. Knies, Bernhard: Redtube.com: Kann den Streamen Sünde sein?, CR 2014, 140-144. Google Scholar öffnen DOI: 10.5771/9783845285917
  63. Kochanowski, Amadeos / Bockslaff, Frederik: Die Haftung Minderjähriger wegen rechtswidriger Tauschbörsennutzung nach ordnungsgemäßer Belehrung, K&R 2016, 657-660. Google Scholar öffnen DOI: 10.5771/9783845285917
  64. Köhler, Helmut: „Täter“ und „Störer“ im Wettbewerbs- und Markenrecht, GRUR 2008, 1-7. Google Scholar öffnen DOI: 10.5771/9783845285917
  65. Köhler, Sebastian: Passwortsicherungspflichten für gewerbliche Betreiber offener WLANs, ZUM 2016, 973-975. Google Scholar öffnen DOI: 10.5771/9783845285917
  66. Körber, Torsten: TKG-Novelle 2011 Breitbandausbau im Spannungsfeld von Europäisierung, Regionalisierung und Netzneutralität, MMR 2011, 215-221. Google Scholar öffnen DOI: 10.5771/9783845285917
  67. Kreimer, Seth: Censorship by proxy: The first amendment, internet intermediaries, and the problem of the weakest link, University of Pennsylvania Law Review Band 155, 2006, 11-101. Google Scholar öffnen DOI: 10.5771/9783845285917
  68. Kropholler, Jan: Europäisches Zivilprozessrecht – Kommentar zur EuGVO, Lugano-Übereinkommen und Europäische Vollstreckungstitel, 8.Aufl., Frankfurt a.M. 2005. Google Scholar öffnen DOI: 10.5771/9783845285917
  69. Kropp, Jonathan: Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen, Frankfurt a.M. 2012. Google Scholar öffnen DOI: 10.5771/9783845285917
  70. Kuhn, Tomas: Überschießende Umsetzung bei mindest- und vollharmonisierenden Richtlinien: Einheitliche oder gespaltene Anwendung?, EuR 2015, 216-238. Google Scholar öffnen DOI: 10.5771/9783845285917
  71. Lauber-Rosberg, Anne: Rechtsdurchsetzung bei Persönlichkeitsrechtsverletzungen im Internet – Verantwortlichkeit von Intermediären und Nutzern in Meinungsforen und Personenbewertungsportalen, MMR 2014, 10-14. Google Scholar öffnen DOI: 10.5771/9783845285917
  72. Leistner, Matthias: Von „Grundig-Reporter(n) zu Paperboy(s)“ Entwicklungsperspektiven der Verantwortlichkeit im Urheberrecht, GRUR 2006, 801-814. Google Scholar öffnen DOI: 10.5771/9783845285917
  73. Leistner, Matthias: Grundlagen und Perspektiven der Haftung für Urheberrechtsverletzungen im Internet, ZUM 2012, 722-740. Google Scholar öffnen DOI: 10.5771/9783845285917
  74. Leistner, Matthias: Störerhaftung und mittelbare Schutzrechtsverletzung, GRUR Beilage 2010, 1-32 Google Scholar öffnen DOI: 10.5771/9783845285917
  75. Leistner, Matthias / Grisse, Karina: Sperrverfügungen gegen Access-Provider im Rahmen der Störerhaftung, GRUR 2015, 19-26 & 105-115. Google Scholar öffnen DOI: 10.5771/9783845285917
  76. Leistner, Matthias: Structual aspects of secondary (provider) liability in Europe, Journal of Intellectual Property Law & Practice Band 9, 2014, 75-90. Google Scholar öffnen DOI: 10.5771/9783845285917
  77. Libertus, Michael: Zivilrechtliche Haftung und strafrechtliche Verantwortlichkeit bei unbeabsichtigter Verbreitung von Computerviren, MMR 2005, 507-512. Google Scholar öffnen DOI: 10.5771/9783845285917
  78. Lindhorst, Herrmann: Störerhaftung für das Anbieten eines offenen WLAN, GRUR-Prax 2016, 449. Google Scholar öffnen DOI: 10.5771/9783845285917
  79. Mac Sithigh, Daithi: Law in the Last Mile: Sharing Internet Access Through WiFi, Sripted 2009, 355-376. Google Scholar öffnen DOI: 10.5771/9783845285917
  80. Mac Sithigh, Daithi: The fragmentation of intermediary liability in the UK, Journal of Intellectual Property Law & Practice 2013, 521-531. Google Scholar öffnen DOI: 10.5771/9783845285917
  81. Maultzsch, Felix: Zukunftsfähiger Rechtsrahmen für die Herausforderungen des digitalen Binnenmarkts?, ZRP 2016, 154-155. Google Scholar öffnen DOI: 10.5771/9783845285917
  82. Mantz, Reto: Freund oder Feind auf meiner Leitung? (Un-)Zulässigkeit des Eingriffs in den Datenstrom durch TK-Anbieter mittels Deep Packet Injection, MMR 2015, 8-13 Google Scholar öffnen DOI: 10.5771/9783845285917
  83. Mantz, Reto: Rechtssicherheit für WLAN? – Die Haftung des WLAN-Betreibers und das McFadden-Urteil des EuGH, EuZW 2016, 817-820. Google Scholar öffnen DOI: 10.5771/9783845285917
  84. Mantz, Reto / Sassenberg, Thomas: WLAN und Recht, Berlin 2014. Google Scholar öffnen DOI: 10.5771/9783845285917
  85. Mantz, Reto / Sassenberg, Thomas: Rechtsfragen beim Betrieb von öffentlichen WLAN-Hotspots, NJW 2014, 3537-3543. Google Scholar öffnen DOI: 10.5771/9783845285917
  86. Mantz, Reto / Sassenberg, Thomas: Die Neuregelung der Störerhaftung für öffentliche WLANs – Eine Analyse des TMG-RefE v. 11.3.2015, CR 2015, 298-306. Google Scholar öffnen DOI: 10.5771/9783845285917
  87. Mantz, Reto / Sassenberg, Thomas: Verantwortlichkeit des Access-Providers auf dem europäischen Prüfstand, MMR 2015, 85-90. Google Scholar öffnen DOI: 10.5771/9783845285917
  88. Marsoof, Althaf: The blocking injunction – a critical review of its implementation in the United Kingdom in the context of the European Union, International Review of Intellectual Property and Competition Law 2015, 632-664. Google Scholar öffnen DOI: 10.5771/9783845285917
  89. Merges, Robert / Menell, Peter / Lemley, Mark: Intellectual property in the new technological age, 6. Aufl., New York 2012. Google Scholar öffnen DOI: 10.5771/9783845285917
  90. Meyerdierks, Per: Sind IP-Adressen personenbezogene Daten?, MMR 2009, 8-13. Google Scholar öffnen DOI: 10.5771/9783845285917
  91. Mlynar, Vojtech: A storm in ISP safe harbor provisions: The shift from requiring passive-reactive to active-preventative behavior and back, Intellectual Property Law Bulletin Band 19, 2014, 1-27. Google Scholar öffnen DOI: 10.5771/9783845285917
  92. Müller-Broich, Jan: Telemediengesetz, 1.Aufl., Baden-Baden 2012. Google Scholar öffnen DOI: 10.5771/9783845285917
  93. Musielak, Hans-Joachim: Grundkurs ZPO, 10. Aufl., München 2010. Google Scholar öffnen DOI: 10.5771/9783845285917
  94. Nazari-Khanachayi, Arian: Europarechtliche Vorgaben im Hinblick auf Zugangserschwerungsverfügungen und Lösungsansätze für das deutsche Recht de lege ferenda, GRUR 2015, 115-123. Google Scholar öffnen DOI: 10.5771/9783845285917
  95. Nehaluddin, Ahmad: Internet intermediary liability: a comparative overview, Computer and Telecommunications Law Review 2011, 108-113. Google Scholar öffnen DOI: 10.5771/9783845285917
  96. Nietsch, Thomas: Anonymität und die Durchsetzung urheberrechtlicher Ansprüche im Internet, Tübingen 2014. Google Scholar öffnen DOI: 10.5771/9783845285917
  97. Nolte, Georg / Wimmers, Jörg: Wer stört? Gedanken zur Haftung von Intermediären im Interneet – von praktischer Konkordanz, richtigen Anreizen und offenen Fragen, GRUR 2014, 16-28. Google Scholar öffnen DOI: 10.5771/9783845285917
  98. Nordemann, Jan Bernd: Anmerkung zu EuGH, Urteil vom 27. März 2014 – C-314/12 – UPC Telekabel Wien GmbH/Constantin Film Verleih GmbH, Wega Filmproduktionsgesellschaft mbH („kino.to“), ZUM 2014, 499-501. Google Scholar öffnen DOI: 10.5771/9783845285917
  99. Nordemann, Jan Bernd: Nach TMG-Reform und EuGH „McFadden“ – Das aktuelle Haftungssystem für WLAN- und andere Zugangsprovider, GRUR 2016, 1097-1103. Google Scholar öffnen DOI: 10.5771/9783845285917
  100. Nunziato, Dawn: The beginning of the end of internet freedom, Georgetown Journal of International Law Band 45, 2014, 383-410. Google Scholar öffnen DOI: 10.5771/9783845285917
  101. Obergfell, Eva Inès: Internettauschbörsen als Haftungsfalle für private WLAN-Anschlussinhaber, NJW 2016, 910-913. Google Scholar öffnen DOI: 10.5771/9783845285917
  102. Omer, Corey: Intermediary liability for harmful speech: Lessons from abroad, Harvard Journal of Law & Technology Band 28, 2014, 289-324. Google Scholar öffnen DOI: 10.5771/9783845285917
  103. Ostendorf, Patrick: Geplanter neuer Rechtsrahmen für Online-Warenhandel und Bereitstellung digitaler Inhalte im Europäischen Binnenmarkt, ZRP 2016, 69-72. Google Scholar öffnen DOI: 10.5771/9783845285917
  104. Owen, David: The five elements of negligence, Hofstra Law Review 2007, 1671-1686. Google Scholar öffnen DOI: 10.5771/9783845285917
  105. Peguera, Miquel: Converging standards of protection from secondary liability for trademark and copyright infringement online, Columbia Journal of Law & the Arts Band 37, 2014, 609-620. Google Scholar öffnen DOI: 10.5771/9783845285917
  106. Pfitzmann, Antreas / Köpsel, Stefan / Kriegelstein, Thomas: Sperrverfügungen gegen Access-Provider – Technisches Gutachten, TU Dresden 2006, einsehbar unter https://gluecksspiel.uni-hohenheim.de/fileadmin/einrichtungen/gluecksspiel/Regulierung/20080428_technisches_Gutachten_Sperrvervuegungen.pdf. Google Scholar öffnen DOI: 10.5771/9783845285917
  107. Pollack, Malla: Litigation Defamation Claims, American Jurisprudence Trials Bandnummer 128, New York 2013 (aktualisiert 2015). Google Scholar öffnen DOI: 10.5771/9783845285917
  108. Popp, Andreas: Von „Datendieben“ und „Betrügern“ – Zur Strafbarkeit des so genannten „phishing“, NJW 2004, 3517-3518. Google Scholar öffnen DOI: 10.5771/9783845285917
  109. Rasenberger, Mary / Pepe, Christine: Copyright enforcement and online file hosting services: have courts struck the proper balance?, Journal of the Copyright Society of the U.S.A. Band 59, 2012, 627-695. Google Scholar öffnen DOI: 10.5771/9783845285917
  110. Robert, Romain / Manulis, Mark / De Villenfragne, Florence / Leroy, Damien / Koeune, Francois / Ker, Caroline / Dinant, Jean-Marc / Poullet, Yves / Bonaventure, Olivier / Quisquater, Jean-Jacques: WiFi Roaming: Legal Implications and Security Constraints, International Journal of Law and Information Technology 2008, 205-241. Google Scholar öffnen DOI: 10.5771/9783845285917
  111. Roggenkamp, Jan Dirk / Ballhausen, Miriam: Verantwortlichkeit gewerblicher Hotspot-Betreiber, AnwaltZertifikatOnline IT-Recht, Ausgabe 18/2014. Google Scholar öffnen DOI: 10.5771/9783845285917
  112. Rosenberg, Leo / Schwab, Karl Heinz / Gottwald, Peter: Zivilprozessrecht, 17.Aufl., München 2010. Google Scholar öffnen DOI: 10.5771/9783845285917
  113. Säcker, Franz Jürgen / Rixecker, Roland: Münchener Kommentar zum Bürgerlichen Gesetzbuch, 6. Aufl. 2013, München 2013. Google Scholar öffnen DOI: 10.5771/9783845285917
  114. Saunders, Kurt / Berger-Walliser, Gerlinde: The liability of online markets for counterfeit goods: a comparative analysis of secondary trademark infringement in the United States and Europe, Northwestern Journal of International Law and Business Band 32, 2011, 37-91. Google Scholar öffnen DOI: 10.5771/9783845285917
  115. Schaub, Renate: Haftung der Inhabers einer privaten Internetanschlusses für Rechtsverletzungen im Rahmen von Online-Musiktausch-börsen, GRUR 2016, 152-156. Google Scholar öffnen DOI: 10.5771/9783845285917
  116. Scherff, Jürgen: Grundkurs Computernetzwerke, 2. Aufl., Wiesbaden 2010. Google Scholar öffnen DOI: 10.5771/9783845285917
  117. Schiff, Brett: Copyright Alert System: Six strikes and forced arbitration might not be the answer, Cardozo Journal of Conflict Resolution Band 16, 2015, 909-938. Google Scholar öffnen DOI: 10.5771/9783845285917
  118. Schirmbacher, Martin / Schätzle, Daniel: Einzelheiten zulässiger Werbung per E-Mail, WRP 2014, 1143-1151. Google Scholar öffnen DOI: 10.5771/9783845285917
  119. Schnabel, Patrick: Netzwerktechnik-Fibel, 3. Aufl., Ludwigsburg 2013. Google Scholar öffnen DOI: 10.5771/9783845285917
  120. Schuerman, Elizabeth: Internet service providers and copyright liability, Southern Illinois University Law Journal Band 30, 2006, 573-594. Google Scholar öffnen DOI: 10.5771/9783845285917
  121. Schütze, Rolf: Rechtsverfolgung im Ausland, Prozessführung von ausländischen Gerichten und Schiedsgerichten, 4. Aufl., Heidelberg 2009. Google Scholar öffnen DOI: 10.5771/9783845285917
  122. Schwarz, Mathias: Portabilität und Regulierung des Geoblockings als Teil der Digital Single Market Initiative der EU, Kommunikation und Recht, 1. Google Scholar öffnen DOI: 10.5771/9783845285917
  123. Scott, Michael Dennis: Scott on Multimedia Law, 3. Aufl., Alphen aan den Rijn 2014. Google Scholar öffnen DOI: 10.5771/9783845285917
  124. Sesing, Andreas: Mehr Rechtssicherheit für Betreiber von (kostenlosen) Funknetzwerken? Die geplante Änderung des TMG auf dem Prüfstand, MMR 2015, 423-428. Google Scholar öffnen DOI: 10.5771/9783845285917
  125. Sesing, Andreas: Täterschaftliche Verantwortlichkeit von Anschlussinhabern, Haftungsbegründung in Filesharing-Fällen – „Tauschbörse I-III“, MMR 2016, 82-86. Google Scholar öffnen DOI: 10.5771/9783845285917
  126. Sesing, Andreas / Eusterfeldhaus, Marcel: Darlegungs- und Beweislastverteilung in Filesharing-Fällen – Verzahnung von tatsächlicher Vermutung und sekundärer Darlegungslast, MMR 2016, 376-382. Google Scholar öffnen DOI: 10.5771/9783845285917
  127. Sesing, Andreas: Verantwortlichkeit für offenes WLAN: Auswirkungen der TMG-Reform auf die Haftung des Anschlussinhabers, MMR 2016, 507-512. Google Scholar öffnen DOI: 10.5771/9783845285917
  128. Sesing, Andreas: Das gallische Dorf im Netz: EuGH zur WLAN-Haftung, MMR 2016, 645-646. Google Scholar öffnen DOI: 10.5771/9783845285917
  129. Sevanian, Andrew: Section 230 of the Communications Decency Act: A „Good Samaritan“ Law Without the Requirement of Acting as a „Good Samaritan“, UCLA Entertainment Law Review Band 21, 2014, 121-128. Google Scholar öffnen DOI: 10.5771/9783845285917
  130. Sieber, Ulrich / Nolde, Malaika: Sperrverfügungen im Internet: nationale Rechtsdurchsetzung im globalen Cyberspace?, Berlin 2008. Google Scholar öffnen DOI: 10.5771/9783845285917
  131. Smith, Emerald: Lord oft he files: International secondary liability for internet service providers, Washington and Lee Law Review Band 68, 2011, 1555-1588. Google Scholar öffnen DOI: 10.5771/9783845285917
  132. Solmecke, Christian / Rüther, Felix / Büring, Harald: Filesharing: Nachforschungspflichten des Anschlussinhabers, Rechtsprechungsüberblick zu den Anforderungen an die sekundäre Darlegungslast, MMR 2016, 153-156. Google Scholar öffnen DOI: 10.5771/9783845285917
  133. Spies, Axel / Ufer, Frederic: Netzneutralität: Stichwort oder Unwort des Jahres?, MMR 2010, 13-17. Google Scholar öffnen DOI: 10.5771/9783845285917
  134. Spindler, Gerald: Haftung für private WLANs im Delikts- und Urheberrecht, CR 2010, 592-600. Google Scholar öffnen DOI: 10.5771/9783845285917
  135. Spindler, Gerald / Schuster, Fabian: Recht der elektronischen Medien, 3. Auflage, München 2015. Google Scholar öffnen DOI: 10.5771/9783845285917
  136. Spindler, Gerald / Schmitz, Peter / Geis, Ivo: Teledienstegesetz Kommentar, 1. Aufl., München 2004. Google Scholar öffnen DOI: 10.5771/9783845285917
  137. Spindler, Gerald: Die Verantwortlichkeit der Provider für „Sich-zu-Eigen-gemachte“ Inahalte und für beaufsichtigte Nutzer, MMR 2004, 440-444. Google Scholar öffnen DOI: 10.5771/9783845285917
  138. Spindler, Gerald: Sperrverfügungen gegen Access-Provider – Klarheit aus Karlsruhe?, GRUR 2016, 451-460. Google Scholar öffnen DOI: 10.5771/9783845285917
  139. Spindler, Gerald: Die geplante Reform der Providerhaftung im TMG und ihre Vereinbarkeit mit Europäischem Recht – Warum die beabsichtigte Reform ihr Ziel verfehlen wird, CR 2016, 48,56. Google Scholar öffnen DOI: 10.5771/9783845285917
  140. Spindler, Gerald: Die neue Providerhaftung für WLANs – Deutsche Störerhaftung adé?, NJW 2016, 2449-2528. Google Scholar öffnen DOI: 10.5771/9783845285917
  141. Storch, Rachel: Copyright Vigilantism, Stanford Technology Law Review Band 16, 2013, 453-483. Google Scholar öffnen DOI: 10.5771/9783845285917
  142. Stuckenberg, Carl-Friedrich : Zur Strafbarkeit von „Phishing“, ZStW 2006, 878-912. Google Scholar öffnen DOI: 10.5771/9783845285917
  143. Swartout, Christopher: Toward a regulatory model of internet intermediary liability: File sharing and copyright enforcement, Northwestern Journal of International Law and Business Band 31, 2011, 499-534. Google Scholar öffnen DOI: 10.5771/9783845285917
  144. Tanenbaum, Andrew / Wetherall, David: Computernetzwerke, 5. Aufl., München 2012. Google Scholar öffnen DOI: 10.5771/9783845285917
  145. Thomas, Heinz / Putzo, Hans / Reichold, Klaus / Hüßtege, Rainer / Seiler, Christian: Zivilprozessordnung, Kommentar, 35. Aufl., München 2014. Google Scholar öffnen DOI: 10.5771/9783845285917
  146. Von Bornstaedt, Falk / Wulf, Jochen / Zarnekow, Rüdiger: Internetwirtschaft Das Geschäft des Datentransports im Internet, Berlin, Heidelberg 2013. Google Scholar öffnen DOI: 10.5771/9783845285917
  147. Wagner, Kristina: Streaming aus der Sicht des Endnutzers – noch Graubereich oder bereits tiefschwarz?, GRUR 2016, 874-882. Google Scholar öffnen DOI: 10.5771/9783845285917
  148. Wandtke, Artur-Axel / Bullinger, Winfried: Praxiskommentar zum Urheberrecht, 4.Aufl., München 2014. Google Scholar öffnen DOI: 10.5771/9783845285917
  149. Watkins, Casey: Wireless Liability: Liability concerns for operators of unsecured wireless networks, Rutgers Law Review Band 65, 2013, 645-665. Google Scholar öffnen DOI: 10.5771/9783845285917
  150. Weber, Christian / Dombrowski, Jörg: Sekundäre Darlegungslast und Anscheinsbeweis beim Filesharing, ZUM 2016, 380-383. Google Scholar öffnen DOI: 10.5771/9783845285917
  151. Wu, Felix: Colleteral censorship and the limits of intermediary immunity, Notre Dame Law Review Band 87, 2011, 293-349. Google Scholar öffnen DOI: 10.5771/9783845285917
  152. Zisler, Harald: Computer-Netzwerke, 3.Aufl., Bonn 2015. Google Scholar öffnen DOI: 10.5771/9783845285917
  153. Zweigert, Konrad / Kötz, Hein: Einführung in die Rechtsvergleichung, 3. Aufl., Tübingen 1996. Google Scholar öffnen DOI: 10.5771/9783845285917

Ähnliche Veröffentlichungen

aus der Reihe "Schriften zum Daten-, Informations- und Medienrecht"
Cover des Buchs: Datenschutzkonforme KI
Monographie Kein Zugriff
Tim Seeland
Datenschutzkonforme KI
Cover des Buchs: Training eines Sprachmodells in der Justiz
Monographie Vollzugriff
Boris P. Paal, Tristan Radtke
Training eines Sprachmodells in der Justiz
Cover des Buchs: Digitaler Verbraucherschutz
Monographie Kein Zugriff
Julia Siebenhaar
Digitaler Verbraucherschutz