, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff
Von SOPA zum Copyright Alert System
Ein privatrechtlicher Ansatz zum Schutz gegen urheberrechtsverletzendes Streaming im Internet- Autor:innen:
- Reihe:
- Recht und Neue Medien, Band 29
- Verlag:
- 30.05.2016
Zusammenfassung
Die Werke der Reihe "Recht und Neue Medien" zeichnen sich durch kompetente Autoren aus Wissenschaft und Praxis, große Aktualität und eine leicht verständliche Darstellung aus. Jeder Band enthält zahlreiche Beiträge zu ausgewählten Teilbereichen des Informationsrechts. Durch die interdisziplinäre Verknüpfung vermittelt die Reihe das Hintergrundwissen, das erforderlich ist, um die rechtlichen Probleme der neuen Medien praxisgerecht unter juristischen und technischen Gesichtspunkten zu lösen.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2016
- Erscheinungsdatum
- 30.05.2016
- ISBN-Print
- 978-3-415-05733-3
- ISBN-Online
- 978-3-415-05740-1
- Verlag
- Boorberg, Stuttgart/München
- Reihe
- Recht und Neue Medien
- Band
- 29
- Sprache
- Deutsch
- Seiten
- 289
- Produkttyp
- Monographie
Inhaltsverzeichnis
KapitelSeiten
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 3 - 24
- A. Einführung Kein Zugriff
- B. Darstellung des Forschungsstands Kein Zugriff
- C. Gang der Untersuchung Kein Zugriff
- I. Die physikalische Architektur des Internets Kein Zugriff
- 1. Das OSI-Referenzmodell der ISO Kein Zugriff
- 2. Universeller Datentransport Kein Zugriff
- 3. Die praktisch relevante Alternative zu ISO/OSI: TCP/IP Kein Zugriff
- 4. Besonders relevant im Bereich des Streamings: UDP-Protokoll Kein Zugriff
- I. Der Netzbetreiber Kein Zugriff
- II. Der Access-Provider Kein Zugriff
- III. Der Host-Provider Kein Zugriff
- IV. Der Content-Provider Kein Zugriff
- V. Der Internet-Service-Provider Kein Zugriff
- VI. Der Internetnutzer Kein Zugriff
- C. Die Rolle der IP-Adresse als Identifikationsmerkmal Kein Zugriff
- I. Live-Streaming Kein Zugriff
- a) Auswahl der Datei durch den Internetnutzer Kein Zugriff
- b) Anfordern der Datei und Verbindungsaufbau Kein Zugriff
- c) Ankommen der Segmente im TCP-Empfangspuffer Kein Zugriff
- d) Zwischenspeicherung im Client-Puffer Kein Zugriff
- e) Zwischenspeicherung im Prozessorspeicher Kein Zugriff
- f) Zwischenspeicherung im Audio- und Videospeicher Kein Zugriff
- g) Letztmalige Speicherung im Cache-Speicher Kein Zugriff
- 2. Streaming von einem Streaming-Server Kein Zugriff
- 3. Zwischenergebnis Kein Zugriff
- I. Die Shallow Packet Inspection Kein Zugriff
- II. Die Deep Packet Inspection Kein Zugriff
- I. Das Motiv der Netzwerksicherheit Kein Zugriff
- II. Der Zweck eines effektiven Netzwerkmanagements Kein Zugriff
- I. Bandbreitenlimitierung Kein Zugriff
- II. Übersendung gefälschter TCP-Reset-Pakete Kein Zugriff
- 1. Die IP-Sperre Kein Zugriff
- a) Funktionsweise der DNS-Sperre Kein Zugriff
- b) Beurteilung der Technik Kein Zugriff
- 3. Sperrung von Inhalten durch den Einsatz von Proxy-Servern Kein Zugriff
- a) Funktionsweise von Geo-Sperren Kein Zugriff
- b) Effektivität von Geo-Sperren Kein Zugriff
- 1. Umleitungen bei nicht existenten Internetseiten Kein Zugriff
- 2. Umleitungen bei existenten Internetseiten Kein Zugriff
- 3. Umleitungen bei „nicht erwünschten“ Internetseiten Kein Zugriff
- V. Zwischenergebnis Kein Zugriff
- I. Rechtsfragen hinsichtlich des Access-Providers Kein Zugriff
- 1. Objektives Element Kein Zugriff
- 2. Subjektives Element Kein Zugriff
- 3. Kritik am Haftungsregime Kein Zugriff
- 1. Bisherige Rechtsprechung Kein Zugriff
- 2. Abgeleitete Kriterien Kein Zugriff
- IV. Zwischenergebnis Kein Zugriff
- 1. Ausbleibende Kehrtwende in der Rechtsprechung Kein Zugriff
- 2. Durchsetzungsprobleme bei ausländischen Portalen Kein Zugriff
- a) Adressaten eventueller Maßnahmen Kein Zugriff
- aa) Erster Schritt: Schriftliche Benachrichtigung durch den Rechteinhaber Kein Zugriff
- bb) Zweiter Schritt: Aktivwerden des Generalstaatsanwalts Kein Zugriff
- c) Änderungen des materiellen Urheberstrafrechts Kein Zugriff
- a) Vereinbarkeit mit Meinungs- und Pressefreiheit Kein Zugriff
- b) Bestimmtheitsmängel Kein Zugriff
- c) Faktisch keine Verteidigungsmöglichkeiten Kein Zugriff
- d) Widerspruch zu gleichrangigen Gesetzen Kein Zugriff
- 3. Technische Umsetzung des Gesetzesentwurfs Kein Zugriff
- a) Adressaten eventueller Maßnahmen Kein Zugriff
- b) Maßnahmen des Generalstaatsanwalts Kein Zugriff
- 2. Kritik und technische Umsetzung des Entwurfs Kein Zugriff
- IV. Scheitern von SOPA und PIPA Kein Zugriff
- V. Konsequenzen aus dem Scheitern: OPEN als neuer Vorstoß Kein Zugriff
- C. Zwischenergebnis zum Status in den USA Kein Zugriff
- 1. Erwägungsgründe und Ziele Kein Zugriff
- 2. Einschlägige Regelungen auf dem Gebiet des Interneturheberrechts Kein Zugriff
- a) Content-Provider Kein Zugriff
- b) Access-Provider Kein Zugriff
- c) Host-Provider Kein Zugriff
- 1. Erwägungsgründe und Ziele der Richtlinie Kein Zugriff
- 2. Wesentliche Vorgaben der Richtlinie Kein Zugriff
- 1. Kapitel 1 ACTA: Einleitung und allgemeine Bestimmungen Kein Zugriff
- a) Unterlassungsanordnung gem. Art. 8 ACTA Kein Zugriff
- b) Schadensersatzanspruch gem. Art. 9 ACTA Kein Zugriff
- c) Auskunftsanspruch gem. Art 11 ACTA Kein Zugriff
- d) Einstweiliger Rechtsschutz nach Art. 12 ACTA Kein Zugriff
- e) Durchzuführende Grenzmaßnahmen nach Art. 13 ff. ACTA Kein Zugriff
- II. Die Rezeption von ACTA in der Literatur und Öffentlichkeit Kein Zugriff
- III. Kritik am Entstehungsprozess Kein Zugriff
- a) Widerspruch zur Enforcement-Richtlinie Kein Zugriff
- b) Schadensersatzanspruch Kein Zugriff
- c) Einstweilige Maßnahmen Kein Zugriff
- d) Grenzmaßnahmen Kein Zugriff
- e) Filmwerke Kein Zugriff
- f) Vereinbarkeit mit dem AEUV Kein Zugriff
- a) EGC als Prüfungsmaßstab Kein Zugriff
- aa) Relevanz für das Interneturheberrecht Kein Zugriff
- bb) Beeinträchtigung des Fernmeldegeheimnisses nach Art. 7 EGC Kein Zugriff
- cc) Beeinträchtigung des Schutzes personenbezogener Daten gem. Art. 8 Abs. 1 EGC Kein Zugriff
- dd) Personenbezogenheit der IP-Adresse aus deutscher Sicht Kein Zugriff
- ee) Personenbezogenheit der IP-Adresse aus europäischer Sicht Kein Zugriff
- ff) Eingriffsqualität der Datensammlung Kein Zugriff
- gg) Verhältnismäßigkeit Kein Zugriff
- hh) Legitimität des Ziels und Geeignetheit der Maßnahme Kein Zugriff
- ii) Erforderlichkeit Kein Zugriff
- jj) Angemessenheit Kein Zugriff
- 1. Vorübergehendes Aussetzen der Abstimmungen Kein Zugriff
- 2. Vorlage des Abkommens bei dem EuGH Kein Zugriff
- 3. Hinzuziehung des Europäischen Parlaments Kein Zugriff
- 1. Inhalt der Revision Kein Zugriff
- 2. Zuständigkeit gem. Art. 95 AEUV Kein Zugriff
- II. Stand der Revision und konkrete Änderungsvorschläge Kein Zugriff
- III. Die bisherige Kritik an der geplanten Revision Kein Zugriff
- D. Zwischenergebnis Kein Zugriff
- a) Abstrakte Schutzfähigkeit der Speicherung Kein Zugriff
- aa) Speicherung im Prozessorspeicher Kein Zugriff
- bb) Speicherung im TCP/UDP-Empfangspuffer Kein Zugriff
- cc) Speicherung im Client-Puffer Kein Zugriff
- dd) Speicherung im Audio- oder Videospeicher Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- aa) Ausgangsfall: Soundsampling Kein Zugriff
- bb) Übertragbarkeit auf Streaming-Sachverhalte Kein Zugriff
- b) Schutz der Sendeunternehmen gem. § 87 UrhG Kein Zugriff
- c) Schutz des Filmherstellers und der Laufbilder gem. §§ 94 f. UrhG Kein Zugriff
- d) Zwischenergebnis Kein Zugriff
- a) Abstrakte Beurteilung der temporären Speicherungen Kein Zugriff
- b) Konkrete Beurteilung bei schutzfähigen Fragmenten Kein Zugriff
- aa) Auseinanderfallen von Werk- und Leistungsschutz Kein Zugriff
- bb) Mögliche Anlehnung an § 69c UrhG Kein Zugriff
- d) Zwischenergebnis Kein Zugriff
- aa) Schranken als Ausnahmeregelungen Kein Zugriff
- bb) Auslegung von Schranken Kein Zugriff
- cc) Zwischenergebnis Kein Zugriff
- b) Schranke des § 53 Abs. 1 S. 1 UrhG Kein Zugriff
- c) Schranke des § 44a UrhG Kein Zugriff
- aa) Offensichtlich rechtswidrig hergestellte Vorlage Kein Zugriff
- bb) Offensichtlich rechtswidrig öffentlich zugänglich gemachte Vorlage Kein Zugriff
- cc) Kriterium der Offensichtlichkeit Kein Zugriff
- dd) Zwischenergebnis Kein Zugriff
- aa) Vorübergehende Vervielfältigungen i. S. d. § 44a UrhG Kein Zugriff
- bb) Rechtmäßige Nutzung, § 44a Nr. 2 UrhG Kein Zugriff
- cc) Rezeptiver Werkgenuss Kein Zugriff
- dd) Relevanz der Quelle Kein Zugriff
- ee) Eigenständige wirtschaftliche Bedeutung, § 44a UrhG Kein Zugriff
- ff) Zwischenergebnis Kein Zugriff
- 1. Aktivlegitimierte im deutschen Urheberrecht Kein Zugriff
- 2. Passivlegitimation Kein Zugriff
- 3. Sonderfall der Störerhaftung Kein Zugriff
- 4. Beseitigung gem. § 97 Abs. 1 S. 1, 1. Alt. UrhG Kein Zugriff
- 5. Unterlassung gem. § 97 Abs. 1 UrhG Kein Zugriff
- 6. Schadensersatz gem. § 97 Abs. 2 UrhG Kein Zugriff
- a) Bestimmung des anwendbaren Rechts Kein Zugriff
- b) Zuständigkeit Kein Zugriff
- aa) Haftungsprivilegierung nach § 10 TMG Kein Zugriff
- bb) Störerhaftung Kein Zugriff
- d) Vollstreckbarkeit Kein Zugriff
- a) Grundsätzliches Haftungsregime Kein Zugriff
- aa) Bisherige Auffassung deutscher Gerichte Kein Zugriff
- bb) Die Auffassung des Europäischen Gerichtshofes Kein Zugriff
- cc) Folgen von „UPC Telekabel“ Kein Zugriff
- aa) Technische Umsetzung der Rechtsprechung Kein Zugriff
- bb) Problematik: Wahrung der Rechte des Nutzers Kein Zugriff
- d) Zwischenergebnis Kein Zugriff
- aa) Sekundäre Darlegungslast für den Anschlussinhaber Kein Zugriff
- bb) Substantiiertes Bestreiten Kein Zugriff
- b) Beschaffbarkeit der IP-Adresse Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- a) Ungesichertes WLAN Kein Zugriff
- b) Haftung des Anschlussinhabers bei gebilligter Nutzung durch Dritte Kein Zugriff
- aa) Prüfpflichten des Anschlussinhabers Kein Zugriff
- bb) Stellungnahme Kein Zugriff
- IV. Zwischenergebnis Kein Zugriff
- B. Zwischenergebnis über die derzeitige Rechtslage in Deutschland Kein Zugriff
- I. Kombination aus Warnhinweisen und Auskunftsansprüchen Kein Zugriff
- II. Kooperation zwischen Rechteinhabern und Access-Providern Kein Zugriff
- III. Sensibilisierung der Bevölkerung durch Warnhinweise Kein Zugriff
- a) Access-Provider als Grundrechtsträger Kein Zugriff
- b) Eingriff Kein Zugriff
- aa) Legitimer Zweck Kein Zugriff
- bb) Geeignetheit Kein Zugriff
- cc) Erforderlichkeit Kein Zugriff
- dd) Angemessenheit Kein Zugriff
- 2. Widerspruch zu Art. 10 GG Kein Zugriff
- 3. Bedenken gegen eine „Privatisierung der Rechtsdurchsetzung“ Kein Zugriff
- 4. Datenschutzrechtliche Barrieren Kein Zugriff
- V. Zwischenergebnis und Übertragung der Erkenntnisse auf das Streaming Kein Zugriff
- B. Zwischenergebnis Kein Zugriff
- A. Der Grund für die Einigung in den USA Kein Zugriff
- I. Der Kern des Programms: Das CCI Kein Zugriff
- II. Die Prozedur: Hinweise mit aufsteigender Eingriffsintensität Kein Zugriff
- 1. Warnhinweise der ersten Stufe Kein Zugriff
- 2. Die zweite Stufe: Empfangsbestätigung des Hinweises Kein Zugriff
- a) Sperrung oder Drosselung des Internetzugangs Kein Zugriff
- b) „Verjährung“ von Urheberrechtsverstößen Kein Zugriff
- aa) Fehlerhafte Ermittlung des Anschlussinhabers Kein Zugriff
- bb) Fremdbenutzung des Anschlusses Kein Zugriff
- cc) Gestattung durch den Rechteinhaber Kein Zugriff
- dd) Benutzung bewegt sich im Rahmen des „Fair Use“ Kein Zugriff
- ee) Folgen des Widerspruchs Kein Zugriff
- IV. Die technische Umsetzung des CCI Kein Zugriff
- 1. Datenschutzrechtliche Bedenken in den USA Kein Zugriff
- 2. Übermäßige Durchsetzung des Urheberrechts Kein Zugriff
- 3. Problematik einer faktischen Beweislastumkehr Kein Zugriff
- 4. Keine Verbindlichkeit von Expertenmeinungen Kein Zugriff
- 5. Bedenken hinsichtlich der Verhältnismäßigkeit Kein Zugriff
- I. Zielsetzung und Wirkungsbereich Kein Zugriff
- II. Motivation der einzelnen Parteien zur Teilnahme Kein Zugriff
- III. Die Organisation des deutschen CCI Kein Zugriff
- 1. Bestimmung des urheberrechtsverletzenden Materials Kein Zugriff
- a) Identifizierung mittels Hashwerten Kein Zugriff
- b) Ermittlung der Hashwerte Kein Zugriff
- V. Verfahren zur Identifizierung des Nutzers Kein Zugriff
- VI. Das System der Warnhinweise Kein Zugriff
- VII. Widerspruch gegen einen Warnhinweis bzw. eine belastende Maßnahme Kein Zugriff
- VIII. Die Kostentragung des Programms Kein Zugriff
- 1. Qualifizierung als Mietvertrag Kein Zugriff
- 2. Qualifizierung als Werkvertrag Kein Zugriff
- 3. Qualifizierung als Dienstvertrag Kein Zugriff
- 4. Qualifizierung als Vertrag sui generis Kein Zugriff
- aa) Möglichkeit der Kündigung durch den Access-Provider Kein Zugriff
- bb) Abgeleitete Eingriffsmöglichkeiten neben der Kündigung Kein Zugriff
- b) Gesetzliche Befugnis zur Verhängung einer Geldstrafe Kein Zugriff
- a) Formelle Anforderungen an die Maßnahmen Kein Zugriff
- aa) Beweislastumkehr oder Fingierte Erklärung Kein Zugriff
- bb) Anwendungsfall des § 309 Nr. 12 BGB Kein Zugriff
- cc) Anwendungsfall des § 308 Nr. 5 BGB Kein Zugriff
- dd) Inhaltskontrolle gemäß § 307 BGB Kein Zugriff
- ee) Zwischenergebnis Kein Zugriff
- aa) Sperrung des Internetzugangs Kein Zugriff
- bb) Inhaltskontrolle gemäß § 307 BGB Kein Zugriff
- cc) Drosselung der Übertragungsgeschwindigkeit Kein Zugriff
- d) Lösung: Selektive Sperrung einzelner Angebote Kein Zugriff
- e) Zwischenergebnis Kein Zugriff
- a) Feststellung der Rechtsverletzung Kein Zugriff
- b) Inhaltskontrolle gemäß § 309 Nr. 6 BGB Kein Zugriff
- aa) Berechtigtes Interesse des Access-Providers Kein Zugriff
- bb) Relevanz von Drittinteressen Kein Zugriff
- 4. Versendung von Warnhinweisen Kein Zugriff
- 5. Zwischenergebnis Kein Zugriff
- III. Zwischenergebnis zu den ergreifbaren Maßnahmen Kein Zugriff
- 1. Besetzung durch Vertreter der Verwertungsgesellschaften Kein Zugriff
- a) Hintergrund der Aufsicht von Verwertungsgesellschaften Kein Zugriff
- aa) Rückgriff auf verwaltungsrechtliche Aufsichtsformen Kein Zugriff
- bb) Aufsicht sui generis Kein Zugriff
- c) Reichweite der Aufsicht Kein Zugriff
- d) Zuständigkeit des DPMA Kein Zugriff
- e) Ergreifbare Maßnahmen des DPMA Kein Zugriff
- 3. Zwischenergebnis Kein Zugriff
- 1. Personenbezogenheit der zu erhebenden Daten Kein Zugriff
- a) Relevanz des Erlaubnistatbestands der §§ 96, 97 TKG Kein Zugriff
- b) Die Erhebung von Verkehrsdaten wegen Missbrauchs von Telekommunikationsdiensten Kein Zugriff
- 3. Vertragsänderung ohne Beteiligung des Vertragspartners Kein Zugriff
- aa) Die Einwilligung nach BDSG Kein Zugriff
- bb) Die Einwilligung im Rahmen bereichsspezifischer Gesetze Kein Zugriff
- aa) Einwilligung als Realhandlung Kein Zugriff
- bb) Einwilligung als Schuldverhältnis Kein Zugriff
- cc) Stellungnahme Kein Zugriff
- aa) Freiwilligkeit der Einwilligung Kein Zugriff
- bb) Inhaltliche Bestimmtheit der Einwilligung Kein Zugriff
- d) Einbindung der neuen datenschutzrechtlichen Klausel in laufende Verträge Kein Zugriff
- e) Einbindung der neuen datenschutzrechtlichen Klausel in zukünftige Verträge Kein Zugriff
- aa) Daten i. S. d. § 95 TKG Kein Zugriff
- bb) Enge Auslegung des Dienstbegriffes in § 95 Abs. 5 TKG Kein Zugriff
- cc) Weite Auslegung des Dienstbegriffes in § 95 Abs. 5 TKG Kein Zugriff
- g) Koppelungsverbot nach § 28 Abs. 3 S. 1 BDSG Kein Zugriff
- h) Implementierung im Rahmen allgemeiner Geschäftsbedingungen Kein Zugriff
- i) Prüfung anhand der §§ 308, 309 BGB Kein Zugriff
- aa) Relevanz bisheriger Rechtsprechung und Literatur Kein Zugriff
- bb) Gefährdung des Vertragszwecks gem. § 307 Abs. 2 Ziff. 2 BGB Kein Zugriff
- cc) Abweichung vom wesentlichen gesetzlichen Grundgedanken gem. § 307 Abs. 2 Ziff. 1 BGB Kein Zugriff
- k) Das Transparenzgebot nach § 307 Abs. 1 S. 2 BGB Kein Zugriff
- aa) Definition der unangemessenen Benachteiligung Kein Zugriff
- bb) Objektiv-rechtlicher Vergleichsmaßstab Kein Zugriff
- cc) Dispositions- und Handlungsfreiheit Kein Zugriff
- dd) Drittwirkung von Grundrechten Kein Zugriff
- m) Höchstpersönliche Abgabe, § 4a BDSG Kein Zugriff
- aa) Der Regelfall des § 126 Abs. 1 BGB Kein Zugriff
- bb) Substitution des Schrifterfordernisses durch § 126 Abs. 3 BGB Kein Zugriff
- cc) Möglichkeit der elektronischen Einwilligung nach § 13 TMG und § 94 TKG Kein Zugriff
- dd) Zwischenergebnis Kein Zugriff
- 5. Speicherdauer der Daten Kein Zugriff
- 6. Zwischenergebnis Kein Zugriff
- E. Ergebnis zu den diskutierten Maßnahmen Kein Zugriff
- A. Ergebnis Kein Zugriff
- B. Ausblick Kein Zugriff
- Literaturverzeichnis Kein Zugriff Seiten 275 - 289





