Cover des Buchs: Von Digital-Rights-Management zu Content Identification
Monographie Open Access Vollzugriff

Von Digital-Rights-Management zu Content Identification

Neue Ansätze zum Schutz urheberrechtlich geschützter Multimediawerke im Internet
Autor:innen:
Verlag:
 2011

Zusammenfassung

Das Werk zieht Bilanz über die bisherigen (Miss-)Erfolge des Einsatzes von Digital-Rights-Management-Systemen bei der Online-Vermarktung von urheberrechtlich geschützten Multimediawerken. Weiterhin wird ein neuer Ansatz zum Schutz solcher Werke im Web 2.0 in Form von Filtertechnologien, die digitalisierte geschützte Inhalte identifizieren können, vorgestellt. In rechtlicher Hinsicht wird geprüft, wie sich der Einsatz solcher Technologien durch Betreiber von Social-Media-Diensten auf deren urheberrechtliche Haftung auswirkt, vor allem im Hinblick auf die Haftungsbeschränkungen nach dem TMG und nach dem US-amerikanischen Digital Millennium Copyright Act, die einer rechtsvergleichenden Analyse unterzogen werden.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2011
ISBN-Print
978-3-8329-6652-2
ISBN-Online
978-3-8452-3372-7
Verlag
Nomos, Baden-Baden
Reihe
Abhandlungen zum Urheber- und Kommunikationsrecht
Band
55
Sprache
Deutsch
Seiten
357
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/InhaltsverzeichnisSeiten 2 - 6 Download Kapitel (PDF)
  2. VorwortSeiten 7 - 22 Download Kapitel (PDF)
    1. EinführungSeiten 23 - 25 Download Kapitel (PDF)
    2. Gang der UntersuchungSeiten 25 - 27 Download Kapitel (PDF)
      1. Download Kapitel (PDF)
          1. Strukturen der US-amerikanischen Musikindustrie bis zur Einführung der CD
            1. Revolutionierung der technischen Parameter betreffend die Produktion und den Vertrieb von Tonaufnahmen
            2. Verlagerung und Dezentralisierung der Vermarktungswege
            3. Schrumpfen des Marktes für physische Datenträger
            4. Zusammenfassung
        1. Filmindustrie
      2. Download Kapitel (PDF)
        1. Einführung
            1. Napster
            2. Aimster
            3. Grokster
          1. Klagen gegen Einzelpersonen
            1. BitTorrent
            2. Graduated Response
        2. Zusammenfassung
      3. ZwischenergebnisSeiten 50 - 51 Download Kapitel (PDF)
      1. Definition des Begriffs „Digital Rights Management“Seiten 51 - 53 Download Kapitel (PDF)
      2. Download Kapitel (PDF)
        1. Grundstruktur von DRM-Systemen
          1. Verschlüsselungstechnologien
          2. Metadaten, Rights Expression Languages und Wasserzeichen
          1. CDs
          2. Onlineshops und Abonnementdienste
          3. Filmbereich
      3. Ökonomischer HintergrundSeiten 61 - 64 Download Kapitel (PDF)
      4. Download Kapitel (PDF)
        1. Die 1996’er WIPO-Internetverträge
            1. 17 U.S.C. § 1201: Das Verbot der Umgehung technischer Schutzmaßnahmen
            2. 17 U.S.C. § 1202: Schutz von copyright management information
            3. Rechtsfolgen
              1. Überblick über den Regelungsgehalt
              2. Durchsetzung von Schrankenbestimmungen gem. Art. 6 Abs. 4 Multimediarichtline bzw. § 95 b UrhG
            1. Der Schutz von copyright management information gem. Art. 7 Multimediarichtlinie bzw. § 95 c UrhG
            2. Rechtsfolgen eines Verstoßes gegen §§ 95 a, 95 c UrhG
      5. ZwischenergebnisSeiten 78 - 79 Download Kapitel (PDF)
      1. FaktenSeiten 79 - 83 Download Kapitel (PDF)
      2. Download Kapitel (PDF)
        1. Fehlender Erfolg beim Kampf gegen die Internetpiraterie
          1. Interoperabilität
          2. Nachhaltigkeit
          3. Daten- und Verbraucherschutz
            1. USA
            2. Deutschland
          1. DRM-Systeme plus gesetzlicher Umgehungsschutz ist gleich Paracopyright
          2. Bewertung
        2. Fehlende Akzeptanz von DRM-Systemen durch die Nutzer
      3. Download Kapitel (PDF)
        1. Paradigmenwechsel in der Tonträgerindustrie
          1. Erhöhung der Attraktivität von Onlineshops
          2. Vorantreiben der Etablierung von Subscription Services
          3. Mobiler Zugang zu Musik
          4. Expansion in weitere branchennahe Geschäftsfelder: Stichwort „360°-Modell“
          1. USA
          2. Deutschland
      4. Download Kapitel (PDF)
        1. Marginal entwickelter Online-Vertrieb
        2. Unterschiedlich geprägte Nutzererfahrungen im Hinblick auf DRM-Systeme
        3. Genereller Anstieg der Download-Aktivitäten im Zusammenhang mit Filmwerken im Internet
        4. Zusammenfassung
    1. ErgebnisSeiten 122 - 125 Download Kapitel (PDF)
      1. Download Kapitel (PDF)
        1. Definition „Web 2.0“ und „User Generated Content“
            1. Allgemein
            2. YouTube
            1. Allgemein
            2. Facebook, MySpace und die VZ-Netzwerke
          1. Gefahren
            1. Demokratisierung der Produktion und des Vertriebs von Multimediawerken
            2. Revolutionierung der Kommunikationswege und des Austauschs von Informationen
            3. Das Web 2.0 als wesentliches Marketinginstrument
              1. Grundlagen werbefinanzierter Geschäftsmodelle
              2. Rückbesinnung auf werbefinanzierte Geschäftsmodelle nach den Misserfolgen des Einsatzes von DRM-Systemen bei Musikdownloads
                1. Indizien für die Wirtschaftlichkeit von werbebasierten Geschäftsmodellen
                2. Wesentlicher Erfolgsfaktor 1: Erhöhung der Attraktivität der Inhalte auf Web 2.0-Dienten für die Nutzer
                3. Wesentlicher Erfolgsfaktor 2: Erhöhung der Konversionsrate
      2. Download Kapitel (PDF)
        1. Cryptographic Hash Functions
        2. Von Cryptographic Hash Functions zu Perceptual Hash Functions
        3. Qualitätsmerkmale und Treffsicherheit von Content-Identification-Technologien
        4. Anbieter
        5. Die „ContentID“-Technologie der Videoplattform YouTube
      3. Download Kapitel (PDF)
        1. Identifizierung und Beseitigung von Multimediawerken im Web 2.0
        2. Kommerzialisierung von Multimediawerken in Web 2.0-Diensten
      1. Download Kapitel (PDF)
        1. Verpflichtung von Web 2.0-Diensten zum Einsatz von Content-Identification-Technologien auf Grundlage der „User Generated Content Principles“
          1. Die Argumente der Kläger
          2. Die Verteidigung der Beklagten
      2. Download Kapitel (PDF)
          1. Schutzgegenstand
            1. Vervielfältigungsrecht
            2. Verbreitungsrecht
            3. Recht der öffentlichen Aufführung
            4. Ein separates „right of making available“ nach USamerikanischem Urheberrecht?
            5. Ergebnis
            1. Playboy Enterprises, Inc. v. Frena
            2. Religious Technology Center v. Netcom On-Line Communication Services, Inc.
            3. Rechtslage post-DMCA
          2. Ergebnis
          1. Die Sekundärhaftung im US-amerikanischen Urheberrecht
            1. Grundlagen des Rechtsinstituts des contributory infringement
              1. Material Contribution
                1. Sony: Einschränkung der Haftung für contributory infringement bei Dual-Purpose-Technologien
                2. Fortentwicklung der Sony-Doktrin in Napster und Grokster im Kontext des Internets
                3. Grokster: Einführung der Inducement Rule
                4. Perfect 10 v. Amazon.com: Fortentwicklung der Voraussetzungen der Haftung von ISPs auf der Grundlage von Sony und Grokster
                5. Aimster: Gleichsetzung selbst verschuldeter Unkenntnis mit Kenntnis
            2. Übertragung der Grundsätze des contributory infringement auf Web 2.0-Dienste
            1. Grundlagen des Rechtsinstituts der vicarious liability
                1. Adobe: Maßgeblichkeit der in Bezug auf das rechtsverletzende Verhalten tatsächlich gegebenen Einwirkungsmöglichkeiten
                2. Perfect 10 v. Cybernet: Möglichkeit der inhaltlichen Einwirkung auf den unmittelbaren Rechtsverletzer als Indiz für eine bestehende Kontrollmöglichkeit
                3. Napster: Verpflichtung der ISPs, die ihnen zur Verfügung stehenden Kontrollmöglichkeiten im Rahmen des technisch Möglichen voll auszuschöpfen
                4. Grokster & Perfect 10 v. Amazon.com: keine Verpflichtung zur technischen Umgestaltung von Internetdiensten zum Zwecke der Verhinderung von Urheberrechtsverletzungen
                1. Fonovisa: Wirtschaftlicher Vorteil aufgrund der durch das rechtswidrige Verhalten erzeugten “Sogwirkung”
                2. Adobe: Notwendigkeit eines symbiotischen Verhältnisses zwischen der Rechtsverletzung und dem wirtschaftlichen Erfolg des vicarious infringer
                3. Ellison v. Robertson: Unerheblichkeit des relativen Gewichts des durch die Rechtsverletzung ausgelösten wirtschaftlichen Vorteils für den vicarious infringer
                4. Napster: Zukünftige Gewinnchancen ausreichend zur Erfüllung der Haftungsvoraussetzungen der vicarious liability
              1. Rechtliche und tatsächliche Kontrolle über das rechtswidrige Verhalten der Nutzer
              2. Unmittelbarer wirtschaftlicher Vorteil
              3. Zwischenergebnis
          2. Ergebnis
          1. Einführung
            1. Keine Vorgaben in den WIPO-Internetverträgen zu Haftungsbeschränkungen zugunsten ISPs
            2. US-amerikanische Bemühungen um eine Regelung der Haftung von ISPs seit der Regierung Clinton
            1. Systematik
            2. Ausschluss proaktiver Überwachungspflichten zu Lasten von ISPs
            3. Rechtsfolgen der Anwendbarkeit der Safe-Harbor-Regelungen
              1. Repeat infringers policy
                1. Gesetzgeberische Intention hinter § 512(i)(1)(B)
                2. Maßgeblichkeit des Verfahrens, in dem eine Technologie entwickelt wurde, für die Qualifizierung als STM
                3. Weitere Kriterien
                4. STMs als Ausnahme vom Ausschluss allgemeiner Überwachungspflichten zu Lasten von ISPs
                  1. Allgemeine Anforderungen
                  2. Mögliche Auswirkungen der UGCP-Initiative auf die Qualifizierung von Content-Identification-Technologien als STMs
                1. Ergebnis
              1. Allgemeine Anforderungen
              2. Auslegung durch die Gerichte
              3. Bewertung: Eröffnung des persönlichen Anwendungsbereichs in Bezug auf Web 2.0-Dienste
              1. Allgemeine Anforderungen
              2. Bewertung: Eröffnung des sachlichen Anwendungsbereichs in Bezug auf Web 2.0-Dienste
                1. Positive Kenntnis
                2. Umstandskenntnis
                3. Unverzügliches Tätigwerden nach Kenntniserlangung
              1. Differenzierung der subjektiven Voraussetzungen gemäß § 512(c)(1)(A) von den Voraussetzungen des contributory infringement
              2. Bewertung: Auswirkungen von Content-Identification-Technologien auf die subjektiven Voraussetzungen gemäß § 512(c)(1)(A)
                1. Das Verhältnis von § 512(c)(1)(B) zu den Anforderungen des Verfahrens gemäß § 512(c)(3)
                2. Das rechtsverletzende Verhalten als Bezugspunkt der tatsächlichen Kontrollmöglichkeit
                3. Keine Verpflichtung zur Ausschöpfung von theoretisch möglichen Kontrollmöglichkeiten
              1. Unmittelbarer wirtschaftlicher Vorteil
              2. Differenzierung der Anforderungen gem. § 512(c)(1)(B) von den Voraussetzungen der vicarious liability
                1. Rechtliche und tatsächliche Beherrschungsmöglichkeit
                2. Unmittelbarer wirtschaftlicher Vorteil
                3. Ergebnis
              1. Zweck
              2. Struktur
              3. Rechtsfolgen
          2. Ergebnis
          1. Haftung eines Web 2.0-Dienstes, der keine Content-Identification-Technologien einsetzt
          2. Haftung eines Web 2.0-Dienstes, der eine Content-Identification-Technologie einsetzt
            1. Kritik am threshold requirement gemäß § 512(i)(1)(B)
            2. Kritik an der Ausgestaltung des Ausschlusskriteriums gemäß § 512(c)(1)(B)
            3. Zusammenfassung
          3. Bewertung der Aussichten der Klage von Viacom gegen YouTube auf der Grundlage der gefundenen Ergebnisse
      3. Download Kapitel (PDF)
            1. Multimediawerke als schutzfähige Werke im Sinne des UrhG
              1. Vervielfältigungsrecht
              2. Recht der öffentlichen Zugänglichmachung
            2. Passivlegitimation des Web 2.0-Dienstes bezüglich der Rechtsverletzungen der Nutzer
                1. Das Teledienstegesetz von 1997
                2. Die E-Commerce-Richtlinie
                3. Umsetzung der E-Commerce-Richtline in deutsches Recht durch das Teledienstegesetz von 2002 (seit 2007 Telemediengesetz)
              1. Vereinbarkeit der Haftungsbeschränkungen mit höherrangigem Recht
              2. Anwendbarkeit auf urheberrechtliche Ansprüche
              3. Dogmatische Einordnung
                  1. Allgemeine Voraussetzungen
                  2. Eröffnung des persönlichen Schutzbereichs in Bezug auf Web 2.0-Dienste
                  1. Allgemeine Voraussetzungen
                  2. „Fremde“ Informationen
                  3. Eröffnung des sachlichen Schutzbereichs in Bezug auf Web 2.0-Dienste
                  1. Positive Kenntnis im Sinne von § 10 S. 1 Ziff. 1 Alt. 1 TMG
                  2. Kenntnis auch der Rechtswidrigkeit?
                  3. Grob fahrlässige Unkenntnis gemäß § 10 S. 1 Nr. 1 Alt. 2 TMG
                  4. Der Ausschluss allgemeiner Überwachungspflichten gemäß § 7 Abs. 2 S. 1 TMG
                  5. Auswirkungen von Content-Identification-Technologien auf das Vorliegen der subjektiven Voraussetzungen in Bezug auf Web 2.0-Dienste
                1. Unverzügliches Tätigwerden nach Kenntniserlangung
                2. Keine Aufsicht über den Nutzer gemäß § 10 S. 2 TMG
              4. Zwischenergebnis: Anwendbarkeit von § 10 TMG auf Web 2.0-Dienste in Bezug auf Schadensersatzansprüche
            3. Ergebnis
            1. Tatbestandsvoraussetzungen
                1. Internetversteigerung I: Verpflichtung zur Beseitigung bekannter und zur Verhinderung kerngleicher Rechtsverstöße
                2. Internetversteigerung II: Erstreckung der Verpflichtung auf zukünftige Verstöße
                1. Wortlaut von § 7 Abs. 2 S. 2 TMG
                  1. Wortlaut
                  2. Zielsetzung: Freistellung der Regelung des Verfahrens zur Beseitigung von Rechtsverletzungen
                2. Verstoß gegen den Ausschluss allgemeiner Überwachungspflichten
                3. Bedeutung der Störerhaftung im Bereich des Immaterialgüterrechtschutzes
                4. Weitere Argumente des BGH
              1. Ergebnis der BGH-Rechtsprechung: Rechtsunsicherheit über die Voraussetzungen der Haftung von Host-Providern
              2. Zusammenfassung: Anwendbarkeit von § 10 TMG auf Web 2.0-Dienste in Bezug auf negatorische Ansprüche
                1. Erforderliche Maßnahmen seitens des ISP zur Erfüllung der Prüfpflicht
                2. Bewertung
              1. Auswirkungen bei ECRL-konformer Auslegung von § 7 Abs. 2 S. 2 TMG
            1. Auswirkungen von Content-Identification-Technologien auf die Haftung von Web 2.0-Diensten nach deutscheuropäischem Recht
            2. Bewertung
          1. Vergleich der Rechtslage betreffend die materiell-rechtliche Haftung von Web 2.0-Diensten
            1. Gemeinsamkeiten: gleiche Motivation hinter der Einführung der Haftungsbeschränkungen
              1. Reichweite der Haftungsbeschränkungen
              2. Folgen des Eingreifens der Haftungsbeschränkungen
              3. Subjektive Voraussetzungen der Anwendbarkeit
                1. Unmittelbarer wirtschaftlicher Vorteil bei gleichzeitigem Vorliegen der rechtlichen und tatsächlichen Beherrschungsmöglichkeit in Bezug auf das rechtswidrige Verhalten
                2. Standard Technical Measures
              4. Ergebnis
            1. Gegenwärtige Situation: Kontraproduktive Ergebnisse sowohl nach § 512(c) als auch gemäß § 10 TMG
            2. Verbesserungsvorschläge
    1. Zusammenfassung der Ergebnisse bezüglich des Einsatzes von DRM-Systemen im MultimediabereichSeiten 331 - 334 Download Kapitel (PDF)
    2. Zusammenfassung der Ergebnisse bezüglich der Auswirkungen des Einsatzes von Content-Identification-Technologien auf die Haftung von Web 2.0-DienstenSeiten 334 - 336 Download Kapitel (PDF)
    3. FazitSeiten 336 - 338 Download Kapitel (PDF)
  3. LiteraturverzeichnisSeiten 339 - 357 Download Kapitel (PDF)

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Urheberrecht & Medienrecht"
Cover des Buchs: Die Beurteilung von Faktenchecks nach dem Äußerungsrecht
Monographie Kein Zugriff
Alexander Heimann
Die Beurteilung von Faktenchecks nach dem Äußerungsrecht
Cover des Buchs: Fake News und Meinungsfreiheit
Sammelband Kein Zugriff
Gerhard Benn-Ibler, Peter Lewisch
Fake News und Meinungsfreiheit
Cover des Buchs: Der Wandel des Urheberrechts
Monographie Kein Zugriff
Nele Klostermeyer
Der Wandel des Urheberrechts
Cover des Buchs: Der Schutz der Meinungsfreiheit auf Online-Plattformen
Monographie Kein Zugriff
Lennard Lehmann
Der Schutz der Meinungsfreiheit auf Online-Plattformen