, to see if you have full access to this publication.
Book Titles No access

Von SOPA zum Copyright Alert System

Ein privatrechtlicher Ansatz zum Schutz gegen urheberrechtsverletzendes Streaming im Internet
Authors:
Series:
Recht und Neue Medien, Volume 29
Publisher:
 30.05.2016

Keywords



Bibliographic data

Copyright year
2016
Publication date
30.05.2016
ISBN-Print
978-3-415-05733-3
ISBN-Online
978-3-415-05740-1
Publisher
Boorberg, Stuttgart/München
Series
Recht und Neue Medien
Volume
29
Language
German
Pages
289
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 3 - 24
    1. A. Einführung No access
    2. B. Darstellung des Forschungsstands No access
    3. C. Gang der Untersuchung No access
      1. I. Die physikalische Architektur des Internets No access
        1. 1. Das OSI-Referenzmodell der ISO No access
        2. 2. Universeller Datentransport No access
        3. 3. Die praktisch relevante Alternative zu ISO/OSI: TCP/IP No access
        4. 4. Besonders relevant im Bereich des Streamings: UDP-Protokoll No access
      1. I. Der Netzbetreiber No access
      2. II. Der Access-Provider No access
      3. III. Der Host-Provider No access
      4. IV. Der Content-Provider No access
      5. V. Der Internet-Service-Provider No access
      6. VI. Der Internetnutzer No access
    1. C. Die Rolle der IP-Adresse als Identifikationsmerkmal No access
      1. I. Live-Streaming No access
          1. a) Auswahl der Datei durch den Internetnutzer No access
          2. b) Anfordern der Datei und Verbindungsaufbau No access
          3. c) Ankommen der Segmente im TCP-Empfangspuffer No access
          4. d) Zwischenspeicherung im Client-Puffer No access
          5. e) Zwischenspeicherung im Prozessorspeicher No access
          6. f) Zwischenspeicherung im Audio- und Videospeicher No access
          7. g) Letztmalige Speicherung im Cache-Speicher No access
        1. 2. Streaming von einem Streaming-Server No access
        2. 3. Zwischenergebnis No access
      1. I. Die Shallow Packet Inspection No access
      2. II. Die Deep Packet Inspection No access
      1. I. Das Motiv der Netzwerksicherheit No access
      2. II. Der Zweck eines effektiven Netzwerkmanagements No access
      1. I. Bandbreitenlimitierung No access
      2. II. Übersendung gefälschter TCP-Reset-Pakete No access
        1. 1. Die IP-Sperre No access
          1. a) Funktionsweise der DNS-Sperre No access
          2. b) Beurteilung der Technik No access
        2. 3. Sperrung von Inhalten durch den Einsatz von Proxy-Servern No access
          1. a) Funktionsweise von Geo-Sperren No access
          2. b) Effektivität von Geo-Sperren No access
        1. 1. Umleitungen bei nicht existenten Internetseiten No access
        2. 2. Umleitungen bei existenten Internetseiten No access
        3. 3. Umleitungen bei „nicht erwünschten“ Internetseiten No access
      3. V. Zwischenergebnis No access
      1. I. Rechtsfragen hinsichtlich des Access-Providers No access
        1. 1. Objektives Element No access
        2. 2. Subjektives Element No access
        3. 3. Kritik am Haftungsregime No access
        1. 1. Bisherige Rechtsprechung No access
        2. 2. Abgeleitete Kriterien No access
      2. IV. Zwischenergebnis No access
        1. 1. Ausbleibende Kehrtwende in der Rechtsprechung No access
        2. 2. Durchsetzungsprobleme bei ausländischen Portalen No access
          1. a) Adressaten eventueller Maßnahmen No access
            1. aa) Erster Schritt: Schriftliche Benachrichtigung durch den Rechteinhaber No access
            2. bb) Zweiter Schritt: Aktivwerden des Generalstaatsanwalts No access
          2. c) Änderungen des materiellen Urheberstrafrechts No access
          1. a) Vereinbarkeit mit Meinungs- und Pressefreiheit No access
          2. b) Bestimmtheitsmängel No access
          3. c) Faktisch keine Verteidigungsmöglichkeiten No access
          4. d) Widerspruch zu gleichrangigen Gesetzen No access
        1. 3. Technische Umsetzung des Gesetzesentwurfs No access
          1. a) Adressaten eventueller Maßnahmen No access
          2. b) Maßnahmen des Generalstaatsanwalts No access
        1. 2. Kritik und technische Umsetzung des Entwurfs No access
      1. IV. Scheitern von SOPA und PIPA No access
      2. V. Konsequenzen aus dem Scheitern: OPEN als neuer Vorstoß No access
    1. C. Zwischenergebnis zum Status in den USA No access
        1. 1. Erwägungsgründe und Ziele No access
        2. 2. Einschlägige Regelungen auf dem Gebiet des Interneturheberrechts No access
          1. a) Content-Provider No access
          2. b) Access-Provider No access
          3. c) Host-Provider No access
        1. 1. Erwägungsgründe und Ziele der Richtlinie No access
        2. 2. Wesentliche Vorgaben der Richtlinie No access
        1. 1. Kapitel 1 ACTA: Einleitung und allgemeine Bestimmungen No access
          1. a) Unterlassungsanordnung gem. Art. 8 ACTA No access
          2. b) Schadensersatzanspruch gem. Art. 9 ACTA No access
          3. c) Auskunftsanspruch gem. Art 11 ACTA No access
          4. d) Einstweiliger Rechtsschutz nach Art. 12 ACTA No access
          5. e) Durchzuführende Grenzmaßnahmen nach Art. 13 ff. ACTA No access
      1. II. Die Rezeption von ACTA in der Literatur und Öffentlichkeit No access
      2. III. Kritik am Entstehungsprozess No access
          1. a) Widerspruch zur Enforcement-Richtlinie No access
          2. b) Schadensersatzanspruch No access
          3. c) Einstweilige Maßnahmen No access
          4. d) Grenzmaßnahmen No access
          5. e) Filmwerke No access
          6. f) Vereinbarkeit mit dem AEUV No access
          1. a) EGC als Prüfungsmaßstab No access
            1. aa) Relevanz für das Interneturheberrecht No access
            2. bb) Beeinträchtigung des Fernmeldegeheimnisses nach Art. 7 EGC No access
            3. cc) Beeinträchtigung des Schutzes personenbezogener Daten gem. Art. 8 Abs. 1 EGC No access
            4. dd) Personenbezogenheit der IP-Adresse aus deutscher Sicht No access
            5. ee) Personenbezogenheit der IP-Adresse aus europäischer Sicht No access
            6. ff) Eingriffsqualität der Datensammlung No access
            7. gg) Verhältnismäßigkeit No access
            8. hh) Legitimität des Ziels und Geeignetheit der Maßnahme No access
            9. ii) Erforderlichkeit No access
            10. jj) Angemessenheit No access
        1. 1. Vorübergehendes Aussetzen der Abstimmungen No access
        2. 2. Vorlage des Abkommens bei dem EuGH No access
        3. 3. Hinzuziehung des Europäischen Parlaments No access
        1. 1. Inhalt der Revision No access
        2. 2. Zuständigkeit gem. Art. 95 AEUV No access
      1. II. Stand der Revision und konkrete Änderungsvorschläge No access
      2. III. Die bisherige Kritik an der geplanten Revision No access
    1. D. Zwischenergebnis No access
          1. a) Abstrakte Schutzfähigkeit der Speicherung No access
            1. aa) Speicherung im Prozessorspeicher No access
            2. bb) Speicherung im TCP/UDP-Empfangspuffer No access
            3. cc) Speicherung im Client-Puffer No access
            4. dd) Speicherung im Audio- oder Videospeicher No access
          2. c) Zwischenergebnis No access
            1. aa) Ausgangsfall: Soundsampling No access
            2. bb) Übertragbarkeit auf Streaming-Sachverhalte No access
          1. b) Schutz der Sendeunternehmen gem. § 87 UrhG No access
          2. c) Schutz des Filmherstellers und der Laufbilder gem. §§ 94 f. UrhG No access
          3. d) Zwischenergebnis No access
          1. a) Abstrakte Beurteilung der temporären Speicherungen No access
          2. b) Konkrete Beurteilung bei schutzfähigen Fragmenten No access
            1. aa) Auseinanderfallen von Werk- und Leistungsschutz No access
            2. bb) Mögliche Anlehnung an § 69c UrhG No access
          3. d) Zwischenergebnis No access
            1. aa) Schranken als Ausnahmeregelungen No access
            2. bb) Auslegung von Schranken No access
            3. cc) Zwischenergebnis No access
          1. b) Schranke des § 53 Abs. 1 S. 1 UrhG No access
          2. c) Schranke des § 44a UrhG No access
            1. aa) Offensichtlich rechtswidrig hergestellte Vorlage No access
            2. bb) Offensichtlich rechtswidrig öffentlich zugänglich gemachte Vorlage No access
            3. cc) Kriterium der Offensichtlichkeit No access
            4. dd) Zwischenergebnis No access
            1. aa) Vorübergehende Vervielfältigungen i. S. d. § 44a UrhG No access
            2. bb) Rechtmäßige Nutzung, § 44a Nr. 2 UrhG No access
            3. cc) Rezeptiver Werkgenuss No access
            4. dd) Relevanz der Quelle No access
            5. ee) Eigenständige wirtschaftliche Bedeutung, § 44a UrhG No access
            6. ff) Zwischenergebnis No access
        1. 1. Aktivlegitimierte im deutschen Urheberrecht No access
        2. 2. Passivlegitimation No access
        3. 3. Sonderfall der Störerhaftung No access
        4. 4. Beseitigung gem. § 97 Abs. 1 S. 1, 1. Alt. UrhG No access
        5. 5. Unterlassung gem. § 97 Abs. 1 UrhG No access
        6. 6. Schadensersatz gem. § 97 Abs. 2 UrhG No access
          1. a) Bestimmung des anwendbaren Rechts No access
          2. b) Zuständigkeit No access
            1. aa) Haftungsprivilegierung nach § 10 TMG No access
            2. bb) Störerhaftung No access
          3. d) Vollstreckbarkeit No access
          1. a) Grundsätzliches Haftungsregime No access
            1. aa) Bisherige Auffassung deutscher Gerichte No access
            2. bb) Die Auffassung des Europäischen Gerichtshofes No access
            3. cc) Folgen von „UPC Telekabel“ No access
            1. aa) Technische Umsetzung der Rechtsprechung No access
            2. bb) Problematik: Wahrung der Rechte des Nutzers No access
          2. d) Zwischenergebnis No access
            1. aa) Sekundäre Darlegungslast für den Anschlussinhaber No access
            2. bb) Substantiiertes Bestreiten No access
          1. b) Beschaffbarkeit der IP-Adresse No access
          2. c) Zwischenergebnis No access
          1. a) Ungesichertes WLAN No access
          2. b) Haftung des Anschlussinhabers bei gebilligter Nutzung durch Dritte No access
            1. aa) Prüfpflichten des Anschlussinhabers No access
            2. bb) Stellungnahme No access
      1. IV. Zwischenergebnis No access
    1. B. Zwischenergebnis über die derzeitige Rechtslage in Deutschland No access
      1. I. Kombination aus Warnhinweisen und Auskunftsansprüchen No access
      2. II. Kooperation zwischen Rechteinhabern und Access-Providern No access
      3. III. Sensibilisierung der Bevölkerung durch Warnhinweise No access
          1. a) Access-Provider als Grundrechtsträger No access
          2. b) Eingriff No access
            1. aa) Legitimer Zweck No access
            2. bb) Geeignetheit No access
            3. cc) Erforderlichkeit No access
            4. dd) Angemessenheit No access
        1. 2. Widerspruch zu Art. 10 GG No access
        2. 3. Bedenken gegen eine „Privatisierung der Rechtsdurchsetzung“ No access
        3. 4. Datenschutzrechtliche Barrieren No access
      4. V. Zwischenergebnis und Übertragung der Erkenntnisse auf das Streaming No access
    1. B. Zwischenergebnis No access
    1. A. Der Grund für die Einigung in den USA No access
      1. I. Der Kern des Programms: Das CCI No access
      2. II. Die Prozedur: Hinweise mit aufsteigender Eingriffsintensität No access
        1. 1. Warnhinweise der ersten Stufe No access
        2. 2. Die zweite Stufe: Empfangsbestätigung des Hinweises No access
          1. a) Sperrung oder Drosselung des Internetzugangs No access
          2. b) „Verjährung“ von Urheberrechtsverstößen No access
            1. aa) Fehlerhafte Ermittlung des Anschlussinhabers No access
            2. bb) Fremdbenutzung des Anschlusses No access
            3. cc) Gestattung durch den Rechteinhaber No access
            4. dd) Benutzung bewegt sich im Rahmen des „Fair Use“ No access
            5. ee) Folgen des Widerspruchs No access
      3. IV. Die technische Umsetzung des CCI No access
        1. 1. Datenschutzrechtliche Bedenken in den USA No access
        2. 2. Übermäßige Durchsetzung des Urheberrechts No access
        3. 3. Problematik einer faktischen Beweislastumkehr No access
        4. 4. Keine Verbindlichkeit von Expertenmeinungen No access
        5. 5. Bedenken hinsichtlich der Verhältnismäßigkeit No access
      1. I. Zielsetzung und Wirkungsbereich No access
      2. II. Motivation der einzelnen Parteien zur Teilnahme No access
      3. III. Die Organisation des deutschen CCI No access
        1. 1. Bestimmung des urheberrechtsverletzenden Materials No access
          1. a) Identifizierung mittels Hashwerten No access
          2. b) Ermittlung der Hashwerte No access
      4. V. Verfahren zur Identifizierung des Nutzers No access
      5. VI. Das System der Warnhinweise No access
      6. VII. Widerspruch gegen einen Warnhinweis bzw. eine belastende Maßnahme No access
      7. VIII. Die Kostentragung des Programms No access
        1. 1. Qualifizierung als Mietvertrag No access
        2. 2. Qualifizierung als Werkvertrag No access
        3. 3. Qualifizierung als Dienstvertrag No access
        4. 4. Qualifizierung als Vertrag sui generis No access
            1. aa) Möglichkeit der Kündigung durch den Access-Provider No access
            2. bb) Abgeleitete Eingriffsmöglichkeiten neben der Kündigung No access
          1. b) Gesetzliche Befugnis zur Verhängung einer Geldstrafe No access
          1. a) Formelle Anforderungen an die Maßnahmen No access
            1. aa) Beweislastumkehr oder Fingierte Erklärung No access
            2. bb) Anwendungsfall des § 309 Nr. 12 BGB No access
            3. cc) Anwendungsfall des § 308 Nr. 5 BGB No access
            4. dd) Inhaltskontrolle gemäß § 307 BGB No access
            5. ee) Zwischenergebnis No access
            1. aa) Sperrung des Internetzugangs No access
            2. bb) Inhaltskontrolle gemäß § 307 BGB No access
            3. cc) Drosselung der Übertragungsgeschwindigkeit No access
          2. d) Lösung: Selektive Sperrung einzelner Angebote No access
          3. e) Zwischenergebnis No access
          1. a) Feststellung der Rechtsverletzung No access
          2. b) Inhaltskontrolle gemäß § 309 Nr. 6 BGB No access
            1. aa) Berechtigtes Interesse des Access-Providers No access
            2. bb) Relevanz von Drittinteressen No access
        1. 4. Versendung von Warnhinweisen No access
        2. 5. Zwischenergebnis No access
      1. III. Zwischenergebnis zu den ergreifbaren Maßnahmen No access
        1. 1. Besetzung durch Vertreter der Verwertungsgesellschaften No access
          1. a) Hintergrund der Aufsicht von Verwertungsgesellschaften No access
            1. aa) Rückgriff auf verwaltungsrechtliche Aufsichtsformen No access
            2. bb) Aufsicht sui generis No access
          2. c) Reichweite der Aufsicht No access
          3. d) Zuständigkeit des DPMA No access
          4. e) Ergreifbare Maßnahmen des DPMA No access
        2. 3. Zwischenergebnis No access
        1. 1. Personenbezogenheit der zu erhebenden Daten No access
          1. a) Relevanz des Erlaubnistatbestands der §§ 96, 97 TKG No access
          2. b) Die Erhebung von Verkehrsdaten wegen Missbrauchs von Telekommunikationsdiensten No access
        2. 3. Vertragsänderung ohne Beteiligung des Vertragspartners No access
            1. aa) Die Einwilligung nach BDSG No access
            2. bb) Die Einwilligung im Rahmen bereichsspezifischer Gesetze No access
            1. aa) Einwilligung als Realhandlung No access
            2. bb) Einwilligung als Schuldverhältnis No access
            3. cc) Stellungnahme No access
            1. aa) Freiwilligkeit der Einwilligung No access
            2. bb) Inhaltliche Bestimmtheit der Einwilligung No access
          1. d) Einbindung der neuen datenschutzrechtlichen Klausel in laufende Verträge No access
          2. e) Einbindung der neuen datenschutzrechtlichen Klausel in zukünftige Verträge No access
            1. aa) Daten i. S. d. § 95 TKG No access
            2. bb) Enge Auslegung des Dienstbegriffes in § 95 Abs. 5 TKG No access
            3. cc) Weite Auslegung des Dienstbegriffes in § 95 Abs. 5 TKG No access
          3. g) Koppelungsverbot nach § 28 Abs. 3 S. 1 BDSG No access
          4. h) Implementierung im Rahmen allgemeiner Geschäftsbedingungen No access
          5. i) Prüfung anhand der §§ 308, 309 BGB No access
            1. aa) Relevanz bisheriger Rechtsprechung und Literatur No access
            2. bb) Gefährdung des Vertragszwecks gem. § 307 Abs. 2 Ziff. 2 BGB No access
            3. cc) Abweichung vom wesentlichen gesetzlichen Grundgedanken gem. § 307 Abs. 2 Ziff. 1 BGB No access
          6. k) Das Transparenzgebot nach § 307 Abs. 1 S. 2 BGB No access
            1. aa) Definition der unangemessenen Benachteiligung No access
            2. bb) Objektiv-rechtlicher Vergleichsmaßstab No access
            3. cc) Dispositions- und Handlungsfreiheit No access
            4. dd) Drittwirkung von Grundrechten No access
          7. m) Höchstpersönliche Abgabe, § 4a BDSG No access
            1. aa) Der Regelfall des § 126 Abs. 1 BGB No access
            2. bb) Substitution des Schrifterfordernisses durch § 126 Abs. 3 BGB No access
            3. cc) Möglichkeit der elektronischen Einwilligung nach § 13 TMG und § 94 TKG No access
            4. dd) Zwischenergebnis No access
        3. 5. Speicherdauer der Daten No access
        4. 6. Zwischenergebnis No access
    2. E. Ergebnis zu den diskutierten Maßnahmen No access
    1. A. Ergebnis No access
    2. B. Ausblick No access
  2. Literaturverzeichnis No access Pages 275 - 289

Similar publications

from the topics "Copyright Law & Media Law", "Law General, Comprehensive Works and Collections"
Cover of book: Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Book Titles No access
Adomas Jankauskis
Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Cover of book: Kostenübersichtstabellen
Book Titles No access
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover of book: Das Afterpfandrecht
Book Titles No access
Michael Moser
Das Afterpfandrecht