, to see if you have full access to this publication.
Book Titles No access
Von SOPA zum Copyright Alert System
Ein privatrechtlicher Ansatz zum Schutz gegen urheberrechtsverletzendes Streaming im Internet- Authors:
- Series:
- Recht und Neue Medien, Volume 29
- Publisher:
- 30.05.2016
Keywords
Search publication
Bibliographic data
- Copyright year
- 2016
- Publication date
- 30.05.2016
- ISBN-Print
- 978-3-415-05733-3
- ISBN-Online
- 978-3-415-05740-1
- Publisher
- Boorberg, Stuttgart/München
- Series
- Recht und Neue Medien
- Volume
- 29
- Language
- German
- Pages
- 289
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 3 - 24
- A. Einführung No access
- B. Darstellung des Forschungsstands No access
- C. Gang der Untersuchung No access
- I. Die physikalische Architektur des Internets No access
- 1. Das OSI-Referenzmodell der ISO No access
- 2. Universeller Datentransport No access
- 3. Die praktisch relevante Alternative zu ISO/OSI: TCP/IP No access
- 4. Besonders relevant im Bereich des Streamings: UDP-Protokoll No access
- I. Der Netzbetreiber No access
- II. Der Access-Provider No access
- III. Der Host-Provider No access
- IV. Der Content-Provider No access
- V. Der Internet-Service-Provider No access
- VI. Der Internetnutzer No access
- C. Die Rolle der IP-Adresse als Identifikationsmerkmal No access
- I. Live-Streaming No access
- a) Auswahl der Datei durch den Internetnutzer No access
- b) Anfordern der Datei und Verbindungsaufbau No access
- c) Ankommen der Segmente im TCP-Empfangspuffer No access
- d) Zwischenspeicherung im Client-Puffer No access
- e) Zwischenspeicherung im Prozessorspeicher No access
- f) Zwischenspeicherung im Audio- und Videospeicher No access
- g) Letztmalige Speicherung im Cache-Speicher No access
- 2. Streaming von einem Streaming-Server No access
- 3. Zwischenergebnis No access
- I. Die Shallow Packet Inspection No access
- II. Die Deep Packet Inspection No access
- I. Das Motiv der Netzwerksicherheit No access
- II. Der Zweck eines effektiven Netzwerkmanagements No access
- I. Bandbreitenlimitierung No access
- II. Übersendung gefälschter TCP-Reset-Pakete No access
- 1. Die IP-Sperre No access
- a) Funktionsweise der DNS-Sperre No access
- b) Beurteilung der Technik No access
- 3. Sperrung von Inhalten durch den Einsatz von Proxy-Servern No access
- a) Funktionsweise von Geo-Sperren No access
- b) Effektivität von Geo-Sperren No access
- 1. Umleitungen bei nicht existenten Internetseiten No access
- 2. Umleitungen bei existenten Internetseiten No access
- 3. Umleitungen bei „nicht erwünschten“ Internetseiten No access
- V. Zwischenergebnis No access
- I. Rechtsfragen hinsichtlich des Access-Providers No access
- 1. Objektives Element No access
- 2. Subjektives Element No access
- 3. Kritik am Haftungsregime No access
- 1. Bisherige Rechtsprechung No access
- 2. Abgeleitete Kriterien No access
- IV. Zwischenergebnis No access
- 1. Ausbleibende Kehrtwende in der Rechtsprechung No access
- 2. Durchsetzungsprobleme bei ausländischen Portalen No access
- a) Adressaten eventueller Maßnahmen No access
- aa) Erster Schritt: Schriftliche Benachrichtigung durch den Rechteinhaber No access
- bb) Zweiter Schritt: Aktivwerden des Generalstaatsanwalts No access
- c) Änderungen des materiellen Urheberstrafrechts No access
- a) Vereinbarkeit mit Meinungs- und Pressefreiheit No access
- b) Bestimmtheitsmängel No access
- c) Faktisch keine Verteidigungsmöglichkeiten No access
- d) Widerspruch zu gleichrangigen Gesetzen No access
- 3. Technische Umsetzung des Gesetzesentwurfs No access
- a) Adressaten eventueller Maßnahmen No access
- b) Maßnahmen des Generalstaatsanwalts No access
- 2. Kritik und technische Umsetzung des Entwurfs No access
- IV. Scheitern von SOPA und PIPA No access
- V. Konsequenzen aus dem Scheitern: OPEN als neuer Vorstoß No access
- C. Zwischenergebnis zum Status in den USA No access
- 1. Erwägungsgründe und Ziele No access
- 2. Einschlägige Regelungen auf dem Gebiet des Interneturheberrechts No access
- a) Content-Provider No access
- b) Access-Provider No access
- c) Host-Provider No access
- 1. Erwägungsgründe und Ziele der Richtlinie No access
- 2. Wesentliche Vorgaben der Richtlinie No access
- 1. Kapitel 1 ACTA: Einleitung und allgemeine Bestimmungen No access
- a) Unterlassungsanordnung gem. Art. 8 ACTA No access
- b) Schadensersatzanspruch gem. Art. 9 ACTA No access
- c) Auskunftsanspruch gem. Art 11 ACTA No access
- d) Einstweiliger Rechtsschutz nach Art. 12 ACTA No access
- e) Durchzuführende Grenzmaßnahmen nach Art. 13 ff. ACTA No access
- II. Die Rezeption von ACTA in der Literatur und Öffentlichkeit No access
- III. Kritik am Entstehungsprozess No access
- a) Widerspruch zur Enforcement-Richtlinie No access
- b) Schadensersatzanspruch No access
- c) Einstweilige Maßnahmen No access
- d) Grenzmaßnahmen No access
- e) Filmwerke No access
- f) Vereinbarkeit mit dem AEUV No access
- a) EGC als Prüfungsmaßstab No access
- aa) Relevanz für das Interneturheberrecht No access
- bb) Beeinträchtigung des Fernmeldegeheimnisses nach Art. 7 EGC No access
- cc) Beeinträchtigung des Schutzes personenbezogener Daten gem. Art. 8 Abs. 1 EGC No access
- dd) Personenbezogenheit der IP-Adresse aus deutscher Sicht No access
- ee) Personenbezogenheit der IP-Adresse aus europäischer Sicht No access
- ff) Eingriffsqualität der Datensammlung No access
- gg) Verhältnismäßigkeit No access
- hh) Legitimität des Ziels und Geeignetheit der Maßnahme No access
- ii) Erforderlichkeit No access
- jj) Angemessenheit No access
- 1. Vorübergehendes Aussetzen der Abstimmungen No access
- 2. Vorlage des Abkommens bei dem EuGH No access
- 3. Hinzuziehung des Europäischen Parlaments No access
- 1. Inhalt der Revision No access
- 2. Zuständigkeit gem. Art. 95 AEUV No access
- II. Stand der Revision und konkrete Änderungsvorschläge No access
- III. Die bisherige Kritik an der geplanten Revision No access
- D. Zwischenergebnis No access
- a) Abstrakte Schutzfähigkeit der Speicherung No access
- aa) Speicherung im Prozessorspeicher No access
- bb) Speicherung im TCP/UDP-Empfangspuffer No access
- cc) Speicherung im Client-Puffer No access
- dd) Speicherung im Audio- oder Videospeicher No access
- c) Zwischenergebnis No access
- aa) Ausgangsfall: Soundsampling No access
- bb) Übertragbarkeit auf Streaming-Sachverhalte No access
- b) Schutz der Sendeunternehmen gem. § 87 UrhG No access
- c) Schutz des Filmherstellers und der Laufbilder gem. §§ 94 f. UrhG No access
- d) Zwischenergebnis No access
- a) Abstrakte Beurteilung der temporären Speicherungen No access
- b) Konkrete Beurteilung bei schutzfähigen Fragmenten No access
- aa) Auseinanderfallen von Werk- und Leistungsschutz No access
- bb) Mögliche Anlehnung an § 69c UrhG No access
- d) Zwischenergebnis No access
- aa) Schranken als Ausnahmeregelungen No access
- bb) Auslegung von Schranken No access
- cc) Zwischenergebnis No access
- b) Schranke des § 53 Abs. 1 S. 1 UrhG No access
- c) Schranke des § 44a UrhG No access
- aa) Offensichtlich rechtswidrig hergestellte Vorlage No access
- bb) Offensichtlich rechtswidrig öffentlich zugänglich gemachte Vorlage No access
- cc) Kriterium der Offensichtlichkeit No access
- dd) Zwischenergebnis No access
- aa) Vorübergehende Vervielfältigungen i. S. d. § 44a UrhG No access
- bb) Rechtmäßige Nutzung, § 44a Nr. 2 UrhG No access
- cc) Rezeptiver Werkgenuss No access
- dd) Relevanz der Quelle No access
- ee) Eigenständige wirtschaftliche Bedeutung, § 44a UrhG No access
- ff) Zwischenergebnis No access
- 1. Aktivlegitimierte im deutschen Urheberrecht No access
- 2. Passivlegitimation No access
- 3. Sonderfall der Störerhaftung No access
- 4. Beseitigung gem. § 97 Abs. 1 S. 1, 1. Alt. UrhG No access
- 5. Unterlassung gem. § 97 Abs. 1 UrhG No access
- 6. Schadensersatz gem. § 97 Abs. 2 UrhG No access
- a) Bestimmung des anwendbaren Rechts No access
- b) Zuständigkeit No access
- aa) Haftungsprivilegierung nach § 10 TMG No access
- bb) Störerhaftung No access
- d) Vollstreckbarkeit No access
- a) Grundsätzliches Haftungsregime No access
- aa) Bisherige Auffassung deutscher Gerichte No access
- bb) Die Auffassung des Europäischen Gerichtshofes No access
- cc) Folgen von „UPC Telekabel“ No access
- aa) Technische Umsetzung der Rechtsprechung No access
- bb) Problematik: Wahrung der Rechte des Nutzers No access
- d) Zwischenergebnis No access
- aa) Sekundäre Darlegungslast für den Anschlussinhaber No access
- bb) Substantiiertes Bestreiten No access
- b) Beschaffbarkeit der IP-Adresse No access
- c) Zwischenergebnis No access
- a) Ungesichertes WLAN No access
- b) Haftung des Anschlussinhabers bei gebilligter Nutzung durch Dritte No access
- aa) Prüfpflichten des Anschlussinhabers No access
- bb) Stellungnahme No access
- IV. Zwischenergebnis No access
- B. Zwischenergebnis über die derzeitige Rechtslage in Deutschland No access
- I. Kombination aus Warnhinweisen und Auskunftsansprüchen No access
- II. Kooperation zwischen Rechteinhabern und Access-Providern No access
- III. Sensibilisierung der Bevölkerung durch Warnhinweise No access
- a) Access-Provider als Grundrechtsträger No access
- b) Eingriff No access
- aa) Legitimer Zweck No access
- bb) Geeignetheit No access
- cc) Erforderlichkeit No access
- dd) Angemessenheit No access
- 2. Widerspruch zu Art. 10 GG No access
- 3. Bedenken gegen eine „Privatisierung der Rechtsdurchsetzung“ No access
- 4. Datenschutzrechtliche Barrieren No access
- V. Zwischenergebnis und Übertragung der Erkenntnisse auf das Streaming No access
- B. Zwischenergebnis No access
- A. Der Grund für die Einigung in den USA No access
- I. Der Kern des Programms: Das CCI No access
- II. Die Prozedur: Hinweise mit aufsteigender Eingriffsintensität No access
- 1. Warnhinweise der ersten Stufe No access
- 2. Die zweite Stufe: Empfangsbestätigung des Hinweises No access
- a) Sperrung oder Drosselung des Internetzugangs No access
- b) „Verjährung“ von Urheberrechtsverstößen No access
- aa) Fehlerhafte Ermittlung des Anschlussinhabers No access
- bb) Fremdbenutzung des Anschlusses No access
- cc) Gestattung durch den Rechteinhaber No access
- dd) Benutzung bewegt sich im Rahmen des „Fair Use“ No access
- ee) Folgen des Widerspruchs No access
- IV. Die technische Umsetzung des CCI No access
- 1. Datenschutzrechtliche Bedenken in den USA No access
- 2. Übermäßige Durchsetzung des Urheberrechts No access
- 3. Problematik einer faktischen Beweislastumkehr No access
- 4. Keine Verbindlichkeit von Expertenmeinungen No access
- 5. Bedenken hinsichtlich der Verhältnismäßigkeit No access
- I. Zielsetzung und Wirkungsbereich No access
- II. Motivation der einzelnen Parteien zur Teilnahme No access
- III. Die Organisation des deutschen CCI No access
- 1. Bestimmung des urheberrechtsverletzenden Materials No access
- a) Identifizierung mittels Hashwerten No access
- b) Ermittlung der Hashwerte No access
- V. Verfahren zur Identifizierung des Nutzers No access
- VI. Das System der Warnhinweise No access
- VII. Widerspruch gegen einen Warnhinweis bzw. eine belastende Maßnahme No access
- VIII. Die Kostentragung des Programms No access
- 1. Qualifizierung als Mietvertrag No access
- 2. Qualifizierung als Werkvertrag No access
- 3. Qualifizierung als Dienstvertrag No access
- 4. Qualifizierung als Vertrag sui generis No access
- aa) Möglichkeit der Kündigung durch den Access-Provider No access
- bb) Abgeleitete Eingriffsmöglichkeiten neben der Kündigung No access
- b) Gesetzliche Befugnis zur Verhängung einer Geldstrafe No access
- a) Formelle Anforderungen an die Maßnahmen No access
- aa) Beweislastumkehr oder Fingierte Erklärung No access
- bb) Anwendungsfall des § 309 Nr. 12 BGB No access
- cc) Anwendungsfall des § 308 Nr. 5 BGB No access
- dd) Inhaltskontrolle gemäß § 307 BGB No access
- ee) Zwischenergebnis No access
- aa) Sperrung des Internetzugangs No access
- bb) Inhaltskontrolle gemäß § 307 BGB No access
- cc) Drosselung der Übertragungsgeschwindigkeit No access
- d) Lösung: Selektive Sperrung einzelner Angebote No access
- e) Zwischenergebnis No access
- a) Feststellung der Rechtsverletzung No access
- b) Inhaltskontrolle gemäß § 309 Nr. 6 BGB No access
- aa) Berechtigtes Interesse des Access-Providers No access
- bb) Relevanz von Drittinteressen No access
- 4. Versendung von Warnhinweisen No access
- 5. Zwischenergebnis No access
- III. Zwischenergebnis zu den ergreifbaren Maßnahmen No access
- 1. Besetzung durch Vertreter der Verwertungsgesellschaften No access
- a) Hintergrund der Aufsicht von Verwertungsgesellschaften No access
- aa) Rückgriff auf verwaltungsrechtliche Aufsichtsformen No access
- bb) Aufsicht sui generis No access
- c) Reichweite der Aufsicht No access
- d) Zuständigkeit des DPMA No access
- e) Ergreifbare Maßnahmen des DPMA No access
- 3. Zwischenergebnis No access
- 1. Personenbezogenheit der zu erhebenden Daten No access
- a) Relevanz des Erlaubnistatbestands der §§ 96, 97 TKG No access
- b) Die Erhebung von Verkehrsdaten wegen Missbrauchs von Telekommunikationsdiensten No access
- 3. Vertragsänderung ohne Beteiligung des Vertragspartners No access
- aa) Die Einwilligung nach BDSG No access
- bb) Die Einwilligung im Rahmen bereichsspezifischer Gesetze No access
- aa) Einwilligung als Realhandlung No access
- bb) Einwilligung als Schuldverhältnis No access
- cc) Stellungnahme No access
- aa) Freiwilligkeit der Einwilligung No access
- bb) Inhaltliche Bestimmtheit der Einwilligung No access
- d) Einbindung der neuen datenschutzrechtlichen Klausel in laufende Verträge No access
- e) Einbindung der neuen datenschutzrechtlichen Klausel in zukünftige Verträge No access
- aa) Daten i. S. d. § 95 TKG No access
- bb) Enge Auslegung des Dienstbegriffes in § 95 Abs. 5 TKG No access
- cc) Weite Auslegung des Dienstbegriffes in § 95 Abs. 5 TKG No access
- g) Koppelungsverbot nach § 28 Abs. 3 S. 1 BDSG No access
- h) Implementierung im Rahmen allgemeiner Geschäftsbedingungen No access
- i) Prüfung anhand der §§ 308, 309 BGB No access
- aa) Relevanz bisheriger Rechtsprechung und Literatur No access
- bb) Gefährdung des Vertragszwecks gem. § 307 Abs. 2 Ziff. 2 BGB No access
- cc) Abweichung vom wesentlichen gesetzlichen Grundgedanken gem. § 307 Abs. 2 Ziff. 1 BGB No access
- k) Das Transparenzgebot nach § 307 Abs. 1 S. 2 BGB No access
- aa) Definition der unangemessenen Benachteiligung No access
- bb) Objektiv-rechtlicher Vergleichsmaßstab No access
- cc) Dispositions- und Handlungsfreiheit No access
- dd) Drittwirkung von Grundrechten No access
- m) Höchstpersönliche Abgabe, § 4a BDSG No access
- aa) Der Regelfall des § 126 Abs. 1 BGB No access
- bb) Substitution des Schrifterfordernisses durch § 126 Abs. 3 BGB No access
- cc) Möglichkeit der elektronischen Einwilligung nach § 13 TMG und § 94 TKG No access
- dd) Zwischenergebnis No access
- 5. Speicherdauer der Daten No access
- 6. Zwischenergebnis No access
- E. Ergebnis zu den diskutierten Maßnahmen No access
- A. Ergebnis No access
- B. Ausblick No access
- Literaturverzeichnis No access Pages 275 - 289





