INHALTSÜBERSICHT KAPITEL 1: EINLEITUNG UND PROBLEMSTELLUNG

5

Teil 1: Die Entwicklung der Urheberrechtsverletzung im Internet

6

Teil 2: Politische Bedeutung und Potentiale des anonymen Datenaustauschs

18

Teil 3: Begriffe der Anonymität

22

Teil 4: Verfassungsrechtlicher Rahmen der Anonymität beim Versenden und Empfangen geschützter Werke über das Internet

24

Teil 5: Verhaltensregeln im Internet

50

Teil 6: Schwerpunkt der Arbeit

51

KAPITEL 2: TECHNISCHE FUNKTIONSWEISE DES ANONYMEN FILESHARINGS

57

Teil 1: Grundlagen der Internetkommunikation

57

Teil 2: Verhindern der Identifikation - Anonymisierung

70

KAPITEL 3: RECHTLICHE WÜRDIGUNG

85

Teil 1: Allgemeines zur Haftung von Intermediären im Internet

86

Teil 2: Verantwortlichkeit einzelner Diensteanbieter

159

Teil 3: Störerhaftung und Verantwortlichkeit der Nutzer von dezentralen Diensten als Störer und Anbieter von Telemedienbzw. Telekommunikationsdiensten

246

Teil 4: Alternative dogmatische Einordnung der urheberrechtlichen Gefahrvermeidungspflichten

256

Teil 5: Auskunftsansprüche

308

KAPITEL 4: ZUSAMMENFASSUNG UND FAZIT

347

Teil 1: Urheberrechtliche Verantwortung von Internet-Intermediären ...347 Teil 2: Fazit

351

Teil 3: Regelungsvorschlag zum telemedienrechtlichen Verantwortlichkeitsfilter

353

Teil 4: Ausblick: Ersetzung der Störerhaftung durch Vergütungsanspruch

354

I

http://d-nb.info/1045791628

INHALT ABKÜRZUNGEN

XV

GELEITWORT

1

DANKESWORT

3

KAPITEL 1: EINLEITUNG UND PROBLEMSTELLUNG

5

TeiM: Die Entwicklung der Urheberrechtsverletzung im Internet

6

A

Zentralisierte Server organisieren den Austausch von Nutzerdateien: Napster

7

B

Dezentrales Peer-to-Peer Filesharing: Gnutella, Bittorrent

8

C

Missbrauch des Usenets

8

D

Missbrauch von Sharehostern mit urheberrechtsverletzendem User Generated Content I. Datenverteiler: Rapidshare, Megaupload

10 10

II. Inhaltsverteiler: YouTube, MyVideo

12

E

Streaming-Dienste: Kinox.to und Hulu.com I. Urheberrechtswidriges Verbreiten durch Plattformbetreiber II. Weltweites Abrufen von bloß lokal durch den Plattformbetreiber lizenzierten Inhalten

12 12

F

Anonymisierungsdienste

14

G

Rezeption legaler Angebote und Filesharing als „Religion"

15

H

Fazit

16

13

Teil 2: Politische Bedeutung und Potentiale des anonymen Datenaustauschs

18

A

Schutz der freien Internetnutzung in autoritären Regimen

18

B

Schutz vor Beobachtung durch Kriminelle

19

C

Schutz vor Sammlung von identifizierenden Daten

19

D

Offenes WLAN

20

E

Ausmaß

21

F

Fazit

21

Teil 3: Begriffe der Anonymität

22

A

Anonymität und Pseudonymität

22

B

Gewährleistungsrahmen der Anonymität: Historische, institutionelle oder gewillkürte Anonymität

23

II

C

Die anonyme Urheberrechtsverletzung

Teil 4: Verfassungsrechtlicher Rahmen der Anonymität beim Versen­ den und Empfangen geschützter Werke über das Internet A

Rechtspositionen der Nutzer I. Allgemeines Persönlichkeitsrecht 1. Informationelle Selbstbestimmung a) Grundlagen b) Die mittelbare Drittwirkung des Rechts auf informationelle Selbstbestimmung (i) Grundsatz der Datensparsamkeit, S 3a BDSG und § 13 Abs. 6TMG (ii) Der konkrete Schutz identifizierender Daten 2. Vertraulichkeit und Integrität informationstechnischer Systeme

24 24 24 25 25 25 27 28 29 34

II. Fernmeldegeheimnis 1. Allgemeines 2. Art. 10 GG im privaten Kontext a) Diensteanbieter weder Träger noch Verpflichteter des Grundrechts ihrer Nutzer b) Die Drittwirkung von Art. 10 GG c) Filesharing im Fernmeldegeheimnis (i) Abgrenzung von individueller und öffentlicher Kommunikation (ii) Unterscheidung von individueller und öffentlicher Kommunikation (iii) Verschlüsselte Netzwerke (iv) Sperr- und Blockademethoden

35 35 36

III. Informations- und Meinungsfreiheit IV. Kein Recht auf anonymes Filesharing

44 46

B

Rechtspositionen der Urheber- und Leistungsschutzrechtsinhaber I. Eigentumsrecht, Art. 14 GG II. Effektiver Rechtsschutz, Art. 19 Abs. 4 GG III. Art. 17 Abs. 2 EU-Charta

48 48 48 48

C

Fazit zum verfassungsrechtlichen Rahmen

49

36 38 38 39 40 42 42

Teil 5: Verhaltensregeln im Internet

50

Teil 6: Schwerpunkt der Arbeit

51

A

Mediale Inhalte

51

B

Rechtsinhaber

51

C

Fokus auf „Private Enforcement"

51

D

Kollisionsrecht

54 III

I. Internationales Privatrecht

55

II. Internationales Verfahrensrecht

56

KAPITEL 2: TECHNISCHE FUNKTIONSWEISE DES ANONYMEN FILESHARINGS

57

Teil 1: Grundlagen der Internetkommunikation

57

A

Das Internet

57

B

Die Kommunikation im Internet I. Das OSI-Schichtenmodell II. Relevanz für Kontroll- und Sperrmaßnahmen 1. Protokolle 2. Identifikation im Internet a) Adressierung und Identifizierung auf Anwendungsschicht b) Adressierung und technische Identifikation auf Ebene 3 des OSl-Schichtenmodells (i) Funktion der Vermittlungsschicht (ii) Aufbau der IP-Adresse

57 58 60 60 61 61

(iii) Vergabe von IP-Adressen (iv) Identifikation mittels IP-Adresse durch Dritte C

Kommunikationsteilnehmer I. Hosts II. Diensteanbieter 1. Access-Provider 2. Content-Provider 3. Hosting-Provider 4. Sharehoster 5. Listenserver 6. Proxy-Server 7. Proxy-Cache-Server III. Peers IV. Beobachter V. Nutzer

61 61 62 63 65 67 67 67 67 67 67 68 68 68 69 69 69 70

Teil 2: Verhindern der Identifikation - Anonymisierung

70

A

Systemimmanenter Deckmantel der Anonymität

70

B

Technische Ausgestaltung des anonymen Datenaustauschs

71

I. Verschleierung der IP-Adresse 1. Zentrale Proxy-Server

71 72

a) Eignung zur Erreichung von Anonymität IV

72

b) Anbietertypen (i) Leistungsfähige Proxy-Server (ii) VPN (iii) Mix-Kaskaden (iv) Freifunkanbieter 2. Beteiligung der Endnutzer als Proxy-Server a) TOR - „The Onion Router" b) Botnetze c) Dezentrale Lösung: Anonyme Peer-to-Peer Netzwerke, I2P 3. Seedbox

74 74 76 76 76 77 78 79

4. Sharehoster

79

II. Rückzug in private Gruppen: Darknets 1. Ausschließlich Private Netzwerke

80 80

2. Erweiterbares Darknet: Friend-to-Friend III. Verschleierung des ausgetauschten Inhaltes 1. Das Freenet Projekt 2. Owner Free File System

80 81 81 82

3. Ausblick C

73 73

Fazit

82 83

KAPITEL 3: RECHTLICHE WÜRDIGUNG

85

Teil 1: Allgemeines zur Haftung von Intermediären im Internet

86

A

B

Die für eine Urheberrechtsverletzung zivilrechtlich Verantwortlichen I. Täter und Teilnehmer

86 86

II. Störer 1. Definition der Rechtsprechung 2. Keine Subsidiarität 3. Akzessorietät III. Mehrere Verantwortliche IV. Vom Begriff der Prüfpflichten zu den Gefahrvermeidungspflichten

87 87 88 88 88 89

Interpretation der Rechtsprechung als Unterscheidung zwischen gefahrbestimmenden und gefahrgeneigten Intermediären I. Einleitung II. Im Einzelnen 1. Feststellung der Eigenschaft als Intermediär 2. Gefahrgebietend v. gefahrgeneigt a) Zueigenmachen

89 89 90 90 91 91 V

(i) Europarechtliche Vorgaben (ii) Europarechtskonformität der deutschen Umsetzung b) Accountdatenüberlassung c) Grundsätze der Veranlasserhaftung d) Erkenntnisse für zukünftig zu bildende Fallgruppen (i) Abschneiden von Schutzbehauptungen (ii) Wirtschaftlicher Nutzen und organisatorischer Einfluss auf Primärverletzer (iii) Rechtsscheinhaftung, Unterschiede zwischen Zurverfügungstellung von IP-Adresse und Accountdaten

93 94 94 95 96 97 97 98

(iv) Beweislastregeln (v) Verlust der Privilegierung bei rechtsmissbräuchlicher Ausgestaltung des Dienstes 3. Konkret zumutbare Gefahrvermeidungspflichten a) Interessenlage (i) Umfassender Schutz des geistigen Eigentums (ii) Entwicklung von Diensteanbietern (iii) Kosten der Durchsetzung des geistigen Eigentums

99 99 100 100 100 100 101

(iv) Rechtspolitischer Rahmen (v) Reaktion der Suchmaschinen b) Gesetzliche Rahmenbedingungen der Anbieterhaftung

102 105 106

(i) Grundrechte (ii) Überlagerung durch die Haftungsprivilegierungen nach Abschn. 3 TMG (iii) Keine konkurrierenden vertraglichen Rechtspflichten c) Wertungsfaktoren für die im Einzelfall zumutbaren Gefahrvermeidungspflichten

106 114 132 132

(i) Aktive Gefahrerhöhung 133 (ii) Rechtspolitische Billigkeitserwägungen 142 (iii) Verhältnismäßigkeit im engeren Sinne 145 (iv) Die Gefährlichkeit nicht direkt beeinflussende Faktoren ... 150 (v) Leistungsfähigkeit der verfügbaren Filtersysteme 151 (vi) Europarechtliche Vorgaben und Fazit 157 Teil 2: Verantwortlichkeit einzelner Diensteanbieter A

VI

Haftung von kommerziellen ip-adressverschleiernden Diensten: Intransparente Proxy- Server/VPN-Dienste I. Rechtsverletzung 1. Routing 2. Filesharing via Sharehoster

159 159 160 160 160

a) Upload b) Veröffentlichung Filehoster-Link und Vorhalten der Datei

161 162

c) Download (i) Eingriff in ein Verwertungsrecht

162 162

(ii) Keine Privatkopie nach S 53 Abs. 1 S. 1 UrhG 3. Filesharing in Peer-to-Peer-Netzwerken

163 164

4. Streaming a) Zur-Verfügung-Stellung (i) Upload auf Sharehoster zum On-Demand-Streaming (ii) Live-Streams b) Konsum (i) Differenzierung nach Stream-Technologie (ii) Vervielfältigungen bei Leistungsschutzrechten

165 165 165 165 166 166 168

(iii) Schranke des § 44a Nr. 2 UrhG 169 (iv) Kritik 171 II. Verantwortlichkeit für Vervielfältigungen, öffentliches Zugänglichmachen und Senden 172 1. Handeln als Intermediär 172 2. Handeln als gefahrgebietender oder bloß gefahrgeneigter Intermediär 173 a) Zueigenmachen 174 (i) Anwendbarkeit des TMG 174 (ii) Auswirkungen der Anwendbarkeit des TMG 180 b) Grundsätze der Veranlasserhaftung 181 c) Proxy-Server bloß gefahrgeneigte Diensteanbieter 181 3. Gefahrvermeidungspflichten 182 a) Tatsächliche Möglichkeiten der Einflussnahme 182 (i) Sperrung von Webseiten mit rechtsverletzenden Inhalten.. 182 (ii) Protokoll- und Portblockaden (iii) Blockade einzelner Inhalte - URL-Blockade (iv) Sperrung einzelner Inhalte - Hashwertsperrung (v) Netzzugangsblockade bzw. Accountsperre (vi) Registrierung der Nutzer und Auskunft über tatsächlichen Verletzer (vii)Warnhinweise (viii)Fazit b) Rechtliche Rahmenvorgaben (i) Gebilligtes Geschäftsmodell (ii) Abschn. 3 TMG

191 193 195 206 207 214 216 216 216 217 VII

c) Davon zumutbare Möglichkeiten

217

(i) Bedienen übergeordneter Interessen der Allgemeinheit.... 217 (ii) Mitverdienen 219 (iii) Erschweren der Rechtsverfolgung (iv) Über Urheberrechtsverletzungen hinausgehende Gefahr... (v) Fazit: Neutral aber gefährlich III. Haftung für das Umgehen von Geo-Sperren von Streaming Seiten .... 1. Geo-Sperren als wirksame technische Maßnahme a) Geo-Sperren als technische Maßnahmen im Sinne von § 95a Abs. 2 S. 1 UrhG b) Im normalen Betrieb zur Verhinderung von Handlungen bestimmt, § 95a Abs. 2 S. 1 UrhG c) Nicht vom Rechtsinhaber genehmigt, § 95a Abs. 2 S. 1 UrhG ... d) Einsatz durch Rechtsinhaber, S 95a Abs. 2 S. 2 UrhG e) Wirksamkeit, S 95a Abs. 2 S. 2 UrhG f) Ergebnis 2. Umgehung 3. Verantwortlichkeit für Umgehung a) Täterhaftung, § 95a Abs. 1 UrhG b) Vorfeldhaftung, S 95a Abs. 3 UrhG c) Urheberrechtliche Störerhaftung in Verbindung mit § 95a Abs. 1 UrhG 4. Fazit

220 220 220 220 221 221 222 223 223 224 226 226 227 227 228 228 229

B

Versehentlich offene Proxy-Server

229

C

Seedboxen I. Zumutbare Gefahrvermeidungspflichten 1. Notice-and-Take-down 2. Notice-and-Stay-Down 3. Nutzersperre

231 232 232 232 233

D

Botnetzbetreiber

234

Haftung der Anbieter von dezentralen Diensten

235

I. Praktische Relevanz II. Rechtliche Untersuchung 1. Täterschaftliche Haftung a) Keine Urheberrechtsverletzung durch einfache Entwicklung und Vertrieb der Software

235 236 236

II. Verantwortung von Access-Providern und Anonymisierungsdiensten . 233 E

b) Keine Haftung in mittelbarer Täterschaft durch Verwendung der Nutzerrechner zur Durchleitung der Daten VIII

236 236

c) Kein generelles Verbot von potentiell zu Verletzung von Urheberrechten genutzter Software, insbesondere S 95a Abs. 3 UrhG 2. Haftung als Intermediär a) Softwarehersteller als Intermediäre b) Hersteller von Anonymisierungsdiensten als bloß gefahrgeneigte Intermediäre c) Tatsächliche Möglichkeiten der Gefahrvermeidung (i) Allgemeine Warnhinweise (ii) Identifikation der Nutzer (iii) Verbot der Förderung spezifisch rechtswidriger Maßnahmen (iv) Modifikation der Software zur Vermeidung von Rechtsverletzungen (v) Unterlassen des Inverkehrbringens d) Davon zumutbare Maßnahmen (i) Anbieten mit Bewerbung zur Eignung für Missbrauch (ii) Bloßes Anbieten der Software Teil 3: Störerhaftung und Verantwortlichkeit der Nutzer von dezentralen Diensten als Störer und Anbieter von Telemedien- bzw. Telekommunikationsdiensten

237 237 238 238 238 238 239 240 241 242 242 243 244

246

A

Nichtübertragbarkeit der Ergebnisse für Anbieter von zentralen Proxy-Servern

246

B

Haftung I. Verantwortlichkeit für durchgeleitete Inhalte 1. Durchleitende Netzwerke a) Beweisprobleme b) Keine entgegenstehenden Privilegierungen c) Wertungsfaktoren der urheberrechtlichen Störerhaftung

247 247 247 247 248 249

d) Ergebnis 2. Dezentral speichernde anonyme online-Festplattensysteme

250 251

a) Beweisprobleme b) Störerhaftung c) Ergebnis und Abhilfevorschlag 3. Nutzer dessen Rechner als Bot arbeitet II. Impressums- und Meldepflichten nach TMG und TKG 1. Impressumspflichten, S 5 TMG a) Keine Impressumspflicht für durchleitende oder zugangsvermittelnde Dienste

251 252 252 253 253 253 254

IX

b) Keine Impressumspflicht für Teilnehmer kostenloser Netzwerke c) Datenschutz, Abschn. 4 und 5 TMG III. Telekommunikationsrechtliche Verantwortlichkeit Teil 4: Alternative dogmatische Einordnung der urheberrechtlichen Gefahrvermeidungspflichten A

Deutschland I. Allgemeine Kritik

255 255 255 256 256 256

1. Grenzenlose Kausalität 2. Probleme aufgrund der Kerntheorie

256 256

3. Vorbeugender Unterlassungsanspruch

258

4. Abmahnkosten 5. Unterschiedliche Klageanträge für Störer- und Täterhaftung 6. Bedürfnis nach Schadensersatzansprüchen 7. Einführung eines Verschuldenselementes in den Unterlassungsanspruch 8. Tatbestand ohne Tatbestandsmerkmale a) Verschieben der Zumutbarkeitsprüfung auf das Vollstreckungsverfahren b) Unklarheiten über die Anspruchsgrundlage

259 260 260 261 263 264 265

9. Fazit 266 II. Einordnung der Gefahrvermeidungspflichten als Verkehrspflichten .. 267 1. Dogmatische Grundlagen 2. Probleme in der Anwendung auf das Immaterialgüterrecht a) Immaterialgüterrecht als Handlungsunrecht b) Weiteres Ausufern der Haftungsadressaten c) Einführung eines korrigierenden Verschuldenselementes in den Unterlassungsanspruch III. Parallelen zum Veranstaltungsrecht IV. Beihilfe als dogmatische Grundlage der urheberrechtlichen Störerhaftung 1. Allgemeines zur zivilrechtlichen Gehilfenhaftung a) Heranziehung strafrechtlicher Grundsätze zur Ausfüllung der zivilrechtlichen Teilnahmebegriffe b) Bedeutung von S 830 BGB c) Möglichkeit der zivilrechtsautonomen Interpretation des Gehilfenbegriffs d) Teilnahme nach Köhlers Vorschlag zum Lauterkeitsrecht (i) Verzicht auf eine vorsätzliche Haupttat (ii) Teilnehmervorsatz X

267 268 268 269 270 271 272 272 272 273 273 275 275 277

e) Vorsatzbestimmung aufgrund Gefahrvermeidungspflicht­ verletzung und Kerntheorie (i) Die Unterscheidung zwischen abstrakter und konkreter Kenntnis einer Rechtsverletzung (ii) Die Verletzung von Gefahrvermeidungspflichten als Begründung des voluntativen Vorsatzelementes f) Anforderungen an den Hinweis (i) Inhaltliche Anforderungen (ii) Keine bereits erfolgte Rechtsverletzung notwendig (iii) Anforderungen an den Hingewiesenen g) Der vorläufige Unterlassungsanspruch h) Vereinbarkeit mit europarechtlichen Vorgaben (i) Voraussetzungen der Unterlassungshaftung Art. 8 Abs. 3 Info-RL und Art. 11 S. 3 Durchsetzungs-RL (ii) Privilegierung für Schadensersatzansprüche, Abschn. 4 ECRL i) Vollständiges Verlagern der Rechtsdurchsetzung auf Rechtsinhaber und Erhöhung des Abmahnaufkommens 2. Verbleibender Raum für die urheberrechtliche Störerhaftung und andere Begründungsformen der mittelbaren Verantwortlichkeit 3. Beihilfe bei nachhaltiger Verletzung 4. Fazit V. Reaktion der Rechtsprechung 1. Lauterkeitsrecht 2. Patentrecht 3. Markenrecht 4. Urheberrecht VI. Haftungsinkonsistenzen VII.Vereinbarkeit der deutschen Rechtsprechung mit europäischem Recht 1. Kein vorbehaltsloser Unterlassungsanspruch 2. Schadensersatzhaftung bei Verlust der Privilegierung VIII.Ergebnis zur Einordnung der urheberrechtlichen Gefahrvermeidungspflichten B

278 278 279 284 285 286 286 287 287 287 288 289

290 290 291 292 292 293 295 296 297 298 298 299 300

Rechtsvergleichende Aspekte zu urheberrechtlichen Gefahrvermeidungspflichten von durchleitenden Diensteanbietern... 301 I. Einfache Störerhaftung: Australien 301 II. Filesharing-Abkommen: Irland und USA 302 1. Irland 302 2. USA 304 XI

3. Fazit III. Three-Strikes-Gesetz in Frankreich

306 306

IV. Fazit

307

Teil 5: Auskunftsansprüche

308

A

Keine Inanspruchnahme des bloß gefahrgeneigten Intermediärs nach S 101 Abs. 1 S. 1 UrhG

308

B

Haftung auf Drittauskunft, S 101 Abs. 2 S. 1 Nr. 3 UrhG I. Offensichtliche Rechtsverletzung II. Dienstleistungen im gewerblichen Ausmaß

309 309 311

1. Definitionen a) Dienstleistung b) Gewerbliches Ausmaß der Dienstleistung 2. Kommerzielle Proxy-Server und VPN-Dienste

XII

311 312 312 313

3. Werbefinanzierte Dienste 4. Anbieter dezentraler Dienste 5. Nutzer dezentraler Dienste III. Kein Gewerbliches Ausmaß der Rechtsverletzung erforderlich 1. Wortlaut

313 313 313 314 315

2. Systematik 3. Zweck 4. Gesetzesbegründung 5. Fazit IV. Grundlagen der Datenspeicherung

316 317 318 318 319

1. Recht zur Speicherung der Daten a) Gesetzliche Grundlagen im Sinne von § 96 Abs. 1 S. 2 TKG

320 320

(i) S 97 Abs. 1 S. 1 TKG (ii) Störungsüberwachung und -Beseitigung, § 100 Abs. 1 TKG (iii) Missbrauchsüberwachung, S 100 Abs. 3 TKG (iv) Vorratsdatenspeicherung, § 113a TKG (v) § 96 Abs. 1 S. 2 Fall 2 TKG i.V.m. urheberrechtlichen Anspruchsgrundlagen, §§ 97 und 101 Abs. 2 UrhG (vi) Im Ergebnis nur freiwillige Speicherung möglich b) Speicherung durch Anonymisierungsdienste und Rechtsinhaber (i) Registrierungspflichtige Diensteanbieter

320 320 322 323 324 325 326 326

(ii) Registrierungsfreie Anonymisierungsdienste, insbesondere offene Web-Proxies

327

(iii) Rechtsinhaber

327

2. Erlaubnis zur Verwendung der Daten für urheberrechtliche Gefahrvermeidungspflichten oder Auskunftsansprüche 3. Pflicht zur Erhebung und Vorhaltung der Verkehrsdaten, Quick-Freeze 4. Keine Pflicht zur Erhebung von Adressdaten V. Verfahren nach § 101 Abs. 9 UrhG 1. Abschaffung des Richtervorbehaltes 2. Automatisiertes Abrufverfahren 3. Änderungen aufgrund IPv6 VI. Umfang des Auskunftsanspruches, S 101 Abs. 3 UrhG: Herausgabe der vorhandenen Daten 1. Herausgabe der vorhandenen Kontaktdaten 2. Sonderproblem: Keine Herausgabe von Zahlungsdaten VII.Kein Zeugnisverweigerungsrecht der Diensteanbieter im Sinne von S 101 Abs. 2 S. 1 UrhG C

Vertragliche Regelung

KAPITEL 4: ZUSAMMENFASSUNG UND FAZIT

328 330 332 334 335 336 337 338 339 340 344 345 347

Teil 1: Urheberrechtliche Verantwortung von Internet-Intermediären ...347 A

Konstellationen der urheberrechtlichen Störerhaftung sollten über die Figur der zivilrechtlichen Beihilfe gelöst werden

347

B

Berücksichtigung der Wertungen des Abschn. 3 TMG

347

C

Intensive urheberrechtliche Gefahrvermeidungsmaßnahmen bedürfen einer spezifischen gesetzlichen Grundlage für einen Eingriff in das Fernmeldegeheimnis

348

D

Allgemeine Warnhinweise

348

E

Urheberrechtlicher Drittauskunftsanspruch, § 101 Abs. 2 UrhG

348

F

Die konkrete Verantwortlichkeit der untersuchten Dienste I. Intransparente Proxy-Server/VPN II. Versehentlich offene Proxy-Server

349 349 350

III. Seedboxen : IV. Botnetzbetreiber

350 350

V. Anbieter von Software für anonyme dezentrale FilesharingNetzwerke

351

Verantwortlichkeit der Nutzer von anonymen dezentralen Filesharing-Netzwerken

351

G

Teil 2: Fazit

351

Teil 3: Regelungsvorschlag zum telemedienrechtlichen Verantwortlichkeitsfilter

353 XIII

Teil 4: Ausblick: Ersetzung der Störerhaftung durch Vergütungsanspruch

354

A

Prämissen

354

B

Begründung

355

C

Rechtstechnische Ausgestaltung

357

D

Gewinn gegenüber momentaner Regelung I. Die Störerhaftung gefährdet monetarisierbare Verbreitungswege des Urheberrechts II. Private Nutzung im Rechtsfrieden III. Stärkung des Rechtsinhabers

357

LITERATUR

XIV

358 359 359 361