INHALTSÜBERSICHT KAPITEL 1: EINLEITUNG UND PROBLEMSTELLUNG
5
Teil 1: Die Entwicklung der Urheberrechtsverletzung im Internet
6
Teil 2: Politische Bedeutung und Potentiale des anonymen Datenaustauschs
18
Teil 3: Begriffe der Anonymität
22
Teil 4: Verfassungsrechtlicher Rahmen der Anonymität beim Versenden und Empfangen geschützter Werke über das Internet
24
Teil 5: Verhaltensregeln im Internet
50
Teil 6: Schwerpunkt der Arbeit
51
KAPITEL 2: TECHNISCHE FUNKTIONSWEISE DES ANONYMEN FILESHARINGS
57
Teil 1: Grundlagen der Internetkommunikation
57
Teil 2: Verhindern der Identifikation - Anonymisierung
70
KAPITEL 3: RECHTLICHE WÜRDIGUNG
85
Teil 1: Allgemeines zur Haftung von Intermediären im Internet
86
Teil 2: Verantwortlichkeit einzelner Diensteanbieter
159
Teil 3: Störerhaftung und Verantwortlichkeit der Nutzer von dezentralen Diensten als Störer und Anbieter von Telemedienbzw. Telekommunikationsdiensten
246
Teil 4: Alternative dogmatische Einordnung der urheberrechtlichen Gefahrvermeidungspflichten
256
Teil 5: Auskunftsansprüche
308
KAPITEL 4: ZUSAMMENFASSUNG UND FAZIT
347
Teil 1: Urheberrechtliche Verantwortung von Internet-Intermediären ...347 Teil 2: Fazit
351
Teil 3: Regelungsvorschlag zum telemedienrechtlichen Verantwortlichkeitsfilter
353
Teil 4: Ausblick: Ersetzung der Störerhaftung durch Vergütungsanspruch
354
I
http://d-nb.info/1045791628
INHALT ABKÜRZUNGEN
XV
GELEITWORT
1
DANKESWORT
3
KAPITEL 1: EINLEITUNG UND PROBLEMSTELLUNG
5
TeiM: Die Entwicklung der Urheberrechtsverletzung im Internet
6
A
Zentralisierte Server organisieren den Austausch von Nutzerdateien: Napster
7
B
Dezentrales Peer-to-Peer Filesharing: Gnutella, Bittorrent
8
C
Missbrauch des Usenets
8
D
Missbrauch von Sharehostern mit urheberrechtsverletzendem User Generated Content I. Datenverteiler: Rapidshare, Megaupload
10 10
II. Inhaltsverteiler: YouTube, MyVideo
12
E
Streaming-Dienste: Kinox.to und Hulu.com I. Urheberrechtswidriges Verbreiten durch Plattformbetreiber II. Weltweites Abrufen von bloß lokal durch den Plattformbetreiber lizenzierten Inhalten
12 12
F
Anonymisierungsdienste
14
G
Rezeption legaler Angebote und Filesharing als „Religion"
15
H
Fazit
16
13
Teil 2: Politische Bedeutung und Potentiale des anonymen Datenaustauschs
18
A
Schutz der freien Internetnutzung in autoritären Regimen
18
B
Schutz vor Beobachtung durch Kriminelle
19
C
Schutz vor Sammlung von identifizierenden Daten
19
D
Offenes WLAN
20
E
Ausmaß
21
F
Fazit
21
Teil 3: Begriffe der Anonymität
22
A
Anonymität und Pseudonymität
22
B
Gewährleistungsrahmen der Anonymität: Historische, institutionelle oder gewillkürte Anonymität
23
II
C
Die anonyme Urheberrechtsverletzung
Teil 4: Verfassungsrechtlicher Rahmen der Anonymität beim Versen den und Empfangen geschützter Werke über das Internet A
Rechtspositionen der Nutzer I. Allgemeines Persönlichkeitsrecht 1. Informationelle Selbstbestimmung a) Grundlagen b) Die mittelbare Drittwirkung des Rechts auf informationelle Selbstbestimmung (i) Grundsatz der Datensparsamkeit, S 3a BDSG und § 13 Abs. 6TMG (ii) Der konkrete Schutz identifizierender Daten 2. Vertraulichkeit und Integrität informationstechnischer Systeme
24 24 24 25 25 25 27 28 29 34
II. Fernmeldegeheimnis 1. Allgemeines 2. Art. 10 GG im privaten Kontext a) Diensteanbieter weder Träger noch Verpflichteter des Grundrechts ihrer Nutzer b) Die Drittwirkung von Art. 10 GG c) Filesharing im Fernmeldegeheimnis (i) Abgrenzung von individueller und öffentlicher Kommunikation (ii) Unterscheidung von individueller und öffentlicher Kommunikation (iii) Verschlüsselte Netzwerke (iv) Sperr- und Blockademethoden
35 35 36
III. Informations- und Meinungsfreiheit IV. Kein Recht auf anonymes Filesharing
44 46
B
Rechtspositionen der Urheber- und Leistungsschutzrechtsinhaber I. Eigentumsrecht, Art. 14 GG II. Effektiver Rechtsschutz, Art. 19 Abs. 4 GG III. Art. 17 Abs. 2 EU-Charta
48 48 48 48
C
Fazit zum verfassungsrechtlichen Rahmen
49
36 38 38 39 40 42 42
Teil 5: Verhaltensregeln im Internet
50
Teil 6: Schwerpunkt der Arbeit
51
A
Mediale Inhalte
51
B
Rechtsinhaber
51
C
Fokus auf „Private Enforcement"
51
D
Kollisionsrecht
54 III
I. Internationales Privatrecht
55
II. Internationales Verfahrensrecht
56
KAPITEL 2: TECHNISCHE FUNKTIONSWEISE DES ANONYMEN FILESHARINGS
57
Teil 1: Grundlagen der Internetkommunikation
57
A
Das Internet
57
B
Die Kommunikation im Internet I. Das OSI-Schichtenmodell II. Relevanz für Kontroll- und Sperrmaßnahmen 1. Protokolle 2. Identifikation im Internet a) Adressierung und Identifizierung auf Anwendungsschicht b) Adressierung und technische Identifikation auf Ebene 3 des OSl-Schichtenmodells (i) Funktion der Vermittlungsschicht (ii) Aufbau der IP-Adresse
57 58 60 60 61 61
(iii) Vergabe von IP-Adressen (iv) Identifikation mittels IP-Adresse durch Dritte C
Kommunikationsteilnehmer I. Hosts II. Diensteanbieter 1. Access-Provider 2. Content-Provider 3. Hosting-Provider 4. Sharehoster 5. Listenserver 6. Proxy-Server 7. Proxy-Cache-Server III. Peers IV. Beobachter V. Nutzer
61 61 62 63 65 67 67 67 67 67 67 68 68 68 69 69 69 70
Teil 2: Verhindern der Identifikation - Anonymisierung
70
A
Systemimmanenter Deckmantel der Anonymität
70
B
Technische Ausgestaltung des anonymen Datenaustauschs
71
I. Verschleierung der IP-Adresse 1. Zentrale Proxy-Server
71 72
a) Eignung zur Erreichung von Anonymität IV
72
b) Anbietertypen (i) Leistungsfähige Proxy-Server (ii) VPN (iii) Mix-Kaskaden (iv) Freifunkanbieter 2. Beteiligung der Endnutzer als Proxy-Server a) TOR - „The Onion Router" b) Botnetze c) Dezentrale Lösung: Anonyme Peer-to-Peer Netzwerke, I2P 3. Seedbox
74 74 76 76 76 77 78 79
4. Sharehoster
79
II. Rückzug in private Gruppen: Darknets 1. Ausschließlich Private Netzwerke
80 80
2. Erweiterbares Darknet: Friend-to-Friend III. Verschleierung des ausgetauschten Inhaltes 1. Das Freenet Projekt 2. Owner Free File System
80 81 81 82
3. Ausblick C
73 73
Fazit
82 83
KAPITEL 3: RECHTLICHE WÜRDIGUNG
85
Teil 1: Allgemeines zur Haftung von Intermediären im Internet
86
A
B
Die für eine Urheberrechtsverletzung zivilrechtlich Verantwortlichen I. Täter und Teilnehmer
86 86
II. Störer 1. Definition der Rechtsprechung 2. Keine Subsidiarität 3. Akzessorietät III. Mehrere Verantwortliche IV. Vom Begriff der Prüfpflichten zu den Gefahrvermeidungspflichten
87 87 88 88 88 89
Interpretation der Rechtsprechung als Unterscheidung zwischen gefahrbestimmenden und gefahrgeneigten Intermediären I. Einleitung II. Im Einzelnen 1. Feststellung der Eigenschaft als Intermediär 2. Gefahrgebietend v. gefahrgeneigt a) Zueigenmachen
89 89 90 90 91 91 V
(i) Europarechtliche Vorgaben (ii) Europarechtskonformität der deutschen Umsetzung b) Accountdatenüberlassung c) Grundsätze der Veranlasserhaftung d) Erkenntnisse für zukünftig zu bildende Fallgruppen (i) Abschneiden von Schutzbehauptungen (ii) Wirtschaftlicher Nutzen und organisatorischer Einfluss auf Primärverletzer (iii) Rechtsscheinhaftung, Unterschiede zwischen Zurverfügungstellung von IP-Adresse und Accountdaten
93 94 94 95 96 97 97 98
(iv) Beweislastregeln (v) Verlust der Privilegierung bei rechtsmissbräuchlicher Ausgestaltung des Dienstes 3. Konkret zumutbare Gefahrvermeidungspflichten a) Interessenlage (i) Umfassender Schutz des geistigen Eigentums (ii) Entwicklung von Diensteanbietern (iii) Kosten der Durchsetzung des geistigen Eigentums
99 99 100 100 100 100 101
(iv) Rechtspolitischer Rahmen (v) Reaktion der Suchmaschinen b) Gesetzliche Rahmenbedingungen der Anbieterhaftung
102 105 106
(i) Grundrechte (ii) Überlagerung durch die Haftungsprivilegierungen nach Abschn. 3 TMG (iii) Keine konkurrierenden vertraglichen Rechtspflichten c) Wertungsfaktoren für die im Einzelfall zumutbaren Gefahrvermeidungspflichten
106 114 132 132
(i) Aktive Gefahrerhöhung 133 (ii) Rechtspolitische Billigkeitserwägungen 142 (iii) Verhältnismäßigkeit im engeren Sinne 145 (iv) Die Gefährlichkeit nicht direkt beeinflussende Faktoren ... 150 (v) Leistungsfähigkeit der verfügbaren Filtersysteme 151 (vi) Europarechtliche Vorgaben und Fazit 157 Teil 2: Verantwortlichkeit einzelner Diensteanbieter A
VI
Haftung von kommerziellen ip-adressverschleiernden Diensten: Intransparente Proxy- Server/VPN-Dienste I. Rechtsverletzung 1. Routing 2. Filesharing via Sharehoster
159 159 160 160 160
a) Upload b) Veröffentlichung Filehoster-Link und Vorhalten der Datei
161 162
c) Download (i) Eingriff in ein Verwertungsrecht
162 162
(ii) Keine Privatkopie nach S 53 Abs. 1 S. 1 UrhG 3. Filesharing in Peer-to-Peer-Netzwerken
163 164
4. Streaming a) Zur-Verfügung-Stellung (i) Upload auf Sharehoster zum On-Demand-Streaming (ii) Live-Streams b) Konsum (i) Differenzierung nach Stream-Technologie (ii) Vervielfältigungen bei Leistungsschutzrechten
165 165 165 165 166 166 168
(iii) Schranke des § 44a Nr. 2 UrhG 169 (iv) Kritik 171 II. Verantwortlichkeit für Vervielfältigungen, öffentliches Zugänglichmachen und Senden 172 1. Handeln als Intermediär 172 2. Handeln als gefahrgebietender oder bloß gefahrgeneigter Intermediär 173 a) Zueigenmachen 174 (i) Anwendbarkeit des TMG 174 (ii) Auswirkungen der Anwendbarkeit des TMG 180 b) Grundsätze der Veranlasserhaftung 181 c) Proxy-Server bloß gefahrgeneigte Diensteanbieter 181 3. Gefahrvermeidungspflichten 182 a) Tatsächliche Möglichkeiten der Einflussnahme 182 (i) Sperrung von Webseiten mit rechtsverletzenden Inhalten.. 182 (ii) Protokoll- und Portblockaden (iii) Blockade einzelner Inhalte - URL-Blockade (iv) Sperrung einzelner Inhalte - Hashwertsperrung (v) Netzzugangsblockade bzw. Accountsperre (vi) Registrierung der Nutzer und Auskunft über tatsächlichen Verletzer (vii)Warnhinweise (viii)Fazit b) Rechtliche Rahmenvorgaben (i) Gebilligtes Geschäftsmodell (ii) Abschn. 3 TMG
191 193 195 206 207 214 216 216 216 217 VII
c) Davon zumutbare Möglichkeiten
217
(i) Bedienen übergeordneter Interessen der Allgemeinheit.... 217 (ii) Mitverdienen 219 (iii) Erschweren der Rechtsverfolgung (iv) Über Urheberrechtsverletzungen hinausgehende Gefahr... (v) Fazit: Neutral aber gefährlich III. Haftung für das Umgehen von Geo-Sperren von Streaming Seiten .... 1. Geo-Sperren als wirksame technische Maßnahme a) Geo-Sperren als technische Maßnahmen im Sinne von § 95a Abs. 2 S. 1 UrhG b) Im normalen Betrieb zur Verhinderung von Handlungen bestimmt, § 95a Abs. 2 S. 1 UrhG c) Nicht vom Rechtsinhaber genehmigt, § 95a Abs. 2 S. 1 UrhG ... d) Einsatz durch Rechtsinhaber, S 95a Abs. 2 S. 2 UrhG e) Wirksamkeit, S 95a Abs. 2 S. 2 UrhG f) Ergebnis 2. Umgehung 3. Verantwortlichkeit für Umgehung a) Täterhaftung, § 95a Abs. 1 UrhG b) Vorfeldhaftung, S 95a Abs. 3 UrhG c) Urheberrechtliche Störerhaftung in Verbindung mit § 95a Abs. 1 UrhG 4. Fazit
220 220 220 220 221 221 222 223 223 224 226 226 227 227 228 228 229
B
Versehentlich offene Proxy-Server
229
C
Seedboxen I. Zumutbare Gefahrvermeidungspflichten 1. Notice-and-Take-down 2. Notice-and-Stay-Down 3. Nutzersperre
231 232 232 232 233
D
Botnetzbetreiber
234
Haftung der Anbieter von dezentralen Diensten
235
I. Praktische Relevanz II. Rechtliche Untersuchung 1. Täterschaftliche Haftung a) Keine Urheberrechtsverletzung durch einfache Entwicklung und Vertrieb der Software
235 236 236
II. Verantwortung von Access-Providern und Anonymisierungsdiensten . 233 E
b) Keine Haftung in mittelbarer Täterschaft durch Verwendung der Nutzerrechner zur Durchleitung der Daten VIII
236 236
c) Kein generelles Verbot von potentiell zu Verletzung von Urheberrechten genutzter Software, insbesondere S 95a Abs. 3 UrhG 2. Haftung als Intermediär a) Softwarehersteller als Intermediäre b) Hersteller von Anonymisierungsdiensten als bloß gefahrgeneigte Intermediäre c) Tatsächliche Möglichkeiten der Gefahrvermeidung (i) Allgemeine Warnhinweise (ii) Identifikation der Nutzer (iii) Verbot der Förderung spezifisch rechtswidriger Maßnahmen (iv) Modifikation der Software zur Vermeidung von Rechtsverletzungen (v) Unterlassen des Inverkehrbringens d) Davon zumutbare Maßnahmen (i) Anbieten mit Bewerbung zur Eignung für Missbrauch (ii) Bloßes Anbieten der Software Teil 3: Störerhaftung und Verantwortlichkeit der Nutzer von dezentralen Diensten als Störer und Anbieter von Telemedien- bzw. Telekommunikationsdiensten
237 237 238 238 238 238 239 240 241 242 242 243 244
246
A
Nichtübertragbarkeit der Ergebnisse für Anbieter von zentralen Proxy-Servern
246
B
Haftung I. Verantwortlichkeit für durchgeleitete Inhalte 1. Durchleitende Netzwerke a) Beweisprobleme b) Keine entgegenstehenden Privilegierungen c) Wertungsfaktoren der urheberrechtlichen Störerhaftung
247 247 247 247 248 249
d) Ergebnis 2. Dezentral speichernde anonyme online-Festplattensysteme
250 251
a) Beweisprobleme b) Störerhaftung c) Ergebnis und Abhilfevorschlag 3. Nutzer dessen Rechner als Bot arbeitet II. Impressums- und Meldepflichten nach TMG und TKG 1. Impressumspflichten, S 5 TMG a) Keine Impressumspflicht für durchleitende oder zugangsvermittelnde Dienste
251 252 252 253 253 253 254
IX
b) Keine Impressumspflicht für Teilnehmer kostenloser Netzwerke c) Datenschutz, Abschn. 4 und 5 TMG III. Telekommunikationsrechtliche Verantwortlichkeit Teil 4: Alternative dogmatische Einordnung der urheberrechtlichen Gefahrvermeidungspflichten A
Deutschland I. Allgemeine Kritik
255 255 255 256 256 256
1. Grenzenlose Kausalität 2. Probleme aufgrund der Kerntheorie
256 256
3. Vorbeugender Unterlassungsanspruch
258
4. Abmahnkosten 5. Unterschiedliche Klageanträge für Störer- und Täterhaftung 6. Bedürfnis nach Schadensersatzansprüchen 7. Einführung eines Verschuldenselementes in den Unterlassungsanspruch 8. Tatbestand ohne Tatbestandsmerkmale a) Verschieben der Zumutbarkeitsprüfung auf das Vollstreckungsverfahren b) Unklarheiten über die Anspruchsgrundlage
259 260 260 261 263 264 265
9. Fazit 266 II. Einordnung der Gefahrvermeidungspflichten als Verkehrspflichten .. 267 1. Dogmatische Grundlagen 2. Probleme in der Anwendung auf das Immaterialgüterrecht a) Immaterialgüterrecht als Handlungsunrecht b) Weiteres Ausufern der Haftungsadressaten c) Einführung eines korrigierenden Verschuldenselementes in den Unterlassungsanspruch III. Parallelen zum Veranstaltungsrecht IV. Beihilfe als dogmatische Grundlage der urheberrechtlichen Störerhaftung 1. Allgemeines zur zivilrechtlichen Gehilfenhaftung a) Heranziehung strafrechtlicher Grundsätze zur Ausfüllung der zivilrechtlichen Teilnahmebegriffe b) Bedeutung von S 830 BGB c) Möglichkeit der zivilrechtsautonomen Interpretation des Gehilfenbegriffs d) Teilnahme nach Köhlers Vorschlag zum Lauterkeitsrecht (i) Verzicht auf eine vorsätzliche Haupttat (ii) Teilnehmervorsatz X
267 268 268 269 270 271 272 272 272 273 273 275 275 277
e) Vorsatzbestimmung aufgrund Gefahrvermeidungspflicht verletzung und Kerntheorie (i) Die Unterscheidung zwischen abstrakter und konkreter Kenntnis einer Rechtsverletzung (ii) Die Verletzung von Gefahrvermeidungspflichten als Begründung des voluntativen Vorsatzelementes f) Anforderungen an den Hinweis (i) Inhaltliche Anforderungen (ii) Keine bereits erfolgte Rechtsverletzung notwendig (iii) Anforderungen an den Hingewiesenen g) Der vorläufige Unterlassungsanspruch h) Vereinbarkeit mit europarechtlichen Vorgaben (i) Voraussetzungen der Unterlassungshaftung Art. 8 Abs. 3 Info-RL und Art. 11 S. 3 Durchsetzungs-RL (ii) Privilegierung für Schadensersatzansprüche, Abschn. 4 ECRL i) Vollständiges Verlagern der Rechtsdurchsetzung auf Rechtsinhaber und Erhöhung des Abmahnaufkommens 2. Verbleibender Raum für die urheberrechtliche Störerhaftung und andere Begründungsformen der mittelbaren Verantwortlichkeit 3. Beihilfe bei nachhaltiger Verletzung 4. Fazit V. Reaktion der Rechtsprechung 1. Lauterkeitsrecht 2. Patentrecht 3. Markenrecht 4. Urheberrecht VI. Haftungsinkonsistenzen VII.Vereinbarkeit der deutschen Rechtsprechung mit europäischem Recht 1. Kein vorbehaltsloser Unterlassungsanspruch 2. Schadensersatzhaftung bei Verlust der Privilegierung VIII.Ergebnis zur Einordnung der urheberrechtlichen Gefahrvermeidungspflichten B
278 278 279 284 285 286 286 287 287 287 288 289
290 290 291 292 292 293 295 296 297 298 298 299 300
Rechtsvergleichende Aspekte zu urheberrechtlichen Gefahrvermeidungspflichten von durchleitenden Diensteanbietern... 301 I. Einfache Störerhaftung: Australien 301 II. Filesharing-Abkommen: Irland und USA 302 1. Irland 302 2. USA 304 XI
3. Fazit III. Three-Strikes-Gesetz in Frankreich
306 306
IV. Fazit
307
Teil 5: Auskunftsansprüche
308
A
Keine Inanspruchnahme des bloß gefahrgeneigten Intermediärs nach S 101 Abs. 1 S. 1 UrhG
308
B
Haftung auf Drittauskunft, S 101 Abs. 2 S. 1 Nr. 3 UrhG I. Offensichtliche Rechtsverletzung II. Dienstleistungen im gewerblichen Ausmaß
309 309 311
1. Definitionen a) Dienstleistung b) Gewerbliches Ausmaß der Dienstleistung 2. Kommerzielle Proxy-Server und VPN-Dienste
XII
311 312 312 313
3. Werbefinanzierte Dienste 4. Anbieter dezentraler Dienste 5. Nutzer dezentraler Dienste III. Kein Gewerbliches Ausmaß der Rechtsverletzung erforderlich 1. Wortlaut
313 313 313 314 315
2. Systematik 3. Zweck 4. Gesetzesbegründung 5. Fazit IV. Grundlagen der Datenspeicherung
316 317 318 318 319
1. Recht zur Speicherung der Daten a) Gesetzliche Grundlagen im Sinne von § 96 Abs. 1 S. 2 TKG
320 320
(i) S 97 Abs. 1 S. 1 TKG (ii) Störungsüberwachung und -Beseitigung, § 100 Abs. 1 TKG (iii) Missbrauchsüberwachung, S 100 Abs. 3 TKG (iv) Vorratsdatenspeicherung, § 113a TKG (v) § 96 Abs. 1 S. 2 Fall 2 TKG i.V.m. urheberrechtlichen Anspruchsgrundlagen, §§ 97 und 101 Abs. 2 UrhG (vi) Im Ergebnis nur freiwillige Speicherung möglich b) Speicherung durch Anonymisierungsdienste und Rechtsinhaber (i) Registrierungspflichtige Diensteanbieter
320 320 322 323 324 325 326 326
(ii) Registrierungsfreie Anonymisierungsdienste, insbesondere offene Web-Proxies
327
(iii) Rechtsinhaber
327
2. Erlaubnis zur Verwendung der Daten für urheberrechtliche Gefahrvermeidungspflichten oder Auskunftsansprüche 3. Pflicht zur Erhebung und Vorhaltung der Verkehrsdaten, Quick-Freeze 4. Keine Pflicht zur Erhebung von Adressdaten V. Verfahren nach § 101 Abs. 9 UrhG 1. Abschaffung des Richtervorbehaltes 2. Automatisiertes Abrufverfahren 3. Änderungen aufgrund IPv6 VI. Umfang des Auskunftsanspruches, S 101 Abs. 3 UrhG: Herausgabe der vorhandenen Daten 1. Herausgabe der vorhandenen Kontaktdaten 2. Sonderproblem: Keine Herausgabe von Zahlungsdaten VII.Kein Zeugnisverweigerungsrecht der Diensteanbieter im Sinne von S 101 Abs. 2 S. 1 UrhG C
Vertragliche Regelung
KAPITEL 4: ZUSAMMENFASSUNG UND FAZIT
328 330 332 334 335 336 337 338 339 340 344 345 347
Teil 1: Urheberrechtliche Verantwortung von Internet-Intermediären ...347 A
Konstellationen der urheberrechtlichen Störerhaftung sollten über die Figur der zivilrechtlichen Beihilfe gelöst werden
347
B
Berücksichtigung der Wertungen des Abschn. 3 TMG
347
C
Intensive urheberrechtliche Gefahrvermeidungsmaßnahmen bedürfen einer spezifischen gesetzlichen Grundlage für einen Eingriff in das Fernmeldegeheimnis
348
D
Allgemeine Warnhinweise
348
E
Urheberrechtlicher Drittauskunftsanspruch, § 101 Abs. 2 UrhG
348
F
Die konkrete Verantwortlichkeit der untersuchten Dienste I. Intransparente Proxy-Server/VPN II. Versehentlich offene Proxy-Server
349 349 350
III. Seedboxen : IV. Botnetzbetreiber
350 350
V. Anbieter von Software für anonyme dezentrale FilesharingNetzwerke
351
Verantwortlichkeit der Nutzer von anonymen dezentralen Filesharing-Netzwerken
351
G
Teil 2: Fazit
351
Teil 3: Regelungsvorschlag zum telemedienrechtlichen Verantwortlichkeitsfilter
353 XIII
Teil 4: Ausblick: Ersetzung der Störerhaftung durch Vergütungsanspruch
354
A
Prämissen
354
B
Begründung
355
C
Rechtstechnische Ausgestaltung
357
D
Gewinn gegenüber momentaner Regelung I. Die Störerhaftung gefährdet monetarisierbare Verbreitungswege des Urheberrechts II. Private Nutzung im Rechtsfrieden III. Stärkung des Rechtsinhabers
357
LITERATUR
XIV
358 359 359 361