Urheberrecht

Transcription

Urheberrecht
Urheberrecht
Ein Überblick
PDF erstellt mit Hilfe des OpenSource-Werkzeugs „mwlib“. Für weitere Informationen siehe http://code.pediapress.com/
PDF generated at: Fri, 20 Jan 2012 16:56:44 UTC
Inhalt
Artikel
Urheberrecht
1
Urheberrecht
1
Werk (Urheberrecht)
8
Deutsches Urheberrecht
10
Privatkopie
20
Urheberrechtsgesetz (Deutschland)
27
Internationales Urheberrecht (Deutschland)
31
Internationales Recht
33
Internationales Urheberrecht
33
Copyright law (Vereinigte Staaten)
33
Fair Use
36
Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst
37
Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums
40
Open Source
44
Rechtsverletzungen
49
Urheberrechtsverletzung
49
Raubkopie
54
Warez
58
Napster
61
Gnutella
63
eDonkey2000
66
Kino.to
70
RapidShare
76
Beteiligte
82
Urheber
82
Verlag
83
"Law Enforcement"
Digitale Rechteverwaltung
86
86
GEMA
100
Gesellschaft zur Verfolgung von Urheberrechtsverletzungen
109
Raubkopierer sind Verbrecher
Technik
112
114
Kopierschutz
114
BitTorrent
121
Streaming Media
128
Filesharing
132
Peer-to-Peer
148
Client-Server-Modell
151
Referenzen
Quelle(n) und Bearbeiter des/der Artikel(s)
153
Quelle(n), Lizenz(en) und Autor(en) des Bildes
157
Artikellizenzen
Lizenz
158
1
Urheberrecht
Urheberrecht
Das Urheberrecht bezeichnet zunächst das subjektive und absolute Recht auf Schutz geistigen Eigentums in ideeller
und materieller Hinsicht.[1] Als objektives Recht umfasst es die Summe der Rechtsnormen eines Rechtssystems, die
das Verhältnis des Urhebers und seiner Rechtsnachfolger zu seinem Werk regeln; es bestimmt Inhalt, Umfang,
Übertragbarkeit und Folgen der Verletzung des subjektiven Rechtes.[1]
Rechtsfamilien
Common law
Siehe auch: Copyright law (Vereinigte Staaten)
Objekt des Urheberrechts
Gesetzgebungstechnik
Das geschützte Objekt des Urheberrechts ist in allen Rechtsordnungen ein Werk der Kunst. Als gesetzgeberische
Technik wurde rechtshistorisch zuerst die enumerative Form gewählt, um zu definieren, was als Werk geschützt sein
soll. Um jedoch auch technische Neuerungen urheberrechtlich ausreichend erfassen zu können, setzte sich daneben
bald die Generalklausel durch. Die meisten Rechtsordnungen setzen heute in Anlehnung an die einflussreiche
revidierte Berner Übereinkunft von 1908 auf einen Mischtyp: Dabei wird zunächst in allgemeiner und weiter Form
das Schutzobjekt definiert (Deutschland: „Werke der Literatur, Wissenschaft und Kunst“, Frankreich: „œuvre de
l’esprit“ nach art. L.112-18 CPI) jedoch durch Auflistungen ergänzt. Der Rechtstradition des common law
entsprechend liegen beim britischen Copyright, Designs and Patents Act 1988 und US-amerikanischen Copyright
Act of 1976 die Schwerpunkte auf längeren Aufzählungen mit differenzierten Legaldefinitionen zu Beginn der
Gesetze.[2]
Erfordernis der Beständigkeit
Eine Minderheit von Rechtsordnungen gewährt urheberrechtlichen Schutz nur unter der Bedingung, dass das Werk
eine gewisse (körperliche) Beständigkeit aufweisen muss. Bekanntestes Beispiel ist § 102 (a) des Copyright Act of
1976:[3]
“Copyright protection subsists, in accordance with this title, in original works of authorship fixed in any
tangible medium of expression, now known or later developed, from which they can be […] communicated
[Hervorhebung nicht im Original].”
Erfordernis der Originalität
Das Erfordernis der Originalität gehört zu den Kernelementen des modernen Urheberrechts. Es ist zugleich zentrales
Element zur Legitimation urheberrechtlichen Schutzes. Gesetzgebungstechnisch stehen zwei Wege zur Verfügung,
dieses Merkmal zu umschreiben: Durch die Beschreibung des Entstehungsprozesses oder durch Beschreibung des
Ergebnisses; meist wird eine Kombination aus beidem gewählt. In den Rechtsordnungen Kontinentaleuropas steht
der Aspekt der Persönlichkeit des Urhebers im Vordergrund: Das Werk sei schon deshalb zu schützen, weil es ein
Stück entäußerter, gleichsam materialisierter Persönlichkeit des Urhebers sei. Aus diesem Ansatz heraus wird
Urheberrecht
entsprechend auch das Objekt des Urheberrechts bestimmt – schützenswert ist nur, was Ausdruck der innersten
Persönlichkeit des Schöpfers ist. Sprache, Maltechnik oder historische Daten und Geschehnisse können deshalb nicht
Objekt des Urheberrechts sein.[4]
Einzelne Werkarten
Fotografien
Die Fotografie stand im künstlerischen Ansehen historisch zunächst – da bloße Reproduktion der Realität –
unterhalb der herkömmlichen Kunstgattungen. Entsprechend erfuhr sie erst relativ spät Anerkennung als
urheberrechtlich schützenswerte Kunstgattung. Die rechtlichen Regelungen lassen sich in drei Gruppen einteilen: In
zahlreichen Rechtsordnungen stehen Fotografien den anderen Kunstgattungen völlig gleich und genießen regulären
urheberrechtlichen Schutz. In einigen anderen Rechtsordnungen werden Fotografien eingeteilt in „künstlerische“
Fotografien (Lichbildwerke) mit voller und „gewöhnliche“ bze. "einfach" Fotografien (Lichtbilder) mit geringerer
Schutzebene. Schließlich existiert eine dritte Gruppe von Rechtsordnungen, die Fotografien von urheberrechtlichen
Schutz ausnehmen und einem gesonderten Regelwerk unterstellen.[5]
Inhaber des Urheberrechts
Werke mehrerer Autoren
Die Fälle von Koautorschaft lassen sich in drei große Gruppen einteilen:[6]
1. Bearbeitungen: Hierunter lassen sie diejenigen Schöpfungen fassen, bei denen auf Grundlage eines bereits
vorhandenen Werkes ein anderer ein neues Werk schafft. Wesentliches Merkmal dieser Fallgruppe ist, dass
Original und Bearbeitung klar voneinander unterschieden werden können. Das Original bleibt von der Adaption
vollkommen unberührt und weiterhin selbstständig nutzbar, die Bearbeitung hingegen kann nicht ohne das
Original in modifizierter Form verwandt werden. In diese Fallgruppe gehören etwa das œuvre composite (Art.
113-2 CPI [7]) des französischen und das derivative work (U.S.C. 17 § 101 [8]) des US-amerikanischen
Urheberrechts.
2. Kompilationen und Anthologien: Diese Fallgruppe zeichnet sich dadurch aus, dass zwar auch hier die
schöpferischen Beiträge der einzelnen Autoren klar trennbar bleiben, die einzelnen Beiträge jedoch im
Wesentlichen unverändert bleiben. In diese Kategorie fallen die Sammelwerke des deutschen Rechts, sowie
compilations und collective works nach US-amerikanischem Recht.
3. Gemeinschaftswerke: In diesen Fällen arbeiten mindestens zwei natürliche Personen derart zusammen, dass ein
gemeinsames Endprodukt entsteht. Es besteht hierbei die Möglichkeit, dass die einzelnen schöpferischen Beiträge
am Ende nicht mehr eindeutig einer Person zugeordnet werden können. Häufig entstammen die Beiträge
unterschiedlichen Genres; klassisches Beispiel hierfür ist die Oper.
Die dritte Gruppe ist unter dem Aspekt der Mehrautorschaft die juristisch problematischste: Im Fall der
Überschreitung von Genre-Grenzen stellt sich die Frage, ob und wann die Beiträge insgesamt als ein Werk zu
bewerten sind. Ferner ist zu klären, welche Rechte am Werk die Autoren gegeneinander bei Differenzen geltend
machen können. Eine besondere Problematik bietet in dieser Gruppe die im romanischen Rechtskreis verbreitete
Konstruktion des œuvre collective.[6]
Eine weiterverbreitete und typische Lösung der ersten beiden Sachprobleme bietet § 11 [9] UrhG-A: Das
Urheberrecht steht demnach allen Miturhebern gemeinsam zu. Eine Änderung oder Verwertung des Urheberrechts
verlangt eine einstimmige Entscheidung aller Urheber. Manche Rechtsordnungen lassen jedoch bereits die
Zustimmung der Mehrheit der Urheber (vgl. in Mexiko Art. 80 [10] Ley Federal del Derecho de Autor) oder gar eines
einzelnen Urhebers (Argentinien: Art. 19 [11] Ley de Propiedad Intelectual) genügen. In den meisten Gesetzen finden
sich Vorschriften, aus denen klar hervorgeht, dass bei der Verbindung von verschiedenen Genres – etwa Wort und
2
Urheberrecht
Musik – nicht ein sondern zwei separate Werke entstehen. Auch in Abwesenheit einer gesetzlichen Regelung folgen
Rechtsprechung und Rechtslehre jedoch fast durchgängig dieser Lösung.[6]
Auftragsarbeiten
Die unterschiedliche Behandlung von Auftragsarbeiten zeigt paradigmatisch die unterschiedlichen Ansätze des in
römischrechtlicher Tradition stehenden Urheberrechts im engeren Sinne (droit d’auteur, diritto di autore) der
Länder des civil law im Gegensatz zum angelsächsischen copyright. Hat der Ersteller in Erfüllung vertraglicher
Pflichten nach (groben) Vorgaben des Auftraggebers ein Werk hergestellt, bestehen zwei Möglichkeiten das
entstehende subjektive Recht zuzuweisen: Entweder dem Auftraggeber oder dem Auftragnehmer. Die Länder
kontinentaleuropäischer Tradition wählen letztere Lösung, wie beispielhaft das portugiesische Recht zeigt:[12]
“O direito de autor pertence ao criador intelectual da obra, salvo disposição expressa em contrário. ”
„Das Urheberrecht steht dem geistigen Schöpfer des Werkes zu, soweit durch Vertrag nicht ausdrücklich etwas
Anderes vereinbart ist.“
– Código do Direito de Autor e dos Direitos Conexos : Art. 11
Die Rechtsordnungen des common law wählen für das copyright erstere Möglichkeit:[12]
“Where a literary, dramatic, musical or artistic work, or a film, is made by an employee in the course of his
employment, his employer is the first owner of any copyright in the work subject to any agreement to the
contrary. ”
– Copyright, Designs and Patents Act 1988 : s. 11 (2)
Art und Umfang des Urheberrechts
Formelle Voraussetzungen urheberrechtlichen Schutzes
Unter dem Einfluss der revidierten Berner Übereinkunft von 1908 gewährt die große Mehrheit der Rechtsordnungen
urheberrechtlichen Schutz ungeachtet formeller Voraussetzungen. Eine wichtige Ausnahme bildete bis 1989 das
Recht der Vereinigten Staaten: Nach § 401 (a) Copyright Act 1976 [13] mussten alle Vervielfältigungen des Werkes
das Zeichen © (C in einem Kreis) tragen. Dies gilt nach wie vor für Werke, die vor dem 1. Januar 1978 erstmals
veröffentlicht wurden. Eine weitere Formalität besteht im US-amerikanischen Recht dadurch, dass nach §§ 408–412
Copyright Act 1976 [14] zwei Kopien bzw. Tonträger des Werkes im Copyright Office der Library of Congress
hinterlegt werden müssen. Bei Nichtbeachtung droht allerdings höchstens eine Strafzahlung – der urheberrechtliche
Schutz bleibt unberührt. Bei der Hinterlegung kann die Registrierung des Werkes beantragt werden, wodurch
gewisse prozessrechtliche Vorteile erlangt werden können. Eine ähnliche Regelung besteht auch in Argentinien (vgl.
Art. 57–63 Ley de Propiedad Intelectual [11]).[15]
Das droit moral
Das Veröffentlichungsrecht
Das deutsche Recht kennt als Bestandteil des Urheberpersönlichkeitsrechtes neben den Verwertungsrechten ein
eigenständiges Veröffentlichungsrecht in § 12 [16] UrhG; die Norm wird dort sogar als „Grundnorm des
Urheberrechtsschutzes“ bezeichnet.[17] Ungeachtet dieser Stellung im deutschen Recht ist eine vergleichbare Norm
der Mehrzahl der Rechtsordnungen fremd: In den skandinavischen Ländern verzichtete man bewusst in den 1960er
Jahren auf die Einführung einer solchen Norm, selbst die Gesetze Österreichs und der Schweiz entbehren einer
vergleichbaren Norm. Der praktische Unterschied ist dennoch äußerst gering: Da fast alle Funktionen des
Veröffentlichungsrechtes auch durch die Verwertungsrechte abgedeckt werden können, wurde selbst in Deutschland
seine Notwendigkeit intensiv diskutiert und bezweifelt.[18] Als weitere bedeutende Rechtsordnung kennt Frankreich
ein droit de divulgation (Art. L121-2 [19] CPI), das einer gesonderten intestaten Erbfolge unterliegt.[20]
3
Urheberrecht
Das droit au respect
Der Schutz des Urhebers gegen die Präsentation seines Werkes in einer seinem Ansehen schädlichen und seinen
künstlerischen Überzeugungen widersprechenden Form wird unter dem französischen Terminus droit au respect
(frz. ~ ‚Recht auf Achtung und Respekt‘) diskutiert. Die große Mehrzahl der Urheberrechtsgesetze stimmen zwar
darin überein, dass dem Urheber ein solches Recht zusteht; über Reichweite und Maßstäbe bestehen jedoch
wesentliche Unterschiede. Die Berner Übereinkunft statuiert seit 1928 [bzw. 1948] in Art. 6bis das Recht des
Urhebers, „sich jeder Entstellung, Verstümmelung, [sonstigen Änderung oder Beeinträchtigung] des Werkes zu
widersetzen, die seiner Ehre oder seinem Ruf nachteilig sein könnten“ (engl.: „the author shall have the right to claim
authorship of the work and to object to any distortion, mutilation or other modification of, [or other derogatory
action in relation to,] the said work, which would be prejudicial to his honor or reputation“).[21]
Das droit à la paternité
Der französische Begriff droit à la paternité (frz. ~ ‚Recht auf Anerkennung der Urheberschaft‘) kann in einem
engeren und einem weiteren Sinne verstanden werden: Im eigentlichen Sinne umfasst es das Recht des Autors
darauf, dass sein Name bzw. sein Pseudonym in Verbindung mit dem Werk dargestellt wird, wenn das Werk an die
Öffentlichkeit tritt. In einem weiteren Sinne umfasst es auch die negative Seite des droit à la paternité im engeren
Sinne: Der Urheber kann gegen jede falsche Zuschreibung des Werkes auch dann vorgehen, wenn das Werk nicht
der Öffentlichkeit zugänglich gemacht wird. Im weiteren Sinne ist es nicht dem eigentlichen Urheberrecht
zuzuordnen, sondern – je nach Rechtsordnung – den Regeln des Persönlichkeitsrechts, des law of defamation oder
des Vertragsrechtes.[22]
Beschränkungen des Urheberrechts
Zitatrecht
Es ist seit Bestehen urheberrechtlicher Normen anerkannt, dass im Rahmen der künstlerischen und
wissenschaftlichen Behandlung urheberrechtlich geschützter Werke, dem Urheberrecht Grenzen durch das Zitatrecht
gesetzt werden. Im deutschen Urheberrechtsgesetz von 1965 war die Zulässigkeit von Zitaten zunächst abschließend
in drei Fällen erlaubt, die Ergebnis einer langen wissenschaftlichen Diskussion waren, jedoch schon bald durch die
Rechtsprechung erweiternd ausgelegt wurden.[23][24] Andere Rechtsordnungen des angelsächsischen und
skandinavischen Rechtskreises kannten dagegen schon früh eine flexible Generalklausel: So wird im common law
das Zitatrecht von case law zur Doktrin des fair dealing (bzw. fair use) beherrscht. Der deutsche Gesetzgeber hat
dem mittlerweile Rechnung getragen und § 51 [25] UrhG als Generalklausel mit Regelbeispielen ausgestaltet; damit
entfällt auch die Beschränkung auf Sprachwerke in § 51 Nr. 2 UrhG aF. Die Regelbeispiele des deutschen Rechts
unterscheiden weiterhin feinsinnig zwischen Großzitat und Kleinzitat. Einschränkendes Merkmal ist nach wie vor
der Zweck des Zitates: Nur „sofern die Nutzung in ihrem Umfang durch den besonderen Zweck gerechtfertigt ist“,
darf zitiert werden.[26]
Dem Gesetzeswortlaut nach unterscheidet das französische Recht in Art. L122-5 Abs. 1 Nr. 3 lit. a) CPI [27]
zwischen analyse und courte citation, die jedoch nicht der deutschen Einteilung in Groß- und Kleinzitat entsprechen
oder in ähnlicher dogmatischer Klarheit wie im deutschen Recht voneinander geschieden werden. Entscheidend wird
auch hier auf den „caractère critique, polémique, pédagogique, scientifique ou d'information“, d.h. den Zweck des
Zitats abgestellt. Das italienische Recht bringt demgegenüber einen weiteren Aspekt: Nach Art. 70 Abs. 1 [28]
UrhG-I muss das Zitat auch insoweit gerechtfertigt sein, als dem geschützten Werk keine wirtschaftliche Konkurrenz
durch das Zitat entstehen soll.[26]
4
Urheberrecht
Übertragung des Urheberrechts
Übertragung im Todesfall
Das Urheberrecht unterliegt in den meisten Rechtsordnungen den Erbschaftregeln bei Fehlen eines Testaments. Die
Erbfolge kann meist ebenso nach den Regeln des allgemeinen Erbrechts testamentarisch festgelegt werden. In
einigen Rechtsordnungen des deutschen Rechtskreis (vgl. § 28 [29], § 29 [30] UrhG-D sowie § 23 [31] UrhG-A) ist die
Übertragung mortis causa auch der einzige Weg, das Urheberrecht zu übertragen.[32]
Verletzungen des Urheberrechts
Urheberrechtsverletzungen werden in vielen Rechtsordnungen nicht gesondert geregelt, sondern unterliegen den
Regeln des allgemeinen Rechts, also regelmäßig des Zivilprozessrechts, des Deliktsrechts und des Strafrechts.
Zivilprozessrechtlich ist besonders der einstweilige Rechtsschutz von Bedeutung, um durch schnelles Handeln
irreparable Schäden abzuwenden. Ein berühmtes Beispiel einer urheberrechtlichen Sonderregel ist die
saisie-contrefaçon (frz. saisie ‚Sicherstellung‘, contrefaçon ‚Nachahmung‘) des französischen Urheberrechts, die es
ermöglicht, in höchster Geschwindigkeit urheberrechtswidrig angefertigte Kopien durch den zuständigen Richter
oder commisaire de police einziehen zu lassen. Dabei kann das Grundstück des jeweiligen Antragsgegners ohne
vorherige Anhörung durchsucht werden.
Internationales Urheberrecht
Grenzüberschreitende Szenarien spielen im Bereich des Urheberrechts eine besonders große Rolle. Dabei sind – wie
auch sonst in Fällen mit Auslandsberührung – drei Fragen zu unterscheiden: Zunächst ist die Frage der
Internationalen Zuständigkeit, also welchen Staates Gerichte über den Fall entscheiden, zu klären; hiernach richtet
sich das anzuwendende Kollisionsrecht. Das Kollisionsrecht gibt wiederum Auskunft darüber, welches materielle
Recht anzuwenden ist. Zuletzt sind im Bereich des Urheberrechts oftmals fremdenrechtliche Aspekte des jeweiligen
nationalen Rechts zu beachten. Die Frage nach dem anwendbaren Recht – das Internationale Urheberrecht als
Teilgebiet des Internationalen Privatrechts (oder besser Kollisionsrechts) – steht dabei im Mittelpunkt des
wissenschaftlichen Diskurses.
Literatur
• Gesetzessammlungen
• Unesco (Hrsg.): Copyright laws and treaties of the world. Unesco, Paris 1956– (Loseblattsammlung; auch
span./frz.: Repertorio universal de legislación y convenios sobre derecho de autor/Lois et traités sur le droit
d’auteur).
• Umfassende Darstellungen
• Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of Comparative Law. Volume XIV:
Copyright, Mohr Siebeck, Tübingen 2007, ISBN 978-3-16-149058-3.
• Claude Colombet: Grands principes du droit d’auteur et des droits voisins dans le monde. Approche de droit
comparé. Litec, Paris 1990, ISBN 2-7111-0991-7.
• Einzelaspekte
• Nils Beier: Die urheberrechtliche Schutzfrist. Eine historische, rechtsvergleichende und dogmatische
Untersuchung der zeitlichen Begrenzung, ihrer Länge und ihrer Harmonisierung in der Europäischen
Gemeinschaft. C. H. Beck, München 2001, ISBN 3-406-47216-8.
• Laurier Yvon Ngombe: Le droit d’auteur français et le copyright américain. Fondements historiques : Étude
comparative. Presses universitaires du Septentrion, Villeneuve d’Ascq 2000.
5
Urheberrecht
• Alain Strowel: Droit d'auteur et copyright : Divergences et convergences. Étude de droit comparé.
Montchrestien, Paris 2000, ISBN 978-2275004846.
• Das droit moral
• Adolf Dietz: Die USA und das „droit moral“: Idiosynkrasie oder Annäherung? Anmerkungen zu einem
Problemverhältnis anläßlich des Beitritts der Vereinigten Staaten zur Berner Konvention. In: GRUR Int. 1989,
S. 627–634.
• Gerald Dworkin: The Moral Right and English Copyright Law. In: IIC. 1981, S. 476–492.
• Miriam Kellerhals: Die europäischen Wurzeln des Droit Moral. In: GRUR Int. 2001, S. 438–446.
• Agnès Lucas-Schloetter: Die Rechtsnatur des Droit Moral. In: GRUR Int. 2002, S. 809–815.
• CP Rigamonti: The conceptual transformation of moral rights. In: American Journal of Comparative Law. 55,
Nr. 1, Winter 2007, S. 67–122.
• Kollisionsrecht
• Jacques Raynard: Droit d’auteur et conflits de lois. Essai sur la nature juridique du droit d’auteur. Litec, Paris
1990, ISBN 2-7111-1073-7.
• Stig Strömholm: Copyright and the Conflict of Laws: A Comparative Survey. Heymanns, Berlin 2009, ISBN
978-3452273000.
• Legitimation und Philosophie des Urheberrechts
• Johann Gottlieb Fichte: Beweis der Unrechtmäßigkeit des Büchernachdrucks. In: Berliner Monatsschrift. 21,
1793, S. 443–483 (Online [33]).
• Otto Depenheuer und Klaus-Nikolaus Peifer (Hrsg.): Geistiges Eigentum: Schutzrecht oder Ausbeutungstitel?
Zustand und Entwicklungen im Zeitalter von Digitalisierung und Globalisierung. Springer, Berlin/Heidelberg
2008, ISBN 978-3-540-77750-2, doi:10.1007/978-3-540-77750-2 [34].
• Immanuel Kant: Von der Unrechtmäßigkeit des Büchernachdrucks. In: Berlinische Monatsschrift. 5, 1785,
S. 403–417 (Online [35]).
• Ökonomische Analyse des Urheberrechts
• S. M. Besen: Intellectual property. In: The New Palgrave Dictionary of Economics and the Law. II,
Macmillan, London 1998, S. 348–352.
• Michele Boldrin und David K. Levine: intellectual property. In: Steven N. Durlauf and Lawrence E. Blume
(Hrsg.): The New Palgrave Dictionary of Economics. Palgrave Macmillan, 2008,
doi:10.1057/9780230226203.0816 [36].
• David D. Friedman: Clouds and Barbed Wire: The Economics of ntellectual Property. In: Laws Order.
Princeton University Press, Princeton/Oxford 2000, ISBN 978-0691090092, S. 128–144.
• E. Ian und M. Waldman: The effects of increased copyright protection: an analytic approach.. In: Journal of
Political Economy. 92, 1984, S. 236–246.
• William M. Landes und Richard Posner: An Economic Analysis of Copyright Law. In: Donald A. Wittman
(Hrsg.): Economic analysis of the law. Blackwell Publishers, Oxford 2003, ISBN 978-0631231578, S. S.
83–95.
• Mariateresa Maggiolino: Intellectual Property and Antitrust: A Comparative Economic Analysis of U.S. and
EU Law. Edward Elgar Publishing, London 2011, ISBN 978-1848443402.
• A. Plant: The economic aspect of copyright in books. In: Economica. 1, 1934, S. 167–195.
• S. Vaidhyanathan: Copyrights and Copywrongs: The Rise of Intellectual Property and How It Threatens
Creativity. New York University Press, New York 2003.
6
Urheberrecht
Weblinks
• Internetpräsenz [37] des Max-Planck-Instituts für Immaterialgüter- und Wettbewerbsrecht
Einzelnachweise
[1] Haimo Schack: Urheberrecht und Urhebervertragsrecht. Mohr Siebeck Verlag, Tübingen 2009, Rn. 2.
[2] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of
Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-5–3-10.
[3] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of
Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-10–3-11.
[4] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of
Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-14–3-15.
[5] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of
Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-38.
[6] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of
Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-49–3-52.
[7] http:/ / www. legifrance. gouv. fr/ affichCodeArticle. do;jsessionid=42A22E04A87A5ED8E5135EB37425476F.
tpdjo03v_1?idArticle=LEGIARTI000006278882& cidTexte=LEGITEXT000006069414& dateTexte=20110605
[8] http:/ / www. copyright. gov/ title17/ 92chap1. html#101
[9] http:/ / www. ris. bka. gv. at/ Dokument. wxe?Abfrage=Bundesnormen& Dokumentnummer=NOR12024412
[10] http:/ / mexico. justia. com/ federales/ leyes/ ley-federal-del-derecho-de-autor/ titulo-iv/ capitulo-i/ #articulo-80
[11] http:/ / infoleg. mecon. gov. ar/ infolegInternet/ anexos/ 40000-44999/ 42755/ texact. htm
[12] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of
Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-53.
[13] http:/ / www. copyright. gov/ title17/ 92chap4. html#4-2
[14] http:/ / www. copyright. gov/ title17/ 92chap4. html#408
[15] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of
Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-71.
[16] http:/ / dejure. org/ gesetze/ urhg/ 12. html
[17] So Adolf Dietz/Alexander Peukert: § 16 Die einzelnen Urheberpersönlichkeitsrechte, Rn. 1. In: Ulrich Loewenheim (Hrsg.): Handbuch des
Urheberrechts. 2. Auflage. C. H. Beck, München 2010.
[18] Stig Strömholm: Das Veröffentlichungsrecht des Urhebers in rechtsvergleichender Sicht. Almquist och Wiksell, Stockholm 1964, S. passim.
[19] http:/ / www. legifrance. gouv. fr/ affichCodeArticle. do;jsessionid=54A9D5130E63C2B18334FA8E87336AB0.
tpdjo03v_1?idArticle=LEGIARTI000006278892& cidTexte=LEGITEXT000006069414& dateTexte=20080129
[20] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of
Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-88.
[21] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of
Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-90–3-95.
[22] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of
Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-96–3-97.
[23] Vgl. Thomas Dreier: § 51 UrhG. In: Thomas Dreier und Gernot Schulze (Hrsg.): Urheberrechtsgesetz. 3. Auflage. C. H. Beck, München
2008, Rn. 1–2.
[24] So etwa BGH GRUR 1987, 362 – Filmzitat.
[25] http:/ / dejure. org/ gesetze/ UrhG/ 51. html
[26] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of
Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-128–3-130.
[27] http:/ / www. legifrance. gouv. fr/ affichCodeArticle. do?cidTexte=LEGITEXT000006069414& idArticle=LEGIARTI000020740486&
dateTexte=20110605
[28] http:/ / www. interlex. it/ testi/ l41_633. htm#70
[29] http:/ / dejure. org/ gesetze/ urhg/ 28. html
[30] http:/ / dejure. org/ gesetze/ urhg/ 29. html
[31] http:/ / www. ris. bka. gv. at/ Dokument. wxe?Abfrage=Bundesnormen& Dokumentnummer=NOR12024424
[32] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of
Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-148.
[33] http:/ / www. ub. uni-bielefeld. de/ cgi-bin/ navtif. cgi?pfad=/ diglib/ aufkl/ berlmon/ 122931& seite=00000469. TIF& werk=Zeitschriften+
der+ Aufklaerung& scale=4
[34] http:/ / dx. doi. org/ 10. 1007%2F978-3-540-77750-2
[35] http:/ / www. korpora. org/ Kant/ aa08/ 077. html
7
Urheberrecht
[36] http:/ / dx. doi. org/ 10. 1057%2F9780230226203. 0816
[37] http:/ / www. ip. mpg. de/
Werk (Urheberrecht)
Ein Werk ist eine geschützte oder eine schützbare Schöpfung im Sinne des Urheberrechts.
Gesetzeslage in Deutschland
Werke im Sinne des Urheberrechtsgesetzes (UrhG) sind persönliche geistige Schöpfungen auf den Gebieten der
Literatur, der Wissenschaft und der Kunst §§ 1,2 UrhG.
Schutzbereich Geschützte Werke
Beispielhaft werden in § 2 Abs. 1 UrhG als „Geschützte Werke“
• Sprachwerke
• Datenverarbeitung, Computerprogramme
• Musikwerke
•
•
•
•
•
Pantomimische Werke einschließlich Werke der Tanzkunst
Werke der bildenden Kunst einschließlich der Werke der angewandten Kunst
Lichtbildwerke,
Filmwerke
Darstellungen wissenschaftlicher und technischer Art
aufgeführt. Maßgeblich ist aber die Definition in § 2 Abs. 2 UrhG, wonach Werke im Sinne des Gesetzes nur
persönliche geistige Schöpfungen sind.[1]
Nach § 1 UrhG sind das Werke der Literatur, Wissenschaft und Kunst, die eine gewisse Schöpfungshöhe erreicht
haben.[2] Der historische Werkbegriff des § 1 UrhG prägt zwar nach wie vor das Urheberrecht, ist aber nicht
abschließend zu verstehen.
„Von sonstigen Erzeugnissen unterscheidet sich ein urheberrechtlich geschütztes Werk dadurch, das etwas
Neues und Besonderes, von bisher Bekannten zu Unterscheidendes darstellt und auf diese Weise dem
individuellen menschlichen Geist Ausdruck verleiht. Charakteristische Merkmale des Werkes sind somit sein
geistiger Inhalt, seine Ausdrucksform, und seine Individualität. Zufallswerke sind keine Werke in diesem
Sinne, da sie nicht durch den individuellen Geist geprägt sind. Geschützt ist jedes einzelne Werk als solches,
nicht hingegen die Werkgattung, der es angehört.“
– Bundesgerichtshof: BGHZ 18, 175ff. Siehe hierzu den ausführlichen Artikel Schöpfungshöhe.
Werkteile genießen selbständigen Schutz, wenn sie für sich allein als individuelle geistige Schöpfungen angesehen
werden können.[3] Abgeleitete Werke (engl. derivative work) sind Neuerschaffungen, die auf einem
vorangegangenen urheberrechtlich geschützten Werk beruhen, so z. B. Derivate in der Softwareentwicklung.
8
Werk (Urheberrecht)
Gesetzeslage in Österreich
Bundesgesetz über das Urheberrecht an Werken der Literatur und der Kunst und über verwandte Schutzrechte, kurz
Urheberrechtsgesetz (UrhG)[4], enthält in §§ 1 bis 9 eine Definition des Werkbegriffes.
Rechtslage in weiteren Ländern
•
•
•
•
•
•
Deutsches Urheberrecht
Urheberrecht (DDR)
Urheberrecht der Schweizerischen Eidgenossenschaft
Urheberrecht (Vereinigte Arabische Emirate)
Copyright law (Vereinigte Staaten)
Copyright law (Singapur)
Einzelnachweise
[1]
[2]
[3]
[4]
Urheberrechtsgesetzes § 2 (http:/ / bundesrecht. juris. de/ urhg/ __2. html)
Urheberrechtsgesetzes § 1 (http:/ / bundesrecht. juris. de/ urhg/ __1. html)
BGHZ 9,262 - Schwanenbilder; BGHZ 28,234 Verkehrskinderlied
(§§ 1-25) (http:/ / www. jusline. at/ Urheberrechtsgesetz_(UrhG)_Langversion. html) UrhG Österreich- Erklärung zentraler Begriffe.
Weblinks
• Deutsches Urheberrecht (http://bundesrecht.juris.de/urhg/)
• Informationen zu Werk+Urheberrecht (http://www.bam-portal.de/search/Werk+Urheberrecht) im
BAM-Portal
• eingeschränkte Vorschau (http://books.google.de/books?q=Werk+Urheberrecht) in der Google Buchsuche
• Video: Was ist ein Werk? (http://www.dailymotion.com/swf/video/xcv5gl)
9
Deutsches Urheberrecht
Deutsches Urheberrecht
Das Urheberrecht in Deutschland ist der Teil der Rechtsordnung der Bundesrepublik Deutschland, der das Recht
des Urhebers an seinen Werken schützt. Als objektives Recht umfasst es die Summe der Rechtsnormen der
Bundesrepublik Deutschland, die das Verhältnis des Urhebers und seiner Rechtsnachfolger zu seinem Werk regeln;
es bestimmt Inhalt, Umfang, Übertragbarkeit und Folgen der Verletzung des subjektiven Rechts.[1] Es ist
schwerpunktsmäßig in dem Urheberrechtsgesetz (UrhG) aus dem Jahre 1965, dem Wahrnehmungsgesetz (WahrnG)
und dem Verlagsgesetz (VerlG) kodifiziert. Es stellt das Pendant zum gewerblichen Rechtsschutz (z. B. dem Patentund Markenrecht) dar und ist dem deutschen Privatrecht zuzuordnen. Während durch das Recht des gewerblichen
Rechtsschutzes Ergebnisse geistigen Schaffens (sog. Immaterialgüter) auf gewerblichem Gebiet geschützt sind,
schützt das deutsche Urheberrecht solche auf kulturellem Gebiet.
Das subjektive Urheberrecht bezeichnet das subjektive und absolute Recht, das die ideellen und materiellen
Interessen des Urhebers an seinem Geisteswerk schützt.[1]
Rechtsquellen
Im Bereich des autonomen deutschen Rechtes gelten folgende Regelungen:
• Verfassungsrechtlich: Art. 14 des Grundgesetzes gewährleistet nach der Rechtsprechung des
Bundesverfassungsgerichtes durch die Eigentumsgarantie den vermögensrechtlichen Schutz des Urhebers. Art. 2
GG (freie Entfaltung der Persönlichkeit) und Art. 5 Abs. 3 GG (Kunstfreiheit) den Schutz seiner ideellen
Interessen.
• Einfachgesetzlich:
•
•
•
•
Gesetz über Urheberrecht und verwandte Schutzrechte vom 9. September 1965
Urheberrechtswahrnehmungsgesetz vom 9. September 1965
Verlagsgesetz
Soweit keine speziellen Regelungen bestehen, finden die Vorschriften des HGB und des BGB (etwa
Vertragsrecht, § 823 BGB oder § 812 BGB) Anwendung
• Internationales Urheberrecht:
•
•
•
•
Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst vom 9. September 1886
Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums vom 15. April 1994
WIPO-Urheberrechtsvertrag vom 21. Dezember 1996
Abkommen über den Schutz der ausübenden Künstler, der Hersteller von Tonträgern und der
Sendeunternehmen („Rom-Abkommen“)
• Daneben bestehen zahlreiche bilaterale Verträge.
Im Bereich des europäischen Sekundärrechtes bestehen verschiedene Richtlinien, die das Ziel haben, die Rechtslage
im Bereich der EU zu vereinheitlichen.[2]
10
Deutsches Urheberrecht
Sachrecht
Das Urheberrecht
Schutzgegenstand des Urheberrechts: Das Werk
Schutzgegenstand des deutschen Urheberrechts sind gemäß § 1 UrhG
Werke der Literatur, Wissenschaft, Kunst. Die in § 2 [3] UrhG
erfolgende Aufzählung (Reden und öffentliche Reden, Werke aus dem
Computerbereich, Tanz und Pantomime, Lichtbildwerke und Filme) ist
nicht abschließend. Als Werk sind in § 2 Abs. 2 „persönliche geistige
Schöpfungen“ definiert. Nach herrschender Meinung umfasst dieser
Werkbegriff vier Elemente:[4]
1. Persönliches Schaffen: setzt „ein Handlungsergebnis, das durch den
gestaltenden, formprägenden Einfluss eines Menschen geschaffen
Schimpansen können nicht Erzeuger eines
wurde“[5] voraus. Maschinelle Produktionen oder von Tieren
„Werkes“ sein
erzeugte Gegenstände und Darbietungen erfüllen dieses Kriterium
nicht. Der Schaffungsprozess ist Realakt und bedarf nicht der Geschäftsfähigkeit des Schaffenden.[4]
2. Wahrnehmbare Formgestaltung: Das Kriterium der wahrnehmbaren Formgestaltung schließt bloße Ideen aus, die
sich nicht in wahrnehmbarer Form manifestiert haben. Wahrnehmbarkeit meint nicht notwendig körperliche
Festlegung, auch musikalische Improvisationen oder Stegreifreden erfüllen dieses Kriterium. Auch die
Mittelbarkeit der Wahrnehmung spielt keine Rolle: Es genügt, wenn das Werk durch technische Hilfsmittel (etwa
das Abspielen einer CD) wahrnehmbar gemacht werden kann.[4]
3. Geistiger Gehalt: Die bloße sinnliche Wahrnehmbarkeit genügt noch nicht: Weiterhin muss der Urheber eine
Gedanken- und/oder Gefühlswelt erzeugen, die in irgendeiner Weise anregend auf den Betrachter wirkt.[4]
4. Eigenpersönliche Prägung: Zuletzt erfordert der Werkbegriff des § 2 Abs. 2 UrhG, dass ein gewisses Maß an
Individualität und Originalität erreicht wird; so werden reine Routinehandlungen ausgeschieden. Das Kriterium
wird auch „schöpferische Eigenart“, „schöpferische Eigentümlichkeit“, „Gestaltungshöhe“, oder „individuelle
Ausdruckskraft“ genannt. Je nach Werkart ist das geforderte Maß an Originalität (die sog. Gestaltungshöhe)
unterschiedlich. Eine nur geringe Abweichung von der handwerksmäßigen Durchschnittsleistung nennt man
kleine Münze.[4]
Mit diesen Kriterien ist zugleich die Abgrenzung gegenüber technisch-naturwissenschaftlichen Erfindungen
gegeben, für die das Patentrecht Schutz bietet. Zu unterscheiden ist das Werk vom Werkstück: Dieses ist nur die
jeweilige Verkörperung des Werkes (so ist das gedruckte Buch die Verkörperung eines Romans). Das Werkstück
unterliegt den Regelungen des Sachenrechts.[4]
Der Schutz des Urheberrechts wird nicht ewig gewährt (wie etwa das Eigentum). Der Schutz des Werkes beginnt,
sobald die Voraussetzungen des § 2 Abs. 2 UrhG erfüllt sind. Es endet 70 Jahre nach dem Tode des Urhebers (§ 64
UrhG). Ist der Urheber anonym oder veröffentlicht er unter einem Pseudonym, erlischt das Urheberrecht 70 Jahre
nach Veröffentlichung. Mit Ende der Schutzfrist ist das Werk gemeinfrei. Stets gemeinfrei sind nach § 5 UrhG
amtliche Werke.[4]
Auch wenn ein Werk keine Schöpfungshöhe erreicht und damit nicht unter das Urheberrechtsgesetz fällt, kann im
gewerblichen Bereich in bestimmten Fällen das Lauterkeitsrecht gegen einfaches kopieren („Schmarotzen an fremder
Leistung“ bzw. „sklavische Nachahmung“) geltend gemacht werden.
11
Deutsches Urheberrecht
Einzelne Werkarten
Sprachwerke
sind solche, die ihrem geistigen Gehalt mit den Mitteln der Sprache Ausdruck verleihen (BGH, GRUR 1985,
S. 1041). Dazu zählen in erster Linie Romane, Erzählungen, Gedichte, Drehbücher, Liedtexte aber auch nicht
niedergelegte Werke wie Interviews und Reden sowie wissenschaftliche Werke, sofern sie den Durchschnitt in
der Darstellungsweise (deutlich) überragen. Der Werkcharakter von Gebrauchsschriften wie
Gebrauchsanweisungen oder Formularen scheitert meist an mangelnder Individualität.[6]
Computerprogramme
werden meist als Programme in jeder Form definiert, das heißt auch solche, die Bestandteil der Hardware sind
(Erwägungsgrund 7 der Computerrichtlinie 91/250 EWG). Für ihre Schutzfähigkeit gilt die Sonderregelung
des § 69a Abs. 3 UrhG.[6]
Musikwerke
Der Begriff des musikalischen Werkes ist offen für weitere Entwicklungen und bezeichnet „jede Form der
absichtsvollen Organisation von Schallergebnissen“[7] Auch Schlager, die die kleine Münze nicht
überschreiten, können urheberrechtlichen Schutz genießen.
Der Rechtsinhaber des Urheberrechtes: Der Urheber
Rechtsinhaber ist der Urheber. Nach § 7 [8] UrhG ist dies der Schöpfer des Werkes, woraus sich ableiten lässt, dass
es sich bei ihm nur um eine natürliche Person, also einen Menschen, handeln kann. Dies schließt sowohl juristische
Personen als auch Tiere aus.[9] Auch wenn das Werk von Anfang an aufgrund einer Bestellung erschaffen worden
ist, so ist doch niemals der Besteller auch Urheber. Diesem kann höchstens ein Nutzungsrecht eingeräumt werden.
Auch ein Arbeits- oder Dienstverhältnis ändert an der Inhaberschaft nichts; allenfalls kann ein Anspruch auf
Übertragung der Nutzungsrechte bestehen.[9]
Haben mehrere Personen ein Werk gemeinsam so erschaffen, dass sich ihre Anteile nicht gesondert verwerten
lassen, so steht ihnen das Urheberrecht auch gemeinsam als Miturheber zu (§ 8 [10] UrhG). Die Grenzziehung bei der
gemeinsamen Schaffung ist dabei nicht immer leicht und macht auch hier eine Einzelfallbetrachtung notwendig.
Notwendig ist auf jeden Fall, dass der Miturheber einen schöpferischen Beitrag geleistet hat. Die Miturheber gehen
eine Gesamthandsgemeinschaft ein, was vereinfacht gesagt bedeutet, dass Entscheidungen gemeinsam, also unter
vorheriger Absprache, getroffen werden müssen.[9]
Bei verbundenen Werken (also Werke, an denen unterschiedliche Urheber für sich einzeln betrachtbare Beiträge
geliefert haben (Bsp. Lied und Liedtext)) trifft § 9 [11] UrhG die Regelung, dass unter gewissen Umständen eine
Einwilligung eines oder mehrerer Urheber nicht notwendig ist. Wann dies der Fall ist, richtet sich nach dem
Grundsatz von Treu und Glauben. Dies führt bei Werken der Filmkunst häufig zu Abgrenzungsschwierigkeiten und
Streitigkeiten, denen durch das Fehlen klarer gesetzlicher Grundlagen noch Vorschub geleistet wird. Zumindest kann
man diejenigen Beteiligten, die unmittelbaren Einfluss auf das Filmmaterial haben (wie den Regisseur, Cutter oder
Drehbuchautor), als Urheber betrachten.[9]
Übertragbarkeit des Urheberrechts
In Deutschland geht man von einem einheitlichen Urheberrecht aus, bei dem der Schutz der ideellen sowie der
wirtschaftlichen Interessen eng miteinander verbunden sind (sog. monistische Theorie). Das Urheberrecht wird
deshalb für grundsätzlich unübertragbar erklärt. Die einzige Möglichkeit ist die Übertragung durch Erbfolge. Nach
der ausdrücklichen Regelung des § 28 [12] Abs. 1 UrhG ist das Urheberrecht vererblich. Dagegen schließt § 29 [13]
Abs. 1 UrhG eine Übertragung des Urheberrechts, die nicht in Erfüllung einer Verfügung von Todes wegen oder im
Rahmen einer Erbauseinandersetzung erfolgt, aus; die Kommerzialisierung des Urheberrechts wird hierdurch also
deutlich eingeschränkt.
12
Deutsches Urheberrecht
Kommt es aufgrund eines Erbfalls oder im Rahmen einer Erbauseinandersetzung zu einem zulässigen Übergang des
Urheberrechts auf einen oder mehrere Erben, so kommen diesen als Rechtsnachfolgern die dem Urheber
zustehenden Rechte zu, soweit das Gesetz keine Einschränkungen enthält (§ 30 [14] UrhG). Ein Alleinerbe kann
daher grundsätzlich wie der Urheber über das geerbte Urheberrecht verfügen. Für mehrere Erben gilt, soweit eine
Testamentsvollstreckung nicht angeordnet wurde, der Grundsatz des § 2038 [15] BGB, wonach die Erben den
Nachlass (also auch das geerbte Urheberrecht) gemeinschaftlich verwalten. Eine Verwertung oder Aufgabe des
Urheberrechts kann also, weil sie eine Verfügung über den Nachlassgegenstand darstellt, nach § 2040 [16] BGB nur
von den Erben gemeinsam vorgenommen werden; bestehen insoweit Unstimmigkeiten, bleibt dem Erben, der die
Verfügung über das Recht anstrebt, nur, nach § 2042 Abs. 1 BGB von den übrigen Erben die Erbauseinandersetzung
zu verlangen – im Rahmen derer das Urheberrecht dann auf ihn oder einen anderen Miterben übertragen werden
kann, mit der Folge, dass er in den Genuss der Rechtsnachfolge gemäß § 30 UrhG kommt. Der Anspruch auf
Erbauseinandersetzung ist im Übrigen, wenn der Nachlass teilungsreif ist, gerichtlich durchsetzbar.
Da die gemeinschaftliche Verwaltung eines immateriellen Rechts regelmäßig größere Schwierigkeiten hervorrufen
wird, dürfte die Anordnung einer Testamentsvollstreckung gerade im Hinblick auf zum Nachlass gehörende
Urheberrechte in den meisten Fällen sachgerecht sein. Der Gesetzgeber begünstigt deswegen eine solche Anordnung:
§ 28 Abs. 2 UrhG sieht vor, dass der Urheber durch letztwillige Verfügung die Ausübung des Urheberrechts einem
Testamentsvollstrecker übertragen kann, wobei die Regelung des § 2210 [17] BGB, die ansonsten im Erbrecht die
Dauer der Testamentsvollstreckung auf dreißig Jahre beschränkt, hierfür keine Anwendung findet.
Inhalt des Urheberrechts
Das deutsche Urheberrecht dient dem Schutz von Werken der Literatur, Wissenschaft und Kunst, sowie von
geistigen oder künstlerischen Leistungen und Investitionen in die Kulturwirtschaft (s.u.). Durch das
Urheberrechtsgesetz erhält der Urheber als Rechtsinhaber das Recht, über die Nutzungsrechte an seinem Werk frei
und ausschließlich zu disponieren. Hierzu schützt § 11 [18] UrhG den Urheber in seinen geistigen und persönlichen
Beziehungen zum Werk. Um dieser Rechtsposition Rechnung zu tragen, werden dem Urheber ein
Urheberpersönlichkeitsrecht und Verwertungsrechte zugestanden.
Urheberpersönlichkeitsrecht
Das Urheberpersönlichkeitsrecht ist besonders in den §§ 12 bis 14 UrhG geregelt, strahlt jedoch darüber hinaus auch
auf weitere Normen des Urheberrechts (so z. B. auf die Schadensersatzansprüche der §§ 97 [19] ff.) aus. Aus dem
Veröffentlichungsrecht des § 12 [20] UrhG ergibt sich, dass dem Urheber die alleinige Bestimmung obliegt, ob, wann
und wie sein Werk veröffentlicht wird. Dies umfasst nur die erstmalige Veröffentlichung, von der dann gesprochen
werden kann, wenn das Werk der Allgemeinheit der angesprochenen und interessierten Kreise zugänglich gemacht
worden ist, § 6 [21] Abs. 1 UrhG. Durch das Recht auf Anerkennung der Urheberschaft (§ 13 [22] UrhG) ergibt sich,
dass der Urheber bestimmen kann wie, wann und ob sein Werk mit einer Urheberbezeichnung versehen werden soll
(vgl. urheberrechtliche Anonymität, auch pseudonyme Urheberschaft). Die Vorschrift wird ergänzt durch § 107 [23]
UrhG, wonach ein fälschliches Anbringen einer Urheberbezeichnung durch einen Dritten bestraft wird (mit
Geldstrafe oder bis 3-jähriger Freiheitsstrafe). Schließlich versetzt § 14 [24] UrhG den Urheber in die Lage, jede
Entstellung oder sonstige Beeinträchtigung seines Werkes unterbinden zu lassen (s. auch Hinweis unter
Rechtsprechungsliteratur).
Nach § 39 [25] Änderungen des Werkes, ist es untersagt, Veränderungen am Werk oder Titel vorzunehmen. Zitat:
Abs. (1) Der Inhaber eines Nutzungsrechts darf das Werk, dessen Titel oder Urheberbezeichnung nicht ändern, wenn
nichts anderes vereinbart ist. Abs. (2) Änderungen des Werkes und seines Titels, zu denen der Urheber seine
Einwilligung nach Treu und Glauben nicht versagen kann, sind zulässig.
Nach § 25 [26] UrhG kann der Urheber vom Besitzer fordern, dass er ihm Zugang zum Werk (oder dem
Vervielfältigungsstück) gewährt, sofern dies zur Herstellung weiterer Vervielfältigungsstücke oder Bearbeitungen
des Werks erforderlich ist und diesem Interesse seinerseits keine berechtigten Interessen des Besitzers
13
Deutsches Urheberrecht
entgegenstehen. Hieraus kann der Urheber allerdings keine Verpflichtung für den Besitzer konstruieren, dass dieser
mit dem Werk sorgfältig oder in sonstiger Weise verfahren muss. Wie mit dem Werk letztlich umgegangen wird,
bestimmt allein der Besitzer.
Verwertungsrechte
Dem Urheber des Werkes steht das ausschließliche Recht der Verwertung zu. Für die ihm hierzu zur Verfügung
stehenden Instrumentarien enthält § 15 [27] UrhG eine nicht abschließende Aufzählung. Aus dem
Urheberpersönlichkeitsrecht ergibt sich, dass der Urheber an jeder (erneuten) Verwertung teilhaben soll, so dass auch
eine modifizierte Inverkehrbringung einen Vergütungsanspruch für den Urheber begründen kann. Dies hängt
maßgeblich davon ab, ob der Schutzbereich des Werks tangiert wird, was im Einzelfall entschieden werden muss.
Gesetzliche Vergütungsansprüche
Gem. § 26 [28] UrhG (sog. Folgerecht) steht dem Urheber eines Werkes der bildenden Künste bei dessen
Veräußerung (Verkauf) eine Vergütung in Höhe eines bestimmten Prozentsatzes des erzielten Verkaufswertes zu (bis
zu einem Höchstbetrag von 12.500 €), wenn der Verkauf durch einen Kunsthändler oder Kunstauktionator im Inland
erfolgt. Außerdem normiert die Vorschrift gewisse Auskunftsrechte über den Veräußerer. Die Ansprüche können nur
durch eine Verwertungsgesellschaft geltend gemacht werden.
Schranken des Urheberrechts
Um die Interessen der Allgemeinheit zu wahren, normiert das Gesetz in den §§ 44a [29] bis 63 UrhG zahlreiche
Einschränkungen der Urheberrechte. So ist die Urheberrechtsposition beispielsweise zeitlich begrenzt und tritt die
Gemeinfreiheit nach Ablauf einer gesetzlichen Frist (70 Jahre nach dem Tod des Urhebers) automatisch ein (§ 64 [30]
UrhG). Außerdem werden Abstriche bei der Ausschließbarkeit gemacht, so beispielsweise durch das Zitatrecht, das
Zitate in unterschiedlichem Umfang zulässig macht (Großzitat, Kleinzitat usw.). Darüber hinaus sind weitere
Schranken der Nutzungsberechtigung des Urhebers bzw. des ausschließlichen Lizenzinhabers zugunsten einzelner
Nutzer, der Kulturwirtschaft sowie der Allgemeinheit vorgesehen.
Verwandte Schutzrechte
Sowohl das eigentliche Urheberrecht als auch die Leistungsschutzrechte werden im Urheberrechtsgesetz geregelt.
„Schutzgegenstand“ der Leistungsschutzrechte ist jedoch die Leistung an sich. Daher sind sie rechtsdogmatisch in
Deutschland eigentlich nicht dem Urheberrecht zuzuordnen. Dennoch werden sie im gleichen Gesetz normiert,
nämlich in den §§ 70 [31] bis 95 UrhG.
Urheberrechtsverletzung
Das deutsche Urheberrecht sieht zivilrechtliche, strafrechtliche und wettbewerbsrechtliche Instrumentarien vor, um
den nicht gestatteten Gebrauch von geschützten Werken zu ahnden. Von einer Schutzrechtsverletzung wird
gesprochen, wenn die Ausführungsform des Dritten vom Schutzbereich erfasst wird und ihn verletzt. Zwei
verschiedene Varianten sind denkbar: Als erstes könnte das Werk des Dritten identisch mit dem Werk des Urhebers
sein, dann wäre der Schutzbereich eindeutig verletzt. Die zweite Variante ist, dass die Ausführungsform des Dritten
lediglich dem urheberrechtlich geschützten Werk ähnlich ist. Nur in letztgenanntem Fall ist die genaue Abgrenzung
der Reichweite des jeweiligen Schutzbereiches zwingend vonnöten und je nach Einzelfall unterschiedlich und
individuell vorzunehmen.
14
Deutsches Urheberrecht
Schutzbereich
Er wird bestimmt durch die die Schöpfungshöhe begründenden Merkmale. Je größer die dem Werk innewohnende
Eigentümlichkeit ist, desto größer kann auch der Schutzbereich gezogen werden. Der sehr geringe Schutzbereich der
sog. kleinen Münze ist daher schwer zu verletzen, wohingegen man leicht in den Schutzbereich von Werken mit
einer beachtlichen Gestaltungshöhe eindringen kann (so z. B. bei komplexen und markanten Gemälden oder
Skulpturen). Dabei finden allerdings nur solche Merkmale Berücksichtigung, die überhaupt zur Bestimmung des
Werkes herangezogen werden (so bei einem Roman oder Ähnlichem der besonders fantasievolle Inhalt seiner
Ausführungen).
Zivilrechtliche Ansprüche
Dem Urheber oder ausschließlichen Lizenzinhaber stehen nachfolgende Ansprüche zur Verfügung: Ein
Beseitigungsanspruch gem. § 97 [19] Abs. 1, S. 1, 1. Alt. UrhG zur Beseitigung einer Störung, ein
Unterlassungsanspruch gem. § 97 Abs. 1, S. 1, 2. Alt. UrhG um weitere Schutzbereichsverletzungen zu unterbinden,
ein Schadensersatzanspruch gem. § 97 Abs. 1, S. 1, 3. Alt. UrhG um die entstandenen Schäden pekuniär zu
kompensieren (dabei kann der Berechtigte aus verschiedenen Schadensersatzberechnungsmethoden die für ihn
attraktivste gegen den Verletzer wählen; in der Regel wird die Methode der sog. Lizenzanalogie herangezogen), ein
Anspruch auf Ersatz immateriellen Schadens gem. § 97 Abs. 2 UrhG, ein auf die unrechtmäßig hergestellten
Vervielfältigungsstücke gerichteter Vernichtungsanspruch gem. § 98 [32] Abs. 1 UrhG respektive § 69f [33] Abs. 1
UrhG, ein Anspruch auf Überlassung des Verletzungsgegenstandes gem. § 98 Abs. 2 UrhG, ein Anspruch auf
Vernichtung/Überlassung der Vervielfältigungsvorrichtungen gem. § 99 [34] UrhG, ein Auskunftsanspruch gem.
§ 101a [35] Abs. 1 UrhG, ein Anspruch auf Veröffentlichung des Urteils gem. § 103 [36] Abs. 1, S. 1 UrhG um
eventuell eine Abschreckungswirkung herbeizuführen, ein Vorlegungsanspruch gem. § 809 [37] BGB um bei einer
eventuellen Unklarheit über die Verletzung des Schutzbereichs Abhilfe zu erlangen, ein Bereicherungsanspruch gem.
§ 812 [38] BGB um die vom Verletzer unrechtmäßig gezogenen Nutzen einzufordern und ein
Rechnungslegungsanspruch, sofern dieser zur Berechnung des Schadens erforderlich ist.
Strafrechtliche Folgen
Strafrechtlich sind die nachfolgenden Verhaltensweisen unter Strafe gestellt: Die unerlaubte Verwertung von
urheberrechtlich geschützten Werken gem. § 106 [39] UrhG (Geldstrafe – dreijährige Freiheitsstrafe), ein
unzulässiges Anbringen einer Urheberbezeichnung gem. § 107 [23] UrhG (Geldstrafe – dreijährige Freiheitsstrafe)
und nach § 108b [40] UrhG unerlaubte Eingriffe in technische Schutzmaßnahmen und zur Rechtewahrnehmung
erforderliche Informationen (Geldstrafe – einjährige Freiheitsstrafe), wie beispielsweise das Entfernen eines
Kopierschutzes. Dabei kann sich das Strafmaß bei gewerbsmäßiger Begehung („professioneller“ Begehung) auf drei
Jahre (bei unerlaubten Eingriffen in technische Schutzmaßnahmen) bzw. fünf Jahre (bei gewerbsmäßiger unerlaubter
Verwertung) erhöhen. Dabei wird bisweilen ein (ansonsten sehr seltener) schuldausschließender Verbotsirrtum
anzunehmen sein, da sich ein potentieller Täter, der sich in einer rechtlichen Grauzone bewegt, eines
Gesetzesverstoßes durchaus nicht bewusst sein kann. Dabei dürfen ihm jedoch nicht die leisesten Zweifel in den
Sinn kommen, dass das, was er gerade tut, in vollkommenem Einklang mit der Rechtsordnung geschieht. Mit
Ausnahme von im gewerblichen Umfang begangenen Taten (§ 108a [41]) werden diese Straftaten nur auf Antrag
verfolgt, sofern die Strafverfolgungsbehörde nicht ein Eingreifen aufgrund des besonderen öffentlichen Interesses für
geboten hält (§ 109 [42]).
Die Frist für den Antrag beträgt drei Monate ab Kenntnis des Berechtigten von Tat und Täter (§ 77b [43]) StGB.
Im Jahr 2009 wurden bundesweit 229 Personen wegen Verstößen gegen das Urheberrecht verurteilt, von denen ein
gutes Dutzend eine Freiheitsstrafe erhielt.[44]
15
Deutsches Urheberrecht
Wettbewerbsrechtliche Folgen
Die Übernahme eines auf fremden Leistungen beruhenden Erzeugnisses kann auch gegen § 3 [45] UWG verstoßen.
Danach sind unlautere Wettbewerbshandlungen, die geeignet sind, den Wettbewerb zum Nachteil der Mitbewerber,
der Verbraucher oder der sonstigen Marktteilnehmer nicht nur unerheblich zu beeinträchtigen, unzulässig. Nicht
unzulässig nach § 3 UWG ist grundsätzlich die Übernahme eines fremden Erzeugnisses, das nicht urheberrechtlich
geschützt ist. Über die bloße Übernahme des fremden Erzeugnisses hinausgehende Umstände können jedoch zur
Einschlägigkeit des § 3 UWG führen. Das hat zur Folge, dass § 8 [46] UWG dem Geschädigten einen
Unterlassungsanspruch und § 9 [47] UWG einen Schadensersatzanspruch gewährt.
Zwangsverwertung von Urheberrechten
Die Vollstreckung wegen einer Urheberrechtsverletzung geschieht nach den allgemeinen Regeln der ZPO. § 113
UrhG gibt die Möglichkeit, in das Urheberrecht wegen Geldforderung zu vollstrecken, wenn der Rechtsinhaber
damit einverstanden ist.[48]
Internationales Urheberrecht
Das Internationale Urheberrecht ist ein Teilgebiet des Internationalen Privatrechts. Es bestimmt als Kollisionsrecht,
wann welches Recht angewandt wird. Daneben existiert das nationale Fremdenrecht, das festlegt, ob ein Ausländer
sich überhaupt auf den Schutz des jeweiligen Urheberrechtes berufen kann. Dies ist hauptsächlich in Staatsverträgen
geregelt[49]
Da das Urheberrecht nirgends belegen ist (wie etwa das Eigentum), ist es schwer einer Rechtsordnung zuzuweisen.
Zur Lösung des Problems werden zwei Theorien vertreten: Das Territorialitätsprinzip und das Universalitätsprinzip.
Das Territorialitätsprinzip steht in Zusammenhang mit der Vorstellung, dass das Urheberrecht erst durch staatliches
Privileg entstehe und somit auch nur innerhalb des jeweiligen Territoriums gelte. Demnach kann man weniger von
dem Urheberrecht als von einem Bündel von Ansprüchen nach nationalem Recht sprechen. Das Universalitätsprinzip
geht auf die naturrechtliche Vorstellung zurück, dass ipso iure mit der Schöpfung universell ein Urheberrecht
entstünde, das durch die einzelnen nationalen Gesetze nur der Ausgestaltung bedürfe.[49]
Das Urheberkollisionsrecht hat in Deutschland keine gesetzliche Regelung erfahren. Die herrschende Meinung
unterstellt (Eugen Ulmer folgend) den Anspruch dem Recht des Staates, für dessen Gebiet der Schutz beansprucht
wird. Die Gegenansicht (Schack) hält dies mit der naturrechtlichen Begründung des Urheberrechts für überholt und
will das Urheberrecht einem einheitlichen Statut unterstellen. Dies geht auf den internationalprivatrechtlichen
Grundsatz des Schutzes wohlerworbener Rechte zurück.[49]
Urhebervertragsrecht
Sachrecht
Das Urheberrecht verfügt über eine große Zahl spezieller gesetzlicher Regelungen um die Handhabung im täglichen
(Rechts-) Verkehr zu gewährleisten. Sie sind in den §§ 28 [12] bis 44, §§ 69a bis 69g UrhG normiert, ansonsten
können die allgemeinen Vorschriften aus dem BGB hinzugezogen werden. Es muss dabei beachtet werden, dass es
sich bei Rechtsgeschäften über Schutzrechte um sog. „gewagte Geschäfte“ handelt: Den Vertragsparteien muss
bekannt sein, dass bei ungeprüften Rechten die Schutzrechte unexistent und bei geprüften Schutzrechten vernichtbar
sein können. Da der Urheber in den meisten Fällen nicht zu einer eigenen Verwertung des Werkes in der Lage ist,
kann er einem anderen ein Nutzungsrecht einräumen, § 29 [13] Abs. 2 UrhG. Dies erfolgt dabei entweder durch den
Abschluss eines Lizenzvertrages oder eines Verwertungsvertrages.
16
Deutsches Urheberrecht
Internationales Urhebervertragsrecht
Für das internationale Urhebervertragsrecht gelten die allgemeinen Regeln des Internationalen Privatrechtes. Somit
gilt nach Art. 27 EGBGB Parteiautonomie. Ist kein Recht gewählt, findet die objektive Anknüpfung nach Art. 28
EGBGB statt. Für die Form gilt Art. 11 EGBGB.[49]
Verwertungsgesellschaften
Oftmals ist es den Inhabern der Urheberrechte nicht möglich, ihre Ansprüche effektiv wahrzunehmen. Um dies zu
erleichtern entstanden Verwertungsgesellschaften. Diese sind Zusammenschlüsse, die nach § 1 des
Urheberrechtswahrnehmungsgesetzes „für Rechnung mehrere Urheber oder Inhaber verwandter Schutzrechte zur
gemeinsamen Auswertung wahrnehmen“. Zu den bekanntesten gehören die Gesellschaft für musikalische
Aufführungs- und mechanische Vervielfältigungsrechte, die Verwertungsgesellschaft Wort, die Gesellschaft zur
Verwertung von Leistungsschutzrechten und die Verwertungsgesellschaft Bild-Kunst.[50]
Literatur
Gesetzestexte
• Hans-Peter Hillig (Hrsg.): Urheber- und Verlagsrecht. 12. Auflage. Beck im dtv, München 2008, ISBN
978-3-406-58114-4.
• Hans-Peter Hillig (Hrsg.): Europäisches und Internationales Urheberrecht. C.H. Beck, München 2006, ISBN
978-3-406-54310-4.
Rechtsprechungssammlungen
• Marcel Schulze (Hrsg.): Rechtsprechung zum Urheberrecht. 51. Auflage. C.H. Beck, München 2006, ISBN
978-3-406-42677-3 (Nicht mehr fortgeführte Loseblattsammlung).
• Artur-Axel Wandtke (Hrsg.): Rechtsprechung zum Urheberrecht. 1. Auflage. De Gruyter, Berlin u.a. 2011, ISBN
978-3-11-026606-1 (Kurzkommentierungen von ca. 100 BGH-Entscheidungen).
Lehrbücher und Handbuch
• Ulrich Loewenheim (Hrsg.): Handbuch des Urheberrechts. 2. Auflage. C.H. Beck, München 2003, ISBN
978-3-406-58518-0.
• Peter Lutz: Grundriss des Urheberrechts. C.F. Müller, Heidelberg 2009.
• Manfred Rehbinder: Urheberrecht. 15. Auflage. C.H.-Beck Verlag, München 2008, ISBN 978-3-40657054-4.
• Haimo Schack: Urheber- und Urhebervertragsrecht. 5. Auflage. Verlag Mohr Siebeck, Tübingen 2010, ISBN
978-3-16150321-4.
• Artur-Axel Wandtke (Hrsg.): Urheberrecht. 2. Auflage. De Gruyter, Berlin 2010, ISBN 978-3-11-025104-3.
Kommentare
• Thomas Dreier, Gernot Schulze (Hrsg.): Urheberrechtsgesetz, Urheberrechtswahrnehmungsgesetz,
Kunsturhebergesetz, Kommentar. 3. Auflage. C.H. Beck, München 2008, ISBN 3-406-57758-X.
• Friedrich Karl Fromm, Wilhelm Nordemann, Axel Nordemann, Jan Bernd Nordemann: Urheberrecht:
Kommentar zum Urheberrechtsgesetz, Urheberrechtswahrnehmungsgesetz, Verlagsgesetz. 10. Auflage.
Kohlhammer, Stuttgart 2008, ISBN 3-170-19771-1.
• Gerhard Schricker / Ulrich Loewenheim (Hrsg.): Urheberrecht. 4. Auflage. C.H. Beck, München 2010, ISBN
978-3-406-59033-7.
• Artur-Axel Wandtke, Winfried Bullinger: Praxiskommentar zum Urheberrecht: UrhR. 3. Auflage. C.H. Beck,
München 2008, ISBN 3-406-56666-9.
Fallsammlungen
17
Deutsches Urheberrecht
• Artur-Axel Wandtke, Winfried Bullinger und Marcus von Welser (Hrsg.): Fallsammlung zum Urheber- und
Medienrecht. C.H. Beck, 2009 2009, ISBN 978-3-406-59035-1.
Monografien und Aufsätze
• Eva-Irina von Gamm: Die Problematik der Gestaltungshöhe im deutschen Urheberrecht unter besonderer
Berücksichtigung europarechtlicher Vorgaben und den Überschneidungen mit dem deutschen
Geschmacksmuster-, Wettbewerbs- und Kennzeichnungsrecht. Nomos, Baden-Baden 2004, ISBN 3-8329-0577-4.
• Jochen Haller: Urheberrechtsschutz in der Musikindustrie. Eine ökonomische Analyse. Eul, Köln 2005, ISBN
3-89936-352-3.
• Ulrich Loewenheim: Urheberrecht im Informationszeitalter. In: Festschrift für Wilhelm Nordemann zum 70.
Geburtstag am 8. Januar 2004. C.H. Beck, München 2004, ISBN 3-406-51683-1.
Fachzeitschriften
•
•
•
•
•
Gewerblicher Rechtsschutz und Urheberrecht (GRUR), früher Zeitschrift für gewerblichen Rechtsschutz, 1891 ff.
Archiv für Urheber- und Medienrecht (UFITA), früher Archiv für Urheber-, Film- und Theaterrecht, 1928 ff.
Geistiges Eigentum, später Copyright, 1935-1940.
Zeitschrift für Urheber- und Medienrecht (ZUM), früher Film und Recht, 1957 ff.
Zeitschrift für Geistiges Eigentum (ZGE), 2009 ff.
Geschichte des Urheberrechts
• Walter Bappert: Wege zum Urheberrecht - die geschichtliche Entwicklung des Urheberrechtsgedankens.
Klostermann, Frankfurt am Main 1962.
• Ludwig Gieseke: Vom Privileg zum Urheberrecht - die Entwicklung des Urheberrechts in Deutschland bis 1845.
Schwartz, Göttingen 1995.
• Eckhard Höffner: Geschichte und Wesen des Urheberrechts, Verlag Europäische Wirtschaft, 2 Bände, München
2010 ISBN 978-3-9808931-6-9
Weblinks
Rechtsquellen
• Gesetz über Urheberrecht und verwandte Schutzrechte (UrhG) [51]
• Gesetz über die Wahrnehmung von Urheberrechten und verwandten Schutzrechten (UrhWahrnG) [52]
• Verlagsgesetz (VerlG) [53]
Sonstiges
• Bundeszentrale für politische Bildung: Online-Dossier zum Urheberrecht [54]
• iRights.info – Website zu Urheberrecht in der digitalen Welt [55]
• Institut für Urheber- und Medienrecht, München [56]
18
Deutsches Urheberrecht
Einzelnachweise
[1] Haimo Schack: Urheberrecht und Urhebervertragsrecht. Mohr Siebck, Tübingen 2009, Rn. 2.
[2] Peter Lutz: Grundriss des Urheberrechts. C.F. Müller, Heidelberg 2009, Rn. 1–10.
[3] http:/ / dejure. org/ gesetze/ UrhG/ 2. html
[4] Peter Lutz: Grundriss des Urheberrechts. C.F. Müller, Heidelberg 2009, Rn. 37–86d.
[5] Haimo Schack: Urheberrecht und Urhebervertragsrecht. Mohr Siebck, Tübingen 2009, Rn. 155.
[6] Peter Lutz: Grundriss des Urheberrechts. C.F. Müller, Heidelberg 2009, Rn. 87–129.
[7] Czychowki: § 9 Rn. 59. In: Ulrich Loewenheim (Hrsg.): Handbuch des Urheberrechts. 2003.
[8] http:/ / dejure. org/ gesetze/ UrhG/ 7. html
[9] Peter Lutz: Grundriss des Urheberrechts. C.F. Müller, Heidelberg 2009, Rn. 160–197.
[10] http:/ / dejure. org/ gesetze/ UrhG/ 8. html
[11] http:/ / dejure. org/ gesetze/ UrhG/ 9. html
[12] http:/ / dejure. org/ gesetze/ UrhG/ 28. html
[13] http:/ / dejure. org/ gesetze/ UrhG/ 29. html
[14] http:/ / dejure. org/ gesetze/ UrhG/ 30. html
[15] http:/ / dejure. org/ gesetze/ BGB/ 2038. html
[16] http:/ / dejure. org/ gesetze/ BGB/ 2040. html
[17] http:/ / dejure. org/ gesetze/ BGB/ 2210. html
[18] http:/ / dejure. org/ gesetze/ UrhG/ 11. html
[19] http:/ / dejure. org/ gesetze/ UrhG/ 97. html
[20] http:/ / dejure. org/ gesetze/ UrhG/ 12. html
[21] http:/ / dejure. org/ gesetze/ UrhG/ 6. html
[22] http:/ / dejure. org/ gesetze/ UrhG/ 13. html
[23] http:/ / dejure. org/ gesetze/ UrhG/ 107. html
[24] http:/ / dejure. org/ gesetze/ UrhG/ 14. html
[25] http:/ / dejure. org/ gesetze/ UrhG/ 39. html
[26] http:/ / dejure. org/ gesetze/ UrhG/ 25. html
[27] http:/ / dejure. org/ gesetze/ UrhG/ 15. html
[28] http:/ / dejure. org/ gesetze/ UrhG/ 26. html
[29] http:/ / dejure. org/ gesetze/ UrhG/ 44a. html
[30] http:/ / dejure. org/ gesetze/ UrhG/ 64. html
[31] http:/ / dejure. org/ gesetze/ UrhG/ 70. html
[32] http:/ / dejure. org/ gesetze/ UrhG/ 98. html
[33] http:/ / dejure. org/ gesetze/ UrhG/ 69f. html
[34] http:/ / dejure. org/ gesetze/ UrhG/ 99. html
[35] http:/ / dejure. org/ gesetze/ UrhG/ 101a. html
[36] http:/ / dejure. org/ gesetze/ UrhG/ 103. html
[37] http:/ / dejure. org/ gesetze/ BGB/ 809. html
[38] http:/ / dejure. org/ gesetze/ BGB/ 812. html
[39] http:/ / dejure. org/ gesetze/ UrhG/ 106. html
[40] http:/ / dejure. org/ gesetze/ UrhG/ 108b. html
[41] http:/ / dejure. org/ gesetze/ UrhG/ 108a. html
[42] http:/ / dejure. org/ gesetze/ UrhG/ 109. html
[43] http:/ / dejure. org/ gesetze/ StGB/ 77b. html
[44] http:/ / www. sueddeutsche. de/ karriere/ strafanzeigen-gegen-guttenberg-mit-glueck-kommt-er-aus-der-sache-raus-1. 1083324
[45] http:/ / dejure. org/ gesetze/ UWG/ 3. html
[46] http:/ / dejure. org/ gesetze/ UWG/ 8. html
[47] http:/ / dejure. org/ gesetze/ UWG/ 9. html
[48] Haimo Schack: Urheber- und Urhebervertragsrecht. 4. Auflage. Verlag Mohr Siebeck, Tübingen 2007, ISBN 3-16-148595-5, Rn.
752–791a.
[49] Haimo Schack: Urheber- und Urhebervertragsrecht. 4. Auflage. Verlag Mohr Siebeck, Tübingen 2007, ISBN 3-16-148595-5, Rn.
1142–1152.
[50] Peter Lutz: Grundriss des Urheberrechts. C.F. Müller, Heidelberg 2009, Rn. 794–825.
[51] http:/ / bundesrecht. juris. de/ urhg/ index. html
[52] http:/ / bundesrecht. juris. de/ urhwahrng/ index. html
[53] http:/ / bundesrecht. juris. de/ verlg/ index. html
[54] http:/ / www. bpb. de/ themen/ 0GNUL9,0,0,Urheberrecht. html
[55] http:/ / irights. info/
19
Deutsches Urheberrecht
[56] http:/ / www. urheberrecht. org/
Privatkopie
Als Privatkopie wird die Kopie eines urheberrechtlich geschützten Werkes für die nicht gewerbliche und nicht
öffentliche Nutzung bezeichnet. Die Privatkopie eines rechtmäßig erworbenen Werkes ist jedoch nicht zu
verwechseln mit der illegalen Raubkopie, bei der man das Original niemals besessen hat.
Mit dem Aufkommen von Aufzeichnungsgeräten wie Tonbandgerät, Video- oder Kassettenrekorder konnten auch
Privatpersonen Werke vervielfältigen. Da eine Kontrolle der Haushalte nicht durchsetzbar war, wurde vom
Gesetzgeber das Recht auf Privatkopie eingeräumt. Zum finanziellen Ausgleich für die Urheber und Verwerter
wurden Urheberabgaben eingeführt. Diese Geräte- und Leermedienabgabe beträgt derzeit in Deutschland zum
Beispiel rund 17 Cent für einen DVD-Rohling und 9,21 Euro für einen DVD-Brenner. Für professionelle
Hochleistungskopiergeräte werden bis zu 613,56 Euro abgeführt.
Weltweit ist die Privatkopie uneinheitlich geregelt: In Deutschland, Österreich und der Schweiz ist die Privatkopie
unter gewissen Einschränkungen gesetzlich erlaubt. Innerhalb der Europäischen Union sieht die Richtlinie
2001/29/EG die Möglichkeit der Privatkopie vor, verpflichtet die Mitgliedstaaten jedoch nicht dazu, diese zu
erlauben. Falls sich ein Land dafür entscheidet, fordert die Richtlinie einen „gerechten Ausgleich“ für die
Rechtsinhaber und den rechtlichen Schutz von Kopierschutzmaßnahmen. Im englischsprachigen Raum kommen die
„fair use“ und „fair dealing“-Regelungen der Privatkopie am nächsten; diese gewähren jedoch weit weniger Rechte
als die Privatkopie im deutschen Sprachraum.
Mittlerweile ist die Privatkopie alltäglich geworden: Mit Videorekordern werden Fernsehsendungen aufgezeichnet
und Dateien werden von Webservern auf den heimischen Rechner heruntergeladen. Wird zu letzteren ein
Peer-to-Peer-Programm genutzt macht sich der Benutzer jedoch zur selben Zeit auch der illegalen Verbreitung
schuldig, da er, bedingt durch die Technologie, alle anderen Benutzern die Dateien auch von seiner EDV-Anlage
kopieren lässt.
Rechtsgrundlage
Deutschland
Die Privatkopie ist im deutschen Recht in § 53 Absatz 1 Satz 1 [1] UrhG geregelt. Gemäß § 15 UrhG [2] steht allein
dem Urheber das Recht zu, sein Werk zu verwerten. Dazu zählt auch die Vervielfältigung. Eine der vielen
Einschränkungen des § 15 UrhG ist die „Privatkopie“ aus § 53 UrhG. Die Privatkopie ist eine so genannte
Schrankenbestimmung des Urheberrechts, welche das grundsätzlich ausschließliche Vervielfältigungsrecht des
Urhebers (§§ 15 Abs. 1 Nr. 1, 16 UrhG) einschränkt. Ein Urteil des Bundesgerichtshofs wird dahingehend ausgelegt,
dass bis zu sieben Kopien für den engen privaten Kreis erlaubt sind. Dieses Urteil ist allerdings sehr alt und bezieht
sich nicht auf digitale Kopien.
Am 21. September 2007 verabschiedete der Bundesrat das Zweite Gesetz zur Regelung des Urheberrechts in der
Informationsgesellschaft (sog. „Zweiter Korb“). Das Gesetz trat am 1. Januar 2008 in Kraft.[3] § 53 Abs. 1 S. 1 UrhG
wurde geändert, so dass Privatkopien nicht zulässig sind, sofern zur Vervielfältigung „eine offensichtlich
rechtswidrig hergestellte oder öffentlich zugänglich gemachte Vorlage“ verwendet wird.
20
Privatkopie
Österreich
Die Privatkopie findet im österreichischen Recht ihre Entsprechung im § 42 [4] UrhG:
(4) Jede natürliche Person darf von einem Werk einzelne Vervielfältigungsstücke auf anderen als den in Abs. 1
genannten Trägern [Papier oder einem ähnlichen Träger, die jedermann zum eigenen Gebrauch freistehen] zum
privaten Gebrauch und weder für unmittelbare noch mittelbare kommerzielle Zwecke herstellen.
Die Vervielfältigungsstücke dürfen nicht dazu verwendet werden, das Werk der Öffentlichkeit zugänglich zu
machen. (Abs. 5)
Schweiz
Artikel 19 [5] des Schweizer Urheberrechtsgesetzes gestattet die Verwendung veröffentlichter Werke zum
Eigengebrauch:
(1) Veröffentlichte Werke dürfen zum Eigengebrauch verwendet werden. Als Eigengebrauch gilt:
a. jede Werkverwendung im persönlichen Bereich und im Kreis von Personen, die unter sich eng verbunden sind, wie
Verwandte oder Freunde;
b. jede Werkverwendung der Lehrperson für den Unterricht in der Klasse;
c. das Vervielfältigen von Werkexemplaren in Betrieben, öffentlichen Verwaltungen, Instituten, Kommissionen und
ähnlichen Einrichtungen für die interne Information oder Dokumentation.
(2) Wer zum Eigengebrauch berechtigt ist, darf unter Vorbehalt von Absatz 3 die dazu erforderlichen
Vervielfältigungen auch durch Dritte herstellen lassen; als Dritte im Sinne dieses Absatzes gelten auch Bibliotheken,
andere öffentliche Institutionen und Geschäftsbetriebe, die ihren Benützern und Benützerinnen Kopiergeräte zur
Verfügung stellen.
Im folgenden Absatz 3 wird die Vervielfältigung von Werkexemplaren nur ausserhalb des privaten Kreises nach
Absatz 1 Buchstabe a untersagt. Der Artikel findet keine Anwendung auf Computerprogramme.
Einschränkungen der Privatkopie
Die Urheberrechtsgesetze in Deutschland und Österreich enthalten eine generelle Erlaubnis für Vervielfältigungen
für private Zwecke, jedoch sind auch einige Einschränkungen vorhanden. Oft sind einzelne Werkarten von der
Privatkopie ausgenommen, oder die Privatkopie ist nur unter bestimmten Umständen erlaubt.
Private Verwendung
Die Vervielfältigung darf nur zum privaten Gebrauch hergestellt werden; damit ist eine Verwendung für
kommerzielle Zwecke ausgeschlossen.[6] Die Weitergabe an Dritte ist zwar zulässig, Voraussetzung ist jedoch, dass
die Kopien im privaten Bereich verbleiben, also nicht an nur flüchtig Bekannte weitergegeben werden.
Eine berufliche Nutzung der so hergestellten Kopie ist unzulässig. Hierfür stellt das Urheberrechtsgesetz jedoch
weitere Schranken zur Verfügung, die Kopien für den eigenen Gebrauch unter bestimmten Voraussetzungen
freistellen.[7]
Eine Privatkopie darf sowohl mit analogen als auch mit digitalen Mitteln angefertigt werden. Ob nach
österreichischem Recht eine Privatkopie auch unentgeltlich durch Dritte hergestellt werden darf, ist umstritten.[8]
21
Privatkopie
Nicht offensichtlich rechtswidrig hergestellte Vorlage
In Deutschland darf die Vorlage darüber hinaus nicht offensichtlich rechtswidrig hergestellt worden sein. Diese
Voraussetzung wird häufig kritisiert, weil die Grenzen nicht absehbar sind: Zum einen steht nicht fest, wann
überhaupt von einer Offensichtlichkeit auszugehen ist, zum anderen, von welchem Standpunkt aus dies betrachtet
werden soll. Darüber hinaus lässt sich z. B. im Internet nicht feststellen, ob die zum Herunterladen angebotene Datei
rechtmäßig hergestellt wurde. Mit der Reform des Urheberrechts, die am 1. Januar 2008 in Kraft trat (sog. „2. Korb“)
wurde zudem das Merkmal „öffentlich zugänglich gemacht“ zu der offensichtlichen Rechtswidrigkeit hinzugefügt.
Ziel des Gesetzgebers ist es, Online-Tauschbörsen besser zu erfassen.
In Österreich gibt es im Gegensatz dazu keinen expliziten Ausschluss von offensichtlich rechtswidrig hergestellten
Vorlagen. Darüber, ob die Rechtmäßigkeit der Vorlage trotzdem vorausgesetzt werden kann, gibt es momentan
unterschiedliche juristische Auffassungen: Einerseits kann das Gesetz so ausgelegt werden, dass auch die Kopie
einer rechtswidrig hergestellten Vorlage eine erlaubte Vervielfältigung zu privaten Gebrauch darstellt, andererseits
gibt es das Figur-auf-einem-Bein-Urteil[9], das „die Vervielfältigung mittels eines rechtmäßig erworbenen
Werkstückes“ als „selbstverständlich“ voraussetzt. Die Anwendbarkeit dieses Urteils auf den Download aus
Internet-Tauschbörsen ist umstritten, wobei ein kürzliches Urteil des Oberlandesgerichts Wien[10] diese These zu
stützen scheint.
Anzahl der Kopien
Umstritten ist unter Juristen, wie viele Kopien im Rahmen der Privatkopieschranke hergestellt werden dürfen. Nach
einer Entscheidung des Bundesgerichtshofs aus dem Jahr 1978[11] wird häufig die Ansicht vertreten, dass bis zu
sieben Kopien zulässig seien. Allerdings entschied das Gericht nur, dass nicht mehr als sieben Kopien zulässig seien.
Zu der konkreten Entscheidung hat auch der Antrag im damaligen Verfahren beigetragen, der bereits diese
Formulierung enthielt.
Diese Zahl wird jedoch teilweise kritisiert.[12] Viele Autoren legen sich nicht auf eine ausdrückliche Zahl fest,
sondern bevorzugen eine Orientierung am Einzelfall.[13] Gerade im digitalen Umfeld wird die Anzahl der zulässigen
Vervielfältigungen häufig unterhalb von sieben angesetzt.
Technische Schutzmaßnahmen
Zu berücksichtigen ist auch, dass der Gesetzgeber in den §§ 95a ff. UrhG (DE) bzw. § 90c (AT) die technischen
Schutzmaßnahmen geregelt hat. Danach ist es unzulässig, einen wirksamen Kopierschutz zu umgehen.
Zwar sieht in Deutschland § 95b UrhG Ausnahmen zu Gunsten verschiedener Schrankenregelungen vor, wovon aber
§ 53 UrhG nur insoweit erfasst wird, als reprografische Vervielfältigungen hergestellt werden. Damit dürfen
wirksam kopiergeschützte Medien nicht kopiert werden. Diese Bestimmungen werden häufig kritisiert.
Für Computerprogramme gelten diese Bestimmungen nicht.[14] Auch liegt keine Straftat vor, wenn die Tat zum
eigenen privaten Gebrauch erfolgt.[15]
Musiknoten
In Deutschland und Österreich gilt, dass Musiknoten ohne Einwilligung des Rechteinhabers nur dann vervielfältigt
werden dürfen, wenn dies durch Abschreiben erfolgt.[16] Von diesen Abschriften dürfen ebenfalls keine Kopien ohne
Einwilligung hergestellt werden. Hintergrund dieser Regelung ist, dass das Herstellen von Notenblättern in der Regel
mit erheblichem Aufwand und damit Kosten verbunden ist. Ein übermäßiges Kopieren würde diese Investition
wirtschaftlich unsinnig machen, so dass der Gesetzgeber sich zu dieser Einschränkung entschlossen hat. Diese
Einschränkung greift jedoch nicht ein, wenn es sich um ein seit zwei Jahren vergriffenes Werk handelt.
Das gilt natürlich auch für Noten gemeinfreier Musik. Diese darf zwar ohne Einwilligung des Urhebers aufgeführt
werden, aber die Noten zu dieser Musik sind geschützt, die Rechte liegen beim jeweiligen Verlag. Rechtsschutz von
22
Privatkopie
Schriftzeichen greift hier nicht. In Österreich dürfen Noten für den Schulgebrauch kopiert werden.[17]
Im Wesentlichen vollständige Kopien von Büchern etc.
Ähnliche Gründe gibt es für die Einschränkung in § 53 Abs. 4 Nr. 2 UrhG (DE) bzw. § 42 (8) (AT). Danach dürfen
im Wesentlichen vollständige Kopien von Büchern und Zeitungen ebenfalls nur durch Abschreiben hergestellt
werden. Dahinter steht die Erwägung, dass dem Nutzer der käufliche Erwerb je eher zugemutet werden kann, umso
mehr er vervielfältigt. Diese Einschränkung greift jedoch nicht ein, wenn es sich um ein vergriffenes Werk handelt
(DE: seit zwei Jahren vergriffen).
Verbreitung und öffentliche Zugänglichmachung
Das Angebot von zulässig hergestellten Kopien zum Herunterladen, z. B. im Rahmen von Online-Tauschbörsen oder
auch von Webseiten sowie der Vertrieb derartiger Vervielfältigungsstücke ist verboten.[18] Dadurch soll der
Charakter der Schrankenregelung erhalten bleiben und dem Rechteinhaber die weitere Werkverwertung ermöglicht
werden.
Aufnahme öffentlicher Vorführungen etc.
Nach deutschem Urheberrecht ist es gemäß § 53 Abs. 7 UrhG auch für private Zwecke untersagt, öffentliche
Vorträge, Aufführungen oder Vorführungen eines Werkes ohne die Einwilligung des Rechtsinhabers aufzunehmen.
Damit ist z. B. das Abfilmen urheberrechtlich geschützter Werke in einer Kinovorführung verboten.
Software
Bedeutsam ist, dass die Schrankenregelungen des Urheberrechtsgesetzes und damit auch die Privatkopieschranke
nicht für Software gelten. Für diesen Bereich enthalten vielmehr die §§ 69a ff. UrhG (DE) bzw. § 40d (AT)
Sonderregeln, die keine vergleichbare Bestimmung enthalten.
Vergütungspflicht
Zur Sicherstellung der finanziellen Beteiligung der Urheber, ausübenden Künstler (§§ 73 ff. UrhG) und
Tonträgerhersteller (§§ 85 ff. UrhG) an der Werkverwertung wurde zuerst 1965 in Deutschland und danach auch in
vielen anderen Ländern eine Pauschalabgabe auf Kopiergeräte (Vervielfältigungsgeräte; vor allem
CD-/DVD-Brenner, Fotokopierer) und Datenträger (sog. Leer-/Speichermedien; vor allem Leerkassetten, CD-Rs,
DVD-Rs, MDs) eingeführt.
Deutschland
Die Pauschalabgaben werden von der Zentralstelle für private Überspielungsrechte (ZPÜ) bei den
Herstellern/Importeuren erhoben. Die ZPÜ ist eine eigenständige Gesellschaft, die jedoch in der Praxis eine
Abteilung der GEMA darstellt. Die ZPÜ leitet die eingenommenen Gelder an die Verwertungsgesellschaften weiter,
die die Einnahmen nach Abzug ihrer Verwaltungskosten anhand eines komplizierten Schlüssels an die Berechtigten
auszahlen.
Die Höhe der Pauschalabgaben war bislang vom Gesetzgeber festgeschrieben. Seit dem 1. Januar 2008 sollen die
Verwertungsgesellschaften sich mit den Herstellern eigenständig auf Vergütungen einigen. Bis es dazu kommt
gelten die alten Vergütungssätze (Anhang zu § 54 UrhG in der vor dem 1. Januar 2008 geltenden Fassung) fort.
23
Privatkopie
Österreich
In Österreich sind seit 1980 Importeure, Hersteller und Händler zur Zahlung der „Leerkassettenvergütung“
verpflichtet. Die Höhe der Abgabe ist vertraglich zwischen den österreichischen Verwertungsgesellschaften und den
zuständigen Bundesgremien der Wirtschaftskammer Österreich geregelt.[19] Eingehoben wird die Abgabe von der
Austro Mechana GmbH; Rechtsgrundlagen sind § 42b [20] UrhG und das Verwertungsgesellschaftengesetz. Falls die
Datenträger nicht für Privatkopien verwendet werden, kann die Leerdatenträgerabgabe in vielen Fällen rückerstattet
werden.[21]
Beispiele
Ein Beispiel für die zulässige Herstellung einer Privatkopie ist das Kopieren von Musik auf einen MP3-Player oder
die Anfertigung einer Kopie einer CD für das Autoradio. Dies gilt jedoch nur, soweit dabei keine wirksamen
Kopierschutzmaßnahmen umgangen werden, wobei deren Umgehung im rein privaten Bereich keine Straftat
darstellt (s.o.). Weitere Beispiele sind das Kopieren von Zeitungsartikeln für ein privates Archiv, Fernsehaufnahmen
mit dem Videorecorder, das Aufnehmen von Radiosendungen mit dem Kassettenrecorder oder auch der Mitschnitt
von Sendungen im Internetradio, sofern dabei kein Kopierschutz umgangen wird.
Qualität einer Kopie
Privatkopien konnten vor dem Aufkommen der Digitaltechnik nur verlustbehaftet hergestellt werden. Analoge
Tondaten wie auf Musikkassetten verlieren zum Beispiel durch mehrmaliges Kopieren an Qualität, bis sie nicht mehr
akzeptabel sind. Weiterhin altern die Aufzeichnungen und büßen so ihre Qualität beim Abspielen ein. Der
Verbreitungsumfang einer solchen analogen Kopie war somit relativ stark durch die technischen Randbedingungen
beschränkt.
Digitale Kopien sind jedoch in der Regel bitgleich mit dem Original und erlauben so eine unbegrenzt lange
Vervielfältigungskette. Jedes Kopieren setzt dabei die ohnehin schon geringe Alterung der Medien zurück. Weiterhin
ist es denkbar, bei Vorliegen mehrerer, leicht beschädigter Kopien aus unterschiedlichen Verbreitungspfaden noch in
Jahrzehnten durch Vergleich ein vollständiges Werkexemplar zu rekonstruieren.
In Deutschland wurde der § 53 an diese Entwicklung dahingehend angepasst, dass Privatkopien „auf beliebigen
Trägern“ erlaubt sind; also auch in digitaler Form.
Wasserzeichen
Hauptartikel: Digitales Wasserzeichen
Durch die Einbringung von personalisierten Wasserzeichen in digitale Medien kann der rechtmäßige Eigentümer
einer Kopie ermittelt werden. Dadurch kann dem Nutzer das Konvertieren der Mediendatei in andere Dateiformate
erlaubt werden. Die Qualität der Anwendung ist dabei nicht, wie teilweise bei DRM-geschützten Werken,
beeinträchtigt. Robuste Wasserzeichen werden durch MP3-Konvertierung nicht zerstört. Es gibt auch
Wasserzeichen, die speziell für MP3-Dateien entwickelt worden sind. Auch bei der Rückführung in den
unkomprimierten Zustand und bei Aufzeichnung der Analogsignale der Soundkarte bleiben die Wasserzeichen
erhalten.
24
Privatkopie
Öffentliche Wahrnehmung
Im Zuge der Verbreitung von Internet-Tauschbörsen wurde der Thematik der Privatkopie verstärkte mediale
Aufmerksamkeit gewidmet: Verwertungsgesellschaften weisen in Werbekampagnen darauf hin, dass es sich bei
vielen aus dem Internet bezogenen Medien um sogenannte Raubkopien und nicht um gesetzlich gedeckte
Privatkopien handelt.
Einzelnachweise
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
http:/ / bundesrecht. juris. de/ urhg/ __53. html
http:/ / bundesrecht. juris. de/ urhg/ __15. html
http:/ / www. heise. de/ newsticker/ meldung/ 96336
http:/ / www. internet4jurists. at/ gesetze/ bg_urhg2a. htm#§_42.
http:/ / www. admin. ch/ ch/ d/ sr/ 231_1/ a19. html
§ 53 Abs. 1 UrhG (DE) bzw. § 42 (4) (AT)
§ 53 Abs. 2, 3 UrhG (DE)
Walter Dillenz, Daniel Gutman: Praxiskommentar zum Urheberrecht: Österreichisches Urheberrechtsgesetz und
Verwertungsgesellschaftengesetz. Springer, 2004, ISBN 3211207961, S. 186. Die Autoren sehen die Anwendbarkeit von § 42a UrhG auf die
Privatkopie als gegeben an, weisen aber auch darauf hin, dass beispielsweise (Walter, UrhGNov 2003) anderer Meinung ist.
[9] OGH: Beschluss vom 17.3.1998, 4 Ob 80/98 (http:/ / www. internet4jurists. at/ entscheidungen/ ogh4_80_98p. htm)
[10] Wiener Zeitung: Wird Downloaden jetzt auch illegal? (http:/ / www. wienerzeitung. at/ DesktopDefault. aspx?TabID=4673&
Alias=dossiers& cob=289995& currentpage=0)
[11] BGH GRUR 1978, 474 - Vervielfältigungsstücke.
[12] Fromm/Nordemann/Nordemann, § 53 Rn. 3; Schack, ZUM 2002, 497.
[13] Wandtke/Bullinger/Lüft, § 53 Rn. 12.
[14] § 69a Abs. 5 UrhG (DE) bzw. § 90c (5) (AT)
[15] §108b UrhG (DE), §91 (AT)
[16] § 53 Abs. 4 Nr. 1 UrhG (DE) bzw. § 42 (8) (AT)
[17] § 42 (6) UrhG
[18] § 53 Abs. 6 UrhG (DE) bzw. § 42 (5) (AT)
[19] Gesamtvertrag Leerkassettenvergütung (http:/ / www. austromechana. at/ rte/ upload/ ura/ gesamtvertrag_lkv. pdf)
[20] http:/ / www. ris. bka. gv. at/ Dokument. wxe?Abfrage=Bundesnormen& Dokumentnummer=NOR40074745
[21] Rückerstattung der Leerdatenträgerabgabe: Rückzahlungsformular URA (PDF) (http:/ / www. aume. at/ rte/ upload/ ura/ ura-rz_formular.
pdf)
Literatur
Monographien zum Thema Privatkopie:
• Stefan-Frederick Staudacher: Die digitale Privatkopie gem. § 53 UrhG in der Musikbranche, BoD GmbH,
Norderstedt 2008, ISBN 978-3-8370-5809-3
• Tobias Baumgartner: Privatvervielfältigung im digitalen Umfeld, Nomos, 2006, ISBN 3-8329-2458-2
• Thomas Engels: Die verfassungsrechtlichen Grundlagen der Privatkopie. Shaker, Aachen 2006, ISBN
978-3-8322-4960-1 (zugl. Dissertation, Universität zu Köln 2006) ( privatkopie.info (http://www.privatkopie.
info))
• Frank Fechner (Hrsg.): Die Privatkopie. Juristische, ökonomische und technische Betrachtungen.
Universitätsverlag Ilmenau, Ilmenau 2007, ISBN 978-3-939473-06-0 ( Volltext (http://www.db-thueringen.de/
servlets/DocumentServlet?id=7543))
• Sven Freiwald: Die private Vervielfältigung im digitalen Kontext am Beispiel des Filesharing. Nomos,
Baden-Baden 2004, ISBN 3-8329-0446-8 (zugl. Dissertation, Universität Freiburg i. Br. 2003)
• Heike Schenk: Die digitale Privatkopie, Logos, Berlin 2006, ISBN 978-3-8325-1408-2 (zugl. Dissertation,
Universität Göttingen 2006)
• Thomas Meschede: Der Schutz digitaler Musik- und Filmwerke vor privater Vervielfältigung nach den zwei
Gesetzen zur Regelung des Urheberrechts in der Informationsgesellschaft, Peter Lang, Frankfurt 2007, ISBN
3-631-56254-3
25
Privatkopie
• Benjamin Mombree: Das Ende der digitalen Privatkopie? Zu den Auswirkungen von Digital Rights Management
Systemen als technische Schutzmaßnahmen auf die Schrankenregelung des Urheberrechts, VDM, Saarbrücken
2008, ISBN 978-3-639-07288-4
• Oliver Schäfer: Das Recht auf private Vervielfältigung von Tonträgern: Modell einer rechtlichen Lösung und
ihrer technischen Umsetzung, Peter Lang, Frankfurt 2005, ISBN 978-3631538272
Kommentare zum Urheberrechtsgesetz:
• Gerhard Schricker: Urheberrecht. 3. Auflage. Beck, München 2006, ISBN 3-406-53783-9
• Thomas Dreier, Gernot Schulze: Urheberrechtsgesetz, Urheberrechtswahrnehmungsgesetz, Kunsturhebergesetz.
Kommentar. 2. Auflage, Beck, München 2006, ISBN 3-406-54195-X
• Artur-Axel Wandtke, Winfried Bullinger: Praxiskommentar zum Urheberrecht. 2. Auflage. Beck, München 2006,
ISBN 3-406-53423-6 ( Rezension bei digitalrecht.de (http://www.jura.uni-tuebingen.de/
professoren_und_dozenten/guenther/mitarbeiter/dietrich/MMR-hiQual.pdf))
• Friedrich Karl Fromm, Wilhelm Nordemann, Paul Hertin, Kai Vinck: Urheberrecht - Kommentar zum
Urheberrecht und zum Urheberrechtswahrnehmungsgesetz. 9. Auflage. Kohlhammer, Stuttgart 1998, ISBN
3-17-015018-9
Weblinks
• Kopien brauchen Originale (http://www.kopienbrauchenoriginale.de) Seite des Bundesministeriums der Justiz
zum Thema Kopieren urheberrechtlich geschützter Werke
• Offizielle Seite des Bundesministeriums der Justiz (http://www.bmj.bund.de/enid/
852feec00377839a0ebe5a37a8882023,0/Handels-_u__Wirtschaftsrecht/Urheberrecht_und_Patente_7b.html)
Link zum Bereich Urheberrecht allgemein
• Institut für Urheber- und Medienrecht (http://www.urheberrecht.org/) mit guter Link-Sammlung zu allen
Materialien der relevanten Gesetzgebungsverfahren
• Europäische Kommission (http://ec.europa.eu/internal_market/copyright/levy_reform/index_de.htm) zum
Thema Vergütungsabgaben für die Privatkopie
• Artikel auf Heise Online (http://www.heise.de/newsticker/
LG-Leipzig-Online-TV-Recorder-verstoesst-gegen-das-Urheberrecht--/meldung/73434) Aufgezeichnete
Privatkopie verstößt nach Ansicht des Gerichts gegen das Urheberrecht
• Artikel auf rundschau-online.de (http://www.rundschau-online.de/html/artikel/1138123186567.shtml) Privat
kopierte DVDs sind erlaubt
• Artikel auf irights.info (http://www.irights.info/index.php?id=47) Die Geräte- und Leermedienabgabe
• (http://www-en.eulisp.uni-hannover.de/media/Abschlussarbeiten/sontheim_christina.pdf) Übersicht über die
Entwicklung der Privatkopie unter besonderer Berücksichtigung des Einsatzes bei digitalen Medien
• Dezentrales Archiv Privatkopie (http://www.heise.de/tp/r4/artikel/27/27137/1.html) Artikel über die Rolle
der Privatkopie beim Erhalt von Kulturgütern für die Nachwelt
• Die offensichtliche Rechtswidrigkeit als Schnittstelle zwischen gesetztem Recht und vernetzter Individualmoral.
Aufgeklärtes Normverhalten bei der Privatkopie (http://delegibus.com/2011,4.pdf)
26
Urheberrechtsgesetz (Deutschland)
27
Urheberrechtsgesetz (Deutschland)
Basisdaten
Titel:
Gesetz über Urheberrecht und verwandte Schutzrechte
Kurztitel:
Urheberrechtsgesetz
Abkürzung:
UrhG
Art:
Bundesgesetz
Geltungsbereich:
Bundesrepublik Deutschland
Rechtsmaterie:
Immaterialgüterrecht
Fundstellennachweis:
440-1
Datum des Gesetzes:
9. September 1965
(BGBl. S. 1273)
Inkrafttreten am:
1. Januar 1966
[1]
Letzte Änderung durch: Art. 83 G vom 17. Dezember 2008
(BGBl. I S. 2586, 2734 f.)
Inkrafttreten der
letzten Änderung:
1. September 2009
(Art. 112 Abs. 1 G vom
17. Dezember 2008)
Bitte den Hinweis zur geltenden Gesetzesfassung beachten.
Das deutsche Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz - UrhG) wurde am
9. September 1965 im BGBl. I 1965, S. 1273 verkündet und löste insbesondere die Vorgänger Gesetz betreffend das
Urheberrecht an Werken der Literatur und der Tonkunst (LUG) und Gesetz betreffend das Urheberrecht an Werken
der bildenden Künste und der Photographie (KUG) ab. Die letzten umfangreicheren Änderungen erfolgten durch die
Gesetze vom 26. Oktober 2007 („Zweiter Korb“ der Urheberrechtsreform) und vom 13. Dezember 2007. Sie traten
am 1. Januar 2008 in Kraft. Das Urheberrechtsgesetz stellt die maßgebliche Gesetzesgrundlage für das deutsche
Urheberrecht und die verwandten Leistungsschutzrechte dar.
Urheberrechtsreform
Die Änderungen des deutschen Urheberrechts sind Folge einer EG-Richtlinie von 2001 zum Urheberrecht in der
Informationsgesellschaft,[2] das die Vereinheitlichung des Urheberrechts in den europäischen Partnerländern zum
Ziel hat. Im September 2003 trat ein großer Teil des neuen Urheberrechts in Kraft.
Erster Korb
Zu den Veränderungen des ersten Korbs gehört die Einführung einer neuen Verwertungsart, nämlich die der
öffentlichen Zugänglichmachung (Publikationen im Internet).
Urheberrechtsgesetz (Deutschland)
Zweiter Korb
Seit April 2004 wurde in Deutschland vom Bundesministerium der Justiz eine erneute Urheberrechtsreform
(„Zweiter Korb“) geplant, die die Rechte der Nutzer weiter einschränkt und die der Urheber und Rechteinhaber über
die verpflichtenden Teile der EU-Urheberrechtsrichtlinie hinaus stärkt.
Am 5. Juli 2007 hat der Bundestag das Zweite Gesetz zur Regelung des Urheberrechts in der
Informationsgesellschaft verabschiedet. Nach der Zustimmung des Bundesrats am 21. September und der
Veröffentlichung im Bundesgesetzblatt am 26. Oktober trat das Gesetz am 1. Januar 2008 in Kraft (BGBl. I 2007, S.
2513 ff.).[3]
Änderungen
1. Urheberrecht in Wissenschaft und Forschung
1. § 52a [4] erlaubt es, geringe Teile eines Werkes oder einzelne Zeitschriftenartikel für Unterrichtszwecke und
für einen bestimmt abgegrenzten Kreis von Personen, in der Regel die Kursteilnehmer, auch ohne Zustimmung
der Inhaber der Verwertungsrechte zugänglich zu machen. Dieser Paragraf war zunächst bis Ende 2006
befristet. Durch Art. 1 Nr. 2 des „Fünften Gesetzes zur Änderung des Urheberrechts“ vom 10. November 2006
wurde diese Regelung zunächst bis zum 31. Dezember 2008 verlängert, und durch Artikel 1 des „Sechsten
Gesetzes zur Änderung des Urheberrechts“ vom 7. Dezember 2008 (BGBl. I 2008 S. 2349) nochmals bis zum
31. Dezember 2012.
2. Der neue § 52b [5] regelt den Umgang von öffentlichen und wissenschaftlichen Bibliotheken mit elektronisch
verfügbaren Werken. Digitale Werke dürfen ausschließlich an elektronischen Leseplätzen innerhalb der
jeweiligen Bibliotheken wiedergegeben werden. Eine Nutzung dieser Inhalte von außerhalb, selbst von
anderen Gebäuden der gleichen Universität, ist verboten.
3. Der neu eingefügte § 53a [6] regelt den Fernversand von Artikeln durch Dienste wie Subito. Im Unterschied zu
den Forderungen der Verlage hat der Gesetzgeber den Fernversand von Artikeln nicht grundsätzlich verboten,
aber erheblich eingeschränkt. So dürfen Bibliotheken nur noch dann Zeitschriftenartikel verschicken, wenn die
Verlage kein entsprechendes Online-Angebot vorhalten, und das auch nur als grafische Datei, also ohne die
Möglichkeit, die Texte zu durchsuchen.
2. Privatkopie: Im neuen § 53 [7] wurde der Tausch von urheberrechtlich geschützten Inhalten über
Peer-to-Peer-Netzwerke verboten, ausgenommen der Urheber stellt sie der Allgemeinheit zur Verfügung (z. B.
Public Domain, LFFI, GPL-SFA, GPL). Die Bundesregierung verzichtet zudem darauf, die Privatkopie auch
gegen technische Schutzmaßnahmen (DRM) durchzusetzen, obwohl dies gemäß Artikel 6, Abschnitt 4 der
EU-Urheberrechtsrichtlinie [8] in gewissem Umfang möglich wäre. Allerdings folgt die Bundesregierung nicht
den Positionen der Musik- und der Filmindustrie, das Recht auf Privatkopie auf analoge Kopien zu beschränken
(IFPI) oder sie für Filme ein Jahr nach Kinostart, wie von der Filmindustrie gefordert, ganz zu verbieten. Das
heißt, die private Kopie nicht kopiergeschützter Werke bleibt weiterhin, auch in digitaler Form, erlaubt. Das
Verbot, eine offensichtlich rechtswidrig hergestellte Vorlage zu kopieren, wurde am 1. Januar 2008 auf
unrechtmäßig online zum Download angebotene Vorlagen ausgedehnt. Es bleibt bei dem durch EU-Recht
vorgegebenen Verbot, einen Kopierschutz zu knacken.[9]
3. Pauschalvergütung: Die Höhe der an die Urheber zu zahlenden Pauschalvergütung wegen Nutzung der
Privatkopie-Schranke und anderer erlaubter Nutzungen wird in § 54a [10] geregelt. Im Abschnitt 1 ist u.a.
festgelegt, dass sich die Vergütungshöhe auch danach richtet, wie häufig DRM-Mechanismen eingesetzt werden.
Sollte DRM flächendeckend zum Einsatz kommen, sind Pauschalabgaben auf Geräte und Speichermedien nicht
mehr zu rechtfertigen und würden in diesem Fall entfallen. Justizministerin Zypries spricht von einem System der
kommunizierenden Röhren: Wenn weniger Werke mit DRM veröffentlicht werden, sind die Abgaben höher, bei
vielen Werken mit DRM sind sie geringer und könnten schließlich ganz wegfallen.
4. Strafen: Es war ursprünglich geplant, in § 106 [39] eine sog. Bagatellklausel einzufügen, die besagt, dass nicht
bestraft wird, wer verbotenerweise urheberrechtlich geschützte Werke nur in geringer Zahl und ausschließlich
28
Urheberrechtsgesetz (Deutschland)
zum eigenen privaten Gebrauch vervielfältigt. Damit sollte eine „Kriminalisierung der Schulhöfe“ verhindert
werden. Es sei nicht opportun, Urheberrechtsverletzungen zu verfolgen, wenn sie sich im Bagatellbereich
bewegen und nur privaten Zwecken dienen. Dies könne der Akzeptanz des Urheberrechts insgesamt abträglich
sein. In ihrem Kabinettsbeschluss vom 22. März 2006 strich allerdings die Bundesregierung diese Bagatellklausel
(vermutlich auch aufgrund des massiven Drucks der Lobbyisten der Unterhaltungsindustrie). Demnach müssen
seitdem theoretisch auch alle Privatpersonen, die P2P-Netzwerke (Tauschbörsen) nutzen, mit bis zu drei Jahren
Haft rechnen.
Dritter Korb
Erste Anhörungen zum Dritten Korb wurden vom Bundesjustizministerium im Sommer 2010 aufgenommen.
Zuständig ist das 'Referat für Urheber- und Verlagsrecht' des Bundesjustizministeriums. Der Referentenentwurf ist
angekündigt für das „zweite Quartal 2011“.[11]
Beurteilung der Urheberrechtsreform
Die geplanten Regelungen wurden von den unterschiedlichen Interessengruppen kontrovers beurteilt.
• Der Börsenverein des Deutschen Buchhandels kritisiert die rechtliche Möglichkeit, an elektronischen Leseplätzen
mehr digitale Kopien eines Werkes gleichzeitig zugänglich zu machen, als die entsprechende Bibliothek in ihrem
Bestand hat, als Belastung für Wissenschaftsverlage (Börsenblatt-Newsletter 26. Januar 2006).
• Das Aktionsbündnis Urheberrecht für Bildung und Wissenschaft hält dem entgegen, dass der Entwurf die Urheber
und Verwerter begünstige und die Möglichkeit der Menschen, Wissen nutzen zu können, zu stark einschränke. Es
vertritt die Position, dass für Bildung und Wissenschaft der freie Umgang mit Wissen und Information unbedingt
erforderlich ist und gegenüber wirtschaftlichen Interessen Vorrang haben sollte. Dürften nur die Verlage selbst,
nicht aber andere Akteure ihre Dokumente online vertreiben, würde dies den Aufbau moderner
Onlinebibliotheken verhindern.[12]
• Der Interessenverband der Phonographischen Industrie IFPI fordert die generelle Abschaffung eines Rechts auf
die Privatkopie[13] und eine Verschärfung des Strafmaßes bei Urheberrechtsverstößen.
• Insbesondere die Einschränkungen bezüglich der Privatkopie, aber auch die Kriminalisierung des Bürgers werden
von der verbrauchernahen Presse wie dem Heise-Verlag kritisiert. Der Bundesregierung wird vorgeworfen, dem
Lobbydruck der Medienbranche auf Kosten der Bürger nachgegeben zu haben. Kritiker werfen dem Entwurf vor,
vorrangig die Vermarktungsinteressen der Verwertungs- und Geräte-Industrie zu vertreten, nicht aber die der
Urheber.[14]
Literatur
• Manfred Rehbinder: Urheberrecht. Ein Studienbuch, 16. Aufl., München 2010. ISBN 978-3-406-59768-8.
• Hertin, Paul W.: Urheberrecht. C.H. Beck, München 2004.
• Thomas Dreier / Gernot Schulze: Urheberrechtsgesetz - Urheberrechtswahrnehmungsgesetz Kunsturhebergesetz. C.H. Beck, München 2004. ISBN 3-406-51260-7; 2. Auflage 2006
• Gerhard Schricker: Urheberrecht. 3. Auflage München 2006.
• Artur-Axel Wandtke/Winfried Bullinger: Praxiskommentar zum Urheberrecht. 3. Auflage München 2009.
• umfangreiche Literaturliste (Kommentare, Lehrbücher, Monografien u.a.) [15]
Textsammlungen
• Andreas Heinemann (Hrsg.): Gewerblicher Rechtsschutz, Wettbewerbsrecht, Urheberrecht. Loseblattsammlung,
C.H. Beck, München 2008, ISBN 978-3-406-45350-2.
• Hans-Peter Hillig (Hrsg.): Urheber- und Verlagsrecht. C.H. Beck, München 2008, ISBN 978-3-406-58114-4.
29
Urheberrechtsgesetz (Deutschland)
• Florian Mächtel, Ralf Uhrich, Achim Förster (Hrsg.): Geistiges Eigentum. Vorschriftensammlung zum
gewerblichen Rechtsschutz, Urheberrecht und Wettbewerbsrecht. 3. Auflage. Mohr Siebeck, Tübingen 2011,
ISBN 978-3-16-150986-5. (Inhaltsverzeichnis [16])
Weblinks
• Das deutsche Urheberrechtsgesetz - UrhG [51]
• Konsolidierte Fassung aller Änderungen seit 1965 samt Materialien = Gesetzesbegründung [17]
• Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz) vom 9. September 1965.
Historisch-synoptische Edition. 1965–2008 [18] - sämtliche Fassungen seit dem Inkrafttreten mit
Geltungszeitraum und Synopsen
• Nachweis wichtiger Online-Literatur [19]
• iRights.info - das UrhG in der Praxis digitaler Medien [20]
Einzelnachweise
[1] http:/ / dejure. org/ gesetze/ UrhG
[2] Richtlinie 2001/29/EG des europäischen Parlaments und des Ratens vom 22. Mai 2001 zur Harmonisierung bestimmter Aspekte des
Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft (http:/ / www. urheberrecht. org/ topic/ Info-RiLi/ eu/
l_16720010622de00100019. pdf) (PDF)
[3] Eine synoptische Gegenüberstellung der neuen und alten Rechtslage wurde von der Universität Bayreuth erstellt: Graduiertenkolleg
"Geistiges Eigentum und Gemeinfreiheit" (http:/ / gkrw. uni-bayreuth. de/ index. php?id=synopse)
[4] http:/ / dejure. org/ gesetze/ UrhG/ 52a. html
[5] http:/ / dejure. org/ gesetze/ UrhG/ 52b. html
[6] http:/ / dejure. org/ gesetze/ UrhG/ 53a. html
[7] http:/ / dejure. org/ gesetze/ UrhG/ 53. html
[8] http:/ / www. ifross. org/ ifross_html/ art14. pdf
[9] Pressemitteilung BJM (http:/ / www. bmj. bund. de/ enid/ Pressestelle/ Pressemitteilungen_58. html?druck=1& pmc_id=4788)
[10] http:/ / dejure. org/ gesetze/ UrhG/ 54a. html
[11] www.bibliotheksportal.de (http:/ / www. bibliotheksportal. de/ themen/ recht/ urheberrechtsreform. html)
[12] vgl. Aktionsbündnis „Urheberrecht für Bildung und Wissenschaft“: Pressemitteilung 1/06, 24. Januar 2006, (http:/ / www.
urheberrechtsbuendnis. de/ pressemitteilung0106. html) und Aktionsbündnis „Urheberrecht für Bildung und Wissenschaft“: Pressemitteilung
3/06, 1. Februar 2006, (http:/ / www. urheberrechtsbuendnis. de/ pressemitteilung0306. html)
[13] Musikindustrie fordert Abschaffung der Privatkopie - Golem.de (http:/ / www. golem. de/ 0309/ 27474. html)
[14] Urheberrecht Mit dem Ofenrohr ins Gebirge schauen - Deutschland - sueddeutsche.de (http:/ / www. sueddeutsche. de/ politik/
urheberrecht-mit-dem-ofenrohr-ins-gebirge-schauen-1. 797840)
[15] http:/ / www. fotorecht. de/ publikationen/ literaturtipp. html
[16] http:/ / gkrw. uni-bayreuth. de/ index. php?id=inhalt
[17] http:/ / www. urheberrecht. org/ law/ normen/ urhg/
[18] http:/ / lexetius. com/ UrhG
[19] http:/ / archiv. twoday. net/ stories/ 36386/
[20] http:/ / www. irights. info/
30
Internationales Urheberrecht (Deutschland)
Internationales Urheberrecht (Deutschland)
Das Internationale Urheberrecht der Bundesrepublik Deutschland ist ein Teilgebiet des Internationalen
Privatrechts. Es setzt sich aus dem Fremdenrecht, das bestimmt, wem überhaupt urheberrechtlicher Schutz
zukommen soll, und dem Kollisionsrecht, das bestimmt, welchen Staates Recht zur Anwendung kommt, zusammen.
Territorialitätsprinzip und Universalitätsprinzip
Im wissenschaftlichen Diskurs stehen sich Territorialitätsprinzip und Universalitätsprinzip gegenüber. Ersteres
beschränkt die Wirksamkeit des subjektiven Rechts auf das Territorium eines Staates. Historisch steht es in Einklang
mit der Auffassung, dass das Urheberrecht als staatliches Privileg wie jeder Hoheitsakt nur innerhalb der staatlichen
Grenzen Wirkung entfalten könne. Demnach kann in Deutschland ein subjektives Recht nur nach deutschem Recht
und im Ausland nur nach ausländischem Recht verletzt werden. Freilich können deutsche Gerichte dennoch bei
Vorliegen der Internationalen Zuständigkeit das Urheberrecht fremder Staaten anwenden und dort eine Verletzung
feststellen. Die Wirkung des Territorialitätsprinzip erschöpft sich somit nach herrschender Meinung in seiner
fremdenrechtlichen Dimension; kollisionsrechtlich macht es keine Aussage.
Nach neuerer Mindermeinung hat sich das Territorialitätsprinzip mit der naturrechtlichen Anerkennung des
Urheberrecht überlebt. Es entstünde mit Schaffung des Werkes universell und werde wie andere subjektive absolute
Rechte (etwa das Eigentum) lediglich positivrechtlich ausgestaltet. In der Folge Friedrich Carl von Savignys sei die
Lehre des Statutenrechts, auf das Gesetz nicht auf das subjektive Recht abzustellen, überholt und bilde einen
Fremdkörper im Internationalen Privatrecht. Zudem führe es zur gezielten Benachteiligung von Ausländern, deren
Vereinbarkeit mit Art. 3 GG zweifelhaft sei (aA BVerfGE 81, 208 (224)). Innerhalb der EG bestätigte der EuGH
1993 die Unvereinbarkeit des deutschen Fremdenrechts mit Art. 12 EGV
Fremdenrecht
§ 120 Abs. 1 S. 1 UrhG bestimmt, dass deutschen Urhebern nach deutschem Recht stets urheberrechtlicher Schutz
zukommt. Deutschen gleichgestellt sind EU-Ausländer nach § 120 Abs. 2 UrhG. In Fällen mehrfacher
Staatsangehörigkeit setzt sich die deutsche Staatsangehörigkeit durch. Der Verlust der deutschen Staatsangehörigkeit
hat auf die zuvor geschaffenen Werke keinen Einfluss. Bei Erwerb der deutschen Staatsangehörigkeit wirkt diese
auch auf früher geschaffene Werke zurück. Analog § 136 UrhG soll in diesen Fällen jedoch Verwerter, die auf die
Gemeinfreiheit vertraut haben, geschützt werden.
Kollisionsrecht
In Deutschland ist das Kollisionsrecht für das Urheberrecht nicht gesetzlich geregelt. Andere Staaten (etwa die
Schweiz, Liechtenstein und Italien) unterstellen es gesetzlich dem Recht des Schutzlandes (lex loci protectionis);
Griechenland, Portugal und Rumänien dem Ursprungsland (lex originis). Die in Deutschland herrschende Meinung
unterstellt (Eugen Ulmer folgend) den Anspruch dem Recht des Staates, für dessen Gebiet der Schutz beansprucht
wird. Die Gegenansicht (Schack) hält dies mit der naturrechtliche Begründung des Urheberrechts für überholt und
will das Urheberrecht einem einheitlichen Statut unterstellen. Dies geht auf den internationalprivatrechtlichen
Grundsatz des Schutzes wohlerworbener Rechte zurück.[1]
31
Internationales Urheberrecht (Deutschland)
Literatur
• Haimo Schack: Urheberrecht und Urhebervertragsrecht. Mohr Siebeck, Tübingen 2007, Sechster Teil: Die
internationale Dimension, Rn. 792–938.
• Haimo Schack: Zur Anknüpfung des Urheberrechts im Internationalen Privatrecht. Duncker & Humblot, Berlin
1979.
• Haimo Schack: Urheberverletzung im internationalem Privatrecht. Aus der Sicht des Kollisionsrechts. In: GRUR
Int. 1985, S. 523–525.
• Eugen Ulmer: Die Immaterialgüterrechte im IPR. Heymann, Köln 1975.
Einzelnachweise
[1] Haimo Schack: Urheber- und Urhebervertragsrecht. 4. Auflage. Mohr Siebeck Verlag, Tübingen 2007, ISBN 3-16-148595-5, Rn.
1142–1152.
32
33
Internationales Recht
Internationales Urheberrecht
Das Internationale Urheberrecht ist ein Teilgebiet des Internationalen Privatrechts, das sich mit dem in
Urheberrechtsfragen anwendbaren Recht befasst.
Artikel 27, Paragraph 2 der Allgemeinen Erklärung der Menschenrechte lautet: "Jeder hat das Recht auf Schutz der
geistigen und materiellen Interessen, die ihm als Urheber von Werken der Wissenschaft, Literatur oder Kunst
erwachsen."
Rechtslage in einzelnen Ländern
• Internationales Urheberrecht (Deutschland)
Literatur
• Jacques Raynard: Droit d’auteur et conflits de lois. Essai sur la nature juridique du droit d’auteur. Litec, Paris
1990, ISBN 2-7111-1073-7.
• Stig Strömholm: Copyright and the Conflict of Laws: A Comparative Survey. Heymanns, Berlin 2009, ISBN
978-3452273000.
Copyright law (Vereinigte Staaten)
©
Das Copyright law [ˈkɒpiɹaɪt] (engl. „Kopierrecht“, aus copy „Kopie“ und right „Recht“) bezeichnet im Recht der
Vereinigten Staaten ein Rechtsgebiet zum Schutze geistigen Eigentums. Es ist dem deutschen Urheberrecht ähnlich,
unterscheidet sich jedoch in wesentlichen Punkten. Bereits der Ansatz ist ein anderer: Während das deutsche
Urheberrecht den Urheber als Schöpfer und seine ideelle Beziehung zum Werk in den Mittelpunkt stellt, betont das
Copyright den ökonomischen Aspekt.
Im Copyright des amerikanischen Rechtssystems werden im Gegensatz zum kontinentaleuropäischen Urheberrecht
die Entscheidungs- und Verwertungsrechte über ein Werk oft nicht dem Urheber (bspw. dem Künstler) zugestanden,
sondern den wirtschaftlichen Rechteverwertern, zum Beispiel dem Verlag. Der Urheber behält dann eingeschränkte
Veto-Rechte, die den Missbrauch des Copyrights seitens der Rechteverwerter verhindern sollen.
Rechtsgeschichte
→ Hauptartikel: Geschichte des Urheberrechts
Im Gegensatz zum Urheberrecht in Deutschland musste das Copyright bis 1989 in den USA explizit angemeldet
werden (US Copyright Act 1909, Chapter 1 Sec. 11) und erlosch 75 Jahre nach der Eintragung in das zentrale
Copyright-Verzeichnis. Inzwischen gilt in den USA für neue Werke ein Schutz bis 70 Jahre nach dem Tod des
Urhebers bzw. 95 Jahre für Firmen (Copyright Term Extension Act). Eine Anmeldung des Copyrights bei der
„Library of Congress“ ist für den Erwerb des Rechts nach aktueller Gesetzeslage nicht erforderlich, kann aber z. B.
Copyright law (Vereinigte Staaten)
bei der Geltendmachung von Schadensersatz vorteilhaft sein.
Am 28. Oktober 1998 verabschiedete der US-Senat den heftig umstrittenen Digital Millennium Copyright Act, der
die Rechte der Copyright-Inhaber stärken soll. Dieser stellt eine Reaktion auf die durch das Internet und andere
digitale Technologien immer einfacher gewordene Reproduktion und Verbreitung von Werken dar.
Schreibweisen
Der Copyright-Vermerk ist primär vom Rechteinhaber und nur sekundär von Ort und Zeit (Zeitraum/Jahr/Datum)
abhängig. Als Schreibweisen sind möglich:
• Copyright © Rechteinhaber, Ort Zeit(-raum)/Datum/Jahr
• Copyright © Rechteinhaber, Zeit(-raum)/Datum/Jahr
• Copyright © Rechteinhaber
Als zu vermeiden gilt:
• Copyright © Ort Zeit(-raum)/Datum/Jahr by Rechteinhaber
• Copyright © Zeit(-raum)/Datum/Jahr by Rechteinhaber
Die Ergänzung Copyright vor dem © kann weggelassen werden, ist aber empfehlenswert, da sie das Erkennen von
Copyrights erleichtert und so für Unversierte eine Hilfe sein kann.
Selbiges (s. o.) gilt für den Tonträger-Vermerk ℗.
Copyright-Vermerk
Der Copyright-Vermerk (Copyrightzeichen: ©, behelfsweise auch: (C) oder fälschlicher: (c), (deutsch „Alle Rechte
vorbehalten“) meist gefolgt vom Rechteinhaber und einer Jahresangabe) oder auch Urheberrechtshinweis stammt
ursprünglich aus dem angloamerikanischen Recht. Mit ihm soll der Nutzer eines urheberrechtlich geschützten Werks
auf das Bestehen von Urheberrechten hingewiesen werden. Hintergrund ist die alte Rechtslage des
US-amerikanischen Copyright, nach der Rechte an einem Werk erlöschen konnten, wenn es nicht mit einem
Copyright-Vermerk versehen war (wie im Fall des Filmes Die Nacht der lebenden Toten von 1968). Nach dem
Beitritt der USA zum internationalen Berner Übereinkommen zum Schutz von Werken der Literatur und Kunst
(RBÜ) im Jahr 1989 ist der Copyright-Vermerk heute nicht mehr notwendig, kann aber nach eigenem Ermessen
gesetzt werden.
Im deutschen Recht entstehen Urheberrechte automatisch mit der Schaffung eines Werks. Ein Copyright-Vermerk ist
nicht erforderlich. Der Hauptzweck des Vermerks liegt in der Übermittlung der Aussage, dass jemand Urheberrechte
für sich oder andere reklamiert. Der Vermerk selbst führt jedoch nicht zum Bestehen von Urheberrechten. Ob ein
Werk urheberrechtlich geschützt ist, bestimmt sich allein nach dem Gesetz. Dazu ist zum Beispiel eine ausreichende
Schöpfungshöhe notwendig. Weitere Bedeutung kann der Copyright-Vermerk dadurch erlangen, dass ein
angegebenes Datum unter Umständen Rückschlüsse auf den Ablauf der Schutzfrist erlaubt. Allerdings bemisst sich
die Schutzfrist nur in wenigen Fällen nach dem Datum der Veröffentlichung. Schließlich können Vermerke im
Rahmen der Beweissicherung nützlich sein. Die Kennzeichnung fremder Werke mit eigenem Copyright-Vermerk
kann eine Urheberrechtsverletzung darstellen.
34
Copyright law (Vereinigte Staaten)
℗-Vermerk für Tonträger
℗
Bei Tonträgern und Filmen wird häufig auch noch ein ℗-Vermerk – an einigen Stellen auch: (P) bzw. konfuser:
(p) – angegeben, z. B.:
• ℗ Urheber, Ort Zeit(-raum)/Datum/Jahr
• Copyright © & ℗ Urheber, Ort Zeit(-raum)/Datum/Jahr
• Copyright © Urheber, Ort Zeit(-raum)/Datum/Jahr
Die Ergänzung Copyright vor dem © kann auch hier weggelassen werden, ist aber empfehlenswert, da sie das
Erkennen von Copyrights erleichtert und so für Unversierte eine Hilfe sein kann.
Das P steht für phonogram (zu deutsch: „Phonogramm“ bzw. „Fonogramm“ rsp. „Tonaufzeichnung“). Der
℗-Vermerk ist in einigen Ländern (nicht in Deutschland) erforderlich, um Tonträgerherstellerrechte geltend machen
zu können. Das sind so genannte Leistungsschutzrechte. Geschützt werden sollen dabei nicht künstlerische, sondern
wirtschaftlich aufwendige Leistungen des Tonträgerherstellers. Nur die erste Aufnahme auf einem Tonträger ist
Gegenstand des Schutzes (z. B.: das Masterband). Im deutschen Recht finden sich entsprechende Regelungen in
§§ 85 f. UrhG.
Vom Recht des Tonträgerherstellers zu unterscheiden sind Urheberrechte an den Kompositionen, Liedtexten oder
der grafischen Gestaltung des Covers. Bei Bildtonträgern greift auch das Leistungsschutzrecht des Filmherstellers,
im deutschen Recht nach § 94 UrhG.
Literatur
• Copyright. In: Corpus Juris Secundum. A contemporary statement of American law as derived from reported
cases and legislation. Vol. 2, West, St. Paul, Minn. 1936–.
Weblinks
•
•
•
•
•
Der Copyright-Hinweis: seine Bedeutung, seine Notwendigkeit und Praxistipps [1], www.advisign.de
U.S. Copyright Office [2], www.loc.gov (englisch)
Zur rechtlichen Bedeutung von Copyrightvermerken und Markenschutzhinweisen [3], www.aufrecht.de
Copyright und Urheberrecht, Schweiz und International [4], www.copyright.ch (deutsch/englisch)
In from the Cold. An assessment of the scope of 'Orphan Works' and its impact on the delivery of services to the
public. [5] (JISC-Erhebung über öffentlichen Zugang zu verwaisten Werken, April 2009).
Urheberrechte online registrieren mit:
• CopyClaim [6] errechnet Hash-Wert und speichert Zeitstempel, www.copyclaim.com
• Registered Commons [7] errechnet Hash-Wert, liefert Zeitstempel von A-Cert nach Signaturgesetz, bietet
Creative-Commons-Lizenzvorlagen und Perma-Link zu Werk, www.RegisteredCommons.org (englisch)
35
Copyright law (Vereinigte Staaten)
Referenzen
[1]
[2]
[3]
[4]
[5]
[6]
[7]
http:/ / www. advisign. de/ webdesign-recht/ 2007-08/ der-copyright-hinweis-seine-bedeutung-seine-notwendigkeit-und-praxistipps-teil-1
http:/ / www. loc. gov/ copyright/
http:/ / www. aufrecht. de/ 579. html
http:/ / www. copyright. ch
http:/ / sca. jiscinvolve. org/ files/ 2009/ 06/ sca_colltrust_orphan_works_v1-final. pdf
http:/ / www. copyclaim. com
http:/ / www. RegisteredCommons. org
Fair Use
Als Fair Use (deutsch: Angemessene Verwendung) bezeichnet man eine Rechtsdoktrin des anglo-amerikanischen
Urheberrechts-Systems (z.B. US-amerikanischem Copyright), die bestimmte, nicht autorisierte Nutzungen von
geschütztem Material zugesteht, sofern sie der öffentlichen Bildung und der Anregung geistiger Produktionen
dienen. Die Doktrin ist in § 107 des US-amerikanischen Copyright Act (17 U.S.C.) kodifiziert und erfüllt eine
vergleichbare Funktion wie die Schrankenbestimmungen des kontinentaleuropäischen Urheberrechts.
Im amerikanischen Rechtsraum gestattet Fair Use neben Zitaten etwa auch Parodien auf ein urheberrechtlich
geschütztes Werk, aber nicht Satiren. Eine Parodie als solche muss sehr eng mit dem Original verknüpft sein,
ansonsten gilt sie als eine nicht erlaubte Satire.
Stellungnahmen
Einige US-amerikanische Rechtsgelehrte wie Tom W. Bell sehen in der Fair-Use-Doktrin nur einen Mechanismus,
um ein Marktversagen zu reparieren. Julie Cohen beschreibt 'Fair Use' als ein positives Recht, das selbst dann greift,
wenn der Rechteinhaber das Werk durch ein Digital-Rights-Management-System schützt.
Literatur
• Achim Förster: Fair Use. Ein Systemvergleich der Schrankengeneralklausel des US-amerikanischen Copyright
Act mit dem Schrankenkatalog des deutschen Urheberrechtsgesetzes, Mohr Siebeck, Tübingen 2008, ISBN
978-3-16-149678-3
• David Nimmer: Fairest of them All and other Fairy Tales of Fair Use, 66 Law and Contemporary Problems 263
(Winter/Spring 2003) [1]
Weblinks
• Axel Metzger: Urheberrechtsschranken in der Wissensgesellschaft- „Fair Use oder enge Einzeltatbestände?, Uni
Hannover (PDF) [2]
• Lawrence Lessig: Creative Commons und Fair Use, Irights.info [3]
• Campbell v. Acuff-Rose Music, Inc. (engl.) [4]
• Fairuse der Stanford University Bücherei (engl.) [5]
36
Fair Use
37
Referenzen
[1]
[2]
[3]
[4]
[5]
http:/ / www. law. duke. edu/ shell/ cite. pl?66+ Law+ & + Contemp. + Probs. + 263+ (WinterSpring+ 2003)
http:/ / www. iri. uni-hannover. de/ tl_files/ Materialien/ Metzger/ Publikationen/ Metzger-UrheberrechtsschrankenFairUse2010. pdf
http:/ / www. irights. info/ index. php?id=442
http:/ / www. opengavel. com/ opinions/ 1994/ F/ 000/ 1994-F000-03070001. html
http:/ / fairuse. stanford. edu/ index. html
Berner Übereinkunft zum Schutz von Werken
der Literatur und Kunst
Berner Übereinkunft zum Schutz von Werken der Literatur und
Kunst
Kurztitel:
Berner Übereinkunft
Titel (engl.):
Berne Convention for the Protection of Literary and Artistic Works
Abkürzung:
(R)BÜ
Datum:
9. September 1886
Fundstelle:
Fundstelle (deutsch): BGBl. III Nr. 47/2006
Vertragstyp:
Multinational
Rechtsmaterie:
Urheberrecht/Immaterialgüterrecht
Unterzeichnung:
[1]
Ratifikation:
164 Verbandsländer (15. März 2011)
Deutschland:
5. Dezember 1887 (RGBl. 1887, S. 127)
Liechtenstein:
20. Juli 1931
Österreich:
1. Oktober 1920
Schweiz:
5. Dezember 1887
Bitte beachten Sie den Hinweis zur geltenden Vertragsfassung.
Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst
38
Die Berner Übereinkunft zum
Schutze von Werken der Literatur
und Kunst ist ein völkerrechtlicher
Vertrag,
der
1886
in
Bern
angenommen wurde.
Veröffentlicht im Reichs-Gesetzblatt vom 30.
September 1887
Die am 5. Dezember 1887 zunächst in
acht Staaten (Belgien, Deutschland,
Frankreich, Großbritannien, Italien,
Schweiz, Spanien und Tunesien) in
Kraft getretene Berner Übereinkunft
begründete zum ersten Mal die
Anerkennung
des
Urheberrechts
zwischen souveränen Nationen. Sie
war auf Veranlassung von Victor Hugo
erarbeitet
worden.
Vor
ihrer
Ratifizierung lehnten es Staaten häufig
ab, Werke anderer Nationen als
geschützt zu behandeln. So konnte
beispielsweise
ein
in
London
publiziertes
Werk,
das
in
Großbritannien unter Schutz stand, in
Frankreich frei verbreitet werden und
umgekehrt.
In der Folgezeit kam es zu mehreren
Revisionen. Seit 1908 spricht man
daher von der Revidierten Berner
Übereinkunft (RBÜ).
Verbandsländer
Die Berner Übereinkunft sieht in
Artikel
5.1
vor,
dass
jeder
Vertragsstaat den Schutz an Werken von Bürgern anderer Vertragspartner genauso anerkennt wie den Schutz von
Werken der eigenen Bürger („Schutzlandprinzip“). Diese Gleichstellung ausländischer Urheber mit inländischen
Urhebern erübrigt, hier nach den ausländischen Schutzvorschriften zu forschen. Der Schutz erfolgt gemäß der Berner
Übereinkunft automatisch, d. h. es wird keine Registrierung und kein Copyright-Vermerk vorausgesetzt.
Die (R)BÜ garantiert eine minimale Schutzdauer von mindestens fünfzig Jahren über den Tod des Urhebers (post
mortem auctoris) hinaus. Den Vertragsstaaten steht es offen, diese Zeitspanne zu verlängern. Beispielsweise hat die
Europäische Union 1993 in ihrem Bestreben zur Harmonisierung des Urheberrechtsschutzes diese Periode auf 70
Jahre verlängert. Die Vereinigten Staaten folgten diesem Beispiel mit dem Sonny Bono Copyright Term Extension
Act von 1998.
Die USA weigerten sich ursprünglich, der Berner Übereinkunft beizutreten, da dies größere Änderungen in ihrem
Urheberrecht vorausgesetzt hätte (insbesondere bezüglich des Urheberpersönlichkeitsrechtes und der Registrierung
von zu schützenden Werken). Deshalb wurde 1952 das Welturheberrechtsabkommen (Universal Copyright
Convention, UCC) der UNESCO angenommen, welches diese Bedenken minderte. Seit 1. März 1989 gilt die Berner
Übereinkunft aber auch dort.
Seit 1967 wird die Berner Übereinkunft von der Weltorganisation für geistiges Eigentum (WIPO) verwaltet.
Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst
Die Welthandelsorganisation (WTO) hat in der Uruguay-Runde das Abkommen über handelsbezogene Aspekte der
Rechte des geistigen Eigentums (Agreement on Trade-Related Aspects of Intellectual Property Rights, TRIPS) für
ihre Mitgliedstaaten obligatorisch eingeführt. Da die allermeisten Staaten Mitglieder der WTO sind, sind auch
Nichtunterzeichner der Berner Übereinkunft verpflichtet, einen großen Teil ihrer Bedingungen zu akzeptieren.
Zitate
„Die Staatsoberhäupter des Deutschen Reiches, Belgiens, Spaniens, Frankreichs, Großbritanniens, Haitis,
Italiens, Liberias, der Schweiz und Tunesiens, gleichmäßig von dem Wunsche beseelt, in wirksamer und
möglichst gleichmäßiger Weise das Urheberrecht an Werken der Literatur und Kunst zu schützen, haben den
Abschluss einer Übereinkunft zu diesem Zweck beschlossen.“
– Abschlusskommuniqué vom 9. September 1886[2]
„Das Buch als Buch gehört dem Autor, aber als Gedanke gehört es – der Begriff ist keineswegs zu mächtig –
der Menschheit. Jeder denkende Mensch hat ein Recht darauf. Wenn eines der beiden Rechte, das des Autors
oder das des menschlichen Geistes, geopfert werden sollte, dann wäre es, zweifellos, das Recht des Autors,
denn unsere einzige Sorge gilt dem öffentlichen Interesse, und die Allgemeinheit, das erkläre ich, kommt vor
uns.“
– Victor Hugo[2]
Einzelnachweise
[1] http:/ / www. wipo. int/ export/ sites/ www/ treaties/ en/ documents/ pdf/ berne. pdf
[2] Oliver Tolmein: Die Geburtsstunde des Urheberrechts. (http:/ / www. dradio. de/ dlf/ sendungen/ kalenderblatt/ 1546818/ ) In: Kalenderblatt
(Rundfunksendung auf DLF). 9. September 2011, abgerufen am 13. September 2011.
Weblinks
• Offizielle Seite zur RBÜ bei der WIPO (http://www.wipo.int/treaties/en/ip/berne/)
• Text der RBÜ (engl.) (http://www.wipo.int/treaties/en/ip/berne/trtdocs_wo001.html)
• Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst, revidiert in Paris am 24. Juli 1971 (http://
www.admin.ch/ch/d/sr/c0_231_15.html)
• Informationen zum RBÜ (http://transpatent.com/archiv/rbue160.html)
39
Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums
Übereinkommen über handelsbezogene Aspekte
der Rechte des geistigen Eigentums
Das Übereinkommen über handelsbezogene Aspekte der Rechte am geistigen Eigentum (Österreich:
Abkommen über handelsbezogene Aspekte der Rechte des Geistigen Eigentums) oder TRIPS-Abkommen
(engl. Agreement on Trade-Related Aspects of Intellectual Property Rights, frz. Accord sur les aspects des droits de
propriété intellectuelle qui touchent au commerce) ist eine internationale Vereinbarung auf dem Gebiet der
Immaterialgüterrechte. Es legt minimale Anforderungen für nationale Rechtssysteme fest. Dies soll sicherstellen,
dass die Maßnahmen und Verfahren zur Durchsetzung der Rechte des geistigen Eigentums nicht selbst zu Schranken
für den rechtmäßigen Handel werden.
Bedeutung des TRIPS-Abkommens
Grundprinzipien des TRIPS-Abkommens sind die nationale Behandlung, die Gleichbehandlung aller Angehöriger
der Mitgliedsstaaten sowie ausgeglichener Schutz zur Förderung der technischen Innovation und des
Technologietransfers. Sowohl Hersteller als auch Nutzer sollen profitieren und wirtschaftlicher und sozialer
Wohlstand sollen gesteigert werden[1].
Das TRIPS-Abkommen regelt Rechtsgebiete wie:
•
•
•
•
•
•
Urheberrecht, Markenrecht und Patente
geographische Angaben
Geschmacksmuster
Halbleiterschutz
den Schutz nicht offengelegter Informationen (Geschäftsgeheimnisse)
die Bekämpfung wettbewerbswidriger Praktiken in vertraglichen Lizenzen.
Das TRIPS-Abkommen fordert von den Mitgliedsstaaten Minimalkriterien u.a. in den folgenden Bereichen:
• Urheberrechte müssen mindestens 50 Jahre lang ab dem Tod des Autors aufrechterhalten bleiben.
• Urheberrechte entstehen automatisch. Sie bedürfen keiner Formalität wie einer Registrierung oder eines
Verlängerungsantrages.
• Computerprogramme müssen unabhängig von ihrer Form als Werke der Literatur im Sinne des Urheberrechts
angesehen werden und daher auch den gleichen Schutz erhalten.
• Nationale Ausnahmen des Urheberrechts (wie fair use in den USA) oder sonstige Schrankenbestimmungen sind
durch den sogenannten Dreistufentest (Art 13 TRIPS; Art. 9 Abs 2 der Berner Übereinkunft im Hinblick auf das
Vervielfältigungsrecht) allgemein begrenzt.
• Patente müssen auf allen technischen Gebieten bewilligt werden. Eine international gültige Definition der
'Technizität' gibt es jedoch nicht.
• Ausnahmen von den ausschließlichen Rechten müssen so begrenzt sein, dass die normale Auswertung des
urheberrechtlichen Werkes nicht beeinträchtigt werden darf (Art. 13) und nicht unangemessen im Widerspruch
zur normalen Auswertung eines Patents steht (Art. 30).
• In jedem Staat dürfen der Schutzumfang des geistigen Eigentums den Bürgern des eigenen Staates nicht mehr
Rechte oder Vorteile gewähren als Bürgern anderer Vertragsstaaten. Dies wird auch Inländerbehandlung genannt.
Das TRIPS-Abkommen besitzt auch eine Meistbegünstigungsklausel, d.h. dass ein Vorteil, der etwa Bürgern
eines Staates zugutekommt, zugleich auch den Bürgern (bzw. Gesellschaften oder anderen juristischen Personen)
eines anderen Staates zugutekommen muss.
Die TRIPS-Bestimmungen im Bereich des Urheberrechts verweisen auf die Berner Übereinkunft zum Schutz von
Werken der Literatur und Kunst in der Fassung der Stockholmer Revisionskonferenz 1971. Ausnahmen sind
40
Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums
Computerprogramme und Datensammlungen (Art. 10 TRIPs, sog. "Berne Plus Approach").
Urheberpersönlichkeitsrechte (moral rights) sind hingegen nicht erfasst. Im Hinblick auf verwandte Schutzrechte
verweist das TRIPs-Abkommen auf das Rom-Abkommen 1961.
Da der Vertrag den Mitgliedsstaaten nur Mindeststandards auferlegt, gewähren viele Staaten weitergehende Rechte.
So erlischt beispielsweise in Deutschland und allen anderen Staaten der EU das Urheberrecht erst 70 Jahre ab dem
Tod des Urhebers [2], während das TRIPS-Abkommen nur 50 Jahre vorschreibt.
Geschichte
Die Entstehung des TRIPS-Abkommens ist eng verbunden mit der Arbeit des Intellectual Property Committee, eines
Zusammenschlusses von 13 US-amerikanischen Konzernen der Hochtechnologie, die auf der ganzen Welt für eine
Verbindung von Fragen des geistigen Eigentums und des Freihandels warben.[3] Nachdem geistiges Eigentum
bislang exklusiv als Aufgabe der WIPO angesehen worden war, wurde TRIPS ein Abkommen im Rahmen der WTO.
GATT
Das TRIPS-Abkommen wurde zum Allgemeinen Zoll- und Handelsabkommen (GATT) am Ende der
Uruguay-Runde 1994 hinzugefügt. Die Einbeziehung des TRIPS-Abkommen erfolgte vor allem auf Drängen der
Vereinigten Staaten, gestützt durch die EU, Japan und andere Erste-Welt-Länder. Weiteren Einfluss hatten die
Kampagnen der einseitigen ökonomischen Ermutigung (unter dem Allgemeinen Präferenzsystem) und des Zwangs
(unter Abschnitt 301 des Trade Act). Die amerikanische Strategie zur Verknüpfung von Handelsrichtlinien mit
Richtlinien des geistigen Eigentums hat ihren Ursprung in den achtziger Jahren in der Führungsetage von Pfizer Inc.,
einem globalen Pharmazeutik-Unternehmen. Pfizer mobilisierte zwölf weitere internationale US-Unternehmen und
schloss sich mit diesen im Intellectual Property Committee (IPC) zusammen. Das IPC machte durch Lobbyarbeit die
Maximierung von Privilegien an geistigem Eigentum zur Top-Priorität der US-Handelspolitik.
Nach der Uruguay-Runde wurde das GATT zur Grundlage der Welthandelsorganisation (WTO). Nachdem die
Ratifizierung des TRIPS-Abkommens für eine WTO-Mitgliedschaft verpflichtend ist, muss jeder Staat, der Zugang
zu den Märkten der WTO-Mitglieder erlangen will, die sehr strengen Regelungen des geistigen Eigentums des
TRIPS-Abkommens in nationales Recht umsetzen.
WTO
Darüber hinaus besitzt das TRIPS-Abkommen im Gegensatz zu anderen internationalen Vereinbarungen einen
mächtigen Durchsetzungsmechanismus. Staaten, die ihr Rechtssystem für geistiges Eigentum nicht TRIPS-konform
gestalten, können durch den WTO-Streitschlichtungsmechanismus diszipliniert werden, der es ermöglicht,
Handelssanktionen gegen abtrünnige Staaten zu verhängen.
Kritik
Seit das TRIPS-Abkommen in Kraft getreten ist, muss sich die WTO mit zunehmender Kritik von
Entwicklungsländern[4], Wissenschaftlern[5] und nichtstaatlichen Organisationen (NGOs) auseinandersetzen. Peter
Drahos beschreibt TRIPS als Ergebnis eines Lobbying-Prozesses durch multinationale Unternehmen wie Pfizer und
IBM mit dem Ziel, globale Monopole für die Verwertung von Geschäftsideen, Erfindungen und Entdeckungen zu
etablieren.[6] Die Setzung von Innovationsanreizen ginge dabei zu Lasten der Diffusion von Wissen, was insgesamt
zu einer ineffizienten Verteilung von Ressourcen führe.
Anderen Kritikern, insbesondere aus den USA, geht der Schutz geistigen Eigentums durch TRIPS nicht weit genug.
Eine stärkere Berücksichtigung der Entwicklungsländer im Rahmen des TRIPS-Abkommens könnte daher dazu
führen, dass Wirtschaftssanktionen und der Schutz von geistigen Eigentumsrechten außerhalb des TRIPS-Rahmens
eine größere Rolle spielen.[7]
41
Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums
Medikamente
Die bisher heftigste Auseinandersetzung fand über AIDS-Medikamente für Afrika statt. Trotz der nach Ansicht der
Kritiker unvertretbaren Rolle, die Patente in Afrika bei der Aushöhlung des öffentlichen Gesundheitswesens spielten,
wurde 2005 das TRIPS-Abkommen, nach Kritikersicht nur geringfügig, durch den Anhang Artikel 31bis [8] zu
Artikel 31 geändert. Dies geschah im Rahmen der bereits im November 2001 ergangenen Doha Declaration, einer
erläuternden Stellungnahme, welche darauf hinweist, dass Mitgliedsstaaten durch das TRIPS-Abkommen nicht
(mehr) daran gehindert werden sollen, Krisen im öffentlichen Gesundheitswesen zu bewältigen. Die Kritiker sind
nun der Auffassung, seit diesem Zeitpunkt würden die Vereinigten Staaten (und in geringerem Ausmaß auch andere
entwickelte Nationen) auf Geheiß der PhRMA (Vertretung der pharmazeutischen Industrie in den USA) daran
arbeiten, die Auswirkungen dieser Erklärung so gering wie möglich zu halten.
Dem wird entgegengehalten, es dürfe hierbei aber nicht übersehen werden, dass die Mehrheit der Medikamente nicht
(mehr) patentiert sei, und dass auch diese nicht-patentierten Medikamente aus verschiedenen Gründen nicht überall
in Afrika ausreichend verfügbar seien. Ein Grund sei die mangelnde Infrastruktur in vielen afrikanischen Ländern.
Ein anderes Problem sei die weit verbreitete Korruption; auch günstig verfügbar gemachte Medikamente erreichten
nicht unbedingt die Patienten in den sog. Entwicklungsländern, sondern würden stattdessen exportiert. Unter
marktwirtschaftlichen Voraussetzungen seien Investitionen privater Unternehmen in die Forschung und Entwicklung
nur zu erwarten, wenn die Kosten gedeckt und Profite erwirtschaftet werden könnten.[9]
Software-Patente
Die amerikanische EU-Delegation hat anlässlich der Debatte um die Neuregelung von Softwarepatentierung die
Meinung vertreten, es sei nach TRIPS Artikel 27 nicht möglich, Software-Patente vollständig zu verbieten.
Das deutsche Bundespatentgericht stellt aber klar[10][11]:
„Auch das Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums (Trade Related
Aspects of Intellectual Property Rights = TRIPS) führt zu keiner anderen Beurteilung der Patentfähigkeit.
Abgesehen von der Frage, in welcher Form das TRIPS-Abkommen - unmittelbar oder mittelbar - anwendbar
ist (...), würde nämlich auch die Heranziehung von Art 27 Abs 1 TRIPS-Abkommen hier nicht zu einem
weitergehenden Schutz führen. Mit der dortigen Formulierung, wonach Patente für Erfindungen auf allen
Gebieten der Technik erhältlich sein sollen, wird nämlich im Grunde nur die bisher schon im deutschen
Patentrecht vorherrschende Auffassung bestätigt, wonach der Begriff der Technik das einzig brauchbare
Kriterium für die Abgrenzung von Erfindungen gegenüber andersartigen geistigen Leistungen, mithin die
Technizität Voraussetzung für die Patentfähigkeit ist (in der Entscheidung des BGH ‚Logikverifikation‘ ist
insoweit die Rede von ‚nachträglicher Bestätigung‘ der Rechtsprechung durch die Regelung in Art 27 Abs 1
TRIPS-Abkommen). Auch der Ausschlusstatbestand des § 1 Abs. 2 Nr. 3 und Abs 3 PatG kann vor dem
Hintergrund, dass er auf dem Gedanken des fehlenden technischen Charakters dieser Gegenstände beruht,
nicht im Widerspruch zu Art 27 Abs 1 TRIPS-Abkommen gesehen werden.“
Text der einschlägigen TRIPS-Bestimmung:
„Article 27 (Patentable Subject Matter) 1. Subject to the provisions of paragraphs 2 and 3, patents shall be
available for any inventions, whether products or processes, in all fields of technology, provided that they are
new, involve an inventive step and are capable of industrial application. Subject to paragraph 4 of Article 65,
paragraph 8 of Article 70 and paragraph 3 of this Article, patents shall be available and patent rights enjoyable
without discrimination as to the place of invention, the field of technology and whether products are imported
or locally produced.“
42
Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums
Einzelnachweise
[1]
[2]
[3]
[4]
Understanding the WTO (http:/ / www. wto. org/ english/ thewto_e/ whatis_e/ tif_e/ agrm7_e. htm#basic)
§ 64 Gesetz über Urheberrecht und verwandte Schutzrechte
Peter Drahos mit John Braithwaite: „Information Feudalism: Who Owns the Knowledge Economy?“ New York: The New Press, 2002.
Brasilien: SCP/14/7. In: WIPO (Hrsg.): {{{Sammelwerk}}}. Genf Januar 2010 (http:/ / www. wipo. int/ edocs/ mdocs/ patent_policy/ en/
scp_14/ scp_14_7. pdf, abgerufen am 17. Februar 2010).
[5] James Boyle: A MANIFESTO ON WIPO AND THE FUTURE OF INTELLECTUAL PROPERTY. In: Duke L. & Tech. Rev.. 2004, Nr. 0009,
8. September 2004 (http:/ / www. law. duke. edu/ journals/ dltr/ articles/ 2004dltr0009. html, abgerufen am 25. Nov. 2004).
[6] Peter Drahos mit John Braithwaite: „Information Feudalism: Who Owns the Knowledge Economy?“ New York: The New Press, 2002.
[7] Debora Halbert: „Globalized Resistance to Intellectual Property“. (http:/ / globalization. icaap. org/ content/ v5. 2/ halbert. html) In:
Globalization (2005).
[8] http:/ / www. wto. org/ english/ tratop_e/ trips_e/ wtl641_e. htm
[9] Eine zusammenfassende Analyse hierzu haben Frank Schmiedchen und Christoph Spennemann Ende 2007 veröffentlicht: "Nutzen und
Grenzen geistiger Eigentumsrechte in einer globalisierten Wissensgesellschaft: Das Beispiel öffentliche Gesundheit"(www.vdw-ev.de, 2007)
[10] 17 W (pat) 69/98 "Suche fehlerhafter Zeichenketten"
[11] BPatG Jahresbericht 2000 Seite 7f http:/ / www. bpatg. de/ bpatg/ veroeffentlichungen/ jahresberichte/ deutsch/ 2000/ jahresbericht_2000.
pdf
Literatur
• Jan Busche u. Peter-Tobias Stoll (Hrsg.): TRIPs. Internationales und europäisches Recht des geistigen Eigentums.
Kommentar u. TRIPs-Entscheidungsregister. Köln, Berlin, München: Carl Heymanns 2007.
• Klaus Elfring: Geistiges Eigentum in der Welthandelsordnung. Auswirkungen des TRIPS-Übereinkommens auf
den internationalen Schutz geistigen Eigentums unter besonderer Berücksichtigung der Rechtsdurchsetzung und
der Rechtsentwicklung. Köln, Berlin, München: Carl Heymanns 2006.
• Viola Fromm-Russenschuck, Raoul Duggal: WTO und TRIPs. Unmittelbare Auswirkungen auf die Rechtspraxis.
Köln, Berlin, München: Carl Heymanns 2004.
• Ingo Niemann: Geistiges Eigentum in konkurrierenden völkerrechtlichen Vertragsordnungen. Das Verhältnis
zwischen WIPO und WTO/TRIPS. Berlin, Heidelberg: Max-Planck-Gesellschaft zur Förderung der
Wissenschaften e.V. 2008.
• Jan H. Schmidt-Pfitzner: Das TRIPS-Übereinkommen und seine Auswirkungen auf den deutschen Markenschutz.
Hamburg: Verlag Dr. Kovac 2005.
• Guido Westkamp: TRIPS Principles, Reciprocity and the Creation of Sui-Generis-Type Intellectual Property
Rights for New Forms of Technology. In: The Journal of World Intellectual Property, Vol. 6, 2003, Issue 6, p.
827-859.
Weblinks
• WTO: Originaltext auf einzelne Webseiten aufgeteilt, als Word und pdf (http://www.wto.org/english/docs_e/
legal_e/27-trips_01_e.htm)
• Deutsch als rtf (http://www.attac.de/fileadmin/user_upload/AGs/AG_WTO_Welthandel/gats/
trips-abkommen 1994.rtf) (Rich Text Format) und pdf (http://www.attac.de/fileadmin/user_upload/AGs/
AG_WTO_Welthandel/gats/trips-abkommen 1994.pdf)
• FFII: TRIPS und Softwarepatente (http://swpat.ffii.org/analyse/trips/index.de.html)
• Ärzte ohne Grenzen: Patents Under the Spotlight (http://www.msf.org/msfinternational/invoke.
cfm?component=report&objectid=ADA6508E-8907-4010-98650D3E93826B0D&method=full_html) (englisch)
43
Open Source
44
Open Source
Open Source [oʊpən ˈsɔːɹs] (engl., US), [əʊpən ˈsɔːs] (brit.) und
quelloffen ist eine Palette von Lizenzen für Software, deren Quelltext
öffentlich zugänglich ist und durch die Lizenz Weiterentwicklungen
fördert.
Open-Source-Software (kurz OSS) steht unter einer von der Open
Source Initiative (OSI) anerkannten Lizenz. Diese Organisation stützt
sich bei ihrer Bewertung auf die Kriterien der Open Source Definition,
die weit über die Verfügbarkeit des Quelltexts hinausgeht. Sie ist fast
deckungsgleich mit der Definition freier Software.
Geschichte
Logo der Open Source Initiative
Beeinflusst durch das 1997 publizierte Essay Die Kathedrale und der Basar von Eric Steven Raymond, entschied
Netscape im Jahre 1998 angesichts der wachsenden Dominanz von Microsoft am Browser-Markt, den Quelltext des
wirtschaftlich nicht mehr verwertbaren Netscape Navigators freizugeben (aus dieser Freigabe entstand später das
Mozilla-Projekt).
Kurz darauf befanden Raymond, Bruce Perens, ein Informatiker, und Tim O’Reilly, Gründer und Vorstand des
O’Reilly-Verlags, dass die Freie-Software-Gemeinde ein besseres Marketing benötige. Um die freie Software als
geschäftsfreundlich und weniger ideologisch belastet darstellen zu können, wurde dabei beschlossen, einen neuen
Marketing-Begriff für freie Software einzuführen – der Begriff Open Source wurde von da an flächendeckend im
Marketing genutzt und war auch der Namensgeber für die von Raymond, Perens und O’Reilly gegründete Open
Source Initiative (OSI). Es wurden für die Wirtschaft angepasste Open-Source-Lizenzen geschaffen, welche
weiterhin den Bedürfnissen des Open-Source-Umfelds genügten, aber auch für die Wirtschaft interessant sein
sollten. Eine der bekanntesten Lizenzen, die aus diesen Bestrebungen hervorging, ist die Mozilla Public License.
Definition der Open Source Initiative
Hauptartikel: Open Source Initiative
Die Open Source Initiative wendet den Begriff Open Source auf all die Software an, deren Lizenzverträge den
folgenden drei charakteristischen Merkmalen entsprechen und die zehn Punkte der Open Source Definition erfüllen:
• Die Software (d. h. der Quelltext) liegt in einer für den Menschen lesbaren und verständlichen Form vor: In der
Regel handelt es sich bei dieser Form um die Quelltexte in einer höheren Programmiersprache. Vor dem
eigentlichen Programm(ab)lauf ist es normalerweise notwendig, diesen Text durch einen so genannten Compiler
in eine binäre Form zu bringen, damit das Computerprogramm vom Rechner ausgeführt werden kann.
Binärprogramme sind für den Menschen im semantischen Sinne praktisch nicht lesbar.
• Die Software darf beliebig kopiert, verbreitet und genutzt werden: Für Open-Source-Software gibt es keine
Nutzungsbeschränkungen. Weder bezüglich der Anzahl der Benutzer, noch bezüglich der Anzahl der
Installationen. Mit der Vervielfältigung und der Verbreitung von Open-Source-Software sind auch keine
Zahlungsverpflichtungen gegen einen Lizenzgeber verbunden.
• Die Software darf verändert und in der veränderten Form weitergegeben werden: Durch den offengelegten
Quelltext ist Verändern ohne weiteren Aufwand für jeden möglich. Weitergabe der Software soll ohne
Lizenzgebühren möglich sein. Open-Source-Software ist auf die aktive Beteiligung der Anwender an der
Entwicklung geradezu angewiesen. So bietet sich Open-Source-Software zum Lernen, Mitmachen und
Verbessern an.
Open Source
Begriffsproblem „Freie Software“
In der eigentlichen Bedeutung unterscheidet sich die Open-Source-Definition nicht von freier Software. Der Begriff
Open-Source-Software scheint aber mit der Betonung der Überlegenheit des Entwicklungsprozesses (siehe The
Cathedral and the Bazaar von Eric Steven Raymond) eher die Entwicklersicht wiederzugeben, während der Begriff
freie Software den Nutzen für den Anwender und die Gesellschaft heraushebt. Beide Begriffe können
unterschiedliche Assoziationen auslösen, die ursprünglich nicht geplant waren.
Die Entscheidung, den Terminus Open Source zu etablieren, vorgeschlagen von Christine Peterson vom Foresight
Institute, begründete sich zum Teil auf der möglichen Missinterpretation des Wortes frei. Die Free Software
Foundation (FSF) verstand das Wort im Sinne von Freiheit (“free speech, not free beer” – „freie Meinungsäußerung,
nicht Freibier“), jedoch wurde es oft fälschlicherweise mit kostenlos assoziiert, da der englische Begriff free beide
Bedeutungen haben kann. Tatsächlich ist freie Software in den meisten Fällen wirklich auch kostenlos erhältlich.
Man hoffte, dass die Verwendung der Bezeichnung Open Source diese Mehrdeutigkeit beseitigt und auch eine
einfachere Vermarktung von Open Source vor Vertretern der Wirtschaft ermöglicht. Außerdem weckt der Begriff
Open Source nicht zwangsläufig eine Assoziation mit der GNU General Public License, die aus wirtschaftlicher
Sicht problematisch sein kann.
Seit der Einführung der neuen Bezeichnung wurde jedoch oft kritisiert, dass diese Bezeichnung für einen mit Open
Source Software nicht vertrautem Menschen ebenfalls Verwirrung stiften kann: Der Begriff Open Source assoziiert
die Verfügbarkeit des Quelltextes, sagt aber nichts über die Freiheit, ihn zu verwenden, zu verändern und
weiterzugeben, aus. Kritisiert wird daher von der FSF vor allem die Tatsache, dass der Begriff Open Source die
Einsicht in den Quellcode einer Software hervorhebt, nicht aber die Freiheit, diesen Quellcode auch beliebig
weiterzugeben oder zu verändern. So nennt die PGP Corporation die aktuelle Version ihres
Kryptographieprogramms PGP z. B. Open Source, da der Quellcode betrachtet werden kann. Weitergabe und
Veränderung dieses Quellcodes sind aber verboten, so dass das Programm nicht unter die Open-Source-Definition
fällt. Aus diesem Grund ist die freie Implementierung GNU Privacy Guard entstanden, die mit der GPL den
Open-Source-Anforderungen gerecht wird.
Die Free Software Foundation, insbesondere Richard Stallman, kritisiert an der Open-Source-Bewegung, dass sie
sozialethische Aspekte außen vor lässt und sich lediglich auf technische und wirtschaftliche Fragestellungen
konzentriert. So werde die Grundidee von freier Software nach Stallmans Meinung vernachlässigt.[1] Diese Ansicht
wird auch von der Free Software Foundation und dem GNU-Projekt vertreten.[2][3]
Der Begriff freie Software ist allerdings ebenfalls problematisch, da er häufig ausschließlich in Verbindung mit den
Lizenzen der FSF (GNU-GPL, GNU LGPL und GNU-Lizenz für freie Dokumentation) gebracht wird. Diese
Lizenzen sind zwar auch nach Auffassung der OSI frei, sie fordern allerdings, dass abgeleitete Werke die gleichen
Freiheiten gewähren. Die GNU-Lizenz für freie Dokumentation ist hierbei besonders problematisch, unter anderem
deswegen, weil sie die Möglichkeit bietet, die Modifikation ganz bestimmter Abschnitte zu verbieten. Die
GNU-FDL erfüllt somit eine grundlegende Anforderung der Open-Source-Definition und der Definition freier
Software sowie der Debian Free Software Guidelines nicht.
Die Begriffe freie Software und Open-Source-Software werden zwar synonym verwendet, allerdings bestehen
Unterschiede in der Interpretation. Die meisten Menschen und Organisationen, die von freier Software sprechen,
sehen Lizenzen als unfrei an, wenn sie Einschränkungen enthalten wie eine Begrenzung des Verkaufspreises, die
Pflicht zur Veröffentlichung eigener Modifikationen oder die Bestimmung, dass jede Modifikation der Software an
den ursprünglichen Autor gesandt werden muss. Die Open-Source-Initiative dagegen akzeptiert solche Lizenzen als
Open Source. Dies ist unter anderem deshalb problematisch, weil Software unter diesen Lizenzen nicht oder nur
unter starken Einschränkungen in andere freie Software-Projekte integriert werden kann, was dem Autor bei der
Auswahl der Lizenz womöglich gar nicht bewusst war. Oft wird deshalb auch dazu geraten, keine eigene Lizenz zu
verwenden, deren rechtliche und praktische Probleme man unter Umständen nicht überschaut, sondern auf eine
erprobte und anerkannte freie Lizenz wie die GPL, die LGPL oder die BSD-Lizenz zurückzugreifen.
45
Open Source
Um den Namenskonflikt zwischen freie Software und Open-Source-Software zu umgehen, werden in jüngerer Zeit
auch häufig die Begriffe FOSS und FLOSS (Free/Libre) and Open Source Software) verwendet.
Andere Definitionen
Der Begriff Open Source beschränkt sich nicht ausschließlich auf Software, sondern wird auch auf Wissen und
Information allgemein ausgedehnt. Ein Beispiel dafür ist Wikipedia. In diesem Zusammenhang wird von Open
Content oder freien Inhalten gesprochen.
Übertragen wurde die Idee des öffentlichen und freien Zugangs zu Information auch auf Entwicklungsprojekte. In
diesem Zusammenhang wird oft von Open Hardware oder freier Hardware gesprochen, wobei es sich nicht um freien
Zugang zur Hardware handelt, sondern um freien Zugang zu allen Informationen, eine entsprechende Hardware
herzustellen.
Motivation
Die Verwendung und Entwicklung von Open-Source-Software wird sowohl von Privatpersonen als auch von Firmen
betrieben. Einsatz und Entwicklungsprozess können dabei durchaus mit Kosten verbunden sein. Es bietet sich aber
eine Reihe von Vorteilen:
• An der Entwicklung eines Open-Source-Programms kann sich eine beinahe beliebig große Anzahl von Personen
(und Firmen) beteiligen. Der Aufwand für die Entwicklung wird geteilt und jeder kann von der Arbeit der
Anderen profitieren. Für eine Firma kann es sich finanziell lohnen, sich an einem Open-Source-Projekt zu
beteiligen anstatt eine Eigenentwicklung zu starten oder fertige Software einzukaufen.
• Der Nutzer einer Open-Source-Software ist niemals von einer bestimmten Herstellerfirma abhängig. Wünscht
sich der Nutzer eine Erweiterung oder die Behebung eines Programmfehlers, so steht es ihm frei, diese Änderung
vorzunehmen oder jemanden damit zu beauftragen. Bei proprietärer Software ist dies nicht möglich, und eine
Änderung kann einzig beim Hersteller beantragt werden. Durch diese Unabhängigkeit ist eine Geplante
Obsoleszenz eines Softwareproduktes zu Lasten des Nutzers, wie bei proprietärer Software üblich,
ausgeschlossen.[4]
• Die Nutzung von Open-Source-Software ist an keine oder nur wenige Bedingungen geknüpft. Die Software darf
von einer beliebigen Anzahl Benutzern für einen beliebigen Zweck eingesetzt werden. Bei der Vervielfältigung
fallen keine Lizenzkosten an.
• Open-Source-Software ermöglicht Einblick in den Sourcecode und üblicherweise auch die Versionsverwaltung.
Damit ist es jedermann - beispielsweise unter Verwendung von dafür bestimmten Seiten wie Ohloh - möglich die
Softwarequalität mittels Statischer Code-Analyse sowie die Anzahl der Entwickler und deren Veränderungen zu
analysieren und daraus auf die Wartbarkeit und Maturität der Software zu schließen.
Finanzierung
Freiwilligen-Projekte wie Wikipedia funktionieren zum einen Teil mit von Spenden für die Serverhardware und
Organisation, zum größten Teil aber durch die altruistische Mitarbeit von Freiwilligen, welche keine extrinsische
Motivation benötigen.
Open Source dient häufig als Basis für kommerzielle Software. So wird auf vielen Embedded-Systemen,
Heim-Routern, Set-Top-Boxen und Mobiltelefonen das Open-Source-Betriebssystems Linux als Plattform
verwendet. Auch das kommerzielle Betriebssystem webOS von HP Palm profitiert von Linux.
Eine andere Variante, wie Softwareentwicklungsunternehmen mit Open-Source-Produkten wirtschaftlich handeln
können, ist die Bereitstellung von Support-Dienstleistungen für diese. Dies ist beispielsweise bei den
Betriebssystemen Ubuntu, Red Hat/Fedora und SUSE Linux der Fall.
46
Open Source
Wirtschaftliche Bedeutung
In den Bereichen Serverbetriebssysteme, Web- und Mailserver, Datenbanken und Middleware spielt
Open-Source-Software eine wichtige Rolle.
Eine Studie im Auftrag der Europäischen Kommission hat im Jahr 2006 die wirtschaftliche Bedeutung von Open
Source für Europa untersucht.[5] Demnach ist der Marktanteil in den vergangenen Jahren stetig gestiegen. Den
Gesamtwert beziffert die Untersuchung auf rund zwölf Milliarden Euro. Die Wertschöpfung wird in den
Wirtschaftsstatistiken der EU-Staaten allerdings nur unzureichend erfasst, da die Software-Entwicklung nicht
proprietär ist. Auf Unternehmensseite sind Sun, IBM und RedHat die größten Programmlieferanten.
Für das Jahr 2010 prognostiziert die Studie bei den IT-Dienstleistungen einen Open-Source-Anteil von 32 Prozent
und befürwortet eine stärkere Förderung von freier Software, damit Europa das wirtschaftliche Potenzial von Open
Source besser nutzen kann. So findet das Thema zunehmend in der Wirtschaftsförderung Beachtung. Ein Beispiel ist
die Wirtschaftsförderung Region Stuttgart, die eine Initiative für einen Open-Source-Cluster gestartet hat.[6]
Seit einigen Jahren hat sich in den Wirtschaftswissenschaften eine lebhafte Debatte um Open-Source-Software
entwickelt. Siehe dazu die Abschnitte „Volkswirtschaftliche Aspekte“ und „Betriebswirtschaftliche Aspekte“ in der
Literatur über freie und Open-Source-Software.
Probleme
Eric Raymond beschreibt in seinem Buch Die Kathedrale und der Basar eine Entwicklungsmethode (den Basar),
durch die Open-Source-Projekte selbstständig von der Gemeinschaft verwaltet werden können. Ob diese
Entwicklungsmethode tatsächlich Anwendung findet oder überhaupt praktisch umgesetzt werden kann, ist aber
umstritten.[7]
Es werden vereinzelt Firmen kritisiert, die Weiterentwicklungen von bestehender Open-Source-Software so weit an
eigene Systeme anpassen, dass sie praktisch nicht mehr anders verwendet werden können. Die Weiterentwicklung
steht dann zwar immer noch unter einer Open-Source-Lizenz, kann von der Gemeinschaft aber nicht mehr genutzt
werden.
Der Informatiker Niklaus Wirth äußert sich kritisch zur technischen Qualität komplexer Open-Source-Projekte: Die
Open Source Bewegung ignoriere und behindere die Vorstellung, komplexe Softwaresysteme basierend auf streng
hierarchischen Modulen aufzubauen. Entwickler sollten den Sourcecode der von ihnen verwendeten Module nicht
kennen. Sie sollten rein auf die Spezifikationen der Schnittstellen der Module vertrauen. Wenn, wie bei
Open-Source, der Sourcecode der Module vorhanden ist, führe das automatisch zu einer schlechteren Spezifikation
der Schnittstellen, da ja das Verhalten der Module im Sourcecode nachlesbar ist.[8]
Literatur
Das Linux-Magazin, ISSN 1432-640X [9]
• Siehe auch Literatur über Freie und Open-Source-Software.
Weblinks
• Dossier der Bundeszentrale für politische Bildung zu Open Source [10]
• Fragen & Antworten zu Open Source Software [11] aus der Sicht des Bundesamtes für Sicherheit in der
Informationstechnik
• Open Source in der Schweiz und Bildungspolitik [12]
• Links zum Thema Open Source [13] im Open Directory Project
• Fazit-Forschungsbericht „Open Source Software und IT-Sicherheit“ [14]
• Open Source Licensing für kommerzielle Software [15]
47
Open Source
Einzelnachweise
[1] Richard Stallman: Warum Open Source am Kern der Sache vorbei geht (http:/ / www. gnu. org/ philosophy/ open-source-misses-the-point.
de. html) Stand: Juni 2008
[2] Wir sprechen von Freier Software (http:/ / www. germany. fsfeurope. org/ documents/ whyfs. de. html) – ein Statement der Free Software
Foundation Europe
[3] Warum „Freie Software“ besser ist als „Open Source“ (http:/ / www. gnu. org/ philosophy/ free-software-for-freedom. de. html) – Statement
des GNU-Projekts
[4] Fernando Cassia (28. März 2007): Open Source, the only weapon against "planned obsolescence" (http:/ / www. theinquirer. net/ inquirer/
news/ 1001739/ open-source-weapon-planned-obsolescence) (englisch). theinquirer.net. Abgerufen am 15. Januar 2012.
[5] Study on the: Economic impact of open source software on innovation and the competitiveness of the Information and Communication
Technologies (ICT) sector in the EU (http:/ / ec. europa. eu/ enterprise/ sectors/ ict/ files/ 2006-11-20-flossimpact_en. pdf) –
Englischsprachige Studie zur wirtschaftlichen Bedeutung
[6] Initiative für einen Open-Source-Cluster (http:/ / opensource. region-stuttgart. de)
[7] Chuck Connell: Open Source Projects Manage Themselves? Dream on. (http:/ / www. chc-3. com/ pub/ manage_themselves. htm) (englisch)
Stand: Juni 2008
[8] Richard Morris: Niklaus Wirth: Geek of the Week. (http:/ / www. simple-talk. com/ opinion/ geek-of-the-week/
niklaus-wirth-geek-of-the-week) simple-talk.com, 2. Juli 2009, abgerufen am 16. Dezember 2009 (englisch): „Besides all the good things, the
open source movement ignores and actually hinders the perception of one of the most important ideas in designing complex systems, namely
their partitioning in modules, and their formation as an orderly hierarchy of modules.“
[9] http:/ / dispatch. opac. d-nb. de/ DB=1. 1/ CMD?ACT=SRCHA& IKT=8& TRM=1432-640X
[10] http:/ / www. bpb. de/ opensource
[11] https:/ / www. bsi-fuer-buerger. de/ BSIFB/ DE/ MeinPC/ OpenSourceSoftware/ FragenUndAntworten/ fragenundantworten_node.
html#doc469628bodyText4
[12] http:/ / www. userlearn. ch/ opensource
[13] http:/ / www. dmoz. org/ Computers/ Open_Source/
[14] http:/ / www. fazit-forschung. de/ fazit-opensource. html
[15] http:/ / www. opensourcelicensing. de
48
49
Rechtsverletzungen
Urheberrechtsverletzung
Eine Urheberrechtsverletzung ist ein Verstoß gegen das
Urheberrecht. Ein häufiger Verstoß besteht in einer rechtswidrig
hergestellten oder verbreiteten Kopie von urheberrechtlich geschützten
– meist elektronischen – Medien. Diese Kopien werden von der
Unterhaltungsindustrie häufig irreführend Raubkopie genannt.
Daneben existiert die auch umgangssprachliche, aber neutralere
Bezeichnung Schwarzkopie. Bei den Medien kann es sich um Filme,
Musikstücke, Bücher, Computerprogramme, Datenbanken oder
anderes urheberrechtlich geschütztes Material handeln. Dabei
unterbleibt die Bezahlung des Urhebers oder des Rechteinhabers, die
beim Kauf einer legalen Kopie erfolgt wäre.
Andere Urheberrechtsverletzungen können zum Beispiel in der
Änderung eines Werkes oder seines Titels liegen. Unberechtigte
Bearbeitung oder Umgestaltung eines Werkes ist ebenfalls ein Verstoß
gegen das Urheberrecht.
Während das Anfertigen von Kopien für den privaten Gebrauch in
Ein Laden für Schwarzkopien in Thailand
Deutschland (§ 53 [7] UrhG) und Österreich (§ 42 UrhG) unter
bestimmten Voraussetzungen erlaubt ist, ist das Verbreiten von Kopien
in fast allen (z. B. nicht in Antigua und Barbuda, Niederländische Antillen) Ländern der Welt gesetzlich verboten,
Verstöße gegen das Immaterialgüterrecht können juristisch verfolgt und bestraft werden. Jedoch wird das Verbreiten
in der Praxis in vielen Staaten (vor allem in Russland, Südostasien und Afrika) nicht aktiv verfolgt.
Geschichtlich ist die Urheberrechtsverletzung eine relativ neue Erscheinung, da das Urheberrecht erst seit einigen
Jahrhunderten existiert und erst im 20. Jahrhundert die heutige jahrzehntelange Schutzdauer erreichte. Vorher waren
z. B. das Abschreiben oder Nachdrucken von Büchern, die Übernahme von Liedern eines Sängers durch die
Allgemeinheit oder andere Musiker, die Ausgestaltung eines Erzählstoffes durch diverse Autoren in unterschiedliche
Richtungen etc. normale Vorgänge. Eigentum bestand nur an den materiellen Trägern – z. B. an einem Buch als
Gegenstand – nicht an den Inhalten. Allerdings wurden die Schutzrechte verschärft.
Durch neue Techniken nahmen die wirtschaftlichen Folgen von widerrechtlichen Kopien immer größere
Dimensionen an. Besonders erwähnenswert ist dabei das seit den 1990er Jahren auch im privaten Umfeld leicht
mögliche Kopieren digitalen Ausgangsmaterials, welches eine 1-zu-1-Kopie ohne weiteren Qualitätsverlust mit
geringem Zeit- und Materialaufwand erlaubt.
Folgen
Bei gewerblichem Handel können Urheberrechtsverletzungen Geld- oder Haftstrafen nach sich ziehen (in
Deutschland gemäß § 106 [39] UrhG). Zudem können die Rechteinhaber Schadensersatzansprüche geltend machen
und kostenpflichtig abmahnen. Das Gleiche gilt im Privatbereich für das Zurverfügungstellen („Upload“) von
urheberrechtlich geschützten Werken. Das Anfertigen einer Kopie für private Zwecke ist im Regelfall nicht
rechtswidrig. Davon ausgenommen sind Downloads über Peer-to-Peer-Netzwerke, da die dort bereitgestellte Datei
Urheberrechtsverletzung
meist offensichtlich rechtswidrig im Netz steht. Siehe weiteres unter Filesharing.
Unterhaltungsmedien
Um der illegalen und kostenlosen Verwendung von Tauschbörsen eine legale Alternative entgegenzusetzen, stellt die
Musikindustrie inzwischen eigene Downloadangebote bereit, die es den Kunden ermöglichen, lizenzierte Musik auf
ihren Rechner herunterzuladen. Für Audio-CDs wurden verschiedene Kopierschutzverfahren eingeführt, die das
Vervielfältigen von Musik und die Weitergabe verhindern sollen. Da diese Verfahren jedoch die technischen
Spezifikationen von Audio-CDs verletzen, lassen sich legal erworbene CDs auf einigen Geräten oder Computern
nicht abspielen. Diese CDs entsprechen nicht mehr der im Red Book vereinbarten und definierten Spezifikationen
für Compact Discs und sind daher keine echten Audio-CDs (daher häufig auch als „Un-CDs“ bezeichnet) und sorgen
so oft für zusätzlichen Unmut bei den zahlenden Kunden.
Die Frage, ob Überspielen von kopiergeschützten CDs über den analogen Ausgang ein Umgehen des Kopierschutzes
darstellt, ist umstritten.[1] In zahlreichen Zeitschriften wird es als erlaubte Möglichkeit dargestellt, da das analoge
Abspielen der bestimmungsgemäßen Verwendung einer Audio-CD entspricht.
Um das unerlaubte Mitschneiden von Kinofilmen zu unterbinden, setzen Kinobetreiber immer häufiger
Nachtsichtgeräte ein, um Personen mit Videokameras aufzuspüren. Allerdings werden oft auch Screener
unrechtmäßig kopiert.
Technische Mittel
Um kostenlos an nahezu alle gängigen Filme, Musikstücke und Spiele zu kommen, werden zumeist gängige
File-Sharing-Programme oder das IRC-Netzwerk benutzt. Die Film- und Musikindustrie versucht daher,
Tauschbörsen bzw. die verwendete Software verbieten zu lassen. Allerdings sind einige Tauschbörsen dezentral
organisiert, so dass es in der Praxis nicht möglich ist, so ein Verbot durchzusetzen; zudem argumentieren Anbieter
von Tauschbörsen, dass sie nur die Vermittler von Daten seien und ein Großteil des Datenverkehrs auf legale Inhalte
– wie etwa freie Software – zurückzuführen ist. Genauso gut könne man die Post verbieten, die unter anderem auch
gestohlene Waren ausliefert.
Problematisch für die Hersteller kommerzieller Software dabei ist, dass es keinen wirksamen Kopierschutz gibt.
Zahlreiche sogenannte Cracker-Groups bringen kurz nach Veröffentlichung neuer Programme zumeist auch gleich
die passenden Seriennummer oder einen Crack heraus. Cracks tauschen meist Original-Dateien aus oder verändern
diese leicht – mit dem Ziel den Kopierschutz zu überwinden.
Eine weitere Technik zur Umgehung von Kopierschutzverfahren sind CD-ROM-Emulatoren. Hierzu wird ein Abbild
der Original-CD erzeugt. Dieses kann auf beliebigen Datenträgern gespeichert, und zusätzlich beispielsweise über
das Internet oder LAN global oder lokal verteilt werden. Mittels eines virtuellen CD-ROM-Laufwerks lassen sich
diese Abbilder dann in das System einbinden. So wird dem Programm vorgegaukelt, die Original-CD wäre in einem
CD-ROM-Laufwerk. Es gibt mittlerweile Kopierschutzverfahren, die die Deinstallation solcher CD-Emulatoren
fordern, bevor das kopiergeschützte Programm gestartet werden kann, was problematisch ist, da solche Emulatoren
aber auch zu anderen Zwecken eingesetzt werden können. Auch kann das Überprüfen auf solche Programme mit
verschiedenen Programmen, so genannten „anti-blacklisting tools“, umgangen werden die entweder versuchen die
Emulation zu verbergen oder das kopiergeschützte Programm zu manipulieren.
50
Urheberrechtsverletzung
Kopierschutzumgehung
Nicht erlaubt sind Kopien kopiergeschützter Datenträger. Sobald eine Kopiersperre vorhanden bzw. „wirksam“ ist,
darf diese nicht umgangen werden, auch nicht, wenn die Musikstücke in MP3 konvertiert werden, um diese z. B. auf
einem MP3-Player abzuspielen. Wann ein Kopierschutz als „wirksam“ bezeichnet werden kann, ist bisher nicht
zweifelsfrei festgelegt worden.
Die direkte Umgehung des Kopierschutzes zur Erstellung einer Privatkopie ist zwar verboten, aber nicht strafbar.
Allerdings kann in solchen Fällen der Rechteinhaber Schadensersatzforderungen gegen den Ersteller der Kopien
geltend machen.
Aufnehmen aus dem Fernseher ist unbedenklich. DVDs sind zum größten Teil durch Content Scramble System
(CSS) geschützt. Analoge Aufnahmen sind solange erlaubt, wie z. B. DVDs nicht durch Macrovision geschützt sind.
Privatkopien von kopiergeschützten digitalen Medien dürfen also legal mit den genannten Ausnahmen, über den
Umweg der analogen Aufzeichnung, per Wiedergabe gemacht werden. Es ist nicht verboten, die Wiedergabe einer
DVD oder Musik-CD mitzuschneiden und dieses Material anschließend wieder als DVD oder CD zu brennen. Auch
dürfen diese an Freunde und Bekannte weitergegeben werden.
Im Rahmen der zweiten Novelle zum Urheberrecht soll diese Möglichkeit der legalen Kopie dahingehend geändert
werden, dass eine analog erstellte Kopie ebenfalls zu Schadenersatzansprüchen des Rechteinhabers führen kann.
Kopierschutzmechanismen von Un-CDs funktionieren oft nur im Zusammenhang mit einer bestimmten Software
bzw. Betriebssystem (meist Windows).
Hinweise zum Urheberrecht in Österreich
Die Rechtslage in Österreich ist in groben Zügen ähnlich wie in Deutschland. Betreffend Schulen und Universitäten
in Österreich bestimmt § 42 Abs 6 UrhG, dass diese für Zwecke des Unterrichts bzw der Lehre in dem dadurch
gerechtfertigten Umfang Vervielfältigungsstücke in der für eine bestimmte Schulklasse bzw Lehrveranstaltung
"erforderlichen" Anzahl herstellen und verbreiten dürfen; dies gilt auch für Musiknoten. Die Abgeltung zahlen die
Universitäten durch die Reprographievergütung in der Sonderform der Betreibervergütung (§ 42b Abs 2 Z 2
UrhG).[2]
Urheberrechtsverletzungen im Internet
Das Internet erleichtert durch einen einfacheren Datenaustausch und, aufgrund der Internationalität, durch die
Vielzahl geltender Urheberrechtsgesetze Urheberrechtsverletzungen.
Mit der Verbreitung des Internets bieten Anonymisierungsanbieter die Möglichkeit, urheberrechtlich geschützte
Werke illegal zu verbreiten, ohne auf Anfrage den jeweiligen Nutzer, der den Anonymisierungsanbieter zur
Verbreitung nutzt, nachzuweisen. Diese Anonymisierungsanbieter sitzen meist in Ländern mit sehr liberalem
Internetrecht.
Einige deutsche Tor-Server senden beispielsweise illegal urheberrechtlich geschützt Werke. Obwohl sie nicht
nachweisen konnten, dass sie nicht die Quelle dieser Daten sind, sondern sie nur weiterleiten und die Quelle nicht
nachweisen konnten, mussten die Anbieter bisher nicht haften. Die Polizei war mit der Situation sichtlich
überfordert, was beispielsweise zur Beschlagnahmung einiger Tor-Server führte, um die Quelle selber
herauszufinden, was ihnen natürlich aufgrund der verwendeten Technik nicht gelang.
Auch über RapidShare werden geschützte Werke illegal verbreitet. Nach einem Urteil des LG Düsseldorf haftet
RapidShare für alle Urheberrechtsverletzungen, die dessen Nutzer begehen, als Störer. Außerdem sei das
Unternehmen dazu verpflichtet, die nötigen Maßnahmen zu ergreifen, um Urheberrechtsverletzungen zu verhindern.
(Prüfungspflicht) [3]
51
Urheberrechtsverletzung
Aus dem Ausland können geschützte Werke gesendet werden, da sich das Internet über viele Länder erstreckt, bei
denen das Urheberrecht des jeweiligen anderen Landes nicht anerkannt wird. Daher ist die Durchsetzung nationalen
Rechts schwierig. Eine Idee ist es diese ausländischen Sender nicht zu verklagen, sondern im nationalen Netz zu
sperren. In Deutschland wird dies allerdings nicht angewandt. Manche Kritiker bezeichnen dieses Verfahren als
„Internetzensur“.
Da Urheberrechtsinhaber aus den genannten Gründen ihre Rechte schlecht durchsetzen können, verwenden sie als
Ausweg technische Kopierschutzmaßnahmen, die nichtberechtigten Personen an der Nutzung von Kopien der Daten
hindern sollen. Das Copyright (engl. „Kopierrecht“, aus copy „Kopie“ und right „Recht“) ist die angloamerikanische
Bezeichnung für das Immaterialgüterrecht an geistigen Werken. Es ist dem deutschen Urheberrecht ähnlich,
unterscheidet sich jedoch in wesentlichen Punkten. Bereits der Ansatz ist ein anderer: Während das deutsche
Urheberrecht den Urheber als Schöpfer und seine ideelle Beziehung zum Werk in den Mittelpunkt stellt, betont das
Copyright den ökonomischen Aspekt. Es dient vor allem dazu, wirtschaftliche Investitionen zu schützen. Vor diesem
Hintergrund kommen das angloamerikanische und das kontinentaleuropäische Recht in zahlreichen Rechtsfragen zu
unterschiedlichen Ergebnissen. Im Copyright des angloamerikanischen Rechtssystems werden im Gegensatz zum
kontinentaleuropäischen Urheberrecht die Entscheidungs- und Verwertungsrechte über ein Werk oft nicht dem
Urheber (bspw. dem Künstler) zugestanden, sondern den wirtschaftlichen Rechteverwertern, zum Beispiel dem
Verlag. Der Urheber behält dann eingeschränkte Veto-Rechte, die den Missbrauch des Copyrights seitens der
Rechteverwerter verhindern sollen. • Urheberrechtsverletzung Eine Urheberrechtsverletzung ist ein Verstoß gegen
das Urheberrecht. Ein häufiger Verstoß besteht in einer rechtswidrig hergestellten oder verbreiteten Kopie von
urheberrechtlich geschützten Medien. Diese Kopien werden von der Unterhaltungsindustrie häufig Raubkopie
genannt. Daneben existiert die auch umgangssprachliche Bezeichnung Schwarzkopie. Bei den Medien kann es sich
um Filme, Musikstücke, Bücher, Computerprogramme oder anderes urheberrechtlich geschütztes Material handeln.
Dabei unterbleibt die Bezahlung des Urhebers oder des Rechteinhabers, die beim Kauf einer legalen Kopie erfolgt
wäre. Andere Urheberrechtsverletzungen können zum Beispiel in der Änderung eines Werkes oder seines Titels
liegen. Unberechtigte Bearbeitung oder Umgestaltung eines Werkes ist ebenfalls ein Verstoß gegen das
Urheberrecht.
Zukunft
Selbst massive Verfolgung von Tätern und Präzedenzfälle wie in den USA gegen Jammie Thomas oder Joel
Tenenbaum schrecken die meisten Benutzer nicht ab; die Beliebtheit von Tauschbörsen nimmt weiter zu. Bei solch
einem Massenphänomen ist es für Strafverfolger nahezu unmöglich, die Mehrzahl der Verstöße zu ahnden – eine
Strafverfolgung großer Bevölkerungsgruppen ist weder politisch durchsetzbar noch praktisch machbar. Daher
konzentriert sich die Strafverfolgung meist auf Personen, die im großen Stil mit illegalen Kopien Handel treiben und
sich teilweise millionenschwer bereichern, nicht auf diejenigen, die anscheinend nur im kleinen Stil für den
Eigenbedarf kopieren. Neuerdings jedoch wird speziell entwickelte Software eingesetzt, die Urheberrechtsverstöße
in Tauschbörsen automatisch protokolliert und an die Strafverfolgungsbehörden weiterleitet. Auch wurden zum
ersten Male Strafanzeigen gegen viele Tausend Benutzer zugleich gestellt. Letzteres mit dem Ziel, über die
Strafanzeigen an die Identitäten der Schädiger heranzutreten, um diese zivilrechtlich verfolgen zu können, vgl.
Filesharing.
Um einer Kriminalisierung weiter Bevölkerungsgruppen entgegenzuwirken fordern Organisation wie Attac eine
„Kulturflatrate“, die für einen bestimmten Obolus solches Kopieren legalisiert, vergleichbar etwa mit der
Vergütungsregelung auf Fotokopierer der VG Wort. Denkbar wäre auch, wie es einst bei etlichen
Straßenverkehrsverstößen geschah, deren rechtliche Erfassung aus dem Strafrecht auszugliedern und als (bloße)
Ordnungswidrigkeit zu fassen. Nach Kant kann das „Sein“ nie auf das „Sollen“ schließen lassen. Auf der anderen
Seite kann nicht durch die bloße faktische Verbreitung geschlossen werden, ein Verhalten sei rechtmäßig, ähnliche
Diskussionslinien verlaufen beim Schwarzfahren und Ladendiebstahl. Kritiker fordern auch, den veränderten
52
Urheberrechtsverletzung
Nutzungsgewohnheiten der Bevölkerung bei Kopien durch eine Liberalisierung der entsprechenden Gesetze
Rechnung zu tragen, die Medienwirtschaft wehrt sich aber noch vehement dagegen. Im Bereich der Medien wird
auch argumentiert, historisch betrachtet seien hohe finanzielle Gewinne, insbesondere im Popbereich erst durch
technische Neuerungen möglich gewesen. Über Jahrtausende seien Künstler – vgl. das berühmte Spitzweg-Bild Der
arme Poet – arm gewesen. Antrieb war denn auch oft die Kunst an sich, Künstler waren oft von Mäzenen abhängig.
Die heute exorbitanten Gewinne für alle Beteiligten der Popkultur waren erst durch technische Neuerungen, wie
Hörfunk, Fernsehen und Schallplatte, und deren kommerzielle Nutzung, möglich und sind keineswegs
"naturgegeben". Neuere technische Mittel beschränken diese Kommerzialisierbarkeit. Möglicherweise wird Kunst
wieder von geringerem kommerziellen Potenzial – die weiteren Auswirkungen auf die Kunst selber dadurch können
nur vermutet werden. Befürworter argumentieren allerdings, dass unbekannte Künstler mittels Filesharing effizienter
öffentlich und populär werden können, und dass Abgaben trotz fehlendem Zwang durch Anhänger in einer
akzeptablen Menge geleistet werden. Außerdem zahlen die meisten Filesharer Rundfunkgebühren, sodass dieser
Markt unabhängig davon erhalten bleibt.
Literatur
• Jan Hachenberger: Intellektuelles Eigentum im Zeitalter von Digitalisierung und Internet. Eine ökonomische
Analyse von Missbrauchskalkülen und Schutzstrategien. DUV Verlag, 2003, ISBN 3-8244-7765-3.
• Jan Krömer, Evrim Sen: No Copy. Die Welt der digitalen Raubkopie. Tropen Verlag, 2006, ISBN 3-932170-82-2
(online [4]).
• Stefan-Frederick Staudacher: Die digitale Privatkopie gem. § 53 UrhG in der Musikbranche. Dissertation. Books
on Demand Verlag, 2008, ISBN 978-3-8370-5809-3.
Weblinks
Das deutsche Urheberrechtsgesetz – UrhG [5]
iRights.info Urheberrecht in der digitalen Welt [20]
Copyright und Urheberrecht, Schweiz und International [4] (deutsch | englisch)
Tools und Programme zum Aufspüren von Urheberrechtsverletzungen an Bildern und Texten im Internet [6]
Aufklärung über den Vergleich der Raubkopierer mit Verbrechern [7]
"Raubkopierer" vor Gericht - Verstöße gegen das Urheberrecht [8]
ATTAC: Urheberrecht/Copyright [9]
GVU.de - Die offizielle Homepage der Gesellschaft zur Verfolgung von Urheberrechtsverletzungen im Film- und
Softwarebereich [10]
• Die offizielle Website zu der von der Filmindustrie ins Leben gerufenen Kampagne „Raubkopierer sind
Verbrecher“ [11]
• Institut für Strategieentwicklung: Raubkopieren und Digitale Mentalität [12]. Auf: wga.dmz.uni-wh.de.
•
•
•
•
•
•
•
•
53
Urheberrechtsverletzung
Einzelnachweise
[1] Ein erstes Urteil des LG Frankfurt findet sich online (http:/ / www. lg-frankfurt. justiz. hessen. de/ C1256E4B004692BD/ CurrentBaseLink/
C6AFB242EC3A46F4C12571BE001AC42B/ $File/ 2-06 O 288-06-Kopierschutz. pdf) (PDF).
[2] Walter Brugger: Das Schul- und Universitätsprivileg (http:/ / www. dbj. co. at/ phps/ start. php?noie=& lang=de&
content=publikationen_show. php& navi=publikationen& publikation_nr=425& status_nr=). Auf: www.dbj.co.at.
[3] Wilde & Beueger Rechtsanwälte: LG Düsseldorf bestätigt die Störerhaftung des Webhosting-Dienstes RapidShare (http:/ / www. wb-law. de/
news/ allgemein/ 399/ lg-duesseldorf-bestaetigt-die-stoererhaftung-des-webhosting-dienstes-rapidshare/ ), 21. April 2008.
[4] http:/ / www. no-copy. org/
[5] http:/ / bundesrecht. juris. de/ bundesrecht/ urhg/
[6] http:/ / www. urheberrecht. justlaw. de/ plagiate-finden. htm
[7] http:/ / www. raubkopierer-sind-verbrecher. de/
[8] http:/ / www. e-recht24. de/ news/ urheberrecht/ 413. html
[9] http:/ / www. attac. de/ wissensallmende/ digital/ urheberrecht. php
[10] http:/ / www. gvu. de/
[11] http:/ / www. hartabergerecht. de/
[12] http:/ / wga. dmz. uni-wh. de/ orga/ file/ ifsefiles/ Digitale_Mentalitaet. pdf
Raubkopie
Das Wort Raubkopie ist ein Ausdruck aus dem inoffiziell verwendeten juristischen Vokabular und bezeichnet
urheberrechtswidrig hergestellte Kopien, insbesondere von digitalen Datenträgern. Kritiker gehen davon aus, dass
dieses Wort von Rechteverwertern kreiert wurde, um das Unrechtsempfinden zu steigern; es wurde in den letzten
Jahren durch massive Werbekampagnen der Musik- und Filmindustrie beworben. Auch wenn diese Bezeichnung
noch immer vor allem von Rechteverwertern verwendet wird, hätte sie dazu beigetragen, dass das rechtswidrige
Kopieren heute nicht mehr generell als Kavaliersdelikt gilt und dadurch auch der Weg für eine Verschärfung der
Urheberrechtsgesetze geebnet wurde. Rechteverwerter führen dagegen an, das Wort „Raubkopie“ sei schon vor ihren
Kampagnen in der Umgangssprache aufgetaucht und verbreitet gewesen.[1] Der Begriff weitet sich nach der Filmund Musikindustrie auch auf den Buch- und Zeitschriftenmarkt aus.[2]
Rechtslage
Im deutschen Urheberrechtsgesetz wird der Ausdruck „Raubkopie“ nicht verwendet. Stattdessen wird beschrieben,
welche Rechte Urheber bei der Verwertung und Nutzer bei der Nutzung geschützter Werke haben.
Legale Privatkopien werden oft fälschlicherweise als „Raubkopien“ bezeichnet. Tatsächlich ist es unter gewissen
Voraussetzungen möglich, zum privaten Gebrauch mehrere Privatkopien anzufertigen und im privaten Umfeld zu
verteilen, ohne dadurch ein Vergehen oder Verbrechen zu begehen. So kann eine Musik-CD legal kopiert werden,
wenn kein Kopierschutz überwunden werden muss. Ist ein Kopierschutz vorhanden, kann er durch die
(Re-)Digitalisierung einer (analog) abgespielten CD legal umgangen werden. Der entscheidende Aspekt ist, dass er
umgangen und nicht etwa geknackt wird. Zum Ausgleich erhalten viele Urheber für jedes verkaufte leere
Aufnahmemedium (z. B. für Kassetten, CD-R- und DVD±R-Rohlinge und Festplatten) und Geräte (z. B.
CD-Brenner oder Fotokopierer) eine Gebühr, die von Verwertungsgesellschaften wie der GEMA umverteilt wird.[3]
In den Kinospots der Werbekampagne der Zukunft Kino Marketing GmbH[4] „Raubkopierer sind Verbrecher“ wird
zudem behauptet, Verstöße gegen das Urheberrecht seien Verbrechen, die mit bis zu fünf Jahren Haft bestraft
werden könnten. Juristisch werden Urheberrechtsverletzungen jedoch als Vergehen und nicht als Verbrechen
gesehen.
In Frankreich wurde 2009 das sogenannte Loi Hadopi durch das oberste Verfassungsgericht für unzulässig erklärt,
da es gegen die in der Verfassung garantierte Kommunikationsfreiheit verstoße. Mit dem durch die
Nationalversammlung und Senat beschlossenen Gesetz versuchte die Regierung eine Behörde Haute Autorité pour la
Diffusion des Oeuvres et la Protection des Droits sur Internet zur Verfolgung von sogenannten Raubkopierern zu
54
Raubkopie
schaffen, die nach zweimaliger Ermahnung den Zugang zum Internet von zwei Monate bis zu einem Jahr hätte
sperren können.[5] Im September 2009 wurde das Gesetz jedoch in einer überarbeiteten Version erfolgreich
beschlossen.[6]
Statistik
Der Industrieverband Business Software Alliance (BSA) veröffentlicht einmal im Jahr die sogenannte „Piracy
Study“, die die Verbreitung von illegalen Softwarekopien bestimmen soll und in den Medien regelmäßig zitiert wird.
Auch die Film- und Musikindustrie (Contentindustrie) veröffentlicht regelmäßig Behauptungen von angeblich durch
filesharing entstandenen Verlusten. Insbesondere der errechnete Schaden und die Berechnungsgrundlage werden von
Kritikern angezweifelt und für überzogen gehalten. Aus einem Bericht der US-Regierung geht hervor, dass die
behaupteten Verluste durch Filesharing stark übertrieben sind [7]
In dem Berechnungsverfahren[8] wird der „durchschnittliche Softwarebedarf“ eines PCs festgelegt und auf alle PCs
hochgerechnet. Die Differenz zwischen der verkauften Software und dem angenommenen Bedarf eines PCs müssten,
so die Studie, Schwarzkopien sein. Kritiker bemängeln, dass die Studie freie und ältere Software nicht
berücksichtigt. Wenn also ein Nutzer nicht jedes Jahr seinen gesamten Software-Bestand aktualisiert oder aber
kostenlose Software verwendet, geht dies in die Statistik als Nutzung illegaler Kopien ein (zum Vergleich: Im
Internet laufen z. B. nur knapp 30 Prozent der Webserver mit unfreier Server-Software). Zudem wird bei der
Schadensberechnung angenommen, dass jeder Nutzer, der eine Schwarzkopie erstellt, auch bereit gewesen wäre, das
Geld für ein Original auszugeben, was aber insbesondere bei teurer Software unrealistisch sei.
Kritisiert wird weiter, dass der „Softwarebedarf“ von wenigen Ländern
auf 80 Länder hochgerechnet wird. Dabei könne nicht davon
ausgegangen werden, dass der „Softwarebedarf“ in jedem Land in
gleicher Höhe zu erwarten sei. 2004 wurde ein Schaden von 32,7
Milliarden US-Dollar angenommen. 2007 soll der Schaden auf 48
Milliarden US-Dollar angewachsen sein.[9]
Eine grundlegende Kritik an der Hochrechnung der „Schäden durch
Raubkopien“ richtet sich gegen die Verwendung der gleichen
Werbung gegen privates Kopieren von Musik auf
Zählmethode wie bei materiellen Gütern: Der Verkaufspreis wird mit
Musikkassetten auf der Innenhülle einer 1983 in
Großbritannien hergestellten Schallplatte.
der geschätzten Anzahl der Schwarzkopien multipliziert, digitalisierte
Medieninhalte können aber mit einem sehr geringen oder ganz ohne
Aufwand kopiert werden. Folglich ergebe sich als „Schaden“ bloß der eigentlich theoretisch entgangene Gewinn
ohne Materialkosten, wobei die angenommenen Verkaufszahlen nach wie vor fragwürdig sind, da eine gezählte
Kopie nicht zwingend zu einem Kauf geführt hätte.
Gleichgültig ob Softwareindustrie oder Film- und Musikindustrie ": oft wird die Kopie 1:1 mit dem Verlust des
Umsatzes dieses Stückes gleich setzt; tatsächlich aber ist es im Einzelnen fraglich, ob für das Original bezahlt
worden wäre, wenn die Möglichkeit zur Kopie nicht bestünde (Sammleraspekt) - in der Gesamtheit ist die
undifferenzierte, pauschale Behauptung sogar offiziell widerlegt [10]. Neue Studien belegen sogar, dass der
Volkswirtschaft durch „illegale Downloads“ ein doppelt so hoher wirtschaftlicher Mehrwert erwächst, wie z. B. dem
Musikbereich jährlich verlorengeht [11] [12] Im Bereich der Filmindustrie erlangte die Presse ungewollt Kenntnis von
einer Untersuchung der Gesellschaft für Konsumforschung (GfK), welche zu dem Ergebnis kommt, dass Nutzer des
inzwischen geschlossenen [illegalen] Filmportals „kino.to“ mehr Geld für Kino und DVDs ausgeben als der
Durchschnittsnutzer. [13] Selbst eigene Studien der Contentindustrie ergaben, dass Personen, die über einen
P2P-Dienst unlizenziert Musik herunterluden sogar die besten Kunden eines legalen kostenpflichtigen
Downloaddienstes waren [14] Allerdings wurden diese Studien nicht veröffentlicht bzw. unter Verschluss gehalten,
55
Raubkopie
weil die erforschten Fakten im Widerspruch zur Propaganda der Contentindustrie stehen [15]. Denn aufgrund dieser
Fakten ließe sich in der Politik kein Lobbyismus mehr betreiben für eine weitere Verschärfung von Gesetzen und
zunehmende Kriminalisierung von Nutzern wie beispielsweise durch Siegfried Kauder, der in Deutschland den
Gesetzentwurf für einen 2-Strikes-Gesetz einbringen will, nachdem einem zweimalig der Urheberrechtsverletzung
Beschuldigten für 3 Wochen der Internetzugang gesperrt wird [16].
Kritik am Begriff
Kritiker[17] merken an, die Bezeichnung sei, gemessen am Tatbestand, sachlich unzutreffend und somit weit
überzogen, da sie das unrechtmäßige Anfertigen einer Kopie mit einem tatsächlichen Raub gleichsetze.[18][1]
Juristisch betrachtet ist Raub jedoch eine Straftat, bei der eine bewegliche Sache mittels Gewalt oder Androhung von
Gewalt entwendet wird.[19] De facto aber wird beim Erstellen einer Kopie dem Urheber nicht das Original entzogen
– und schon gar nicht gegen ihn Gewalt angewendet oder angedroht. Somit ist die Kritik am Begriff „Raubkopie“
eine Doppelte: nicht nur, dass Kopieren die gewaltfreieste Form der Aneignung darstellt, die überhaupt denkbar ist,
womit sich „Raub“ als sachlich korrekt beschreibender Terminus, dessen abgrenzendes Kriterium zum Diebstahl der
Gewaltaspekt bildet, ausschließt, sondern selbst das charakteristische Merkmal des Diebstahls, nämlich die
Entwendung fremden Eigentums, welches dem rechtlichen Eigentümer anschließend fehlt, ist nicht gegeben.
Im Gegensatz zu Diebstahl impliziert das Wortteil „Raub“ auch aus linguistischer Sicht, dass Etwas unter
Gewalt[-androhung] gestohlen wurde [20]. Selbst der Contentindustrie, die den diffamierenden Terminus
„Raubkopie[rer]“ gerne nutzt, um eine besondere Anrüchigkeit zu suggerieren, ist es niemals gelungen, den
Gewaltaspekt des Raubes schlüssig darzulegen, geschweige denn nachzuweisen. Sprachlich ergibt sich durch
„Raubkopie“ selbst bei Personen, die sich des Unterschiedes zwischen Raub und Diebstahl nicht bewusst sind, die
Implikation des Letztgenannten, obwohl sich die Filme oder Musikstücke auch nach dem Kopiervorgang de facto
immer noch im Besitz der Contentindustrie befinden.
Der alternative Ausdruck Schwarzkopie benennt eine unrechtmäßig erstellte Kopie weniger sachlich-unpassend
abwertend.[21] Dieser orientiert sich sprachlich an der sachlich angemessensten Analogie - nämlich „Schwarzseher“
als Jemandem, der illegal fernsieht – also ohne GEZ-Gebühren zu bezahlen [22] [23]. Auch der „Schwarzseher“ stiehlt
den Fernsehanstalten nicht die Sendung – und schon gar nicht raubt er sie.
Literatur
• Artur Wandtke, Winfried Bullinger: Praxiskommentar zum Urheberrecht. 2. Aufl. C. H. Beck, 2006, ISBN
978-3-406-53423-2
• Marcus von Welser, Alexander González: Marken- und Produktpiraterie, Strategien und Lösungsansätze zu ihrer
Bekämpfung. Wiley-VCH, 2007, ISBN 3-527-50239-4
• Jan Hachenberger: Intellektuelles Eigentum im Zeitalter von Digitalisierung und Internet. Eine ökonomische
Analyse von Missbrauchskalkülen und Schutzstrategien. DUV Verlag, 2003, ISBN 3-824477-65-3
• Hans Joachim Fuchs: Piraten, Fälscher und Kopierer, Strategien und Instrumente zum Schutz geistigen
Eigentums in der Volksrepublik China. 2006, Gabler Verlag, 2003, ISBN 978-3-8349-0159-0
• Jan Krömer, Evrim Sen: No Copy - Die Welt der digitalen Raubkopie. Tropen Verlag, Berlin 2006, ISBN
3-932170-82-2 (Digitalisat [24])
56
Raubkopie
Weblinks
•
•
•
•
•
•
GVU [25] Von der Wirtschaft getragene Organisation deckt Urheberrechtsverletzungen auf
Portal zum Urheberrecht in der digitalen Welt [20]
Die Raubkopie – Ein musikindustrielianisches Märchen [26]
Das Internet-Debakel - eine andere Sichtweise [27]
Musikwirtschaft Australien – Wie böse ist das Musik-Filesharing Down Under? [28]
Wie böse ist das File-Sharing? – Teil 18 [29]
Quellen
[1] http:/ / www. raubkopierer-sind-verbrecher. de/ der-begriff-raubkopie. htm
[2] Martin U. Müller, DER SPIEGEL 40/2010: "tot167". (http:/ / www. spiegel. de/ spiegel/ print/ d-74090748. html) 4. Oktober 2010, abgerufen
am 11. Januar 2011.
[3] http:/ / www. heise. de/ newsticker/ result. xhtml?url=/ newsticker/ meldung/ 13408
[4] http:/ / www. hartabergerecht. de
[5] Netzeitung: Frankreich: Verfassungsgericht kassiert Websperren (http:/ / www. netzeitung. de/ internet/ internet/ 1377619. html) vom 10.
Juni 2009
[6] http:/ / www. heise. de/ newsticker/ meldung/ Frankreich-Internetsperre-fuer-Urheberrechtsverletzer-gebilligt-837138. html
[7] http:/ / www. zeit. de/ digital/ internet/ 2010-04/ us-regierung-verluste-filesharing
[8] vgl. Krömer/Sen S.226ff, http:/ / www. no-copy. org/ statistiken-zum-verlieben. html
[9] http:/ / www. heise. de/ newsticker/ Software-Verband-Software-Piraterie-weltweit-auf-Vormarsch--/ meldung/ 107821
[10] http:/ / www. zeit. de/ digital/ internet/ 2010-04/ us-regierung-verluste-filesharing
[11] http:/ / www. ivir. nl/ publicaties/ vaneijk/ Ups_And_Downs_authorised_translation. pdf
[12] http:/ / www. sueddeutsche. de/ digital/ illegale-downloads-profitieren-vom-klau-1. 480446
[13] http:/ / www. zeit. de/ digital/ internet/ 2011-07/ gfk-studie-downloads
[14] http:/ / www. heise. de/ tp/ blogs/ 6/ 150213
[15] http:/ / www. heise. de/ tp/ blogs/ 6/ 150152
[16] http:/ / digitalegesellschaft. de/ 2011/ 09/ two-strikes-und-verwarnmodelle-unionsparteien-weiter-auf-dem-netzpolitischen-holzweg/
[17] http:/ / www. dobszay. ch/ 2007-06-15/ raubkopie-als-unwort-des-jahres-urheberrecht-im-wandel/
[18] Jörg Schieb: Wer raubt bei einer Raubkopie? (http:/ / web. archive. org/ web/ 20070511031108/ http:/ / www. wdr. de/ themen/ computer/
schiebwoche/ 2005/ index_32. jhtml), Seite von wdr.de beim Internet Archive
[19] http:/ / dejure. org/ gesetze/ StGB/ 249. html
[20] http:/ / www. duden. de/ rechtschreibung/ rauben#Bedeutung1a
[21] http:/ / www. raubkopierer. info/ erklaerung. php
[22] http:/ / de. wiktionary. org/ wiki/ Schwarzseher
[23] http:/ / www. welt. de/ wirtschaft/ article1287405/ So_weit_duerfen_GEZ_Kontrolleure_gehen. html
[24] http:/ / www. no-copy. org/ NO-COPY_Die-Welt-der-Digitalen-Raubkopie. pdf
[25] http:/ / www. gvu-online. de/
[26] http:/ / www. fabiankeil. de/ raubkopie-vs-privatkopie. html
[27] http:/ / www. dingo. saar. de/ Internet_Debakel/ Artikel_internet-debakel. html
[28] http:/ / musikwirtschaftsforschung. wordpress. com/ 2010/ 08/ 18/
musikwirtschaft-australien-wie-bose-ist-das-musik-filesharing-down-under/ #more-1282
[29] http:/ / musikwirtschaftsforschung. wordpress. com/ 2009/ 05/ 25/ wie-bose-ist-das-file-sharing-teil-18/
57
Warez
Warez
Warez (dt. Aussprache [weɐs], [wɛɐs]) bezeichnet im Computerjargon illegal beschaffte oder verbreitete Software
(Schwarzkopie). Das Wort stammt vom Begriff Software ab, wobei das Plural-s im Zuge des Leetspeak durch ein z
ersetzt wurde. Entstanden ist die Wortschöpfung in der BBS-Szene Mitte bis Ende der 80er Jahre.
Geschichte
Bekannt wurde der Begriff der Öffentlichkeit Ende der 1990er Jahre, als es durch das Internet zahlreiche
Möglichkeiten gab, Anwendungsprogramme (Appz), Videodateien (Moviez) und Spiele (Gamez) von Webseiten
illegal herunterzuladen. Durch die große Popularität des Internets vermehrten sich auch die Warez-Seiten, allerdings
kam es zu einer deutlichen Kommerzialisierung. Dies äußerte sich darin, dass auf einer Warez-Seite vermehrt
Werbung für pornographische Webseiten gemacht wurde oder dass zahlreiche Fenster (Pop-Ups) aufgingen, die für
Porno-Webseiten warben. Außerdem nahmen zahlreiche Pornoseiten den Begriff „Warez“ in die von
Internet-Suchmaschinen ausgelesenen Meta-Tags auf, was das Auffinden von „echten“ Warez-Seiten erschwerte.
Die Hauptverbreitungswege von Warez haben sich in der Vergangenheit immer wieder verändert und an die
technischen Entwicklungen angepasst. Bis Anfang der 90er wurden Warez hauptsächlich über BBS-Systeme
ausgetauscht. Mit der größeren Verbreitung des Internets wechselte Anfang/Mitte der 90er Jahre der
Hauptdistributionsweg auf FTP-Server. Auch der Austausch über IRC-Netzwerke nahm spürbar zu. Ende der 90er
tauchten vermehrt Webseiten auf, die Warez zum Download anboten. Aufkommend mit der Verbreitung von
Peer-to-Peer Netzwerken wie eDonkey, BitTorrent, Kazaa oder WinMX verlagerte sich die Verbreitung von schwarz
kopierter Software etwa ab dem Jahr 2000 immer mehr auf die Internet-Tauschbörsen, die in den letzten Jahren
immer mehr von Sharehostern abgelöst werden. Diese „neuen“ Verbreitungswege sind zwar die meistgenutzten,
stehen in der „Verteilungspyramide“ aber weiter unten. Die Release Groups verwenden zum Verteilen ihrer Releases
seit Anfang der 90er Jahre bis heute FTP-Server. Dabei werden die Server, die in der Verteilungshierarchie sehr weit
oben stehen, als „Site“ bzw. in der Steigerungsform als „Topsite“ bezeichnet.
Begriffe aus der Warez-Szene
• ISOs – komplette CD/DVD-Kopien (Anwendungen, Spiele), bei denen anders als bei Rips keine Dateien entfernt
wurden
• Rips – abgespeckte Versionen von Programmen, Spielen (z. B. um Zwischensequenzen gekürzt, oder
Hintergrundmusik herausgenommen, überflüssig erscheinende Optionen oder Hilfestellungen gelöscht), vor allem
früher oft anzutreffen um Bandbreite zu sparen. Auch ein Musikalbum kann gemeint sein, das mit Hilfe von
„Rip“-Programmen (z. B. Audiograbber, EAC) in MP3, Ogg Vorbis oder in andere Formate gerippt wurde. Die
zunehmende Verbreitung von Hochgeschwindigkeitsanschlüssen in Privathaushalten (DSL) führte jedoch zu
einem starken Rückgang dieser Art von Releases.
• Appz – (Applikationen) Anwendungsprogramme
• Gamez – Spiele
• Moviez – Filme
• Scripts – Designs usw.
• Release – Eine Veröffentlichung einer Schwarzkopie oder ähnlichem, dies stammt meist von einer organisierten
Release Group oder sind iND (independent, von einer Einzelperson, die keiner Group angehört) veröffentlicht
worden. Letzteres ist jedoch eher selten.
• 0-day – an dem jeweiligen Tag veröffentlichte Warez (z. B. Programme, die nicht älter als 24 Stunden sind)
• 0-sec – erst kürzlich veröffentlichte Warez
58
Warez
• nuked – ein von der Weiterverbreitung in der Szene ausgeschlossenes Release, das zum Beispiel grobe Fehler
oder qualitative Mängel aufweist, also nicht den „Scene Rules“ entspricht. Nukes werden durch die sog. Nuker
oder die Releasegruppe selbst initiiert und werden bei besonders schweren Mängeln eines Releases auch global
anerkannt. Heutzutage dienen Nukes lediglich zur Kennzeichnung minderqualitativer Releases, da das
Weiterverbreitungsverbot generell ignoriert wird.
• (to) pre – Veröffentlichung eines Releases durch eine Release Group
• FXP – Direkt-Transfermodus, um von einer FTP-Site zur anderen Dateien zu übertragen, ohne dabei die eigene
Bandbreite zu beanspruchen.
• NFO – .nfo-Dateien werden von der Releasergroup (oder im Auftrag dieser durch Artgroups) geschrieben, um die
Downloader der Releases zu informieren, sie enthalten meist das Datum des Releases, von welcher Gruppe er
stammt, den Kopierschutz, die Anzahl und Größe der Dateipakete sowie einen kurzen Überblick über den Inhalt
der kopierten Software. Für das Layout werden oft Bilder und Schriftzüge aus Ascii-Zeichen verwendet, wobei
jede Gruppe ihren eigenen Stil besitzt, ähnlich beim Taggen der Graffiti-Szene. Des Weiteren werden hier
befreundete (Release-/Demo-) Gruppen gegrüßt sowie, falls von der Release-Group erwünscht, neue Mitglieder
angeworben (z. B.: Suppliers – Mitarbeiter in einem Presswerk oder einem Softwareladen oder Couriers-Verteiler
der neuesten Releases). Oft steht dort auch der CD-Key oder die Installations- und Crack-Anleitung.
• Dump, Distro oder Site – FTP-Server, der der Verbreitung der von den Release-Groups bereitgestellten Dateien
dient. Ein solcher Server hat viel Speicherplatz und eine sehr schnelle Anbindung (typisch hierfür wären Server
mit z. B. 1 Gigabit Anbindung mit 600 GB Speicherplatz). Einen Account für einen derartigen Server bekommt
man nur über sehr einschlägige Verbindungen. Im Regelfall handelt es sich hierbei nicht um gehackte (vgl. Stro)
sondern um gekaufte Server („Legits“). Manche Dumpadmins vergeben auch Accounts gegen Bezahlung, was in
der Szene überhaupt nicht gerne gesehen wird.
• Topsite, Affil oder auch HQ – Bezeichnung für größere FTP-Sites, auf die „gepret“ wird. Hier beginnt die
Verteilung von Releases in das weltweite FTP-Netz.
• Nulled oder Nullified, Scriptz – Bezeichnung für modifizierte kommerzielle Web-Skripte
• Fake – Dateien, die etwas anderes sind als das, als was sie angekündigt sind, manchmal auch unabsichtlich
fehlerhafte Dateien.
• Bad Link – Links, die ins Leere oder auf eine zugriffsgesperrte Website (403-Fehler) führen.
• Crack oder Crackz – Kleine Programme, die Schutzmechanismen von kommerzieller Software aushebeln. Meist
sind dies EXE-Dateien, die nach der Installation die Original-EXE ersetzen sollen.
• Keygen - Kleine Programme, die eine gültige Seriennummer generieren
• E-Bookz – Elektronische Bücher (eBooks) (meist PDF- , ePUB- oder MOBI-Format.).
• No-CD – veränderte Programmdateien, bei denen der Kopierschutz entfernt wurde
• Serialz – gültige Seriennummern
• Patch – meist modifizierte EXE-Dateien, um einen Schutzmechanismus zu umgehen
• Portable Tools – Portable Tools sind eine relativ neue Erscheinung. Hierbei handelt es sich um Programme oder
Spiele die nicht mehr installiert werden müssen und keinen Crack oder eine Serial mehr benötigen, außerdem
werden bei den Portables auch weitestgehend alle redundanten Daten entfernt, so dass sie sich bereits oft schon
von kleineren USB-Sticks direkt starten lassen, daher der Name „Portable“. Mit der verkleinerten Größe kann
oftmals auch noch eine Geschwindigkeitssteigerung erzielt werden.
An Beliebtheit in der Warez-Szene haben auch Musikvideos (Mvids) , TV-Dokumentation sowie TV-Shows (Tvrip,
series) gewonnen.
59
Warez
Verbreitung von Warez
Die sogenannte „Supply“ ist eine Person, die einer Releasegroup Software/Filme/Musik (meist vor offiziellem
Verkaufs- oder Kinostart) zur Verfügung stellt. Meist handelt es sich um Mitarbeiter in der Produktion beteiligter
Unternehmen oder von Presswerken. Hat eine Releasegroup von ihrer „Supply“ das gewünschte Material erhalten,
wird es sofort auf den Computer gespielt, entsprechend bearbeitet (encodiert, gecrackt o. ä.) und auf den eigenen
FTP-Server übertragen. Nun erfolgt die eigentliche Veröffentlichung des „Release“, der „Pre“: Das Release wird auf
einen anderen FTP-Server übertragen („Topsite“). Durch entsprechende Weiterverteilung von diesen „Topsites“ aus
erspannt sich so ein weltweites Netz dieser Server, über welches die „Releases“ schon innerhalb weniger Minuten
überall in der Welt verfügbar sind.
Nach einiger Zeit, teilweise bis zu zwei Tagen, aber immer häufiger auch schon Stunden nach dem Release, findet
das Release dann seinen Weg auf FXP-Boards oder in P2P-Netzwerke. Dies wird von der Szene nicht gern gesehen,
und die Releasegroups versuchen alles, um FXP & P2P zu unterbinden bzw. alle Publikationen der Releases zu
verhindern. Warez sind in den Augen der Releasegroups nur für die Szenemitglieder bestimmt. Allerdings gibt es
auch Releasegroups, die sich darauf spezialisiert haben, Releases nur für P2P-Netzwerke herzustellen, da das
weniger Arbeit für die Groups macht (man braucht z. B. keinen Server, nur Anschluss an das P2P Netzwerk und eine
Website, die Links dafür verteilt).
Literatur
• Evrim Sen, Jan Krömer: NO COPY – Die Welt der digitalen Raubkopie, 1. Auflage. Tropen Verlag, 2006, ISBN
3-932170-82-2 (Website [4])
Weblinks
• Interview mit einem Szene Releaser [1]
Referenzen
[1] http:/ / www. ricdes. com/ blog/ 2007/ 05/ interview-mit-einem-raubkopierer-bzw-releaser-aus-der-szene/
60
Napster
61
Napster
Napster war eine Musiktauschbörse, die 1998 von Shawn Fanning programmiert wurde. Sie sollte dem Zwecke
dienen, leichter MP3-Musikdateien über das Internet verteilen zu können.
Geschichtliches
Verwendete Technik
Revolutionär war dabei sein Peer-to-Peer-Ansatz (P2P). Die
Napster-Software durchsuchte den Rechner, auf dem sie installiert war,
nach MP3-Dateien und meldete die Ergebnisse an einen zentralen
Server im Internet, wo auch die Angebote und Suchanfragen der
anderen Teilnehmer eingingen. Der Server meldete als Ergebnis auf
eine Anfrage die IP-Adressen der Computer zurück, die die gesuchte
Musikdatei anboten. Die beiden Clients konnten sich daraufhin direkt
miteinander verbinden (Peer-to-Peer) und das Musikstück kopieren.
Ein multiples Laden von mehreren Quellen, wie es später bei anderen
Musiktauschbörsen eingeführt wurde, war mit dem offiziellen Client
nicht möglich.
Statistik der Napster-Benutzer.
Napster und die Community
Zeitweilig war Napster die am schnellsten wachsende Community (Gemeinschaft) des Internets. Dies erklärt sich
durch die Kostenfreiheit des Systems und die attraktiven Inhalte. Kurz vor ihrem Ableben im Februar 2001 umfasste
die Napster-Community etwa 80 Millionen Nutzer weltweit, davon waren 1,6 Millionen Nutzer ständig online;
alleine im Januar 2001 betrug das Tauschvolumen rund zwei Milliarden Dateien.[1]
Rechtliche Schritte und Abschaltung
Als verhängnisvoll für Napster erwies sich das Server-Client-System, das auf zentrale Rechner zur
Weitervermittlung der Suchanfragen angewiesen war. Dadurch konnten die Rechteverwerter der Musikindustrie
sowie die RIAA (Recording Industry Association of America) Napster mit Klagen überziehen und die Stilllegung
der Server verlangen. Schließlich wurde Napster zur Installation von Filtersoftware gezwungen, die aber nie richtig
funktionierte, da die Benutzer erfindungsreich mit Dateiumbenennungen die Filter umgehen konnten (Metallica zu
EtallicaM oder acillatem etc.). Zuvor hatte sich Bertelsmann in einem damals sensationellen Coup bei Napster
eingekauft, zunächst als Kredit mit der Option, später den Kredit in einen Anteil umwandeln zu dürfen. Am Ende
wurde Napster in der ursprünglichen Form jedoch abgeschaltet.
Alternativen
Während der Querelen zwischen Napster und der Musikindustrie kamen mehrere alternative P2P-Programme auf,
zum Beispiel verschiedene Programme, die auf dem Gnutella-Netzwerk (z. B. LimeWire) basierten. Das Neue an
ihnen war, dass keine zentralen Rechner zur Weitervermittlung der Suchanfragen mehr nötig waren. Das einst
populäre, in Aufbau und Aussehen Napster ähnliche FastTrack-Netzwerk (z. B. KaZaA) wurde jedoch mit ähnlichen
rechtlichen Problemen konfrontiert wie seinerzeit Napster, womit auch ein rapider Schwund an Nutzern einherging.
Weiterhin beliebt sind das EDonkey2000-Netzwerk (z. B. eMule) und das BitTorrent-Netzwerk (z. B. Vuze).
Napster
Im Februar 2003 wurde von mehreren US-amerikanischen Komponisten und Plattenfirmen Klage gegen den
Bertelsmann-Verlag erhoben mit dem Vorwurf, durch Kauf und Unterstützung Napsters die Verbreitung von
Schwarzkopien ermöglicht und großen wirtschaftlichen Schaden angerichtet zu haben.
Verwendete Technik heute
Dank mehrerer alternativer Serverimplementierungen wird auch heute noch das ursprüngliche Napsterprotokoll
verwendet. Der (historisch) wichtigste Server ist OpenNap. Durch Veröffentlichung des Protokolls ermöglichte
dieser erst, dass mehrere (meist Open-Source) Clients implementiert wurden. Die heute am häufigsten eingesetzte
Implementierung ist allerdings SlavaNap.
Rezeption
Im Film The Italian Job – Jagd auf Millionen behauptet der Charakter Lyle, der Erfinder von Napster zu sein. Sein
ehemaliger Mitbewohner Shawn Fanning soll die Diskette mit der Software entwendet haben. Für die Verfilmung
einer Rückblende stand Shawn Fanning selbst für einen Cameo-Auftritt zur Verfügung.
Literatur
• Janko Röttgers: Mix, Burn & R.I.P. Das Ende der Musikindustrie. [2] Heise, Hannover 2003, ISBN 3-936931-08-9
(enthält zwei ausführliche Kapitel über die Geschichte von Napster).
• Markus Giesler: Consumer Gift Systems. In: Journal of Consumer Research. 33, Nr. 2, 2006, S. 283–290
(doi:10.1086/506309 [3]).
Weblinks
• OpenNap [4] bei Sourceforge
• SlavaNap-Website [5]
Quellen
[1] Matthew Green: Napster Opens Pandora’s Box: Examining How File-Sharing Services Threaten the Enforcement of Copyright on the
Internet. (http:/ / moritzlaw. osu. edu/ lawjournal/ issues/ volume63/ number2/ green. pdf) In: Ohio State Law Journal, 63 Nr. 2, 2002,
S. 799–819.
[2] ftp:/ / ftp. heise. de/ pub/ tp/ buch_10. pdf
[3] http:/ / dx. doi. org/ 10. 1086%2F506309
[4] http:/ / opennap. sourceforge. net/
[5] http:/ / www. slavanap. org/
62
Gnutella
Gnutella
Gnutella (gesprochen [nʊˈtɛlə] mit einem stummen g; meist klein geschrieben) bezeichnet ein
Peer-to-Peer-Computernetzwerk und dessen spezifisches Netzwerkprotokoll. Es ist das erste komplett dezentrale
Filesharing-Netzwerk überhaupt und hat mehrere Millionen Nutzer weltweit, die über ein breit gefächertes Angebot
an Clients auf das Netzwerk zugreifen. Der meist genutzte und bekannteste Client war lange Zeit LimeWire. Trotz
des Namens gehört gnutella nicht zum GNU-Projekt.
Geschichte
Das gnutella-Protokoll wurde von Justin Frankel (Erfinder und früherer Entwickler des Audioabspielprogramms
Winamp) definiert, der am 14. März 2000 als erste Software für das gnutella-Netzwerk die Beta-Version des
ebenfalls gnutella bezeichneten Programms zum kostenlosen Herunterladen im Internet freigab. Frankels
Arbeitgeber AOL zwang ihn jedoch nach kurzer Zeit, das Projekt aufzugeben und das Programm nicht weiter zu
veröffentlichen. Das Programm war jedoch zu diesem Zeitpunkt bereits weit verbreitet und durch IRC-Chaträume
und Drittanbieter-Websites weiterhin verfügbar.
Einige Zeit später gelang es einer Gruppe von unabhängigen Entwicklern, das gnutella-Protokoll zu entschlüsseln
und ihre Ergebnisse zu veröffentlichen. Daraufhin wurden zahlreiche weitere Programme für das gnutella-Netzwerk
entwickelt, die auch den Leistungsumfang des Netzwerkes deutlich erweiterten.
Im Mai 2006 zählte das gnutella-Netzwerk schätzungsweise 2,2 Millionen Nutzer.[1]
Hintergrund
Vorbild und Anreiz für das gnutella-Netzwerk war in weiten Teilen das zentrale Peer-to-Peer-Netzwerk Napster,
welches bereits seit Juni 1999 einen direkten Austausch von Musikdateien ermöglichte. Durch die überwiegend
illegal getauschten Inhalte geriet die Betreiberfirma Napster jedoch immer häufiger in rechtliche Konflikte. Frankels
Motivation war es, ein Netzwerk zu errichten, das im Gegensatz zu Napster ohne zentrale Server und somit auch
ohne zentralen Betreiber, gegen den rechtliche Vorwürfe hätten erhoben werden können, auskommen sollte.
Technik
Das gnutella-Netzwerk ist ein vollständig dezentrales Netzwerk. Das bedeutet, dass jeder Benutzer eine
gleichwertige Software verwendet und es keine zentralen Server gibt, welche die Suchanfragen bearbeiten. Um
trotzdem zu funktionieren, muss das Client-Programm mindestens einen anderen Benutzer (sogenannten node)
finden. Um dies zu erreichen, gibt es diverse Methoden wie vordefinierte Serverlisten, GWebCache-Seiten im
Internet oder auch der Austausch von Host-Listen über IRC. Wird eine Verbindung aufgebaut, tauschen die
Programme Listen erreichbarer Nodes aus, welche dann wiederum kontaktiert werden, bis die eingestellte Anzahl an
Verbindungen erreicht ist.
Startet ein Benutzer des Netzwerkes eine Suchanfrage, so wird diese zunächst nur an benachbarte Clients
weitergeleitet. Diese leiten dann ihrerseits die Anfrage an ihre Nachbarn weiter, bis die angeforderte Datei gefunden
wurde. Anschließend kann eine direkte Verbindung zwischen suchendem und anbietendem Benutzer für die
Datenübertragung hergestellt werden.
Der besondere Vorteil dieser Netzwerkstruktur ist die Ausfallsicherheit, da Suchanfragen selbst dann weitergeleitet
werden können, wenn einzelne Teile des Netzwerkes zeitweise unerreichbar sind. Nachteilig dagegen ist die lange
Dauer der Suchanfrage, da es keine zentralen Index-Server gibt, und die hohe Netzwerkbelastung, da mit der Distanz
zum suchenden Client die Anzahl der Anfragen exponentiell anwächst.
63
Gnutella
In den letzten Jahren wurde das gnutella-Netzwerk allerdings deutlich weiterentwickelt, so dass die Effizienz
beträchtlich erhöht werden konnte. Beispiele hierfür sind das QRP, mit dem Quellen sich austauschen, welche
Dateien sie haben, so dass auf den letzten beiden Schritten die Anfragen nur noch an diejenigen weitergeleitet
werden, die möglicherweise antworten können, und dynamische Suchanfragen, wodurch nicht alle benachbarten
Systeme auf einmal angefragt werden, sondern nur so viele, bis genügend Suchergebnisse erhalten wurden.
Software
Windows
• BearShare – Microsoft Windows, Closed Source, Entwicklung 2005 eingestellt, seit dem 4. Mai 2006 an iMesh
verkauft.
• FileScope – Microsoft Windows, .NET, Open Source (GPL), C#, Netzwerk erweiterbar, keine Spy-/Adware,
unterstützt gnutella, Gnutella2 (inkl. Hub -Modus), eD2k, und OpenNap
• Gnotella – Microsoft Windows, Entwicklung 2001 eingestellt
• Gnucleus – Microsoft Windows, Open Source (GPL), C++, unterstützt auch Gnutella2
• KCeasy – Microsoft Windows, Open Source unterstützt auch Ares und OpenFT
• Morpheus – Microsoft Windows, Closed Source, Netzwerk erweiterbar, enthält Adware/Spyware
• Shareaza – Microsoft Windows, Open Source, Netzwerk erweiterbar, unterstützt gnutella, Gnutella2,
eDonkey2000 und BitTorrent
• XoloX – Microsoft Windows, auch FastTrack und eD2k (Website xolox.nl ist nur geparkt und voll mit
Werbelinks)
Mac OS
• Acqlite - Mac OS X
• Acquisition – Mac OS X, Closed Source (Shareware)
Unix-basiert
• gtk-gnutella – Unix, Open Source (GPL), C
• Mutella – Unix, Open Source, kommandozeilenbasiert
plattformunabhängig
•
•
•
•
Cabos – Mac OS X und Microsoft Windows, Open Source, basiert auf LimeWire und Acquisition.
FrostWire – plattformunabhängig, Open Source (GPL), Java, basiert auf LimeWire
Phex bzw. I2Phex – plattformunabhängig, Open Source (GPL), Java
LimeWire – plattformunabhängig, Open Source (GPL), Java, bis zur gerichtlichen Sperrung meistgenutzter
gnutella-Client
• MLDonkey bis Version 2.8.7 – plattformunabhängig, Open Source (GPL), Objective CAML, Netzwerke
erweiterbar
Einige weitere Clients basieren auf giFT.
64
Gnutella
Entwicklung
Das gnutella-Protokoll wird ständig durch neue Erweiterungen verbessert. Zum einen wird hiermit die Funktionalität
erweitert, zum anderen wird mit ausgeklügelten Algorithmen versucht, die benötigte Bandbreite zu reduzieren und
die Stabilität zu verbessern.
Hierzu gehören:
•
•
•
•
•
•
•
•
Klassifizierung in Ultrapeer- und Blattknoten
Query-Routing-Protokoll (QRP)
Horizontstatistik (HSEP)
Aktive und passive Warteschlangen für Dateitransfers
Komprimierung der P2P-Verbindungen (Link Compression Extension)
Propagieren alternativer Dateiquellen über das sogenannte Download Mesh
Download-Verifikation mittels Tiger-Tree Hashes
Meta-Daten
Viele gnutella-Clients sind Open-Source-Software. Dementsprechend ist es möglich, an der Entwicklung der Clients
selbst mitzuwirken.
Nachfolger
Das gnutella-Protokoll hat einige konzeptionelle Schwächen, die sich ohne Bruch der Kompatibilität nicht beheben
lassen. Als Nachfolger von gnutella, die diese Schwächen beheben sollen, werden vielfach Netzwerke nach dem
Kademlia-Algorithmus aufgefasst, wie zum Beispiel das von den Entwicklern von LimeWire entworfene mojito
DHT, das im Moment jedoch allein zur Quellenidentifikation genutzt wird. Bei auf Kademlia beruhenden
Netzwerken gibt es ebenfalls keine zentralen Server, jedoch wird für jede einzelne denkbare Suchabfrage jeweils ein
bestimmter "Ansprechpartner" rechnerisch ermittelt, der für diese Abfrage "zuständig" ist. Damit wird das bei
gnutella bestehende Problem vermieden, dass praktisch jede Suchabfrage zu jedem Rechner gelangen muss, wenn
auch seltene Dateien erfolgreich gefunden werden sollen. Im Gegenzug sind allerdings die unscharfen Suchen via
Suchwort, für die gnutella entwickelt wurde, mit Kademlia schwerer effizient zu implementieren, da nur Suchen
nach exakten Werten möglich sind, während in gnutella alle Treffer zurückgegeben werden, auf die die Suchworte
passen. In diesem Zusammenhang spricht man bei gnutella auch von einem unstrukturierten Overlay, während es
sich bei Kademlia um ein strukturiertes Overlay handelt.
2002 wurde das bis auf das alte Handshake neu erdachte Gnutella2-Protokoll veröffentlicht, welches jedoch von der
gnutella-Entwicklergemeinde nicht als Nachfolgeprotokoll anerkannt wird, was hauptsächlich auf historische Gründe
zurückzuführen ist. Es wird daher als von gnutella unabhängiges Protokoll betrachtet, obwohle beide Netzwerke
nach wie vor durch ihr gleiches Handshake miteinander verwoben sind. Seinen Entwickler zufolge skaliert das
Protokoll besser als gnutella, da es über effizientere Suchmechanismen verfügt und durch seine spezifische
Paketstruktur ohne Kompatibilitätsverlust fast unbegrenzt erweitert werden kann. Außerdem wird angegeben, dass es
einfacher ist, einen Gnutella2-Client neu zu entwerfen, als einen gnutella Client mit vergleichbaren Fähigkeiten.
Gnutella-Entwickler widersprechen der Aussage über die Skalierbarkeit und Effizienz allerdings und führen an, dass
die gleiche Erweiterbarkeit in gnutella bereits durch GGEP-Erweiterungen gegeben ist.
65
Gnutella
Weblinks
•
•
•
•
•
Gnutella Developer Wiki [2]
Gnutella Developer Forum [3]
Dokumentation des Gnutella-Protokolls [4]
Informationen über die Funktionsweise von Gnutella [5]
Informationen, warum das heutige Gnutella gut skaliert [6]
Quellen
[1]
[2]
[3]
[4]
[5]
[6]
Stand Mai 2006, Quelle: www.slyck.com (http:/ / www. slyck. com/ stats. php)
http:/ / www. the-gdf. org/
http:/ / groups. yahoo. com/ group/ the_gdf
http:/ / rfc-gnutella. sf. net
http:/ / de. gnufu. net
http:/ / gnufu. net/ Warum_Gnutella_gut_skaliert
eDonkey2000
eDonkey2000 (abgekürzt auch eD2K) ist zum einen der Name eines Filesharing-Netzes im Internet, zum anderen
der Name des ersten Clients für dieses Netz.
Bei eD2K kommen sowohl das Peer-to-Peer-Prinzip als auch das Client-Server-Prinzip zum Einsatz. Die Software,
die vom Benutzer zur Teilnahme am Netz installiert wird, nennt man dennoch Client.
Geschichte
Ursprünglich konnten Internet-Nutzer das Filesharing-Netz nur mit der Software eDonkey2000 von MetaMachine
nutzen. Die zunächst bestehende Trennung zwischen Overnet und eDonkey wurde aufgehoben. 2002 entstand aus
Unzufriedenheit mit dem ursprünglichen eDonkey2000-Client das eMule-Projekt, um einen alternativen Client auf
Open-Source-Basis zu schaffen. eMule ist jedoch stark an Windows gebunden, weshalb 2003 mit aMule ein leichter
zu portierender Client geschaffen wurde. Etwa zu dieser Zeit ging der Trend von vielen Servern mit wenigen
Nutzern zu wenigen Servern mit vielen Nutzern. Bedienten im Mai 2002 noch 300 bis 350 Server 200 000 Clients,
waren im November 2003 60 Server für 1,5 Millionen Clients zuständig.
Im Oktober 2004 überholte das eDonkey-Netzwerk das von Kazaa genutzte FastTrack-Netzwerk in Hinblick auf die
Nutzerzahlen:[1] 70 Server bedienten 2,5 Millionen Clients. Am 14. Mai 2005 wurde die 4-Millionen-Nutzer-Grenze
überschritten.[2] Nachdem den Entwicklern der ursprünglichen eDonkey-Software von Seiten der RIAA mit
juristischen Mitteln gedroht worden war, stellten diese die Weiterentwicklung wegen fehlenden Geldes für
juristische Gegenmaßnahmen zeitweise ein. Im März 2006 verkündete der Erfinder und Entwickler des Netzwerkes
Jed McCaleb die Wiederaufnahme der Weiterentwicklung. Zu diesem Zeitpunkt zählte das Netzwerk etwa 3,5
Millionen Nutzer.
Juristische Schritte gab es auch gegen Server-Betreiber. So wurde am 21. Februar 2006 der zu dem Zeitpunkt größte
Server „Razorback 2.0“ von der belgischen Polizei vom Netz getrennt.[3] Aufgrund der enormen Datenmenge wurden
keine Verbindungsdaten auf den Festplatten gespeichert, weshalb jegliche Information des 16 GB großen
Arbeitsspeichers beim Abschalten verloren ging. Bereits vor der Abschaltung des Razorback-Servers waren unter
gleichem Namen mehrere Fakeserver in Betrieb.[4]
Im Mai 2006 zählte das eDonkey2000-Netzwerk etwa 3,4 Millionen Nutzer.[5]
Am 12. September 2006 wurde der Vertrieb des eDonkey-Clienten eingestellt und die Webseiten von MetaMachine
(u. a. www.edonkey2000.com und www.overnet.com) abgeschaltet. Das eDonkey-Netzwerk selbst wurde damit
66
eDonkey2000
jedoch nicht abgeschaltet. Es ist nach wie vor möglich, mit anderer Clientsoftware das eDonkey-P2P-Netz zu
benutzen.[6] So ist der Open-Source-Client eMule bereits seit einigen Jahren mit einem Anteil von über 90 % im
eD2K-Netzwerk vertreten und bildet de facto den Standard-Client in diesem Netzwerk.
eD2K-Links
Mit Hilfe dieser Links kann ein Server in die Server-Liste oder eine Datei in die Download-Liste des Clients
aufgenommen werden. Folgende Links zeigen beispielhaft deren Aufbau:
• Datei: ed2k://|file|datei.txt|123|1234567890abcdef1234567890abcdef|
• Server: ed2k://|server|195.245.244.243|4661|
Linkbestandteile
• ed2k://|file Identifiziert den Link als Protokoll ed2k und als Datei file.
• datei.txt Gibt dem Client den Namen der Datei an. Austauschbar.
• 123 Gibt die Größe der Datei in Byte an.
• 1234567890abcdef1234567890abcdef Gibt den Hash-Wert an, um die Datei zu identifizieren. Bei
Dateien, die größer/gleich als ein sogenanntes „Chunk“ sind, ist es der übergreifende MD4-Hash aus allen
aneinandergehängten MD4-Einzelhashes, welche aus je einem Chunk zu ungefähr 9,28 MB (exakt 9500 KB bzw.
9728000 Bytes) Daten errechnet werden (dabei wird ein leeres Chunk in dem Falle angehängt, in dem die Datei
genau eine Chunk-Größe hat). Bei Dateien, die kleiner als eine Chunk-Größe sind, wird einfach der MD4-Hash
der Datei verwendet.
eD2K-Nutzer können solche eD2K-Links an andere Nutzer weitergeben; der Link verweist immer auf die gleiche
Datei (wobei der Dateiname keine Rolle spielt, lediglich Größe und Hash-Wert sind entscheidend). Daher sind zu ein
und derselben Datei auch oftmals mehrere Dateinamen im Umlauf, manche Clients können dem Benutzer eine Liste
der im Netz gefundenen Dateinamen anzeigen, so dass der Benutzer einen dieser Dateinamen auswählen kann.
Verbindungsvarianten
Client-Server
Der Client versucht, eine Verbindung zu einem Server aufzubauen. Die Server-Software ist ein eigens für diesen
Zweck geschriebenes Programm. Grundsätzlich kann jeder Internet-Benutzer einen eD2K-Server zur Verfügung
stellen, dies ist allerdings für Benutzer mit Internetanbindungen unter 2 MBit/Sek wegen der hohen
Netzwerkbelastung nicht sinnvoll.
Die Betreiber von eD2K-Servern sind davon abgewichen, die originale Server-Software zu benutzen. Stattdessen
kommt andere Software, der Lugdunum-eserver oder der satan-edonkey-server zum Einsatz. Dadurch konnten
beispielsweise die Nutzerzahlen pro Server bei gleich gebliebenen Bandbreiten- sowie Hardwareanforderungen
erheblich gesteigert werden.
Im Wesentlichen findet folgende Kommunikation zwischen Client und Server statt:
• Der Client übermittelt die Informationen über seine freigegebenen Dateien (Shares) an einen Server, der diese
indiziert.
• Der Client möchte eine Datei suchen und übermittelt einen Teil eines Dateinamens (einige andere Eigenschaften
wie Dateigröße sind ebenfalls möglich) an einen oder mehrere Server. Die angefragten Server durchsuchen ihre
Indizes und schicken die entsprechenden eD2K-Links zurück.
• Der Client fragt regelmäßig alle bekannten Server ab, welche Clients die Dateien freigeben, die er herunterladen
möchte. Die Server schauen in ihren Indizes nach und senden IP-Adressen und Ports dieser Clients zurück.
67
eDonkey2000
Die Server verwalten also nur einen Index der freigegebenen Dateien und der dazugehörigen Client-Adressen. Ein
Server speichert und verschickt keine Dateien, sondern lediglich deren Metadaten.
Serverlos
Da die Netzlast der Server mit zunehmender Beliebtheit des eD2K-Netzwerks immer weiter steigt, wurden
verschiedene Konzepte entwickelt, die Server zu entlasten. Inzwischen sind die meisten Clients in der Lage, ihren
Datenverkehr mit dem Server mit Hilfe der zlib-Bibliothek zu komprimieren und so Datenübertragungsrate auf
Kosten von CPU-Zeit einzusparen. Der wohl radikalste Ansatz war aber derjenige, das eDonkey-Netz zu einem
serverlosen Netz umzubauen. Der ursprüngliche eD2K-Entwickler baute dazu zunächst einen neuen Client
(Overnet), der völlig ohne Server mit Hilfe des Kademlia-Algorithmus operierte. Sobald man einmal mit einem
anderen Overnet-Client verbunden ist, erhält man eine Liste mit Clients, die man auf der Suche nach einer
bestimmten Datei fragen kann. Wenn ein Client die Datei nicht hat (übrigens der Regelfall), „weiß“ er zumindest,
welcher andere Client der Datei topologisch näher ist und „weiterhelfen“ kann. Overnet funktionierte gut, litt aber
daran, dass die Suche nach Dateien sehr langsam vonstatten ging und ein signifikanter Teil der Bandbreite des
Clients als Overhead für die Suche verloren ging. Man kam daher vom Ansatz, eDonkey komplett serverlos zu
machen, wieder ab. Ziel war nun nicht mehr, die Server komplett abzuschaffen, sondern parallel zur servergestützten
Suche auch serverlos zu suchen und so die Server zu entlasten. Diese Funktionalität wurde zuerst in den originalen
eDonkey-Client integriert, der dadurch zum eDonkey-Hybridclient wurde.
Auch das Entwicklerteam des beliebtesten Clients eMule hat inzwischen einen Hybridclient entwickelt, der mit dem
Versionssprung auf 0.40 den alten, ausschließlich serverbasierten Client ersetzte; die eMule-Implementation des
Kademlia-Algorithmus unterscheidet sich allerdings etwas von der des eDonkey-Clients.
Peer-to-Peer
Sobald ein Client vom Server über andere Clients informiert wurde, versucht er sich mit diesen zu verbinden. Im
Folgenden werden die Clients Peers genannt, da sie gleichgestellt sind und der eD2K-Server in diesem Teil der
Datenübertragung keine Rolle mehr spielt.
Ein Peer hat eine begrenzte Anzahl von Upload-Plätzen (Slots). Jeder Peer, der bei einem anderen Peer eine Datei
anfordert, belegt einen Slot bei diesem. Sind alle Slots belegt, kommen die Peers in eine Warteliste (Queue) und
müssen warten, bis sie dran sind.
Die Peers können eine Datei von mehreren Quellen gleichzeitig herunterladen und somit die Download-Zeit
verkürzen. Gleichzeitig können sie die fertigen Teile (Chunks) ihrer noch laufenden Downloads bereits an andere
Peers verschicken.
Kleine Auswahl an eD2K-Clients
• eMule ist der aktuell meistgenutzte eD2K-Client. Er wurde ursprünglich nur für Windows entwickelt und bringt
einige Erweiterungen zum eD2K-Netzwerkprotokoll mit sich (z. B. Kreditsystem, Webinterface,
Quellenaustausch), welche in andere ed2k-Clients einflossen. Für eMule existieren viele EMule-Mod genannte
Forks. Mittlerweile existieren mit aMule und xMule auch Portierungen für Unix-basierende Systeme. eMule kann
seit der Version 0.40 außerdem zusätzlich oder ausschließlich mit dem serverlosen Kademlia-Netzwerk
verbunden werden.
• MLDonkey wird in erster Linie für Linux entwickelt, es existieren aber auch Versionen für Darwin, FreeBSD,
MorphOS, Solaris und Windows. Es nutzt neben dem eD2K-Protokoll auch die FastTrack-, OpenNap-,
Direct-Connect-, BitTorrent- und viele andere Protokolle.
• Shareaza ist ebenfalls ein Hybrid-Client, der sich neben dem eD2K-Protokoll auch dem Gnutella-, Gnutella2- und
dem BitTorrent-Protokoll gegenüber verständlich zeigt.
68
eDonkey2000
• Lphant wird primär für Windows entwickelt, es gibt allerdings auch eine Kommandozeilenversion, die neben
Windows auch noch Linux und MacOS unterstützt. Lphant unterstützt außerdem Webcache.
Addons
Fologende Addons gibt es für Firefox[7]:
•
•
•
•
Copy ed2k Links
eMule Web One-click
Torrent Server Handler
FireMule
Rechtliches
Spiegel Online meldete am 23. Mai 2006, dass tags zuvor „völlig überraschend […] Fahnder gegen Tausende
deutsche eDonkey-Nutzer losgeschlagen“ hätten. Zu dieser Meldung war nie wieder etwas zu vernehmen, keine
Verfahren wurden bekannt.
Am 12. September 2006 wurde der Vertrieb des eDonkey-Clienten eingestellt und die Webseiten von MetaMachine
(u. a. www.edonkey2000.com und www.overnet.com) abgeschaltet. Des Weiteren erklärte sich Metamachine bereit,
30 Millionen Dollar an die RIAA zu zahlen, um einen Rechtsstreit zu vermeiden.[8]
Rechtliche Lage bei eDonkey-Links
Mit Beschluss vom 15. Juli 2005[9] hatte das Landgericht Hamburg über die Zulässigkeit von eDonkey-Links auf
urheberrechtlich geschütztes Material auf einer Website im Rahmen eines Verfahrens im einstweiligen Rechtsschutz
zu befinden. Das Gericht war hier der Auffassung, dass sowohl der Seitenbetreiber als auch der Serverinhaber als
Störer im Rahmen eines urheberrechtlichen Unterlassungsanspruchs herangezogen werden könnten.
Unproblematisch ist das Setzen von eDonkey-Links natürlich dann, wenn der Urheber damit einverstanden ist. Es
kann für Urheber durchaus sinnvoll sein, Werke über Tauschbörsen anzubieten, statt dafür Speicherplatz auf einem
Webserver anzumieten. Dabei ist für den Nutzer zu beachten: Dass ein Werk mit Zustimmung des Urhebers unter
einem eDonkey-Link erreichbar ist, bedeutet nicht zwingend, dass das Werk gemeinfrei geworden ist. Es bedeutet
lediglich, dass der Urheber mit der Verbreitung im eDonkey2000-Netz einverstanden ist. Für die Verbreitung in
anderen Netzen braucht man weiterhin die explizite Zustimmung des Urhebers.
Manipulierende Server
Im eD2K-Netz sind auch Server aktiv, die den Nutzer zu täuschen versuchen. Ein simpler Ansatz ist die Imitation
eines bekannten eD2K-Servers, indem dessen Name angenommen wird. Zwar unterscheidet sich die IP-Adresse,
diese wird jedoch von den meisten Nutzern nicht beachtet. Gibt der Server eine gefälschte Anzahl von aktiven
Nutzern und indizierten Dateien aus, lockt er durch die höhere Attraktivität Nutzer an.
Der Betreiber des Servers hat nun die Möglichkeit, Dateianfragen mitzuschreiben, zu filtern und zu fälschen. Dies
kann über Dateitypen, Schlüsselwörter oder über Hash-Wert und Dateigröße geschehen. So versuchen etwa einige
Server, Nutzer zum Download von Malware zu verleiten, indem sie jede Suchanfrage beantworten und der Malware
einen zum gesuchten Begriff passenden Namen geben.
Einige Nutzer vermuten, dass Manipulationen teils im Auftrag einer Interessengemeinschaft der Film- oder
Musikindustrie geschehen, zum Beispiel der RIAA, die auf diesem Weg dem Netzwerk schaden und Informationen
über urheberrechtsverletzende Aktivitäten bekommen kann.
69
eDonkey2000
70
Quellen
[1]
[2]
[3]
[4]
[5]
[6]
Heise-Newsticker: Edonkey überholt Kazaa in der Nutzergunst (http:/ / www. heise. de/ newsticker/ meldung/ 52060)
slyck: eDonkey2000 Reaches 4 Million Users (http:/ / www. slyck. com/ news. php?story=788)
eDonkey-Server Razorback offline (http:/ / www. gulli. com/ news/ edonkey-server-razorback-2006-02-21/ ). gulli.com, 21. Februar 2006
eMule News: Gefakte Razorback-Server online (http:/ / www. emule-mods. de/ ?news=17)
Stand Mai 2006, Quelle: http:/ / www. slyck. com/ stats. php
Heise-Newsticker: eDonkey-Betreiber wirft endgültig das Handtuch (http:/ / www. heise. de/ newsticker/ meldung/ 78093), 12. September
2006
[7] Firefox Addons (https:/ / addons. mozilla. org/ de/ firefox/ search/ ?q=ed2k& cat=all& x=0& y=0)
[8] Heise-Newsticker: eDonkey-Betreiber zahlt 30 Millionen US-Dollar an Musikindustrie (http:/ / www. heise. de/ newsticker/ meldung/ 78126)
[9] eDonkey Webseitesperrung - LG Hamburg Beschluss vom 15. Juli 2005, AZ.: 308 O 378/05 (http:/ / www. aufrecht. de/ 4238. html)
Kino.to
Kino.to
www.kino.to
[1]
Motto
Best Online Movie Streams
Kommerziell
teilweise (kostenpflichtige Zusatzinhalte für Werbeblocker, Highspeed-Streaming und Suchfunktionen)
Beschreibung Video-on-Demand-Website
Registrierung nicht erforderlich
Sprachen
Deutsch, Englisch
Eigentümer
unbekannt
Status
offline
Kino.to war eine deutschsprachige Video-on-Demand-Website für Kinofilme, Serien und Dokumentationen. Kino.to
gehörte laut Alexa Internet im Juni 2011 zu den 50 meistbesuchten Websites in Deutschland.[2] Nach Angaben der
Betreiber wurde die Seite von rund vier Millionen Zuschauern pro Tag besucht, diese Größenordnung wurde Anfang
Juni 2011 auch von Behördenseite[3] angegeben. Andere Schätzungen gingen von ca. 400.000 verschiedenen
Benutzern täglich aus,[4] über 96 Prozent der Besucher stammten dabei aus Deutschland, Österreich und der
Schweiz.[5] Im Juni 2011 wurde die Website vom Netz genommen und die Betreiber verhaftet.
Kino.to
Sperrung und Verfolgung
Am 8. Juni 2011 wurde die Website
kino.to vom Netz genommen. Ermittler
der Polizei in Deutschland, Spanien,
Frankreich und den Niederlanden
führten
zahlreiche
Razzien
in
Wohnungen, Geschäftsräumen und
Rechenzentren durch. 13 Personen
wurden verhaftet, nach einer weiteren
Hinweis der Kriminalpolizei, nach Übernahme der Domain durch die Strafverfolgung.
Person
wird
gefahndet.
Die
Staatsanwaltschaft Dresden ermittelt wegen des Verdachts der Bildung einer kriminellen Vereinigung zur
gewerblichen Begehung von Urheberrechtsverletzungen in über einer Million Fällen.[6]
Die Inhalte waren jedoch bereits vorher zum Großteil auf anderen Video-on-Demand-Webseiten verfügbar und nach
der Abschaltung von Kino.to wechselte ein Großteil der Nutzer schnell zu alternativen Angeboten.[7] Die
Filmindustrie rechnete darüber hinaus mit der Entstehung von neuen Nachfolge-Angeboten, sodass laut Aussage der
GVU „auch in Zukunft mit ähnlichen Plattformen zu rechnen sei“.[8] Diese Erwartungen wurden wenige Tage später
erfüllt, als Seiten wie video2k.tv angaben, „offizieller Nachfolger“ von kino.to zu sein.[9] Auch andere
Streaming-Portale konnten zum Teil enorme Aufmerksamkeit erringen, so die Seite unter der Adresse kinoX.to, die
am 10. Juli online ging und ebenfalls angab, „offizieller Nachfolger“ von kino.to zu sein und vor allem durch die
gleiche Aufmachung für den offiziellen Nachfolger gehalten wurde und so in die Schlagzeilen kam.[10] Die Website
nutzte jedoch wahrscheinlich nur gecrawlte Links des Portals video2k.tv.[11] Das Problem aller dieser
Nachfolge-Streamingportale ist vor allem die unzureichend ausgebaute Struktur, die mit kino.to nicht vergleichbar
ist, sowie daraus resultierende häufige ungeplante Downtimes.
Im Oktober 2011 wurde bekannt, dass die Staatsanwaltschaft Dresden Anklage gegen einen der mutmaßlichen
Betreiber erhoben hat. Ihm wird eine gewerbsmäßige Urheberrechtsverletzungen in über einer Million Fällen
vorgeworfen. Wie die GVU bekanntgegeben hat, bereite der Generalstaatsanwalt weitere Anklagen gegen die
anderen Beschuldigten vor.[12]
Im Dezember 2011 erging nach Presseberichten das inzwischen vierte Gerichtsurteil gegen ein Mitglied der
Kerngruppe. Er wurde vom Amtsgericht Leipzig zu drei Jahren und fünf Monaten Gefängnis verurteilt. Zuvor waren
Anfang Dezember die ersten beiden Urteile gegen Drahtzieher ergangen. Ein Täter wurde wegen gemeinschaftlich
begangener gewerbsmäßiger Urheberrechtsverletzung rechtskräftig zu zweieinhalb Jahren Haft verurteilt. Wenige
Tage später endete ein weiteres Verfahren mit drei Jahren Gefängnis für den Hauptadministrator der Site. Mitte
Dezember erhielt ein weiteres Mitglied der Kerngruppe, ebenfalls wegen gemeinschaftlich begangener
gewerbsmäßiger Urheberrechtsverletzung, eine Strafe von einem Jahr und neun Monaten, die zur Bewährung
ausgesetzt wurde.[13]
Konzept
Über Kino.to waren mehrere tausend Videos, ein Großteil davon in deutscher Sprache, kostenlos abrufbar. Ein
Einverständnis der Rechteinhaber für den Abruf der Inhalte bestand dabei nicht. Im Juni 2011 waren nach
Betreiberangaben 2.644 Serien, 22.101 Filme und 7.575 Dokus online[14] (im Februar 2009 „18.537 Serien[folgen],
6.333 Filme und 481 Dokumentationen online“[15]). Es handelte sich bei den Angaben nicht um verschiedene Filme,
denn fast alle Filme und Serien-Episoden waren (zum Beispiel von verschiedenen Release Groups auf
unterschiedlichen Streamhostern) als so genannte Dupes oder Mirrors mehrmals vorhanden. Auch aktuelle
Kinofilme erschienen bei Kino.to, welche in der Regel zunächst nur als so genannte Screener, Cam-Rips, Telesyncs
oder Telecines erschienen. Um Filme ansehen zu können, konnte je nach Videoformat und Streamhoster ein
71
Kino.to
Adobe-Flash-Plug-in, DivX-Web-Player oder bestimmter Browser erforderlich sein. Ob ein Stream funktionierte,
hing von der Auswahl und der Serverbelastung des jeweiligen Streamhosters ab. Im Unterschied zur
Konkurrenzseite Movie2k.to bot Kino.to nach eigenen Angaben pornografische Inhalte nicht an.[15] Zur Begründung
des Erfolges des Kino.to-Webangebotes führten die Betreiber unter anderem an, „dass bei sieben Millionen
Hartz-IV-Empfängern, die Preise für jegliches Medium definitiv zu hoch“[15] seien, sodass Unterhaltungsangebote
mit anderen Bedürfnissen konkurrierten. Das Geschäftsmodell der Seite selbst basierte auf Werbung und soll bis
zum Zeitpunkt der Schließung einen Gewinn im Millionen-Bereich gebracht haben. Es ist auch nicht auszuschließen,
dass einige der angeschlossenen Hoster von den Betreibern von Kino.to mittelbar oder unmittelbar betrieben
wurden.[16]
Nach eigenen Angaben seitens Kino.to wurden keine Log-Daten gespeichert, da der Service nicht in Europa stehe
und somit nicht unter das Datenspeichergesetz falle.[17]
Nachdem die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen (GVU) im Verbund mit der
niederländischen Antipiraterievereinigung Brein gedroht hatte, gegen Kino.to vorzugehen,[15] wurde der
niederländische Server der Website abgeschaltet.[18] Der Firmensitz war unbekannt.[19] Die Domainendung .to der
Website steht für den Südsee-Archipel Tonga. Die Zulassungsbehörde für Internet-Adressen in Tonga macht
keinerlei Angaben zu den Daten der Domain-Inhaber.[20]
Rechtslage
Die Legalität des Angebots insbesondere für die Besucher von Kino.to wird kontrovers diskutiert. Kino.to hostete
keine eigenen Streams, sondern verlinkte größtenteils nur auf die Dateien bei verschiedenen Streamhostern. Mit den
Standardeinstellungen des jeweiligen Players konnten die gestreamten Filme zumeist nicht auf dem eigenen Rechner
gespeichert und damit auch nicht weiterverbreitet werden. Jedoch war zumindest bei allen DivX, FLV und
RTMP-Hostern die Möglichkeit gegeben, Webinhalte zu extrahieren und damit vollständige Filmdateien im AVIbzw. FLV-Format herunterzuladen.
Deutschland
Filmfirmen und Lobbyorganisationen wie die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen halten das
Angebot für rechtswidrig. So müsse Kino.to als Aggregator zumindest als Störer haften. Seit 2008 ging die GVU
gegen die Kino.to-Betreiber, die in Deutschland vermutet wurden, vor.
Für Besucher von Kino.to ist die Rechtslage in Deutschland umstritten, bisher hat es noch keine entsprechenden
Klagen und Prozesse gegeben.[21][22] Die Lobbyorganisation Respect Copyrights vertritt die Auffassung, dass das
Anschauen von Videostreams von Internetplattformen wie Kino.to verboten sei,[23] da es sich um illegale Vorlagen
handele. Beim Streamen solcher Dateien werde auf dem Rechner eine Zwischenspeicherung durchgeführt und
rechtlich gesehen somit eine Kopie von einer illegalen Vorlage erzeugt, die selbst auch immer illegal sei.[24][25] Dem
wird entgegengehalten, dass eine flüchtige Kopie im temporären Arbeitsspeicher gemäß § 44a [26] UrhG keine
illegale Kopie sei.[22][27][28] Für die Frankfurter Allgemeine Zeitung ist „der bloße Abruf copyright-geschützter
Inhalte in einer bislang straffreien rechtlichen Grauzone angesiedelt“,[18][29] so dass – wie Spiegel Online ergänzt –
„im Hinblick auf die Stream-Dienste die Rechtslage durchaus nicht so klar ist, wie GVU und Respect Copyrights
Glauben machen wollen.“[21] Laut einem Bericht der Süddeutschen Zeitung wurde bei der Verurteilung eines
ehemaligen Mitarbeiter von kino.to durch das Amtsgericht Leipzig festgestellt, dass auch der Abruf von
urheberrechtlich geschützten Werken eine illegale Vervielfältigung darstellt[30] Demzufolge sei also auch schon das
Streaming solcher Inhalte strafbar.
In einer Presseerklärung verkündete Respect Copyrights 2009, dass man versuchen wolle, „eine
Kooperationsvereinbarung mit den Internetserviceprovidern zu erzielen“, um den Zugang für solche Dienste zu
erschweren und zu sperren.[21][31] „Das Problem ist nur, dass dem [d.h. dem Provider] die Überwachung des
Kommunikations- und Konsumverhaltens seiner Kunden gesetzlich untersagt ist.“[21] (Fernmeldegeheimnis und § 7
72
Kino.to
[32]
73
Telemediengesetz)
Laut ihrem Jahresbericht 2009 verfolgt die GVU „weiterhin ihre Strategie, vornehmlich gegen Täter an der Spitze
der illegalen Verbreitungspyramide sowie an den Schnittstellen zur illegalen Massenverbreitung zu ermitteln.“[33]
Nach jahrelangen „Vorermittlungen“ hat die GVU am 28. April 2011 einen Strafantrag bei der
Generalstaatsanwaltschaft Dresden gegen die Betreiber von kino.to gestellt. Unter Leitung der integrierten
Ermittlungseinheit Sachsen (INES) wurden am 8. Juni 2011 zahlreiche Wohn- und Geschäftsräume in Deutschland,
Spanien, Frankreich und den Niederlanden durchsucht und 13 Personen verhaftet. Gegen die Verantwortlichen von
kino.to und ihre Helfer wird wegen Verdachts der Bildung einer kriminellen Vereinigung zur gewerbsmäßigen
Begehung von Urheberrechtsverletzungen ermittelt.[34][6]
Österreich
Das Ansehen der Videostreams auf Kino.to war in Österreich legal.[35] Da die Seitenbetreiber nicht festgestellt und
die Website kino.to auch nicht abgeschaltet werden konnte, wollte die österreichische Lobbygruppe Verein
Anti-Piraterie der Film- und Videobranche (VAP) eine österreichweite Sperre der Internetseite erzwingen. Anfang
Oktober 2010 forderte VAP alle Internetanbieter dazu auf, kino.to zu sperren. Alle Internetanbieter weigerten sich
jedoch, der Forderung nachzugehen, da hierzu „jede Rechtsgrundlage fehle“.
Ende Oktober 2010 reichte VAP mit Unterstützung der Produktionsfirmen Wega Film, Constantin Film und Satel
Film eine Klage gegen UPC Austria, einem der größten Internetanbieter in Österreich, ein. Mit dieser Klage wurde
in Österreich erstmals die komplette Sperrung einer Internetseite gefordert. Die ISPA steht aber weiterhin auf dem
Standpunkt, dass „Provider, die ihren Kunden den Zugang zum Internet zur Verfügung stellen, gesetzlich nicht
ermächtigt geschweige denn verpflichtet seien, über ihre Leitungen transportierte Informationen zu
kontrollieren“.[36][37] Am 17. Mai 2011 sprach das Handelsgericht Wien dem VAP eine einstweilige Verfügung
gegen UPC Austria zu. Diese besagt, dass „UPC vorerst seinen Kunden die Streamingplattform Kino.to nicht mehr
zugänglich machen dürfe“. Nachdem der VAP 50.000€ als Sicherheitsleistung bei Gericht hinterlegt hatte, trat die
einstweilige Verfügung in Kraft und UPC musste daraufhin die Domain kino.to sowie sechs weitere IP-Adressen
sperren. Die Sperre betraf zu der Zeit jedoch nur den Raum Wien. UPC setzt sich nach wie vor gegen eine
Inhaltskontrolle ein, allerdings „wird der Konzern die gerichtliche Entscheidung selbstverständlich
respektieren“.[38][39] Schon einen Tag später wurde eine andere Mirrorseite erstellt um die Sperre von kino.to zu
umgehen.[40][41]
Schweiz
In der Schweiz ist die Rechtslage bezogen auf den Konsum von rechtswidrigen Online-Streams klar geregelt.
Grundsätzlich ist jegliches Downloaden legal, lediglich Uploaden ist illegal. Das Bundesgesetz über das
Urheberrecht und verwandte Schutzrechte erlaubt in Artikel 19, dass veröffentlichte Werke zum Eigengebrauch
verwendet werden.[42] Die Nutzung von Online-Streams wie bei Kino.to wäre demnach aus diesem Grund in der
Schweiz legal.
Finanzierungs- und Werbepraktiken sowie Gefahren
Die Verbraucherzentrale warnte Internetnutzer vor der Benutzung von Kino.to: Bei vielen Streamhostern wiesen
Pop-ups oder nachempfundene Windows-Fehlermeldungen auf angeblich fehlende oder veraltete Plug-ins oder
Videoplayer bekannter Anbieter hin, ganz unabhängig davon, ob entsprechende Aktualisierungen oder
Neuinstallationen notwendig sind. Zudem wurden Scareware-Methoden eingesetzt, das heißt, dass falsche
Virusmeldungen auf eine angebliche Bedrohung hinweisen.
Ein Klick auf eine solche Meldung führte zu Weiterleitungen auf Webseiten, die dem Nutzer eine vermeintliche
Lösung für das Problem versprachen. Durch das Vornehmen einer Registrierung und einer vermeintlichen
Software-Aktualisierung wurde jedoch häufig ein Vertrag über ein kostenpflichtiges Abo abgeschlossen.[43]
Kino.to
Verbraucherschützer warnten, Kino.to sei „eine der schlimmsten Abo-Fallen im Web“.[19] Zudem führten einige
Links zu kommerziellen Anbietern.
Literatur
• Janina Brandes, Adrian Schneider: kino.to: Die Strafbarkeit der Nutzer im Detail [44]. In: Telemedicus. 2011.
• Thomas Busch: Zur urheberrechtlichen Einordnung der Nutzung von Streamingangeboten. In: GRUR. 2011,
S. 496–.
• Kathleen Fangerow und Daniela Schulz: Die Nutzung von Angeboten auf www.kino.to – Eine urheberrechtliche
Analyse des Film-Streamings im Internet. In: GRUR. 2010, S. 677–682.
• Friedrich Radmann: Kino.ko – Filmegucken kann Sünde sein. Zur Rechtswidrigkeit der Nutzung von
(offensichtlich) illegalen Streaming-Filmportalen. In: ZUM. 2010, S. 387–392.
• Hendrik Wieduwilt: Kann denn Filmegucken Sünde sein? [45]. In: FAZ. 2010.
Einzelnachweise
[1] http:/ / www. kino. to/
[2] Alexa: Top Sites in Germany (http:/ / www. alexa. com/ topsites/ countries;2/ DE), Zugriff am 20. Juli 2009.
[3] Spiegel Online: Ermittler verhaften mutmaßliche Betreiber von Raubkopie-Seite vom 8. Juni 2011 (abgerufen am 11. Juni 2011) (http:/ /
www. spiegel. de/ netzwelt/ netzpolitik/ 0,1518,767375,00. html)
[4] Wirtschaftswoche: Erfolglose Jagd auf die deutschen Raubkopierkönige vom 17. Februar 2010 (abgerufen am 22. Februar 2010) (http:/ /
www. wiwo. de/ unternehmen-maerkte/ erfolglose-jagd-auf-die-deutschen-raubkopierkoenige-421953/ )
[5] Sind Internet-Service-Provider zur Sperre illegaler Web-Sites verpflichtet? Filmwirtschaft startet Musterprozess (http:/ / www.
dach-contentprotection. org/ musterprozess. html) „Verein für Anti-Piraterie der Film- und Videobranche“ 3. November 2010
[6] INES-Ermittlungen gegen KINO.TO (http:/ / www. justiz. sachsen. de/ gensta/ content/ 739. php) Generalstaatsanwaltschaft Dresden,
Medieninformation vom 8. Juni 2011
[7] Kino.to ist noch lange nicht Geschichte (http:/ / www. 20min. ch/ digital/ webpage/ story/
-Kino-to-ist-noch-lange-nicht-Geschichte--18636096) bei 20min.ch, abgerufen am 12. Juni 2011
[8] Filmindustrie rechnet mit neuen illegalen Angeboten (http:/ / www. handelsblatt. com/ technologie/ it-tk/ it-internet/
justiz-rechnet-mit-monatelangen-ermittlungen/ 4269292. html?p4269292=2) bei handelsblatt.com, abgerufen am 12. Juni 2011
[9] Ghandy: Kino.to-Nachfolger bereits online: Video2k.tv. (http:/ / www. gulli. com/ news/
16397-kinoto-nachfolger-bereits-online-video2ktv-2011-06-20) gulli.com, 20. Juni 2011, abgerufen am 13. Juli 2011.
[10] kino.to ist wieder online (http:/ / www. general-anzeiger-bonn. de/ index. php?k=news& itemid=10895& detailid=912778) bei ga-bonn.de,
abgerufen am 12. Juli 2011
[11] Ghandy: KinoX.to: Alles nur von Video2k.tv geklaut? (http:/ / www. gulli. com/ news/
16581-kinoxto-alles-nur-von-video2ktv-geklaut-2011-07-12) gulli.com, 12. Juli 2011, abgerufen am 13. Juli 2011.
[12] Erster mutmaßlicher Betreiber von Kino.to angeklagt (http:/ / www. netzwelt. de/ news/
89064-kino-to-erster-mutmasslicher-betreiber-angeklagt. html), abgerufen am 21. Oktober 2011
[13] Kino.to-Urteil: Streamen und Herunterladen ist dasselbe (http:/ / www. zdnet. de/ news/ 41559007/
kino-to-urteil-streamen-und-herunterladen-ist-dasselbe. htm), abgerufen am 24. Dezember 2011
[14] kino.to FAQ, Google Cache vom 7. Juni 2011 (http:/ / webcache. googleusercontent. com/ search?q=cache:KOcFpH74NwMJ:kino. to/
FAQ. html+ kino. to+ faq& cd=1& hl=de& ct=clnk& gl=de& source=www. google. de). Laut den Angaben dort 22.101 Filme, 7.575 Dokus
und 2.644 Serien
[15] Interview mit den Betreibern von Kino.to (http:/ / www. gulli. com/ news/ kino-to-interview-2009-02-12/ ). In: Gulli.com, 12. Februar 2009.
[16] kino.to: Polizeiaktion gegen Filmpiraten (http:/ / www. heise. de/ newsticker/ meldung/ kino-to-Polizeiaktion-gegen-Filmpiraten-1257486.
html) in: heise.de vom 8. Juni 2011
[17] Kino.to (FAQ) ( Version vom 7. Juni 2011 (http:/ / webcache. googleusercontent. com/ search?q=cache:KOcFpH74NwMJ:kino. to/ FAQ.
html) via Google Webseiten-Cache)
[18] Christian Heger: Spielfilme im Internet. Der Traum von der globalen Videothek (http:/ / www. faz. net/ s/
Rub475F682E3FC24868A8A5276D4FB916D7/ Doc~EBEFD55A7BB6F443ABA8CE0AD7E0CFA88~ATpl~Ecommon~Scontent. html). In:
FAZ.net, 25. Dezember 2009.
[19] Vorsicht Falle: Warnung vor dem Web-Kino (http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,617164,00. html). In: Spiegel Online, 6. April
2009.
[20] Raubkopierer: Kino.to statt Kino (http:/ / www. focus. de/ digital/ internet/ tid-13838/ raubkopierer-kino-to-statt-kino_aid_380416. html).
In: Focus.de, 16. März 2009.
74
Kino.to
75
[21] Frank Patalong: Entertainmentbranche: Copyright-Lobby nimmt Streaming aufs Korn (http:/ / www. spiegel. de/ netzwelt/ netzpolitik/
0,1518,668359,00. html). In: Spiegel Online, 25. Dezember 2009.
[22] Kino.to Stream legal / illegal ? - Kanzlei Wilde Beuger & Solmecke Köln (http:/ / www. youtube. com/ watch?v=LF_2sorzycw) Youtube
Video, 29. April 2011
[23] Was ist verboten und was ist erlaubt im Umgang mit urheberrechtlich geschützten Medien? (http:/ / www. respectcopyrights. de/ index.
php?id=144) Respect Copyrights.de FAQ
[24] Danke dass Sie sich lieber das Original anschauen und nicht die Kopie (PDF) (http:/ / www. respectcopyrights. de/ uploads/ media/
Flyer_Danke_Fuers_Original. pdf) Flyer von Respect Copyrights.de: „Aktuelle, vollständige Kinofilme stehen grundsätzlich nicht mit dem
Einverständnis der Rechteinhaber als Streaming-Angebot im Internet bereit. Daher handelt es sich bei solchen Dateien um illegale Vorlagen.
Beim Streamen wird auf deinem Rechner eine Zwischenspeicherung durchgeführt. Rechtlich gesehen erzeugst du somit eine Kopie. Und eine
Kopie von einer illegalen Vorlage ist selbst auch immer illegal.“
[25] in einer älteren Version von RespectCopyrights.de: „Vollständige aktuelle Kinofilme stehen niemals legal auf Streaming-Seiten, wie etwa
YouTube. Wenn man sich so ein illegales Streaming-Angebot anschaut, begeht man eine Straftat, da aufgrund der Technik beim Streamen eine
Zwischenspeicherung auf dem eigenen Rechner durchgeführt und damit rechtlich gesehen eine Raubkopie erzeugt wird.“ siehe auch Frank
Patalong: Entertainmentbranche: Copyright-Lobby nimmt Streaming aufs Korn (http:/ / www. spiegel. de/ netzwelt/ netzpolitik/
0,1518,668359,00. html). In: Spiegel Online, 25. Dezember 2009
[26] http:/ / bundesrecht. juris. de/ urhg/ __44a. html
[27] Kino-Filme als Stream – legal oder illegal? (http:/ / www. winload. de/ news/ filme/
kino-filme-als-stream-legal-oder-illegal-ein-rechtsanwalt-gibt-antwort/ ) RA Jens Pauleit, winload.de 23. Februar 2010
[28] Video-Nutzung bei YouTube, kino.to und Co. (http:/ / irights. info/ index. php?q=node/ 847) Till Kreutzer und John-Hendrik Weitzmann,
iRights.info 25. Dezember 2009
[29] Stefan Krempl: Experten warnen vor rechtlichen Grauzonen bei Video-Streaming (http:/ / www. heise. de/ newsticker/ meldung/
Experten-warnen-vor-rechtlichen-Grauzonen-bei-Video-Streaming-868858. html). In: Heise Online, 25. November 2009
[30] Süddeutsche Zeitung: Streaming ist illegal (http:/ / www. sueddeutsche. de/ medien/
richter-im-kinoto-verfahren-nutzen-illegaler-streams-ist-strafbar-1. 1244518). In: Süddeutsche Zeitung, 27. Dezember 2011.
[31] Entwicklungen im illegalen Online-Markt - Raubkopien und Urheberrecht (http:/ / www. pressemitteilungen-online. de/ index. php/
entwicklungen-im-illegalen-online-markt-raubkopien-und-urheberrecht/ ) Respect Copyrights.de Presseerklärung von 21. Dezember 2009
[32] http:/ / bundesrecht. juris. de/ tmg/ __7. html
[33] GVU-Jahresbericht 2009 (http:/ / www. gvu. de/
25_157_GVU_Jahresbericht_2009_Ueber_680_neue_Ermittlungen_mehr_als_820_eingeleitete_Verfahren_410_erfolgreiche_Verfahrensabschluesse_Verfahren_g
htm) Pressemitteilung der GVU vom 3. November 2010
[34] Internationale Durchsuchungsaktion gegen das System kino.to. (http:/ / www. gvu. de/ media/ pdf/ 768. pdf) Pressemitteilung in:
Gesellschaft zur Verfolgung von Urheberrechtsverletzungen vom 8. Juni 2011 (PDF)
[35] so auch die VAP: Urheberrechtsindustrie will UPC zu Sperre von Kino.to zwingen (http:/ / derstandard. at/ 1288659338691/
Urheberrechtsindustrie-will-UPC-zu-Sperre-von-Kinoto-zwingen) von Markus Sulzbacher, Der Standard, 2. November 2010
[36] Filmwirtschaft will Website-Sperre erzwingen (http:/ / www. krone. at/ Digital/
Filmwirtschaft_will_Website-Sperre_erzwingen-Klage_gegen_UPC-Story-228401) Krone.at, 2. November 2010
[37] Urheberrecht: Filmindustrie klagt Provider UPC (http:/ / news. orf. at/ stories/ 2023264/ ) orf.at, 2. November 2010
[38] orf.at: Kino.to-Sperre aktiv (http:/ / news. orf. at/ stories/ 2060707/ )
[39] diepresse.com: (http:/ / diepresse. com/ home/ techscience/ internet/ 665930/ Kinoto_Ab-Mitternacht-muss-UPC-Filmseite-sperren) Kino.to
ab Mitternacht gesperrt
[40] Österreich: Kino.to umgeht Netzsperre nach nur einem Tag (Update) (http:/ / www. gulli. com/ news/
-sterreich-kino-to-umgeht-netzsperre-nach-nur-einem-tag-2011-05-19) gulli.com 21. Mai 2011
[41] Kino.to-Sperre: Website offenbar über andere Adresse wieder erreichbar (http:/ / www. heise. de/ newsticker/ meldung/
Kino-to-Sperre-Website-offenbar-ueber-andere-Adresse-wieder-erreichbar-1247397. html) heise online 22. Mai 2011
[42] admin.ch: (http:/ / www. admin. ch/ ch/ d/ sr/ 231_1/ a19. html) Art. 19 Verwendung zum Eigengebrauch
[43] Vorgebliche Antiviren-Seite zockt Anwender ab (http:/ / www. heise. de/ security/ Vorgebliche-Antiviren-Seite-zockt-Anwender-ab--/ news/
meldung/ 132996). In: Heise Online, 18. Februar 2009.
[44] http:/ / www. telemedicus. info/ article/ 2018-kino. to-Die-Strafbarkeit-der-Nutzer-im-Detail. html#extended
[45] http:/ / www. faz. net/ artikel/ C31158/ gratis-portale-im-internet-kann-denn-filmegucken-suende-sein-30083225. html
RapidShare
76
RapidShare
RapidShare AG
Rechtsform Aktiengesellschaft
Gründung
10. Oktober 2006
Sitz
Cham, Schweiz
Leitung
Alexandra Zwingli
(Geschäftsführerin a.i. und VR-Präsident)
Mitarbeiter 60
Branche
Internetdienste
Produkte
One-Click-Hosting
Website
rapidshare.com
[1]
RapidShare ist ein Internetdienstleister mit Sitz im schweizerischen Cham, der sich auf die Speicherung, die
Verwaltung und den einfachen Austausch von insbesondere größeren Dateien spezialisiert hat (sog. Sharehoster). Er
finanziert sich durch kostenpflichtige „Premium“-Zugänge. Nach eigenen Angaben ist RapidShare mit über 160
Millionen hochgeladenen Dateien[2] und täglich 42 Millionen Besuchern [3] der weltweit größte Filehoster. Die
Gesamt-Festplattenkapazität der RapidShare-Server beträgt nach eigenen Angaben ca. 10 Petabyte (10.000
Terabyte), angebunden sind die Server mit einer Datenübertragungsrate von ca. 920 Gigabit pro Sekunde (Stand Mai
2011).[4]
Wegen urheberrechtlicher Probleme in Bezug auf die gespeicherten Dateien ist das Unternehmen immer wieder in
die Schlagzeilen geraten.
Unternehmen
Das Unternehmen mit seinen rund 60 Mitarbeitern (Stand 15. September 2010) erzielt einen geschätzten Umsatz von
fünf Millionen Euro im Monat.[5] [6] Gründer und Geschäftsführer von RapidShare ist Christian Schmid. Laut dem
Datenauswertungsunternehmen Alexa Internet liegt RapidShare derzeit im Dreimonatsdurchschnitt auf Platz 180 der
am meisten aufgerufenen Webseiten der Welt (Stand Oktober 2011).[7] Zuvor lag die Website über Monate hinweg
unter den ersten 20 mit Platz 10 Mitte 2008 als bisherige Höchstplatzierung.[8] Am 20. April 2010 wurde bekannt
gegeben, dass sich RapidShare von seinem Geschäftsführer Bobby Chang getrennt habe.[9]
Geschichte
RapidShare.de wurde von Christian Schmid entwickelt und ging im August 2004 online. Hier nahm das One
Click-Filehosting seinen Anfang. Vor diesem Datum sind keine anderen One Click-Filehoster bekannt. Schon kurz
darauf erstellten zahlreiche Nachahmer teilweise sehr genaue Kopien des immer beliebter werdenden
Serviceangebots. Nachdem RapidShare.com gegründet wurde und den internationalen Markt weitaus besser
bedienen konnte als RapidShare.de, wurde RapidShare.de mit einer Weiterleitung zu RapidShare.com am 1. März
RapidShare
2010 eingestellt.[10]
Im Oktober 2006 wurde die Firma RapidShare AG mit Sitz im schweizerischen Cham gegründet. Teilhaber sind der
Gründer und Verwaltungsratsvorsitzende von RapidShare Christian Schmid sowie die Examina AG.[11] Kurz nach
der Gründung erschien auf der deutschen Seite die Meldung „Leider sind alle Festplatten von RapidShare.de derzeit
voll“, wodurch für normale Benutzer keine Uploads mehr möglich waren. Zwischenzeitlich bot die deutsche Firma
nur Uploads von Bezahlkunden an. Mittlerweile ist das aber auch für kostenlose Nutzer wieder möglich. Die Server
von RapidShare stehen in verschiedenen Ländern, u. a. in Deutschland.[12]
Hauptfunktionalität von RapidShare
Anbieten von Dateien
Nutzer können beliebig große Dateien hochladen, egal ob sie einen kostenpflichtigen RapidPro-Account haben oder
nicht. Die Dateien können mit unbegrenzter Geschwindigkeit von jedem heruntergeladen werden. Während des
Uploadvorgangs werden u. a. ein Fortschrittsbalken, die Upload-Geschwindigkeit sowie die voraussichtlich noch
benötigte Zeit angezeigt. Über die kostenlose und offizielle Upload-Anwendung RapidShare Manager 2 können
nacheinander mehrere Dateien automatisch hochgeladen werden.
Um eine Datei herunterzuladen, ist ein direkter Link darauf erforderlich. Diese verteilt der Uploader nach dem
Hochladen selbst. Die Seiten von RapidShare enthalten keine Download-Links oder eine Funktion, mit der die
Infrastruktur durchsucht werden könnte. Über einen geheimzuhaltenden Link oder das Interface RapidshareManager
(ein Tool, um sein Collector's oder Premium-Konto zu organisieren und ordnen) können die Dateien auch wieder
gelöscht werden. Dateien von RapidPro-Usern werden erst dann gelöscht, wenn auch kein Rapid-Pro mehr
vorhanden ist. Dateien von Usern mit kostenlosem Account werden 30 Tage nach ihrem letzten Download
automatisch gelöscht. Um Dateien hochladen zu können, ist eine Registrierung erforderlich. (Stand Juni 2011)
Kostenlose Nutzung
Die kostenlose Nutzung unterliegt verschiedenen Einschränkungen, die im Laufe der Zeit mehrmals geändert
wurden: Ein „Free-User“ musste zunächst einige Minuten lang warten, bevor er die gewünschte Datei herunterladen
konnte, anschließend ein Captcha eingeben und nach dem Download erneut eine gewisse Zeit abwarten, die sich
nach der Größe der vorangegangenen Datei richtete (bis zu zwei Stunden), um weitere Inhalte herunterladen zu
können. Da diese Beschränkung allerdings durch Trennung der Internetverbindung leicht umgangen werden konnte
(neue IP-Adresse), wurde die Übertragungsgeschwindigkeit für nicht zahlende Kunden auf bis zu 0,2 MBit/s
gedrosselt. Zudem wurde das Captcha abgeschafft und die Wartezeit vor einem Folgedownload von maximal zwei
Stunden auf minimal 15 Minuten verkürzt. In „Spitzenzeiten“, die meist am Nachmittag begannen und bis tief in die
Nacht dauerten, war der kostenlose Download von Dateien mit Hinweis auf „überlastete Server“ komplett
ausgeschlossen. Ein Download war dann erst wieder möglich, wenn „genug Serverkapazitäten“ verfügbar seien, was
von vielen Nutzern als aggressive Marketingmaßnahme zum Verkauf von „Premium“-Verträgen gewertet wurde.
Mittlerweile ist die kostenlose Nutzung mit beinahe unbeschränkter Geschwindigkeit möglich, Wartezeiten vor und
zwischen mehreren Downloads fallen ebenfalls weg. Mehrere Downloads zur gleichen Zeit sind aber nach wie vor
nicht möglich.
Premium-Zugänge
Um die Wartezeit zu umgehen, kann ein kostenpflichtiger Zugang gekauft werden. Bei diesem System kann der
Nutzer ähnlich einem Prepaid-Handy im Voraus Guthaben (genannt Rapids) erwerben. Als Grundpreis müssen 990
Rapids (seit 18. Mai 2011, vorher 495 Rapids) aufgewendet werden, um einen 30 Tage gültigen Premiumaccount
(genannt RapidPro) zu erlangen. Ebenfalls gibt es die Möglichkeiten, sich einen 150-Tage-Zugang für 2.990 Rapids
bzw. einen 2-Jahres-Account für 9.990 Rapids zu kaufen. Ein Premium-Zugang umfasst unlimitierten Traffic und
77
RapidShare
einen unlimitierten gesicherten Speicherplatz, in dem hochgeladene Dateien nicht gelöscht werden, auch wenn sie 30
Tage lang nicht geladen wurden.
Rapids lassen sich in 3 Paketen zwischen 990 und 9990 Einheiten zu Preisen zwischen 9,90 € und 99,90 €
erwerben. Daraus ergibt sich ein Preis pro Rapid von einem Cent. Die Bezahlung erfolgt entweder über PayPal,
Paysafecard, Moneybookers, Sofortüberweisung, Onlineüberweisung, Banküberweisung in die Schweiz (die seit
2008 Mitglied im kostengünstigen EU-Zahlungsraum SEPA ist), VISA, MasterCard, American Express,
Telefonzahlung (nur beim 30-Tage-Paket/990 Rapids), oder über zertifizierte nationale Reseller. Außerdem kann
man Gratis-Rapids bekommen, wenn man die Angebote von Deal United, Sponsorpay oder Trialpay nutzt. Dazu
muss man meist in bestimmten Online-Shops einkaufen, Umfragen ausfüllen oder an Gewinnspielen teilnehmen.
Ein besonderes Merkmal stellt der so genannte Remote-Upload dar. Über ihn können Dateien ohne den Umweg über
die Festplatte des Benutzers direkt von einem anderen Server zu RapidShare gespiegelt werden. Über den
Filemanager ist eine Verwaltung der hochgeladenen Dateien möglich. Weitere unbegrenzte Features von "Rapid
Pro" sind: Downloadvolumen, Datentransfers (256 bit SSL-Verschlüsselung auch beim Download) und
Parallel-Transfers inkl. Wiederaufnahme von abgebrochenen Downloads. Für weitere Details siehe [13] und [14].
Download-Vergütungssystem
Vom 27. August 2005 an gab es ein Vergütungssystem für hochgeladene Dateien, das ab einer Dateigröße von
5 MByte wirksam wurde, sofern innerhalb der letzten Stunde nicht mehr als drei „RapidPoints“ vom Downloader
generiert wurden. Bei jedem Download der Datei erhielt der Besitzer des dazugehörigen Collectors- bzw.
Premium-Accounts einen „RapidPoint“ gutgeschrieben. Mit 10.000 dieser Punkte konnte ein neuer Account mit einer
Laufzeit von einem Monat erstellt oder ein bereits bestehender Premium-Account um einen weiteren Monat
verlängert werden. Es war auch möglich, sich mit Punkten über das Rewards-Programm Amazon-Gutscheine (50 €
für 55.000 Free-Points + 20.000 Premium-Points) oder sonstige Gegenstände zu beschaffen.[15] Seit 2. Juli 2008
wurden auch „RapidPoints“ gutgeschrieben, wenn der Downloader ein Premium-User ist. Zuvor konnten nur
Free-User solche Punkte generieren.
Am 22. August 2009 wurde das Vergütungssystem wegen vermehrter Betrugsfälle geändert. Von nun an konnte man
Premium-RapidPoints nur noch durch Erzeugen von Traffic erhalten. Für 100 MByte Traffic, den Premium-User
durch Herunterladen anderer Dateien erzeugen, bekam der Premium-User, welcher die Datei hochgeladen hatte,
einen Premium-RapidPoint. Free-RapidPoints wurden durch das Herunterladen einer Datei mit mindestens 5 MB
erzeugt (von einem User ohne Premium-Zugang). Es konnten jedoch nur drei Free-RapidPoints pro Stunde von
einem Nutzer generiert werden, wobei Premium-RapidPoints unbegrenzt sammelbar waren.
Mehrere Monate lang war es auch möglich, sich die Premium-RapidPoints direkt auszahlen zu lassen. Je nach
aktuellem RapidShare-Umtauschkurs lag der Wert für 1000 Premium-RapidPoints bei ca. 1 €. Auch konnte man
nach wie vor die Premium-RapidPoints zu einem Kurs von 1 zu 1,25 in Free-RapidPoints transferieren. Das war für
das Verlängern oder Neuerstellen eines Premium-Accounts notwendig, sowie für das Teilnehmen am
Reward-Programm.
Seit dem 12. März 2010 gab es zudem die Möglichkeit, seine Premium- und Free-RapidPoints für einen wohltätigen
Zweck zu spenden. Das Angebot trug den Namen RapidDonations.[16] Am 18. Juni 2010 gab RapidShare bekannt,
dass das RapidPoints- und RapidDonations-Programm zum 1. Juli eingestellt wird. Damit reagierte das Unternehmen
auf Behauptungen, dass durch das Prämiensystem das Hochladen urheberrechtlich geschützter Dateien belohnt
würde.[17]
78
RapidShare
Professionelles Filehosting
Seit dem 23. Mai 2007 bietet RapidShare auch professionelles Filehosting an. Das Angebot richtet sich dabei
vornehmlich an Firmen, die Dateien mit besonders hohem Traffic-Aufkommen auslagern wollen. Dazu können
Pakete mit einem enthaltenen Traffic von 100 GB bis zu 2,5 TB erworben werden. Der Unterschied zu den normalen
kostenlosen Download-Links besteht darin, dass der Nutzer die Datei direkt und ohne Wartezeit mit maximaler
Downloadgeschwindigkeit herunterladen kann, auch wenn er keinen Premium-Account besitzt. Gesicherte Links
ermöglichen es fortgeschrittenen Anwendern, den Download nur über die eigene Webseite zuzulassen und Deep
Links entgegenzuwirken. Jedem Premium-Benutzer stehen einmalig 5 GB für den kostenlosen Test des Angebotes
zur Verfügung.
Offene Programmierschnittstelle für Entwickler
Seit dem 10. Juni 2009[18] bietet RapidShare für Entwickler eine frei zugängliche Programmierschnittstelle (API)
an.[19]
Juristische Auseinandersetzungen
Am 18. Januar 2007 gab die GEMA bekannt, dass sie gegen die Dienste RapidShare.de und RapidShare.com
einstweilige Verfügungen erwirkt habe.[20] Mit dem Urteil vom 21. März 2007 wurde das auch bestätigt.[21][22] Im
Detail ging es dabei um die „rechtswidrigen Nutzung von Werken des GEMA-Repertoires“, so die GEMA in einer
Pressemitteilung. RapidShare.de hat laut GEMA zeitweise damit geworben, dass bis zu 15 Millionen Dateien auf
ihren Servern abrufbar seien. Die Gesellschaft verlangte dabei insbesondere eine genaue Zahl der Werke aus ihrem
Repertoire, die sich auf den RapidShare-Servern befinden.
Das Landgericht Köln erließ eine Verfügung, die dem Unternehmen untersagte, einige bestimmte Musikwerke
weiterhin öffentlich zugänglich zu machen. RapidShare kündigte daraufhin an, im Rahmen eines
Widerspruchsverfahrens eine Aufhebung der Verfügung erwirken zu wollen. Geschäftsführer Bobby Chang
bezifferte die urheberrechtlich geschützten Dateien, die auf RapidShare unerlaubt zum Herunterladen freigegeben
wurden, auf einen niedrigen einstelligen Prozentsatz. „Wir löschen alle Raubkopien, die uns bekannt werden, wir
setzen darüber hinaus Softwarefilter und ein ganzes Team von Abuse-Mitarbeitern ein“, beteuerte Chang.
Am 21. März 2007 verkündete das Kölner Landgericht, dass RapidShare im Rahmen seines Dienstes bei
Urheberrechtsverletzungen zur Verantwortung gezogen werden kann und die illegale Nutzung von Werken aus dem
GEMA-Repertoire kontrollieren muss.[23] Eine Woche darauf kündigte die Schweizer Aktiengesellschaft an, in
Berufung zu gehen.[24] Chang war der Meinung, dass es das Landgericht „abgelehnt [habe], sich in der notwendigen
Tiefe mit den Details des Sachverhalts auseinanderzusetzen“. Man hoffe daher, die Lage in zweiter Instanz
verdeutlichen zu können. Gegenüber heise online rechtfertigte sich Chang damit, dass sich das Urteil auf die
Verbreitung geschützter musikalischer Werke beziehe, bei RapidShare allerdings nur Dateien mit beliebig
versehenen Namen bereitgestellt werden, aus denen man ohne weiteres keine Rückschlüsse auf eventuell dahinter
stehende Musikstücke ziehen könne.
Im April 2007 reichte RapidShare eine negative Feststellungsklage gegen die GEMA ein.[25] Die Chamer Firma will
damit Klarheit über die gesetzlichen Verpflichtungen eines Webhosters zur Verhinderung eines
Urheberrechtsverstoßes erlangen.
Im September 2007 stellte das OLG Köln fest, dass RapidShare urheberrechtlich geschützte Werke vom Server
entfernen muss, sobald das Unternehmen von konkreten Rechtsverletzungen Kenntnis erlangt. Allerdings bestehe
keine umfassende Kontrollpflicht seitens des Filehosters, da das den zumutbaren Aufwand übersteige. Somit muss
RapidShare nur auf Anfrage tätig werden. Sowohl die GEMA als auch RapidShare begrüßten das Urteil.[26]
Im April 2008 hat sich die rechtliche Situation für RapidShare geändert. Nach einem Urteil des Landgerichtes
Düsseldorf haftet der Webhoster für die von seinen Nutzern begangenen Urheberrechtsverletzungen als Störer.[27]
79
RapidShare
Das Gericht vertritt die Meinung, eine Filterung der MD5-Summe gelöschter Dateien sei nicht ausreichend. Der
Richter meinte: „Es existieren effektivere Maßnahmen, mit denen die Klägerin die Verbreitung der
streitgegenständlichen Musikwerke im Speziellen und das Begehen von Urheberrechtsverstößen über ihre Plattform
im Allgemeinen hätte verhindern können.“ RapidShare müsse alles mögliche und Zumutbare unternehmen, um
ähnliche Rechtsverletzungen zu unterbinden. Eine Registrierungspflicht wäre für den Richter solch eine Lösung, da
„[…] jemand, der nicht anonym im Internet surft, wesentlich größere Hemmungen bezüglich der Begehung von
Rechtsverstößen hat, als ein nicht angemeldeter Nutzer.“ Um Falschangaben zu unterbinden, wurden sogar ein
Datenabgleich mit der Schufa oder die Nutzung des Postident-Verfahrens für zumutbar erklärt.
Am 24. Juni 2009 sah das Landgericht Hamburg es als erwiesen an, dass RapidShare Musikdateien im Wert von 24
Millionen Euro hostet.[28]
Das OLG Düsseldorf (Az. I-20 U 166/09 12 O 221/09) hat in der Berufung eines Verfügungsverfahrens gegen
RapidShare am 27. April 2010 eine zunächst erwirkte einstweilige Verfügung gegen RapidShare aufgehoben.[29]
RapidShare haftet dem Urteil der Düsseldorfer Richter zufolge nicht für etwaige Urheberrechtsverletzungen seiner
Nutzer. Entgegen vorangegangener Entscheidungen wurde RapidShare nicht als Mitstörer in Anspruch genommen
und eine erhöhte Prüfungspflicht bestehe auch nicht. RapidShare nehme selbst keine Veröffentlichung des Inhaltes
vor, sondern stelle lediglich Speicherplatz zum Hochladen beliebiger Dateien für seine Nutzer zur Verfügung. Damit
stelle RapidShare „ein von der Rechtordnung durchaus gebilligtes Geschäftsmodell“ dar, welches auch „in weiten
Teilen legal genutzt“ werde. Da RapidShare nicht selbst eine Liste der gespeicherten Inhalte zur Verfügung stellt,
hängt es allein vom Nutzer ab, ob Dritte die Möglichkeit bekommen, die auf den Servern von RapidShare
gespeicherten Inhalte abzurufen.
Im Rechtsstreit (Az. 09-CV-2596H WMC) zwischen dem Online-Erotikmagazin Perfect 10 und der RapidShare AG
wurde der Erlass einer einstweiligen Verfügung vor einem Bundesgericht in Kalifornien abgelehnt.[30] Die
vorsitzende Richterin Marilyn Huff wies den Antrag zurück, weil die Kläger weder eine direkte
Urheberrechtsverletzung noch eine Begünstigung durch RapidShare glaubhaft machen konnten.[30] Laut Aussage
von Richterin Huff bestehe kein Zweifel, dass man von RapidShare urheberrechtlich geschützte Bilder des
Erotikanbieters herunterladen kann und dies die Rechte des Klägers verletze. Jedoch kann dieser Verstoß nicht
RapidShare angelastet werden, da es bei RapidShare nicht die Möglichkeit gibt, einen Katalog nach gewünschtem
Material zu durchsuchen.[30] Die Veröffentlichung des auf RapidShare abgelegten Materials liege allein in der
Verantwortung der Nutzer, und damit ist RapidShare für direkte Urheberrechtsverletzungen im Sinne des
US-Copyright nicht haftbar zu machen. Den Vorwurf der Beihilfe oder Begünstigung konnte der Kläger nach
Ansicht der Richterin nicht begründen. Allerdings lägen Verstöße durch Dritte auf RapidShare vor.[30] RapidShare
wollte Schutz durch den Digital Millennium Copyright Act, um in Genuss der „Safe Harbor“-Regelung zu kommen.
Diesen wies Richterin Huff allerdings aus formalen Gründen zurück, da RapidShare es versäumt hatte, einen
Ansprechpartner für das US Copyright Office zu nennen.[30]
80
RapidShare
Literatur
• Daniel Hofmann: Heimliche Riesen im Netz – Vergemeinschaftung um Sharehoster am Beispiel einer
Online-Tauschbörse. GRIN, München 2008. ISBN 3-640-21181-2
Weblinks
• Website [31]
Einzelnachweise
[1] http:/ / www. rapidshare. com/
[2] Rapidshare will Uploads nicht kontrollieren. (http:/ / www. onlinekosten. de/ news/ artikel/ 31863/ 0/
Rapidshare-will-Uploads-nicht-kontrollieren) In: onlinekosten.de. Abgerufen am 24. Febr. 2010.
[3] Dirk Vongehlen: RapidShare – der unbekannte Web-Star. (http:/ / jetzt. sueddeutsche. de/ texte/ anzeigen/ 436859) In: sueddeutsche.de.
Abgerufen am 24. Febr. 2010.
[4] Spiegel Online: Selbstbild der Filehoster "Wir sind auch Opfer" (http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,717645,00. html)
[5] "Wir sind auch Opfer". (http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,717645,00. html) In: Spiegel Online. 15. September 2010, abgerufen
am 9. Februar 2011.
[6] Raubzug ohne Strafe? (http:/ / www. boersenblatt. net/ 160664/ ) In: Börsenblatt Online. 14. September 2007, abgerufen am 24. Februar
2010.
[7] Alexa Internet: Alexa Web Search, Nutzungsdaten von rapidshare.com (http:/ / www. alexa. com/ siteinfo/ rapidshare. com), 3. April 2011
[8] Alexa Internet: Alexa Web Search, Nutzungsdaten von rapidshare.com (http:/ / www. alexa. com/ siteinfo/ rapidshare. com), 3. Dezember
2009
[9] RapidShare AG trennt sich von Geschäftsführer Bobby Chang (http:/ / www. filehoster. info/ news/
rapidshare-ag-trennt-sich-von-geschaftsfuhrer-bobby-chang) (21. April 2010). Abgerufen am 1. Januar 2012.
[10] RapidShare.de wurde am 1. März 2010 permanent abgeschaltet (http:/ / www. gulli. com/ news/
rapidshare-de-wird-am-1-m-rz-2010-permanent-abgeschalt-2010-02-20) – www.gulli.com/news, 20. Februar 2010
[11] Handelsregister des Kantons Zug – Internet-Vollauszug: RapidShare AG (http:/ / www. hrazg. ch/ webservices/ inet/ HRG/ HRG. asmx/
getHRGHTML?chnr=CH-170. 3. 029. 933-0& amt=170& toBeModified=0& validOnly=0& lang=1& sort=0), 10. Oktober 2006
[12] Gulli.com: Sorry, wir sind voll (http:/ / www. gulli. com/ news/ 7636-rapidshare-sorry-wir-sind-voll-update-2007-07-30), 30. Juli 2007
[13] Vergleich von kostenloser und kostenpflichtiger Nutzung (http:/ / img19. imageshack. us/ img19/ 6231/ rapidzm. jpg) (JPG-Grafik)
[14] RapidShare: Vorteile von Premium-Accounts (jpg-Grafik) (http:/ / img19. imageshack. us/ img19/ 6231/ rapidzm. jpg)
[15] RapidShare.com Rewards Programm (http:/ / rapidshare. com/ rewards. html)
[16] RapidDonation RapidDonations (http:/ / rapidshare. com/ donate. html)
[17] Gulli.com: Rapidshare: RapidPoints-Programm wird eingestellt (http:/ / www. gulli. com/ news/
rapidshare-rapidpoints-programm-wird-eingestellt-2010-06-18), 18. Juni 2010
[18] Rapidshare für Entwickler offen. (http:/ / futurezone. orf. at/ stories/ 1604151/ ) In: futurezone.orf.at. 10. Juni 2009, abgerufen am 24. Febr.
2010.
[19] API Documentation (http:/ / images. rapidshare. com/ apidoc. txt). Abgerufen am 9. Juli 2009.
[20] GEMA: Pressemitteilung vom 18. Januar 2007 (http:/ / www. gema. de/ presse/ pressemitteilungen/ pm20070118. shtml)
[21] RauteMusik.FM: GEMA setzt sich gegen RapidShare durch (http:/ / www. rautemusik. fm/ news/ 7385/
GEMA-setzt-sich-gegen-Rapidshare-durch/ ), 28. März 2007
[22] Landgericht Köln 28 O 19/07 (http:/ / www. justiz. nrw. de/ nrwe/ lgs/ koeln/ lg_koeln/ j2007/ 28_O_19_07urteil20070321. html)
[23] heise online: Rapidshare muss künftige Verletzungen des GEMA-Repertoires verhindern (http:/ / www. heise. de/ newsticker/ meldung/
87445), 27. März 2007
[24] heise online: RapidShare geht im Streit mit der GEMA in Berufung (http:/ / www. heise. de/ newsticker/ meldung/ 87512), 28. März 2007
[25] heise online: Hostingdienst RapidShare verklagt die GEMA (http:/ / www. heise. de/ newsticker/ meldung/ 88418), 18. April 2007
[26] futurezone.ORF.at: Eingeschränkte Prüfpflicht für Rapidshare (http:/ / futurezone. orf. at/ business/ stories/ 223994), 24. September 2007
[27] Wilde & Beueger Rechtsanwälte: LG Düsseldorf bestätigt die Störerhaftung des Webhosting-Dienstes RapidShare (http:/ / www. wb-law.
de/ news/ allgemein/ 399/ lg-duesseldorf-bestaetigt-die-stoererhaftung-des-webhosting-dienstes-rapidshare/ ), 21. April 2008
[28] Court Orders Rapidshare To Proactively Filter Content (http:/ / torrentfreak. com/
court-orders-rapidshare-to-proactively-filter-content-090624/ )
[29] heise online: OLG Düsseldorf: Rapidshare haftet nicht für Urheberrechtsverletzungen (http:/ / www. heise. de/ newsticker/ meldung/
OLG-Duesseldorf-Rapidshare-haftet-nicht-fuer-Urheberrechtsverletzungen-992144. html), 3. Mai 2010
[30] Volker Briegleb: Etappensieg für RapidShare in US-Copyright-Prozess. (http:/ / www. heise. de/ newsticker/ meldung/
Etappensieg-fuer-Rapidshare-in-US-Copyright-Prozess-1004674. html) 20. Mai 2010, abgerufen am 30. Juni 2010.
[31] http:/ / rapidshare. com/
81
82
Beteiligte
Urheber
Ein Urheber ist jemand, der etwas verursacht oder veranlasst hat, ein Verursacher oder Initiator.[1]
In einer zweiten Bedeutung ist es jemand, der etwas geschaffen hat, insbesondere auf dem Gebiet der Literatur,
Kunst, Musik oder Wissenschaft, ein Schöpfer, beispielsweise ein Verfasser.[2] In dieser zweiten Bedeutung findet
sich Urheber heute auch als Rechtsbegriff im Urheberrecht.
Etymologie
Das Wort Urheber ist im Deutschen seit dem 15. Jahrhundert belegt. Es ist eine Ableitung des mittelhochdeutschen
urhap (althochdeutsch urhab) mit den Bedeutungen „Anfang“, „Ursache“ und „Ursprung“. Bei der Herausbildung der
Wortbedeutung spielte insbesondere das lateinische Wort auctor („Veranlasser“, „Anstifter“) eine bedeutende Rolle,
da Urheber als dessen Übersetzung verwendet wurde. Die Zusammensetzung Urheberrecht entstand im 19.
Jahrhundert.[3]
Historisches Strafrecht
Historisch existierte der Urheber auch im deutschen Strafrecht:
Unter dem Urheber des Verbrechens (auctor delicti) wurde, im Gegensatz zum Gehilfen (socius delicti), derjenige
verstanden, in dessen Person und Handlung sich der Tatbestand des Verbrechens vollständig in objektiver wie in
subjektiver Hinsicht vereinigt findet.[4]
Als Intellektueller Urheber galt derjenige, der eine Handlung ausgedacht und vorbereitet, die Ausführung aber
einem andern überlassen hat, insofern war er der Anstifter.[5]
Urheber im Urheberrecht
Für die Bundesrepublik Deutschland (vgl. Deutsches Urheberrecht) definiert § 7 des Urheberrechtsgesetzes (UrhG):
„Urheber ist der Schöpfer des Werkes.“[6] Von zentraler Bedeutung für die Urhebereigenschaft ist insofern das
Vorliegen eines Werkes im urheberrechtlichen Sinne.
Urheber kann nur eine natürliche Person sein. Die Bestimmungen des LitUrhG und des Kunsturheberrechtsgesetzes,
nach denen auch juristische Personen Urheber sein konnten, gelten gem. § 134 UrhG[7] nur noch für Altfälle. Haben
mehrere Personen ein zusammenhängendes Werk gemeinsam geschaffen, so gelten sie nach § 8 UrhG[8] als
Miturheber dieses Werkes.
Urheber
Einzelnachweise und Fußnoten
[1] Definition nach Berlin-Brandenburgische Akademie der Wissenschaften: Digitales Wörterbuch der deutschen Sprache (DWDS), online unter
http:/ / www. dwds. de/ ?qu=Urheber, abgerufen am 4. August 2011, Lemma Urheber 1. Bedeutung
[2] Definition nach Berlin-Brandenburgische Akademie der Wissenschaften: Digitales Wörterbuch der deutschen Sprache (DWDS), online unter
http:/ / www. dwds. de/ ?qu=Urheber, abgerufen am 4. August 2011, Lemma Urheber 2. Bedeutung
[3] Absatz nach Duden Etymologie. Herkunftswörterbuch der deutschen Sprache. 2. Auflage, Dudenverlag, 1989, Lemma Urheber
[4] Satz nach Meyers Großes Konversations-Lexikon, Band 19, Leipzig 1909, Lemma Urheber, online unter http:/ / www. zeno. org/
Meyers-1905/ A/ Urheber, abgerufen am 4. August 2011
[5] Satz nach Meyers Großes Konversations-Lexikon, Band 9, Leipzig 1907, Lemma Intellektueller Urheber, online unter http:/ / www. zeno.
org/ Meyers-1905/ A/ Intellektueller+ Urheber, abgerufen am 4. August 2011
[6] § 7 (http:/ / bundesrecht. juris. de/ urhg/ __7. html) Urheberrechtsgesetz
[7] § 134 (http:/ / bundesrecht. juris. de/ urhg/ __134. html) Urheberrechtsgesetz
[8] § 8 (http:/ / bundesrecht. juris. de/ urhg/ __8. html) Urheberrechtsgesetz
Verlag
Ein Verlag ist ein Medienunternehmen, das Werke der Literatur, Kunst, Musik, Unterhaltung oder Wissenschaft
vervielfältigt und verbreitet. Der Verkauf kann über den Handel (Kunst-, Zeitschriften-, Buchhandel usw.) oder
durch den Verlag selbst erfolgen.
Rechtsgrundlagen
Rechtsgrundlage des Verlagswesens ist in Deutschland das Verlagsgesetz,[1] das im Juni 1901 erstmals in Kraft trat
und seither mehrfach geändert wurde. Es regelt Aufgaben, Honorare, Vertragswesen sowie Rücktrittsrechte des
Verfassers und die Folgen der Insolvenz des Verlegers. Wichtigste Rechtsgrundlage zwischen Verlag und Verfasser
bildet der Verlagsvertrag. Der Verleger verpflichtet sich hierin, das ihm vom Verfasser für eigene Rechnung
überlassene Werk aus Literatur oder Tonkunst zu vervielfältigen und zu verbreiten (§ 1 VerlagsG). Eigene Rechnung
bedeutet, dass der Verlag auf eigenes unternehmerisches Risiko beim Vertrieb des ihm überlassenen Werkes handelt.
Ergänzende Bestimmungen für das Rechtsverhältnis zwischen dem Verlag und dem Urheber finden sich im
Urheberrechtsgesetz. Das Verlagsgesetz gilt ausdrücklich nur für Literatur- und Musikverlage.
Der Verlag oder die Person des Verlegers erwirbt in der Regel das ausschließliche Nutzungsrecht am Werk eines
Autors (Urheberrecht) aufgrund des Verlagsvertrages und sorgt für Herstellung (bei Büchern und Zeitschriften
Vorbereitung des Druckes) und Druck bzw. Vervielfältigung des Werkes sowie dessen Finanzierung. Zudem sorgt er
für die Werbung und den Verkauf; zu diesem Zweck erstellt der Verlag eigene Kataloge. Das gilt auch für
Musikwerke, die der Musikverlag in eigener Verantwortung einem Schallplattenlabel anbietet, damit dieses einen
Interpreten auswählt, der dem Musikwerk zum Erfolg verhilft.
Angestellte in einem Verlag sind etwa ausgebildete Verlagshersteller, Medienkaufleute Digital und Print,
Buchwissenschaftler und je nach Ausrichtung des Verlages Lektoren verschiedener Studienrichtungen (z.B.
Geschichtswissenschaft, Betriebswirtschaftslehre, Germanistik).
Geschichte
Das Verlagswesen ist eine Folge der Erfindung und Ausbreitung des Buchdrucks. Im Laufe der Zeit bildeten sich
verschiedene Sparten als eigene Verlagsarten. Dabei druckten Zeitungs- und Zeitschriftenverlage oft
Fortsetzungsserien, die später als Buch herausgegeben wurden. Durch das weltweite Medium Internet verkaufen
heute viele Verlage ihre Werke über den Elektronischen Handel. Erst 1901 ergab sich nach der Gründung vieler
Verlage in Deutschland das Erfordernis, die Rechtsgrundlagen für das Verlagswesen in einem Gesetz zu
kodifizieren.
83
Verlag
84
Verlagsarten
Verlage lassen sich nach ihren Hauptprodukten ordnen:
•
•
•
•
•
•
•
•
•
•
•
Buchverlag (auch Fachverlag)
Kunstverlag
Musikverlag
Onlineverlag
Zeitungs- oder Zeitschriftenverlag
Hörbuchverlag für Hörbücher
Softwareverlag für Software
Spieleverlag für Spiele
Kartenverlag
Packaging-Verlag
Verlage für Sondergebiete, zum Beispiel Formularverlag für Formulare, Loseblattverlag für
Loseblattsammlungen, Kalenderverlag für Kalender
Verlage im deutschsprachigen Raum
Die 5 größten Buchverlage im deutschsprachigen Raum nach ihrem Umsatz 2010[2]
Rang
Firma
Firmensitz
Umsatz in Mio. €
Mitarbeiter
1.
Springer Science + Business Media Berlin
482
5716
2.
Klett-Gruppe
Stuttgart
465
2879
3.
Cornelsen
Berlin
k. A.
2636
4.
Random House
München
319
860
5.
Westermann Verlagsgruppe
Braunschweig 258
k. A.
Verlage international
Besonders die Internationale Verleger-Union und weltweite Buchmessen informieren über Buchmärkte und
staatliche Eingriffe wie Schulbuchsubventionen.
Vereinigte Staaten
In den Vereinigten Staaten betrug der Umsatz im Verlagswesen gemäß AAP (Association of American Publishers)
im April 2008 rund 310 Millionen Euro (473 Millionen US-Dollar), 3,5 Prozent weniger als im Vorjahr, ein
Abwärtstrend; siehe auch Erhebungen des amerikanischen Statistikamt US Census Bureau.
Verlag
Literatur
• Eckhard Bremenfeld, Holger Knapp: Fachwissen Zeitungs- und Zeitschriftenverlage. Leitfaden für Verlagsberufe
und Quereinsteiger. 2. Auflage. Springer-VDI, Düsseldorf 1998 (1. Auflage 1996), ISBN 3-9806286-0-4.
• Thomas Breyer-Mayländer u. a.: Wirtschaftsunternehmen Verlag. 3. Auflage. Bramann, Frankfurt 2005, ISBN
3-934054-21-8.
• Frank Kauter: Kleines Verlagslexikon: Die wichtigsten Begriffe aus den Bereichen Anzeigen, Herstellung,
Vertrieb und Werbung. Beruf + Schule, Itzehoe 1995, ISBN 978-3880134959.
• Dietrich Kerlen: Lehrbuch der Buchverlagswirtschaft. Hauswedell, Stuttgart 2003, ISBN 3-7762-1002-8.
• Ralf Laumer (Hrsg.): Bücher kommunizieren. Das PR-Arbeitsbuch für Bibliotheken, Buchhandlungen und
Verlage. Viola Falkenberg Verlag, 2. Auflage Bremen 2010, ISBN 978-3-937822-38-9.
• Reinhard Mundhenke, Marita Teuber: Der Verlagskaufmann. Berufsfachkunde für Kaufleute in Zeitungs-,
Zeitschriften- und Buchverlagen. 9. Auflage. Societäts-Verlag, Frankfurt am Main 2002, ISBN 3-7973-0792-6.
• Ralf Plenz: Verlagsgründung. Wie mache ich mich mit einem Verlag selbständig? 7. Auflage. Input-Verlag,
Hamburg 2008, ISBN 978-3-930961-06-1
• Ralf Plenz (Hrsg.): Verlagshandbuch. Leitfaden für die Verlagspraxis, 5. Auflage, Input-Verlag, Hamburg 2008,
ISBN 3-930961-16-4.
• Manfred Plinke: Mini-Verlag. Selbstverlag, Publishing on Demand, Verlagsgründung, Buchherstellung,
Buchmarketing, Buchhandel, Direktvertrieb. 6. Auflage. Autorenhaus-Verlag, Berlin 2005, ISBN 3-932909-27-5.
• Wilhelm Ruprecht Frieling, Johann-Friedrich Huffmann: Wörterbuch der Verlagssprache: Der aktuelle Führer
durch das Fachchinesisch der Verleger, Redakteure und Drucker. 5., überarbeitete Auflage. Berlin 2005, ISBN
978-3828022782.
• Hans-Helmut Röhring: Wie ein Buch entsteht. Einführung in den modernen Buchverlag. 8., überarbeitete und
aktualisierte Auflage. Primus, Darmstadt 2008, ISBN 978-3896783684.
• André Schiffrin: Verlage ohne Verleger. Über die Zukunft der Bücher. Wagenbach, Berlin 2000 (Originaltitel:
The business of books, übersetzt von Gerd Burger), ISBN 3-8031-2387-9.
• Ulrich Stiehl: Verlagswesen in Schaubildern, Hüthig 2004 (Onlineausgabe [3] 2008)
Einzelnachweise
[1] Verlagsgesetz (http:/ / www. gesetze-im-internet. de/ bundesrecht/ verlg/ gesamt. pdf)
[2] Buchreport über die 100 größten Verlage (http:/ / www. buchreport. de/ analysen/ 100_groesste_verlage. htm?no_cache=1)
[3] http:/ / www. sanskritweb. net/ verlag/ verlagswesen. pdf
Weblinks
• Was Verlage leisten (http://www.was-verlage-leisten.de/) – Website des Börsenvereins des Deutschen
Buchhandels
• Liste von Verlagen in Deutschland (http://digilink.digibib.net/cgi-bin/links.pl?View=category&
Sigel=HBZWK&Category=4734) (Service des Hochschulbibliothekszentrums Nordrhein-Westfalen)
• Verlage in Österreich (http://digilink.digibib.net/cgi-bin/links.pl?View=category&Sigel=HBZWK&
amp;Category=4699)
• Verlage in der Schweiz (http://digilink.digibib.net/cgi-bin/links.pl?View=category&Sigel=HBZWK&
amp;Category=4722)
85
86
"Law Enforcement"
Digitale Rechteverwaltung
Digitale Rechteverwaltung (gelegentlich auch Digitales Rechtemanagement bzw. engl. Digital Rights
Management oder kurz DRM) bezeichnet Verfahren, mit denen die Nutzung (und Verbreitung) digitaler Medien
kontrolliert werden soll. Vor allem bei digital vorliegenden Film- und Tonaufnahmen, aber auch bei Software,
elektronischen Dokumenten oder elektronischen Büchern findet die digitale Nutzungsverwaltung Verwendung. Sie
ermöglicht Anbietern, die solche DRM-Systeme zur Nutzungskontrolle ihrer Daten einsetzen, prinzipiell neue
Abrechnungsmöglichkeiten, um beispielsweise mittels Lizenzen und Berechtigungen sich Nutzungsrechte an Daten,
anstatt die Daten selbst, vergüten zu lassen.
Hintergrund
Einer der Hauptvorteile digitaler Daten ist die Möglichkeit, diese ohne jeden Qualitätsverlust und ohne
nennenswerten Aufwand („Mausklick genügt“) oder Kosten kopieren zu können. Dies schränkt allerdings die
kommerzielle Nutzbarkeit digitaler Inhalte stark ein. So haben insbesondere Urheber und Verwerter häufig ein
Interesse daran, die Verbreitung und Verwendung ihres geistigen Eigentums auch nach einer Weitergabe zu
kontrollieren oder zu beschränken. Ein DRM-System (DRMS) soll dabei helfen, indem es die Verwendung von
Daten nur in dem von den jeweiligen Rechteinhabern definierten Rahmen (Lizenz) ermöglicht.
Mechanismen der digitalen Rechteverwaltung sind allgemein jedoch stark umstritten. Befürworter sehen in
Systemen der digitalen Rechteverwaltung hauptsächlich die Eröffnung neuer Geschäftsmodelle mit
bedarfsgerechterer Abrechnung (Pay-per-View) sowie den potentiellen Wegfall von Pauschalabgaben auf
Leermedien wie CD-Rohlinge und der damit einhergehenden Entlastung der Verbraucher. Zudem können DRMS
(DRM-Systeme) auch zum Schutz kritischer Daten wie zum Beispiel Unternehmensinterna eingesetzt werden
(Enterprise Rights Management). Kritiker warnen vor allem vor Datenschutzproblemen und möglichen
Einschränkungen bei der Benutzerfreundlichkeit und Archivierung sowie dass es unmöglich wird, die Schranken des
Urheberrechts geltend zu machen. Als problematisch wird angesehen, dass durch Verwendung dieses Systems die
Interoperabilität der Geräte und digitaler Inhalte eingeschränkt wird.[1]
Zu einem ernsten Problem aus Sicht vieler Vertreter der Musikindustrie und Verwerter wurde die beliebige
Kopierbarkeit von digitalen Inhalten erstmals Mitte der 1990er Jahre, als CD-Brenner für Endverbraucher
erschwinglich und Personal Computer leistungsfähig genug für den Umgang mit im MP3-Format komprimierter
Musik wurden. Ende der 1990er Jahre erfuhren außerdem die so genannten Internet-Tauschbörsen immer stärkeren
Zulauf, da Internet-Benutzer dort prinzipiell kostenlos Dateien von der Festplatte anderer Benutzer kopieren können.
Oft handelt es sich dabei um urheberrechtlich geschützte Musik, Filme oder Software. Dies führte laut Angaben der
Medienindustrie
zu
teils
erheblichen
Umsatzrückgängen.
Aufgrund
der
unbegrenzten
Vervielfältigungsmöglichkeiten nutzten Medienunternehmen die durch das Internet ermöglichten neuen digitalen
Vertriebswege lange Zeit nicht. Die wachsende Bedeutung des Internets brachte die Unternehmen jedoch zunehmend
in Handlungszwang, der sich in der Entwicklung von DRM-Systemen (genauer: Multimedia Rights Management)
niederschlug. Erst im Jahr 2003 gewann schließlich mit der Eröffnung des iTunes Music Store ein Vertriebsweg mit
integrierter digitaler Rechteverwaltung an kommerzieller Bedeutung.
Digitale Rechteverwaltung
Digital-Rights-Management-Systeme (DRMS)
Es existiert keine einheitliche Definition zu Digital-Rights-Management-Systemen.
Im Allgemeinen bezeichnet man eine Bandbreite von Technologien mit dem Begriff „Digital Rights Management“.
Hauptanreiz für die Entwicklung von Digital-Rights-Management-Systemen war der Schutz von
Verwertungsrechten an Bild-, Ton- oder Videoaufnahmen.
Mittlerweile finden DRMS aber auch in vielen anderen Bereichen Anwendung, zum Beispiel in Unternehmen, um
Dokumente zu schützen.
Die Vielzahl der Definitionen lassen sich in weit umfassende und engere Definitionen unterteilen. Hier werden zwei
vorgestellt:
Weitumfassende Definition
DRMS stellen eine technische Sicherheitsmaßnahme dar, um einem Rechteinhaber von Informationsgütern die
Möglichkeit zu geben, die Art der Nutzung seines Eigentums durch Nutzer auf Basis einer zuvor getroffenen
Nutzungsvereinbarung technisch zu erzwingen. Zu DRMS gehören im Allgemeinen auch Technologien, die digitale
Wasserzeichen nutzen. Diese bieten nur eingeschränkte Möglichkeiten zur Nutzungskontrolle (zum Beispiel Einsatz
von fragilen Wasserzeichen, welche die Darstellung oder das Abspielen von kopierten Inhalten in besonderen
Abspielgeräten verhindern).
Fränkl/Karpf (2003)[2] definieren DRMS als „technische Lösungen zur sicheren zugangs- und nutzungskontrollierten
Distribution, Abrechnung und Verwaltung von digitalem und physischem Content“.
Engere Definition
Elektronische Schutzmechanismen für digitale Informationen nennt man DRMS. Sie ermöglichen die Verwertung
von digitalen Inhalten über eine reine Pauschalvergütung hinaus und erlauben zusätzlich die individuelle
Lizenzierung/Abrechnung nach Häufigkeit, Dauer oder Umfang der Nutzung. Damit wird einerseits die unbegrenzte
Nutzung einschränkbar, andererseits werden On-Demand-Geschäftsmodelle ermöglicht, die vorher kaum zu
realisieren waren.
Beispiele für Digital-Rights-Management-Systeme
Multimedia Rights Management Systeme:
•
•
•
•
•
•
•
•
•
•
•
Adobe Protected Streaming
CoreMedia DRM
Digital copy, das Recht, eine legale Kopie auf einem PC und einem Portable Media Player anzufertigen (Film).
DMD Secure
FairPlay (Apple iTunes)
OMA DRM 1.0 und 2.0 – Spezifikationen für mobile Endgeräte, teils geeignet für alle IT-Plattformen
(implementiert in zahlreichen Handys)
RealNetworks Helix (Open Source)
SDC AG – SDC DRM (Secure Digital Container)
Sun DReaM (Open Source)
VCAS Verimatrix Content Authority System
Microsoft Windows Media Digital Rights Management Version 10 – Für Windows Media Audio (WMA) und
Windows Media Video (WMV) Dateien.
• Microsoft PlayReady – Inhalt und Codec unabhängig.
Enterprise Rights Management Systeme:
87
Digitale Rechteverwaltung
•
•
•
•
•
•
Adobe Lifecycle Policy Server
Authentica Active Rights Management
Microsoft Rights Management Services
Oracle SealedMedia Information Rights Management
SafeNet RMS
Seclore FileSecure IRM
Anwendungen
DRM wird hauptsächlich bei digitalen Inhalten wie Filmen oder Musik eingesetzt. Am weitesten verbreitet sind die
DRMS „FairPlay“ von Apple, „Windows Media DRM“ von Microsoft und das OMA DRM der Open Mobile
Alliance. Diese ermöglichen eine genaue Einstellung der Berechtigungen und können für verschiedene Audio- und
Videodateien verwendet werden. Marktführer Apple nutzt FairPlay im iTunes Store, andere Onlineshops wie
Napster und Musicload, aber auch „Video-on-Demand“-Dienste verwenden vornehmlich das DRM-System von
Microsoft. Das OMA DRM wird in fast jedem Mobiltelefon für Klingeltöne, Bilder, aber auch für mobile Musikund Fernsehübertragungen (mobile TV) z. B. von Vodafone oder T-Mobile eingesetzt. Häufig werden die Systeme
des OMA DRM und des Windows Media DRM kombiniert, um eine Interoperabilität zwischen Mobiltelefonen und
PCs zu ermöglichen. Beispiele sind hier Musicload und Vodafone.
Technische Umsetzung
DRM-Systeme verwirklichen die Idee
der Zugriffskontrolle digitaler Inhalte
mit Hilfe kryptografischer Verfahren.
Realisiert wird dies, indem ein
beliebiger digitaler Inhalt durch
Verschlüsselung eindeutig an eine
Lizenz gebunden wird. Ohne die zum
digitalen Inhalt gehörige gültige
Lizenz kann der Benutzer zwar das
Gerät oder den Datenträger erwerben,
nicht jedoch auf den Inhalt zugreifen.
Der Inhalteserver verwaltet die zu
schützenden digitalen Inhalte und
Architektur eines DRMS nach Rosenblatt, Trippe und Mooney
verschlüsselt diese mit Hilfe des
DRM-Verpackers zur Verwendung in
einem DRMS, wodurch die Inhalte vorerst unlesbar werden. Der Lizenzserver erzeugt auf Anforderung die
erforderlichen Lizenzen zusammen mit den zugehörigen Schlüsseln für die Benutzerauthentifizierung und
Inhalteentschlüsselung, welche aus den entsprechenden Kennungen (Benutzer- oder Gerätkennung, Inhaltekennung)
und den Beschreibungen der Rechte berechnet werden. Möchte der Benutzer auf einen per DRM geschützten Inhalt
zugreifen, fordert die DRM-Steuerung vom Lizenzserver die zur Wiedergabe notwendige Lizenz an. Werden
Authentizität und Integrität des Wiedergabeprogramms verifiziert, werden die Inhalte mit dem in der Lizenz
enthaltenen Schlüssel entschlüsselt, auf diese Weise wieder lesbar gemacht und an das Wiedergabeprogramm
weitergegeben.
In Zukunft können Techniken des Trusted Computing verwendet werden, um die Einhaltung der Rechte zu
gewährleisten.
88
Digitale Rechteverwaltung
89
Funktionales Referenzmodell
DRMS
sollten
vorrangig
die
Weitergabe von und Zugriff auf
digitale
Inhalten
auf
offenen
Plattformen kontrollierbar machen.
DRMS sollten daher insbesondere
Funktionen zur Zugangs- und zur
Nutzungssteuerung
bereitstellen.
Während es bei der Zugangssteuerung
um
die
Bestimmung
des
Personenkreises („Wer?“) geht, steht
bei der Nutzungssteuerung die Art der
Nutzung („Wie?“) im Mittelpunkt.
Beide
Funktionen
greifen
auf
Lizenzdaten
zu,
die
in
unterschiedlicher Granularität die
notwendigen
Nutzungsrechte
definieren.
Logisches Referenzmodell eines DRMS
Um digitalen Inhalten auch außerhalb
eines DRMS einen gewissen Schutz zu ermöglichen, kann eine möglichst nicht leicht zu entfernende Kennzeichnung
der Inhalte mögliche Lizenzverletzungen auch nachträglich erkennen.
Insbesondere sollen DRMS neue Optionen bei der Gestaltung von Erlösmodellen eröffnen. DRMS können diese
einerseits durch die Bereitstellung einer Abrechnungsfunktion unterstützen. Die mit Hilfe der Abrechnungsfunktion
erfassten Nutzungsdaten werden gesammelt und können dann von einem Abrechnungssystem beliebiger Art (wie
zum Beispiel einem Micropayment-System) weiterverarbeitet werden. Andererseits kann die bereits erwähnte
Nutzungssteuerung eine gruppen- oder selbst personenbezogene Differenzierung von Rechten und Preisen
unterstützen. In der rechten Abbildung ist der logische Aufbau eines DRMS im Überblick dargestellt.
Zugangssteuerung
Ziel dieser Funktion ist es sicherzustellen, dass der Zugriff auf geschützte Inhalte nur entsprechend lizenzierten
Personen und/oder Endgeräten gewährt wird.
Dabei kann der Zugriff auf digitale Inhalte neben dem berechtigten Subjekt auch hinsichtlich Zeitpunkt und Standort
eingegrenzt werden. Hierbei wird der Benutzer im ersten Schritt mittels eines Authentifizierungsverfahrens
identifiziert. Danach werden seine Zugriffsrechte geprüft.
Für die Identifizierung des Benutzers gibt es unterschiedliche Lösungsansätze: Das Spektrum an Verfahren reicht
von Passwörtern (z. B. Software-ID) oder Hardware-Authentifikation (z. B. X.509 oder CPU) bis hin zu
biometrischen Verfahren. Passwort-basierte Systeme sind zwar einfach und kostengünstig zu implementieren, eignen
sich aber durch die Möglichkeit der Weitergabe des Passworts nicht zuverlässig für die Identifizierung eines
Benutzers. Aufwändigere Verfahren, bis hin zur Biometrie, erhöhen zwar die Implementierungskosten, bieten dafür
aber eine zuverlässigere Möglichkeit zur Benutzerauthentifizierung, wobei die Nachteile biometrischer Verfahren
nicht außer Acht gelassen werden dürfen.
Digitale Rechteverwaltung
90
Nutzungssteuerung
Die
Durchsetzung
einer
entsprechenden Lizenz muss auch nach
einer
erfolgreichen
Zugriffautorisierung
gewährleistet
werden. Die zum Zugriff auf die
geschützten
Inhalte
verwendeten
Programme müssen daher eine
Beschreibung
der
berechtigten
Verfügungsformen (Lizenz) verstehen
und geeignet durchsetzen können.
Umfang der Rechtegewährung eines DRMS
Das rechts abgebildete Rechtemodell
kann folgende drei fundamentale Verfügungsformen einräumen:
1. Wiedergaberecht (ausdrucken, ansehen und abspielen)
2. Transportrecht (kopieren, weitergeben und ausleihen)
3. Recht, abgeleitete Werke zu erstellen (extrahieren, editieren und einfügen)
So könnte beispielsweise das Ausdrucken und die Ausgabe eines Dokumentes auf dem Bildschirm erlaubt (als
positives Wiedergaberecht), aber die Weitergabe durch einen lokalen Speicherschutz unterbunden werden (als
Einschränkung der Transportrechte). In ihrer einfachsten Form umfassen Nutzungssteuerungssysteme damit einen
simplen Kopierschutzmechanismus (wie zum Beispiel beim „Digital Audio Tape“ (DAT) oder beim DVD-Standard).
In der Regel ist es jedoch nicht das Ziel, das Kopieren völlig zu unterbinden, sondern Kopiervorgänge im Sinne einer
Kopierkontrolle steuern zu können.
Nutzungsabrechnung
DRMS ermöglichen nicht nur den Schutz digitaler Inhalte, sondern auch durch die oftmals vorhandene Möglichkeit
der Überwachung der Nutzung der DRM-geschützten Daten, die Etablierung nutzungsabhängiger Bezahlmodelle
(Pay-per-View, Pay-per-Click etc.). Verbraucher können so nicht nur pauschal, sondern auch selektiv und in kleinen
Mengen Inhalte erwerben. Inhalteanbieter wiederum erhoffen sich eine maximale Ausschöpfung ihrer
Verwertungsrechte.
Technisch gesehen ist bei der Einzelnutzungsabrechnung eine enge Verzahnung von Systemkomponenten auf
Anbieter- und auf Nutzerseite erforderlich. Dies kann soweit gehen, dass die Nutzung der Inhalte in Echtzeit
detailliert mitprotokollieren und diese Informationen per Rückkanal an das Abrechnungssystem des Anbieters
weitergeben. Neben der Protokollierungsfunktion und Rückkanalfähigkeit ist zusätzlich die Integration von sicheren,
elektronischen Zahlungssystemen notwendig.
In DRMS, die auch Superdistributionsfunktionen implementieren, können Konsumenten erworbene Inhalte, die
entsprechenden Rechte vorausgesetzt, beispielsweise selbst weiter verkaufen oder durch erfolgreiche Vermittlung
neuer Kunden eine entsprechende Vermittlungsprämie verdienen.
Digitale Rechteverwaltung
Nutzungskontrolle außerhalb eines DRMS
Vollkommener Schutz ist auch durch DRMS nicht durchsetzbar: Auch wenn die technischen Schutzmöglichkeiten
den Angriffstechniken und -werkzeugen der Cracker einen Schritt voraus bleiben sollten, besteht beispielsweise
oftmals das „Problem der analogen Lücke“, d. h. die Möglichkeit, Analogkopien hochwertig zu redigitalisieren und
ungeschützt weiterzuverbreiten.
Dementsprechend ergreifen Inhalteanbieter nicht nur vorbeugende, sondern auch reaktive Maßnahmen zum Schutz
ihrer Inhalte. Diese beugen zwar nicht direkt gegen Lizenzverletzungen vor, können aber durch den
Abschreckungseffekt mögliche Lizenzverletzungen einschränken. Voraussetzung für die Identifizierung von
Analogkopien sind entsprechend gesetzte Markierungen oder die Abwesenheit von Markierungen als Zeichen für
kompromittierte Medienprodukte. Es lassen sich auch hier verschiedene Verfahren unterscheiden:
Zu den schwachen Markierungsverfahren zählen das Labeling und das Tatooing, welche im ersten Fall die
lizenzrechtlichen Informationen in bestimmten Abschnitten des Medienproduktes (üblicherweise im Header)
platzieren und im letzteren Fall einen Lizenzvermerk sicht- bzw. hörbar in das Medienprodukt einfügen. Diese
Verfahren sind jedoch leicht überwindbar, weil die Metainformationen nicht versteckt werden. Außerdem sinkt
durch sie die Qualität des Medienproduktes, da solche Maßnahmen häufig störend wirken. Zu den harten
Markierungsverfahren zählen Wasserzeichen, welche die versteckte Einbettung von Metadaten in Medienprodukten
ermöglichen.
Es ist auch eine Kombination verschiedener Verfahren außerhalb eines DRMS möglich. Für elektronische Bücher
hat der Internet-Verlag tredition neben Wasserzeichen und dem Standard-Adobe-PDF-Kopierschutz zusätzlich eine
„psychologische“ Barriere eingebaut, indem der Name des legalen Erwerbers zuzüglich weiterer persönlicher Daten
für jeden sichtbar implementiert werden. Beim Weiterleiten werden die Daten des Urheberrechtsverletzers
automatisch versendet.
Die Identifikation von nicht lizenzierten Medienprodukten kann beispielsweise automatisiert durch
Internet-Suchroboter erfolgen. Diese können anhand der charakteristischen Bitmuster eines Medienproduktes und
gesetzter oder fehlender Markierungen nicht lizenzierte Inhalte finden. Bei Verwendung von entsprechenden
digitalen Fingerabdrücken in den Mediendateien kann sogar der ursprüngliche Käufer aufgespürt werden.
Basistechniken für DRMS
Zugangs- und Nutzungssteuerung benötigen die Basistechniken der Kryptografie, Rechtedefinitionssprachen und
ggf. Abrechnungsfunktionen. Wasserzeichen sollen die lizenzrechtlichen Bestimmungen auch außerhalb eines
DRMS zumindest nachträglich erkennbar machen.
Verschlüsselung
Um die unberechtigte Nutzung, Veränderung oder Verfälschung geschützter Inhalte zu verhindern, können eine
Vielzahl von kryptografischen Techniken verwendet werden. Kryptografische Verfahren kommen insbesondere im
Rahmen der Zugriffs- und Nutzungskontrolle sowie der sicheren Abrechnung zum Einsatz. Digitale Signaturen
können beispielsweise die Authentizität eines Berechtigten sicherstellen.
Im Rahmen elektronischer Zahlungssysteme helfen Verschlüsselungsverfahren (insbesondere das
Secure-Electronic-Transaction-(SET-)System) bei der sicheren Übertragung von sensiblen Abrechnungsdaten (z. B.
Kreditkartennummern) über das Internet.
Weiterhin
können
symmetrische
Authentifikationssysteme
im
Rahmen
von
so
genannten
Challenge-Response-Verfahren einen Beitrag zur Identifikation und Ausschaltung (device revocation) von
manipulierten DRMS-Geräten und -Programmen und damit gegen unautorisierten Medienkonsum leisten.
91
Digitale Rechteverwaltung
92
Digitale Wasserzeichen
Ziel der verschiedenen Wasserzeichenverfahren ist es, bestimmte Informationen unwiderruflich mit einem
Medienprodukt zu verbinden. Zu unterscheiden sind drei Varianten:
1. Bei sichtbaren Wasserzeichen wird eine klar erkennbare Urheberrechts-Markierung an das zu schützende Objekt
angebracht, was die nicht autorisierte Nutzung unattraktiv machen soll und in jedem Fall zu einem (wenn auch
manchmal marginalen) Qualitätsverlust führt. Nach dem legitimen Kauf eines Medienprodukts werden sichtbare
Wasserzeichen in der Regel entfernt bzw. unsichtbare Wasserzeichen neu eingesetzt.
2. In (unsichtbar-)robusten Wasserzeichen werden rechtebezogene Informationen im Inhalt „versteckt“, d. h.
unsichtbar gespeichert und untrennbar mit dem Werk verbunden. Derartige Informationen werden häufig zur
Überprüfung von Zugangs- und Nutzungsrechten und für Abrechnungszwecke genutzt. Gelegentlich umfassen
robuste Wasserzeichen auch Informationen zum Lizenznehmer. Im letzten Fall spricht man von digitalen
Fingerabdrücken, die sich zur Rechtsverfolgung einsetzen lassen.
3. (Unsichtbar-)fragile Wasserzeichen dienen dem Nachweis der Unverfälschtheit (Unversehrtheit und Integrität),
um Manipulationen zu erkennen. Hierbei wird überprüft, ob eine Mediendatei manipuliert wurde. Dabei sollen
fragile Wasserzeichen nur gegen Verarbeitungsoperationen (Komprimierung, Skalierung etc.) robust sein,
während bei inhaltlichen Änderungen (z. B. Bildmanipulationen) das Wasserzeichen zerstört werden soll. Daher
lassen sich fragile Wasserzeichen für die Verfolgung von Rechtsverletzungen einsetzen.
Sowohl bei den robusten als auch bei den unsichtbaren Wasserzeichen kommen steganografische Algorithmen zum
Einsatz.
Rechtedefinitionssprachen
Rechtedefinitionssprachen erlauben die Beschreibung des Umfangs der eingeräumten Rechte und ggf. die gewählte
Form der Abrechnung. Hierzu werden durch das DRMS je nach Anforderung die lizenzierten
Nutzungsmöglichkeiten abgebildet und ggf. mit Preisen hinterlegt. Je nachdem wie mächtig die
Rechtedefinitionssprache ist, können Nutzungsrechte sehr differenziert abgebildet und abgerechnet werden:
Nutzungszeitraum, -häufigkeit, -qualität (Bild- und Hörqualität), -operationen (drucken, ändern, kopieren etc.) und
weitere Bedingungen bzw. Einschränkungen (geographischer, sprachlicher oder endgeräte-spezifischer Natur)
können granular definiert werden und ermöglichen eine zielgerichtete Nutzungskontrolle. Rechtedefinitionssprachen
sollen dabei idealerweise alle denkbaren (also sowohl bestehende als auch neue) Rechtedimensionen über alle
Auswertungsformen, Medienformen (Print, Audio, Bewegtbild) und Abrechnungsmodalitäten in maschinenlesbarer
Form abbilden.
↓ Techniken ↓
← Funktionen →
Zugangssteuerung
Nutzungssteuerung
Verschlüsselung
Authentifizierungsverfahren Nutzungsfreigabe durch
(zum Beispiel Digitale
Entschlüsselung der Inhalte
Signatur)
(zum Beispiel
symmetrische
Verschlüsselungsverfahren)
Digitale
Wasserzeichen
Robuste Wasserzeichen zur
Authentifizierungsprüfung
Rechtedefinitions- Abbildung autorisierter
sprachen
Nutzer und/oder Endgeräte
Management
von Rechtsverletzungen
Nutzungsabrechnung
Deaktivieren von manipulierten Sichere Zahlungsverfahren (zum
DRMS-Clients (Device
Beispiel SET-Verfahren)
Revocation nach dem
Challenge-Response-Verfahren)
Robuste Wasserzeichen zur Fragile Wasserzeichen zum
Durchsetzung des
Integritätsnachweis
Kopierschutzes
Robuste Wasserzeichen zur
Authentifizierungsprüfung
Abbildung von
Verfügungsrechten
Abbildung
Einzelabrechnungsinformationen
Abbildung autorisierter Nutzer
und/oder Endgeräte
Die Möglichkeit der individuellen Steuerung und Abrechnung des Gebrauchs ermöglicht so bisher nicht realisierbare
digitale und nutzungsabhängige Geschäftsmodelle. Die hierfür benutzte Sprache kann entweder proprietär oder offen
Digitale Rechteverwaltung
sein. Eine offene und damit standardisierte Sprache ist notwendig, wenn eine plattformübergreifende, interoperable
Nutzung anvisiert wird. Beispiele für etablierte Standards sind die durch die Organization for the Advancement of
Structured Information Standards (OASIS) vorangetriebene eXtensible rights Markup Language (XrML) sowie die
von der ODRL Initiative entwickelte Open Digital Rights Language (ODRL). Das XrML-Datenmodell besteht aus
vier Entitäten sowie deren Beziehungen zueinander. Die dargestellte Hauptbeziehung zwischen den vier Entitäten
wird durch die so genannte „Grant Assertion“ definiert, bestehend aus „Principal“ (Lizenznehmer), „Right“
(Nutzungsumfang), „Resource“ (lizenziertes Werk) und „Condition“ (Vorbedingung, die erfüllt sein muss bevor das
Recht ausgeübt werden kann).
Rechteinformationen können entweder mittels steganografischer Verfahren untrennbar an die Medienprodukte
angefügt oder separat zu diesen geliefert werden. Der Vorteil der ersteren Variante ist, dass es zu keiner
ungewünschten Entkopplung zwischen Medienprodukt und Nutzungskontrollinformationen kommt. Bei der zweiten
Form können Rechteinformationen flexibler geändert werden, was dezentralen Geschäftsmodellen (insb.
Superdistribution) entgegenkommt.
Ähnlich wie bei Verschlüsselungstechniken kommen Rechtedefinitionssprachen im Rahmen von DRMS umfassend
zum Einsatz: Sie unterstützen mittels Einbringung von Kundeninformationen die Zugangssteuerung, indem das
lokale Abgreifen der Medienprodukte nur vorab autorisierten Nutzern gestattet wird. Primärzweck ist jedoch die
Realisierung einer flexiblen Nutzungssteuerung sowie nutzungsabhängiger Abrechnung durch Rechte- und
Abrechnungsinformationen.
In der abgebildeten Tabelle ist der funktionale Beitrag der drei dargestellten Techniken noch einmal im Überblick
dargestellt. Die Darstellung ist nicht vollständig, sondern will lediglich zeigen, dass Basistechniken nicht isoliert,
sondern kombiniert eingesetzt werden müssen, um die funktionalen Anforderungen zu realisieren. Eine effiziente
Nutzungssteuerung wird zum Beispiel erst durch die Kombination aller drei Kerntechniken erzielt.
Rechtlicher Rahmen
Die Wirksamkeit solcher Systeme wird häufig durch nationale Gesetze erweitert. In den USA wurde zu diesem
Zweck der Digital Millennium Copyright Act (DMCA) verabschiedet. Dieses Gesetz verbietet dort die Umgehung
solcher Systeme unter Androhung von Geldstrafen und/oder Freiheitsentzug je festgestelltem Einzelfall.
Auch in Deutschland (1. und 2. Korb der Urheberrechtsnovelle) und der EU (Informationsrichtlinie) wurde die
Rechtsgrundlage in diesem Sinne verschärft, so dass nun die Umgehung von wirksamen Schutzmechanismen mit
Freiheitsstrafe bis zu drei Jahren oder mit einer Geldstrafe belegt werden kann, falls die Tat nicht im privaten
Rahmen geschieht (vgl. § 108b UrhG).[3] Eine solche Umgehung ausschließlich zum Erstellen einer Privatkopie im
Sinne der festgelegtem Schranken des Urheberrechts ist jedoch straffrei. Darüber hinaus darf bei
Computerprogrammen eine Kopiersperre zwar umgangen werden (§69a UrhG), jedoch ist eine Vervielfältigung nur
mit Zustimmung des Rechtsinhabers zulässig (§ 69c UrhG).
Scheitern von DRM in der Musik
In der Musikindustrie konnte sich DRM nicht durchsetzen. Mittlerweile verkaufen alle vier Major-Labels ihre Musik
im Internet ohne DRM. Ausgangspunkt war, dass Verbraucher den Kauf von DRM-Musiktiteln teilweise
ablehnten.[4][5] Als erstes Major-Label verkaufte EMI ab April 2007 mit Apples iTunes Musik im Internet ohne
DRM, mit großem Erfolg.[6][7][8] Das zwang die anderen Major-Labels kurze Zeit später, ebenfalls DRM fallen zu
lassen.[9][10][11][12] Die Independent-Labels verkauften von Anfang an ohne DRM mit großem Erfolg, was die
Major-Labels zum Nachziehen zwang.
In der Film- bzw- Video-Industrie verbreiten sich dagegen DRM-Techniken, so bei der Einführung der HDMI und
DisplayPort-Schnittstellen. Letztere führte etwa im Falle der 2008 vorgestellten MacBooks von Apple zu einiger
Irritation unter Benutzern, als über DisplayPort angeschlossene Displays auch bei gekauften Filmen schwarz
93
Digitale Rechteverwaltung
blieben.[13]
Kritik
Siehe auch Kritik an geistigem Eigentum.
Um DRM-Systeme herrscht eine intensive Diskussion zwischen Befürwortern und Gegnern. Unterstützer sind
weitestgehend im Bereich der Inhalteanbieter zu finden, während sich ein Großteil der Kritiker aus Verbraucher- und
Datenschützern zusammensetzt.
Anfang Februar 2007 hat sich jedoch Apple-Chef Steve Jobs, dessen Unternehmen mit FairPlay als erstes ein
DRM-System am Massenmarkt etablieren konnte, gegen die Verwendung solcher Systeme ausgesprochen, da sie
sowohl den Konsumenten als auch den Musikanbietern wie Apple zahlreiche Nachteile brächten. Nach seinen
Angaben wird die Verwendung von DRM-Systemen beim digitalen Musikvertrieb derzeit aber von den vier größten
Tonträgerunternehmen Universal Music, Sony BMG, Warner und EMI Group erzwungen.[14] Am 2. April 2007 hat
schließlich EMI als erste der vier angesprochenen Unternehmen auf einer gemeinsamen Pressekonferenz mit Steve
Jobs angekündigt, von nun an auch den Verkauf ihrer Musik in DRM-freien Formaten durch ihre Händler zu
unterstützen.[15] Im August 2007 hat Universal Music angekündigt, testweise bis Januar 2008 DRM-freie
Musikdownloads über zahlreiche Vertriebskanäle, allerdings explizit nicht über Apple, anzubieten.[16] Mittlerweile
haben alle Studios den Vertrieb von DRM-geschützten Inhalten abgebrochen.
Kritik am Begriff
Die beim Begriff „Digital Rights Management“ angesprochenen Rechte beziehen sich nicht notwendigerweise auch
auf rechtliche Rechte. Das englische Wort right ist eher mit Berechtigung zu übersetzen. Weil bestimmte andere
Berechtigungen zur Benutzung von geschützten Daten durch DRM eingeschränkt werden können, interpretieren
einige Kritiker die Abkürzung DRM auch als Digital Restrictions Management bzw. als Digitale Rechteminderung.
Inkompatibilität – Handling
Ein Nachteil von DRM mit Verschlüsselung ist die Inkompatibilität mit manchen (vor allem älteren oder
preisgünstigen) Wiedergabegeräten. So lässt sich eine durch DRM geschützte Mediendatei trotz erworbener Lizenz
nicht auf allen mobilen Geräten wiedergeben, sondern nur mit solchen, die das jeweilige DRM unterstützen. Dies
trifft auch auf die Wiedergabe vom PC zu: nur spezielle Software kann dort die Medien wiedergeben. Der
zusätzliche Abgleichvorgang mit dem Lizenzierungsserver und Entschlüsselungvorgang erschwert teilweise auch
das Handling mit entsprechenden Medien.
Darüber hinaus gibt es zahlreiche Kritikpunkte an der Implementierung und den Umgang der Entwickler
entsprechender Software mit DRM.[17] So kommt es insbesondere im Zusammenhang mit Windows häufiger zu
beschädigten DRM-Datenbanken, welche eine Wiedergabe trotz erworbener Lizenz selbst auf einem PC unmöglich
machen. Die Lizenzübertragung kann sich bei hochfrequentierten Diensten aufgrund der Auslastung einiger Anbieter
geschützter Inhalte als langwierig erweisen. In Zusammenhang mit der mangelhaften Implementierung
entsprechender Wiedergabesoftware kommt es häufig zu - für den Durchschnittsnutzer - nicht aussagekräftigen
Fehlermeldungen.
94
Digitale Rechteverwaltung
Datensicherung
Ein einfaches Kopieren von DRM-Medien mit Verschlüsselung reicht für eine Datensicherung nicht aus, da die
jeweiligen Lizenzinformationen mit gesichert werden müssen. Nicht jeder DRM-fähige Mediaplayer (zum Beispiel
Vorabversion des Microsoft Mediaplayer 11[18]) verfügt über eine für die Sicherung notwendige Funktion.
Kundenbindung gegenüber Freiem Markt
Der Käufer eines digitalen Musikabspielgeräts könnte wegen DRM-Restriktionen nicht frei wählen, wo er seine
Musik einkauft, wenn sein Player nicht eines der DRM-Systeme unterstützt, die vom Hersteller freigegeben wurden.
So wäre es für einen Marktführer im Online-Musikhandel, der gleichzeitig auch Marktführer für
Festplatten-Musikabspielgeräte ist, möglich, seine Kunden an sein System zu binden, wie beispielsweise Apple dies
mit dem proprietären Kopierschutzverfahren FairPlay bei iTunes und dem iPod – mittlerweile nur noch im Bereich
der Videos – versucht. DRM gewänne so in der Praxis mehr Bedeutung als künstliche „Konsum-Leitplanke“ denn als
Mittel, um die Rechte von Künstlern zu wahren.
Steigende Kosten für Computer und Komponenten
Durch DRM-Maßnahmen entstehen zusätzliche Kosten. So steigt – beispielsweise während der Entschlüsselung von
geschützten Inhalten – die Prozessorlast und damit sowohl die Leistungsanforderungen an den PC, als auch der
Stromverbrauch. Die zusätzliche Komplexität kann zudem die Systemstabilität beeinträchtigen und erhöht allgemein
die Herstellungskosten für Computer-Komponenten durch zusätzlich notwendige Hardwarebausteine,
umfangreichere Treiber, zusätzliche Lizenzen und Zertifizierungen – auch für Nutzer, die die DRM-Funktionalität
letztlich gar nicht nutzen.[19]
Datenschutz
Aus der Verknüpfung von Technik und Anwendungsebene resultieren bei DRM-Systemen eine große Anzahl an
noch offenen Fragen: So lassen sich Benutzerprofile erstellen, wenn Schlüssel und eindeutige Geräte-IDs zentral
verwaltet werden. Es gibt beispielsweise DRM-Systeme, die bei jeder Benutzung des Mediums bei einer zentralen
Stelle anfragen, ob der betreffende Benutzer überhaupt zur Benutzung berechtigt ist (DIVX in den USA, ein
ehemaliges DVD-Miet-System).
Information könnte verloren gehen
Durch kritische Veränderungen des Inhalteanbietermarktes (Unternehmensübernahmen, -aufgaben, Insolvenz) bei
DRM-Systemen ist nicht gesichert, dass sich DRM-geschützte Medien auch in Zukunft abspielen lassen, ähnlich der
fehlenden Unterstützung von Software heute nicht mehr existierender Hersteller. Bei einer hohen
Marktdurchdringung von DRM-Systemen könnte der Fortbestand der mit Hilfe dieser Technik gespeicherten
Information ungewiss sein. Beispielsweise schalteten MSN-Music und Yahoo ihre Systeme zum 31. August 2008
beziehungsweise 30. September 2008 ab. Danach verliert ein Kunde seine dort gekaufte Musik, sobald sich an
seinem PC etwas ändert.[20][21] Von Amazon wurden bereits E-Books für den Kindle nach dem Kauf von den
Geräten der Kunden gelöscht.[22]
95
Digitale Rechteverwaltung
Verkomplizierung der Benutzung
Es könnten Schwierigkeiten beim Abspielen neuerer oder inkompatibler Formate auftreten. Dies betrifft
grundsätzlich auch das Anfertigen von Privatkopien bzw. Kopien für wissenschaftliche und Ausbildungszwecke.
DRM gegenüber freier Software
Nach Ansicht der Freie-Software-Bewegung entzieht ein DRM-System Menschen prinzipbedingt die Möglichkeit
vollständiger Kontrolle über Daten und Programme auf ihren Computern und schränkt somit ihre Freiheit ein.
Richard Stallman, Präsident der Free Software Foundation, bezeichnete DRM 2006 als “[…] the functionality of
refusing to function.”[23] („Die Funktionalität, das Funktionieren zu verweigern.“) und ist der Meinung “Defending
freedom means thwarting DRM.”[24] („Freiheit zu verteidigen bedeutet DRM zu vereiteln.“). Laut Stallman kann
Software, die DRM implementiert, die gewünschten Einschränkungen nur dann verlässlich durchsetzen, wenn sie
nicht die Freiheit gewährt, beliebig verändert werden zu können, da diese Möglichkeit auch die Umgehung des DRM
einschließen würde.
Diesen Widerspruch haben Gerätehersteller, die trotzdem unter Copyleft-Lizenzen lizenzierte freie Software wie
zum Beispiel Linux für ihre DRM-Systeme einsetzen wollten, in der Vergangenheit dadurch umgangen, dass ihre
Geräte (der TiVo ist ein bekanntes Beispiel) die Funktion verweigern, sobald eine veränderte Softwareversion
installiert wird. Somit wird den Nutzern zwar theoretisch die Freiheit gewährt, die Software zu verändern und damit
die Copyleft-Lizenz eingehalten, sinnvoll ausführen kann man die geänderte Software in der Praxis jedoch nicht.
Die 2007 aktualisierten Versionen der am weitesten verbreiteten Copyleft-Lizenzen GNU GPL und GNU LGPL
enthalten Klauseln, die diese Möglichkeit des Missbrauchs von freier Software durch Gerätehersteller unmöglich
machen sollen.
Keine Berücksichtigung von Schutzfristen
In vielen Ländern erlischt der urheberrechtliche Schutz eines Werks nach einer bestimmten Frist. In der
Europäischen Union ist dies in der Regel 70 Jahre nach dem Tod des Urhebers der Fall.[25]
Nach Ablauf dieser Frist darf jedermann das entsprechende Werk nach Belieben kopieren und verkaufen. Ein
Beispiel ist die 1911er Ausgabe der Encyclopædia Britannica, deren Inhalt wegen des Ablaufs der Schutzfrist unter
anderem ohne Einschränkungen für die Wikipedia verwendet werden darf. Bislang erlaubt jedoch kein einziges
DRM-System eine solche Freigabe von bisher urheberrechtlich geschützten Werken. Dies hat zur Folge, dass
erworbene DRM-geschützte Dateien auch nach Ablauf der Schutzfrist nicht beliebig verwendet werden können,
obwohl dies rechtlich ausdrücklich erlaubt ist. Dies könnte das digitale Vergessen beschleunigen.
Kein Schutz gegen analoge Kopien
Während ein DRMS zwar die Kontrolle von Medien in digitaler Form umsetzen kann, werden analoge Kopien
oftmals möglich sein. Es besteht zum Beispiel die Möglichkeit, einen DRM-geschützten Inhalt durch eine analoge
Aufnahme (Fotografie, Mikrofon) in eine ungeschützte Form (wenngleich auch häufig mit Qualitätseinbußen
verbunden) zu redigitalisieren. Bei DRM geschützten Audiodateien lässt sich dieser Qualitätsverlust jedoch auf ein
Minimum beschränken. Kann die geschützte Datei legitim auf dem PC wiedergegeben werden, können die
Audiosignale verlustfrei mit einer entsprechenden Software aufgezeichnet werden.[26] Das Konzept der Aufnahme
von Audio- und/oder Video-Signalen wird allgemein bei Screencasts genutzt, kann aber auch zweckentfremdet
werden.
Diese Form der Umgehung eines DRMS ist zumindest in Deutschland kein Verstoß gegen § 108b des UrhG, da ein
DRMS in der Regel keine „wirksame technische Maßnahme“ zur Vermeidung analoger Kopien darstellt.[27]
Mögliche technische Maßnahmen zur Kontrolle auch analogen Kopierens als Ergänzung oder Alternative zum DRM
sind zum einen der Einsatz von Digitalen Wasserzeichen zur Identifizierung der Quelle, welche die analoge Kopie
96
Digitale Rechteverwaltung
erstellt hat, und zum anderen fest eingebaute Erkennungsmechanismen in möglichst vielen Aufnahmegeräten, die
dann die Aufnahme erkannter, geschützter Inhalte verweigern (zum Beispiel Macrovision).
Kein sicherer Schutz
In der Vergangenheit ist es schon gelungen, DRM-Systeme zu umgehen. Das bekannteste Beispiel war das vom
norwegischen Programmierer Jon Lech Johansen entwickelte Programm QTFairUse. Dieses Programm nutzte eine
durch Reverse Engineering von iTunes gefundene Lücke in Apples DRM-System FairPlay aus und war in der Lage,
aus DRM-geschützten Audiodateien nicht DRM-geschützte Audio-Rohdaten im AAC-Format zu generieren.
Weiterentwicklungen dieser Software wie iOpener oder JHymn erlaubten es, den DRM-Schutz von
FairPlay-geschützten Dateien komfortabel zu entfernen. Allen diesen Programmen ist gemein, dass sie den
kryptografischen Schlüssel desjenigen Benutzers verwenden, der die Audio-Dateien zuvor legal im iTunes Music
Store erworben hat. Anfang 2006 ist das DRM des Windows Media Players 10 und 11 mit dem Programm drmdbg
umgehbar geworden. Im August 2006 wurde eine einfach zu benutzende grafische Benutzeroberfläche mit dem
Namen FairUse4WM für dieses Programm veröffentlicht. Damit wird es möglich, Musik von Diensten wie Napster
to Go oder Yahoo! Unlimited to Go auch nach Ablauf des Abonnements abzuspielen.
Um die Benutzung und Entwicklung solcher Programme in Zukunft zu erschweren oder zu verhindern, können
Computer mit kombinierten Hard- und Software-Mechanismen ausgestattet werden, die es ermöglichen, nur solchen
Programmen, deren Integrität durch das Betriebssystem verifiziert wurde, bestimmte Funktionen einzuräumen. Im
Zusammenhang mit DRM wären dabei zum Beispiel der gesicherte und authentisierte Zugang auf Schlüssel und
Zertifikate oder auf Spezial-Hardware und Dekodiermodule zu nennen. Dieser Ansatz wird als Trusted Computing
bezeichnet und ist ebenfalls umstritten, da er Anwendern den Zugriff auf bestimmte Daten einschränken kann.
Literatur
• Christian Arlt: Digital Rights Management Systeme. Der Einsatz technischer Maßnahmen zum Schutz digitaler
Inhalte (= Information und Recht 60). Beck, München 2006, ISBN 3-406-54410-X (Zugleich: Göttingen, Univ.,
Diss., 2005).
• Eberhard Becker, Willms Buhse, Dirk Günnewig, Niels Rump: Digital Rights Management. Technological,
Economic, Legal and Political Aspects (= Lecture Notes in Computer Science 2770). Springer Berlin 2003, ISBN
3-540-40465-1.
• Gerald Fränkl: Digital-rights-Management. Hintergründe, Instrumente, Perspektiven, (und) Mythen. VDM
Verlag, Berlin 2005, ISBN 3-936755-93-0.
• T. Hess, W.-I. Faecks, F. Rauchfuß, V. Ünlü: Rechtemanagement als Lösungsansatz aus dem Digitalen Dilemma.
[28]
• INDICARE Projekt: Verbraucherleitfaden zum Digitalen Rechtemanagement. [29]
• Arnold Picot, Heinz Thielmann (Hrsg.): Distribution und Schutz digitaler Medien durch Digital Rights
Management. Springer, Berlin u. a. 2005, ISBN 3-540-23844-1.
• Bill Rosenblatt, Bill Trippe, Stephen Mooney: Digital Rights Management. Business and Technology. M & T
Books, New York NY u. a. 2002, ISBN 0-7645-4889-1.
97
Digitale Rechteverwaltung
Weblinks
dasalte.ccc.de/digital-rights [30] – Kritische Auseinandersetzung mit DRM vom Chaos Computer Club
drm.info/de [31] – Kritisches Portal zum Digital Restriction Management, unterstützt von der FSFE
www.drmwatch.com [32] – Großes, wissenschaftliches (englischsprachiges) DRM Technologieportal
copyrightandtechnology.com [33] – Ehemals DRM WATCH. Großes, wissenschaftliches (englischsprachiges)
DRM Technologieportal
• www.irights.info [34] – Urheberrecht in der digitalen Welt
• www.itas.fzk.de/tatup [35] – Schwerpunkt zu DRM in der Zeitschrift „Technikfolgenabschätzung – Theorie und
Praxis“ (2006)
•
•
•
•
Einzelnachweise
[1] golem.de: „EU-Kommission: DRM muss erst von Kunden akzeptiert werden“ (http:/ / www. golem. de/ 0404/ 30894. html)
[2] Gerald Fränkl, Philipp Karpf: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse.
München.
[3] Gesetz über Urheberrecht und verwandte Schutzrechte, § 108b Unerlaubte Eingriffe in technische Schutzmaßnahmen und zur
Rechtewahrnehmung erforderliche Informationen (http:/ / bundesrecht. juris. de/ urhg/ __108b. html)
[4] golem.de (http:/ / www. golem. de/ 0711/ 55948. html): Verkaufsschlager DRM-freie MP3-Musik: Erfolgsmeldungen von eMusic und 7
Digital
[5] golem.de: (http:/ / www. golem. de/ 0801/ 57244. html) Bericht: Yahoo will MP3-Musikdateien anbieten: Verhandlungen mit
Plattenindustrie?
[6] idealo.de: (http:/ / news. idealo. de/ news/ 6866-emi-drm-freie-musik-laesst-es-in-der-kasse-klingeln. html) EMI: DRM-freie Musik lässt es in
der Kasse klingeln
[7] heise.de: (http:/ / www. heise. de/ newsticker/ Online-Musik-Die-digitale-Mauer-faellt-bei-EMI-und-Apple--/ meldung/ 87754)
Online-Musik: Die digitale Mauer fällt bei EMI und Apple
[8] spiegel.de: (http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,475214,00. html) Apple startet Musikverkauf ohne Kopierschutz
[9] netzwelt.de: (http:/ / www. netzwelt. de/ news/ 76230-ohne-drm-amazons-mp3store-im. html) Ohne DRM: Amazons MP3-Store im Test
[10] golem.de: (http:/ / www. golem. de/ 0711/ 56244. html) Musik-Downloads: Klassik ohne DRM: Deutsche Grammophon eröffnet
Online-Shop
[11] golem.de: (http:/ / www. golem. de/ 0804/ 58796. html) MySpace verkauft Musik ohne DRM: Musikdienst startet zusammen mit Universal
Music, Sony BMG und Warner Music
[12] golem.de: (http:/ / www. golem. de/ 0805/ 59810. html) „Mehr als 6 Millionen Musiktitel bietet der Onlinemusikhändler Napster an, nun
auch im DRM-freien MP3-Format. Neben Titeln von allen großen Plattenunternehmen verfügt Napster nach eigenen Angaben auch über das
größte Angebot an Independent-Musik.“
[13] heise.de: Anti-DRM-Kampagne fordert zum MacBook-Boykott auf (http:/ / www. heise. de/ newsticker/
Anti-DRM-Kampagne-fordert-zum-MacBook-Boykott-auf-Update--/ meldung/ 119554)
[14] Steve Jobs: Thoughts on Music (http:/ / www. apple. com/ hotnews/ thoughtsonmusic/ ), 6. Februar 2007
[15] Reuters: EMI launches DRM-free music downloads (http:/ / investing. reuters. co. uk/ news/ articleinvesting. aspx?type=tnBusinessNews&
storyID=2007-04-02T124943Z_01_N01345958_RTRIDST_0_BUSINESS-APPLE-EMI-DC. XML& pageNumber=), 2. April 2007
[16] Universal Music Group, Pressemitteilung: Chart-topping hits mark open-MP3 test by Universal Music Group (UMG) (http:/ / new. umusic.
com/ News. aspx?NewsId=539), 10. August 2007
[17] buildblog.de: Grundlagen der DRM-Implementierung (http:/ / www. buildblog. de/ 2008/ 12/ 31/ drm-die-grundlagen-der-implementierung/
)
[18] Bericht der [[PC-Welt (http:/ / www. pcwelt. de/ start/ dsl_voip/ archiv/ 58399/ index. html)] zur Vorabversion des Mediaplayer 11 von
Microsoft ohne Sicherungsfunktion ]
[19] Peter Gutmann: A Cost Analysis of Windows Vista Content Protection. (http:/ / www. cs. auckland. ac. nz/ ~pgut001/ pubs/ vista_cost. html)
27. Januar 2007, abgerufen am 16. Juni 2009.
[20] spiegel.de: (http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,550686,00. html) DRM-Debakel: Bürgerrechtler wüten gegen Microsoft-Musik
mit Verfallsdatum
[21] spiegel.de: (http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,568086,00. html) Yahoo dreht Kunden die Musik ab
[22] Golem.de: (http:/ / www. golem. de/ 0907/ 68459. html) Amazon löscht Orwell-E-Books vom Kindle
[23] Transcript of Richard Stallman at the 3nd international GPLv3 conference (http:/ / fsfeurope. org/ projects/ gplv3/ barcelona-rms-transcript.
en. html), 22. Juni 2006
[24] Richard Stallman: Opposing Digital Rights Mismanagement (http:/ / www. gnu. org/ philosophy/ opposing-drm. html)
[25] John Mark Ockerbloom: FAQ: How Can I Tell Whether a Book Can Go Online? (http:/ / onlinebooks. library. upenn. edu/ okbooks. html),
2006
98
Digitale Rechteverwaltung
[26] Den Kopierschutz von DRM-geschützter Musik legal umgehen (http:/ / www. pcfreunde. de/ artikel/ a325/
den-kopierschutz-von-drm-geschuetzter-musik-legal-umgehen/ )
[27] Joachim Betz: Urteil bestätigt Existenz der „analogen Lücke“ im Urheberrecht (http:/ / www. heise. de/ newsticker/ meldung/ 75597), Heise
online, 18. Juli 2006
[28] http:/ / www. de. capgemini. com/ m/ de/ tl/ Rechtemanagement_als_L__sungsansatz_aus_dem_Digitalen_Dilemma. pdf
[29] http:/ / www. indicare. org/ tiki-download_file. php?fileId=194
[30] http:/ / dasalte. ccc. de/ digital-rights/
[31] http:/ / drm. info/ de
[32] http:/ / www. drmwatch. com
[33] http:/ / copyrightandtechnology. com/
[34] http:/ / www. irights. info
[35] http:/ / www. itas. fzk. de/ tatup/ 062/ inhalt. htm
99
GEMA
100
GEMA
GEMA
Gründungsdatum
24. August 1947
Sitz / Generaldirektionen
Berlin und München
Vorstandsvorsitzender
Harald Heker
Aufsichtsratsvorsitzender
Jörg Evers
Mitgliederzahl
rund 60.000
Umsatz (2010)
863,0 Mio. €
Mitarbeiterzahl
1.068
Website
www.gema.de
[1]
[2]
Die Gesellschaft für musikalische Aufführungs- und mechanische
Vervielfältigungsrechte (GEMA) ist eine Verwertungsgesellschaft, die in
Deutschland (Generaldirektionen Berlin und München) die Nutzungsrechte
aus dem Urheberrecht von denjenigen Komponisten, Textdichtern und
Verlegern von Musikwerken vertritt, die als Mitglied in ihr organisiert sind.
Andere Verwertungsgesellschaften sind zum Beispiel in Österreich die AKM
und in der Schweiz die SUISA.
Die Rechtsfähigkeit des wirtschaftlichen Vereins fundiert auf staatlicher
Verleihung (§ 22 [3] BGB). Vorstandsvorsitzender ist Harald Heker.
Vorsitzender des Aufsichtsrates ist Jörg Evers.
altes Logo
Mitgliedschaft und Struktur
Die Mitgliedschaft in der GEMA ist notwendigerweise freiwillig, da die sich aus dem Urheberrecht automatisch
ergebenden Nutzungsrechte zunächst ausschließlich dem Urheber vorbehalten sind. Da das Urheberrecht selbst nicht
übertragbar ist, kann der Urheber nur die Wahrnehmung derselben an eine andere natürliche oder juristische Person
übertragen. Es bleibt einem Urheber also vorbehalten, seine Rechte selbst wahrzunehmen oder diese Aufgabe einem
Dritten (z.B. einer Verwertungsgesellschaft) zu übertragen. Um durch die GEMA vertreten zu werden, müssen
Urheber, also Komponisten und Textdichter bzw. ihre Verleger, Mitglied werden. Um dies zu erreichen, schließt die
GEMA mit dem Urheber einen Berechtigungsvertrag, der dann das Gesamtrepertoire des betreffenden Urhebers
umfasst.
Nutzer dieser Werke, hauptsächlich Hersteller von (Bild-/)Tonträgern, Rundfunk- und Fernsehsender, Veranstalter
von Live-Musik, Straßenfesten, Weihnachtsmärkten[4] uvm. erwerben bei der GEMA die jeweils notwendigen
Nutzungsrechte gegen die Zahlung einer Vergütung, die dann nach Abzug einer Verwaltungsgebühr an die
GEMA
Berechtigten ausgezahlt wird.
Die GEMA ist vereinsrechtlich organisiert. Sie vertritt 64.354 Komponisten, Textdichter und Musikverleger (Stand:
2009). Die Mitglieder kann man in drei Gruppen unterteilen: 54.605 angeschlossene Mitglieder, 6.406
außerordentliche Mitglieder und 3.343 ordentliche Mitglieder. Die Auszahlungen gehen zum größten Teil auf die
ordentlichen Mitglieder, deren Repertoire auch den größten Teil der aufgeführten Werke repräsentiert. Verteilung
und Auszahlungsmodalitäten werden in der Mitgliederversammlung beschlossen; diese besteht aus den ordentlichen
Mitgliedern der GEMA sowie insgesamt 34 Delegierten der außerordentlichen und angeschlossenen Mitglieder.
GEMA-Vergütung und Pauschalabgabe
Für die öffentliche Aufführung von urheberrechtlich geschützten musikalischen Werken aus dem so genannten
„Weltrepertoire“ der GEMA müssen Lizenzvergütungen an die GEMA abgeführt werden, die diese nach einem
komplexen Verteilerschlüssel an ihre Mitglieder ausschüttet. Die Ausschüttung der Tantiemen (auch Royalties)
erfolgt nach einem Punktesystem, das zwischen U-Musik und E-Musik unterscheidet; ein einzelnes Lied aus der
Popmusik wird beispielsweise mit 12 Punkten bewertet, ein mit großem Orchester instrumentiertes Werk von mehr
als sechzig Minuten Spieldauer dagegen mit 1.200 Punkten.
Für Geräte und Medien, die das Kopieren von Musik ermöglichen, muss eine sogenannte Pauschalabgabe abgeführt
werden, die bereits im Kaufpreis enthalten ist. Diese Abgabe geht zunächst an die Zentralstelle für private
Überspielungsrechte (ZPÜ) und wird von dort zu einem Teil an die GEMA weitergeleitet. Die Höhe der Abgabe auf
CD- und DVD-Rohlinge beträgt in Deutschland (seit dem 1. Januar 2010) zwischen 0,062 Euro (CD-R) und 3,473
Euro (Blu-Ray 25 GB)(zuzüglich gesetzlicher Umsatzsteuer) pro Stück.[5]
Der Weltverband der Phonoindustrie (IFPI) beantragte im Januar 2004, den 1997 vereinbarten Vergütungssatz für
die Lizenzierung von Tonträgern von derzeit 9,009 Prozent des Herstellerabgabepreises auf 5,6 Prozent zu senken.
Die GEMA kritisierte diesen Vorstoß als „Versuch der deutschen Tonträgerindustrie, ihre Probleme auf dem Rücken
und zu Lasten der schöpferischen Komponisten und Textdichter zu lösen“.
2005 hat die Schiedsstelle des Deutschen Patentamtes in München zugunsten der GEMA entschieden. Der
Vergütungssatz wurde nicht abgesenkt. Auch weitere Schiedsstellenverfahren, die von der IFPI angestoßen wurden
(Musikvideos, Downloads und Klingeltöne) entschied die Schiedsstelle des Deutschen Patentamtes 2006 zugunsten
der GEMA.
Die GEMA nimmt auch im Online-Bereich die Rechte der Urheber wahr. Dabei lizenziert die GEMA den
verantwortlichen Inhalteanbieter (Content Provider), zum Beispiel Musicload, Apples iTunes Store, Napster etc. Die
Daten selbst werden nicht von der GEMA bereitgestellt. Seit dem 1. Januar 2007 erfolgt die Wahrnehmung von
Nutzungsrechten im Online-Bereich für bestimmte Repertoire-Teile nicht länger durch die GEMA, sondern durch
CELAS.
Die Gebühren für Aufführungen und Hintergrundmusik sind gestaffelt.
Die Einspielung von GEMA-pflichtiger Musik in Telefonanlagen zur Untermalung von Telefonansagen in
Anrufbeantwortern oder von Telefonwarteschleifen ist für Unternehmen anmeldepflichtig. Dies wissen viele (vor
allem kleine) Unternehmen nicht. Auch die Aufwertung von gewerblichen Internetauftritten durch akustische
Markenführung (Audio-Branding) unter Einbeziehung von Musik ist anmeldepflichtig.
Seit April 2003 bietet die GEMA auf ihrer Website einen Zugang zu ihrer Werke-Datenbank mit rund 1,6 Millionen
urheberrechtlich geschützten musikalischen Werken an.
101
GEMA
102
Rechtsgrundlage
Die Arbeit aller Verwertungsgesellschaften basiert auf Gesetzen und Verordnungen. Im europäischen Raum
beziehen Verwertungsgesellschaften ihre Legitimation aus dem verfassungsrechtlich zugesicherten Schutz geistigen
Eigentums, dem Immaterialgüterrecht, welches in den Verfassungen der europäischen Staaten verankert ist.
Obwohl der Begriff des geistigen Eigentums in der norddeutschen Bundesverfassung von 1866 und der deutschen
Reichsverfassung von 1871 bereits eingeführt worden ist, ist in Art. 14 [6] Grundgesetz nur noch allgemein die Rede
von Eigentum, Erbrecht und Enteignung, was jedoch das geistige Eigentum einschließt. In den Landesverfassungen
von Bayern, ehemals auch Baden und Hessen, welche noch vor dem Grundgesetz entstanden sind, wird hingegen das
geistige Eigentum von Urhebern, Erfindern und Künstlern direkt unter den Schutz des Staates gestellt, was die
Existenz von Verwertungsgesellschaften somit ausdrücklich ermöglicht.
Darüber hinaus erfahren Verwertungsgesellschaften ihre Legitimation aus dem Urheberrecht, welches ebenfalls in
allen europäischen Staaten gesetzlich geregelt ist. Urheberrechtsgesetze (in Deutschland konkret das Gesetz über
Urheberrecht und verwandte Schutzrechte) räumen dem Urheber eine Reihe von Nutzungsrechten ein, die er jedoch
ohne Verwertungsgesellschaft allein kaum wahrnehmen könnte, weshalb er sie abtritt.
In Deutschland regelt dies zum Beispiel das Urheberrechtswahrnehmungsgesetz vom 9. September 1965. Kern
dieses Gesetzes ist der Wahrnehmungs- (§ 6 [7] UrhWahrnG) und Abschlusszwang (§ 11 [8] UrhWahrnG), auch
Kontrahierungszwang genannt, was bedeutet, dass Verwertungsgesellschaften auf der einen Seite alle ihr
übertragenen Rechte auch tatsächlich verfolgen müssen und auf der anderen Seite keinem zum Beispiel Urheber,
Komponist, Textdichter oder auch Tonträgerhersteller den Eintritt in die Verwertungsgesellschaft verwehren dürfen,
solange alle Eintrittsbedingungen erfüllt sind.
Die GEMA unterliegt einem doppelten Kontrahierungszwang, d. h. sie ist auf der einen Seite ihren Mitgliedern
gegenüber verpflichtet, die ihr übertragenen Rechte wahrzunehmen. Auf der anderen Seite ist sie aber weiterhin in
der Pflicht, dem Musiknutzer diese Rechte auf Nachfrage gegen Entgelt einzuräumen.
Geschichte
Jahre 1902 bis 1945
Mit dem Inkrafttreten des Gesetzes betreffend das Urheberrecht an
Werken der Literatur und Tonkunst im Januar 1902 wurde
niedergeschrieben, dass es zur öffentlichen Aufführung eines
musikalischen Werkes der Genehmigung eines jeden Autors bedarf. In
der Folge wurde von der Genossenschaft Deutscher Tonsetzer (GDT)
1903 die Anstalt für musikalische Aufführungsrechte (AFMA)
gegründet. Dies ist deutlich später als zum Beispiel in Frankreich, wo
bereits 1851 die Verwertungsgesellschaft SACEM gegründet wurde,
deren Ursprünge in einem Interessenverband aus Musikern und
Verlegern, der Agence Centrale, zu finden sind. Initiatoren des
Gründungsprozesses in Deutschland waren Richard Strauss, Hans
Sommer und Friedrich Rösch. Geführt wurde die GDT von den
erfolgreichsten Komponisten der damaligen Zeit, unter anderem von
Engelbert Humperdinck, Georg Schumann und vor allem von Richard
Strauss, der heute häufig als der Vater der GEMA bezeichnet wird.
Sitz der GEMA in München seit 1990, mit dem
Erich-Schulze-Brunnen.
GEMA
103
1904 wurde von der GDT eine Denkschrift zum Zweck und Sinn der AFMA veröffentlicht, da sowohl unter
Musikern als auch unter Veranstaltern und Nutzern noch große Verwirrung bestand. Zentraler Punkt der Schrift ist
folgender Abschnitt, dessen Sinngehalt zum Großteil auch heute noch in der Vereinssatzung der GEMA zu finden
ist:
Die Anstalt verfolgt keinerlei privatwirtschaftliche Zwecke. Sie ist nur eine Vermittlungsstelle. Einen
Reservefonds sammelt sie nicht. Ein Geschäftsgewinn ist für sie ausgeschlossen. Von den eingegangenen
Gebühren werden die Verwaltungskosten abgezogen, ferner ein Betrag von 10 % für die Unterstützungskasse
der Genossenschaft. Sämtliche übrigen Einnahmen werden bis auf den letzten Pfennig an die
bezugsberechtigten Tonsetzer, Textdichter und Verleger verteilt.
Nach Gründung der AFMA wurde es in Deutschland recht turbulent. 1909 gründete die GDT eine zweite
Gesellschaft, welche sich ausschließlich mit der Verwertung mechanischer Vervielfältigungsrechte für Schallplatten
befasste, die Anstalt für mechanisch-musikalische Rechte GmbH (AMMRE).
1913 drängte die Österreichische Gesellschaft der Autoren, Komponisten und Musikverleger (AKM) auf den
deutschen Markt und eröffnete eine deutsche Niederlassung. 1915 spalteten sich einige Mitglieder von der GDT ab
und gründeten die (damalige) GEMA (die mit der heutigen GEMA jedoch nicht identisch ist). Beide Gesellschaften
vereinten sich 1916 zum Verband zum Schutze musikalischer Aufführungsrechte für Deutschland.
Damit war in Deutschland eine Situation geschaffen, die völlig entgegen den ursprünglichen Interessen von
Urhebern und Veranstaltern bzw. Nutzern wirkte – zwei konkurrierende Verwertungsgesellschaften. 1930 vereinten
sich die GDT, in Form der AFMA, und der Verband ebenfalls unter der Bezeichnung Verband zum Schutze
musikalischer Aufführungsrechte für Deutschland. Jedoch wurden die Geschäftsbereiche und Einrichtungen beider
Gesellschaften von dem Zusammenschluss nicht beeinflusst und beide Verwertungsgesellschaften arbeiteten
getrennt voneinander weiter, wohl aber unter dem Deckmantel einer einheitlichen Firmierung. Dies fand jedoch mit
dem Reichsgesetz über die Vermittlung von Musikaufführungsrechten ein Ende, mit welchem der Gesetzgeber in
Person von Joseph Goebbels das Ziel verfolgte, die Verwertungsgesellschaften gleichzuschalten und ihnen eine
Monopolstellung einzuräumen.
Am 28. September 1933 wurde der Staatlich genehmigten Gesellschaft zur Verwertung musikalischer Urheberrechte
(STAGMA), hervorgegangen aus dem Verband zum Schutze musikalischer Aufführungsrechte für Deutschland, das
Monopol zur Wahrnehmung von Musikaufführungsrechten erteilt. Die zu dieser Zeit immer noch existierende
Anstalt für mechanisch-musikalische Rechte von 1909 wurde 1938 an die STAGMA angegliedert. Die
Reichsmusikkammer unter ihrem Präsidenten Richard Strauss hatte 1934 in ihren Richtlinien festgelegt, dass
„Nichtarier grundsätzlich nicht als geeignete Träger und Verwalter deutschen Kulturguts anzusehen“ seien. Dies
bedeutete das Berufsverbot für die damals etwa 8000 in der Reichsmusikkammer organisierten Juden. Die STAGMA
war fest in das nationalsozialistische Machtgefüge eingebunden und die leitenden Mitglieder der STAGMA waren
eingefleischte und freiwillige Nationalsozialisten. Geschäftsführer der Stagma wurde Leo Ritter, der dieses Amt
schon seit 1928 bei der ursprünglichen GEMA innehatte und Hitlers „Mein Kampf“ als Prämie für verdiente
Mitarbeiter zu verschenken pflegte.
Jahre 1945 bis 2000
Nach dem Zweiten Weltkrieg führte die STAGMA ihre Arbeit fort, ab dem 24. August 1947 allerdings unter der
Bezeichnung GEMA, Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte.
Vorstand und Generaldirektor von 1947 bis 1989 war Erich Schulze, ihm widmete die GEMA den gleichnamigen
Brunnen vor der Generaldirektion in München. Aufsichtsratsvorsitzender war ab 1950 der Komponist Werner Egk.
Sowohl Schulze als auch Egk bekleideten schon in der STAGMA führende Positionen. Zum 100-jährigen Bestehen
der musikalischen Verwertungsgesellschaft in Deutschland erschien das Buch Musik hat ihren Wert von Albrecht
Dümling. Dieses beleuchtet die Rolle der Verwertungsgesellschaft nach der Zeit der nationalsozialistischen
Diktatur.[9]
GEMA
104
Nach Gründung der DDR und der Spaltung Deutschlands, sowie als Folge der Währungsspaltung, entstand 1950 in
der DDR die AWA (Anstalt zur Wahrung der Aufführungs- und Vervielfältigungsrechte auf dem Gebiet der Musik),
eine Gesellschaft mit vergleichbaren Aufgaben.
1982 nahm die GEMA 532,8 Millionen DM an Einnahmen ein.
Nach der Wiedervereinigung traten viele Komponisten der ehemaligen DDR der GEMA bei, jedoch nicht alle. Die
AWA wird seit 1990 aufgelöst, besteht allerdings noch immer als Gesellschaft in Liquidation.
Jahre 2000 bis heute
Seit dem 5. März 2009 kann man mit einer deutschen IP-Adresse viele Musikvideos auf YouTube nicht mehr
abspielen, weil nach dem Ablauf des ursprünglichen Vertrages bislang keine Einigung über neue
Vertragsbedingungen zwischen YouTube und der GEMA erzielt wurde.[10][11]
Im Jahr 2011 wurde die Webpräsenz der GEMA anlässlich der nicht erfolgten Einigung mit Youtube bis zum 22.
August zweimal zum Ziel eines Internetangriffs. Zu beiden Attacken bekannte sich das Kollektiv Anonymous, das
der GEMA überzogene Forderungen in Bezug auf die verlangten Lizenzgebühren für die abgerufenen Videos
vorwarf.[12] Beim ersten Angriff im Juni 2011 wurde der GEMA-Server mit einer DDoS-Attacke lahmgelegt, am 22.
August attackierten die Hacker direkt die Inhalte der Seite und leiteten sie auf eine auf den Streit mit Youtube
anspielende Grafik um, zusätzlich gelang es Anonymous, in das interne Firmennetzwerk vorzudringen und
Benutzernamen mit Passwörtern auszulesen, die daraufhin bei Twitter veröffentlicht wurden.
Umsatz
2008
2009
2010
Erträge in Mio. €
823,0
841,1
863,0
Aufwendungen in Mio. €
122,4
128,0
127,1
Verteilungssumme in Mio. € 700,7
713,1
735,9
Kostensatz
14,9 % 15,2 % 14,7 %
Die Erträge der GEMA werden nach Abzug der Aufwendungen an die Rechteinhaber ausgezahlt.[13]
Andere Verwertungsgesellschaften
Andere Verwertungsgesellschaften, die die Einnahme der ihnen zustehenden Gebühren teilweise an die GEMA
abgegeben haben, sind beispielsweise
• GVL – Gesellschaft zur Verwertung von Leistungsschutzrechten mbH
• VG Wort – Verwertungsgesellschaft Wort
• VG Bild-Kunst – Künstler, Fotografen und Filmurheber
Darüber hinaus ist seit Anfang 2005 in Konkurrenz zur GEMA die VG Werbung + Musik mbH (VGWM) als
Verwertungsgesellschaft für Musikschaffende tätig.
Das Schweizer Gegenstück zur GEMA ist die SUISA, die Schweizerische Gesellschaft für die Rechte der Urheber
musikalischer Werke.
In Österreich heißt die entsprechende Organisation AKM – Gesellschaft der Autoren, Komponisten und
Musikverleger.
In Belgien heißt die entsprechende Organisation SABAM CVBA.
In den Niederlanden hat die Buma/Stemra diese Aufgabe inne.
GEMA
In Frankreich nimmt die SACEM (Société des auteurs, compositeurs et éditeurs de musique) eine vergleichbare
Rolle ein. In Finnland wiederum heißt sie "Teosto".
In Italien entspricht die SIAE (Società Italiani Autori ed Editori) der GEMA.
Die PRS for Music (ehemals Performing Rights Society) ist eine Verwertungsgesellschaft im Vereinigten
Königreich.
In Spanien entspricht die Sociedad General de Autores y Editores (SGAE) der GEMA.
In den USA gibt es gleich zwei Urheberrechtsgesellschaften, BMI und ASCAP, die jedoch nicht für die Rechte der
mechanischen Vervielfältigung zuständig sind (sondern nur für Aufführungsrechte). Für Vervielfältigungslizenzen
ist in den USA die Harry Fox Agency zuständig.
Gegenseitigkeitsverträge
Für die Aufführungs- und Senderechte hat die GEMA mit 73 ausländischen Schwestergesellschaften
Gegenseitigkeitsverträge
abgeschlossen.
Für
die
mechanischen
Vervielfältigungsrechte
gibt
es
[14]
Gegenseitigkeitsverträge mit 51 verschiedenen Verwertungsgesellschaften .
Ein Gegenseitigkeitsvertrag dient der wechselseitigen Rechteeinräumung, dabei überträgt die ausländische
Verwertungsgesellschaft die Aufführungs- und Senderechte sowie Vervielfältigungsrechte des gesamten Repertoires
zur Wahrnehmung im Hinblick auf in Deutschland stattfindende Verwertungen auf die GEMA, und die GEMA
räumt ihrerseits umgekehrt den ausländischen Verwertungsgesellschaften für deren Bereich die entsprechenden
Rechtspositionen ein.
Die jeweils fremde Gesellschaft nimmt für die wahrnehmende Verwertungsgesellschaft dabei die Stellung einer
Treuhänderin wahr: Sie hat keinen Einfluss darauf, wie und wann die andere Verwertungsgesellschaft die
vereinnahmten Tantiemen an ihre Urheber ausschüttet.
Mit Stand von August 2009 vertritt die GEMA auf Grundlage von insgesamt 151 Verträgen die GEMA über 2
Millionen Musikurheber aus aller Welt und pflegt in ihrer Werkedokumentation die Daten von mehr als 8,5
Millionen Werken.
International haben sich die Verwertungsgesellschaften in Dachorganisationen wie der CISAC
zusammengeschlossen, die sie auch als Interessenvertretungen gegenüber Regierungen, internationalen
Organisationen und gegenüber der Europäischen Gemeinschaft nutzen.
Aktuelle Diskussion
Die GEMA ist oft Bestandteil von Diskussionen über Urheberrecht, Privatkopie, Webradio und File Sharing.
In einer Petition fordern Künstler und Veranstalter eine Korrektur der GEMA-Vorschriften hinsichtlich einer
besseren Transparenz, angepassten Zahlungsmodalitäten und anderen Kritikpunkten. Die Petition wurde von 106575
Bürgen gezeichnet und befindet sich seit dem 17. Juli 2009 in der parlamentarischen Prüfung.[15]
Am 2. April 2009 hat vor dem Landgericht München ein Prozess stattgefunden, in dem die deutsche Sängerin
Barbara Clear als Klägerin eine gerichtlich gestützte Offenlegung der Geschäftspraktiken der GEMA forderte. Nach
eigenen Angaben führte Clear zwischen 2004 und 2007 80.000 Euro Gebühren ab und erhielt rund 10.000 Euro
Ausschüttungen, nach ihrer Berechnung erwartete sie eine Erstattung von rund 33.000 Euro[16]. In dem vom
Landgericht München am 10. Juni 2010 gefällten Urteil bekam die GEMA in allen Punkten recht, die verhandelten
Summen wurden aufgrund von unvollständigen Angaben von Clear[17] auf rund 23.000 Euro Gebühren an die
GEMA und eine geforderte Ausschüttung von rund 10.000 Euro beschränkt[18]. In der Urteilsbegründung hieß es,
dass sich ein etwaiger Zahlungsanspruch nicht aus dem zwischen den Parteien geschlossenen Berechtigungsvertrag
ergibt[19]. Am 21. Januar 2010 hat das Oberlandesgericht München die Berufung Barbara Clears gegen das Urteil
des Landgerichts München in vollem Umfang zurückgewiesen.[20]
105
GEMA
Kritik an der GEMA
Aus Sicht der Mitglieder
• Die stimmberechtigten GEMA-Mitglieder, die für den größten Teil der Aufführungen verantwortlich sind,
erhielten 62,99 % der im Jahr 2008 ausschüttungsfähigen Summe[21]. Der Veranstalter Marcus Gloria bezeichnet
die Auszahlungen als undurchsichtige Umverteilung[22].
• Nach den Vertragsbedingungen ist jedes Mitglied verpflichtet, jedes einzelne seiner Werke anzumelden, sofern
dafür öffentliches Aufkommen zu erwarten ist. Einzelne Werke unter einer anderen (zum Beispiel einer freien)
Lizenz zu veröffentlichen, ist für sie nicht mehr möglich, außer man klammert bestimmte Nutzungsformen, zum
Beispiel Nutzung der eigenen Werke im Internet, in einem neuen Vertrag aus.
• Die übliche Vertragslaufzeit für Angehörige der EU-Mitgliedstaaten beträgt drei Jahre.[23] Einmal angemeldete
Werke können in der Regel nicht ohne weiteres wieder freigegeben werden, da dem anderweitige Verträge der
GEMA mit Kunden entgegen stehen. Die ursprüngliche Vertragslaufzeit von sechs Jahren hat die Europäische
Kommission in zwei Entscheidungen aus den Jahren 1971 und 1972 wegen missbräuchlicher Ausnutzung einer
marktbeherrschenden Stellung untersagt,[24] was durch ein Urteil des Europäischen Gerichtshofs bestätigt
wurde.[25] Für Angehörige anderer Staaten gelten weiterhin sechs Jahre Vertragslaufzeit.[26]
• Als weitere Kritikpunkte werden auch mangelnde Verteilungsgerechtigkeit und geringe Transparenz der GEMA
angeführt. So kritisiert die Independent-Künstlerin Barbara Clear, dass sie für die Anmietung der gleichen
Konzerthalle im Jahr 2004 2.007 Euro, 2005 459 Euro und 2006 1.233 Euro zahlen musste.[27]
• Weiterhin wird kritisiert, dass es ein Missverhältnis zwischen Einnahmen und Ausschüttungen im Bereich der
Aufführung von U-Musik und bei Musikaufführungen gebe. Die GEMA erklärt den Unterschied mit dem hohen
Erfassungsaufwand bei diesen Veranstaltungen. Die sogenannten Musikfolgen müssen immer noch manuell
erfasst werden und bedürfen einer Unterschrift, um als rechtskräftige Dokumente zu gelten.
• Die GEMA führte Anfang des Jahres 1998 das neue Hochrechnungsverfahren PRO ein. Dieses neue System zur
Verteilung der Tantiemen führt für einen Teil der Mitglieder zu deutlichen Mindereinnahmen, da häufig gespielte,
aber selten gemeldete Werke in der Verrechnung aufgewertet wurden. Tanzkapellen, Alleinunterhalter etc.
spielen Standardrepertoire, fühlen sich aber häufig nicht veranlasst, die sog. Musikfolgen auszufüllen, denn zu
ihnen als Nicht-Urheber fließt ja kein Geld zurück. Interpreten eigener Werke hingegen melden mit fast
hundertprozentiger Quote die Aufführungen ihrer Werke, weil ihnen dafür GEMA-Tantiemen zustehen.
• Auch Urheber, die Interpreten ihrer eigenen Werke sind, müssen – sofern sie selbst als Veranstalter auftreten –
die Veranstaltungsgebühren an die GEMA abführen. Bei mehr als 80 % eigenem Repertoire können sie mit der
„Nettoeinzelverrechnung“ (auch: Direktverrechnung) diese Beträge zurückerwarten – abzüglich einer
Bearbeitungsgebühr. Dies allerdings nur, wenn sämtliche Urheber einer Veranstaltung erfasst sind, was zum
Beispiel bei Festivals und für Vorgruppen nicht vorgesehen ist.
• Ein Urheber muss, wenn er seine eigene Musik auf seiner Website zum Herunterladen anbieten möchte,
GEMA-Vergütungen bezahlen und hierfür einen Meldebogen ausfüllen, obwohl die Tantiemen später ohnehin an
ihn zurückgeführt werden. Dies ist etwa bei den US-amerikanischen Urheberrechtsgesellschaften ASCAP und
BMI anders.
• Da Konzertgebühren für den Veranstalter nach Raumgröße und Eintrittspreis berechnet werden, besteht die
Gefahr, dass der Veranstalter auf seinen Kosten sitzen bleibt, wenn der eigentliche Verkauf beim Auftritt eines
Künstlers die GEMA-Gebühren nicht deckt. Deshalb hat die GEMA eine „Härtefallnachlassregelung“ eingesetzt,
mit der nachträglich eine Senkung der Lizenzkosten beantragt werden kann, wenn eine unrentable Veranstaltung
bestimmte Voraussetzungen erfüllt.[28]
• DRMV-Sprecher Ole Seelenmeyer kritisiert, dass das PRO-Verfahren in einer "Nacht-und-Nebel-Aktion" ohne
Beschluss der Mitgliederversammlung vom Vorstand eingeführt worden sei und hauptsächlich dessen
Mitgliedern, so auch dessen damaligen Vorsitzenden Otto Krause zugutekomme. Diesem wirft er Ausbeutung
und persönliche Bereicherung vor, da er mitunter das 100fache der für die Aufführung seiner alten Schlager
106
GEMA
107
eingenommenen Lizenzgebühren kassiere, während Rockmusiker nur 10% der eingezahlten Lizenzgebühren
zurückerhielten. Ein für ein Gutachten zur Begründung des Verfahrens eingesetzter Universitätsprofessor für
Statistik hätte zudem keinerlei Expertise auf dem Gebiet der Livemusik gehabt und wäre vom Vorstand gezielt
fehlinformiert worden. Ein Urteil des Bundesgerichtshofes von 2005 [29] habe außerdem verlangt, dass es zum
PRO-Verfahren eine Mitgliederabstimmung gäbe, was bis heute nicht geschehen sei. Seelenmeyer kritisiert den
Begriff Solidarprinzip scharf, da er einen gezielten und geplanten unfairen Umverteilungsprozess verschleiere
und beschönige. Er zitiert außerdem den heutigen GEMA-Aufsichtsrats-Vorsitzenden Jörg Evers, der zur
Einführung des PRO-Verfahrens schrieb, dass "ein Hochrechnungsverfahren, das dermaßen stark in die
Einkommensverteilung der Mitglieder eingreift und ohne Mitgliederbeschluss eingeführt wurde, schlicht
unerträglich und nach Meinung vieler Rechtsexperten auch satzungswidrig" sei. Evers kritisierte weiter: "Diese
Bevormundung würde den GEMA-Mitgliedern ihr Selbstbestimmungsrecht über essenzielle Bereiche ihres
Eigentums nehmen. Sie wurden in diesem Bereich vom treuhänderischen Verwalter quasi entmündigt!" Evers
forderte: "Die einzige Möglichkeit für Vorstand und Aufsichtsrat, aus diesem Dilemma des Vertrauensverlustes
herauszukommen, das durch die Bevormundung der Mitglieder entstanden ist, besteht in der sofortigen
Absetzung des PRO-Verfahrens und der Erarbeitung eines neuen Verfahrens unter Beteiligung und mit
Beschlussfassung der Mitglieder!"[30]
Aus Sicht der Verbraucher
• Bei der öffentlichen Nutzung von Unterhaltungs- und Tanzmusik geht die GEMA grundsätzlich solange von einer
lizenzpflichtigen Verwendung von Stücken aus dem GEMA-Repertoire aus, bis der Nutzer der Musikstücke per
ausgefülltem Musikfolgebogen die Nichtmitgliedschaft der Urheber in der GEMA oder die Gemeinfreiheit der
Werke belegt. Die GEMA praktiziert damit eine viel diskutierte Umkehr der Beweislast; diese ist jedoch vom
Gesetzgeber bestätigt und legitimiert.[31][32]
Deutscher Musikautorenpreis
Seit 2009 verleiht die GEMA jährlich den Deutschen Musikautorenpreis. Unter dem Motto „Autoren ehren Autoren“
findet die Preisverleihung in Berlin in Anwesenheit von rund 300 Gästen aus Musik, Kultur, Wirtschaft, Medien und
Politik statt. Mit dem Deutschen Musikautorenpreis werden Komponisten und Textdichter für herausragende
Qualität ihrer Werke ausgezeichnet – der von der GEMA initiierte Preis wird jährlich in zehn Kategorien verliehen,
die Preisträger bestimmt eine unabhängige Fachjury, die aus Komponisten und Textdichtern der verschiedenen
Musikrichtungen sowie Produzenten besteht. Der Preis für die Kategorie Nachwuchs ist mit 10.000 Euro dotiert.
Alle anderen Kategorien sind undotiert.
Literatur
• Gerold Bezzenberger, Karl Riesenhuber: Die Rechtsprechung zum „Binnenrecht” der Verwertungsgesellschaften dargestellt am Beispiel der GEMA. In: GRUR. 2003, Nr. 12, ISSN 0016-9420 [33], S. 1005–1013.
• Albrecht Dümling: Musik hat ihren Wert. 100 Jahre musikalische Verwertungsgesellschaft in Deutschland.
ConBrio, Regensburg 2003, ISBN 3-932581-58-X.
• Sophie Fetthauer: Musikverlage im „Dritten Reich“ und im Exil. Bockel, R v, 2., unveränd. Auflage. 17.
September 2007, ISBN 978-3-932696-74-9.
• Reinhold Kreile, Jürgen Becker, Karl Riesenhuber (Hrsg.): Recht und Praxis der GEMA. Handbuch und
Kommentar. 2. Auflage. De Gruyter, Berlin 2008, ISBN 978-3-89949-460-0.
• Karl Riesenhuber: Die Auslegung und Kontrolle des Wahrnehmungsvertrags. De Gruyter, Berlin 2004, ISBN
3-89949-183-1 (Schriften zum Europäischen und Internationalen Privat-, Bank- und Wirtschaftsrecht. Band 1).
• Karl Heinz Wahren: Wenn bei uns der Groschen fällt …. Zur Geschichte und aktuellen Situation der
Musikurheber Verwertungsgesellschaft GEMA 1999. In: Neue Musikzeitung. Jg. 1999, H. 6.
GEMA
108
Weblinks
•
•
•
•
•
•
Website der GEMA [2]
Urheberrechtsausgleich oder Subventionssteuer? [34]
Vergütungssätze für die Nutzung von Gema-Werken in Telefonanlagen [35]
GEMA als Anlaufstelle für Lizenzen der Musiknutzung als Klingelton [36]
Recherche des „Hamburger Abendblattes“ zur GEMA [37] Der nationalsozialistische Ursprung der GEMA
Linksammlung zur Kritik an der GEMA [38]
Einzelnachweise
[1] GEMA Geschäftsbericht 2010. Mitarbeiterzahl: Lagebericht Ziff. 2.3 S. 25) (https:/ / www. gema. de/ fileadmin/ user_upload/ Presse/
Publikationen/ Geschaeftsbericht/ geschaeftsbericht_2010. pdf). Abgerufen am 18. Juni 2011.
[2] http:/ / www. gema. de/
[3] http:/ / bundesrecht. juris. de/ bgb/ __22. html
[4] Straßenfeste: Gema gewinnt Rechtsstreit. (http:/ / nachrichten. rp-online. de/ regional/ strassenfeste-gema-gewinnt-rechtsstreit-1. 2531412)
[5] GEMA Tarife für Rohlinge (https:/ / www. gema. de/ fileadmin/ user_upload/ Musiknutzer/ Tarife/ Tarife_sonstige/ Tarif_Rohlinge. pdf)
(Letzter Zugriff: 9. März 2011)
[6] http:/ / bundesrecht. juris. de/ gg/ art_14. html
[7] http:/ / bundesrecht. juris. de/ urhwahrng/ __6. html
[8] http:/ / bundesrecht. juris. de/ urhwahrng/ __11. html
[9] Albrecht Dümling: Musik hat ihren Wert. 100 Jahre musikalische Verwertungsgesellschaft in Deutschland. ConBrio, Regensburg 2003, ISBN
3-932581-58-X, S. 262 ff.
[10] Konrad Lischka (31. März 2009): YouTube sperrt Musikvideos in Deutschland (http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,616605,00.
html). Spiegel Online. Abgerufen am 25. September 2011.
[11] Verhandlungen der GEMA mit YouTube - GEMA Pressemitteilungen auf www.gema.de von 9. November 2007 bis 10. August 2011
(https:/ / www. gema. de/ presse/ top-themen/ youtube. html)
[12] Youtube-Stellungnahme von Anonymous zum Angriff auf die GEMA (http:/ / www. youtube. com/ watch?v=g-qFLX26-O8)
[13] GEMA Geschäftsbericht 2010 (https:/ / www. gema. de/ fileadmin/ user_upload/ Presse/ Publikationen/ Geschaeftsbericht/
geschaeftsbericht_2010. pdf) (Letzter Zugriff: 18. Juni 2011)
[14] GEMA Jahrbuch 2009. (http:/ / www. gema. de/ fileadmin/ inhaltsdateien/ presse/ Publikationen/ Jahrbuecher/ Jahrbuch_09_10/
Vertraege_mit_auslaendischen_Verwertungsgesellschaften_und_Inkassoorganisationen_S. _182_ff. . pdf) S. 182ff.
[15] Petition: Bürgerliches Recht - Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte (GEMA) vom
19.05.2009. (https:/ / epetitionen. bundestag. de/ index. php?action=petition;sa=details;petition=4517) auf epetitionen.bundestag.de, abgerufen
am 4. Januar 2011.
[16] Jens Berger: Wachsender Widerstand gegen die GEMA. (http:/ / www. heise. de/ tp/ r4/ artikel/ 30/ 30586/ 1. html) 24. Juni 2009, abgerufen
am 26. August 2010.
[17] Urteil: Aktenzeichen 29 U 3700/09, vgl. Begründung 1, II b) und c)
[18] Ghandy: GEMA vs. Barbara Clear: Berufung abgeschmettert! (http:/ / www. gulli. com/ news/
gema-vs-barbara-clear-berufung-abgeschmettert-2010-01-24) 15. Februar 2010, abgerufen am 25. August 2010.
[19] Die GEMA muss Künstlern nichts zahlen. (http:/ / www. euregio-aktuell. eu/ archives/ 6548-Die-GEMA-muss-Kuenstlern-nichts-zahlen.
html) 30. Juni 2009.
[20] Clear-Berufung abgelehnt – GEMA bekommt vor Gericht erneut Recht. (http:/ / www. gema. de/ index. php?id=1888) abgerufen am 25.
August 2010
[21] GEMA-Geschäftsbericht 2009 (http:/ / www. gema. de/ fileadmin/ inhaltsdateien/ urheber/ geschaeftsbericht/ GB_2009. pdf), S. 32.
[22] Marc Wiegand: Die Kleinen klagen bitterlich über die Gema. (http:/ / www. derwesten. de/ kultur/ musik-und-konzerte/
Die-Kleinen-klagen-bitterlich-ueber-die-Gema-id175113. html) In: Der Westen. 4. September 2009
[23] Berechtigungsvertrag der GEMA (http:/ / www. gema. de/ fileadmin/ inhaltsdateien/ urheber/ formulare/
Berechtigungsvertrag_Fassung_2010_dt. pdf), § 16, Neufassung vom 30. Juni 2010
[24] Reinhold Kreile, Jürgen Becker: GEMA Absatz 5.2 Beendigung und Dauer (http:/ / www. gema. de/ presse/ publikationen/ fachaufstze/
gema2003/ ) aus Moser, Scheuermann (Hrsg.) Das Handbuch der Musikwirtschaft ISBN 3-7808-0188-4
[25] Reinhold Kreile, Jürgen Becker, Karl Riesenhuber (Hrsg.): Recht und Praxis der GEMA. Handbuch und Kommentar. Berlin 2005 ISBN
3-89949-181-5
[26] Satzung der GEMA (http:/ / www. gema. de/ fileadmin/ inhaltsdateien/ presse/ Publikationen/ Jahrbuecher/ Jahrbuch_09_10/
Satzung_der_GEMA_in_der_Fassung_v. _23. -24. _Juni_2009_S. _153_ff. . pdf) in der Fassung vom 23./24. Juni 2009, § 3 Ziffer 1
[27] Der Widerstand wächst. (http:/ / www. suedwest-aktiv. de/ landundwelt/ feuilleton/ 4102920/ artikel.
php?SWAID=986d85b2bf0557b7b34e03ada4da2b8d) auf: suedwest-aktiv.de, abgerufen am 26. März 2009.
GEMA
[28] Härtefallnachlassregel für Einzelveranstaltungen, GEMA-Website, abgerufen am 24. September 2010 (http:/ / www. gema. de/ musiknutzer/
sozial-und-kulturtarif)
[29] Urteil des Bundesgerichtshofs vom 19.05.2005 (I ZR 299/02) (https:/ / www. gema. de/ fileadmin/ user_upload/ Recht_und_Politik/ Recht/
Urteil_des_Bundesgerichtshofs_vom_19052005. pdf)
[30] DIE "SOLIDARPRINZIPIEN" EINER SOLIDARGEMEINSCHAFT - Das geheime Finanzierungsumverteilungssystem der GEMA (http:/ /
www. musiker-online. de/ Newsdetails. newsdetails. 0. html?& tx_ttnews& #91;tt_news& #93;=267& tx_ttnews& #91;backPid& #93;=10)
[31] Peter Mühlbauer: Urheberrechtsausgleich oder Subventionssteuer? – Teil 1: Wie die Verwertungsgesellschaften ihre Einnahmen verteilen.
(http:/ / www. heise. de/ tp/ r4/ artikel/ 7/ 7586/ 1. html) In: Telepolis. 9. Mai 2001.
[32] § 13c Abs. 1 UrhWahrnG (http:/ / www. gesetze-im-internet. de/ urhwahrng/ __13c. html); vgl. auch Fromm/Nordemann, Urheberrecht, 9.
Auflage. §13b WahrnG, Rdnr. 1
[33] http:/ / dispatch. opac. d-nb. de/ DB=1. 1/ CMD?ACT=SRCHA& IKT=8& TRM=0016-9420
[34] http:/ / www. heise. de/ tp/ deutsch/ inhalt/ musik/ 7586/ 1. html
[35] http:/ / www. mm-studio. eu/ info/ gema. php
[36] http:/ / www. nennen. de/ blog/ blog/ archive/ 2008/ december/ artikel/ klingeltoene-lizenz-der-gema-ausreichend. html
[37] http:/ / www. abendblatt. de/ kultur-live/ article432707/ Urheberrechte-Tantiemen-und-die-Vorgaengerin-der-Gema. html
[38] http:/ / www. delicious. com/ Klausgraf/ gema
Gesellschaft zur Verfolgung von
Urheberrechtsverletzungen
Die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e. V. (kurz GVU) ist ein eingetragener Verein,
der im Auftrag der Filmbranche und der Entertainment-Software-Industrie arbeitet. Er trägt nach eigener Aussage
„im Netzwerk der internationalen Antipiraterie-Organisationen der Motion Picture Association of America (MPAA)
dazu bei, geistiges Eigentum zu schützen und die Verbreitung von illegalen Kopien (Urheberrechtsverletzungen)
einzudämmen“.
Aktivitäten
Der GVU gehören über 80 Unternehmen und Verbände an. Seit 1984 unterstützt sie die Strafverfolgungsbehörden
(zum Beispiel Polizei, Staatsanwaltschaft und Zoll) und vertritt ihre Erkenntnisse und Politik als Lobbyorganisation
gegenüber Entscheidungsträgern in Politik und Wirtschaft.
Seit der Gründung der GVU im Jahr 1984 konnte man nach eigenen Angaben in über 20 Jahren zahlreiche Erfolge
gegen die Film- und Softwareurheberrechtsverletzung verzeichnen, jedoch wurden die Ermittlungsmethoden des
Vereins diskutiert, als die GVU am 24. Januar 2006 selbst in den Verdacht der Beihilfe zur Urheberrechtsverletzung
geriet.[1][2] Den durch heise online und onlinekosten.de angeregten Diskussionen folgte allerdings keine Einleitung
eines strafrechtlichen Verfahrens, da im Rahmen der staatsanwaltschaftlichen Ermittlungen festgestellt wurde, dass
keine Straftaten der GVU oder deren Ermittler vorliegen.
Die GVU wurde ebenfalls durch die Kampagne „Hart aber gerecht“ bekannt, die von Zukunft Kino Marketing GmbH,
einem Tochterunternehmen des Hauptverband Deutscher Filmtheater, erstellt wurde und aus Mitteln der
Filmförderungsanstalt finanziert wurde. Die für manche witzige, von anderen stark kritisierte und diskutierte
Kampagne erweckt den Eindruck, auf Diebstahl geistigen Eigentums folge sehr schnell eine Freiheitsstrafe von bis
zu fünf Jahren. Eine solche ist allerdings nur in besonders schweren, gewerbsmäßigen Fällen von
Urheberrechtsverletzungen zu erwarten.
Nach eigenen Angaben beschäftigt die GVU derzeit 16 Mitarbeiter, von denen die meisten in der Zentrale in Berlin
arbeiten.[3] Neben diversen Ermittlern arbeiten zwei Juristen und ein Techniker bei der GVU.
109
Gesellschaft zur Verfolgung von Urheberrechtsverletzungen
Vorgehensweise und Kritik
Die verdeckte Ermittlungstätigkeit der GVU dient der Aufklärung von im Internet durch Einzelpersonen oder
Personengruppen begangenen Urheberrechtsverletzungen. Ziel dieser Ermittlungen ist das Feststellen von illegalen
Erstverbreitern oder Release-Gruppen urheberrechtlich geschützter Inhalte.
Durch eine starke Lobbyarbeit wird maßgeblich Einfluss auf die Gesetzgebung im Bereich des Urheberrechts
genommen, da die GVU über einen umfangreichen Pool an Informationen verfügt, auf welche Arten und
Erscheinungsformen von Urheberrechtsverletzungen sich die Gesetzgebung einstellen muss. Vor allem
Peer-to-Peer-Systeme, sowie neuerdings auch verstärkt Filehoster-Systeme, werden ständig in die Überprüfungen
einbezogen. Andererseits ermittelt die GVU mit konspirativen Methoden den Betrieb von Servern im Internet, über
die illegal Kopien von Filmen und Musikstücken erstellt und in der Folge durch „öffentliches Zugänglichmachen“
verbreitet werden. Infolge dieser Ermittlungen können über die festgestellten IP-Adressen die Nutzer durch die
Strafverfolgungsbehörenden ermittelt werden.
Die GVU unterscheidet sich von anderen in diesem Bereich tätigen Firmen dadurch, dass keine Abmahnungen an
Endbenutzer von Filesharing-Netzwerken verschickt werden.[4][5] Stattdessen werden die ermittelten IP-Adressen im
Rahmen eines Strafverfahrens an die Staatsanwaltschaften und die weiteren Ermittlungsbehörden (Kriminalpolizei)
weitergeleitet. Im folgenden Prozess schließlich stellt die GVU Sachverständige, welche auf Seiten der
Staatsanwaltschaft Einschätzungen zum Tatbestand abgeben. Dies geschieht durch das Entsenden von Mitarbeitern,
da ein gleichzeitiges Auftreten als Kläger und Gutachter nicht vertretbar wäre.
Im August 2006 kritisierte[6][7] das Landgericht Kiel diese „Privatisierung des Ermittlungsverfahrens“ und sah in der
Weitergabe von Beweismaterial an die nicht neutrale GVU einen Verstoß gegen die Strafprozessordnung.[8]
Im August 2010 ließ die GVU darüber hinaus Videos auf der Videoplattform Vimeo löschen, die von den
Urheberrechtsinhabern unter Creative Commons-Lizenzen gestellt wurden, etwa Du bist Terrorist und der
Elektrische Reporter.[9] Nach einigen Tagen wurden die Videos bei Vimeo wiederhergestellt, die von den
Geschädigten als „Raublöscher“ bezeichneten Verantwortlichen gaben Unterlassungserklärungen ab.[10]
Nach jahrelangen „Vorermittlungen“ hat die GVU am 28. April 2011 einen Strafantrag bei der
Generalstaatsanwaltschaft Dresden gegen die Betreiber des Portals kino.to gestellt. Unter Leitung der integrierten
Ermittlungseinheit Sachsen (INES) wurden am 8. Juni 2011 zahlreiche Wohn- und Geschäftsräume in Deutschland,
Spanien, Frankreich und den Niederlanden durchsucht. Allein in Deutschland waren über 250 Polizisten und
Steuerfahnder sowie 17 Datenspezialisten an der Aktion beteiligt.[11] 13 Personen wurden verhaftet. Die Polizei
beschlagnahmte kino.to[12] und ermittelt gegen die Verantwortlichen von kino.to und ihre Helfer wegen Verdachts
der Bildung einer kriminellen Vereinigung zur gewerbsmäßigen Begehung von Urheberrechtsverletzungen in über
einer Million Fällen.[13] Kurz darauf wurde die GVU-Website Opfer eines DDoS-Angriff der "Vereinigung"
Anonymous,[14] der den Ausfall der Website bis zum 15. Juni zur Folge hatte und als Vergeltungsmaßnahme für die
Abschaltung von kino.to gesehen wurde.[15]
Die GVU vertritt die Ansicht, dass auch das Nutzen oder Anschauen von illegalen Streams über Portale wie kino.to
strafbar sei, und verweist auf zivilrechtliche Abwehransprüche wie auch strafrechtliche Vorschriften. Das
kino.to-Verfahren biete die Gelegenheit für eine höchstrichterliche Klärung der umstrittenen Rechtsfrage.[16] Die
GVU habe in Deutschland zurzeit 18 weitere relevante Webseiten unter Beobachtung.[17][18]
110
Gesellschaft zur Verfolgung von Urheberrechtsverletzungen
Einzelnachweise
[1] heise online: GVU soll Raubkopierer gesponsert haben (http:/ / www. heise. de/ newsticker/ meldung/ 68760)
[2] onlinekosten.de: Razzia: Ermittlungen gegen die GVU (http:/ / www. onlinekosten. de/ news/ artikel/ 19848)
[3] Interview mit GVU-Pressesprecherin bei Netzwelt.de (http:/ / www. netzwelt. de/ news/
87476-interview-gvu-war-bereits-dritte-strafantrag-gegen-kino-to. html), zuletzt abgerufen am 22. Juli 2011
[4] Heise Online: Instrumentalisierung der Staatsanwaltschaften durch die Musikindustrie kritisiert (http:/ / www. heise. de/ newsticker/ meldung/
95905)
[5] Heise Online: Musikindustrie verteidigt geplante Massenanzeigen gegen P2P-Nutzer (http:/ / www. heise. de/ newsticker/ meldung/ 83670)
[6] heise online: Staatsanwaltschaft darf GVU nicht bei Urheberrechtsermittlungen beiziehen (http:/ / www. heise. de/ newsticker/ meldung/
80286)
[7] gulli.com: Die GVU darf nicht mehr mitermitteln (http:/ / www. gulli. com/ news/ die-gvu-darf-nicht-mehr-2006-11-02/ )
[8] Beschluss des Landgerichts Kiel vom 14. August 2006, Az. 37 Qs 54/06 (http:/ / medien-internet-und-recht. de/ pdf/ vt_MIR_Dok. _003-2007.
pdf) (pdf). Medien Internet und Recht 01/2007. Abgerufen am 13. Dezember 2011.
[9] http:/ / www. netzpolitik. org/ 2010/ gvu-lauft-amok-und-last-unberechtigt-videos-loschen/
[10] Raublöscher geben Unterlassungserklärung ab (http:/ / www. lawblog. de/ index. php/ archives/ 2010/ 08/ 12/
losch-firma-gibt-unterlassungserklarung-ab/ )
[11] Internationale Durchsuchungsaktion gegen das System kino.to. (http:/ / www. gvu. de/ media/ pdf/ 768. pdf) GVU Pressemitteilung vom 8.
Juni 2011 (PDF)
[12] "Todesstoss für Kino.to". (http:/ / www. 20min. ch/ digital/ webpage/ story/ Todesstoss-fuer-kino-to-24275168) in: 20 Minuten vom 8. Juni
2011
[13] INES-Ermittlungen gegen KINO.TO (http:/ / www. justiz. sachsen. de/ gensta/ content/ 739. php) Generalstaatsanwaltschaft Dresden,
Medieninformation vom 8. Juni 2011
[14] Wegen Kino.to - Anonymous attackiert GVU-Seite (http:/ / www. golem. de/ print. php?a=84132) golem.de, 10. Juni 2011
[15] Hacker legen GVU Website lahm (http:/ / www. bild. de/ regional/ leipzig/ razzia/ die-rache-der-nerds-18297012. bild. html) bild.de 9. Juni
2011
[16] Ist das Ansehen von Filmen über Portale wie kino.to illegal? (http:/ / www. gvu-blog. de/ start. php) Dr. Matthias Leonardy
(GVU-Geschäftsführer), Christine Ehlers (Sprecherin der GVU), GVU Blog 10. Juni 2011
[17] Movie2k offline (http:/ / www. mmnews. de/ index. php/ etc/ 8004-movie2k-ist-ebenfalls-offline) von Dirk Weckerle, MMNews 14. Juni
2011
[18] Raubkopierportal Kino.to - Das Netzwerk der Film-Piraten (http:/ / www. wiwo. de/ technik-wissen/ das-netzwerk-der-film-piraten-469214/
) Thomas Stölzel, wiwo.de, 9. Juni 2011
Weblinks
• Website der Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e.V. (http://www.gvu.de)
111
Raubkopierer sind Verbrecher
Raubkopierer sind Verbrecher
„Raubkopierer sind Verbrecher“, auch bekannt als „Hart aber Gerecht“, ist eine Public-Relations-Kampagne der
Zukunft Kino Marketing GmbH, einem Tochterunternehmen des Hauptverbands Deutscher Filmtheater, des
Multiplexverbandes Cineropa und des Verbands der Filmverleiher.
Zielsetzung
Die Public Relations-Kampagne wurde im November 2003 ins Leben gerufen, um das, aus Sicht der Industrie,
„fehlende Unrechtsbewusstsein der Endverbraucher“ zu schärfen, welche in zunehmendem Maße illegal Filme
bezögen.
Folgt man einer Studie der Filmförderungsanstalt von 2003, der Brenner-Studie 2, so wurden 30 Millionen
Spielfilme auf CD- und DVD-Rohlinge gebrannt.
Die PR-Kampagne arbeitet mit Spots in TV, Kino und im Internet sowie Print-Motiven. Auch wird häufig auf DVDs
auf die Kampagne hingewiesen. Die entsprechende Hinweise können beim Abspielen von legal erstandenen DVDs
und Blurays in der Regel weder übersprungen, noch vorgespult werden.
Ziel der PR-Projekte ist es nach Angaben ihrer Initiatoren, der Bevölkerung von der Unaufrichtigkeit jeglicher
illegaler Kopien zu überzeugen und damit unter anderem mögliche „Raubkopierer“ abzuschrecken. Die Kampagnen
enthalten keinerlei Hinweise oder Hilfen zur Unterscheidung von illegalen und legal zulässigen Privatkopien.
Die PR-Kampagne wird mit Mitteln der Filmförderungsanstalt (FFA) gefördert.
Weitere Projekte
Die Kino Marketing GmbH ist auch für die Public Relations-Projekte Respect Copyrights und Kino. Dafür werden
Filme gemacht verantwortlich. Die Initiative Respect Copyrights setzt sich mit der Bedeutung des geistigen
Eigentums auseinander, gibt Lösungsvorschläge und nennt mögliche Folgen, die aus Urheberrechtsverletzungen für
alle Seiten entstehen können.
So gibt es beispielsweise auf der Internetseite einen Bereich, der Unterrichtsmaterialien zum Thema „Raubkopien“
bereitstellt. Das Angebot reicht von frei verfügbaren Studien bis zu direkten Vorschlägen der Unterrichtsgestaltung
für Lehrer zum Thema „Raubkopien“. Hierbei steht der seit Jahrzehnten umstrittene Begriff stark im Zentrum
sämtlicher Kommunikationsmaßnahmen.
Kritik
Der Slogan wird kritisiert, weil er nicht zwischen dem legalen Kopieren eigener Medien zum Eigengebrauch und
dem illegalen Kopieren unter Umgehung eines Kopierschutzes oder aus kommerziellen Gründen unterscheidet.
Juristisch betrachtet ist das Schwarzkopieren kein Verbrechen, sondern ein Vergehen.[1]
Weblinks
• Webseite der Kampagne [11]
• Gegenargumente [7]
112
Raubkopierer sind Verbrecher
Einzelnachweise
[1] Himmerlein, Heidrich: Privatkopien: Recht und Unrecht PDF (http:/ / www. heise. de/ ct/ Redaktion/ ghi/ drm/ privatkopien06_12. pdf).
Vortrag für die CeBIT 2006, Heise Zeitschriften Verlag
113
114
Technik
Kopierschutz
Als Kopierschutz oder Kopiersperre bezeichnet man
Maßnahmen, um die Vervielfältigung von Daten zu verhindern.
Ein absoluter Kopierschutz ist im Allgemeinen nicht möglich, da
der Datenträger für ein Lese- oder Abspielgerät lesbar sein muss.
Dabei ist nicht zu verhindern, dass die vom Abspielgerät
gelesenen Daten auf einem anderen Datenträger abgespeichert
werden. Ein Kopierschutz ist daher nur für bestimmte Lesegeräte
wirksam, schützt die Daten aber nicht gegenüber manipulierten
Lesegeräten oder Lesegeräten fremder Hersteller. An Stelle des
Lesegeräts kann bei digitalen Daten auch Software oder Firmware
treten.
Rechtslage
Das Kopierschutzlogo der IFPI
Deutschland
Nach dem deutschen Urheberrechtsgesetz ist es seit dem 13. September 2003 verboten, „wirksame technische
Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz
geschützten Schutzgegenstandes" zu umgehen (§ 95a [1] Abs. 1 UrhG). Auch die Herstellung und Verbreitung von
Programmen und sonstigen Hilfsmitteln, die der Umgehung dienen, sind verboten (§ 95a Abs. 3 UrhG). Verstöße,
die nicht zum eigenen privaten Gebrauch geschehen, können als Straftaten (§ 108b [40] UrhG) oder
Ordnungswidrigkeiten (§ 111a [2] UrhG) verfolgbar sein.
Wann ein Schutz „wirksam“ ist, ist trotz der gesetzlichen Definition in § 95a Abs. 2 UrhG unter Juristen umstritten.
Grundsätzlich jedoch werden Mechanismen, die eine Verschlüsselung beliebiger Art, sei sie noch so leicht zu
entschlüsseln, verwenden, schlicht als wirksam definiert (siehe eben diesen Absatz im UrhG).
Dieses Verbot greift vor allem für Bild- und Tonträger ein und gilt gemäß § 69a [3] Abs. 5 UrhG nicht für
Computerprogramme. Nach § 69d [4] UrhG hat dort der berechtigte Benutzer vielmehr unter bestimmten
Voraussetzungen einen Anspruch auf Ermöglichung einer Kopie.
Nach (§ 95d [5] UrhG) sind technisch geschützte Werke deutlich sichtbar mit Angaben über die Eigenschaften des
technischen Schutzes zu kennzeichnen.
Das Gesetz meint (Stand 2009 Januar) mit Werk im Fall der CD und ähnlicher Bild- und Tonträger offenbar das
Vervielfältigungsstück und dessen Verkaufsverpackung. Durch Angaben über die Eigenschaften des technischen
Schutzes kann der Besitzer bzw. Käufer erkennen, welche Nutzungstechnik wie beeinträchtigt sein soll. Nur durch
Überprüfung dieser Beeinträchtigung kann er ggf. denjenigen technischen Schutz erkennen, den er u.U. nicht
umgehen darf.
Wo die Nutzungstechnik des Kaufgegenstands nur als Behinderung festgelegt ist, ist möglicherweise die Bindung
des Käufers eingeschränkt, etwa durch das Recht auf Anfechtung des Kaufvertrags wegen Irrtum.
Kopierschutz
Das Bundesverfassungsgericht hat eine Verfassungsbeschwerde, die sich gegen die Neuregelungen der § 95a ff.
UrhG richtete, aus formalen Gründen nicht zur Entscheidung angenommen und zunächst auf die Erschöpfung des
Rechtswegs verwiesen.[6]
Schweiz
Im Entwurf zum neuen Urheberrechtsgesetzes URG der Schweiz wird festgehalten, dass die Umgehung eines
Kopierschutzes strafbar sein soll, falls sie „vorsätzlich und unrechtmäßig“ geschehe. Da die Erstellung von
Privatkopien erlaubt bzw. rechtmäßig bleibt, brauchen die Hersteller von Privatkopien nichts zu befürchten. Ebenso
wird es straflos bleiben, Software zur Kopierschutz-Umgehung zu erstellen und zu verbreiten, falls sie hauptsächlich
dem rechtmäßigen Erstellen von Kopien dient. In den Erläuterungen zum Entwurf wird offen davon gesprochen,
dass Kopierschutzmaßnahmen eine „Selbsthilfe“ der Urheber darstelle. Ebenso soll gemäß neuem URG eine Steuer
auf den Kauf leerer Datenträger erhoben werden – damit die Urheber auch an Privatkopien verdienen. Einerseits
werden Kopierschutzmaßnahmen strafrechtlich geschützt und andererseits erleidet, wer das Recht auf das Erstellen
von Privatkopien wahrnimmt, durch die „Vergütung“ finanziellen Schaden.[7][8] Siehe dazu auch die Stellungnahme
der IFPI auf der Diskussionsseite.
Österreich
In Österreich wurde in der Neufassung des Urheberrechts von 2003 ebenfalls eine nebulöse Regelung der „Kopie
zum privaten Gebrauch“ [9] eingeführt. Wie weit dieses Recht geht, ist noch nicht gerichtlich geklärt.
USA
Mit dem Audio Home Recording Act (AHRA) wurde 1992 ein Gesetz geschaffen, das Herstellung und Einfuhr von
Geräten verbietet, die den Kopierschutz umgehen.
Weiters wurde 1998 der Digital Millennium Copyright Act (DMCA) verabschiedet. Er kriminalisiert die Produktion
und Verbreitung von Technologien, Geräten oder Diensten, die Zugriffsbeschränkungen, wie Digitale
Rechteverwaltung (DRM) auf kopiergeschützte Werke umgehen (also „den Kopierschutz knacken“), auch wenn
dabei das Copyright selbst gar nicht verletzt wird.
Kritik und Nachteile
115
Kopierschutz
116
Kritik am Gesetz
Durch das Urheberrechtsgesetz wird die legale Möglichkeit einer
Privatkopie weitgehend eingeschränkt, da es dem Hersteller eines
Werkes prinzipiell ausreicht, es mit einem einfachen, zwar technisch
unwirksamen, aber laut Gesetz wirksamen Kopierschutz zu versehen.
Selbst bei zweifelhaften Schutzverfahren können Aktionen des
Verbrauchers dadurch potentiell strafrechtlich relevant werden, weil
ein Kopierschutz durch momentan legale Mechanismen (Hard- und
Software) ohne passives oder aktives Eingreifen umgangen wird, so
zum Beispiel bei der letzten Version des Cactus Data Shield, der zwar
wie unten beschrieben die Daten einer Audio-CD verfälscht (mittels
falscher Fehlerkorrekturwerte), das Auslesen aber abhängig von der
technischen Ausstattung des Verbrauchers, die möglicherweise per se
damit umgehen kann, in keiner Weise unterbindet.
Parodie der Punk-Rockband Die Ärzte auf das
Kopierschutzlogo der IFPI
Unklar bleibt außerdem, wie das Gesetz die offensichtliche Unlogik
rechtfertigt, wie es Kopien von urheberrechtlich geschützten Werken geben kann, die einen angeblich wirksamen
Schutzmechanismus besitzen. Außerdem unterbindet das Gesetz den Erwerb, den Verkauf und die Herstellung von
Techniken zur Umgehung von Kopierschutzmaßnahmen (§ 95a [1] Abs. 3 UrhG), nicht aber den Besitz.
Nachteile bei Audio-CDs
Der simple Kopierschutz durch (per Gesetz als wirksam definierte) Verschlüsselung ist bei Audio-CDs nicht
möglich, da die Abspielgeräte keine Entschlüsselungsfunktion besitzen. Stattdessen müssen absichtlich bestimmte
Aufzeichnungsfehler in die CD eingefügt werden.
Personen, die eine „kopiergeschützte“, das heißt absichtlich mit Fehlern versehene Audio-CD auf legale Weise
erworben haben, müssen, sofern sie die bei manchen CD-ROM-Laufwerken vorhandenen, optionalen
Korrekturfunktionen aktivieren bzw. aktiviert lassen und somit auch auf legales Kopieren verzichten, gegenüber der
fehlerfreien Kopie folgende Nachteile in Kauf nehmen:
• Der legal erworbene Tonträger lässt sich nicht überall abspielen. Bei Autoradios, DVD-Playern und sogar
HiFi-Anlagen kann die Wiedergabe gestört oder unmöglich sein.
• Die Wiedergabe auf einem Computer ist nur sehr eingeschränkt möglich. Oft kann die Audio-CD nicht abgespielt
werden – oder nur über eine spezielle Software mit verringerter Qualität. Diese Software funktioniert meist nur
mit den zum Veröffentlichungszeitpunkt aktuellen Versionen von Microsoft Windows, Benutzer anderer
Betriebssysteme und früherer oder späterer (nicht mehr kompatibler) Windows-Versionen bleiben oft außen vor.
• Es gibt bei diesen „Kopierschutz“- bzw. absichtlichen Fehler-Techniken Tendenzen, den Windows-PC des
Benutzers zu dessen Nachteil zu verändern, sodass z. B. der Nutzer in seinen Hörgewohnheiten überwacht oder
die Funktion des PCs eingeschränkt wird, wie beim (nur durch Mitwirken des Nutzers durch
Aktivieren/Aktiviertlassen der MS Windows-Autostart-Funktion wirksamen) Rootkit-„Kopierschutz“ XCP von
Sony BMG oder dem Alpha-DVD-„Kopierschutz“[10] für DVDs.
• Das Umwandeln einer „kopiergeschützten“ bzw. absichtlich fehlerbehafteten CD in ein anderes Musikformat (z.
B. mp3, um die gekaufte CD auch auf einem mp3-Player zu hören) oder das Anfertigen einer Privatkopie wird
durch Benutzen der bei manchen CD-ROM-Laufwerken vorhandenen, optionalen Korrekturfunktionen erschwert
oder unmöglich gemacht. Es ist jedoch trotzdem technisch wie rechtlich leicht, diese fehlerbehafteten Audio-CDs
legal zu kopieren, indem man entweder die optionalen, nicht standardkonformen Korrekturfunktionen einfach gar
nicht aktiviert bzw. sie deaktiviert, etwa indem man Software benutzt, die sich um diese Korrekturfunktionen gar
Kopierschutz
117
nicht kümmert, oder indem man schlicht ein CD-ROM-Laufwerk benutzt, das diese optionalen
Korrekturfunktionen gar nicht anbietet.
• Einige „Kopierschutz“-, d.h. Fehler-Techniken arbeiten mit falschen Fehlerkorrektur-Werten (siehe Beispiele),
dies kann bei leicht zerkratzten CDs bei aktivierter Korrekturfunktion schneller zu Wiedergabefehlern führen.
• Die generelle Möglichkeit, eine Audio-CD in ein (nicht verstärktes) Analogsignal und von dort wieder zurück in
ein ungeschütztes, digitales Format zu bringen, lässt sich nicht verhindern. Bei sehr hochwertigen Geräten ist ein
Qualitätsverlust nicht mehr hörbar.
Sogenannte „kopiergeschützte“, tatsächlich fehlerbehaftete CDs entsprechen nicht dem von Philips im so genannten
Red Book festgelegten Compact Disc Digital Audio (CD-DA) Standard. Sie sind somit keine standardkonformen
Audio-CDs und dürfen auch nicht als solche bezeichnet werden.
Nachteile bei Software
Auch Käufer von Software mit Kopierschutz müssen bei der Verwendung mit Nachteilen rechnen.
• Moderne Kopierschutzverfahren wie zum Beispiel StarForce greifen sehr tief in das Betriebssystem ein.
Beispielsweise werden Systemtreiber installiert, die Zugriffe auf Ring-0-Ebene ermöglichen. Über die Installation
solcher Systemtreiber wird nicht ausreichend seitens Hersteller informiert. Das kann
• Zu Inkompatibilitäten zwischen Systemtreibern führen
• Zu Sicherheitslücken und/oder Systemabstürzen durch fehlerhaften Code führen
• Ein Kopierschutz wird teilweise durch Ausnutzung verschiedener Programmiertricks realisiert, die teilweise
massiv vom Standard eines Betriebssystems abweichen. Das kann dazu führen, dass eine Software auf
zukünftigen Betriebssystemversionen nicht mehr vollständig und einwandfrei arbeitet. Ein Nebeneffekt kann auch
das Versagen von Software bei der Benutzung auf Emulatoren sein.
• Die Nutzung von Spielen ohne Einlegen des Datenträgers ist auch bei Vollinstallation meist nicht möglich.
Allerdings darf gemäß §69a UrhG bei Computerprogrammen der Kopierschutz legal umgangen werden.
Aufgrund der Probleme, die der „Kopierschutz“ verursacht, wird seitens der Konsumenten
„Abspielschutz“ oder „Konsumschutz“, drastischer auch von einem „Kaufschutz“ gesprochen –
anderem auch deshalb, weil sich unlizenzierte Kopien oft einfacher handhaben lassen, etwa lässt
einfach auf tragbare Abspielgeräte überspielen und Spiele lassen sich nutzen, ohne
Originaldatenträger einlegen zu müssen.
auch von einem
Kaufschutz unter
sich dabei Musik
jedes Mal den
Beispiele
• DIN-Normen wurden früher auf farbigem Papier veröffentlicht, das die Kopie mit damals üblichen
Schwarz-Weiß-Kopierern durch die Auswahl von Schrift- und Hintergrundfarbe unmöglich machte. Für
Computerspiele wie Zak McKracken wurden auf die gleiche Art geschützte Codetabellen eingesetzt – die freilich
bald von Fans handschriftlich kopiert und verbreitet wurden.
• Um Computerspiele in den frühen 1980er Jahren zu schützen, wurde das sogenannte Lenslok-Verfahren
eingesetzt. Es handelte sich dabei um eine jeweils einzigartig geschliffene Plastiklinse, die der Programmnutzer
vor den Bildschirm halten musste, um einen entsprechenden Schutzcode von dort ablesen zu können. Ohne die
Linse war der Code auf dem Bildschirm unleserlich.
• Bei Audio-CDs, auf denen absichtlich Fehler im Datenformat eingebaut werden, womit der Audio-CD-Standard
verletzt wird, vertreten nur wenige, überwiegend in Diensten der Musikindustrie stehende Anwälte die
Auffassung, dass es sich dabei überhaupt um einen wirksamen Kopierschutz handle. In der Regel werden diese
Fehler von gängigen CD-Spielern ignoriert, da diese nur bestimmte Daten auf der CD interpretieren (den so
genannten Red-Book-Standard). Manche CD-ROM-Laufwerke können hingegen versuchen, die fehlerhaften
Daten zu interpretieren (bzw. zu „korrigieren“), was zu Fehlermeldungen und Abstürzen führen kann. Bei diesen
Kopierschutz
•
•
•
•
Laufwerken kann die Nutzung dieser Korrekturfunktionen mit kopiergeschützten CDs sogar erhöhten
Geräteverschleiß verursachen. Viele Autoradios und tragbare CD-Player basieren auf der (sehr kostengünstigen)
CD-ROM-Technik und sind deshalb, sofern die (optionalen und nicht standardkonformen) Korrekturfunktionen
der verwendeten Laufwerke aktiviert sind, ebenfalls betroffen.
Daten werden auf dem Datenträger verschlüsselt, und der Schlüssel wird nur befugten Parteien übergeben,
beispielsweise Geräteherstellern. Die Laufwerke des Herstellers können die Daten dann entschlüsseln, können
aber nur mit autorisierter Software angesteuert werden. So soll Abspielprogrammen der Zugang zu den Daten
verwehrt werden. Es handelt sich hier nicht um einen Kopierschutz, da die Daten noch lesbar und somit kopierbar
sind. (Beispiel: CSS bei der DVD)
HDMI- und DVI-Stecker in HD-ready-Geräten bieten schon heute Punkt-zu-Punkt-Verschlüsselung durch
HDCP, das mit dem Kopierschutz AACS für HD-Medien zusammenarbeitet. Dadurch soll ein Mitschneiden des
Datenstroms von der Quelle zum Ausgabemedium unterbunden werden. Im Zusammenhang kann auch das
Broadcast flag erwähnt werden, durch das HD-Aufnahmen eingeschränkt werden könnten.
Video Encoded Invisible Light soll das Abfilmen von Monitoren verhindern.
Fernsehsender können das ausgestrahlte Programm mit einem Kopierschutz-Signal versehen, so dass die
Sendungen nicht mehr von DVD- und HD-Recorder aufgezeichnet werden können. Statt der aufgezeichneten
Sendung ist auf dem Speichermedium nur eine Fehlermeldung mit Hinweis auf den Kopierschutz zu sehen.[11]
Kopierschutzverfahren für CDs/DVDs
•
•
•
•
•
•
•
•
•
•
•
SecuROM – Kopierschutz für CD und DVD
SafeDisc – Kopierschutz für CD und DVD
StarForce – Kopierschutz für Windows-Programme
Tagès – Kopierschutz für CD und DVD
Cactus Data Shield - Kopierschutz für CD
ProtectCD - Kopierschutz für CD-ROM (z.B. Ankh)
WTM CD Protect – Kopierschutz für CD
WTM Copy Protection – Kopierschutz für CDs, DVDs und USB-Speicher-Sticks
Macrovision – Kopierschutz für Videos (VHS und DVD)
Kopierschutz-Dongle für Software, mittels Hardware
Copy Generation Management System (CGMS) und Serial Copy Management System (SCMS) sind
Mechanismen, die genau eine Generation von Kopien zulassen
• DVD-Movie-PROTECT – Kopierschutz für DVD-Video
• ARccOS – Kopierschutz für DVD-Video
Anmerkung: Das auf vielen kommerziellen Video-DVDs eingesetzte Content Scramble System (CSS) ist kein
eigentlicher Kopierschutz. Vielmehr handelt es sich um ein Verschlüsselungsverfahren, das das Abspielen von
Videoinhalten auf nicht lizenzierten Abspielgeräten und von nicht lizenzierten Medien (also auch Kopien)
verhindern soll. Das Kopieren der Daten an sich kann CSS aber nicht verhindern.
118
Kopierschutz
Kopierschutzverfahren für Disketten
• Laserhole – ein eingebranntes Loch sorgt auf bestimmten Blöcken für Lesefehler, welche von der Software
geprüft wurden
• Abweichende Track-Formatierung – ein oder mehrere Tracks wurden mit einer abweichenden Blockgröße /
Sektorierung formatiert
• Überformatierung – Die Disketten wurden über den vom Zielsystem festgelegten Rand hinaus beschrieben, es
wurden also zusätzliche Spuren angelegt
• Nicht standardgemäße Bitmuster – Blockanfang- und/oder -ende wurden durch andere als die hierfür
vorgesehenen Bitmuster markiert, oder es wurden nicht vorgesehene Bitmuster für die Nutzdaten verwendet.
• Nicht standardgemäße Prüfsummen – Prüfsummenwerte wurden anders als üblich berechnet, so dass bei
normalem Lesen auf Lesefehler durch falsche Prüfsumme erkannt wird.
• Halb- und Viertelspuren – Daten wurden zwischen den normalen Positionen zweier (dann unbenutzter) Spuren
abgelegt.
• Spiralspuren – Spuren wurden spiralförmig teilweise als Normalspuren, teilweise als Halb- und Viertelspuren
erzeugt. Beim Lesen muss der Kopf genau im richtigen Moment bewegt werden, sonst sind die Daten unlesbar.
• Überbreite Spuren – Der Lesekopf wird während des Lesens zwischen zwei Spuren hin- und herbewegt. Nur
wenn die Spuren von einem speziellen überbreiten Schreibkopf erzeugt wurden, bleiben sie während dieser
Bewegung dennoch lesbar.
Die Methoden zielten darauf ab, dass entweder beim Lesen mit Betriebssystemmitteln Fehler auftraten oder die
Informationen nur unvollständig gelesen werden konnten. Zur Erkennung der Originale bzw. zum vollständigen
Lesen der Daten war eine direkte Programmierung der Controller nötig. Da zumindest der Bootsektor ungeschützt
bleiben musste, um eine Nutzung des Programms überhaupt zu ermöglichen, war ein Umgehen des Schutzes durch
denkerisches Nachvollziehen und entsprechendes Verändern der weiteren Abläufe immer möglich, aber teilweise
sehr aufwändig.
Programme zur Umgehung des Kopierschutzes
•
•
•
•
•
•
•
•
Alcohol 120%
AnyDVD
Blindwrite
CloneCD
Daemon Tools
DVD Decrypter
DVD Shrink
DVDFab
Literatur
• Georg Erber: Musik-Downloads: Anbieterspezifischer Kopierschutz wettbewerbswidrig, in: DIW-Wochenbericht
11/2007, 74. Jg., 14. März 2007, 171-174, ISSN 0012-1304
• Jan Hachenberger: Intellektuelles Eigentum im Zeitalter von Digitalisierung und Internet. Eine ökonomische
Analyse von Missbrauchskalkülen und Schutzstrategien. DUV Verlag, 2003, ISBN 3-824477-65-3
• Clemens Mayer-Wegelin: Käuferrechte bei Computerspielen - Technische Kopierschutzmaßnahmen und End
User License Agreements. JurPC Web-Dok. 28/2009 [12]
119
Kopierschutz
Weblinks
Privatkopie, Kopierschutz und die verworrene Rechtslage [13], Telepolis, 4. August 2003
Liste der verschiedenen Kopierschutz-Systeme [14] (englisch)
Alles „HD ready“? TV droht Kopierschutz [15]
Zur Frage der Zulässigkeit von Kopien nach dem neuen UrhG [16]
FAQ zum Thema Urheberrecht, Kopierschutz und Privatkopie [17]
Informationen zum Kopierschutz für Audio-CDs wie Funktionsweise [18]
DVD-Produktionen; Video interaktiv [19], ein Kapitel als PDF (3 MB) aus dem Buch, Torsten Stapelkamp,
Springer, September 2007, ISBN 3540331301
• Handelsblatt: Spieler entdecken Amazon als Protestplattform [20] - Artikel über den Protest der Spieler gegen
Ubisofts Online-Kopierschutz.
•
•
•
•
•
•
•
Einzelnachweise
[1]
[2]
[3]
[4]
http:/ / dejure. org/ gesetze/ UrhG/ 95a. html
http:/ / dejure. org/ gesetze/ UrhG/ 111a. html
http:/ / dejure. org/ gesetze/ UrhG/ 69a. html
http:/ / dejure. org/ gesetze/ UrhG/ 69d. html
[5] http:/ / dejure. org/ gesetze/ UrhG/ 95d. html
[6] BVerfG, Beschluss vom 25. Juli 2005, Az.: 1 BvR 2182/04 (http:/ / www. aufrecht. de/ 4220)
[7] Entwurf zum neuen URG (siehe Art. 20 und 70a) (http:/ / www. ige. ch/ D/ jurinfo/ documents/ 1_ve_urg. pdf)
[8] Erläuterungen zum Entwurf (siehe Seite 21) (http:/ / www. ige. ch/ D/ jurinfo/ documents/ erlaeuterungen_urg. pdf)
[9] ( § 42 (http:/ / www. internet4jurists. at/ gesetze/ bg_urhg2a. htm#§_42. ) UrhG)
[10] Video-Kopiersperre Alpha-DVD blockiert Brenner (http:/ / www. heise. de/ newsticker/ meldung/ 69211), heise.de, 4. Februar 2006
[11] News-Meldung auf Heise.de (http:/ / www. heise. de/ newsticker/ ProSieben-voruebergehend-mit-Kopierschutz--/ meldung/ 106748/ from/
atom10)
[12] http:/ / www. jurpc. de/ aufsatz/ 20090028. htm
[13] http:/ / www. heise. de/ tp/ deutsch/ special/ copy/ 15372/ 1. html
[14] http:/ / www. cdmediaworld. com/ hardware/ cdrom/ cd_protections. shtml
[15] http:/ / www. beepworld. de/ members74/ chanceninfo/ hdtv. htm
[16] http:/ / www. aufrecht. de/ 4255
[17] http:/ / www. internetrecht-rostock. de/ urheberrecht-faq. htm
[18] http:/ / www. mischobo. de/ Audiokopierschutz/ audioks. htm
[19] http:/ / www. interactions. de/ uploads/ media/ Fuer_ein_paar_Pixel_mehr_01. pdf
[20] http:/ / www. handelsblatt. com/ technologie/ it-internet/ auflehnung-per-mausklick-spieler-entdecken-amazon-als-protestplattform;2561649
120
BitTorrent
121
BitTorrent
BitTorrent (Bit: kleinste Daten-Einheit, engl. torrent: reißender Strom
od. Sturzbach, von lat. torrens) ist ein kollaboratives
Filesharing-Protokoll, das sich besonders für die schnelle Verteilung
großer Datenmengen eignet. Im Gegensatz zu anderen
Filesharing-Techniken setzt BitTorrent nicht auf ein übergreifendes
Filesharing-Netzwerk, sondern baut für jede Datei ein separates
Verteilnetz auf.
BitTorrent-Logo
BitTorrent-Technik
Technisch ist das Protokoll der OSI-Schicht 7, also der Anwendungsschicht, zuzuordnen und setzt auf das
TCP/IP-Referenzmodell auf. Die Referenzimplementierung durch den Erfinder Bram Cohen erfolgte ursprünglich in
der Programmiersprache Python. Mittlerweile steht eine Reihe alternativer Programme zur Verfügung, die das
BitTorrent-Protokoll implementieren.
Im Vergleich zum herkömmlichen Herunterladen einer Datei mittels
HTTP oder FTP werden bei der BitTorrent-Technik die (ansonsten
ungenutzten) Upload-Kapazitäten der Downloader mitgenutzt, auch
wenn sie die Datei noch nicht vollständig heruntergeladen haben.
Dateien werden also nicht nur von einem Server verteilt, sondern auch
von Nutzer zu Nutzer (Peer-to-Peer oder P2P). Das belastet den Server
weniger und der Anbieter spart Kosten. Insgesamt ist die Downloadlast
nicht geringer, sie wird lediglich auf die einzelnen Nutzer verlagert.
Bei populären Dateien verhindert diese Technik das Zusammenbrechen
des Netzes infolge des Überschreitens der Kapazitätsgrenzen des
Anbieters.
Funktion
BitTorrent reduziert die Serverauslastung, da sich
Peers, auch mit unvollständigen Dateien,
untereinander austauschen. Wie die farbigen
Balken bei einigen Clients anzeigen, wird die
Datei stückweise in zufälliger Reihenfolge
untereinander ausgetauscht, anstatt sie komplett
zu laden.
Um sich an der Verteilung der Daten eines Torrents zu beteiligen,
benutzt
der
Client
üblicherweise
eine
Torrent-Datei
(Dateinamenserweiterung .torrent oder .tor). In dieser befindet sich die
IP-Adresse (bzw. der Hostname) des Trackers sowie Dateiname, Größe
und eine Liste von Prüfsummen von Segmenten der herunterzuladenden Daten (eine oder mehrere Dateien).
Torrent-Dateien können mit vielen verfügbaren Bittorrent-Clients erzeugt werden. Dabei muss der initiale
Seeder-Peer (engl. „seeder“ = Entkerner; Sämaschine) die Verknüpfung zur als Torrent anzubietenden Datei
herstellen und diese verfügbar halten.
Für das Finden anderer (an einer bestimmten Datei interessierter) Peers gibt es neben mittlerweile mehreren anderen
Möglichkeiten ein System, bei dem von speziellen (Web-)Servern – den Trackern (engl. „track“ = verfolgen) – der
Kontakt vermittelt wird. Der Tracker hält im Normalfall lediglich eine eindeutige ID des Torrents lokal vor, der die
IP-Adressen der Peers zugeordnet sind, welche die Datei verfügbar halten. Peers nehmen recht häufig Verbindung
zum Tracker auf, um auf Änderungen in den verfügbaren Peers schnell reagieren zu können.
Torrents sind üblicherweise wenige dutzend Kilobytes groß und werden auf der Website des Anbieters oder über
Index-Sites (zum Beispiel The Pirate Bay, Mininova oder isoHunt) zum Herunterladen bereitgestellt. Ohne Tracker
müssen andere Methoden zum Auffinden von Gegenstellen genutzt werden (DHT, PEX, ...), oder es kann nur noch
BitTorrent
mit schon bekannten Gegenstellen getauscht werden.
Die Client-Software erhält vom Tracker eine Liste von Gegenstellen, die die Daten oder Teile davon haben oder
interessiert sind. Sobald ein Peer ein Segment (engl. „chunk“) der Datei erhalten und die Prüfsumme verifiziert hat,
meldet er dies dem Tracker und kann dieses Dateistück nun schon an die anderen Peers weitergeben. Die Menge
aller Peers, die am gleichen Torrent interessiert sind, nennt man Schwarm. Peers, die im Besitz des kompletten
Inhalts des Torrents sind, und somit nichts von anderen Clients herunterladen, sondern lediglich Daten verteilen,
nennt man Seeder (von engl. to seed: säen). Als Leecher (von engl. leech: Blutegel; -sauger) werden in der Regel die
Peers bezeichnet, die noch nicht über den gesamten Torrent-Inhalt verfügen und noch weitere Segmente
herunterladen. (Vorwiegend in anderen Zusammenhängen werden zum Teil auch Peers abwertend als „Leecher“
bezeichnet, die nur herunterladen, ohne selbst bereits heruntergeladene Segmente weiterzuverteilen und so dem
P2P-Prinzip zuwiderhandeln.) Peer bezeichnet allgemein einen mit einem Client verbundenen anderen Client.
Im Gegensatz zu anderen bekannten Filesharing-Systemen, werden nicht beliebige Dateien aus den Beständen der
Teilnehmer ausgetauscht. Vielmehr verteilt jeder Schwarm nur die Dateien, die der Autor der Torrent-Datei explizit
zum Herunterladen vorgesehen hat. Auch der Betreiber des Trackers bestimmt selbst, welche Downloads von diesem
verwaltet werden sollen. Die einzelnen Tracker stehen nicht in Verbindung zueinander, es existiert daher kein
gemeinsames Netzwerk, sondern ein gesondertes für jeden einzelnen Torrent. So können sich Anbieter auch von
fremden, möglicherweise illegalen Inhalten leichter distanzieren.
Eine wichtige BitTorrent-Trackersoftware ist opentracker.
Offizielle Protokollerweiterungen
Die Entwicklung der BitTorrent-Protokolle wurde der Community übergeben. In den BitTorrent Enhancement
Proposals (BEP) sammeln sich neue Funktionen, die in der Regel von den Autoren verschiedener
BitTorrent-Software eingeführt und nun darin standardisiert wurden.
Erweiterung für Peers zum Übertragen von Metadaten
Die in BEP 9[1] beschriebene Erweiterung erlaubt Peers das Übertragen von Metadaten, um z.B. Magnet-Links
auflösen zu können. Darüber kann ein Peer ohne eine .torrent-Datei einen Torrent herunterladen und dazu dem
entsprechenden Schwarm beitreten.
DHT-Protokoll
BEP 5[2] beschreibt den Einsatz einer Verteilten Hashtabelle (engl. „Distributed Hash Table“; DHT) auf Basis des
Kademlia-Algorithmus für den „trackerlosen“ (engl. „trackerless“) Betrieb. Diese Erweiterung ist derzeit noch im
Entwurfsstadium, der Einsatz ist jedoch schon weit verbreitet. Die Trackerfunktion wird dabei von der
Clientsoftware übernommen. Dies vermeidet einige der bisherigen Probleme (zum Beispiel die fehlende
Ausfallsicherheit des Trackers), auch wenn tracker-gestützter Betrieb weiter möglich sein wird. Es erleichtert auch
das Anbieten, da Tracker den aufwändigsten Teil in BitTorrent darstellen. Seit der im November 2005 erschienenen
Version 4.2.0 unterstützt der Referenz-Client den trackerlosen Betrieb und setzt dabei auf den
Kademlia-Algorithmus. Der Tracker kann dabei dezentral, ähnlich wie im Kademlia-Netzwerk, als Verteilte
Hashtabelle auf den Clients selbst abgelegt und verwaltet werden.
Moderne BitTorrent-Clients können daher auf Tracker verzichten und dezentral arbeiten („trackerlos”). Allerdings
verwenden sie noch unterschiedliche Protokolle, sodass die Kommunikation zwischen verschiedenen Clients auf
DHT-Basis nicht immer möglich ist. Untereinander kompatibel sind zurzeit BitComet, Deluge, µTorrent, KTorrent,
qBittorrent, rTorrent, Transmission und der Referenz-Client. Die Entwickler arbeiten verstärkt daran, Kompatibilität
herzustellen.
122
BitTorrent
UDP-Trackerprotokoll
Mit der Erweiterung aus BEP 15[3] kann ein Tracker per UDP abgefragt werden, was das Datenverkehrsaufkommen
am Tracker stark reduzieren kann. Diese Erweiterung ist derzeit noch im Entwurfsstadium.
Superseeding
BEP 16[4] beschreibt das sogenannte Superseeding (bei µTorrent auch initial seeding genannt), bei dem für den Fall,
dass der jeweilige Peer der einzige Seed in einem noch datenlosen Schwarm ist, der Versand daraufhin optimiert
wird, dass im restlichen Schwarm möglichst schnell eine (verteilte) Kopie der Daten entsteht. Dazu zeigt sich der
Seed in diesem Modus im Schwarm auch als unvollständige Quelle und gibt seine Teile nur nach und nach heraus.
Er liefert vorerst jedes Teil nur je einmal aus und gibt weitere Teile frei, wenn er Rückmeldung erhalten hat, dass ein
hochgeladenes Teil weiterverbreitet wurde. Er versucht herauszufinden, welche Peers für die schnellste
Weiterverbreitung sorgen und lädt zu diesen bevorzugt hoch. Der Client BitComet ist dafür bekannt geworden,
dieses Vorgehen zum eigenen Vorteil zu missbrauchen.
Superseeding wurde in dem Client BitTornado eingeführt. Die Erweiterung ist derzeit noch im Entwurfsstadium.
HTTP/FTP Seeding
BEP 17[5] und 19[6] beschreiben Verfahren zur Nutzung von HTTP- oder FTP-Webservern als vollständige Quellen
(Seeds) in einem BitTorrent-Schwarm.
Siehe Artikel Webseed
Private Torrents
Im Unterschied zum Normalfall, den öffentlichen Torrents, wird bei privaten Torrents der Zugriff eingeschränkt. Mit
einem Flag in der .torrent-Datei (die hierbei nur einen einzigen Tracker enthält) wird dem Client vorgeschrieben,
sich bei der Auffindung von Quellen auf den einen in der Datei angegebenen Tracker zu beschränken und nur zu
Clients zu verbinden, die dieser liefert.
BEP 27[7] (noch im Entwurfsstadium) beschreibt das Verfahren.
Ankündigen und Auffinden von Peers mittels Zeroconf
Mit der in BEP 26[8] (noch im Entwurfsstadium) beschriebenen Erweiterung können sich Peers mittels DNS Service
Discovery (Zeroconf) in einem lokalen Netzwerk finden. Innerhalb eines lokalen Netzwerkes sind in der Regel
deutlich höhere Übertragungsraten möglich und ist der Aufwand für die Übertragung geringer. Mit dieser
Erweiterung können Peers im selben lokalen Netzwerk, die am selben Torrent interessiert sind, dies nun entlastend
für den Schwarm und die gemeinsame Außenanbindung nutzen und können eventuell mehr Peers gefunden werden.
Dazu muss auf den jeweiligen Systemen ein Zeroconf-Daemon laufen.
Auffinden von BitTorrent-Zwischenspeichern
Die im BEP 22[9] (noch im Entwurfsstadium) beschriebene Erweiterung ermöglicht das Aufspüren
netzwerk-topologisch naheliegender Knoten wie zum Beispiel Pufferspeichern eines Internetdienstanbieters.
Dies kann in vielerlei Hinsicht nützlich sein: Indem Internetdienstanbieter Verkehr von auf ihrem Netz populären
Torrents zwischenspeichern und auf ihrem Netz betriebene Clients aus dem Zwischenspeicher speisen, kann teurerer
externer Datenverkehr eingespart werden. Für die Kunden ergibt sich damit eine Verbesserung der Zuverlässigkeit
des Torrents und der Geschwindigkeit beim Herunterladen. Die Daten von Torrent-Transfers können damit
unkompliziertere Routen durchs Internet nehmen.
Diese Erweiterung wurde mit Version 4.20.0 des Original-Clients (mainline) eingeführt.
123
BitTorrent
Protokollverschleierung
Viele Clients bieten mittlerweile eine Verschlüsselung des Datenstromes mit dem Algorithmus RC4 (Stromchiffre)
und dem „Infohash“ des jeweiligen Torrents als Schlüssel, um das Protokoll des Datenstromes zu verschleiern und
Internetdienstanbietern das Traffic Shaping zu erschweren.
Der ursprüngliche Entwickler des BitTorrent-Protokolles Bram Cohen hält dieses Vorgehen für schlecht[10], und das
entsprechende BEP (BEP 8[11]) ist zurückgestellt.
Für Kunden einiger Internetdienstanbieter ist es die einzige Möglichkeit einer selektiven Drosselung ihres
Datenverkehres zu entgehen, andererseits nimmt es den Anbietern auch die Möglichkeit des Betriebes von
BitTorrent-Zwischenspeichern und braucht mehr Rechenleistung.
µTorrent und Azureus führten die Erweiterung zusammen ein, was schlagartig einen Großteil aller Peers kompatibel
zu verschlüsselten Verbindungen machte.
Peer Exchange
Peer Exchange (PEX) ist ein alternatives Verfahren zum Auffinden von Peers. Damit können Peers ihre Peer-Listen
untereinander austauschen und somit zusätzliche Peers von verbundenen Peers bezogen werden. Obwohl die
entsprechende BEP 11 noch nicht angenommen ist, ist das Verfahren schon weit verbreitet.
Internetcache
Ab Version 4.20.0 unterstützt BitTorrent das Internet Cache Protocol (ICP), um die Datenübertragungsrate der
Provider zu schonen. Dazu wurde das Zusatz-Protokoll Cache Discovery Protocol definiert. Bisher wurde die
Technik aber noch nicht genutzt. Da Caching-Provider durch den Digital Millennium Copyright Act (DMCA) nicht
für den durchgeleiteten Datenverkehr haften müssen, bestehen zumindest in den Vereinigten Staaten juristisch keine
Probleme[12].
Anti-Leech-Tracker (ALT)
BitTorrent beruht – wie alle Filesharing-Netzwerke – auf dem Prinzip „Geben und Nehmen“. Nicht wenige
Teilnehmer deaktivieren ihre eigene Sende-Funktion („upload“) und missachten damit das Prinzip aller
Filesharing-Netzwerke. Als Reaktion auf dieses Ausnutzen haben sich sogenannte „Anti-Leech-Tracker“ (ALT)
etabliert, die das Verhalten der Teilnehmer stetig beobachten und Teilnehmer, die nur herunterladen oder dies in
unfairem Verhältnis tun, vom Netzwerk ausschließen, sobald gegen vordefinierte Regeln verstoßen wird. Als
Maßstab gilt hier die sogenannte Ratio („file ratio“ oder „overall ratio“), die sich aus dem Quotienten von gesendeter
und empfangener Datenmenge errechnet.
Bei diesem System sind jedoch Teilnehmer mit geringerer Datenübertragungsrate benachteiligt. So kann es
passieren, dass solche Nutzer vom ALT verbannt werden, wenn sie ihre Ratio nicht rechtzeitig einhalten können.
Daher wird auf einigen ALT mit dem sogenannten „Only Upload“ gegen diesen Missstand vorgegangen. Bei „Only
Upload“ wird ausschließlich die Masse an hochgeladenen Daten angerechnet. Ferner wird diesem Problem auch
verstärkt mit einem sogenannten „Seedbonus“ begegnet, bei dem Punkte für die Zeitspanne des Sendevorgangs
(„upload“) vergeben werden, die dann wiederum in „Upload-Guthaben“ eingetauscht werden können.
Eine weitere Problematik: Der ALT ist zum Errechnen des Verhältnisses auf Berichte der teilnehmenden Clients
angewiesen. Diese können leicht verfälscht werden, entweder absichtlich durch Manipulationen von Schummlern
oder versehentlich durch fehlerhaft konfigurierte Client-Software. Hier wurden mittlerweile jedoch auch Methoden
entwickelt, die solche potentiellen Betrugsversuche erkennen und damit zum sofortigen Ausschluss führen.
124
BitTorrent
Künftige Weiterentwicklungen
In Zukunft wird die Weiterentwicklung des Protokolls nicht mehr alleine von Bram Cohen, sondern auch von
anderen Entwicklern getragen. BitTorrent-Benutzer sind in letzter Zeit zunehmend (teils unwissentlich) vom
Traffic-Shaping ihrer Provider betroffen. Werden dabei Pakete als P2P-Pakete klassifiziert, wird der Upload in
vielen Fällen stark gedrosselt. Als Antwort darauf implementierten die Clients Vuze (früher Azureus) und µTorrent
eine End-zu-End-Verschlüsselung (mit RC4-Stromchiffre), um das Traffic-Shaping zu umgehen. BitComet,
rTorrent, Transmission sowie KTorrent unterstützen die neue Protokoll-Verschlüsselung ebenfalls.
Geschichte
Das BitTorrent-Protokoll wurde im April 2001 von dem Programmierer Bram Cohen für die
Bootlegger-Online-Community etree entworfen.[13] Am 2. Juli 2001 veröffentlichte er eine erste
Implementierung[14], die mittlerweile von seiner Firma BitTorrent, Inc. betreut wird. Bereits nach kurzer Zeit begann
die File-Sharing-Szene, die Technologie unter anderem für das Tauschen von nicht lizenzierten Kopien
urheberrechtlich geschützter Daten zu nutzen. Mit der Zeit entwickelte sich BitTorrent zum größten (Inhalte,
Benutzer, Verkehr) Filesharing-Netz, es produziert ein Drittel des gesamten weltweiten Internet-Datenverkehrs.
Die US-amerikanische Firma namens BitTorrent hat Ende Februar 2007 ihre gleichnamige Website in einen
Online-Shop umgewandelt, in dem sich viele Medieninhalte nur noch kostenpflichtig herunterladen lassen.
Einsatzgebiete, Vor- und Nachteile
Besonders gut geeignet ist BitTorrent für die schnelle Verteilung großer Dateien, für die eine aktuell große
Nachfrage vorhanden ist. Bei etwas älteren oder weniger gefragten Dateien ist unter Umständen das Herunterladen
über FTP oder HTTP wegen der zu geringen Anzahl von Uploadern vorzuziehen. Dieser Nachteil kann durch die
Nutzung sogenannter Webseeds aufgehoben werden. Der Vorgang der Datendistribution mit BitTorrent
unterscheidet sich grundsätzlich von der Arbeitsweise der bekannten Filesharing-Tauschbörsen, bei denen jeder
Teilnehmer parallel eigene Dateien anbietet. Durch die zunehmende Implementierung von trackerlosen Techniken
sowie Suchfunktionen in den Clients lassen sich diese jedoch auch wie traditionelle Tauschbörsen verwenden.
Da die Größe der Datenübertragungsrate, die jeder Downloader bekommen kann, von der Menge der fertigen und
der Menge der unfertigen Downloads (Peers) im Netz sowie der Uploadraten der Nutzer abhängt, kann es je nach
Menge der Anbieter (Seeder), der Downloader (Leecher) und der Verteilungsrate zu mehr oder weniger Kilobytes
pro Sekunde kommen. Da ein Nutzer mit vollständigem Download praktisch keinerlei Downloadrate benötigt, steigt
die maximal verfügbare Datenübertragungsrate für das gesamte Netz, weil dieser fertige Nutzer nur hochlädt
(seedet). Umgekehrt beanspruchen Downloader Datenübertragungsrate, tragen aber selbst mit ihrer Uploadrate bei.
Am folgenden (nur sehr theoretischen) Beispiel soll die Auswirkung von unterschiedlichen Mengen von reinen
Anbietern (Seeder) und Downloadern (Leecher) dargestellt werden:
• 5 vollständige Downloads, jeder der Anschlüsse hat im Schnitt eine Uploadrate von 30 KiloBytes pro Sekunde: 5
× 30 = 150 KByte/s
• 10 unvollständige Downloads, jeder der Anschlüsse hat im Schnitt eine Uploadrate von 30 KiloBytes pro
Sekunde: 10 × 30 = 300 KByte/s
Die gesamte Datenübertragungsrate im Netzwerk beträgt also 150 KByte/s plus 300 KByte/s, insgesamt also 450
KByte/s. Da 10 Nutzer gleichzeitig herunterladen, teilt sich diese verfügbare Datenübertragungsrate auf in 10×
durchschnittlich 45 KByte/s.
In der Realität wird solch ein Wert auf großen, öffentlichen Trackern aber meist nur bei beliebten Torrents erreicht,
da auch Datenübertragungsrate durch Wartezeiten, Zuordnungen, verschiedene Erreichbarkeiten etc. verloren geht.
Außerdem sind in der Praxis auch verschiedene Anschlussgeschwindigkeiten und Prioritäten für ein mehr oder
weniger schnelles Herunterladen verantwortlich. Zudem haben viele Benutzer ihren Client oder ihre Firewall falsch
125
BitTorrent
konfiguriert.
Auf Anti-Leech-Trackern (Erklärung siehe oben) sind solche und noch wesentlich höhere Downloadraten allerdings
sehr oft anzutreffen. Hier lassen sich auch schnelle Anschlüsse wie etwa DSL 16000 mit
Download-Geschwindigkeiten jenseits der 1000 KByte/s optimal nutzen.
Einsatz in der Praxis
Red Hat gehörte neben Novell zu den ersten Linux-Distributoren, die BitTorrent zur Verbreitung ihrer Distributionen
verwendeten. Inzwischen sind alle bekannteren Linuxdistributionen und FreeBSD über BitTorrent erhältlich. Der
Spieleentwickler Blizzard verteilte die World-of-Warcraft-Beta über BitTorrent und stellt jetzt, wie id Software, die
größeren Patches für die finale Version ebenfalls als Torrents bereit. Auch OpenOffice.org und LibreOffice können
per Bittorrent geladen werden. Facebook[15] und Twitter[16] verteilen die Software ihrer Server via Bittorrent.
Auch außerhalb des Software-Bereiches gibt es konkrete Anwendungen: Die britische BBC unternimmt derzeit
Pilotversuche, um aktuelle Sendungen und Dokumentationen unmittelbar nach der Ausstrahlung online über
BitTorrent zur Verfügung zu stellen. Das Freie-Musik-Projekt Jamendo verteilt Alben über BitTorrent. Die Podcasts
des Chaosradio-Netzwerks werden seit 2010 auch über BitTorrent verbreitet.[17]
Sonstiges
Einer Studie der ipoque GmbH vom Februar 2009 zufolge[18] macht die Datenübertragung über das
BitTorrent-Protokoll in Deutschland 37 % des gesamten Datenverkehrs aus und belegt damit den Spitzenplatz, mit
weitem Abstand zu HTTP mit einem Anteil von 15 %.[19]
Weiterhin gibt ipoque an, dass BitTorrent das einzige Filesharing-Protokoll sei, das signifikant für legale Inhalte
genutzt werde.[20]
Seit dem 27. Januar 2011 werden für die Autocomplete-Funktion der Suchmaschine Google bestimmte Wörter nicht
angezeigt, darunter auch bittorrent[21].
Rechtliches
Die Legalität des Betreibens von Torrentseiten oder Trackerservern mit Torrents, über die urheberrechtlich
geschütztes Material ohne Genehmigung verbreitet werden kann, ist umstritten, da die Server selbst keine Dateien
anbieten, sondern nur die Peers untereinander verbinden.
In der Vergangenheit kam es häufiger zu Beschlagnahmungen von Servern, die Torrents anboten. Die erste groß
angelegte Aktion fand im Dezember 2004 statt, als die finnische Polizei eine Razzia auf die Server der Seite
Finreactor durchführte. Die Torrents werden seitdem nicht mehr angeboten und das Verfahren wurde
eingestellt.[22][23] Im Mai 2005 schlossen die US-Behörden FBI und das dem Ministerium für Innere Sicherheit
untergeordnete Immigration and Customs Enforcement die Seite EliteTorrents.org. Die bis dato wohl größte
Torrent-Seite, Suprnova.org, wurde im Dezember 2005 von slowenischen Behörden beschlagnahmt. Die Seite
LokiTorrent, vermutlich damals größte Torrent-Suchmaschine hinter Suprnova, hat kurz danach ebenfalls den Dienst
eingestellt. Angeblich wurde der Administrator Edward Webber von der MPAA gerichtlich zu einer Geldstrafe und
der Herausgabe der Log-Dateien gezwungen.
Die bisher wohl spektakulärste Aktion fand im Mai 2006 statt, als der weltgrößte BitTorrent-Tracker
ThePirateBay.org auf Druck des US-Justizministeriums von der schwedischen Polizei beschlagnahmt wurde, jedoch
bereits wenige Tage später wieder am Netz war. Im Februar 2009 wurden vier der Betreiber von The Pirate Bay von
der schwedischen Justiz angeklagt und im April zu jeweils einjährigen Haftstrafen sowie Schadenersatzzahlungen in
Millionenhöhe verurteilt.[24][25] Dies ist insofern bedeutend, als es um das Bereitstellen urheberrechtsgeschützter
Inhalte ging, die jedoch an sich nicht auf den Servern der Betreiber liegen. Das Urteil ist noch nicht rechtskräftig.
126
BitTorrent
In diesem Zusammenhang ist mittlerweile auch oft von P2P-„Privatsphäre“ oder P2P-Privacy die Rede.
Grundsätzlich ist es jedermann möglich, einen BitTorrent-Trackerserver ins Netz zu stellen, also auch
Urheberrechtschutzverbänden und Strafermittlungsbehörden. Zusätzlich können natürlich auch am eigentlichen
Peering (Datenaustausch) die zuvor genannten Organisationen und Institutionen teilnehmen und damit
gegebenenfalls einen „Nachweis“ der im P2P-Netz übertragenen respektive getauschten Dateien erlangen. Da es für
den Anwender auf der BitTorrent-Client-Seite nur schwer nachzuvollziehen ist, welche Tracker-Server oder Peers
(IPs) sozusagen lediglich „mithorchen“, gibt es Bestrebungen und Projekte, einen besseren Schutz der Privatsphäre in
P2P-Netzwerken erreichen zu wollen. Ein Ansatz hierfür ist es, einfach bestimmte IP-Nummern via IP-Listen zu
blockieren und damit vom jeweiligen Torrent auszuschließen. Als Beispiel sei hier PeerGuardian genannt.
Weitere Informationen zur Rechtslage befinden sich unter Filesharing.
Weblinks
•
•
•
•
•
Offizielle BitTorrent-Website [26]
BitTorrent-Protokoll Spezifikation [27]
Deutsche BitTorrent Anleitung [28]
Interview mit Bram Cohen (2004) [29]
Deutsche BitTorrent-FAQ [30]
• Offizielles DHT-Protokoll [31] (englisch)
• Links zum Thema BitTorrent [32] im Open Directory Project (englisch)
Quellen
[1] BEP 0009: Extension for Peers to Send Metadata Files (http:/ / bittorrent. org/ beps/ bep_0009. html)
[2] BEP 0005: DHT Protocol (http:/ / bittorrent. org/ beps/ bep_0005. html)
[3] BEP 0015: UDP Tracker Protocol for BitTorrent (http:/ / bittorrent. org/ beps/ bep_0015. html)
[4] BEP 0016: Superseeding (http:/ / bittorrent. org/ beps/ bep_0016. html)
[5] BEP 0017: HTTP Seeding (http:/ / bittorrent. org/ beps/ bep_0017. html)
[6] BEP 0019: WebSeed - HTTP/FTP Seeding (GetRight style) (http:/ / bittorrent. org/ beps/ bep_0019. html)
[7] BEP 0027: Private Torrents (http:/ / bittorrent. org/ beps/ bep_0027. html)
[8] BEP 0026: Zeroconf Peer Advertising and Discovery (http:/ / bittorrent. org/ beps/ bep_0026. html)
[9] BEP 0022: BitTorrent Local Tracker Discovery Protocol (http:/ / bittorrent. org/ beps/ bep_0022. html)
[10] http:/ / bramcohen. livejournal. com/ 29886. html
[11] BEP 0008: Tracker Peer Obfuscation (http:/ / bittorrent. org/ beps/ bep_0008. html)
[12] Heise-Newsticker: „BitTorrent 4.20 unterstützt Internet Caches“ (http:/ / www. heise. de/ newsticker/ meldung/ 74652)
[13] The Seattle Times: Business & Technology: BitTorrent file-sharing program floods the Web (http:/ / seattletimes. nwsource. com/ html/
businesstechnology/ 2002146729_bittorrent10. html)
[14] Bram Cohen: BitTorrent — a new P2P app. (http:/ / finance. groups. yahoo. com/ group/ decentralization/ message/ 3160) In: Yahoo!
Groups. Yahoo! Inc., 2. Juli 2001, abgerufen am 15. April 2007.
[15] http:/ / torrentfreak. com/ facebook-uses-bittorrent-and-they-love-it-100625/
[16] http:/ / torrentfreak. com/ twitter-uses-bittorrent-for-server-deployment-100210/
[17] http:/ / blog. chaosradio. ccc. de/ index. php/ 2010/ 04/ 23/ bittorrent-und-itunes/
[18] „Internet Study 2008/2009“ (http:/ / www. ipoque. com/ resources/ internet-studies/ internet-study-2008_2009) der ipoque GmbH
[19] „Traffic-Analyse: P2P verliert Anteile, Web holt auf“ (http:/ / www. heise. de/ newsticker/
Traffic-Analyse-P2P-verliert-Anteile-Web-holt-auf--/ meldung/ 133197), Meldung im Heise-Newsticker vom 19. Februar 2009
[20] „P2P Raid in Germany Shows Little Effect“ (http:/ / www. ipoque. com/ media/ news/ pressemitteilung_ipoque_210606. html)
[21] http:/ / torrentfreak. com/ google-starts-censoring-bittorrent-rapidshare-and-more-110126/
[22] „Police swoop closes down Finland’s largest file download site“ (http:/ / www. hs. fi/ english/ article/ 1101978018778)
[23] „Finnish police raid BitTorrent site“ (http:/ / www. theregister. co. uk/ 2004/ 12/ 14/ finnish_police_raid_bittorrent_site/ )
[24] „Tauschbörse The Pirate Bay vor Gericht, tagesschau.de“ (nicht mehr online verfügbar)
[25] „Pirate Bay-Betreiber zu einjährigen Haftstrafen verurteilt, tagesschau.de“ (nicht mehr online verfügbar)
[26] http:/ / www. bittorrent. com/
[27] http:/ / www. bittorrent. org/ beps/ bep_0003. html
[28] http:/ / www. pcfreunde. de/ artikel/ a339/ bittorrent-clever-navigieren-im-grossen-datenstrom/
127
BitTorrent
[29]
[30]
[31]
[32]
http:/ / www. netzwelt. de/ news/ 68879-bittorrenterfinder-im-interview. html
http:/ / www. bittorrent-faq. de/
http:/ / www. bittorrent. org/ beps/ bep_0005. html
http:/ / www. dmoz. org/ Computers/ Software/ Internet/ Clients/ File_Sharing/ BitTorrent/
Streaming Media
Streaming Media ist der Oberbegriff für Streaming Audio und Streaming Video (auch bekannt als Webradio und
Web-TV) und bezeichnet aus einem Rechnernetz empfangene und gleichzeitig wiedergegebene Audio- und
Videodaten. Den Vorgang der Datenübertragung selbst nennt man Streaming, und übertragene („gestreamte“)
Programme werden als Livestream oder kurz Stream bezeichnet.
Beim Livestream handelt es sich nicht um Rundfunk. Während beim Rundfunk ein Sender von einer Vielzahl von
Empfängern empfangen werden kann, wird Streaming für jeden Benutzer gesondert auf dessen Anforderung hin als
Punkt-zu-Punkt-Verbindung zwischen dem Medienserver des Senders und dem Rechner des Benutzers realisiert,
was dem Gedanken des Rundfunks widerspricht (siehe auch Abschnitt Probleme). Streaming Media bildet jedoch
das Internet-Äquivalent zu Broadcasting-Techniken wie Hörfunk oder Fernsehen und wird vom Nutzer meist ebenso
als Rundfunk wahrgenommen.
Geschichte
Streaming Media gibt es seit Mitte des 20. Jahrhunderts. Während der ersten Jahrzehnte wurden wenige Fortschritte
gemacht, da die Technik teuer und die Kapazitäten der Computerhardware beschränkt waren.
Während der späten 80er wurden PCs leistungsfähig genug, um verschiedenste Medien anzuzeigen. Die vorrangigen
Voraussetzungen, um Streams zu empfangen, waren eine starke CPU und eine ausreichende BUS- (Netzwerk-)
Bandbreite für die erforderlichen Datenraten.
In den späten 1990ern waren größere Datenraten verfügbar, auch wurde der Zugang zum Internet erleichtert.
Außerdem gab es Standardprotokolle und -formate, wie die Internetprotokollfamilie und HTML. Das Internet wurde
kommerzialisiert. Diese Fortschritte in Computernetzwerken kombiniert mit leistungsfähigen PCs und modernen
Betriebssystemen machten Streaming Media für normale Nutzer möglich. Inzwischen gibt es immer mehr Angebote
und neue Streamingformate wie MMS:// und RTSP://, außerdem sind Bild- und Tonqualität verbessert worden.
Software
Um Streaming-Media-Angebote nutzen zu können, ist auf der Empfängerseite eine spezielle Software erforderlich.
Dies kann ein Plug-in sein, das in einen Webbrowser integriert ist, aber auch ein eigenständiges
Wiedergabeprogramm. Ersteres wird automatisch aufgerufen, sobald eine angeforderte Seite
Streaming-Media-Daten enthält. Diese Plug-ins und Wiedergabeprogramme (engl. Player) werden in der Regel
kostenlos angeboten, im Gegensatz zu den Streaming-Servern, die die Daten senden.
Es existiert eine Vielzahl verschiedener konkurrierender Streaming-Media-Techniken. Die bekanntesten Vertreter
sind:
Audio- und Video-Containerformate:
• Flash Video Streaming
• MP3
• MP4
• Nullsoft Streaming Video
• Ogg (Vorbis, Theora)
• Quicktime
128
Streaming Media
• Real Media
• Windows Media
• FLAC
Streamingsoftware und -server:
•
•
•
•
•
•
•
•
•
Catra Streaming Platform
Darwin Streaming Server/ QuickTime Streaming Server
FFserver
Helix Server
Icecast (Open Source, nur Audio)
Icecast2 (Freie Software)
Jinzora Broadcast-Serversoftware (freie Software)
LSCube/Feng (freie Software), RTSP-fähig, beherrscht auch neuere freie Audio- und Videoformate
MediaTomb (Open Source), UPnP-fähig, Streaming Server fürs Heimnetz (PC und Standalone-Geräte),
Unterstützt Echtzeit-Enkodierung
• No23Live (Freeware, nur Audio)
• PeerStream Broadcast Server
• PS3 Media Server Spezielle Software für Streaming von Videos, Musik und Fotos von Windows PCs zu einer
PlayStation 3 in viele verschiedenen Formaten
• SHOUTcast
• VideoLAN Server (freie Software)
• Wirecast
Datenübertragungsrate
Typische Datenübertragungsraten der Ausgangsdaten sind:
• Audio: meist im Bereich zweistellige kBit/s
• Video: einige hundert kBit/s bis einige MBit/s (bei Triple-Play-Angeboten)
Typische zur Verfügung stehende Datenübertragungsraten sind:
•
•
•
•
•
analoges Modem: bis 56 kBit/s
ISDN: 64 oder 128 kBit/s
DSL und Kabelmodems: 0,4–50 MBit/s
FTTH: 10 MBit/s bis 1 GBit/s
Ethernet: 10 MBit/s, 100 MBit/s, 1 GBit/s oder 10 GBit/s
Da die Wiedergabe der Daten gleichzeitig mit dem Empfang stattfinden soll, muss eine ausreichende
Datenübertragungsrate zur Verfügung stehen. Es ist notwendig, dass die Datenübertragungsrate, die für die
Übertragung zur Verfügung steht, größer ist als die für das Streaming verwendete Datenübertragungsrate. Die zu
sendenden Audio- und Videodaten müssen deshalb vor der Übertragung komprimiert werden. In den meisten Fällen
geschieht dies verlustbehaftet, da nur so eine handhabbare Datenmenge pro Zeiteinheit erreicht werden kann.
Um unterschiedliche Laufzeiten der Datenpakete im Netz auszugleichen und damit verbundene Stockungen zu
verhindern, wird im Medienplayer ein Puffer verwendet. Deshalb erfolgt die Wiedergabe auch leicht verzögert,
typischerweise um 2 bis 6 Sekunden. Reicht dieser Puffer nicht aus, wird er von manchen Medienplayern dynamisch
vergrößert.
Da Videodaten in aller Regel eine höhere Datenrate als Audiodaten haben, ist hier auch eine wesentlich stärkere
Komprimierung erforderlich. Diese ist bezüglich der verwendeten Algorithmen ausgefeilter und bezüglich der
benötigten Rechenleistung aufwendiger.
129
Streaming Media
Bei gleicher Komprimierungsart sinkt dabei die Qualität mit der Datenübertragungsrate, auf die der Datenstrom
verkleinert werden soll. Die sicht- und hörbare Qualität eines Streams hängt deshalb wesentlich von den folgenden
Faktoren ab:
• der Art und Qualität des Ausgangsmaterials
• der verwendeten Komprimierungsmethode
• der für die Übertragung nutzbaren Datenübertragungsrate, welche meist durch den Internetzugang begrenzt wird.
Arten
„On-Demand-Streaming“
•
•
•
•
•
Daten werden vom Server über das Netz an den Client übertragen.
Die Wiedergabe erfolgt bereits während der Übertragung
Eine Zwischenpufferung für lückenlose Wiedergabe ist notwendig.
Vor- Zurückspulen und Pausieren ist möglich.
Protokolle: HTTP, FTP
„Live-Streaming“
• Bereitstellung des Angebotes in Echtzeit
• Protokolle: RTP, RTCP, RTSP, SIP
• Sonderform: Phonecast (Verbreitung über Telefonserver)
Streaming Media in der Bildung
In den letzten Jahren setzten sich zunehmend Systeme zum Aufzeichnen von Vorlesungen in Europa durch. In Delft
werden beispielsweise alle Vorlesungen aufgezeichnet, um sie den Studenten zuhause zur Verfügung zu stellen.
Besonders seit der Studentenproteste 2009 haben sehr viele Universitäten begonnen, eigene Systeme zu entwickeln,
oder Systeme eingerichtet, die bereits existieren (Sonic Foundry, Camtasia, Lecture2Go, u. a.).
Hierbei werden zwei verschiedene Arten von Aufzeichnungen unterschieden:
• Hardwareaufzeichnung (Sonic Foundry): Es gibt einen Hardwarestreamer, über welchen Quellen angeschlossen
und aufgezeichnet werden. Diese Möglichkeit ist einfach, aber kostenintensiv.
• Softwarelösungen (Camtasia, Lecturnity, u. a.): Eine Software wird auf den Präsentationsrechner installiert und so
die Präsentation aufgezeichnet. Diese Möglichkeit ist kostengünstig, eine Nachbearbeitung ist jedoch notwendig.
Probleme
Während klassische Rundfunkdienste (Hörfunk, Fernsehen usw.) aus ökonomischer Sicht eine möglichst große
Reichweite anstreben, werden Streaming-Media-Angebote mit wachsender Teilnehmerzahl teurer, denn die Daten
müssen an jeden Empfänger einzeln versandt werden. In der Netzwerktechnik ist zwar der Multicast-Modus bekannt,
bei dem ein vom Streaming-Server ausgehender Datenstrom bei geringer Netzbelastung gleichzeitig an verschiedene
Empfänger gesendet werden kann, dieser wird jedoch bis heute praktisch nicht benutzt, weil ihn viele Router im
Internet nicht unterstützen. Stattdessen werden für Streaming-Angebote mit einem Massenpublikum (etwa
Übertragungen der Fußballbundesliga oder Popkonzerte), sogenannte Overlay-Netze genutzt, welche die zu
übertragenden Daten netztopologisch betrachtet an vielen Orten gleichzeitig zur Verfügung stellen.
Da „Streaming Media“ besondere Stärken in der Echtzeitübertragung besitzen und diese Übertragung nicht in jedem
Fall ebenso für die dauerhafte Speicherung konzipiert wird, kann die Qualität oftmals eher niedrig ausfallen, um bei
den heute üblichen Datenübertragungsraten eine flüssige Übertragung zu gewährleisten. Aus dieser Perspektive
erscheint die Verwendung der Streaming-Technik bei Inhalten, bei denen es nicht auf eine Echtzeitübertragung
ankommt (etwa bei Filmtrailern) eher fraglich.
130
Streaming Media
Diverse Inhalteanbieter setzen die Streaming-Technik auch mit dem Ziel ein, es den Endbenutzern zu erschweren,
die empfangenen Daten dauerhaft zu speichern. Dies ist nämlich, sofern der Stream nicht per HTTP übertragen wird,
nur mit spezieller Software (etwa MPlayer) möglich und kann durch weitere Maßnahmen erschwert werden.
Dadurch muss der Stream ständig neu geladen werden, was wiederum unnötigen Datentransfer auf Seiten des
Servers und auch des Benutzers verursacht.
Rechtliche Fragen
Ob die Praxis, dem Endbenutzer das dauerhafte Speichern von Daten zu erschweren, allerdings einen Missbrauch der
Streaming-Technik darstellt, ist strittig: Wenn die Daten etwa aus GEMA-Musikrepertoire bestehen, ist der Anbieter
dazu sogar verpflichtet. Aus der Perspektive des Urhebers kann das Streaming als ein Mittel gesehen werden, seine
Werke zu präsentieren und trotzdem technisch die Möglichkeit zu behalten, die Verwertung zu kontrollieren und an
der Nutzung seiner Werke zu verdienen.
Noch ist es aber kaum zu kontrollieren, ob etwa die Nutzung eines über das Internet verbreiteten Musiksenders nur
in dem Land erfolgt, in dem der Betreiber die Rechte gekauft hat. Die daraus resultierenden rechtlichen Probleme
sind noch nicht einmal ansatzweise diskutiert worden, und es gibt erst recht keine Erfahrungswerte in Form von
Urteilen oder Gesetzen.
Im Dezember 2005 hatte die GEMA für Web-TV (Streaming-TV) noch keinen Vergütungsplan. Provisorisch wurde
daher eine Pauschale von 30 Euro pro Monat erhoben.
Inzwischen hat die GEMA ein Vergütungsmodell für „Web-TV-Anbieter“ verabschiedet, das eine Staffelung je nach
Musikanteil vorsieht. Wie in dem Formular beschrieben, ist Web-TV aus Sicht der GEMA die Übertragung von
Bewegtbildern in einem vom Betreiber zusammengestellten Ablauf, auf den der Nutzer keinen Einfluss hat. Damit
fallen fast alle Web-TV-Sender aus dem mit dieser Vereinbarung abgedeckten Bereich, da ein Archiv zum Abrufen
von „Videos on Demand“ den Sender schon aus der GEMA-Definition herausmanövriert.
Weblinks
• AV Streaming Echtzeitübertragung von Bild und Ton im Internet [1], CRE (Podcast)
• Technische Beschreibung des Streamings von Apple [2] (englisch)
• Technische Informationen zum Einbetten von Streaming Media [3]
Referenzen
[1] http:/ / cre. fm/ cre137
[2] http:/ / developer. apple. com/ library/ mac/ #documentation/ NetworkingInternet/ Conceptual/ StreamingMediaGuide/ Introduction/
Introduction. html
[3] http:/ / aktuell. de. selfhtml. org/ artikel/ grafik/ streaming/ index. htm
131
Filesharing
Filesharing
Filesharing (englisch für Dateien teilen, sinngemäß Dateifreigabe oder gemeinsamer Dateizugriff) ist das direkte
Weitergeben von Dateien zwischen Benutzern des Internets unter Verwendung eines Peer-to-Peer-Netzwerks. Die
Dateien befinden sich in den heute gebräuchlichen Varianten auf den Computern der Teilnehmer oder dedizierten
Servern und werden von dort aus verteilt.
Im Regelfall werden Dateien von den einzelnen Nutzern gleichzeitig sowohl kopiert (download oder Herunterladen)
als auch versendet (upload oder Hochladen). Für den Zugriff auf Filesharing-Netzwerke sind spezielle
Computerprogramme (siehe unten), Browser[1] oder Browser Add-ons[2] erforderlich.
Begrifflichkeiten
In den Medien wird öfters der Begriff „(Internet-)Tauschbörsen“ verwendet. Dieser Begriff spielt auf die Variante
des Filesharing an, bei der sich der Nutzer dazu verpflichtet, anderen Nutzern über das Internet eine Auswahl seiner
Dateien zur Verfügung zu stellen und er im Gegenzug die Möglichkeit erhält, auf Dateien anderer Teilnehmer
zuzugreifen. Die Bezeichnung Kopierbörse wäre jedoch eigentlich korrekter, weil die Daten von Computer zu
Computer kopiert werden, ohne dass das Original selbst den Besitzer wechselt. Dabei muss darauf hingewiesen
werden, dass die Bezeichnung „Tauschbörse“ hauptsächlich in „fachfernen“ Kreisen (also etwa in Politik und
Medien) verwendet wird, die Nutzergemeinde jedoch größtenteils von Filesharing oder, wenn speziell auf den
Austausch untereinander hingewiesen werden soll, von Peer-to-Peer-Filesharing (P2P-Filesharing) spricht.
Entwicklung
Begonnen hat Filesharing – im Sinne von computergestützter Verbreitung von Information und kreativen Werken –
mit zentral bzw. hierarchisch organisierten Netzwerken. Voraussetzung waren einerseits verbesserte Methoden zur
Datenkomprimierung (z. B. MP3) und schnellere Internetanbindungen andererseits. Zu den ersten
Filesharing-Anbietern dieser Art zählte das zum Inbegriff des Filesharings bekannt gewordene Napster. Dieses
ermöglichte den Austausch von Dateien noch über einen zentralen Server, d. h. mit Hilfe einer „übergeordneten
Quelle“. Mit Napster tauschten Millionen von Benutzern Musikdateien aus, bis im Jahre 2000 einige Musikbands
Klage gegen Napster einreichten und die Koordinationsserver daraufhin vom Netz genommen wurden. Versuche,
Napster in eine kostenpflichtige Musikvertriebsplatform umzuwandeln, schlugen lange Zeit fehl, da nur wenige
Plattenfirmen bereit waren, ihre Musik für den Vertrieb über das Internet zu lizenzieren. Mittlerweile hat sich
Napster jedoch zu einem kostenpflichtigen Musikdownload-Anbieter entwickelt, der seinen Kunden zu einem
Pauschaltarif Downloads von Musikdateien anbietet. Nach Napster agierten noch für einige Zeit Audiogalaxy und
das OpenNap-Netz, welche jedoch im Juni 2002 von der Musikindustrie verklagt und daraufhin geschlossen wurden.
Die heutigen Nachfolge-Netzwerke, wie eDonkey, gnutella und Gnutella2, sowie Protokolle wie BitTorrent, weisen
mittlerweile jedoch zusammen - und teilweise sogar einzeln - deutlich mehr Nutzer auf, als Napster zur Zeit seines
höchsten Nutzeraufkommens hatte.
Protokolle, die (ähnlich wie Napster) mit dem so genannten Client-Server-Prinzip arbeiten, bei dem ein Indexserver
die einzelnen Dateien und ihre Anbieter genau lokalisieren kann, wodurch das gezielte Suchen und Kopieren von
Dateien möglich wird, sind seit Jahren auf dem Rückzug, da die Legalität dieser zentralen Server in vielen Ländern
ungeklärt ist, obwohl der Server selbst meist gar nicht mit den illegalen Daten in Berührung kommt. Die
bekanntesten Beispiele sind hier das eDonkey2000 P2P Netzwerk und das BitTorrent-Protokoll, welche beide auf
zentrale Server zur Indizierung setzen. Da jedoch auf beide Systeme durch die gezielte Abschaltung der großen
Koordinierungsserver mit teilweise rechtlich fragwürdigen Methoden von Seiten der Medienindustrie großer Druck
aufgebaut wird, ist man hier mit der Migration zu serverlosen Strukturen im Gange, um die Systemanfälligkeit bei
einem Serverausfall zu reduzieren. Stichwörter sind hier das Kad Netzwerk bei eDonkey und das sog. Mainline DHT
132
Filesharing
bei BitTorrent, welche beide auf dem Kademlia-Algorithmus basieren.
Parallel zu diesen Server-basierten Filesharing-Systemen gibt es seit geraumer Zeit Peer-to-Peer-Netzwerke, die von
vorne herein ohne zentrale(n) Server funktionieren. In diesem Fall liegt ein dezentral organisiertes Netzwerk vor, bei
dem jeder Teilnehmer prinzipiell Client, Server, Nutzer und Anbieter zugleich ist. Damit wird eine völlige
Dezentralisierung des Netzwerkes erreicht, was unter anderem die Ausfallsicherheit des Systems verbessert und das
Lokalisieren eines rechtlich Verantwortlichen für eventuellen illegalen Datenverkehr verkompliziert. Beispiele für
diese Technik sind unter anderem: Kademlia (Vuze, eMule), gnutella (LimeWire, gtk-gnutella, Phex), Gnutella2
(Shareaza, Sharelin) und FastTrack (Kazaa Lite K++).
Darüber hinaus gibt es auch Netzwerke, die nicht nur versuchen, dezentralisiert zu arbeiten und dadurch von
kontrollierenden Institutionen weitgehend unabhängig zu sein, sondern zusätzlich die Anonymität ihrer Teilnehmer
zu garantieren, sowie die Kontrolle der Authentizität des angebotenen Inhaltes zu bieten (z. B. StealthNet, I2Phex,
GNUnet und Freenet). Anbieter ist auch hier der einzelne Nutzer, so dass es keinen zentralen Server gibt, sondern
die Dateien dezentral auf alle Benutzer verteilt sind. Das macht bei illegalen Inhalten eine Strafverfolgung durch die
Behörden schwierig.
Im Jahr 2004 betrug der Anteil von Filesharing-Clients am Datenübertragungsvolumen des gesamten Internets laut
einer Studie, die auf Stichproben von 27 international tätigen Carriern beruhte, 24 Prozent.
Neben den populären Filesharing-Systemen für Dateien gibt es im Internet auch Orte für den traditionellen Tausch
von Waren, siehe Tauschkreis und Tauschbörse.
Internetbasiertes Filesharing
Beim heute gebräuchlichem Filesharing kann jeder Teilnehmer Dateien auf seinem Computer freigeben und anderen
zum Kopieren zur Verfügung stellen, vergleichbar mit der Datei-Freigabefunktion innerhalb eines lokalen
Netzwerks. Unter anderem können dort Filme, Musik, Computerprogramme oder Dokumente auffindbar sein. Große
Peer-to-Peer-Netzwerke haben mehrere Millionen Teilnehmer und bieten eine Vielfalt an Dateien. Etwa sind dort
Filme zu finden, die in Deutschland (noch) nicht in Kinos oder Videotheken verfügbar sind. Andere bieten
Mitschnitte von Fernsehsendungen an, die vor Jahrzehnten ausgestrahlt wurden.
Legal können Informationen und Daten zum Beispiel weitergegeben werden, wenn diese in einer freien Lizenz
veröffentlicht wurden oder eine Weitergabe ausdrücklich erwünscht ist (z. B. bei Shareware, freier Software oder
wenn für das entsprechende Werk die Schutzfristen abgelaufen sind). Andererseits stellt das Anbieten von
urheberrechtlich geschützten Werken ohne Erlaubnis des Urhebers eine Urheberrechtsverletzung dar. Die
Verwendung einer Filesharing-Software und die Teilnahme am entsprechenden Netzwerk an sich ist jedoch legal.
Da die Dateien oft von vielen Personen gleichzeitig angeboten werden, entstehen durch Filesharing-Programme
(insbesondere bei Internet-Flatrates) keine Mehrkosten für den zusätzlichen Datenverkehr, da ansonsten ungenutzte
Uploadkapazitäten für ausgehende Transfers genutzt werden. Viele weniger bekannte Musiker bieten ihre Musik
daher über Filesharing-Systeme an, um nicht für teure Serverkapazitäten zur Verteilung ihrer Musik bezahlen zu
müssen.
Prinzip Server-Client
Die ersten Programme kennzeichneten sich durch Suchanfragen an einen Server, der entweder direkt den Download
bereitstellte, oder den Client an entsprechende andere Nodes (meist Peers genannt; vom engl. Peer für
Gleichgestellten) weitervermittelte, so dass man von dort herunterladen konnte. Bestes Beispiel ist Napster (heute
ein kostenpflichtiger Anbieter) oder eDonkey2000 in der Server-Version (heute zusätzlich mit dem Kademlia
basierten Kad-Netzwerk dezentralisiert). Neben diesen Programmen wurden aber auch häufig Internetdienste für
Filesharing benutzt, die ursprünglich gar nicht dafür gedacht waren, wie zum Beispiel E-Mail oder auch Instant
Messaging.
133
Filesharing
Neben reinem Peer-To-Peer-basierten Filesharing besteht somit auch ein Server-unterstütztes Filesharing. Aufgrund
des weit verbreiteten ADSL (asymmetrisches DSL) ist bei beiden Varianten die mögliche Datenrate des einzelnen
Peers fürs Hochladen ins Internet sehr viel kleiner als die mögliche Empfangs-Datenrate. Mit Hilfe von Rechnern,
die nicht über ADSL, sondern über uploadstarke Leitungen am Netz teilnehmen oder vielen Peers mit kleiner
Datenrate, kann aber dennoch meist ein größerer Teil der Empfangs-Datenrate genutzt werden.
Usenet
Das schon vor dem Web entstandene Usenet, das eigentlich eine Art Sammlung von Diskussionsforen darstellt, wird
immer mehr zum Dateitausch genutzt. Dazu wird das sogenannte Binary Usenet verwendet, wodurch nicht nur
textuelle Inhalte, sondern auch Binärdaten gepostet werden können. Um das Usenet uneingeschränkt für Binärdaten
nutzen zu können, wird allerdings neben dem Internet Service Provider meist ein zusätzlicher Provider benötigt, was
zusätzliche Kosten verursacht.
Durch große Werbekampagnen und mit Programmen mit einem Napster-ähnlichen Interface zum Zugriff auf die
Dateien im Usenet richten sich kommerzielle Usenet-Provider wie UseNeXT, Firstload oder Alphaload speziell an
Filesharer. Vor allem mit scheinbar legalen und anonymen Downloads von MP3-Dateien, Filmen und Software wird
geworben. Obwohl diese Angebote kostenpflichtig sind, findet eine geregelte Lizenzierung an entsprechende
Urheber nicht statt.
Sharehoster
Auch Sharehoster (sog. „One-Click-Hoster“) werden zum Filesharing verwendet. Da es hier sehr gut möglich ist,
privat und im sehr kleinen Rahmen zu tauschen, können auch unpopuläre Dateien sehr schnell und gezielt verteilt
werden. Der Veröffentlicher lädt seine Datei auf den Server eines entsprechenden Sharehosters und erhält einen
Link, mit dem die Daten abgerufen werden können, die dann per E-Mail, Instant Messaging, in Foren oder auf einer
Webseite weitergeben werden können.
Sharehoster sind voneinander unabhängig, daher ist der Inhalt nicht anbieterübergreifend. Zudem wird immer ein
Link vom Uploader benötigt, den die meisten Sharehoster nicht veröffentlichen. Sharehoster können meistens
kostenlos, mit Hilfe von Werbung, benutzt werden. Um weniger Einschränkungen und bessere Dienste, etwa eine
schnellere Dateiübertragung, zu erhalten, kann oft auch für eine monatliche Gebühr ein Premiumdienst in Anspruch
genommen werden.
Peer-to-Peer mit Koordinationsserver
Die ersten Filesharing-Netzwerke waren zentral und server-basiert. Ein zentraler Server verwaltet die Liste der von
den Clients angebotenen Dateien; der eigentliche Austausch der Datenblöcke erfolgte direkt zwischen den Clients.
Feature-mäßig war bei manchen Systemen immerhin bereits ein Download von mehreren Quellen möglich, wenn
diese dieselbe Datei anboten. Fast alle dieser ersten Systeme wurden aus rechtlichen Gründen zwangsweise
geschlossen.
Als Reaktion wurden Systeme entwickelt, die einen ersten Grad an Dezentralisierung beinhalteten. Nun konnte Jeder
einen Server betreiben, der die Verwaltung und Koordination der mit ihm verbundenen Clients übernimmt. Jeder
Koordinationsserver wurde von verschiedenen Personen oder Gruppen betrieben, es konnte zwischen den Servern
gewechselt werden und jeder Server war für weniger Peers zuständig.
• Applejuice (applejuicenet.de) - beständig seit 2003, Java-basiert
• Audiogalaxy – seit Mitte 2002 geschlossen.
• Direct Connect
• eDonkey2000
• Napster – seit Juli 2001 geschlossen, unter gleichem Namen mittlerweile kostenpflichtiger Musikdienst.
134
Filesharing
• Scour Exchange – war nach Napster das zweite Tauschnetzwerk. Ebenfalls nicht mehr existent.
• Soulseek
• WinMX – seit September 2005 sind die ursprünglichen Server abgeschaltet. Andere Server haben deren Aufgabe
übernommen.
• BitTorrent
BitTorrent-Netzwerk
Meistgenutzte Clients:
•
•
•
•
•
BitComet – Windows, proprietär, C++, enthält Werbung, kann man jedoch auch im Menü abschalten.
BitTorrent (Client) - plattformunabhängig, proprietär, Python, Original-Client (auch "Mainline" genannt)
Transmission – Mac OS X (nativ), OpenSolaris, GTK, BeOS, Open Source (MIT-Lizenz)
Vuze (ehemals Azureus) - plattformunabhängig, Open Source, Java, durch Plug-ins erweiterbar
µTorrent – Windows, Mac OS X, proprietär (Freeware), C++, ressourcenschonender Client
Andere BitTorrent-Clients:
Außer diesen Clients (die in ihrem Funktionsumfang in etwa gleich sind) gibt es noch viele weitere, z. B.:
• ABC – Windows und Linux (beta), Open Source (GPL), Python
•
•
•
•
•
•
•
•
•
•
•
Deluge (gTorrent) – GTK, plattformunabhängig, Open Source, Python
Flashget – Windows, proprietär, Downloadmanager
GetRight – Windows, proprietär, Downloadmanager
Halite – Windows, Open Source (BSD-Lizenz), C++
KTorrent – KDE, Open Source (GPL)
MLDonkey – plattformunabhängig, Open Source (GPL), Objective CAML, unterstützt auch die Protokolle
eDonkey2000, Overnet, Emule-Kad, Fasttrack, FTP, gnutella, Gnutella2
Opera – ab Version 9.0
Rufus – plattformunabhängig, Open Source (GPL), Python
rTorrent – Konsole, Linux, extrem ressourcenschonend
Shareaza – Windows, Open Source (GPL), C++, unterstützt des Weiteren auch die Protokolle Gnutella2, gnutella
und eDonkey2000
TorrentFlux – plattformunabhängig, Python, PHP, MySQL, webbasiert
Peer-to-Peer: vollständig dezentrales Filesharing
Serverbasierte Filesharing-Systeme waren zwar vergleichsweise einfach zu programmieren, doch zentrale Server
waren auch gleichzeitig der schwache Punkt des ganzen Systems. Sie mussten nicht nur den gesamten Datenverkehr
zur Quellensuche aushalten, sondern legten im Falle eines Ausfalls gleichzeitig das ganze oder einen Teil des
Systems lahm.
Deshalb wurden neue, vollständig dezentrale Peer-to-Peer-Systeme, oder auch kurz P2P-Systeme, entwickelt, die
keine zentralen Server mehr benötigen. In einem derartigen System werden sämtliche Koordinations- und
Verwaltungsaufgaben unter den Peers selbst erledigt. Suchanfragen werden oftmals über alle Nachbarn hinweg
gestartet und Quellen für den Download gefunden. Die besten Beispiele sind gnutella, Gnutella2 und
Kademlia-basierte Netzwerke.
Neuere Versionen ermöglichen es, einige Peers automatisch als besondere Peers zu erwählen, welche die Aufgaben
der bisherigen zentralen Koordinationsserver übernehmen. Diese werden zB. Super-Peers oder Super-Nodes
genannt.
Die Frage, ob ein vollständig dezentrales System zu bevorzugen ist oder eine Anzahl "zentraler" Server, welche
relativ ausfallssicher von verschiedenen Gruppen betrieben werden und welche jeweils für eine relativ kleine Gruppe
135
Filesharing
von Peers zuständig ist, ist noch nicht entschieden. Fest steht, dass ein höherer Grad an Dezentralisierung und der
damit einhergehende Wegfall eines zentralen, autoritativen und als fair angenommenen Koordinationsservers einen
Mehraufwand an Koordination zwischen den Peers erfordert, was die Effizienz herabsetzt, und ein solches System
anfälliger ist gegenüber malignen Teilnehmern bzw. Netzwerkstörern.
Das erste vollständig dezentrale P2P-System war Gnutella.
Im April 2006 hatten die P2P-netzwerke Kademlia, gnutella, FastTrack und Ares zusammengerechnet zirka 10,3
Millionen Benutzer.[3] Ob diese Zahl mit der tatsächlichen Zahl der Personen, die diese Netzwerke nutzen,
übereinstimmt, kann man nicht sagen; man kann annehmen, dass einige parallel mehrere P2P-Programme für
verschiedene Netzwerke nutzen. Die Anzahl der BitTorrent-Benutzer kann man nicht direkt messen. Die von der
Software ausgegebenen Benutzerzahlen geben nur die zu diesem Zeitpunkt gleichzeitig aktiven Benutzer an,
weshalb die Gesamtzahl der Nutzer die angegebenen 10 Millionen um ein mehrfaches übersteigen kann.
eMule-Kademlia-Netzwerk
•
•
•
•
aMule
eMule (meistgenutzter Client)
MLDonkey
Morpheus
• Overnet
gnutella- und Gnutella2-Netzwerke
• Acquisition – Mac OS X, Closed Source (Shareware)
• BearShare – Microsoft Windows, Closed Source, Entwicklung 2005 eingestellt, im Mai 2006 von iMesh
übernommen, enthält Spyware
• FrostWire – plattformunabhängig, Open Source (GPL), Java, basiert auf LimeWire
• Gnucleus – Windows, Open Source (GPL), C++, unterstützt auch Gnutella2
• gtk-gnutella – Unix, Open Source (GPL), C
• I2Phex
• LimeWire – plattformunabhängig, Open Source (GPL), Java, meistgenutzter Client
• Mutella – Open Source, textbasiert, nur Unix
• Phex – plattformunabhängig, Open Source (GPL), Java
• Shareaza – Original-Client für Gnutella2, Windows, Open Source, unterstützt auch weitere Netzwerke:
eDonkey2000, BitTorrent
Viele weitere Clients basieren auf giFT.
Manolito P2P network (MP2PN)
• Blubster - erster Client
• Piolet
• RocketItNet
FastTrack-Netzwerk
• Apollon, Open Source (GPL), basiert auf giFT, unterstützt auch weitere Netzwerke
• Grokster – Entwicklung Juni 2005 eingestellt
• KaZaA – offizieller Client, enthält Adware/Spyware
• Kazaa Lite – KaZaA-Derivat, enthalten keine oder weniger Adware/Spyware, siehe auch Kazaa-Lite-Varianten
• Mammoth – plattformunabhängig, Open Source, Entwicklung Januar 2004 eingestellt
• MLDonkey
136
Filesharing
Andere Netzwerke oder Clients
•
•
•
•
•
•
•
•
•
•
•
Collanos – JXTA-basiertes Teamwork-Netzwerk
Coral (Netzwerk)
DC++ – Direct-Connect-Client
Direct Connect
JXTA
Lopster – OpenNap-Client
OpenNap – Napster-Klon
SlavaNap – Napster-Klon
StrongDC++
TekNap – OpenNap-Client
XDCC
Multi-Netzwerk-Clients
• giFT
• MLDonkey
• Morpheus
• Shareaza
• Snoopstar
Anonymes P2P
P2P-Systeme benötigen keinen zentralen Server, doch nach strafrechtlichen Klagen gegen einzelne Nutzer dieser
Systeme sowie Filter-Maßnahmen einiger Internetdienstanbieter (besonders gegenüber dem Bittorrent-Protokoll,
wobei jedoch das Protokoll entgegen seinen legalen Anwendungen komplett gefiltert wurde) Mitte der 2000er Jahre
stieg das Verlangen nach anonymen P2P-Filesharing-Diensten.
Die Anonymität hat folgende Ziele:
• Entkommen der Zensur und Filterung durch Internetdienstanbieter
• Entkommen potenzieller Verfolgung durch den Staat aus strafrechtlichen oder politischen Gründen
• prinzipieller Wunsch nach Privatsphäre
Die anonymen Dateinetzwerke erreichen ihre Anonymität durch folgende Maßnahmen:
Weiterreichen über Zwischenstationen. Der ursprüngliche Absender von Datenpaketen wird verschleiert, indem
jeder Teilnehmer nicht nur eigene Anfragen sendet und deren Antworten empfängt, sondern auch Anfragen und
Antworten anderer Teilnehmer weiterleitet. Dadurch ist nicht ersichtlich, wer die ursprünglichen Daten gesendet hat
oder für wen sie schlussendlich bestimmt ist. Jeder Teilnehmer ist somit ein Netzwerkknoten und ein Router. Dies
hat, gemeinsam mit dem Faktum, dass viele Heim-Internetanbindungen asymmetrische Bandbreiten im Upload und
Download aufweisen, natürlich negative Auswirkungen auf die Leistungsfähigkeit des Netzwerkes, weil das
Datenpaket mehrmals von der vorherigen Zwischenstation heruntergeladen und zur nächsten Zwischenstation
hochgeladen werden muss.
Oft werden die übertragenen Daten zusätzlich end-to-end verschlüsselt, so dass die Zwischenstationen den Inhalt der
Datenpakete nicht auslesen können.
Zur Illustration: Petra gibt die Datei an Paul, Paul an Oliver, Oliver an Anna. Petra und Anna lernen sich dabei also
nie kennen und sind daher geschützt. Oft werden auch virtuelle IP-Adressen anstelle der reellen IP-Adressen genutzt.
Zusätzlich werden alle Übertragungen verschlüsselt, so dass selbst der Netzwerkadministrator des Internet-Providers
nicht sehen kann, was übertragen wird und an wen die Übertragung gerichtet war.
137
Filesharing
138
Die erste Software, die diese Methode der Weiterleitung einsetzte, war Tor, ein Netzwerk, um Web-Aufrufe zu
anonymisieren, und prägte den Begriff Onion-Routing.
Diese Methode findet Anwendung unter anderem in RShare, WASTE, MUTE und I2P - wobei letzteres nicht
ausschließlich für Filesharing entwickelt wurde und wird. Nicht für P2P geeignet sind allgemeine Proxydienste und
Anonymisierungsdienste wie Tor. Einerseits werden weiter nicht-anonyme Clients und Netzwerke verwendet, die
u.U. die Anonymisierung "unfreiwillig" aushebeln (etwa Bittorrent), andererseits sind solche
Anonymisierungsdienste weder von der Bandbreite noch von der Methode her für Filesharing ausgelegt.[4]
MUTE, ANts und I2P sind öffentliche Peer-To-Peer-Systeme, die Anonymisierung ausschließlich durch Routing
erreichen. Tor hingegen wird durch Server betrieben, wobei jeder Client auch gleichzeitig Server sein kann. Auch
hier erfolglt die Anonymisierung ausschließlich durch Routing. Benutzer, die ihre Software als Nur-Client
konfigurieren, tragen nicht zur Anonymisierung bei.
Rückzug in kleine Gruppen. Dateitausch wird nur mit Freunden oder höchstens mit der nächsten Ebene von
Freunden meiner Freunde betrieben. Dies wird auch Friend-to-Friend genannt, in Anlehnung an den Begriff
Peer-to-Peer. Solche Netzwerke werden auch als Darknet bezeichnet, weil das Netzwerk nicht über einen globalen
Suchmechanismus aufgefunden werden kann, weil es komplett abgetrennt ist von einem globalen Netzwerk und
diesen Anspruch auch nicht stellt, z.B. WASTE ist nur für kleine Gruppen konzipiert und ist dadurch ein Darknet.
Diese Netzwerke werden auch Friend-to-Friend oder F2F genannt. Freigegebene Dateien sind statt für Jeden nur für
zugelassene Benutzer sichtbar, welche per Annahme persönlich bekannte und vertrauenswürdige Personen sind.
Diese Netzwerke sind jedoch nicht anonym[5] im eigentlichen Sinn - Netzwerkadressen und freigegebene Dateien
sind für jeden "Freund" sichtbar und die Kommunikation findet, zwar verschlüsselt, aber direkt mit dem betreffenden
Benutzer statt. Wird ein Angreifer als Freund akzeptiert, sind alle Informationen des Gegenübers abrufbar.
Anonymisierung der Datenblöcke. Statt das Netzwerk zu anonymisieren, werden hier die ausgetauschten Daten
bzw. Datenblöcke anonymisiert.[6] Die Dateiblöcke werden mit Dateiblöcken anderer Dateien vermischt, was die
Zugehörigkeit zu einer Datei verschleiert. Datenblöcke werden mehrmals verwendet, was ebenfalls die
Zugehörigkeit verschleiert. Durch zB. XOR-Verknüpfung wird weder auf der Festplatte noch am Datennetzwerk die
ursprünglichen Daten, sondern ausschließlich Datenmüll ausgetauscht bzw. gespeichert, was auch zur Folge hat, dass
auf diesen Datenmüll kein Urheberrecht anwendbar ist. Durch das Verteilen der Datenblöcke im Netzwerk ist der
ursprüngliche Einspeiser der Datei bzw. ihrer Datenblöcke ebenfalls nicht nachverfolgbar.[7]
Da die Daten anonymisiert werden und kein Weiterreichen notwendig ist, besitzt diese Methode der
Daten-Anonymisierung einen höheren Effizienzgrad als die Methode der Netzwerk-Anonymisierung. Muss bei der
Methode der Weiterreichung ein Datenblock bis zu seinem Ziel mehrmals hoch- und heruntergeladen werden, was
zwischen 5 und 15 Mal der Fall ist[8], was gemäß der resultierenden Berechnungsformel
einem Overhead von 900 bis 2900 % entspricht, so ist der Überhang hier ohne
Optimierungen etwa 200 %. (
ist dabei die Größe der Datei,
die Tunnellänge eingehend und
die
Tunnellänge ausgehend. Plus 1 für den Hop zwischen Outbound Endpoint und Inbound Gateway.)
Durch Wiederverwendung einiger aus der Vermischung resultierender Blöcke kann der Überhang auf
reduziert werden.
ist ist dabei die Größe der Datei,
die Tupelgröße und
die
Prozentanzahl externer, unverwandter Blöcke zur Vermischung. Standardmäßig wird gleich 75 (und gleich 3)
gewählt, was zu einem Überhang von 150 % führt. Sind bereits Datenblöcke anderer Dateien im lokalen Speicher
vorhanden, welche für das Wiederherstellen der Datei notwendig sind, so kann der Effizienzgrad noch weiter
gesteigert werden. Um den Überhang weiter zu reduzieren, kann targeted store genutzt werden, was bewirkt, dass
die Blöcke einer oder mehrerer bestimmter Dateien verstärkt bei der Vermischung benutzt werden, was bei der
Speicherung einer Gruppe von verwandten Dateien sinnvoll ist.
Diese Methode wird vom Owner Free Filesystem und seinen kompatiblen Clients genutzt.
Filesharing
I2P-Netzwerk
• I2P - anonymes und zensurresistentes P2P Mix-Netzwerk für diverse Internet-Anwendungen (Newsgroups,
Webseiten, IRC, Chat, eMail, Filesharing)
• iMule – eDonkey über I2P
• Vuze – mit I2P-Plugin
Andere Netzwerke oder Clients
• Freenet – anonyme und zensurresistente Plattform für diverse Internet-Anwendungen (Webseiten, Newsgroups,
Filesharing)
• GNUnet – anonymer Filesharing-Client mit fakultativem Caching von Inhalten
• Kommute – Nachfolger von MUTE (Open Source)
• Nodezilla – Grid-Netzwerk und gleichnamiger Filesharing-Client
• PowerFolder – proprietär, kostenpflichtig
• Owner Free Filesystem – erreicht Anonymität statt über Weiterreichen über Zwischenknoten durch
anonymisieren der Datenblöcke zu Datenmüll und vermischen dieser Blöcke (freie Software, GPL)
• Proxyshare – nutzt ISP-Caching/Proxyserver (eingestellt)
• Share – Nachfolger von WinNY
•
•
•
•
StealthNet – Nachfolger von RShare (Open Source)
WinNY – Entwicklung November 2003 eingestellt
Zultrax – Client, unterstützte Netzwerke: ZEPP und gnutella
RetroShare - anonymes und zensurresistentes F2F/Turtle Routing Netzwerk für diverse Internet-Anwendungen
(Newsgroups, Chat, eMail, Filesharing)
Streams über P2P
Neben dem traditionellen Filesharing gibt es auch Dienste, die anstatt kompletten Dateien Datenströme (sog.
Streams) über ein P2P-Netzwerk verschicken. Dies erlaubt dezentrales Radiohören und Fernsehen, ohne dass der
Stream von einem zentralen Server versendet werden muss. Dabei ist es wichtig, dass es nicht über eine
Baumstruktur geschieht, sondern über eine Schwarmtechnik, wie sie von Bittorrent bekannt ist.
Allgemein
• Broadcatching
Baumstruktur
• PeerStream
Schwarm-Struktur wie BitTorrent
•
•
•
•
•
Icecast
Miro Media Player (ehemals Democracy Player)
Peercast (auf gnutella-Basis)
PPLive
Zattoo
139
Filesharing
Rechtliche Auseinandersetzungen um Filesharing
Das Kopieren von urheberrechtlich geschützten Daten, nicht nur über das Internet, ist vielen Unternehmen der
Unterhaltungsindustrie insbesondere Musik-, Film- und Softwarekonzernen vor allem aus kommerziellen Gründen
ein Dorn im Auge. Mit unterschiedlichen Mitteln versuchen diese daher, gegen das Filesharing vorzugehen. Es ist
dabei zu beachten, wessen Verantwortung für welche Handlung betrachtet wird. Persönlich ist dabei zu
differenzieren zwischen
• dem unmittelbar handelnden Filesharer selbst
• dem Anschlussinhaber, d. h. Vertragspartner des Internetdienstanbieters (ISP) (z. B. Vorstand eines privaten
Mehrpersonenhaushalts, Universität)
• demjenigen, der die verwendete Software entwickelt bzw. bereitstellt und
• dem Internetdienstanbieter (Internet Service Provider, ISP).
Sachlich zu differenzieren ist
• das Empfangen von Inhalten durch Herunterladen und
• das Senden bereitgestellter Inhalte durch Hochladen.
Die Ermittlung der Anschlussinhaber
Über die IP-Adresse
Grundsätzlich kann jeder Internetanschluss, mit dem auf das Internet zugegriffen wird, über seine IP-Adresse
eindeutig bestimmt werden. Über die IP-Adresse kann wiederum grundsätzlich der Vertragspartner des ISPs
bestimmt werden. Kompliziert wird der Sachverhalt aber dadurch, dass die meisten IPs nur temporär vergeben
werden. Eine nachträgliche Nutzung solcher IPs zu Ermittlungszwecken setzt also eine Speicherung der
Verbindungsdaten durch den ISP voraus.
Am 1. Januar 2008 ist das Gesetz zur Vorratsdatenspeicherung in Kraft getreten, das unter anderem eine Speicherung
der Verbindungsdaten beim ISP für die Dauer von sechs Monaten vorsieht. Verpflichtend wurde die neue Regelung
für die ISPs allerdings erst am 1. Januar 2009. Das Bundesverfassungsgericht hat in seiner Eilentscheidung vom 11.
März 2008[9] entschieden, dass derart erhobene Verbindungsdaten nur herausgegeben werden dürfen, wenn
Gegenstand des Ermittlungsverfahrens eine schwere Straftat im Sinne des § 100a [10] Abs. 2 StPO ist. Einfache
Urheberrechtsverletzungen gehören nicht dazu.
Mit Urteil vom 2. März 2010 hat das Bundesverfassungsgericht die konkrete Umsetzung der
Vorratsdatenspeicherung für verfassungswidrig erklärt und mit sofortiger Wirkung für nichtig erklärt.[11]
Gespeicherte Daten mussten gelöscht werden. Die Bundesregierung konnte sich bisher auf kein neues Gesetz
einigen, so dass derzeit keine Pflicht zur Speicherung besteht. (Stand: November 2011)
Nichtsdestotrotz dürfen die Zugangsanbieter IP-Adressen weiterhin zu Zwecken der Abrechnung oder
Missbrauchsbekämpfung speichern. Daher besteht wie auch vor Einführung der Vorratsdatenspeicherung die
Möglichkeit, eine gewisse Zeit lang einer IP-Adresse samt Zeitstempel einen Anschlussinhaber zuzuordnen.
Nach eigenen Angaben ermitteln die Abmahner mit Hilfe einer Software zunächst die IP-Adressen derjenigen
Anschlussinhaber, über deren Anschluss im Internet eine urheberrechtlich geschützte Datei bereitgehalten wird.
Sodann wird der zu dieser IP-Adresse zugehörige Provider ermittelt. Kommt eine größere Zahl an IP-Adressen bei
einem Provider zusammen, führen die Abmahnenden zunächst ein Auskunftsverfahren vor Gericht, mit dem der
Provider verpflichtet wird, zu sämtlichen IP-Adressen den dazugehörigen Internet-Anschlussinhaber mit Namen und
Anschrift zu benennen. Diese Auskunft bildet im Anschluss daran die Grundlage für zahlreiche Abmahnungen (die
sogenannten Massenabmahnungen), bei denen im Textbausteinsystem tausendfach Anschlussinhaber angeschrieben
werden und ihnen eine Urheberrechtsverletzung vorgeworfen wird.
140
Filesharing
Das im Ergebnis gleiche Verfahren kann auch in Echtzeit stattfinden. Anstatt die aufgelaufenen IP-Adressen zu
sammeln können diese auch direkt an den Provider geleitet und „eingefroren“ werden, bis das entsprechende
Gerichtsurteil vorliegt. Der komplette Verzicht oder ein Verbot der Speicherung von IP-Adressen zum
Access-Provider würde Abmahnungen also nicht verhindern.
Vorgehensweise nur gegen Anschlussinhaber
Aus oben genannten Gründen bei der Ermittlung des Sachverhaltes landen alle Abmahnungen bei den
Anschlussinhabern eines Internetzuganges, nicht jedoch zwingend bei dem Nutzer von Filesharing. Bei dem
Anschlussinhaber kann es sich um einen Unternehmer handeln, bei dem 2, 3, 10, 20 oder noch mehr internetfähige
Computer genutzt werden. Der Anschlussinhaber kann aber auch ein Hotelier sein oder ein Caféhausbetreiber, der es
seinen Gästen ermöglicht das Internet zu nutzen. In den meisten Fällen ist der Anschlussinhaber eine Privatperson,
die Mitglied eines Mehrpersonenhaushaltes ist. Einem Privathaushalt stehen häufig mehrere internetfähige Computer
zur Verfügung und es kommen in Mehrpersonenhaushalte durchaus auch mehrere Nutzer in Betracht. In vielen
dieser Fälle stellt sich deshalb die Frage, ob der Anschlussinhaber überhaupt als Störer für das Handeln anderer
Personen haftet. Die Antwort auf diese Frage hängt vom konkreten Einzelfall ab. Folgende Fragen stellen sich
technisch und rechtlich und müssen voneinander unterschieden werden:
• die Verfolgung der Filesharer: welche Daten können ermittelt werden
• der Beweiswert der (so) gewonnenen Ergebnisse.
• die eigentliche Haftung der Filesharer
• diverse andere Fragen, insbesondere der Handhabung im Ausland, möglicher politischer Lösungen etc.
Ob nach § 101 UrhG Rechteinhaber die Verbindungsdaten nach richterlicher Genehmigung direkt beim Provider
erfragen können, wird von Gerichten unterschiedlich entschieden.[12] Ursache der wechselnden Rechtsprechung ist
hier die schwammige Formulierung "...in gewerblichem Ausmaß das Urheberrecht...verletzt..." und die Frage, ob und
ab welchem Ausmaß dies auf das Hochladen von Dateien beim Filesharing zutrifft.
Im Januar 2008 erklärte der Europäische Gerichtshof, nach europäischem Recht seien die Mitgliedstaaten nicht
gezwungen, Provider zur Weitergabe personenbezogener Daten für zivilrechtliche Verfahren zu verpflichten. Des
Weiteren sei ein Gleichgewicht zwischen Urheberrechtsschutz und Datenschutz zu gewährleisten. Das
Bundesjustizministerium bereitet einen Gesetzentwurf vor, der die Weitergabe von Verbindungsdaten wegen des
Verdachts von Urheberrechtsverletzungen untersagt.[13]
Hausdurchsuchung
In schweren Fällen und wenn bereits ein ausreichender Tatverdacht vorliegt, kann zur Beweissicherung eine
Hausdurchsuchung durchgeführt werden. Das ist in Deutschland jedoch weiterhin die Ausnahme und bedarf einer
Entscheidung durch das zuständige Gericht, das auf Antrag einer Staatsanwaltschaft einen Durchsuchungsbeschluss
erlassen kann. Nur in Ausnahmefällen (z. B. bei Gefahr im Verzug) dürfen Strafermittlungsbehörden, z. B. die
Polizei, ohne vorherige richterliche Anordnung eine Privatwohnung durchsuchen.
Beispiele
In Deutschland kam es im Mai 2004 zu einer Verurteilung eines Anbieters von Musik in Filesharing-Netzwerken.
Die Geldstrafe betrug 80 Tagessätze à 5 Euro. Das ist bisher der einzige bekanntgewordene Fall, bei dem es
tatsächlich zu einer Verurteilung kam.[14] Zusätzlich einigten sich die Anwälte außergerichtlich auf 8000 Euro als
Schadenersatz.[15] Für die Strafverfolgung wurde der Internet Service Provider des Beklagten durch die
Staatsanwaltschaft gezwungen die Kundendaten herauszugeben, denn nach dem zum 13. September 2003 in Kraft
getretenen „1. Korb“ des deutschen Urheberrechtsgesetzes machen sich Teilnehmer strafbar, wenn sie
urheberrechtlich geschützte Inhalte ohne Erlaubnis des Urhebers oder des Rechtsinhabers im Internet anderen zum
Herunterladen zur Verfügung stellen.
141
Filesharing
Seit 2005 erregt das Geschäftsmodell der Logistep AG mit Sitz in Steinhausen Aufsehen, die das Suchen nach
Anbietern von rechtlich geschützten Werken über eine Software namens File Sharing Monitor automatisiert hat und
das den Rechteinhabern gegen Einrichtungsgebühr und Provision[16] als Dienstleistung anbietet. Auch hier wurde im
Anschluss an die Suche der Umweg über die Strafanzeige genutzt, um an die Kundendaten zu gelangen. In der
Schweiz hat das Bundesgericht inzwischen geurteilt, dass Logisteps Vorgehen widerrechtlich ist, da es gegen das
Datenschutzgesetz verstößt.[17]
Die Zugangsanbieter sind generell nicht verpflichtet oder berechtigt, an Dritte Daten über ihre Kunden
weiterzugeben. § 14 [18] Abs. 2 Telemediengesetz erlaubt den Internetprovidern nur „Auf Anordnung der
zuständigen Stellen […] im Einzelfall Auskunft über Bestandsdaten [zu] erteilen, soweit das für Zwecke der
Strafverfolgung […] oder zur Durchsetzung der Rechte am geistigen Eigentum erforderlich ist.“[19][20]
In obergerichtlichen Urteilen (OLGe Frankfurt und Hamburg) wurde bestätigt, dass die Provider nur dann
gezwungen werden können, Kundendaten herauszugeben, wenn bei der Staatsanwaltschaft Strafantrag gestellt
wurde.
Die Beweislage
Sogenannte „Abmahnkanzleien“ agieren bei Abmahnungen wegen Filesharingaktivitäten auf rechtlich und tatsächlich
schwierigem Gebiet. Die Rechtsprechung verlangt ausreichende Beweise für die Vorwürfe. Einfache Behauptungen
reichen nicht aus. Problematisch ist auch, dass hinter manchem Titel ein ganz anderes Werk steckt, als vermutet. Die
Ermittler gehen daher immer mehr dazu über, mit sogenannten Hashcodes zu ermitteln, die eine Art Fingerabdruck
darstellen. Screenshots und Eidesstattliche Versicherungen und auch die Möglichkeit, die Ermittler als Zeugen
aussagen zu lassen, schaffen nach entsprechenden Urteilen kein ausreichendes Beweismaterial für die Gerichte. Die
Rechtslage ist nach wie vor unklar: In der Literatur wird teilweise geschrieben, der Download habe keine Folgen für
den Anschlussinhaber.[21]
Die zivilrechtliche Haftung
Rechtlicher Angriffspunkt sind regelmäßig nicht die Downloads der urheberrechtlichen Werke, sondern die von den
Filesharingprogrammen automatisch vorgenommenen Uploads (Das Weiterverbreiten). Je nach Client und Netzwerk
kommt es beim P2P-Filesharing beim Herunterladen automatisch zu einem gleichzeitigen Upload der bereits
heruntergeladenen Dateiteile an weitere Nutzer, normalerweise noch bevor ein Dateidownload beendet wurde.
Dabei ist zu unterscheiden: Der Anschlussinhaber kann als Störer auf Unterlassung in Anspruch genommen werden.
Daneben haftet er auf Schadensersatz (Abmahnkosten und entgangene Lizenzgebühren), wenn er zumutbare
Sorgfaltspflichten für die "Gefahrenquelle Internetanschluss" nicht eingehalten hat. Welche Sorgfaltspflichten
eingehalten werden müssen, ist nicht exakt definiert und wird von den Gerichten im Einzelfall entschieden. Oft
genannt werden: aktueller Virenscanner, Firewall, Nutzung der Benutzer- und Rechteverwaltung mit getrennten
Konten, möglichst eingeschränkte Rechte für Mitbenutzer (nicht: Administrator), Verschlüsselung des WLAN nach
dem Stand der Technik bei Einrichtung, keine Nutzung von vorkonfigurierten Standard-Passwörtern, Belehrung der
Nutzer. Sofern alle zumutbaren Sorgfaltspflichten eingehalten worden sind, haftet der Anschlussinhaber nicht
automatisch.
Daneben haftet der eigentliche Täter (Nutzer, der das Filesharing veranlasst hat) auf Unterlassung, Schadensersatz
und fiktive Lizenzkosten. Einige Gerichte sind der Auffassung, dass zu vermuten ist, dass der Anschlussinhaber der
Täter sei und dieser im Rahmen der sekundären Darlegungs- und Beweislast aktiv widerlegen müsse, Täter gewesen
zu sein. Was der Anschlussinhaber dazu im Einzelnen darlegen muss, ist bislang nicht ausreichend geklärt.
Seit Umsetzung des 2. Korbes ist auch das Herunterladen von urheberrechtlich geschützten Material beim
Filesharing in der Regel rechtswidrig und nicht mehr von der Ausnahmevorschrift des § 53 UrhG gedeckt. Das reine
Herunterladen wird jedoch in der Praxis weiterhin weder zivilrechtlich noch strafrechtlich verfolgt. Dies liegt
insbesondere daran, dass der Streitwert und Unrechtsgehalt des Downloads vergleichsweise gering im Vergleich
142
Filesharing
143
zum Upload gewichtet werden und es sich daher auch finanziell für die Rechteinhaber nur lohnt, Uploads zu
verfolgen.
Siehe auch: Deutsches
Unterlassungserklärung
Urheberrecht
mit
seinen
Beschränkungen
und
den
Verletzungsfolgen,
Zivilrechtliche Einwendungen
Nach der seit 1. September 2008 geltenden Vorschrift § 97a UrhG sind Abmahngebühren in einfach gelagerten
Fällen auf 100 Euro beschränkt. Ausgenommen davon ist die Tauschbörsennutzung im gewerblichen Ausmaß.
Da es sich bei einer Abmahnung zunächst nur um ein außergerichtliches Angebot zur Vermeidung einer Klage
handelt, kann die geforderte Zahlung nicht ohne anschließendes gerichtliches Verfahren zwangsweise beigetrieben
werden. Wird die Abmahngebühr jedoch nicht bezahlt, kann es, wenn auch nur in seltenen Fällen, zum Prozess vor
Gericht kommen; viele Abmahnkanzleien sind jedoch auf solche Prozesse nicht spezialisiert und daher eher bemüht,
längere Konflikte zu vermeiden.
Für den Fall, dass der Anspruchsgegner die Abmahnung für unberechtigt hält, kann er selbst gerichtlich mit einer
negativen Feststellungsklage in die Offensive gehen und feststellen lassen, dass der geltend gemachte
Unterlassungsanspruch nicht besteht.
Bezüglich des Unterlassungsanspruchs besteht die Möglichkeit, die geforderte Unterlassungserklärung zwar
abzugeben, jedoch inhaltlich abzuändern, z.B. ohne die vom Abmahner für den Wiederholungsfall vorgegebene
Vertragsstrafe in dieser Höhe, da die Höhe ebenso vom Gegner in einer vom Gericht überprüfbaren Weise fair nach
Einkommenskriterien etc. festgelegt werden kann (§ 315 BGB).
Landesvergleich und Ausblick
Aus der Wissenschaft und aus Computer- und Bürgerrechtsaktivistenkreisen gibt es den Vorschlag, das Tauschen
von Filmen und Musik zu legalisieren und die Urheber über eine Kulturflatrate zu entschädigen.
Auch in Frankreich, der Schweiz und Österreich finden wie in Deutschland zur Zeit (2006) rege Debatten um
geplante Urheberrechtsnovellen, die sich insbesondere um die Bewältigung des Filesharing-Problems drehen, statt.
In Frankreich lehnte das Parlament einen Gesetzesentwurf der Regierung ab und sprach sich stattdessen für das
Konzept einer Kulturflatrate aus.
Anbieter von Filesharingsoftware
In den Niederlanden ist die Software für des umstrittenen Filesharing-Clients KaZaA im Dezember 2003 für legal
erklärt worden (das bedeutet, der Anbieter der KaZaA-Software kann laut diesem Urteil nicht für die
Urheberrechtsverletzungen der Software-Nutzer verantwortlich gemacht werden). Der Hoge Raad, der höchste
Gerichtshof des Landes, hat es abgelehnt, eine Klage der niederländischen Verwertungsgesellschaft für Wort und
Ton, Buma/Stemra, gegen die beiden KaZaA-Gründer neu zu verhandeln. Das bedeutet jedoch nur, dass in den
Niederlanden die Software an sich nicht illegal ist und ihr Autor nicht für Dinge haftbar gemacht werden darf, die
mit seiner Software ermöglicht werden, nicht, dass jegliche Benutzung der Software legal ist. Der EuGH entschied
nun, dass Anbieter von Internetzugangsdiensten nicht verpflichtet sind, auf eigene Kosten zeitlich unbegrenzt für
sämtliche Kunden generell und präventiv ein Filtersystem für alle eingehenden und ausgehenden elektronischen
Kommunikationen, die mittels seiner Dienste insbesondere unter Verwendung von „Peer-to-Peer“-Programmen
durchgeleitet werden, einzurichten, um in ihrem Netz den Austausch von Dateien zu identifizieren, die ein Werk der
Musik, ein Filmwerk oder audiovisuelles Werk enthalten (EuGH, Urt. v. 24. November 2011 - C 70/10 - [22]).
Seit April 2003 begann man sowohl in den Vereinigten Staaten als auch in Europa seitens der RIAA und IFPI gegen
die Anbieter von Musik in Filesharing-Netzwerken zu klagen. Zudem wurden lizenzierte Downloadplattformen
angeboten, um auf diese Weise den Nutzern als Konkurrenz zu möglicherweise illegalen Downloads vollständig
legale Alternativen anzubieten. Nachteil bei diesen Plattformen sind oftmals die Beschränkungen durch das
Filesharing
eingesetzte DRM. Seit dem Jahr 2007 sind jedoch bei namhaften Anbietern wie beispielsweise dem Plattenlabel EMI
Group Abwendungen von dieser Restriktion zu erkennen.
Haftung des Anschlussinhabers für Verstöße Dritter (Störerhaftung)
Da die Verfolger der Rechtsverstöße aus technischen und rechtlichen Gründen meist nur der Anschlussinhaber
habhaft werden, versuchen sie, diese zur Verantwortung zu ziehen. Die Medienindustrie hat dazu eine Kampagne mit
dem Motto Eltern haften für ihre Kinder gestartet. Eine solche Haftung nehmen an beispielsweise für den
Anschlussinhaber das LG Hamburg, Beschluss vom 25. Januar 2006, Az. 308 O 58/06 oder auch für das W-LAN LG
Hamburg, Urteil vom 26. Juli 2006, Az. 308 O 407/06.
In einer neueren Entscheidung ist der Anschlussinhaber nicht zur Verantwortung gezogen worden, weil einerseits
nicht nachgewiesen werden konnte, wer das entsprechende urhebergeschützte Material zum Herunterladen mittels
einer Tauschbörse bereitgestellt hatte. Andererseits unterlag der Anschlussinhaber auch keiner generellen
Überwachungspflicht für andere (hier:) Familienmitglieder. Diese Pflicht entsteht danach erst, wenn der
Anschlussinhaber eindeutige Hinweise auf derartige Angebote in Tauschbörsen hat.[23] Diese Entscheidung wurde
nun auch vom Obersten Gerichtshof in Österreich bestätigt[24] und unter anderem damit begründet, dass die
Funktionsweise von Internettauschbörsen und Filesharing-Systemen bei Erwachsenen nicht als allgemein bekannt
vorausgesetzt werden kann und der Vater zudem dafür gesorgt hat, dass das Programm (LimeWire) vom Computer
gelöscht wird.
Internet Service Provider
Bei ihnen besteht gegebenenfalls eine Pflicht zur Auskunft.
Im Rahmen eines Strafverfahrens müssen sie der Staatsanwaltschaft (nicht jedoch den Rechtsinhabern) anhand der
von der Staatsanwaltschaft er- bzw. übermittelten IP-Adresse Auskunft über alle Daten des Beklagten geben, der die
IP in einem bestimmten Zeitraum innehatte. Die Weitergabe der IP durch die ISPs ist in diesem Zusammenhang laut
einstweiliger Verfügung des Bundesverfassungsgerichts vom 19. März 2008 nur noch bei besonders schweren
Straftaten erlaubt. Siehe näheres bei Providerhaftung und Vorratsdatenspeicherung.
Stattdessen greifen Rechteinhaber bzw. deren Vertreter nun auf § 101 UrhG zurück, um an Verbindungsdaten zu
gelangen. Eine einheitliche Rechtsprechung besteht in diesem Zusammenhang noch nicht.
Gefahren des Filesharings
Computersicherheit
Da in Filesharing-Netzwerken sehr viele Daten ohne Kontrolle angeboten und kopiert werden, ist man als Nutzer
solcher Netzwerke durch Viren, Trojaner, Computerwürmer und andere Schadprogramme gefährdet. Diese
Schadprogramme werden von anderen Nutzern gezielt in den verschiedensten Dateien versteckt, um nach
erfolgreichem Herunterladen Schaden auf fremden Computern anzurichten. Dagegen helfen Antivirenprogramme
nur bedingt, da neu programmierte Schadprogramme auch in aktuellen Virenlisten noch nicht erfasst sein können.
Unabsichtlich freigegebene Dateien können zur Verbreitung von persönlichen Daten in Filesharing-Netzwerken
führen. Dies kann beispielsweise bei nachlässiger Konfiguration des Client-Programms passieren, wenn statt des
Share-Verzeichnisses versehentlich die ganze Festplatte anderen Teilnehmern zum Download angeboten wird.
144
Filesharing
Politik
Weil mit Filesharing große Teile der Bevölkerung ungestraft gegen geltendes Recht verstoßen, kann sich die
Legislative dazu veranlasst sehen, die Unterbindung auch mit sehr drastischen Mitteln zu bewirken. So gab es in
Frankreich einen Vorstoß vom Präsidenten Nicolas Sarkozy, nach dem Anschlussinhabern nach drei Verstößen
gegen das Urheberrecht der Internetzugang gesperrt werden sollte. Dieses Gesetz befindet sich noch im
Gesetzgebungsprozess, stünde aber im Konflikt mit einer angekündigten Richtlinie der Europäischen Union.
Wirtschaft
Da durch Filesharing im Vergleich zum Webbrowsing viel Datenverkehr entsteht, besteht für
Internet-Service-Provider der Anreiz dazu, diesen zu limitieren, was zum Beispiel der amerikanische ISP Comcast
2007 versuchte.[25] Dieses Traffic-Shaping genannte Verfahren greift zwar grundsätzlich nicht für bestimmte Dienste
oder Anbieter und kann fast immer umgangen werden, aber trotzdem sah die FCC darin einen Eingriff in die
Netzneutralität und mahnte den Betreiber ab, von dieser Praxis abzurücken. Danach und nach Gesprächen mit
BitTorrent Inc. schwenkte der Betreiber dazu um, eine Obergrenze von 250 GB an monatlich produziertem
Traffic-Aufkommen einzuführen. Diese Regelung hat bisher Bestand und stellt eine Einschränkung der bis dahin und
bei anderen Anbietern üblichen pauschalen Abrechnung über Flatrates dar.
Auch von anderen Providern wird vermutet, dass sie Traffic von Filesharing-Diensten drosseln.[26] In Deutschland
stellt Kabel Deutschland einen aktuellen Fall einer ähnlichen Einschränkung dar. So wird zwischen 18:00 und 24:00
Uhr der Datendurchsatz vom Bittorrent-Protokoll eingeschränkt.[27]
Unter dem Titel P4P haben mehrere Provider, Produzenten von Filesharingsoftware und Universitäten einen Dienst
entwickelt, der der Software begrenzte Einsicht in den Netzwerkaufbau geben soll. Bevorzugt diese Software
Verbindungen zu regional benachbarten Knoten, so entlastet das die Provider und sorgt mindestens unter
Laborbedingungen für eine höhere Datentransferrate. Den offensichtlichen Vorteilen stehen Datenschutzbedenken
auf der Nutzerseite entgegen.
Statistik
Die US-amerikanische Firma Cisco schätzt, dass das durch Filesharing weltweit anfallende Datenvolumen im
Zeitraum von 2009 bis 2014 von (ebenfalls geschätzten) 4.091 auf 11.340 Petabyte pro Monat steigen wird.[28]
Nach Schätzungen des Bundesverbandes Musikindustrie soll der Filesharing-Traffic im Zeitraum bis 2015 in Europa
jährlich um mehr als 18 Prozent zunehmen. Der Verband behauptet, dadurch würden der Kreativwirtschaft Verluste
von annähernd 32 Milliarden Euro im Jahr 2015 entstehen - unter der Annahme, dass alle heruntergeladenen Daten
ausnahmslos von den betreffenden Nutzern stattdessen zum vollen Preis gekauft worden wären.[29] Ähnliche
Aussagen über den amerikanischen Markt wurden jedoch von einer offiziellen Studie des Government
Accountability Office jüngst scharf kritisiert und dürfen in den USA aufgrund einer mangelnden Beweislage und
zweifelhaften Studienführung auch nicht mehr in offiziellen Papieren und Statements verwendet werden.[30]
Für das Jahr 2009 geht der Bundesverband Musikindustrie davon aus, dass nur etwa 10 bis 20 % der
heruntergeladenen Stücke auch Umsatz erzielt hätten und beziffert den Schaden dadurch auf etwa 400 Millionen bis
knapp eine Milliarde Euro.[31]
Nach einer - nicht repräsentativen - Umfrage des Börsenvereins des Deutschen Buchhandels unter Jugendlichen im
Alter von 12 bis 19 Jahren haben 62,8 Prozent bereits Dateien an andere weitergegeben. 86,8 Prozent der Befragten
war bewusst, dass dies unter Umständen verboten ist, jedoch empfanden lediglich 55,3 Prozent Filesharing als
falsch.[32]
145
Filesharing
Szenesprache
Für Spielfilme haben sich bestimmte Begriffe und Abkürzungen herausgebildet, die insbesondere als Teile von
Dateinamen den vermeintlichen Inhalt näher beschreiben sollen wie zum Beispiel LD, Screener, oder Telesync.[33]
Literatur
• Janko Röttgers: Mix, Burn & R. I. P. – Das Ende der Musikindustrie. Verlag Heinz Heise, Hannover 2003, ISBN
3-936931-08-9 – enthält einiges zur Geschichte von Internet-Tauschbörsen ab Napster bis 2003,
• Bruce Haring: MP3 – die digitale Revolution in der Musikindustrie. Verlag Orange Press, Freiburg 2002, ISBN
3-936086-02-8 – auch Geschichtliches, aber nur bis 2002
• Ralf Dietrich [34]: Rechtliche Bewältigung von netzbasiertem Datenaustausch und Verteidigungsstrategien –
20.000 Verfahren gegen Filesharingnutzer - unten auf der Seite [34]. NJW 2006, S. 809 – 811; ein Fachartikel
(aber auch für juristischen Laien noch verständlich) der strafrechtlich und zivilrechtlich Filesharing einordnet und
Verteidigungsmöglichkeiten gegenüber Vorwürfen seitens der Staatsanwaltschaft sowie der Urheber für
Filesharingnutzer und deren Anwälte darlegt. Der Autor ist selbst Rechtsanwalt.
• Ralf Dietrich [34]: Filesharing: Ermittlung, Verfolgung und Verantwortung der Beteiligten, S. 87-97 [34] unten auf
der Web-Seite im Volltext abrufbar.
• Daniel Eckstein/Sebastian Lamp: Die Problematik der zu erreichenden Schöpfungshöhe beim Tausch dezentral
gespeicherter Dateien in Online-Tauschbörsen. IATROS-Verlag, Dienheim, 2008, ISBN 978-3-937439-84-6.
• Christian Solmecke [35]: DSRI Herbstakademie 2008 Tagungsband, Taeger/Wiebe (Hrsg.), 207-220, Filesharing
Technische Hintergründe der Rückverfolgung und Abmahnpraxis [36]
• Christian Solmecke [35]: MMR 2008, 761 LG Köln: Gewerbliches Ausmaß bei Tausch von Musikalben [37]
• Christian Solmecke [35]: MMR 2008, 126 LG Köln: Erstattung von Anwaltskosten einer (Massen-)Abmahnung
wegen P2P-Urheberrechtsverletzung [38]
• Christian Solmecke [35]: MMR 2007, 267 LG Mannheim: Keine Störerhaftung der Eltern bei
Urheberrechtsverletzung ihrer erwachsenen Kinder [39]
• Christian Solmecke [35]: K&R 2007, 138 - 143, Rechtliche Beurteilung von Musiktauschbörsen [40]
• Andreas Gietl/Reto Mantz: Die IP-Adresse als Beweismittel im Zivilprozess - Beweiserlangung, Beweiswert und
Beweisverbote, CR [41] 2008, 810.
• Alexander Schultz: Beweisführung bei Streitigkeiten über Rechtsverletzungen in P2P-Netzen - Anmerkung zum
Urteil des Landgerichts Hamburg vom 14. März 2008 - Az. 308 O 76/07, MIR 2008, Dok. 102, Rz. 1-8 [42]
• Christian Solmecke: Handbuch Filesharing, Ein Leitfaden für Eltern [43] (PDF, 6,3MB, 74 Seiten), CC-BY-3.0
Lizenz, 2010
• Wick, Gottlieb Rafael: Inhalt und Grenzen des Auskunftsanspruchs gegen Zugangsanbieter - Eine Untersuchung
des § 101 UrhG unter besonderer Berücksichtigung der Filesharing-Systeme [44] - Dissertation, 2010,
Schriftenreihe MEDIEN INTERNET und RECHT
• Reto Mantz: Übersicht Rechtsprechung und Literatur zum Auskunftsanspruch nach § 101 UrhG [45] - regelmäßig
aktualisierter Blog-Beitrag
146
Filesharing
Weblinks
•
•
•
•
•
Anleitungen zu Filesharing-Clients auf netzwelt.de [46]
Fragen und Antworten zum juristischen Aspekt [47]
Antwort des Chaos Computer Clubs auf die Klagen [48]
LG Frankfurt am Main: Hotel haftet nicht für Filesharing der Gäste [49]
OLG Köln: Abmahner trägt Kosten einer zu weitgehenden Filesharing-Abmahnung selbst [50]
Quellen
[1]
[2]
[3]
[4]
[5]
Opera etwa verfügt über einen integrierten BitTorrent-Client, eingebettet in den Download-Manager
etwa FireTorrent für Firefox
Quelle: slyck.com
https:/ / blog. torproject. org/ blog/ bittorrent-over-tor-isnt-good-idea Anfälligkeit von Bittorrent über Tor
http:/ / retroshare. sourceforge. net/ wiki/ index. php/ Frequently_Asked_Questions#1-7_Is_RetroShare_safe_and_secure.
3F_Does_anyone_else_know. 2C_what_I. C2. B4m_sharing. 3F RetroShare FAQ: "Is RetroShare safe and secure? Does anyone else know,
what I am sharing?"
[6] https:/ / offsystem. sourceforge. net/ Funktionsprinzip der Datenanonymisierung im OFF System
[7] http:/ / www. planetpeer. de/ blog/ archives/ 9-Urheberrechtliche-Wuerdigung-von-OFF. html Juristische Analyse des OFF System
[8] http:/ / www. i2p2. de/ how_tunnelrouting Erklärung Tunnellänge in I2P und deren Standardwerte, siehe "I2CP options"
[9] Pressemitteilung Nr. 37/2008 (http:/ / www. bundesverfassungsgericht. de/ pressemitteilungen/ bvg08-037) des Bundesverfassungsgerichts
vom 19. März 2008
[10] http:/ / bundesrecht. juris. de/ stpo/ __100a. html
[11] BVerfG, 1 BvR 256/08 vom 2.3.2010, Absatz-Nr. (1 - 345) (http:/ / www. bverfg. de/ entscheidungen/ rs20100302_1bvr025608. html)
[12] http:/ / dejure. org/ dienste/ internet?www. dr-bahr. com/ download/ gewerbliche-tauscher-ct-2009-08-kaufmann. pdf Analyse mehrerer
richterlicher Entscheidungen, pdf
[13] Tagesschau.de – Dämpfer für Verfolgung illegaler Musik-Downloads (nicht mehr online verfügbar)
[14] Jurpc.de, Verurteilung wegen unerlaubter Vervielfältigung und Verbreitung urhebergeschützter Werke bei der Nutzung der
Musiktauschbörse KaZaA (http:/ / www. jurpc. de/ rechtspr/ 20040236. htm), Urteil vom 6. Mai. 2004
[15] FAZ.Net, Erstes Urteil gegen Nutzer einer Musik-Tauschbörse (http:/ / www. faz. net/ s/ RubC8BA5576CDEE4A05AF8DFEC92E288D64/
Doc~E7C42818D7BAE45BE83ECDD092E0FEE43~ATpl~Ecommon~Scontent. html), 8. Juni 2004 - Artikel über das Gerichtsurteil vom 6.
Mai 2004
[16] vgl. Bericht über Logistep auf Anwalt.de (http:/ / www. anwalt. de/ rechtstipps/
logistep-unterliegt-vor-schweizer-bundesgericht-ende-des-abmahnwahns-in-sicht_013546. html)
[17] vgl. Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter: Bundesgerichtsentscheid im Fall Logistep AG (http:/ / www. edoeb.
admin. ch/ aktuell/ 01688/ index. html?lang=de)
[18] http:/ / bundesrecht. juris. de/ tmg/ __14. html
[19] Bundesministerium der Justiz, Telemediengesetz: § 14 Bestandsdaten (http:/ / www. gesetze-im-internet. de/ tmg/ __14. html)
[20] Bundesministerium für Wirtschaft und Technologie, Entwurf eines Gesetzes zur Vereinheitlichung von Vorschriften über bestimmte
elektronische Informations- und Kommunikationsdienste (http:/ / www. bmwi. de/ BMWi/ Redaktion/ PDF/ M-O/
elgvg-elektronischer-gesch_C3_A4ftsverkehr-vereinheitlichungsgesetz,property=pdf,bereich=bmwi,sprache=de,rwb=true. pdf), 2006 Dokument als PDF
[21] Jürgen Taeger und Andreas Wiebe, Aktuelle Rechtsfragen von IT und Internet (http:/ / www. jura. uni-tuebingen. de/
professoren_und_dozenten/ guenther/ mitarbeiter/ dietrich/ D-Herbstakad-Sonderteil. pdf), 2006 - Aufsatz zu Beweiswürdigung und
Störerhaftung. Dokument als PDF
[22] http:/ / www. anwalt-recht-und-gesetz. de/ index. php?option=com_kunena& Itemid=220& func=view& catid=66& id=160#160
[23] OLG Frankfurt am Main, Beschluss vom 20. Dezember 2007, Az: 11 W 58/07
[24] 4 Ob 194/07v (http:/ / www. rechtsfreund. at/ news/ index. php?/ archives/ 315-Filesharing-Keine-Haftung-fuer-unwissenden-Vater. html)
[25] http:/ / torrentfreak. com/ comcast-throttles-bittorrent-traffic-seeding-impossible/
[26] http:/ / azureuswiki. com/ index. php/ Bad_ISPs
[27] http:/ / www. focus. de/ digital/ internet/ kabel-deutschland_aid_264070. html
[28] Cisco Visual Networking Index. Forecast and Methodology 2009–2014 (http:/ / www. cisco. com/ en/ US/ solutions/ collateral/ ns341/
ns525/ ns537/ ns705/ ns827/ white_paper_c11-481360. pdf), Juni 2010, S. 10
[29] Aufbau einer digitalen Wirtschaft: Die Bedeutung der Sicherung von Arbeitsplätzen in der Kreativwirtschaft der europäischen Union (http:/
/ www. musikindustrie. de/ fileadmin/ piclib/ presse/ Dokumente_zum_Download/ Aufbau_einer_digitalen_Wirtschaft. pdf), April 2010, S. 11
[30] [ (http:/ / torrentfreak. com/ author/ ernesto/ |Ernesto)] (13.04.2010): U.S. Government Recognizes Benefits of Piracy (http:/ / torrentfreak.
com/ u-s-government-recognizes-benefits-of-piracy-100413/ ) (Englisch) (HTML). TorrentFreak.com. Abgerufen am 12.06.2010.
147
Filesharing
[31] Dr. Florian Drücke, Leiter Recht und Politik beim BVMI, Interview vom 5. Oktober 2010. (http:/ / www. telemedicus. info/ article/
1859-Es-ist-damals-keinem-leicht-gefallen. html)
[32] Illegal aber legal? Ein Forschungsüberblick zum Unrechtsbewusstsein von Jugendlichen (http:/ / www. boersenverein. de/ sixcms/ media.
php/ 976/ Illegal_aber_egal. pdf), April 2010, S. 10
[33] Netzwelt.de, abkürzungen bei movies was bedeuten sie (http:/ / www. netzwelt. de/ forum/ showthread. php?t=33339), 13. Januar 2005 Diskussionbeitrag in einem Forum, der auch weitere solche Slang-Ausdrücke beschreibt
[34] http:/ / www. jura. uni-tuebingen. de/ professoren_und_dozenten/ guenther/ mitarbeiter/ dietrich/
[35] http:/ / www. wb-law. de/ solmecke. html
[36] http:/ / www. wb-law. de/ news/ wp-content/ uploads/ 2009/ 02/
filesharing-technische-hintergrunde-der-ruckverfolgung-und-abmahnpraxis-dsri-herbstakademie-2008. pdf
[37] http:/ / www. wb-law. de/ news/ wp-content/ uploads/ 2009/ 02/
lg-koln-gewerbliches-ausmas-bei-tausch-von-musikalben-mmr-2008-heft-11-seite-761. pdf
[38] http:/ / www. wb-law. de/ news/ wp-content/ uploads/ 2009/ 02/
lg-koln-erstattung-von-anwaltskosten-einer-massen-abmahnung-wegen-p2p-urheberrechtsverletzung-mmr-2008-heft-2-seite-126. pdf
[39] http:/ / www. wb-law. de/ news/ wp-content/ uploads/ 2009/ 02/
lg-mannheim-keine-storerhaftung-der-eltern-bei-urheberrechtsverletzung-ihrer-erwachsenen-kinder-mmr-2007-heft-4-seite-267. pdf
[40] http:/ / www. wb-law. de/ news/ wp-content/ uploads/ 2007/ 03/ solmecke-kr-3-2007-s-138-143. pdf
[41] http:/ / de. wikipedia. org/ wiki/ Computer_und_Recht
[42] http:/ / medien-internet-und-recht. de/ volltext. php?mir_dok_id=1567
[43] http:/ / www. wb-law. de/ news/ wp-content/ uploads/ 2010/ 02/ handbuch_filesharing_wbs-lawde. pdf
[44] http:/ / medien-internet-und-recht. de/ schriftenreihe-medien-internet-und-recht. php
[45] http:/ / www. retosphere. de/ offenenetze/ 2009/ 11/ 30/ ubersicht-rechtsprechung-und-literatur-zum-auskunftsanspruch-nach-§-101-urhg/
[46]
[47]
[48]
[49]
[50]
http:/ / www. netzwelt. de/ software-tutorials/ filesharing. html
http:/ / www. netzwelt. de/ news/ 76063-die-grosse-filesharingfaq. html
http:/ / ccc. de/ de/ updates/ 2004/ boycott-musicindustry
http:/ / openjur. de/ u/ 83542. html
http:/ / www. aufrecht. de/ 6926. html
Peer-to-Peer
Peer-to-Peer (P2P) Connection (engl. peer für „Gleichgestellter“,
„Ebenbürtiger“) und Rechner-Rechner-Verbindung sind synonyme
Bezeichnungen für eine Kommunikation unter Gleichen, hier bezogen
auf ein Rechnernetz. In einigen Kontexten spricht man auch von
Querkommunikation.
In einem reinen Peer-to-Peer-Netz sind alle Computer gleichberechtigt
und können sowohl Dienste in Anspruch nehmen, als auch zur
Verfügung stellen. In modernen P2P-Netzwerken, werden die
Netzwerkteilnehmer jedoch häufig abhängig von ihrer Qualifikation, in
verschiedene Gruppen eingeteilt, die spezifische Aufgaben
übernehmen.
Kernkomponente
aller
modernen
Peer-to-Peer-Architekturen, die meist bereits als Overlay-Netzwerk
Peer-to-Peer-Modell
auf dem Internet realisiert werden, ist daher ein zweites internes
Overlay-Netzwerk, welches normalerweise aus den besten Computern
des Netzwerks besteht, und die Organisation der anderen Computer sowie die Bereitstellung der Such-Funktion,
übernimmt.
Mit der Lookup-Operation können Peers im Netzwerk diejenigen Peers identifizieren, die für eine bestimmte
Objektkennung (Object-ID) zuständig sind. In diesem Fall ist die Verantwortlichkeit für jedes
148
Peer-to-Peer
149
einzelne Objekt mindestens einem Peer fest zugeteilt, man spricht
daher von strukturierten Overlays. Mittels der Such-Operation können
die Peers nach Objekten im Netzwerk suchen, die gewisse Kriterien
erfüllen (z. B. Datei- oder Buddynamen-Übereinstimmung). In diesem
Fall gibt es für die Objekte im P2P-System keine Zuordnungsstruktur,
man spricht also von unstrukturierten Overlays.
Sobald die Peers, die die gesuchten Objekte halten, in dem P2P-System
identifiziert wurden, wird die Datei (in Dateitauschbörsen) direkt, d. h.
von Peer zu Peer, übertragen. Es existieren verschiedene
Verteilungsstrategien, welche Teile der Datei von welchem Peer
heruntergeladen werden soll, z. B. BitTorrent.
Client-Server-Modell
Der Gegensatz zum Peer-to-Peer-Modell ist das Client-Server-Modell. Bei diesem bietet ein Server einen Dienst an
und ein Client nutzt diesen Dienst. In Peer-to-Peer-Netzen ist diese Rollenverteilung aufgehoben. Jeder Teilnehmer
ist ein peer, denn er kann einen Dienst gleichermaßen nutzen und selbst anbieten.
Charakterisierung von Peer-to-Peer-Systemen
Typische, aber nicht notwendige Charakteristika von Peer-to-Peer-Systemen sind:
• Peers weisen eine hohe Heterogenität bezüglich der Bandbreite, Rechenkraft, Online-Zeit... auf.
• Die Verfügbarkeit/Verbindungsqualität der Peers kann nicht vorausgesetzt werden („Churn“).
• Peers bieten Dienste und Ressourcen an und nehmen Dienste anderer Peers in Anspruch
(Client-Server-Funktionalität).
• Dienste und Ressourcen können zwischen allen teilnehmenden Peers ausgetauscht werden.
• Peers bilden ein Overlay-Netzwerk und stellen damit zusätzliche Such/Lookup-Funktionen zur Verfügung.
• Peers haben eine signifikante Autonomie (über die Ressourcenbereitstellung).
• Das P2P-System ist selbstorganisierend.
• Alle übrigen Systeme bleiben konstant intakt und nicht skaliert.
(nach: Steinmetz, Wehrle 2006)
Typen von Peer-to-Peer-Systemen
P2P-Systeme lassen sich in unstrukturierte und strukturierte P2P-Systeme unterteilen.
Unstrukturierte P2P-Systeme unterteilen sich nochmals nach der Art ihres Aufbaus. Man unterscheidet:
• Zentralisierte P2P-Systeme (Beispiel: Napster), welche einen zentralen Server zur Verwaltung benötigen, um zu
funktionieren
• Reine P2P-Systeme ohne zentrale Instanz (Beispiele: Gnutella 0.4, Freenet) Eine spezielle Art eines reinen,
dezentralen Netzwerkes bildet das friend-to-friend- oder Web-of-Trust-Netzwerk, bei dem keinerlei
Verbindungen zu unbekannten IP-Adressen unterhalten werden, sondern ausschließlich Verbindungen zu
Freunden (trusted friends) etabliert werden. (Beispiel: RetroShare)
• Hybride bzw. Hierarchische P2P-Systeme, welche dynamisch mehrere zentrale Server ("Superknoten") zur
Verwaltung bestimmen (Beispiele: Gnutella 0.6, Gnutella2 (G2), JXTA)
Zentralisierte und reine P2P-Systeme bezeichnet man als Systeme erster Generation während dezentrale Systeme als
Systeme zweiter Generation bezeichnet werden. Systeme, die Dateien über nicht-direkte Verbindungen
weiterreichen, sind Systeme dritter Generation. Siehe dazu auch ausführlich den Begriff Filesharing.
Peer-to-Peer
Strukturierte P2P Systeme verwenden oftmals ein sogenanntes DHT. In strukturierten Systemen können daher
Suchen aus einem verteilten Index heraus beantwortet werden.
Standardisierung und Zukunft
Die Zukunft der Peer-to-Peer-Technik wird vor allem davon abhängen, ob es gelingt, einen Standard zu definieren –
eine Art Plattform-Technik, die es ermöglicht, weitere Anwendungen aufzusetzen.
JXTA ist ein solcher Standard, der stark von Sun Microsystems unterstützt wird und Open Source ist. Sun stellte die
zur Zeit umfangreichste und stabilste Referenzimplementierung her.
Gnutella ist ein weiterer offener Standard, der umfangreich getestet ist, jedoch bisher fast ausschließlich für
Dateiverteilung und dezentrales Suchen von Dateien genutzt wird.
Außerdem ist es denkbar, dass die Netzwerkübertragungsleistung ähnlich der Rechenleistung bei den PCs steigen
wird, sodass die Möglichkeit besteht, dass ein Peer noch den „übernächsten“ Peer kennen kann und dass die
Sichtweite eines Peer über Datenbestände und andere Peers weiter anwachsen kann.
Literatur
• Ralf Steinmetz, Klaus Wehrle: Peer-to-Peer-Networking & -Computing. Aktuelles Schlagwort. In: Informatik
Spektrum. Springer, Heidelberg 27.2004,1, 51-54. ISSN 0170-6012 [1]
• Kalman Graffi, Aleksandra Kovacevic, Patrick Mukherjee, Michael Benz, Christof Leng, Dirk Bradler, Julian
Schröder-Bernhardi und Nicolas Liebau: Peer-to-Peer-Forschung - Überblick und Herausforderungen. it Information Technology, Oldenbourg Verlag, Vol. 49 (2007) Nr. 5, S. 272-279.
• Cai Ziegler: Smarte Schwärme. Die Technik hinter modernen Peer-To-Peer-Netzen. In: c't. Heise-Verlag,
Hannover 16.2005,21, S. 160–164. ISSN 0724-8679 [2]
• Ralf Steinmetz, Klaus Wehrle (Hrsg.): Peer-to-Peer Systems and Applications [3]. Lecture Notes in Computer
Science, Volume 3485, Springer, Berlin 2005 (Sept.), ISBN 3-540-29192-X
• Detlef Schoder, Kai Fischbach, Rene Teichmann: Peer-to-Peer. Springer, Berlin 2002, ISBN 3-540-43708-8
• Schahram Dustdar, Harald Gall, Manfred Hauswirth: Software-Architekturen für Verteilte Systeme. Springer,
Berlin 2003, ISBN 3-540-43088-1
• Robert L. Newsome: Peer-to-Peer Distributed Computing over the Internet. Teil 2. Computer Science Tripos.
Corpus Christi College, Cambridge 2001.
• Ralf Steinmetz, Nicolas Liebau, Klaus Wehrle (Eds.) et al.: Peer-to-Peer Systems. Schwerpunktthemenheft der
Zeitschrift it - Information Technology, Oldenbourg Verlag, München 49(2007)5 [4]
Weblinks
•
•
•
•
•
Skriptum über Algorithmen für Peer-to-Peer-Netzwerke [5]
Anschluss P2P & NAT [6] (In Spanisch PDF; 3 kB)
P2P-Vorlesungen der Uni-Freiburg [7] (Flash)
eMule – P2P-Filesharing zwischen legaler und illegaler Nutzung [8]
Peer-to-Peer Communication Across Network Address Translators [9]
150
Peer-to-Peer
151
Referenzen
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
http:/ / dispatch. opac. d-nb. de/ DB=1. 1/ CMD?ACT=SRCHA& IKT=8& TRM=0170-6012
http:/ / dispatch. opac. d-nb. de/ DB=1. 1/ CMD?ACT=SRCHA& IKT=8& TRM=0724-8679
http:/ / www. peer-to-peer. info/
http:/ / www. atypon-link. com/ OLD/ toc/ itit/ 49/ 5
http:/ / wwwcs. upb. de/ cs/ ag-madh/ WWW/ Teaching/ 2004SS/ AlgoP2P/ skript. html
http:/ / www. uct. cl/ biblioteca/ tesis-on-line/ heinz-herlitz/ tesis. pdf
http:/ / electures. informatik. uni-freiburg. de/ catalog/ chapter. do?courseId=Peer2Peer2006& chapter=1
http:/ / www. e-recht24. de/ news/ mp3/ 406. html
http:/ / www. bford. info/ pub/ net/ p2pnat/
Client-Server-Modell
Das Client-Server-Modell beschreibt eine Möglichkeit, Aufgaben
und Dienstleistungen innerhalb eines Netzwerkes zu verteilen. Die
Aufgaben werden von Programmen erledigt, die in Clients und
Server unterteilt werden. Der Client kann auf Wunsch eine
Aufgabe vom Server anfordern (z. B. ein Betriebsmittel). Der
Server, der sich auf dem gleichen oder einem beliebigen anderen
Rechner im Netzwerk befindet, beantwortet die Anforderung (d. h.
er stellt im Beispiel das Betriebsmittel bereit).
Definitionen
Server (deutsch
Bediener, Anbieter, Dienstleister): Ein Server ist ein
Programm (Prozess), das mit einem anderen Programm
(Prozess), dem Client (deutsch: Kunde), kommuniziert, um
ihm Zugang zu einem Dienst zu verschaffen.
Server-basiertes Netzwerk
Client (deutsch
Kunde, Dienstnutzer): Ein Client kann auf Wunsch einen Dienst bei dem Server anfordern, der diesen Dienst
bereitstellt.
Dienst
Vereinbarung einer festgelegten Aufgabe, die der Server anbietet und der Client nutzen kann.
Request (deutsch
Anforderung, Anfrage): Anforderung eines Clients an den Server, dessen Dienst er benötigt.
Response (deutsch
Antwort): Antwort des Servers auf eine Anforderung eines Clients.
Client-Server-Modell
Client-Server-Modell
Synonyme
Client-Server-Konzept, Client-Server-Architektur, Client-Server-Prinzip
Antonyme
Peer-to-Peer-Modell, Peer-to-Peer-Architektur, Peer-to-Peer-Prinzip
Das Client-Server-Modell ist das Standardkonzept für die Verteilung von Aufgaben innerhalb eines Netzwerks.
Aufgaben werden mittels Server auf verschiedene Rechner verteilt und können bei Bedarf von mehreren Clients zur
Lösung ihrer eigenen Aufgaben oder Teilen davon angefordert werden. Bei den Aufgaben kann es sich um
Standardaufgaben (E-Mail-Versand, E-Mail-Empfang, Web-Zugriff, etc.) oder um spezifische Aufgaben einer
Software oder eines Programms handeln. Eine Aufgabe wird im Client-Server-Modell als Dienst bezeichnet.
Ein Server ist ein Programm, das einen Dienst (Service) anbietet. Im Rahmen des Client-Server-Konzepts kann ein
anderes Programm, der Client, diesen Dienst nutzen. Die Kommunikation zwischen Client und Server ist abhängig
vom Dienst, d. h. der Dienst bestimmt, welche Daten zwischen beiden ausgetauscht werden. Der Server ist in
Bereitschaft, um jederzeit auf die Kontaktaufnahme eines Clients reagieren zu können. Im Unterschied zum Client,
der aktiv einen Dienst anfordert, verhält sich der Server passiv und wartet auf Anforderungen. Die Regeln der
Kommunikation für einen Dienst (Format, Aufruf des Servers, und die Bedeutung der zwischen Server und Client
ausgetauschten Daten), werden durch ein Protokoll festgelegt, und das Protokoll ist spezifisch für den jeweiligen
Dienst.
Clients und Server können als Programme auf verschiedenen Rechnern oder auf demselben Rechner ablaufen.
Allgemein kann das Konzept ausgebaut werden zu einer Gruppe von Servern (Software), die eine Gruppe von
Diensten anbietet. Beispiele: Mail-Server, (erweiterter) Web-Server, Anwendungsserver, Datenbank-Server.
Da in der Praxis diese Server meist gesammelt auf bestimmten Rechnern laufen, hat es sich eingebürgert, diese
Rechner selber als Server zu bezeichnen. Die gleichen Beispiele: Mail-Server, Web-Server, Anwendungsserver,
Datenbank-Server.
Unterschiede zu Peer-To-Peer
Im Unterschied zum Peer-to-Peer-Modell, bei dem ein beteiligtes Programm innerhalb des Netzwerkes gleichzeitig
Client und Server darstellt, sind beim Client-Server-Modell die Komponenten Client und Server getrennt und auf
verschiedene Programme verteilt.
Client-Server-System
Ein Client-Server-System ist eine Software (Anwendungssystem), welche für ihre Aufgaben und Funktionen vom
Client-Server-Modell Gebrauch macht. Anders ausgedrückt wurde die Software so entwickelt, dass sie das
Client-Server-Modell nutzen kann. Das System besteht daher mindestens aus zwei Teilen, einer Server- und einer
Client-Komponente, die in der Regel auf verschiedenen Rechnern ablaufen.
Beispiel eines Client-Server-Systems mit zentralem Datenbankserver
Das Client-Server-System bildet eine Netzwerkstruktur, bestehend aus dem zentralen Datenbankserver als
Server-Komponente und mehreren Benutzer-Clients als Client-Komponente. Den Client bildet das
Anwendungsprogramm, über dessen Benutzerschnittstelle der Benutzer über das Netzwerk auf Ressourcen des
Datenbankservers zugreift. Er liest und pflegt die Daten in der Datenbank durch „Abschicken“ von
SQL-Befehlen. Jeden SQL-Befehl sendet der Client als Anforderung an den Server um diesen ausführen zu
lassen. Das Ergebnis (Daten oder Fehlermeldung) liefert der Server als Antwort an den Client zurück.
152
Quelle(n) und Bearbeiter des/der Artikel(s)
Quelle(n) und Bearbeiter des/der Artikel(s)
Urheberrecht Quelle: http://de.wikipedia.org/w/index.php?oldid=98484753 Bearbeiter: Adornix, Aka, Alnilam, Andreas aus Hamburg in Berlin, Avoided, Baird's Tapir, Benatrevqre,
Boonekamp, Brodkey65, Chemiewikibm, Cologinux, Dandelo, Der.Traeumer, DerGraueWolf, Diba, Felix Stember, Fg68at, Fix 1998, Flavia67, Forevermore, Fritz8520, Frut, G. Vornbäumer,
Goliath613, H-stt, Hardenacke, Ianusius, Inkowik, Iste Praetor, Jens Wießner, Jivee Blau, Jón, Knoerz, Kuebi, Lily & Indigo, Logograph, Martin1978, Meffo, Milad A380, Morgentau, Morten
Haan, Ne discere cessa!, Netopyr, Nightflyer, O.Koslowski, Ohrnwuzler, Ousia, Paramecium, Pass3456, Peter200, Philipp Wetzlar, Pittimann, Port(u*o)s, Ra'ike, Ralf Roletschek, Rbrausse,
Renekaemmerer, Richard Löwenherz, S.Didam, Sinuspi, Spuk968, Steschke, Streifengrasmaus, Supermartl, Swen, Timk70, UHT, Umweltschützen, Unsterblicher, Varlaam, W!B:, WiesbAdler,
WikedKentaur, Wilske, Wnme, Wwwprofi, YourEyesOnly, Ziko, 140 anonyme Bearbeitungen
Werk (Urheberrecht) Quelle: http://de.wikipedia.org/w/index.php?oldid=93781408 Bearbeiter: Aka, Amtiss, Cfaerber, ChrisiPK, Dave81, Fl.schmitt, Forevermore, Hannes Röst, Historiograf,
IP X, JaScho, Jan Giesen, Kath Erich, La Corona, Mathias Schindler, Mirko Wieczorek, P UdK, PM3, Poupou l'quourouce, Rainbowfish, Saehrimnir, Spuk968, Stechlin, Steschke, Summ,
Timk70, Tönjes, UHT, Ute Erb, Wirthi, Wolfgang Kopp, YourEyesOnly, 17 anonyme Bearbeitungen
Deutsches Urheberrecht Quelle: http://de.wikipedia.org/w/index.php?oldid=98460492 Bearbeiter: 103II, 24karamea, 5gon12eder, AStiller, Aka, Alraunenstern, Andreas aus Hamburg in
Berlin, AndreasPraefcke, Andrsvoss, Aschmidt, Birger Fricke, Bodo Sperling, Bubo bubo, C.Löser, Cepheiden, Chaddy, Chb, Chemiewikibm, Chricho, ChrisiPK, Cyper, Dave81, Der.Traeumer,
DerGraueWolf, Diba, Dormira, ETA, Edcolins, Eingangskontrolle, Emdee, Ephraim33, Eynre, Fg68at, Filzstift, Florentyna, Florian Adler, Frank Behnsen, Fw, Gugerell, H-stt, H005, Halbarath,
Hannes Kuhnert, Hardenacke, He3nry, Historiograf, Hoo man, Hwienold, Inkowik, JaScho, Julian Herzog, JuraBiblio, JvE, Jvitense, Kiel25-35, Krawi, Kriddl, LKD, Leptos, Letdemsay, Leyo,
Lsp2009, Ludin, Magnummandel, Martin1978, Martina Nolte, Medienmann, Membeth, Mirko Wieczorek, Mosfet81, MrBn, Mushushu, Nagy+, Neil Hilist, Netaction, Netopyr, Neun-x, Nicor,
Nina, OecherAlemanne, Olei, Osmium, Ot, Pass3456, Peter200, Pionic, Pittimann, Primus von Quack, Ra'ike, Ralf Roletschek, Randolph33, Ratatosk, Ri st, Rosenzweig, Rtc, S.Didam, Sabata,
Saibo, Schuhpuppe, Seewolf, Simplicius, Singsangsung, Sinuspi, SiriusB, Small Axe, Spuk968, Stargamer, Stechlin, Stefan64, Steschke, Strombomboli, Suhadi Sadono, TheK, Timo
Weingärtner, Trac3R, UHT, Varlaam, WAH, WiesbAdler, Wikifreund, Wikiroe, XenonX3, Xocolatl, Xqt, YourEyesOnly, Zombi, 140 anonyme Bearbeitungen
Privatkopie Quelle: http://de.wikipedia.org/w/index.php?oldid=98017718 Bearbeiter: AWak3N, Aka, Alexander.stohr, Alvanx, Andreas 06, AndreasPraefcke, Aschmidt, Ataraxis1492,
Avalancha, BJ Axel, Baumfreund-FFM, Bildungsbürger, BlueSparkle, Bountin, C.Löser, Chemiewikibm, Chrisfrenzel, CroMagnon, D, Dave81, Dawnrazor, Der fisch, Die.keimzelle, Don
Magnifico, Edmvictor, Euku, Fg68at, Fgrassmann, Fleasoft, GLGerman, Gabbahead., Geframuc, Gestumblindi, H005, HS.Mueller, HaSee, Hakito, Headbreak, Heinzi.at, Helium4, Hibodikus,
Historiograf, Hubertl, IP X, Inkowik, Itti, Itu, Ixitixel, JaScho, Jailbird, K. Nagel, Karl-Friedrich Lenz, Katletz, Laww, Laza, Lohan, MFM, Mac ON, Mathias Schindler, Matze6587, Max4288,
Meikel1965, Michael Strunck, Mirko Wieczorek, Mnh, Mx2000, Nick64, Nicolas17, Nina, Oceancetaceen, Oliverm, Paddy, Paramecium, Peter200, Phlyz, Php, Piflaser, Pistazienfresser,
Pittimann, Polarlys, Poupou l'quourouce, Prussio, Pythagoras1, Ruedi-germany, Seth.bullock, Shadak, Shisma, Shoot the moon, Simplicius, Thorbjoern, TlatoSMD, Torox, UHT, Vinci,
W.michajlowicz, Whispermane, Wollschaf, Xeper, Yurilein, ZDragon, 129 anonyme Bearbeitungen
Urheberrechtsgesetz (Deutschland) Quelle: http://de.wikipedia.org/w/index.php?oldid=97459908 Bearbeiter: 4Frankie, AHK, Alros002, AndreasPraefcke, Andrsvoss, Aschmidt, BKSlink,
Bernhard.kaindl, Birger Fricke, Boonekamp, Bubo bubo, C.Löser, Cfaerber, Chemiewikibm, Cholo Aleman, Cyrus Grisham, Diba, Dili.gens, Don Magnifico, ElRaki, F-scn, Fecchi, Forevermore,
Forrester, Frank Behnsen, Friedemann Lindenthal, Fritz8520, FritzG, Grimmi59 rade, H005, HilmarHansWerner, Historiograf, Howwi, Hutschi, IP X, Itu, Jckr, Jodo, Joystick, Leptos,
Logograph, Mh26, Mirko Wieczorek, Neu1, Neun-x, Nina, Normalo, Ot, Otaku, Perrak, Peter200, Qualiabavariae, RA-fotorecht.de, Rechercheur, S2cchst, Simplicius, Smartcom5, Snahlemmuh,
Solid State, Stechlin, Stefan Knauf, Steschke, Template namespace initialisation script, Thot 1, UHT, W!B:, Waugsberg, Wiki-Hypo, Wolfgang Kopp, 47 anonyme Bearbeitungen
Internationales Urheberrecht (Deutschland) Quelle: http://de.wikipedia.org/w/index.php?oldid=77553812 Bearbeiter: Aka, Stechlin, UHT, 2 anonyme Bearbeitungen
Internationales Urheberrecht Quelle: http://de.wikipedia.org/w/index.php?oldid=94278666 Bearbeiter: Ataraxis1492, FordPrefect42, Guandalug, Jed, UHT, 2 anonyme Bearbeitungen
Copyright law (Vereinigte Staaten) Quelle: http://de.wikipedia.org/w/index.php?oldid=97422872 Bearbeiter: --, A von Herbay, A2r4e1, Adrechsel, Agathoclea, Aka, Albrecht1,
Alexander.stohr, Andreas 06, Anneke Wolf, Apodeictic, Arved, Bangin, Besserwisserhochdrei, Blaufisch, Bubo bubo, Carport, Chaddy, Chemiewikibm, ChristianErtl, Complex, Crux, D,
Darkweasel, Dave81, Denniss, Diba, DutiesAtHand, Engie, Ernie, Fantasy, Fgrassmann, Fleasoft, Floccinaucini, Frankenschüler, GDK, GNosis, Gavin.C, Gerhard W., Gnu1742, Gohnarch,
Gorgor, H-stt, H005, HAL Neuntausend, Haberlon, Hagbard, Hans-Jürgen Hübner, Hauner, Henning Ihmels, Hermannthomas, Hippocampus84, Hubbabubba, Hubertl, Hyronimus299, IP X,
Immanuel Giel, Ireas, Itangast, Item, J. 'mach' wust, JaScho, JakobVoss, JanW, Jens Liebenau, Johanna R., Jonaslange, Joschi90, Jpp, Kaffeefan, Krawi, Kurt Jansson, Kwer Wolf, LKD, Learny,
Leider, Libelle63, LoveEncounterFlow, Lukas1602, M.derrer, Manuel Strehl, Marlowe, Martin-vogel, Mathias Schindler, Matthiaspaul, Matzematik, Meffo, Mh26, MichaelDiederich, Michail,
Mikue, Mirko Wieczorek, Moehre1992, Moros, Mthezeroth, Muessig, Musik-chris, N-Systems, N899FGG, Nixred, Nolispanmo, Norbert, Oceancetaceen, OderWat, Odin, Pass3456, Pemu,
Percy86, Pietz, Pitichinaccio, Polluks, Qwqchris, Rasos, Reeno, Reinhard Kraasch, Rene Ressler, Riptor, Robb, RokerHRO, RoswithaC, Schizoschaf, Scooter, Seewolf, Seth Cohen, Simplicius,
Sinn, Snc, Stange, StefanC, Stern, Steschke, Succu, Syrcro, TMg, ThoMo7.2, Tolukra, Toto, Tönjes, UHT, Unscheinbar, Uwe Gille, Vaeljus, VampLanginus, WAH, WHell, Walter Falter,
Wishlist, Wulfgang, YMS, YourEyesOnly, Zeno Gantner, Zinnmann, Zwiebelleder, 167 anonyme Bearbeitungen
Fair Use Quelle: http://de.wikipedia.org/w/index.php?oldid=95028163 Bearbeiter: ABC1234567, Androl, Andrsvoss, Angr, Armin P., Asb, BLueFiSH.as, Bhuck, Borisbaran, Bugert, Buh, Ch
luha, ChrisiPK, ChristophDemmer, Crux, DF5GO, Dishayloo, Fair Use, Florian Adler, Gardini, Guety, Haeber, Jivee Blau, Jodo, Jpp, Karl-Henner, Keimzelle, Kungfuman, Markus Schweiß,
Marrrci, MetalSnake, Metalhead64, Moneybrother, Narvalo, Numbo3, Peng, Polarlys, Raphael Frey, Robb, RokerHRO, S.Didam, Sansculotte, Sargoth, Stauba, SteBo, Steffen, Stern, Sunks,
TXiKi, Template namespace initialisation script, TheWolf, Thorbjoern, TobiasKlaus, UHT, Uncut, WikiNick, Wikibär, Wirthi, Wolli-j, Zeno Gantner, 15 anonyme Bearbeitungen
Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst Quelle: http://de.wikipedia.org/w/index.php?oldid=97541957 Bearbeiter: Addicted, Andrsvoss, Bernard Ladenthin,
Besserwissen, Chaddy, Conspiration, Fg68at, Fgrassmann, Filosel, Fingalo, Interpretix, J.K, Jodo, Mandavi, Mbs, Mh26, N-regen, Pass3456, Paul Ebermann, Phrontis, Phrood, Pyrdracon,
Rechtsberatung, Regi51, Saltose, Sebastian, Simplicius, Sstoffel, Swen, Template namespace initialisation script, Theredmonkey, UHT, VampLanginus, WagnerAndreas, 18 anonyme
Bearbeitungen
Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums Quelle: http://de.wikipedia.org/w/index.php?oldid=98532366 Bearbeiter: Abstorz, Aha-Erlebnis,
Alpha-qx, Alros002, Amtiss, Andrsvoss, Arebenti, Arne Heise, Athenchen, Baikonur, Bernhard.kaindl, Besserwissen, Cfaerber, Christian Spitzlay, Diagraph01, Epic, Erkan Yilmaz, Fe.yn,
Forevermore, Geisslr, HaeB, Howwi, Hydro, Jinjan, Jooe, Kdwnv, Leider, Mh26, Moritz Gradmann, Nerd, Nicor, Olag, PhFactor, Pit, Princessecrocodyle, Qwqchris, Revolus, RonMeier, Saltose,
Sigur, Simplicius, Sstoffel, Stefan Kühn, Swen, TFMS, Tattoo, Tim Fuchs, TomK32, W!B:, Ziska, 69 anonyme Bearbeitungen
Open Source Quelle: http://de.wikipedia.org/w/index.php?oldid=98459651 Bearbeiter: 1893prozentiger, 3ecken1elfer, A.Savin, AHZ, Aa1bb2cc3dd4ee5, Achates, Achim Raschka,
Agent-of-change, Aka, Aktions, Ambros.gleissner, Amtiss, Andre Riemann, AndreasE, Anton, Aristeides, Armin P., Arty, Arved, Asarion, Asb, Bautsch, BeEs, Ben-Zin, Ber, Bernd vdB,
Bertram, Biitli, Bitteloeschen, Blaubahn, Boshomi, Breogan67, Brunft, Btr, Budjonny, Bundesrowdyplik Doitsland, Cassandro, Ce2, Chricho, Chrisfrenzel, Christian Günther, Ckeen, Coaster J,
Codc, Complex, Cosmonaut, Crazy1880, Cstim, Cybercraft, Cyper, Cú Faoil, D, Daaavid, Dachris, DanielDüsentrieb, Diba, Diddi, Dishayloo, Don Magnifico, DuMonde, Dundak, Ecki, Eike
sauer, Eins, ElRaki, Elwood j blues, Elya, Empro2, Enth'ust'eac, EricPoehlsen, ErikDunsing, Euku, FBE2005, Fbenkert, Felix Stember, Felixjansen, Ferrydun, Filzstift, Fire, Fish-guts, Fkuehne,
Flink spook, Forbe's, FreeOsFan, Frosty79, Fubar, FutureCrash, G-41614, GNosis, Garnichtsoeinfach, Geitost, Gerhi, Gleiberg, Gnu1742, Goldrian11, Guaka, Guidod, Guidos19, Hadhuey,
HaeB, Haeber, Hagbard, Hans Xaver, Have, HbJ, Head, Headbreak, Heliogabel, Hendrik Brummermann, Herr Th., Herrick, Hgr, Howwi, Hyper555, IG-100, IGEL, Ifrost, Igelball, Iriedaily, J.
'mach' wust, J.Ammon, JCBrand, Jana Henningowa, Jayday21, Jesauer, Johanna R., Jonathan Hornung, Jonelo, Joni2, JonnyJD, Jost ammon, Jpkoester1, Jpp, Judith.lenz, Kai-Hendrik,
KaiMartin, Kalamanar, Kaneiderdaniel, Karl-Henner, Kgfleischmann, Klamaker, Knofferba, Knopfkind, Koblaid, Krd, Kris Kaiser, Krischan111, Kristjan, Kryptolog, Kuli, Kurt Jansson, LKD,
Lalü, Ldi91, Lehmi, Lenny222, Levin, Lille, Liquidat, Logograph, Loveless, Lustiger seth, Lxg, MFM, MGla, Maha, Mario23, Markus Mueller, MarkusHagenlocher, Martin Ankerl, Martin
Möller, Martin Riedel, Martin nigg com, Martin-vogel, Mathias Schindler, Matthäus Wander, Maurice, Mauro.bieg, Max Plenert, Mediamax, Meisterkoch, Melancholie, MichaelB., MichiWe,
Mijozi, MilesTeg, Mion, Moldy, Morten Haan, Mot2, Mr. Anderson, Musik-chris, N2, Nerd, Nico22, Nightflyer, Nikkis, NilzThorbo, Nina Ananas, Not-Pierre, Nowic, O.Koslowski, Octotron,
Oliver Emmler, Olli42, Oreg, Oryx2233, Pacsman, Paterbrown, Pavlo Shevelo, PeeCee, Pendulin, Peter200, Pilosa.Folivora, Pistazienfresser, Pit, Pittimann, Piumpiu, Pkn, PsY.cHo, Pureschaos,
Quirin, Raphael Frey, Regenbahntal, Regi51, Ri st, Rosenzweig, Rsteinkampf, Rtc, Sabata, Salvina, Schelle, Schily, Schlapfm, Schulzmatthias, ScotB9, Sebastian.Dietrich, Seewolf, Shaddim,
Shefaat, SilentSurfer, Simplicius, Sinn, Sir, Small Axe, Sockenpüppchens Klonaccount, Southpark, Sprachpfleger, Starbuckzero, Stefan Kühn, Stefan-hoehn, Steffus, Stern, Stevy76, Stillhart,
Stw, Su root, Subn, Subversiv-action, Suchenwi, Sypholux, TheK, TheWolf, Thornard, Til Lydis, Tobias Rohde, TomK32, Tony L., Trac3R, Trainspotter, Trellerlouis, Trustable, Tsor, Tuchomat,
Tullius, Ubuntufan, Umaluagr, UncleOwen, Unscheinbar, Uwe Gille, Uwe Hermann, Vanger, Vanis, Vog, W like wiki, W. Edlmeier, Wasabi, WeißNix, WiESi, Windharp, Wishlist, Wolfgang
H., Wurblzap, Xorx77, YMS, Yu Kei, Zaphiro, Zeno Gantner, 395 anonyme Bearbeitungen
Urheberrechtsverletzung Quelle: http://de.wikipedia.org/w/index.php?oldid=97620351 Bearbeiter: (background), -Matthäus-, -jha-, 19Messi19, 24-online, AN, ASchumacher, Absolut!,
AchimC3, Adi86, Aka, AlexanderKlink, Alnilam, Aloiswuest, Amtiss, AndreasE, Andrsvoss, Aquisgranum, AshSert, Avatar, Avron, BLueFiSH.as, Bdk, Blubbalutsch, Bubufant, Chillvie,
ChristianErtl, Church of emacs, Cjlpa, Conspiration, D, DEr devil, Daboss, Dealerofsalvation, DerHexer, Diba, Dickbauch, Dirk33, Doclecter, Elwood j blues, Emkaer, Ephraim33, ErhardRainer,
ErikDunsing, Evr, FBE2005, Fair Use, Fgb, Fit, Fladi, Flo 1, Floffm, Fomafix, FordPrefect42, Fubar, Gabbahead., Geitost, Gerbil, Gratisaktie, Grimmi59 rade, Guffi, Gunther, H-stt, H005,
HaSee, HaeB, Halbarath, Harry20, Head, Hhielscher, Hutschi, Ing. Schröder Walter, Inlandsgeheimdienst, Iste Praetor, Ixitixel, JAF, JakobVoss, Jan eissfeldt, Jeanyfan, Jofi, Julian Mehnle,
153
Quelle(n) und Bearbeiter des/der Artikel(s)
Kdkeller, Kixx, Kku, Kliv, Knopffabrik, Knopfkind, Kolja21, Kreisand, LKD, LeoDavid, Lily & Indigo, LosHawlos, LostSoul, Magnummandel, Manorainjan, Martin-vogel, Matthäus Wander,
Maynard, Mega, Memolus, Merc, Mermer, MichaelFrey, MilesTeg, Millbart, Mirko Wieczorek, Mjh, Mnh, Moros, Morricone, Myr, Nb, Negationsrat, Nerd, Nikkis, NoCultureIcons, Nothere,
O-fey, Olaf Simons, P UdK, Php, Praetorius, Priwo, Prussio, Qaswed, Quirin, Radio 24, Rechtsfreund, Recompile, Revolus, Revvar, Rfc, Ri st, STBR, Sandstorm, Schleifi, Sechmet, Seewolf,
Segelmaus, Simplicius, Slllu, Southpark, StYxXx, SteBo, Stefanklein, SymTec ltd., Tau Lambda, The Philosoph, TheK, Tinloaf, Tkarcher, TorsTen, Tscherpownik, Tönjes, Uwe Gille, Uwe
Kessler, VanGore, Vegoh, Verbund, Vsc, WAH, WalterWolli, Waluigi, Wikoholic, Wolfandreas, Wollschaf, Wst, Xeper, Yellowcard, Zaibatsu, Zaubermann, 256 anonyme Bearbeitungen
Raubkopie Quelle: http://de.wikipedia.org/w/index.php?oldid=98019668 Bearbeiter: (background), Adriaan, Al3x, Amtiss, Andreas aus Hamburg in Berlin, Ataub2qf, Avoided, Avron,
Berthold Werner, Besserwisser4455, BisZurWendeplattform, Blademaster88, BloodyFox, Blubbalutsch, Bob Rooney, Bojo, Cartinal, Cepheiden, ChrisHamburg, Church of emacs, Claudia1220,
Complex, Conspiration, Crissov, D0ktorz, Dangerous, David Schupp, DavidDerGroße, Dealerofsalvation, Der.Traeumer, Diba, Dvd-junkie, El., Emil, Engie, Entlinkt, Eweht, Exothermal, Fabian
Steeg, Falense, Furanku, Gerdthiele, Giszmo, H005, HaSee, HaeB, Hardenacke, He3nry, Hozro, Hubertl, INM, Immanuel Giel, In dubio pro dubio, Inkowik, Iogos82, Iste Praetor, Itu,
KapitänZukunft, Kh555, Knoerz, Kolja21, Kommunikation, Kopfgeldjaeger, Krischan111, LKD, Laza, LeoDavid, Lipstar, Loki 66, Manecke, Max4288, McSquirrel, Mef.ellingen, Michax1,
Millbart, Milt, Mnh, Mo4jolo, Morgenstund, Mps, MsChaos, Nicolas G., Nicor, P UdK, PP Logos, Parakletes, PaulBommel, Pere Ubu, Peter200, Pittimann, Poupée de chaussette, Prussio,
Regi51, Roo1812, S.Didam, Samson123456789, SchwarzerKrauser, Seewolf, Shoot the moon, SibFreak, Sig11, Sinn, SirTux, Slimcase, Tetra, Theredmonkey, Tönjes, Umweltschützen,
Valuejoe, Volunteer, Wasabi, Xeper, Xquenda, YMS, YourEyesOnly, Zaphiro, \ldblquote, 120 anonyme Bearbeitungen
Warez Quelle: http://de.wikipedia.org/w/index.php?oldid=97405915 Bearbeiter: (background), 5ven4wiki, AWak3N, Aidschent2, Aka, Alexander Sommer, Alfe, Andy king50, Avatar, BJ
Axel, BLueFiSH.as, Benpsycho, Berlinweb, Bernard Ladenthin, Bigbossfarin, Bubuka, C-M, Chaddy, Checkup, Church of emacs, Conti, Covnial, César, D, DSK, DaBone, Daaavid, Diba, Diddi,
Ebenholzjunge, Eldred, EmEn, Evr, Fair Use, Federhalter, Fkoch, Floffm, Florian Adler, Flubber, Flying sheep, FunkelFeuer, Gabbahead., Gaggia, Ginomorion, Globestern, Grindinger, Gulli,
Haunschmid, Hax, Heinte, Hobelbruder, Ijbond, Is it now?, Ixitixel, Jodo, John2k, Karl-Henner, Kdwnv, Kohl, Kors, Kuli, Langec, Ludacris, LukasYouw, Lynax, Magnus, Memex, Meror,
MilesTeg, Mmovchin, Momo, Nemissimo, Nerd, Nolispanmo, Noogle, Pandreas, PaulBommel, Pausetaste, Pavelus Chekovus, Pemu, Phrood, Pit, Plasmagunman, Prussio, Ralf Roletschek,
RedMars, Rtc, Ruggonaut, STBR, Schmalzglocke, Schuhpuppe, Seewolf, Semper, Silberchen, Simplicius, Sinn, SkyJumpy, Spawncaptain, Speck-Made, Sprezzatura, Stefan h, Suit, Taron, Th.,
Theredmonkey, ThiefMaster, Tinloaf, TomK32, Trainspotter, Tsbay, UHT, Uebergeek2102, Urbanus, Vsc, Wehe00, Wikibär, XenonX3, Xeper, Yoda1893, Yülli, 93 anonyme Bearbeitungen
Napster Quelle: http://de.wikipedia.org/w/index.php?oldid=93226475 Bearbeiter: A.Savin, Aka, Andi oisn, Ben-Zin, Bernburgerin, Brahim Chafic, Christoph D, Cjesch, Conversion script,
Cubitus, Dc2, DooFi, Drdoht, Flominator, Florian Adler, Gf1961, Gnosis, GoldenHawk82, HaSee, HaeB, Helium4, Herr Klugbeisser, Imperator, K-Punkt, Karl-Friedrich Lenz, Karl-Henner,
Korinth, Kurt Jansson, Leider, MAURICE, Magnus Manske, Matt1971, Matthäus Wander, Mega, Meph666, Mnh, Motzi, Pendulin, Pikachu, Rene Mas, Revolus, Robin Goblin, SniperBeamer,
Staro1, Stephan1982, Suchtkind, Terabyte, TheRealMarkus, To old, TomK32, Tsor, Tsukasa, Userhelp.ch, V.R.S., Vinci, Vulture, WAH, WOBE3333, Zaibatsu, Zaphiro, Zoebby, 60 anonyme
Bearbeitungen
Gnutella Quelle: http://de.wikipedia.org/w/index.php?oldid=98121586 Bearbeiter: Aka, ArneBab, Bastic, Bierdimpfl, Bugert, Campesr, Christoph D, Cjesch, D, Der Messer, Der.Traeumer,
DiabolicDevilX, Dominik, Egore911, Euphor, FabianLange, Fomafix, Frank Jacobsen, Ghoffart, Gnu1742, Grindinger, Grosserblonder, Hansele, He3nry, Karl-Henner, Kdwnv, Lars Beck,
Leider, Leithian, Marlazwo, MauriceKA, Moros, Old Death, Ollinaie, PeeCee, Pietz, Proggy, Revolus, Rischmueller, Semper, Sinn, Skriptor, Sonnentier, Spooni, Sprachpfleger, StYxXx, Staro1,
Thoro, Trainspotter, Trustable, Tsukasa, Tuxman, Ungebeten, Verwüstung, Vinci, Wikischaf, Zebbo, 106 anonyme Bearbeitungen
eDonkey2000 Quelle: http://de.wikipedia.org/w/index.php?oldid=96159266 Bearbeiter: Ahellwig, Aldimann, Ar-ras, Atamari, Bachsau, Baumfreund-FFM, Beleghil, Bodo Thiesen, Cacatoa,
Callidior, Ch.baumi, Christoph D, Cjesch, Cole, Crackzlover, DSK, Dachris, DannyBusch, DieAlraune, Dpause, Dreaven3, Dwi Secundus, Echoray, Egore911, Elwood j blues, Euku, Flominator,
Florian Adler, Florian Weber, Fredo 93, Fubar, FutureCrash, Gabbahead., Gebu, Gronau, Gulli, HaeB, Hakunamenta, HardDisk, Harmonica, Hellboy195, Horcrux7, IGEL, Ichdertom, JD, Jacob
Köhler, Jed, Jonelo, JuTa, Kam Solusar, Klausmach, LKD, Leider, Lichtkind, Lomped, Magnus, Maloxp, Marilyn.hanson, Matthäus Wander, MauriceKA, Moneybrother, Myukew, Nainoa,
Ocrho, Old Death, Perrak, Qopep, Reeno, Rene Mas, ReqEngineer, Revolus, Richard b, STBR, San Jose, Sarkana, SchallundRauch, Schoos, Sgop, Slartibartfass, Speck-Made, Stadtmaus0815,
Swgreed, TheK, Tody, Tomakos, Trainspotter, Tsukasa, Tutendzamun, Tuxman, Verwüstung, Vinci, WeißNix, Wiegels, Wolfgang1018, Zaphiro, Ρεβολως, 150 anonyme Bearbeitungen
Kino.to Quelle: http://de.wikipedia.org/w/index.php?oldid=98532520 Bearbeiter: 1000jährigesReich, ADwarf, Agathenon, Ahellwig, Aka, Alexander8, Amelinde, Archwizard, Armin P.,
Astrobeamer, Atego, Atlasowa, Austhenrike, Beni1998, Berntie, Biezl, Blatand, Boléro, Brackenheim, Bunnyfrosch, Bunteradler, Bürgerlicher Humanist, Cando1798, Carbenium, Cchhrriissii,
CennoxX, Chaddy, Chricho, Complex, Croco97, D, Dachbewohner, Daniel 1992, Darealclub, Deitsch un frei, Der.Traeumer, DestinyFound, Dezer12, Diba, Dundak, Emes, Emkaer, Entlinkt,
Felix Stember, Fenntel, Fix 1998, Flage, Flavia67, Flo 1, FritzG, Fry Farnsworth, Gabbahead., Geist, der stets verneint, Giftmischer, Glowhand, Haenky, Handaraga, Hannes1983, Happolati,
HardDisk, Harrypotter95, Howwi, I-user, IWorld, Ianusius, In dubio pro dubio, IrrtNie, Iste Praetor, J. Bauer, JD, Jeansverkäufer, Jivee Blau, Joack, Jobu0101, Johannes Moerschel, JonBs,
Joschi90, JuTa, Julez A., Ken-nedy, Krawi, Kuhlmac, KurtR, LKD, Lacrimus, Laird-of-Harpsdale, Loadhight, Lpz1976, Lützelburg91, M(e)ister Eiskalt, M. Kirchherr, MDXDave, Magent,
Magnummandel, MainFrame, Mannerheim, Martin1978, MartinThoma, Mats mats, Morruk, Morten24, Nanahara, Neun-x, NiTenIchiRyu, Nolispanmo, Oscar Kö., PDCA, PaterMcFly,
Paulb1996, Pfieffer Latsch, Philipp Wetzlar, Pigpen, PlusPedia Glenn, Polarlys, Porsche 997 Carrera, Ralf Roletschek, Ralfonso, Ralpho, Rax, Regi51, Repat, Riemanns Freund, RoBoVsKi, Rolf
H., Roo1812, S2cchst, Saehrimnir, Sandmann4u, Satzzeichen, Schmiddtchen, Schniggendiller, Schweikhardt, Scooter-studios, Scraber, Seewolf, Shadak, ShainAZ, SiAnSh, Simeonholt, Snellius,
Spuk968, StefanDresden2011, StefanWesthoff, Suhadi Sadono, Supa, Taratonga, Teikai, Thorbjoern, Ticketautomat, Tjarky, TobiToaster, Toblu, Trollhead, UHT, Umweltschützen, Usien,
Waldo47, Webc, Werrr9, White rotten rabbit, Wiebelfrotzer, Wiki Gh!, Wikidienst, WissensDürster, Wnme, Wolfszahn, Wossen, XenonX3, Xqt, YourEyesOnly, Yülli, Zaldoran, Zaphiro,
Zirkus-RatzFatz, 124 anonyme Bearbeitungen
RapidShare Quelle: http://de.wikipedia.org/w/index.php?oldid=98595763 Bearbeiter: -Jose-, .Mag, 2called-chaos, =, AWak3N, Abu-Dun, Aka, AlexRK, An.ha, AndyNE, Antarktika, Asdil12,
Avoided, BENNYSOFT, BJ Axel, BK-Master, BSI, Balouw, Baum91, Baumfreund-FFM, Bembel1971, Bernard Ladenthin, BjörnK., Blah, Brackenheim, Buteo, Cakruege, Canis85, Castle,
Caulfield, Cheater!, Cheezburger, Chrisl007, Christian140, ChristianBier, Christoph Eichhorn, Chstdu, Chucksen, Cleverboy, Crazyberserk, Creatzs, Cretaceous Corral, Crmen, D, D135-1r43,
DEr devil, DaBBa, Daaavid, Darkone, DasBee, David Sallaberger, Ddxc, Der.Traeumer, DerErgaenzer, DerSnoop, Diba, Digital Nerd, Djaix, Dodo von den Bergen, Drakonomikon, Drbashir117,
Dub8lad1, Eldred, Engie, Entlinkt, ErhardRainer, Erschaffung, ExIP, FabianWienges, Feidl, Ferk, Flominator, Florian Adler, Fossa, Franzenfreddy, GNosis, Gabbahead., Gaggia, Gamma,
GeorgR (de), Gerrys, Giftmischer, Guandalug, Gulli, HaeB, Hannes Röst, HardDisk, Harpaj, Haudraufundschluss, Hauner, Heinte, Holger1974, Holger666, Homer Landskirty, Howwi, HsT,
Hunduster, Hyptu, Ilion, Ims, Informatik, IngoPan, Inkowik, Itti, J-PG, JD, Jb01, Jebbe Eberhardt, Jivee Blau, Jodo, Jokep, Jschall, Julbacher, Junior T, Kai Jurkschat, Kajiwara, Kalli R, Kam
Solusar, Kh555, Killingfreak, KiteMG, Klever, Knoerz, Krd, Kurt Jansson, Lahay, Leider, Lexinexi, Lodp, Lokomotive74, Lukas0907, Lukas567, Löschfix, M.L, MHensel, MMSwa02, MaTi,
Makus, Man77, Marius Kreuder, Martin-vogel, Mathias00, Matthiasb, Maximeex, Meister-Lampe, Mf2, Miko313, Mistmano, Moehre1992, Muck31, My name, Natenjo, Ne discere cessa!,
Nicolas G., Nicor, Nikkis, Noogle, Npsalomon, Offspring4ever, Overdose, PDD, Pendulin, Peter200, Picard16, Pionic, Pittimann, QualiStattQuanti, Raoulenger, Rdb, Rdc, Reaast, Regi51,
Revvar, Robin Goblin, Roland Berger, Saltose, Schlesinger, Schlurcher, Schongo, Schumi GT, Semper, Sera, Sergio Delinquente, Seth Cohen, Shadak, Sinn, Sk!d, Sprachpfleger, Spuerhund,
Spuk968, Srbauer, SteFre, Steschke, Stummi, Suhadi Sadono, Swen6969, Syr1x, Technosenior, Tegich, ThE cRaCkEr, TheK, TobiToaster, TorPedo, Totenmontag, Trollhead, Tsor, Tönjes,
Unterstrichmoepunterstrich, Verba, Viperb0y, Volton, Waldkobold, Wandang, WikiBay, WikiPimpi, Wikip€di@, WissensDürster, WortUmBruch, Wurgl, WurmWEB, XT3000, XenonX3,
YMS, Yarin Kaul, Yülli, ZDragon, Zaphiro, Михајло Анђелковић, 420 anonyme Bearbeitungen
Urheber Quelle: http://de.wikipedia.org/w/index.php?oldid=97490483 Bearbeiter: Adsler, Aka, Andrsvoss, Bigbossfarin, C.Löser, Carol.Christiansen, Chrkl, Don Magnifico, Druffeler,
Forevermore, Formatierungshilfe, GLGerman, Gerbil, Giftmischer, Hafenbar, Head, Howwi, IP X, J.Scipt, Jan Giesen, Jergen, Kapeka, Kuebi, Martin Bahmann, Mathias Schindler, Millbart,
Odin, Pendulin, Renekaemmerer, Rosenzweig, Salzgurke, Schlind, Simplicius, Sinn, Spuk968, Stefan Kühn, Steschke, Template namespace initialisation script, Thomas Tunsch, YourEyesOnly,
Zehnfinger, °, 25 anonyme Bearbeitungen
Verlag Quelle: http://de.wikipedia.org/w/index.php?oldid=98169739 Bearbeiter: 5erpool, Abundant, Aka, Albrecht Conz, Aloiswuest, Alorac, AndreasPraefcke, Arentzen, ArtMechanic, Avatar,
Avoided, Bdk, Birger Fricke, Blue water, Blunt., Bosta, Btr, Buchwiss, Carl Steinbeißer, Cavendish, Chaddy, Cholo Aleman, Cubaynes, DPVGmbH, Darina, Darok, Dave81, Der kleine grüne
Schornstein, DerHexer, Diba, EP2009, Elisabeth O., Elmo rainy day, Engie, Englischer Limonen-Harald, ExIP, FDE, FHerbel, Fadesga, Freedom Wizard, Friedrichheinz, Fugazi, Fusslkopp,
Geitost, Geof, Giro720, Grander, Gratisaktie, Gunnar1m, Gwexter, HaSee, Hacrie, HaeB, House1630, Howwi, Hubertl, JARU, JakobVoss, JanHill, Jergen, Jmertens, Kaisersoft, Karl-Henner,
Knoerz, Kolja21, LKD, Lexoldie, Libelle63, Logograph, MFM, Magnus, Mal, Matzematik, Medghost, Media lib, Medienoekonom, Medimax, Mps, Muessig, Mycomp, Ne discere cessa!,
Nirakka, Okmijnuhb, Olaf Jan, Omerzu, Otto, P.oppenia, Patagonischer Berglöwe, Peter200, Philipendula, Piatkowskk, Pittimann, Plenz Hamburg, RainerHa, Ralf Roletschek, RitaM, Robert
Weemeyer, Ronald M. F., RosarioVanTulpe, Rusti, Saltose, Schiwago, Sechmet, Siebzehnwolkenfrei, Siechfred, Sigune, Small Axe, Stern, Stf, T.Bauer, Thomas Fernstein, Timk70, Tinz, Trihun,
Tsor, Tsui, Umweltschützen, Unukorno, VerwaisterArtikel, W.alter, Webverbesserer, Wiegels, WolfgangRieger, Wolli-j, Wowo2008, Wst, Zwiebelzwerg, 105 anonyme Bearbeitungen
Digitale Rechteverwaltung Quelle: http://de.wikipedia.org/w/index.php?oldid=97294773 Bearbeiter: Abrev, Achim Raschka, Aka, Alfredpompl, Alkibiades, AndSi, Andante, Andilar, Andim,
Andromexus, Antonsusi, Armin P., Avoided, BLueFiSH.as, Bender235, Berliner Schildkröte, Bernd vdB, BuSchu, Canubis, Chaddy, Chrisfrenzel, Christ1an, Christian Plasa, Cliffhanger,
CommonsDelinker, Complex, D, Daboss, Dailer, Darkweasel, DasBee, Dc4mg, Dein Freund der Baum, Der.helge, DerHexer, Dirk33, Don Magnifico, Dr.tux, Dyle732, Earl Typo,
EdwardBaynes, El., Emparo, Entlinkt, Faraway, Felix Napetschnig, Fgb, Floffm, Floste, Froggy, GFJ, Gabbahead., Geframuc, Gross bellmann, Gut informiert, H-stt, HaeB, Harold1977, Head,
Hibodikus, Hidigeigei, Howwi, Hullbr3ach, Hupf, IP X, JCS, JUST, Jaellee, Jens Meißner, Jeremiah21, Jklö, Jpgoelz, Kam Solusar, Kasper4711, Katerkarlo, Keimzelle, Kku, Krawi, Kubieziel,
LI, Leider, Liquidat, Lysia, Mad2000, Magnus, MarioS, MartinC, Mathias Schindler, MatteX, MauriceKA, Media lib, Memset, MichaelXXLF, MilesMoeller, Mistral, Mms, Molily, Musbay,
Myself488, Nagy+, Neil Hilist, Nfsa, Nothere, Ocrho, Olei, Penosa, Peter Buch, PeterWashington, Pistazienfresser, Pit, Priwo, Prussio, Randalf, Reinhard Kraasch, Rezun, Rickauer,
Roterraecher, Rupp.de, SebastianBreier, Siebzehnwolkenfrei, Sigi21, Simon-Martin, Simplicius, Sinn, Slay555pt, Snahlemmuh, Speck-Made, Staro1, Staubi, SteBo, Stefan184, StephanKetz,
Stern, Steven Malkovich, T-ater, TheK, Theclaw, Thornard, Tilo, Torwartfehler, Tox, Vanis, Velten, Vlado, Volty, Vural, Wahrheitsministerium, Wesener, WinfriedSchneider, WissensDürster,
154
Quelle(n) und Bearbeiter des/der Artikel(s)
Wkrautter, Woches, Wolfgang Schulze, Wolfgang1018, Wuffel, Xorx77, YMS, Zahnradzacken, Zaphiro, 327 anonyme Bearbeitungen
GEMA Quelle: http://de.wikipedia.org/w/index.php?oldid=98568199 Bearbeiter: 217, Aka, Alros002, Androl, Anton-Josef, Armin P., Arnulf zu Linden, Arved, Asb, Aths, Auto-horst, Avoided,
BENNYSOFT, Baikonur, Baird's Tapir, Bdell555, Beelzebubs Grandson, Bera, Bernd vdB, Berny68, Bestmensch, Biezl, Bignose, Blubblee, Blueser, Cactus007, Carol.Christiansen, CaspeR,
Catfan, Chaddy, Chire, ChrisHamburg, Church of emacs, Commandercool, Complex, CurryMSC, D, Darealclub, Dasmorgen, Der.Traeumer, DerHexer, Djego1996, Eagletm, Ede1, Ephraim33,
ErikDunsing, Euphoriceyes, FWHS, FelixReimann, Felixcg, Fertigung, Filzstift, Flavia67, Floffm, Flominator, Florian Adler, Florian.Keßler, Frankee 67, Franz Kappes, Fred K, Froo,
Gabbahead., Gamsbart, Gemadialog, Gerfried Fuchs, Gerhard51, Giftmischer, Graphikus, Gratisaktie, Grindinger, Guenther54, Gustavf, H-stt, HC-12-1982, HaeB, Hannes Kuhnert, Herr Th.,
Historiograf, Hoo man, Horas, Howwi, Hydro, IP X, IdS, Ishbane, JD, JNM, JakobVoss, Jan B, Jekub, Jergen, Joachim Schnitter, Jodo, Joey-das-WBF, Johnny Controletti, Jojo89, Julia l,
Kaisersoft, Kantor.JH, Karl-Friedrich Lenz, Katzmann83, Keil, Klausgroh, Koerpertraining, Kolja21, Krassdaniel, Kreitschmann, Kuroi-ryu, LA2, LKD, Leberwurscht, Looperz,
LoveEncounterFlow, Löschfix, MB-one, MacFreq, Mardil, Markus1975, Marlus Gancher, Martin1978, Martinroell, Mathias Schindler, Matt1971, Matthias M., Mautpreller, Media lib,
Meister-Lampe, Michael Sander, Miklas, Millfield, MrBurns, Mudd1, MusenMuddi, Mvb, Myself488, NPunkt, Ne discere cessa!, Neun-x, Ngowatchtransparent, Nixred, Nolispanmo, Nthenni, O
DM, Obeliks, OderWat, Olaf Kosinsky, Olei, OttoK, Ottomanisch, PDCA, Parmon, Peter200, Philipendula, Phry, Pittimann, Pohli, Rbrausse, Regi51, Ri st, Rio7, Robb, RonMeier, Rudolfox,
S.Didam, Schniggendiller, Schola, Seewolf, Senseagent228, Shadak, Shamrock7, Simified, Simplicius, Singsangsung, Sinn, SiriusB, Slay555pt, Smurf, Spuk968, Sr447, Steevie, StefanMz,
Subfader, Suhadi Sadono, Sypholux, Tacheles, Taocp, Taschenschieber, Thalon, ThomasKloiber, Tim Pritlove, TimeShift, Timk70, To old, Tobi B., Tobias1983, Tobnu, Tokikake, Trustable,
Tscherpownik, Tsfuchs, Tönjes, Undeutsch, Verita, Volunteer, Vuk, W.michajlowicz, WAH, Wadlap, Wikifreund, Wikinger77, Wiktator, WirtschaftsExperte, Wnme, Wolf32at, Wolfgang H.,
Wolfgang1018, Woller, WortUmBruch, Wowo2008, Zeno Gantner, 287 anonyme Bearbeitungen
Gesellschaft zur Verfolgung von Urheberrechtsverletzungen Quelle: http://de.wikipedia.org/w/index.php?oldid=97787985 Bearbeiter: -colt-, Asb, Atlasowa, Bayern, Blogotron, Chiron84,
ChrisHuebsch, ChristianBier, Church of emacs, Cy Phex, Dansker, Dapete, Dinah, Dr. Lorksi, Dschen, Evilboy, Florian Adler, Florian Weber, Framhein, Gabbahead., Haberlon, HaeB, Heinzi.at,
Herr von Quack und zu Bornhöft, Hydro, ImAlive, JFKCom, Jacob Köhler, Jergen, Krawi, Krypter, KurtR, LKD, Marinebanker, MarkusHagenlocher, Miniport, Morten Haan, Neon02, Neun-x,
Nolispanmo, Ohno, Ole Olson, Pandorra, Pendulin, Pfalzfrank, PhilFS, Poupou l'quourouce, Primus von Quack, Qualle, Revvar, Ri st, Robb der Physiker, Rochvellon, Shidata, Tinloaf, Traut,
Trustable, UHT, Vio!, Woller, Wst, Yülli, ZEC100, Zaibatsu, 120 anonyme Bearbeitungen
Raubkopierer sind Verbrecher Quelle: http://de.wikipedia.org/w/index.php?oldid=92026831 Bearbeiter: Aka, Discostu, Dragan, Gentile, Harro von Wuff, Howwi, Hæggis, Kuebi, Mitja,
Nemissimo, Noisl, Oderfing, Small Axe, The Evil IP address, UHT, Yülli, 12 anonyme Bearbeitungen
Kopierschutz Quelle: http://de.wikipedia.org/w/index.php?oldid=98587343 Bearbeiter: AWak3N, Achim Raschka, Aka, Amaryllis' klitzekleine Schwester, Antonsusi, Asb, BKSlink,
Baumfreund-FFM, Berlin-Jurist, Bigbossfarin, Bling Bling, C-M, Carter666, Cartinal, Christoph Schmees, Church of emacs, Clafiselber, Conny, Cproesser, Dergreg:, Diba, Dishayloo, Eike
sauer, Ernesto, Euku, Faraway, Fgb, Flo 1, Gut informiert, IP X, Ice Hawk123456, ImAlive, Industrializer, Inkowik, JB-Firefox, Jhartmann, Jklö, Joho345, JonnyBrazil, Josue007, Karl-Friedrich
Lenz, Karlheinzii, Keimzelle, Klever, Kris Kaiser, Kuifje, Kungfuman, LKD, Larf, Lehnfelder, LostSoul, MadMax, Markus Moll, Martin Wantke, Mathias Schindler, Mega, Metalhead64, Metoc,
Mnh, Monarch, Nameless, Nicolas G., Nicor, Niteshift, Nonanet, Obersachse, PIGSgrame, PaulchenP, Peter200, Pittimann, Pjahr, Pohli, Prussio, RacoonyRE, RainerB., Raubfisch, Robb,
RobertLechner, RokerHRO, Rubblesby, S.Didam, STBR, Samuel-28, Siehe-auch-Löscher, Simplicius, Sixot, Stefan Kühn, Stepro, Steven Malkovich, Stummi, Suricata, Tischlampe, Tody,
Turbonachsichter, UHT, Verwüstung, Vsc, WAH, Wahrheitsministerium, WikiPimpi, Wikinger77, WikipediaMaster, Wikizen, Wkrautter, WortUmBruch, YMS, Yülli, Zio, \ldblquote, 180
anonyme Bearbeitungen
BitTorrent Quelle: http://de.wikipedia.org/w/index.php?oldid=98156315 Bearbeiter: 08-15, 1971markus, 3rdBIT, 790, AAD, ALtgLasS, AWak3N, Achim Raschka, AchimP, Aexus, Agash C,
Aka, Aldawalda, Alex42, Alte Kekse, Andreas86, Androl, Armin P., Arrakis, Asb, Aschmidt, Ba3072, Baldhur, Baumanns, Baumfreund-FFM, Baumi, Bbik-SUL, Beetstra, Ben g, Bender235,
Benni Bärmann, Bierdimpfl, Björn Bornhöft, Blah, Blauebirke, Bodhi-Baum, Borisbaran, Brazzy, Brotkastn, Bsmuc64, Bzzz, C.lingg, C167, Carbidfischer, Carl Steinbeißer, Channy8, Chris828,
Christianrueger, Christoph D, Christoph Neuroth, Cjesch, Complex, Curtis Newton, Cyrotux, D, Daaavid, DanM, Dark meph, Darkone, David W., Der Wolf im Wald, DerSchneider, Derjeniger,
welcher, Diba, Dibo, Djaix, Dkl, Doc Sleeve, DooFi, Dr. Shaggeman, Dr. Woo, Dr.Hasi, Dreaven3, Drone48, Eggermanuel, El surya, Eldred, Elvis untot, Enricopedia, Enth'ust'eac, Enzyklofant,
Erik Streb, Erschaffung, Erwin85, EvaK, Fairway, Farschad P, FelixReimann, Fleasoft, Florian Adler, Fomafix, Fp66, FreeX, GDK, GGraf, Gabbahead., Geekux, Geof, Geos, Gerbil, Gerd
Taddicken, Gms, Gnuke, Gondel, Gromobir, Gronau, Guandalug, Guizza, Gunther, H005, HaeB, Haeber, HardDisk, Hardenacke, Harmonica, Hella, Holger666, IIIIIIIIII, Ijbond, Infected, J-PG,
J.Ammon, JHeuser, JakobVoss, Jost Riedel, Jürgen Fleck, Karl-Friedrich Lenz, Karl-Henner, Kasper4711, Ketchupfreak88, Klausmach, Klever, Knallkopf, LKD, Latebird, Leider, Lemidi, Liesel,
Lightbringer, Limit i, Liquidat, Lord Wort, Luxo, Lyzzy, Löschfix, Mac ON, Maggot, Magnus, MarkusHagenlocher, Martin 2485, Martin-vogel, Martinwilke1980, Matalegro, MatteX, Matthiasb,
Matthäus Wander, Meph666, Metzi3, Michail der Trunkene, Millbart, Milvus, Miriup, Mnh, Moros, Mr. Anderson, Mugros, Nameless, NeuerName2010, NiTenIchiRyu, Nicklas A. Sune,
Ninjamask, Noddy93, Nolispanmo, Numbo3, O.Koslowski, Obarskyr, Old Death, Olei, Oli arborum, P. Birken, PSYCloned, PSYCloned Area, Pangean, PeeCee, Phagor, Philipendula, Philipp
Basler, PhilippWeissenbacher, Pho3nix, Php4you, Pittimann, Pjacobi, Pjessen, Poc, Pojeesho, RSX, Raphael Frey, Re-Offender, Redf0x, Regi51, Reinhard Kraasch, ReqEngineer, Rhun, Ri st,
Robin Goblin, RolandIllig, S.lukas, STBR, Salocin, Sam k, SchallundRauch, Schnurlos, Schweikhardt, Sea-empress, Seewolf, Semper, Siebzehnwolkenfrei, Sinn, Sintonak.X, Slartidan, Sliver,
Slllu, Small Axe, Socrates, Sonium, Soulman, Speck-Made, Spekulatius2410, Sprezzatura, Spuk968, Sputnik, Stardado, Steavor, Stefan184, Stephan G. Geffers, StephanKetz, Stimpy, Stylor,
TanteHorst, Texec, The DM, The-viewer, TheK, ThePeritus, Thecrazyman, Thornard, TomK32, Tomukas, Torrentler, Trac3R, Trainspotter, Trexer, Trickstar, Trustable, Tsukasa, Turric, Tönjes,
Udoline, Umweltschützen, Vertigo21, Vinci, Vintagesound, Vwm, W.ewert, WakiMiko, WaldiR, Webverbesserer, Werniman, WiESi, WikiNick, Wilfried Elmenreich, Wolfgang H.,
Wolfgang1018, Wombi99, Wondigoma, Xeranon, Xerye, Xsnoopy, YMS, YPS, Yarin Kaul, YourEyesOnly, Zahnradzacken, Zeno Gantner, Zeptomond, Zieger, °, 706 anonyme Bearbeitungen
Streaming Media Quelle: http://de.wikipedia.org/w/index.php?oldid=98474029 Bearbeiter: 1893prozentiger, A Ruprecht, Aka, Alnilam, Andek, Anmeldenamenloser, Anneke Wolf, Asb,
Badman026, Baschtler, Blacky24, Boshomi, Bpewien, BrainmanJM, Captain Crunch, Carminox, Carmol7, Cepheiden, Chillvie, Chris2000SP, ChrisiPK, Complex, D, DasBee, Der.Traeumer,
Don Magnifico, Ela-luca, Erdhummel, Fenice, Ferrydun, Firefox13, Fomafix, GGShinobi, Goldi666666, Gonzosft, Gromobir, H7, Hasitschka, Hermannthomas, Howwi, In dubio pro dubio, Jed,
Kai-Hendrik, Kallistratos, Karsten88, Kergi, Kku, Klaus Eifert, Kolja21, Krawi, LKD, Leider, Linum, Little-devil, Marcuse7, Matthäus Wander, Merlissimo, Morki, Mps, NiTenIchiRyu,
Nolispanmo, Notlandung, Oneiros, Overdose, Paddy, PerfektesChaos, Peter Steinberg, Peter200, Phobie, Poke770, Qhx, Qopep, Raoul4, Regi51, Rischmueller, Roest, Schaengel, Seewolf, Self,
Semper, Siehe-auch-Löscher, Sloyment, Sonnenblumen, Stadtmaus0815, Stalefish, Staro1, Stefan Kühn, Stern, Stream, THamTHon, Taivo, ThomasBRuecker, TomK32, Tomte, Trustable,
Verwüstung, Vinci, W!B:, WhiteKnight, YMS, Z1tsti, Zuckerberg, 223 anonyme Bearbeitungen
Filesharing Quelle: http://de.wikipedia.org/w/index.php?oldid=98350635 Bearbeiter: AN, Achates, Achim Raschka, Ahellwig, Aka, Alexscho, Alkibiades, Allesmüller, Alnilam, Alvar Freude,
Androl, Apflux, ArneBab, Arved, Asb, Asmus et, Avoided, BKSlink, Baroi, Baschtler, Basstyi, Bender235, Benderson, Bengtlueers, Benni Bärmann, Bierdimpfl, Billsux, Bitsandbytes, Blane,
Bling Bling, Bojan, Bombenleger, Born2Write, BurghardRichter, Cacatoa, Callidior, Chalco, Chemiewikibm, Cherubino, Chrisfrenzel, ChrisiPK, ChristianErtl, Christoph D, Cimnine, Cirdan,
Cjesch, Ckeen, Claus die Ratte, Cleverboy, Coatilex, Complex, Corrigo, CyberDavid, César, D, Daniel Markovics, Darkone, Defchris, Dg1nsw, Diba, Diddi, Diebu, Discordiamus, Dominik, Don
Magnifico, Dr.Hasi, Dundak, Dwi Secundus, Echinotrix, Echoray, Eike sauer, Eilmeldung, El surya, Eldred, Elscheffe, Elvis untot, Emkaer, Eneldo, Entlinkt, Eresthor, ErnstRohlicek,
Erschaffung, FGodard, Fgb, Firefox13, Flatter-Viech, Floffm, Florian Adler, Fr3ddy, GFJ, Gabbahead., Gartenschläfer, Gauner 1, Gbeckmann, Geos, Gerd Taddicken, Gereon K., Giftmischer,
Gnom, Gronau, Grumml, Guety, Gut informiert, HALsixsixsix, HaSee, Hadsche, HaeB, Haeber, Hagbard, Hannes Röst, Harmonica, Harro von Wuff, Head, Heinte, Hip, Howwi, HsT, Hubertl,
Hæggis, Ich, ImAlive, Innenrevision, Internet.news, IrrtNie, Iste Praetor, Ixitixel, Jacks grinsende Rache, JanW, Jed, Jello, Jens.ferner, Jergen, Jmf, JochenK, Jofi, Joise, Jonkulatur, Jpp, Juesch,
Kai Wasserbäch, Kam Solusar, Karl-Henner, Kh555, Klaus Jesper, Klever, Knallkopf, Krawi, Krischan111, Kristo79, Kurt Jansson, LKD, LabFox, Langsam, Lastblood, Lego@audiohq, Leider,
Little-devil, MAK, MBq, MaKaHo, Maggot, Magicm247, Magnummandel, Magnus, MainFrame, Manjel, Marco K., Marcoscramer, Mat11001, Matthäus Wander, MauriceKA, Media lib,
Memex, Michael Hasin, Michael Kühntopf, Michael Kümmling, MichaelBaron, MichaelDiederich, Michail, MilesTeg, Millbart, Mirer, Mirko Wieczorek, Mnh, Molily, Mongole, Monsterxxl,
Morgentau, Moros, Mpils, Mps, Natenjo, NeaNita, Netslave, NiTenIchiRyu, Nmoas, Noddy93, Notdefine, Nowic, Nurgut, O.Koslowski, Old Death, Oli hahn, Oliver.Moldenhauer, Oms, Ot,
Pass3456, Pausetaste, Peisi, Pere Ubu, Peter200, Petra76069, Phelfe, Philharmoni, Philipd, Phrood, Pietz, Pittimann, Pjacobi, Prowal, Prussio, Psycon, Rainer Zenz, Rechtsfreund, Reeno,
Revolus, Robb, Robby.is.on, Robin Goblin, Rtc, Ruedi-germany, STBR, Sakari, SchallundRauch, Schnargel, Seewolf, Semper, Sevenstar, Sgop, Shareanon, Shoot the moon, Sicherlich,
Simplicius, Sinn, Sintonak.X, Sloyment, Small Axe, Soli, Sonium, Sonnentier, Staro1, Steevie, Stefan h, Stefan64, Steffen, Steindy, Stokedfish, Stroganoff, Stw, Suhadi Sadono, Suschman,
Swgreed, Syrcro, TUBS, Tankwart, Taxiarchos228, Terabyte, TheRealPlextor, Thomas Fernstein, Thornard, Tobi B., TomK32, Treaki, Trustable, Tsukasa, Tweedle, Tzzzpfff, Tönjes, UHT,
UWiS, Ugi, Verwüstung, Vinci, Viperdance, Vorrauslöscher, Weizenbuddy, WiESi, Wicket, WilhelmRosendahl, Wipape, WissensDürster, Wst, Xls, YMS, YourEyesOnly, Yülli, Zaphiro, Zbik,
Zenit, Zvpunry, Ĝù, 605 anonyme Bearbeitungen
Peer-to-Peer Quelle: http://de.wikipedia.org/w/index.php?oldid=98295459 Bearbeiter: Adrian Lange, Aka, ArneBab, Arx, Asb, Ben-Zin, Black river, Blackybd, CaptainPicard, Chrigo,
Chrisfrenzel, Christ-ian, ChristianBier, ChristianErtl, Christoph D, Ciciban, Cjesch, Cliffhanger, Coaster J, Cologinux, Complex, Conversion script, Danfuerst, Darkone, DatenPunk, DerHexer,
DerSchim, Dg1nsw, Diba, Diddi, Dieter Broman, Doc Sleeve, Dongdong, Ducki2, EMPi, Eddia, ElRaki, Erdal Ronahi, ErikDunsing, Floffm, Flower8, Gabbahead., Geek-O, Gerbil, Gronau,
Guandalug, Guenny0815, Gurumaker, Hafenbar, Hagbard, Hans J. Castorp, Harmonica, Hashar, He3nry, Head, Hubertl, HugoRune, Hukukçu, Hydro, Ilion, Illicitem, JD, JFKCom, JanRieke,
Jawbone, Jeremiah21, Jodo, Jpp, Kai-Hendrik, Kam Solusar, Karl-Henner, Kavalina, Kette, Kku, Koala, Krawi, Kurt Jansson, LKD, LabFox, Learny, Leider, Lustiger seth, Löschfix, MFM,
MGla, Magnus, Magnus Manske, Matt1971, Mayrbernhard, Memex, MichaelDiederich, Michaelsy, Michi.bo, Mist, Mnh, MrEfficiency, Nerd, Nikkis, Noddy93, OWV, Ocrho, Old Death,
OlivierPerceboisGarve, Ottsch, Patmuk, Paulchen-Weimar, Peter Walt A., Peter200, Pierre gronau, Pittimann, Pscholl, Quirin, Ra'ike, Rapober, RedWyverex, Reinhard Kraasch, STBR,
SToneHeaRT, Sappalott, Schmiddtchen, Seewolf, Semper, Sina Eetezadi, Sinn, Sintonak.X, Small Axe, Soultcer, Spazion, Speck-Made, St-lan, Stern, Str, Strauch, Sven423, Terabyte, Timk70,
Tinz, TomK32, Trustable, Tsukasa, TvJoost, Umweltschützen, V.R.S., Verita, Victor--H, Vinci, Vmk, WAH, Zaungast, hobel.rz.uni-mannheim.de, proxy1.anon-online.org,
proxy2.anon-online.org, 289 anonyme Bearbeitungen
155
Quelle(n) und Bearbeiter des/der Artikel(s)
Client-Server-Modell Quelle: http://de.wikipedia.org/w/index.php?oldid=98599794 Bearbeiter: -papinian-, Blunt., Bubblebase, Complex, Cristof, DerHexer, Diba, Don Magnifico, Engie,
FelixReimann, Fomafix, FritzG, Gartenzwerg 99, Granada, Halbarath, Hyronimus299, Jivee Blau, Jpp, Karl Gruber, Lautringer Atsche, Lostintranslation, MainFrame, Meister-Lampe, Merlin G.,
Milvus, Peter200, RIMOLA, Ra'ike, Reinhard Kraasch, Revvar, Scooter, Semper, Small Axe, Tafkas, Textezurkunst, Vertikal, XZise, Xocolatl, YMS, 69 anonyme Bearbeitungen
156
Quelle(n), Lizenz(en) und Autor(en) des Bildes
Quelle(n), Lizenz(en) und Autor(en) des Bildes
Datei:Chimpanzee congo painting.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Chimpanzee_congo_painting.jpg Lizenz: Public Domain Bearbeiter: Bremond, D Monack,
Davidwaquino, DieBuche, Fred J, Historiograf, Imalipusram, Lupo, Scientus, Siebrand, Tm, Wst, Yann, Überraschungsbilder
File:Deutsches Reichsgesetzblatt 1887 040 493.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Deutsches_Reichsgesetzblatt_1887_040_493.jpg Lizenz: unbekannt Bearbeiter: A.
Wagner
Datei:Berne Convention signatories.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Berne_Convention_signatories.svg Lizenz: Creative Commons Attribution-Sharealike 3.0
Bearbeiter: Azaël, Cflm001, ‫ﺩﺭﻓﺶ ﮐﺎﻭﯾﺎﻧﯽ‬
Datei:Opensource.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Opensource.svg Lizenz: Trademarked Bearbeiter: Converted from file at http://opensource.org/trademarks by
en:User:Brighterorange
Datei:Video piracy store.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Video_piracy_store.jpg Lizenz: Creative Commons Attribution 3.0 Bearbeiter: Alexander Klink
Datei:Home taping is killing music.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Home_taping_is_killing_music.jpg Lizenz: Public domain Bearbeiter: Eweht, Yellowcard
Datei:Napster Unique Users.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Napster_Unique_Users.svg Lizenz: Public Domain Bearbeiter: User Rpresser on en.wikipedia
Datei:Kino to logo.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Kino_to_logo.png Lizenz: Logo, Verwendung zu enzyklopädischen Zwecken erlaubt Bearbeiter:
StefanDresden2011
Datei:KINO.TO – Hinweis der Kriminalpolizei.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:KINO.TO_–_Hinweis_der_Kriminalpolizei.png Lizenz: Public Domain
Bearbeiter: User:Ianusius, User:Ianusius
Datei:RapidShare.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:RapidShare.svg Lizenz: Logo, Verwendung zu enzyklopädischen Zwecken erlaubt Bearbeiter: GringoStar,
Gunnar.Forbrig, Lokomotive74, Lukas0907
Datei:DRMS.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:DRMS.png Lizenz: Creative Commons Attribution-Sharealike 2.0 Germany Bearbeiter: Benutzer:Prussio
Datei:Functional reference model.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Functional_reference_model.png Lizenz: Public domain Bearbeiter: Alkibiades, Mdangers,
Vural
Datei:Umfang Rechtegewaerung.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Umfang_Rechtegewaerung.png Lizenz: Public domain Bearbeiter: Benutzer:Yellowcard
Datei:Gema logo.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Gema_logo.svg Lizenz: Logo, Verwendung zu enzyklopädischen Zwecken erlaubt Bearbeiter: Marlus Gancher,
Rbrausse, Small Axe, 2 anonyme Bearbeitungen
Datei:Gema logo.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Gema_logo.png Lizenz: Logo, Verwendung zu enzyklopädischen Zwecken erlaubt Bearbeiter: Looperz, Marlus
Gancher
Datei:Erich-Schulze-Brunnen Muenchen 1.JPG Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Erich-Schulze-Brunnen_Muenchen_1.JPG Lizenz: Creative Commons Attribution 3.0
Bearbeiter: O DM
Bild:Kopierschutzlogo.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Kopierschutzlogo.svg Lizenz: Logo, Verwendung zu enzyklopädischen Zwecken erlaubt Bearbeiter:
Metalhead64
Datei:Dae_ohne_kopierschutz.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Dae_ohne_kopierschutz.svg Lizenz: Logo, Verwendung zu enzyklopädischen Zwecken erlaubt
Bearbeiter: Bigbossfarin
Datei:BitTorrent Logo.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:BitTorrent_Logo.svg Lizenz: Logo, Verwendung zu enzyklopädischen Zwecken erlaubt Bearbeiter:
Chris828
Datei:Torrentcomp small.gif Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Torrentcomp_small.gif Lizenz: GNU Free Documentation License Bearbeiter: Holek, Joolz, Mdd,
Sputnik, Wikiadd, Wknight94, Ypacaraí, 2 anonyme Bearbeitungen
Bild:P2P-network.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:P2P-network.svg Lizenz: Public Domain Bearbeiter: User:Mauro Bieg
Bild:Server-based-network.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Server-based-network.svg Lizenz: GNU Lesser General Public License Bearbeiter: User:Mauro Bieg
Datei:Server-based-network.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Server-based-network.svg Lizenz: GNU Lesser General Public License Bearbeiter: User:Mauro Bieg
157
Lizenz
158
Lizenz
Wichtiger Hinweis zu den Lizenzen
Die nachfolgenden Lizenzen bezieht sich auf den Artikeltext. Im Artikel gezeigte Bilder und Grafiken können unter einer anderen Lizenz stehen sowie von Autoren erstellt worden sein, die nicht in der Autorenliste
erscheinen. Durch eine noch vorhandene technische Einschränkung werden die Lizenzinformationen für Bilder und Grafiken daher nicht angezeigt. An der Behebung dieser Einschränkung wird gearbeitet.
Das PDF ist daher nur für den privaten Gebrauch bestimmt. Eine Weiterverbreitung kann eine Urheberrechtsverletzung bedeuten.
Creative Commons Attribution-ShareAlike 3.0 Unported - Deed
Diese "Commons Deed" ist lediglich eine vereinfachte Zusammenfassung des rechtsverbindlichen Lizenzvertrages (http:/ / de. wikipedia. org/ wiki/ Wikipedia:Lizenzbestimmungen_Commons_Attribution-ShareAlike_3. 0_Unported)
in allgemeinverständlicher Sprache.
Sie dürfen:
•
das Werk bzw. den Inhalt vervielfältigen, verbreiten und öffentlich zugänglich machen
•
Abwandlungen und Bearbeitungen des Werkes bzw. Inhaltes anfertigen
Zu den folgenden Bedingungen:
•
•
Namensnennung — Sie müssen den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
Weitergabe unter gleichen Bedingungen — Wenn Sie das lizenzierte Werk bzw. den lizenzierten Inhalt bearbeiten, abwandeln oder in anderer Weise erkennbar als Grundlage für eigenes Schaffen verwenden, dürfen Sie die
daraufhin neu entstandenen Werke bzw. Inhalte nur unter Verwendung von Lizenzbedingungen weitergeben, die mit denen dieses Lizenzvertrages identisch, vergleichbar oder kompatibel sind.
Wobei gilt:
•
•
Verzichtserklärung — Jede der vorgenannten Bedingungen kann aufgehoben werden, sofern Sie die ausdrückliche Einwilligung des Rechteinhabers dazu erhalten.
Sonstige Rechte — Die Lizenz hat keinerlei Einfluss auf die folgenden Rechte:
•
•
•
•
Die gesetzlichen Schranken des Urheberrechts und sonstigen Befugnisse zur privaten Nutzung;
Das Urheberpersönlichkeitsrecht des Rechteinhabers;
Rechte anderer Personen, entweder am Lizenzgegenstand selber oder bezüglich seiner Verwendung, zum Beispiel Persönlichkeitsrechte abgebildeter Personen.
Hinweis — Im Falle einer Verbreitung müssen Sie anderen alle Lizenzbedingungen mitteilen, die für dieses Werk gelten. Am einfachsten ist es, an entsprechender Stelle einen Link auf http:/ / creativecommons. org/ licenses/
by-sa/ 3. 0/ deed. de einzubinden.
Haftungsbeschränkung
Die „Commons Deed“ ist kein Lizenzvertrag. Sie ist lediglich ein Referenztext, der den zugrundeliegenden Lizenzvertrag übersichtlich und in allgemeinverständlicher Sprache, aber auch stark vereinfacht wiedergibt. Die Deed selbst
entfaltet keine juristische Wirkung und erscheint im eigentlichen Lizenzvertrag nicht.
GNU Free Documentation License
Version 1.2, November 2002
Copyright (C) 2000,2001,2002 Free Software Foundation, Inc.
51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA
Everyone is permitted to copy and distribute verbatim copies
of this license document, but changing it is not allowed.
0. PREAMBLE
The purpose of this License is to make a manual, textbook, or other functional and useful document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it,
either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others.
This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free
software.
We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this
License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or
reference.
1. APPLICABILITY AND DEFINITIONS
This License applies to any manual or other work, in any medium, that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. Such a notice grants a world-wide, royalty-free
license, unlimited in duration, to use that work under the conditions stated herein. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". You accept the license
if you copy, modify or distribute the work in a way requiring permission under copyright law.
A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language.
A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document's overall subject (or to related matters)
and contains nothing that could fall directly within that overall subject. (Thus, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of
historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them.
The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. If a section does not fit the above
definition of Secondary then it is not allowed to be designated as Invariant. The Document may contain zero Invariant Sections. If the Document does not identify any Invariant Sections then there are none.
The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A Front-Cover Text may be at most 5 words, and a
Back-Cover Text may be at most 25 words.
A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, that is suitable for revising the document straightforwardly with generic text editors
or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to
text formatters. A copy made in an otherwise Transparent file format whose markup, or absence of markup, has been arranged to thwart or discourage subsequent modification by readers is not Transparent. An image format is not
Transparent if used for any substantial amount of text. A copy that is not "Transparent" is called "Opaque".
Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML,
PostScript or PDF designed for human modification. Examples of transparent image formats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read and edited only by proprietary word processors,
SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML, PostScript or PDF produced by some word processors for output purposes only.
The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title
page as such, "Title Page" means the text near the most prominent appearance of the work's title, preceding the beginning of the body of the text.
A section "Entitled XYZ" means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language. (Here XYZ stands for a specific section
name mentioned below, such as "Acknowledgements", "Dedications", "Endorsements", or "History".) To "Preserve the Title" of such a section when you modify the Document means that it remains a section "Entitled XYZ" according
to this definition.
The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document. These Warranty Disclaimers are considered to be included by reference in this License, but only as regards
disclaiming warranties: any other implication that these Warranty Disclaimers may have is void and has no effect on the meaning of this License.
2. VERBATIM COPYING
You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced
in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may
accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3.
You may also lend copies, under the same conditions stated above, and you may publicly display copies.
3. COPYING IN QUANTITY
If you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the Document's license notice requires Cover Texts, you must enclose the copies in covers that
carry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover
must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document
and satisfy these conditions, can be treated as verbatim copying in other respects.
If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages.
If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a
computer-network location from which the general network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free of added material. If you use the latter
option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time
you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public.
It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document.
4. MODIFICATIONS
You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role
of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version:
•
A. Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use
the same title as a previous version if the original publisher of that version gives permission.
B. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal
authors, if it has fewer than five), unless they release you from this requirement.
•
C. State on the Title page the name of the publisher of the Modified Version, as the publisher.
•
D. Preserve all the copyright notices of the Document.
•
E. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices.
•
F. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below.
•
G. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice.
•
H. Include an unaltered copy of this License.
•
I. Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section Entitled
"History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence.
•
J. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These
may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission.
•
K. For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given
therein.
•
L. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles.
•
M. Delete any section Entitled "Endorsements". Such a section may not be included in the Modified Version.
•
N. Do not retitle any existing section to be Entitled "Endorsements" or to conflict in title with any Invariant Section.
•
O. Preserve any Warranty Disclaimers.
If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as
invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles.
You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties--for example, statements of peer review or that the text has been approved by an organization
as the authoritative definition of a standard.
You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of
Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are
acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one.
The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version.
•
5. COMBINING DOCUMENTS
You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all of
the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers.
The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the
title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of
Invariant Sections in the license notice of the combined work.
Lizenz
159
In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled "History"; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled
"Dedications". You must delete all sections Entitled "Endorsements".
6. COLLECTIONS OF DOCUMENTS
You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection,
provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects.
You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding
verbatim copying of that document.
7. AGGREGATION WITH INDEPENDENT WORKS
A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, is called an "aggregate" if the copyright resulting from the compilation
is not used to limit the legal rights of the compilation's users beyond what the individual works permit. When the Document is included in an aggregate, this License does not apply to the other works in the aggregate which are not
themselves derivative works of the Document.
If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one half of the entire aggregate, the Document's Cover Texts may be placed on covers that bracket the
Document within the aggregate, or the electronic equivalent of covers if the Document is in electronic form. Otherwise they must appear on printed covers that bracket the whole aggregate.
8. TRANSLATION
Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders,
but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the license notices in the Document, and any
Warranty Disclaimers, provided that you also include the original English version of this License and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version of
this License or a notice or disclaimer, the original version will prevail.
If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title (section 1) will typically require changing the actual title.
9. TERMINATION
You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate
your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance.
10. FUTURE REVISIONS OF THIS LICENSE
The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new
problems or concerns. See http:/ / www. gnu. org/ copyleft/ .
Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and
conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version
ever published (not as a draft) by the Free Software Foundation.
ADDENDUM: How to use this License for your documents
To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page:
Copyright (c) YEAR YOUR NAME.
Permission is granted to copy, distribute and/or modify this document
under the terms of the GNU Free Documentation License, Version 1.2
or any later version published by the Free Software Foundation;
with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts.
A copy of the license is included in the section entitled
"GNU Free Documentation License".
If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the "with...Texts." line with this:
with the Invariant Sections being LIST THEIR TITLES, with the
Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST.
If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation.
If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free
software.

Similar documents

Filesharing is Inevitable

Filesharing is Inevitable ignoriert und stattdessen wurden angebliche negative Auswirkungen hervorgehoben, die bisher nicht wissenschaftlich belegt werden konnten. Wir betrachten diese Debatte als Informatiker und stellen f...

More information