Urheberrecht
Transcription
Urheberrecht
Urheberrecht Ein Überblick PDF erstellt mit Hilfe des OpenSource-Werkzeugs „mwlib“. Für weitere Informationen siehe http://code.pediapress.com/ PDF generated at: Fri, 20 Jan 2012 16:56:44 UTC Inhalt Artikel Urheberrecht 1 Urheberrecht 1 Werk (Urheberrecht) 8 Deutsches Urheberrecht 10 Privatkopie 20 Urheberrechtsgesetz (Deutschland) 27 Internationales Urheberrecht (Deutschland) 31 Internationales Recht 33 Internationales Urheberrecht 33 Copyright law (Vereinigte Staaten) 33 Fair Use 36 Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst 37 Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums 40 Open Source 44 Rechtsverletzungen 49 Urheberrechtsverletzung 49 Raubkopie 54 Warez 58 Napster 61 Gnutella 63 eDonkey2000 66 Kino.to 70 RapidShare 76 Beteiligte 82 Urheber 82 Verlag 83 "Law Enforcement" Digitale Rechteverwaltung 86 86 GEMA 100 Gesellschaft zur Verfolgung von Urheberrechtsverletzungen 109 Raubkopierer sind Verbrecher Technik 112 114 Kopierschutz 114 BitTorrent 121 Streaming Media 128 Filesharing 132 Peer-to-Peer 148 Client-Server-Modell 151 Referenzen Quelle(n) und Bearbeiter des/der Artikel(s) 153 Quelle(n), Lizenz(en) und Autor(en) des Bildes 157 Artikellizenzen Lizenz 158 1 Urheberrecht Urheberrecht Das Urheberrecht bezeichnet zunächst das subjektive und absolute Recht auf Schutz geistigen Eigentums in ideeller und materieller Hinsicht.[1] Als objektives Recht umfasst es die Summe der Rechtsnormen eines Rechtssystems, die das Verhältnis des Urhebers und seiner Rechtsnachfolger zu seinem Werk regeln; es bestimmt Inhalt, Umfang, Übertragbarkeit und Folgen der Verletzung des subjektiven Rechtes.[1] Rechtsfamilien Common law Siehe auch: Copyright law (Vereinigte Staaten) Objekt des Urheberrechts Gesetzgebungstechnik Das geschützte Objekt des Urheberrechts ist in allen Rechtsordnungen ein Werk der Kunst. Als gesetzgeberische Technik wurde rechtshistorisch zuerst die enumerative Form gewählt, um zu definieren, was als Werk geschützt sein soll. Um jedoch auch technische Neuerungen urheberrechtlich ausreichend erfassen zu können, setzte sich daneben bald die Generalklausel durch. Die meisten Rechtsordnungen setzen heute in Anlehnung an die einflussreiche revidierte Berner Übereinkunft von 1908 auf einen Mischtyp: Dabei wird zunächst in allgemeiner und weiter Form das Schutzobjekt definiert (Deutschland: „Werke der Literatur, Wissenschaft und Kunst“, Frankreich: „œuvre de l’esprit“ nach art. L.112-18 CPI) jedoch durch Auflistungen ergänzt. Der Rechtstradition des common law entsprechend liegen beim britischen Copyright, Designs and Patents Act 1988 und US-amerikanischen Copyright Act of 1976 die Schwerpunkte auf längeren Aufzählungen mit differenzierten Legaldefinitionen zu Beginn der Gesetze.[2] Erfordernis der Beständigkeit Eine Minderheit von Rechtsordnungen gewährt urheberrechtlichen Schutz nur unter der Bedingung, dass das Werk eine gewisse (körperliche) Beständigkeit aufweisen muss. Bekanntestes Beispiel ist § 102 (a) des Copyright Act of 1976:[3] “Copyright protection subsists, in accordance with this title, in original works of authorship fixed in any tangible medium of expression, now known or later developed, from which they can be […] communicated [Hervorhebung nicht im Original].” Erfordernis der Originalität Das Erfordernis der Originalität gehört zu den Kernelementen des modernen Urheberrechts. Es ist zugleich zentrales Element zur Legitimation urheberrechtlichen Schutzes. Gesetzgebungstechnisch stehen zwei Wege zur Verfügung, dieses Merkmal zu umschreiben: Durch die Beschreibung des Entstehungsprozesses oder durch Beschreibung des Ergebnisses; meist wird eine Kombination aus beidem gewählt. In den Rechtsordnungen Kontinentaleuropas steht der Aspekt der Persönlichkeit des Urhebers im Vordergrund: Das Werk sei schon deshalb zu schützen, weil es ein Stück entäußerter, gleichsam materialisierter Persönlichkeit des Urhebers sei. Aus diesem Ansatz heraus wird Urheberrecht entsprechend auch das Objekt des Urheberrechts bestimmt – schützenswert ist nur, was Ausdruck der innersten Persönlichkeit des Schöpfers ist. Sprache, Maltechnik oder historische Daten und Geschehnisse können deshalb nicht Objekt des Urheberrechts sein.[4] Einzelne Werkarten Fotografien Die Fotografie stand im künstlerischen Ansehen historisch zunächst – da bloße Reproduktion der Realität – unterhalb der herkömmlichen Kunstgattungen. Entsprechend erfuhr sie erst relativ spät Anerkennung als urheberrechtlich schützenswerte Kunstgattung. Die rechtlichen Regelungen lassen sich in drei Gruppen einteilen: In zahlreichen Rechtsordnungen stehen Fotografien den anderen Kunstgattungen völlig gleich und genießen regulären urheberrechtlichen Schutz. In einigen anderen Rechtsordnungen werden Fotografien eingeteilt in „künstlerische“ Fotografien (Lichbildwerke) mit voller und „gewöhnliche“ bze. "einfach" Fotografien (Lichtbilder) mit geringerer Schutzebene. Schließlich existiert eine dritte Gruppe von Rechtsordnungen, die Fotografien von urheberrechtlichen Schutz ausnehmen und einem gesonderten Regelwerk unterstellen.[5] Inhaber des Urheberrechts Werke mehrerer Autoren Die Fälle von Koautorschaft lassen sich in drei große Gruppen einteilen:[6] 1. Bearbeitungen: Hierunter lassen sie diejenigen Schöpfungen fassen, bei denen auf Grundlage eines bereits vorhandenen Werkes ein anderer ein neues Werk schafft. Wesentliches Merkmal dieser Fallgruppe ist, dass Original und Bearbeitung klar voneinander unterschieden werden können. Das Original bleibt von der Adaption vollkommen unberührt und weiterhin selbstständig nutzbar, die Bearbeitung hingegen kann nicht ohne das Original in modifizierter Form verwandt werden. In diese Fallgruppe gehören etwa das œuvre composite (Art. 113-2 CPI [7]) des französischen und das derivative work (U.S.C. 17 § 101 [8]) des US-amerikanischen Urheberrechts. 2. Kompilationen und Anthologien: Diese Fallgruppe zeichnet sich dadurch aus, dass zwar auch hier die schöpferischen Beiträge der einzelnen Autoren klar trennbar bleiben, die einzelnen Beiträge jedoch im Wesentlichen unverändert bleiben. In diese Kategorie fallen die Sammelwerke des deutschen Rechts, sowie compilations und collective works nach US-amerikanischem Recht. 3. Gemeinschaftswerke: In diesen Fällen arbeiten mindestens zwei natürliche Personen derart zusammen, dass ein gemeinsames Endprodukt entsteht. Es besteht hierbei die Möglichkeit, dass die einzelnen schöpferischen Beiträge am Ende nicht mehr eindeutig einer Person zugeordnet werden können. Häufig entstammen die Beiträge unterschiedlichen Genres; klassisches Beispiel hierfür ist die Oper. Die dritte Gruppe ist unter dem Aspekt der Mehrautorschaft die juristisch problematischste: Im Fall der Überschreitung von Genre-Grenzen stellt sich die Frage, ob und wann die Beiträge insgesamt als ein Werk zu bewerten sind. Ferner ist zu klären, welche Rechte am Werk die Autoren gegeneinander bei Differenzen geltend machen können. Eine besondere Problematik bietet in dieser Gruppe die im romanischen Rechtskreis verbreitete Konstruktion des œuvre collective.[6] Eine weiterverbreitete und typische Lösung der ersten beiden Sachprobleme bietet § 11 [9] UrhG-A: Das Urheberrecht steht demnach allen Miturhebern gemeinsam zu. Eine Änderung oder Verwertung des Urheberrechts verlangt eine einstimmige Entscheidung aller Urheber. Manche Rechtsordnungen lassen jedoch bereits die Zustimmung der Mehrheit der Urheber (vgl. in Mexiko Art. 80 [10] Ley Federal del Derecho de Autor) oder gar eines einzelnen Urhebers (Argentinien: Art. 19 [11] Ley de Propiedad Intelectual) genügen. In den meisten Gesetzen finden sich Vorschriften, aus denen klar hervorgeht, dass bei der Verbindung von verschiedenen Genres – etwa Wort und 2 Urheberrecht Musik – nicht ein sondern zwei separate Werke entstehen. Auch in Abwesenheit einer gesetzlichen Regelung folgen Rechtsprechung und Rechtslehre jedoch fast durchgängig dieser Lösung.[6] Auftragsarbeiten Die unterschiedliche Behandlung von Auftragsarbeiten zeigt paradigmatisch die unterschiedlichen Ansätze des in römischrechtlicher Tradition stehenden Urheberrechts im engeren Sinne (droit d’auteur, diritto di autore) der Länder des civil law im Gegensatz zum angelsächsischen copyright. Hat der Ersteller in Erfüllung vertraglicher Pflichten nach (groben) Vorgaben des Auftraggebers ein Werk hergestellt, bestehen zwei Möglichkeiten das entstehende subjektive Recht zuzuweisen: Entweder dem Auftraggeber oder dem Auftragnehmer. Die Länder kontinentaleuropäischer Tradition wählen letztere Lösung, wie beispielhaft das portugiesische Recht zeigt:[12] “O direito de autor pertence ao criador intelectual da obra, salvo disposição expressa em contrário. ” „Das Urheberrecht steht dem geistigen Schöpfer des Werkes zu, soweit durch Vertrag nicht ausdrücklich etwas Anderes vereinbart ist.“ – Código do Direito de Autor e dos Direitos Conexos : Art. 11 Die Rechtsordnungen des common law wählen für das copyright erstere Möglichkeit:[12] “Where a literary, dramatic, musical or artistic work, or a film, is made by an employee in the course of his employment, his employer is the first owner of any copyright in the work subject to any agreement to the contrary. ” – Copyright, Designs and Patents Act 1988 : s. 11 (2) Art und Umfang des Urheberrechts Formelle Voraussetzungen urheberrechtlichen Schutzes Unter dem Einfluss der revidierten Berner Übereinkunft von 1908 gewährt die große Mehrheit der Rechtsordnungen urheberrechtlichen Schutz ungeachtet formeller Voraussetzungen. Eine wichtige Ausnahme bildete bis 1989 das Recht der Vereinigten Staaten: Nach § 401 (a) Copyright Act 1976 [13] mussten alle Vervielfältigungen des Werkes das Zeichen © (C in einem Kreis) tragen. Dies gilt nach wie vor für Werke, die vor dem 1. Januar 1978 erstmals veröffentlicht wurden. Eine weitere Formalität besteht im US-amerikanischen Recht dadurch, dass nach §§ 408–412 Copyright Act 1976 [14] zwei Kopien bzw. Tonträger des Werkes im Copyright Office der Library of Congress hinterlegt werden müssen. Bei Nichtbeachtung droht allerdings höchstens eine Strafzahlung – der urheberrechtliche Schutz bleibt unberührt. Bei der Hinterlegung kann die Registrierung des Werkes beantragt werden, wodurch gewisse prozessrechtliche Vorteile erlangt werden können. Eine ähnliche Regelung besteht auch in Argentinien (vgl. Art. 57–63 Ley de Propiedad Intelectual [11]).[15] Das droit moral Das Veröffentlichungsrecht Das deutsche Recht kennt als Bestandteil des Urheberpersönlichkeitsrechtes neben den Verwertungsrechten ein eigenständiges Veröffentlichungsrecht in § 12 [16] UrhG; die Norm wird dort sogar als „Grundnorm des Urheberrechtsschutzes“ bezeichnet.[17] Ungeachtet dieser Stellung im deutschen Recht ist eine vergleichbare Norm der Mehrzahl der Rechtsordnungen fremd: In den skandinavischen Ländern verzichtete man bewusst in den 1960er Jahren auf die Einführung einer solchen Norm, selbst die Gesetze Österreichs und der Schweiz entbehren einer vergleichbaren Norm. Der praktische Unterschied ist dennoch äußerst gering: Da fast alle Funktionen des Veröffentlichungsrechtes auch durch die Verwertungsrechte abgedeckt werden können, wurde selbst in Deutschland seine Notwendigkeit intensiv diskutiert und bezweifelt.[18] Als weitere bedeutende Rechtsordnung kennt Frankreich ein droit de divulgation (Art. L121-2 [19] CPI), das einer gesonderten intestaten Erbfolge unterliegt.[20] 3 Urheberrecht Das droit au respect Der Schutz des Urhebers gegen die Präsentation seines Werkes in einer seinem Ansehen schädlichen und seinen künstlerischen Überzeugungen widersprechenden Form wird unter dem französischen Terminus droit au respect (frz. ~ ‚Recht auf Achtung und Respekt‘) diskutiert. Die große Mehrzahl der Urheberrechtsgesetze stimmen zwar darin überein, dass dem Urheber ein solches Recht zusteht; über Reichweite und Maßstäbe bestehen jedoch wesentliche Unterschiede. Die Berner Übereinkunft statuiert seit 1928 [bzw. 1948] in Art. 6bis das Recht des Urhebers, „sich jeder Entstellung, Verstümmelung, [sonstigen Änderung oder Beeinträchtigung] des Werkes zu widersetzen, die seiner Ehre oder seinem Ruf nachteilig sein könnten“ (engl.: „the author shall have the right to claim authorship of the work and to object to any distortion, mutilation or other modification of, [or other derogatory action in relation to,] the said work, which would be prejudicial to his honor or reputation“).[21] Das droit à la paternité Der französische Begriff droit à la paternité (frz. ~ ‚Recht auf Anerkennung der Urheberschaft‘) kann in einem engeren und einem weiteren Sinne verstanden werden: Im eigentlichen Sinne umfasst es das Recht des Autors darauf, dass sein Name bzw. sein Pseudonym in Verbindung mit dem Werk dargestellt wird, wenn das Werk an die Öffentlichkeit tritt. In einem weiteren Sinne umfasst es auch die negative Seite des droit à la paternité im engeren Sinne: Der Urheber kann gegen jede falsche Zuschreibung des Werkes auch dann vorgehen, wenn das Werk nicht der Öffentlichkeit zugänglich gemacht wird. Im weiteren Sinne ist es nicht dem eigentlichen Urheberrecht zuzuordnen, sondern – je nach Rechtsordnung – den Regeln des Persönlichkeitsrechts, des law of defamation oder des Vertragsrechtes.[22] Beschränkungen des Urheberrechts Zitatrecht Es ist seit Bestehen urheberrechtlicher Normen anerkannt, dass im Rahmen der künstlerischen und wissenschaftlichen Behandlung urheberrechtlich geschützter Werke, dem Urheberrecht Grenzen durch das Zitatrecht gesetzt werden. Im deutschen Urheberrechtsgesetz von 1965 war die Zulässigkeit von Zitaten zunächst abschließend in drei Fällen erlaubt, die Ergebnis einer langen wissenschaftlichen Diskussion waren, jedoch schon bald durch die Rechtsprechung erweiternd ausgelegt wurden.[23][24] Andere Rechtsordnungen des angelsächsischen und skandinavischen Rechtskreises kannten dagegen schon früh eine flexible Generalklausel: So wird im common law das Zitatrecht von case law zur Doktrin des fair dealing (bzw. fair use) beherrscht. Der deutsche Gesetzgeber hat dem mittlerweile Rechnung getragen und § 51 [25] UrhG als Generalklausel mit Regelbeispielen ausgestaltet; damit entfällt auch die Beschränkung auf Sprachwerke in § 51 Nr. 2 UrhG aF. Die Regelbeispiele des deutschen Rechts unterscheiden weiterhin feinsinnig zwischen Großzitat und Kleinzitat. Einschränkendes Merkmal ist nach wie vor der Zweck des Zitates: Nur „sofern die Nutzung in ihrem Umfang durch den besonderen Zweck gerechtfertigt ist“, darf zitiert werden.[26] Dem Gesetzeswortlaut nach unterscheidet das französische Recht in Art. L122-5 Abs. 1 Nr. 3 lit. a) CPI [27] zwischen analyse und courte citation, die jedoch nicht der deutschen Einteilung in Groß- und Kleinzitat entsprechen oder in ähnlicher dogmatischer Klarheit wie im deutschen Recht voneinander geschieden werden. Entscheidend wird auch hier auf den „caractère critique, polémique, pédagogique, scientifique ou d'information“, d.h. den Zweck des Zitats abgestellt. Das italienische Recht bringt demgegenüber einen weiteren Aspekt: Nach Art. 70 Abs. 1 [28] UrhG-I muss das Zitat auch insoweit gerechtfertigt sein, als dem geschützten Werk keine wirtschaftliche Konkurrenz durch das Zitat entstehen soll.[26] 4 Urheberrecht Übertragung des Urheberrechts Übertragung im Todesfall Das Urheberrecht unterliegt in den meisten Rechtsordnungen den Erbschaftregeln bei Fehlen eines Testaments. Die Erbfolge kann meist ebenso nach den Regeln des allgemeinen Erbrechts testamentarisch festgelegt werden. In einigen Rechtsordnungen des deutschen Rechtskreis (vgl. § 28 [29], § 29 [30] UrhG-D sowie § 23 [31] UrhG-A) ist die Übertragung mortis causa auch der einzige Weg, das Urheberrecht zu übertragen.[32] Verletzungen des Urheberrechts Urheberrechtsverletzungen werden in vielen Rechtsordnungen nicht gesondert geregelt, sondern unterliegen den Regeln des allgemeinen Rechts, also regelmäßig des Zivilprozessrechts, des Deliktsrechts und des Strafrechts. Zivilprozessrechtlich ist besonders der einstweilige Rechtsschutz von Bedeutung, um durch schnelles Handeln irreparable Schäden abzuwenden. Ein berühmtes Beispiel einer urheberrechtlichen Sonderregel ist die saisie-contrefaçon (frz. saisie ‚Sicherstellung‘, contrefaçon ‚Nachahmung‘) des französischen Urheberrechts, die es ermöglicht, in höchster Geschwindigkeit urheberrechtswidrig angefertigte Kopien durch den zuständigen Richter oder commisaire de police einziehen zu lassen. Dabei kann das Grundstück des jeweiligen Antragsgegners ohne vorherige Anhörung durchsucht werden. Internationales Urheberrecht Grenzüberschreitende Szenarien spielen im Bereich des Urheberrechts eine besonders große Rolle. Dabei sind – wie auch sonst in Fällen mit Auslandsberührung – drei Fragen zu unterscheiden: Zunächst ist die Frage der Internationalen Zuständigkeit, also welchen Staates Gerichte über den Fall entscheiden, zu klären; hiernach richtet sich das anzuwendende Kollisionsrecht. Das Kollisionsrecht gibt wiederum Auskunft darüber, welches materielle Recht anzuwenden ist. Zuletzt sind im Bereich des Urheberrechts oftmals fremdenrechtliche Aspekte des jeweiligen nationalen Rechts zu beachten. Die Frage nach dem anwendbaren Recht – das Internationale Urheberrecht als Teilgebiet des Internationalen Privatrechts (oder besser Kollisionsrechts) – steht dabei im Mittelpunkt des wissenschaftlichen Diskurses. Literatur • Gesetzessammlungen • Unesco (Hrsg.): Copyright laws and treaties of the world. Unesco, Paris 1956– (Loseblattsammlung; auch span./frz.: Repertorio universal de legislación y convenios sobre derecho de autor/Lois et traités sur le droit d’auteur). • Umfassende Darstellungen • Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, ISBN 978-3-16-149058-3. • Claude Colombet: Grands principes du droit d’auteur et des droits voisins dans le monde. Approche de droit comparé. Litec, Paris 1990, ISBN 2-7111-0991-7. • Einzelaspekte • Nils Beier: Die urheberrechtliche Schutzfrist. Eine historische, rechtsvergleichende und dogmatische Untersuchung der zeitlichen Begrenzung, ihrer Länge und ihrer Harmonisierung in der Europäischen Gemeinschaft. C. H. Beck, München 2001, ISBN 3-406-47216-8. • Laurier Yvon Ngombe: Le droit d’auteur français et le copyright américain. Fondements historiques : Étude comparative. Presses universitaires du Septentrion, Villeneuve d’Ascq 2000. 5 Urheberrecht • Alain Strowel: Droit d'auteur et copyright : Divergences et convergences. Étude de droit comparé. Montchrestien, Paris 2000, ISBN 978-2275004846. • Das droit moral • Adolf Dietz: Die USA und das „droit moral“: Idiosynkrasie oder Annäherung? Anmerkungen zu einem Problemverhältnis anläßlich des Beitritts der Vereinigten Staaten zur Berner Konvention. In: GRUR Int. 1989, S. 627–634. • Gerald Dworkin: The Moral Right and English Copyright Law. In: IIC. 1981, S. 476–492. • Miriam Kellerhals: Die europäischen Wurzeln des Droit Moral. In: GRUR Int. 2001, S. 438–446. • Agnès Lucas-Schloetter: Die Rechtsnatur des Droit Moral. In: GRUR Int. 2002, S. 809–815. • CP Rigamonti: The conceptual transformation of moral rights. In: American Journal of Comparative Law. 55, Nr. 1, Winter 2007, S. 67–122. • Kollisionsrecht • Jacques Raynard: Droit d’auteur et conflits de lois. Essai sur la nature juridique du droit d’auteur. Litec, Paris 1990, ISBN 2-7111-1073-7. • Stig Strömholm: Copyright and the Conflict of Laws: A Comparative Survey. Heymanns, Berlin 2009, ISBN 978-3452273000. • Legitimation und Philosophie des Urheberrechts • Johann Gottlieb Fichte: Beweis der Unrechtmäßigkeit des Büchernachdrucks. In: Berliner Monatsschrift. 21, 1793, S. 443–483 (Online [33]). • Otto Depenheuer und Klaus-Nikolaus Peifer (Hrsg.): Geistiges Eigentum: Schutzrecht oder Ausbeutungstitel? Zustand und Entwicklungen im Zeitalter von Digitalisierung und Globalisierung. Springer, Berlin/Heidelberg 2008, ISBN 978-3-540-77750-2, doi:10.1007/978-3-540-77750-2 [34]. • Immanuel Kant: Von der Unrechtmäßigkeit des Büchernachdrucks. In: Berlinische Monatsschrift. 5, 1785, S. 403–417 (Online [35]). • Ökonomische Analyse des Urheberrechts • S. M. Besen: Intellectual property. In: The New Palgrave Dictionary of Economics and the Law. II, Macmillan, London 1998, S. 348–352. • Michele Boldrin und David K. Levine: intellectual property. In: Steven N. Durlauf and Lawrence E. Blume (Hrsg.): The New Palgrave Dictionary of Economics. Palgrave Macmillan, 2008, doi:10.1057/9780230226203.0816 [36]. • David D. Friedman: Clouds and Barbed Wire: The Economics of ntellectual Property. In: Laws Order. Princeton University Press, Princeton/Oxford 2000, ISBN 978-0691090092, S. 128–144. • E. Ian und M. Waldman: The effects of increased copyright protection: an analytic approach.. In: Journal of Political Economy. 92, 1984, S. 236–246. • William M. Landes und Richard Posner: An Economic Analysis of Copyright Law. In: Donald A. Wittman (Hrsg.): Economic analysis of the law. Blackwell Publishers, Oxford 2003, ISBN 978-0631231578, S. S. 83–95. • Mariateresa Maggiolino: Intellectual Property and Antitrust: A Comparative Economic Analysis of U.S. and EU Law. Edward Elgar Publishing, London 2011, ISBN 978-1848443402. • A. Plant: The economic aspect of copyright in books. In: Economica. 1, 1934, S. 167–195. • S. Vaidhyanathan: Copyrights and Copywrongs: The Rise of Intellectual Property and How It Threatens Creativity. New York University Press, New York 2003. 6 Urheberrecht Weblinks • Internetpräsenz [37] des Max-Planck-Instituts für Immaterialgüter- und Wettbewerbsrecht Einzelnachweise [1] Haimo Schack: Urheberrecht und Urhebervertragsrecht. Mohr Siebeck Verlag, Tübingen 2009, Rn. 2. [2] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-5–3-10. [3] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-10–3-11. [4] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-14–3-15. [5] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-38. [6] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-49–3-52. [7] http:/ / www. legifrance. gouv. fr/ affichCodeArticle. do;jsessionid=42A22E04A87A5ED8E5135EB37425476F. tpdjo03v_1?idArticle=LEGIARTI000006278882& cidTexte=LEGITEXT000006069414& dateTexte=20110605 [8] http:/ / www. copyright. gov/ title17/ 92chap1. html#101 [9] http:/ / www. ris. bka. gv. at/ Dokument. wxe?Abfrage=Bundesnormen& Dokumentnummer=NOR12024412 [10] http:/ / mexico. justia. com/ federales/ leyes/ ley-federal-del-derecho-de-autor/ titulo-iv/ capitulo-i/ #articulo-80 [11] http:/ / infoleg. mecon. gov. ar/ infolegInternet/ anexos/ 40000-44999/ 42755/ texact. htm [12] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-53. [13] http:/ / www. copyright. gov/ title17/ 92chap4. html#4-2 [14] http:/ / www. copyright. gov/ title17/ 92chap4. html#408 [15] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-71. [16] http:/ / dejure. org/ gesetze/ urhg/ 12. html [17] So Adolf Dietz/Alexander Peukert: § 16 Die einzelnen Urheberpersönlichkeitsrechte, Rn. 1. In: Ulrich Loewenheim (Hrsg.): Handbuch des Urheberrechts. 2. Auflage. C. H. Beck, München 2010. [18] Stig Strömholm: Das Veröffentlichungsrecht des Urhebers in rechtsvergleichender Sicht. Almquist och Wiksell, Stockholm 1964, S. passim. [19] http:/ / www. legifrance. gouv. fr/ affichCodeArticle. do;jsessionid=54A9D5130E63C2B18334FA8E87336AB0. tpdjo03v_1?idArticle=LEGIARTI000006278892& cidTexte=LEGITEXT000006069414& dateTexte=20080129 [20] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-88. [21] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-90–3-95. [22] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-96–3-97. [23] Vgl. Thomas Dreier: § 51 UrhG. In: Thomas Dreier und Gernot Schulze (Hrsg.): Urheberrechtsgesetz. 3. Auflage. C. H. Beck, München 2008, Rn. 1–2. [24] So etwa BGH GRUR 1987, 362 – Filmzitat. [25] http:/ / dejure. org/ gesetze/ UrhG/ 51. html [26] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-128–3-130. [27] http:/ / www. legifrance. gouv. fr/ affichCodeArticle. do?cidTexte=LEGITEXT000006069414& idArticle=LEGIARTI000020740486& dateTexte=20110605 [28] http:/ / www. interlex. it/ testi/ l41_633. htm#70 [29] http:/ / dejure. org/ gesetze/ urhg/ 28. html [30] http:/ / dejure. org/ gesetze/ urhg/ 29. html [31] http:/ / www. ris. bka. gv. at/ Dokument. wxe?Abfrage=Bundesnormen& Dokumentnummer=NOR12024424 [32] Stig Strömholm: Copyright Comparison of Laws. In: Eugen Ulmer und Gerhard Schricker (Hrsg.): International Encyclopedia of Comparative Law. Volume XIV: Copyright, Mohr Siebeck, Tübingen 2007, 3-148. [33] http:/ / www. ub. uni-bielefeld. de/ cgi-bin/ navtif. cgi?pfad=/ diglib/ aufkl/ berlmon/ 122931& seite=00000469. TIF& werk=Zeitschriften+ der+ Aufklaerung& scale=4 [34] http:/ / dx. doi. org/ 10. 1007%2F978-3-540-77750-2 [35] http:/ / www. korpora. org/ Kant/ aa08/ 077. html 7 Urheberrecht [36] http:/ / dx. doi. org/ 10. 1057%2F9780230226203. 0816 [37] http:/ / www. ip. mpg. de/ Werk (Urheberrecht) Ein Werk ist eine geschützte oder eine schützbare Schöpfung im Sinne des Urheberrechts. Gesetzeslage in Deutschland Werke im Sinne des Urheberrechtsgesetzes (UrhG) sind persönliche geistige Schöpfungen auf den Gebieten der Literatur, der Wissenschaft und der Kunst §§ 1,2 UrhG. Schutzbereich Geschützte Werke Beispielhaft werden in § 2 Abs. 1 UrhG als „Geschützte Werke“ • Sprachwerke • Datenverarbeitung, Computerprogramme • Musikwerke • • • • • Pantomimische Werke einschließlich Werke der Tanzkunst Werke der bildenden Kunst einschließlich der Werke der angewandten Kunst Lichtbildwerke, Filmwerke Darstellungen wissenschaftlicher und technischer Art aufgeführt. Maßgeblich ist aber die Definition in § 2 Abs. 2 UrhG, wonach Werke im Sinne des Gesetzes nur persönliche geistige Schöpfungen sind.[1] Nach § 1 UrhG sind das Werke der Literatur, Wissenschaft und Kunst, die eine gewisse Schöpfungshöhe erreicht haben.[2] Der historische Werkbegriff des § 1 UrhG prägt zwar nach wie vor das Urheberrecht, ist aber nicht abschließend zu verstehen. „Von sonstigen Erzeugnissen unterscheidet sich ein urheberrechtlich geschütztes Werk dadurch, das etwas Neues und Besonderes, von bisher Bekannten zu Unterscheidendes darstellt und auf diese Weise dem individuellen menschlichen Geist Ausdruck verleiht. Charakteristische Merkmale des Werkes sind somit sein geistiger Inhalt, seine Ausdrucksform, und seine Individualität. Zufallswerke sind keine Werke in diesem Sinne, da sie nicht durch den individuellen Geist geprägt sind. Geschützt ist jedes einzelne Werk als solches, nicht hingegen die Werkgattung, der es angehört.“ – Bundesgerichtshof: BGHZ 18, 175ff. Siehe hierzu den ausführlichen Artikel Schöpfungshöhe. Werkteile genießen selbständigen Schutz, wenn sie für sich allein als individuelle geistige Schöpfungen angesehen werden können.[3] Abgeleitete Werke (engl. derivative work) sind Neuerschaffungen, die auf einem vorangegangenen urheberrechtlich geschützten Werk beruhen, so z. B. Derivate in der Softwareentwicklung. 8 Werk (Urheberrecht) Gesetzeslage in Österreich Bundesgesetz über das Urheberrecht an Werken der Literatur und der Kunst und über verwandte Schutzrechte, kurz Urheberrechtsgesetz (UrhG)[4], enthält in §§ 1 bis 9 eine Definition des Werkbegriffes. Rechtslage in weiteren Ländern • • • • • • Deutsches Urheberrecht Urheberrecht (DDR) Urheberrecht der Schweizerischen Eidgenossenschaft Urheberrecht (Vereinigte Arabische Emirate) Copyright law (Vereinigte Staaten) Copyright law (Singapur) Einzelnachweise [1] [2] [3] [4] Urheberrechtsgesetzes § 2 (http:/ / bundesrecht. juris. de/ urhg/ __2. html) Urheberrechtsgesetzes § 1 (http:/ / bundesrecht. juris. de/ urhg/ __1. html) BGHZ 9,262 - Schwanenbilder; BGHZ 28,234 Verkehrskinderlied (§§ 1-25) (http:/ / www. jusline. at/ Urheberrechtsgesetz_(UrhG)_Langversion. html) UrhG Österreich- Erklärung zentraler Begriffe. Weblinks • Deutsches Urheberrecht (http://bundesrecht.juris.de/urhg/) • Informationen zu Werk+Urheberrecht (http://www.bam-portal.de/search/Werk+Urheberrecht) im BAM-Portal • eingeschränkte Vorschau (http://books.google.de/books?q=Werk+Urheberrecht) in der Google Buchsuche • Video: Was ist ein Werk? (http://www.dailymotion.com/swf/video/xcv5gl) 9 Deutsches Urheberrecht Deutsches Urheberrecht Das Urheberrecht in Deutschland ist der Teil der Rechtsordnung der Bundesrepublik Deutschland, der das Recht des Urhebers an seinen Werken schützt. Als objektives Recht umfasst es die Summe der Rechtsnormen der Bundesrepublik Deutschland, die das Verhältnis des Urhebers und seiner Rechtsnachfolger zu seinem Werk regeln; es bestimmt Inhalt, Umfang, Übertragbarkeit und Folgen der Verletzung des subjektiven Rechts.[1] Es ist schwerpunktsmäßig in dem Urheberrechtsgesetz (UrhG) aus dem Jahre 1965, dem Wahrnehmungsgesetz (WahrnG) und dem Verlagsgesetz (VerlG) kodifiziert. Es stellt das Pendant zum gewerblichen Rechtsschutz (z. B. dem Patentund Markenrecht) dar und ist dem deutschen Privatrecht zuzuordnen. Während durch das Recht des gewerblichen Rechtsschutzes Ergebnisse geistigen Schaffens (sog. Immaterialgüter) auf gewerblichem Gebiet geschützt sind, schützt das deutsche Urheberrecht solche auf kulturellem Gebiet. Das subjektive Urheberrecht bezeichnet das subjektive und absolute Recht, das die ideellen und materiellen Interessen des Urhebers an seinem Geisteswerk schützt.[1] Rechtsquellen Im Bereich des autonomen deutschen Rechtes gelten folgende Regelungen: • Verfassungsrechtlich: Art. 14 des Grundgesetzes gewährleistet nach der Rechtsprechung des Bundesverfassungsgerichtes durch die Eigentumsgarantie den vermögensrechtlichen Schutz des Urhebers. Art. 2 GG (freie Entfaltung der Persönlichkeit) und Art. 5 Abs. 3 GG (Kunstfreiheit) den Schutz seiner ideellen Interessen. • Einfachgesetzlich: • • • • Gesetz über Urheberrecht und verwandte Schutzrechte vom 9. September 1965 Urheberrechtswahrnehmungsgesetz vom 9. September 1965 Verlagsgesetz Soweit keine speziellen Regelungen bestehen, finden die Vorschriften des HGB und des BGB (etwa Vertragsrecht, § 823 BGB oder § 812 BGB) Anwendung • Internationales Urheberrecht: • • • • Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst vom 9. September 1886 Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums vom 15. April 1994 WIPO-Urheberrechtsvertrag vom 21. Dezember 1996 Abkommen über den Schutz der ausübenden Künstler, der Hersteller von Tonträgern und der Sendeunternehmen („Rom-Abkommen“) • Daneben bestehen zahlreiche bilaterale Verträge. Im Bereich des europäischen Sekundärrechtes bestehen verschiedene Richtlinien, die das Ziel haben, die Rechtslage im Bereich der EU zu vereinheitlichen.[2] 10 Deutsches Urheberrecht Sachrecht Das Urheberrecht Schutzgegenstand des Urheberrechts: Das Werk Schutzgegenstand des deutschen Urheberrechts sind gemäß § 1 UrhG Werke der Literatur, Wissenschaft, Kunst. Die in § 2 [3] UrhG erfolgende Aufzählung (Reden und öffentliche Reden, Werke aus dem Computerbereich, Tanz und Pantomime, Lichtbildwerke und Filme) ist nicht abschließend. Als Werk sind in § 2 Abs. 2 „persönliche geistige Schöpfungen“ definiert. Nach herrschender Meinung umfasst dieser Werkbegriff vier Elemente:[4] 1. Persönliches Schaffen: setzt „ein Handlungsergebnis, das durch den gestaltenden, formprägenden Einfluss eines Menschen geschaffen Schimpansen können nicht Erzeuger eines wurde“[5] voraus. Maschinelle Produktionen oder von Tieren „Werkes“ sein erzeugte Gegenstände und Darbietungen erfüllen dieses Kriterium nicht. Der Schaffungsprozess ist Realakt und bedarf nicht der Geschäftsfähigkeit des Schaffenden.[4] 2. Wahrnehmbare Formgestaltung: Das Kriterium der wahrnehmbaren Formgestaltung schließt bloße Ideen aus, die sich nicht in wahrnehmbarer Form manifestiert haben. Wahrnehmbarkeit meint nicht notwendig körperliche Festlegung, auch musikalische Improvisationen oder Stegreifreden erfüllen dieses Kriterium. Auch die Mittelbarkeit der Wahrnehmung spielt keine Rolle: Es genügt, wenn das Werk durch technische Hilfsmittel (etwa das Abspielen einer CD) wahrnehmbar gemacht werden kann.[4] 3. Geistiger Gehalt: Die bloße sinnliche Wahrnehmbarkeit genügt noch nicht: Weiterhin muss der Urheber eine Gedanken- und/oder Gefühlswelt erzeugen, die in irgendeiner Weise anregend auf den Betrachter wirkt.[4] 4. Eigenpersönliche Prägung: Zuletzt erfordert der Werkbegriff des § 2 Abs. 2 UrhG, dass ein gewisses Maß an Individualität und Originalität erreicht wird; so werden reine Routinehandlungen ausgeschieden. Das Kriterium wird auch „schöpferische Eigenart“, „schöpferische Eigentümlichkeit“, „Gestaltungshöhe“, oder „individuelle Ausdruckskraft“ genannt. Je nach Werkart ist das geforderte Maß an Originalität (die sog. Gestaltungshöhe) unterschiedlich. Eine nur geringe Abweichung von der handwerksmäßigen Durchschnittsleistung nennt man kleine Münze.[4] Mit diesen Kriterien ist zugleich die Abgrenzung gegenüber technisch-naturwissenschaftlichen Erfindungen gegeben, für die das Patentrecht Schutz bietet. Zu unterscheiden ist das Werk vom Werkstück: Dieses ist nur die jeweilige Verkörperung des Werkes (so ist das gedruckte Buch die Verkörperung eines Romans). Das Werkstück unterliegt den Regelungen des Sachenrechts.[4] Der Schutz des Urheberrechts wird nicht ewig gewährt (wie etwa das Eigentum). Der Schutz des Werkes beginnt, sobald die Voraussetzungen des § 2 Abs. 2 UrhG erfüllt sind. Es endet 70 Jahre nach dem Tode des Urhebers (§ 64 UrhG). Ist der Urheber anonym oder veröffentlicht er unter einem Pseudonym, erlischt das Urheberrecht 70 Jahre nach Veröffentlichung. Mit Ende der Schutzfrist ist das Werk gemeinfrei. Stets gemeinfrei sind nach § 5 UrhG amtliche Werke.[4] Auch wenn ein Werk keine Schöpfungshöhe erreicht und damit nicht unter das Urheberrechtsgesetz fällt, kann im gewerblichen Bereich in bestimmten Fällen das Lauterkeitsrecht gegen einfaches kopieren („Schmarotzen an fremder Leistung“ bzw. „sklavische Nachahmung“) geltend gemacht werden. 11 Deutsches Urheberrecht Einzelne Werkarten Sprachwerke sind solche, die ihrem geistigen Gehalt mit den Mitteln der Sprache Ausdruck verleihen (BGH, GRUR 1985, S. 1041). Dazu zählen in erster Linie Romane, Erzählungen, Gedichte, Drehbücher, Liedtexte aber auch nicht niedergelegte Werke wie Interviews und Reden sowie wissenschaftliche Werke, sofern sie den Durchschnitt in der Darstellungsweise (deutlich) überragen. Der Werkcharakter von Gebrauchsschriften wie Gebrauchsanweisungen oder Formularen scheitert meist an mangelnder Individualität.[6] Computerprogramme werden meist als Programme in jeder Form definiert, das heißt auch solche, die Bestandteil der Hardware sind (Erwägungsgrund 7 der Computerrichtlinie 91/250 EWG). Für ihre Schutzfähigkeit gilt die Sonderregelung des § 69a Abs. 3 UrhG.[6] Musikwerke Der Begriff des musikalischen Werkes ist offen für weitere Entwicklungen und bezeichnet „jede Form der absichtsvollen Organisation von Schallergebnissen“[7] Auch Schlager, die die kleine Münze nicht überschreiten, können urheberrechtlichen Schutz genießen. Der Rechtsinhaber des Urheberrechtes: Der Urheber Rechtsinhaber ist der Urheber. Nach § 7 [8] UrhG ist dies der Schöpfer des Werkes, woraus sich ableiten lässt, dass es sich bei ihm nur um eine natürliche Person, also einen Menschen, handeln kann. Dies schließt sowohl juristische Personen als auch Tiere aus.[9] Auch wenn das Werk von Anfang an aufgrund einer Bestellung erschaffen worden ist, so ist doch niemals der Besteller auch Urheber. Diesem kann höchstens ein Nutzungsrecht eingeräumt werden. Auch ein Arbeits- oder Dienstverhältnis ändert an der Inhaberschaft nichts; allenfalls kann ein Anspruch auf Übertragung der Nutzungsrechte bestehen.[9] Haben mehrere Personen ein Werk gemeinsam so erschaffen, dass sich ihre Anteile nicht gesondert verwerten lassen, so steht ihnen das Urheberrecht auch gemeinsam als Miturheber zu (§ 8 [10] UrhG). Die Grenzziehung bei der gemeinsamen Schaffung ist dabei nicht immer leicht und macht auch hier eine Einzelfallbetrachtung notwendig. Notwendig ist auf jeden Fall, dass der Miturheber einen schöpferischen Beitrag geleistet hat. Die Miturheber gehen eine Gesamthandsgemeinschaft ein, was vereinfacht gesagt bedeutet, dass Entscheidungen gemeinsam, also unter vorheriger Absprache, getroffen werden müssen.[9] Bei verbundenen Werken (also Werke, an denen unterschiedliche Urheber für sich einzeln betrachtbare Beiträge geliefert haben (Bsp. Lied und Liedtext)) trifft § 9 [11] UrhG die Regelung, dass unter gewissen Umständen eine Einwilligung eines oder mehrerer Urheber nicht notwendig ist. Wann dies der Fall ist, richtet sich nach dem Grundsatz von Treu und Glauben. Dies führt bei Werken der Filmkunst häufig zu Abgrenzungsschwierigkeiten und Streitigkeiten, denen durch das Fehlen klarer gesetzlicher Grundlagen noch Vorschub geleistet wird. Zumindest kann man diejenigen Beteiligten, die unmittelbaren Einfluss auf das Filmmaterial haben (wie den Regisseur, Cutter oder Drehbuchautor), als Urheber betrachten.[9] Übertragbarkeit des Urheberrechts In Deutschland geht man von einem einheitlichen Urheberrecht aus, bei dem der Schutz der ideellen sowie der wirtschaftlichen Interessen eng miteinander verbunden sind (sog. monistische Theorie). Das Urheberrecht wird deshalb für grundsätzlich unübertragbar erklärt. Die einzige Möglichkeit ist die Übertragung durch Erbfolge. Nach der ausdrücklichen Regelung des § 28 [12] Abs. 1 UrhG ist das Urheberrecht vererblich. Dagegen schließt § 29 [13] Abs. 1 UrhG eine Übertragung des Urheberrechts, die nicht in Erfüllung einer Verfügung von Todes wegen oder im Rahmen einer Erbauseinandersetzung erfolgt, aus; die Kommerzialisierung des Urheberrechts wird hierdurch also deutlich eingeschränkt. 12 Deutsches Urheberrecht Kommt es aufgrund eines Erbfalls oder im Rahmen einer Erbauseinandersetzung zu einem zulässigen Übergang des Urheberrechts auf einen oder mehrere Erben, so kommen diesen als Rechtsnachfolgern die dem Urheber zustehenden Rechte zu, soweit das Gesetz keine Einschränkungen enthält (§ 30 [14] UrhG). Ein Alleinerbe kann daher grundsätzlich wie der Urheber über das geerbte Urheberrecht verfügen. Für mehrere Erben gilt, soweit eine Testamentsvollstreckung nicht angeordnet wurde, der Grundsatz des § 2038 [15] BGB, wonach die Erben den Nachlass (also auch das geerbte Urheberrecht) gemeinschaftlich verwalten. Eine Verwertung oder Aufgabe des Urheberrechts kann also, weil sie eine Verfügung über den Nachlassgegenstand darstellt, nach § 2040 [16] BGB nur von den Erben gemeinsam vorgenommen werden; bestehen insoweit Unstimmigkeiten, bleibt dem Erben, der die Verfügung über das Recht anstrebt, nur, nach § 2042 Abs. 1 BGB von den übrigen Erben die Erbauseinandersetzung zu verlangen – im Rahmen derer das Urheberrecht dann auf ihn oder einen anderen Miterben übertragen werden kann, mit der Folge, dass er in den Genuss der Rechtsnachfolge gemäß § 30 UrhG kommt. Der Anspruch auf Erbauseinandersetzung ist im Übrigen, wenn der Nachlass teilungsreif ist, gerichtlich durchsetzbar. Da die gemeinschaftliche Verwaltung eines immateriellen Rechts regelmäßig größere Schwierigkeiten hervorrufen wird, dürfte die Anordnung einer Testamentsvollstreckung gerade im Hinblick auf zum Nachlass gehörende Urheberrechte in den meisten Fällen sachgerecht sein. Der Gesetzgeber begünstigt deswegen eine solche Anordnung: § 28 Abs. 2 UrhG sieht vor, dass der Urheber durch letztwillige Verfügung die Ausübung des Urheberrechts einem Testamentsvollstrecker übertragen kann, wobei die Regelung des § 2210 [17] BGB, die ansonsten im Erbrecht die Dauer der Testamentsvollstreckung auf dreißig Jahre beschränkt, hierfür keine Anwendung findet. Inhalt des Urheberrechts Das deutsche Urheberrecht dient dem Schutz von Werken der Literatur, Wissenschaft und Kunst, sowie von geistigen oder künstlerischen Leistungen und Investitionen in die Kulturwirtschaft (s.u.). Durch das Urheberrechtsgesetz erhält der Urheber als Rechtsinhaber das Recht, über die Nutzungsrechte an seinem Werk frei und ausschließlich zu disponieren. Hierzu schützt § 11 [18] UrhG den Urheber in seinen geistigen und persönlichen Beziehungen zum Werk. Um dieser Rechtsposition Rechnung zu tragen, werden dem Urheber ein Urheberpersönlichkeitsrecht und Verwertungsrechte zugestanden. Urheberpersönlichkeitsrecht Das Urheberpersönlichkeitsrecht ist besonders in den §§ 12 bis 14 UrhG geregelt, strahlt jedoch darüber hinaus auch auf weitere Normen des Urheberrechts (so z. B. auf die Schadensersatzansprüche der §§ 97 [19] ff.) aus. Aus dem Veröffentlichungsrecht des § 12 [20] UrhG ergibt sich, dass dem Urheber die alleinige Bestimmung obliegt, ob, wann und wie sein Werk veröffentlicht wird. Dies umfasst nur die erstmalige Veröffentlichung, von der dann gesprochen werden kann, wenn das Werk der Allgemeinheit der angesprochenen und interessierten Kreise zugänglich gemacht worden ist, § 6 [21] Abs. 1 UrhG. Durch das Recht auf Anerkennung der Urheberschaft (§ 13 [22] UrhG) ergibt sich, dass der Urheber bestimmen kann wie, wann und ob sein Werk mit einer Urheberbezeichnung versehen werden soll (vgl. urheberrechtliche Anonymität, auch pseudonyme Urheberschaft). Die Vorschrift wird ergänzt durch § 107 [23] UrhG, wonach ein fälschliches Anbringen einer Urheberbezeichnung durch einen Dritten bestraft wird (mit Geldstrafe oder bis 3-jähriger Freiheitsstrafe). Schließlich versetzt § 14 [24] UrhG den Urheber in die Lage, jede Entstellung oder sonstige Beeinträchtigung seines Werkes unterbinden zu lassen (s. auch Hinweis unter Rechtsprechungsliteratur). Nach § 39 [25] Änderungen des Werkes, ist es untersagt, Veränderungen am Werk oder Titel vorzunehmen. Zitat: Abs. (1) Der Inhaber eines Nutzungsrechts darf das Werk, dessen Titel oder Urheberbezeichnung nicht ändern, wenn nichts anderes vereinbart ist. Abs. (2) Änderungen des Werkes und seines Titels, zu denen der Urheber seine Einwilligung nach Treu und Glauben nicht versagen kann, sind zulässig. Nach § 25 [26] UrhG kann der Urheber vom Besitzer fordern, dass er ihm Zugang zum Werk (oder dem Vervielfältigungsstück) gewährt, sofern dies zur Herstellung weiterer Vervielfältigungsstücke oder Bearbeitungen des Werks erforderlich ist und diesem Interesse seinerseits keine berechtigten Interessen des Besitzers 13 Deutsches Urheberrecht entgegenstehen. Hieraus kann der Urheber allerdings keine Verpflichtung für den Besitzer konstruieren, dass dieser mit dem Werk sorgfältig oder in sonstiger Weise verfahren muss. Wie mit dem Werk letztlich umgegangen wird, bestimmt allein der Besitzer. Verwertungsrechte Dem Urheber des Werkes steht das ausschließliche Recht der Verwertung zu. Für die ihm hierzu zur Verfügung stehenden Instrumentarien enthält § 15 [27] UrhG eine nicht abschließende Aufzählung. Aus dem Urheberpersönlichkeitsrecht ergibt sich, dass der Urheber an jeder (erneuten) Verwertung teilhaben soll, so dass auch eine modifizierte Inverkehrbringung einen Vergütungsanspruch für den Urheber begründen kann. Dies hängt maßgeblich davon ab, ob der Schutzbereich des Werks tangiert wird, was im Einzelfall entschieden werden muss. Gesetzliche Vergütungsansprüche Gem. § 26 [28] UrhG (sog. Folgerecht) steht dem Urheber eines Werkes der bildenden Künste bei dessen Veräußerung (Verkauf) eine Vergütung in Höhe eines bestimmten Prozentsatzes des erzielten Verkaufswertes zu (bis zu einem Höchstbetrag von 12.500 €), wenn der Verkauf durch einen Kunsthändler oder Kunstauktionator im Inland erfolgt. Außerdem normiert die Vorschrift gewisse Auskunftsrechte über den Veräußerer. Die Ansprüche können nur durch eine Verwertungsgesellschaft geltend gemacht werden. Schranken des Urheberrechts Um die Interessen der Allgemeinheit zu wahren, normiert das Gesetz in den §§ 44a [29] bis 63 UrhG zahlreiche Einschränkungen der Urheberrechte. So ist die Urheberrechtsposition beispielsweise zeitlich begrenzt und tritt die Gemeinfreiheit nach Ablauf einer gesetzlichen Frist (70 Jahre nach dem Tod des Urhebers) automatisch ein (§ 64 [30] UrhG). Außerdem werden Abstriche bei der Ausschließbarkeit gemacht, so beispielsweise durch das Zitatrecht, das Zitate in unterschiedlichem Umfang zulässig macht (Großzitat, Kleinzitat usw.). Darüber hinaus sind weitere Schranken der Nutzungsberechtigung des Urhebers bzw. des ausschließlichen Lizenzinhabers zugunsten einzelner Nutzer, der Kulturwirtschaft sowie der Allgemeinheit vorgesehen. Verwandte Schutzrechte Sowohl das eigentliche Urheberrecht als auch die Leistungsschutzrechte werden im Urheberrechtsgesetz geregelt. „Schutzgegenstand“ der Leistungsschutzrechte ist jedoch die Leistung an sich. Daher sind sie rechtsdogmatisch in Deutschland eigentlich nicht dem Urheberrecht zuzuordnen. Dennoch werden sie im gleichen Gesetz normiert, nämlich in den §§ 70 [31] bis 95 UrhG. Urheberrechtsverletzung Das deutsche Urheberrecht sieht zivilrechtliche, strafrechtliche und wettbewerbsrechtliche Instrumentarien vor, um den nicht gestatteten Gebrauch von geschützten Werken zu ahnden. Von einer Schutzrechtsverletzung wird gesprochen, wenn die Ausführungsform des Dritten vom Schutzbereich erfasst wird und ihn verletzt. Zwei verschiedene Varianten sind denkbar: Als erstes könnte das Werk des Dritten identisch mit dem Werk des Urhebers sein, dann wäre der Schutzbereich eindeutig verletzt. Die zweite Variante ist, dass die Ausführungsform des Dritten lediglich dem urheberrechtlich geschützten Werk ähnlich ist. Nur in letztgenanntem Fall ist die genaue Abgrenzung der Reichweite des jeweiligen Schutzbereiches zwingend vonnöten und je nach Einzelfall unterschiedlich und individuell vorzunehmen. 14 Deutsches Urheberrecht Schutzbereich Er wird bestimmt durch die die Schöpfungshöhe begründenden Merkmale. Je größer die dem Werk innewohnende Eigentümlichkeit ist, desto größer kann auch der Schutzbereich gezogen werden. Der sehr geringe Schutzbereich der sog. kleinen Münze ist daher schwer zu verletzen, wohingegen man leicht in den Schutzbereich von Werken mit einer beachtlichen Gestaltungshöhe eindringen kann (so z. B. bei komplexen und markanten Gemälden oder Skulpturen). Dabei finden allerdings nur solche Merkmale Berücksichtigung, die überhaupt zur Bestimmung des Werkes herangezogen werden (so bei einem Roman oder Ähnlichem der besonders fantasievolle Inhalt seiner Ausführungen). Zivilrechtliche Ansprüche Dem Urheber oder ausschließlichen Lizenzinhaber stehen nachfolgende Ansprüche zur Verfügung: Ein Beseitigungsanspruch gem. § 97 [19] Abs. 1, S. 1, 1. Alt. UrhG zur Beseitigung einer Störung, ein Unterlassungsanspruch gem. § 97 Abs. 1, S. 1, 2. Alt. UrhG um weitere Schutzbereichsverletzungen zu unterbinden, ein Schadensersatzanspruch gem. § 97 Abs. 1, S. 1, 3. Alt. UrhG um die entstandenen Schäden pekuniär zu kompensieren (dabei kann der Berechtigte aus verschiedenen Schadensersatzberechnungsmethoden die für ihn attraktivste gegen den Verletzer wählen; in der Regel wird die Methode der sog. Lizenzanalogie herangezogen), ein Anspruch auf Ersatz immateriellen Schadens gem. § 97 Abs. 2 UrhG, ein auf die unrechtmäßig hergestellten Vervielfältigungsstücke gerichteter Vernichtungsanspruch gem. § 98 [32] Abs. 1 UrhG respektive § 69f [33] Abs. 1 UrhG, ein Anspruch auf Überlassung des Verletzungsgegenstandes gem. § 98 Abs. 2 UrhG, ein Anspruch auf Vernichtung/Überlassung der Vervielfältigungsvorrichtungen gem. § 99 [34] UrhG, ein Auskunftsanspruch gem. § 101a [35] Abs. 1 UrhG, ein Anspruch auf Veröffentlichung des Urteils gem. § 103 [36] Abs. 1, S. 1 UrhG um eventuell eine Abschreckungswirkung herbeizuführen, ein Vorlegungsanspruch gem. § 809 [37] BGB um bei einer eventuellen Unklarheit über die Verletzung des Schutzbereichs Abhilfe zu erlangen, ein Bereicherungsanspruch gem. § 812 [38] BGB um die vom Verletzer unrechtmäßig gezogenen Nutzen einzufordern und ein Rechnungslegungsanspruch, sofern dieser zur Berechnung des Schadens erforderlich ist. Strafrechtliche Folgen Strafrechtlich sind die nachfolgenden Verhaltensweisen unter Strafe gestellt: Die unerlaubte Verwertung von urheberrechtlich geschützten Werken gem. § 106 [39] UrhG (Geldstrafe – dreijährige Freiheitsstrafe), ein unzulässiges Anbringen einer Urheberbezeichnung gem. § 107 [23] UrhG (Geldstrafe – dreijährige Freiheitsstrafe) und nach § 108b [40] UrhG unerlaubte Eingriffe in technische Schutzmaßnahmen und zur Rechtewahrnehmung erforderliche Informationen (Geldstrafe – einjährige Freiheitsstrafe), wie beispielsweise das Entfernen eines Kopierschutzes. Dabei kann sich das Strafmaß bei gewerbsmäßiger Begehung („professioneller“ Begehung) auf drei Jahre (bei unerlaubten Eingriffen in technische Schutzmaßnahmen) bzw. fünf Jahre (bei gewerbsmäßiger unerlaubter Verwertung) erhöhen. Dabei wird bisweilen ein (ansonsten sehr seltener) schuldausschließender Verbotsirrtum anzunehmen sein, da sich ein potentieller Täter, der sich in einer rechtlichen Grauzone bewegt, eines Gesetzesverstoßes durchaus nicht bewusst sein kann. Dabei dürfen ihm jedoch nicht die leisesten Zweifel in den Sinn kommen, dass das, was er gerade tut, in vollkommenem Einklang mit der Rechtsordnung geschieht. Mit Ausnahme von im gewerblichen Umfang begangenen Taten (§ 108a [41]) werden diese Straftaten nur auf Antrag verfolgt, sofern die Strafverfolgungsbehörde nicht ein Eingreifen aufgrund des besonderen öffentlichen Interesses für geboten hält (§ 109 [42]). Die Frist für den Antrag beträgt drei Monate ab Kenntnis des Berechtigten von Tat und Täter (§ 77b [43]) StGB. Im Jahr 2009 wurden bundesweit 229 Personen wegen Verstößen gegen das Urheberrecht verurteilt, von denen ein gutes Dutzend eine Freiheitsstrafe erhielt.[44] 15 Deutsches Urheberrecht Wettbewerbsrechtliche Folgen Die Übernahme eines auf fremden Leistungen beruhenden Erzeugnisses kann auch gegen § 3 [45] UWG verstoßen. Danach sind unlautere Wettbewerbshandlungen, die geeignet sind, den Wettbewerb zum Nachteil der Mitbewerber, der Verbraucher oder der sonstigen Marktteilnehmer nicht nur unerheblich zu beeinträchtigen, unzulässig. Nicht unzulässig nach § 3 UWG ist grundsätzlich die Übernahme eines fremden Erzeugnisses, das nicht urheberrechtlich geschützt ist. Über die bloße Übernahme des fremden Erzeugnisses hinausgehende Umstände können jedoch zur Einschlägigkeit des § 3 UWG führen. Das hat zur Folge, dass § 8 [46] UWG dem Geschädigten einen Unterlassungsanspruch und § 9 [47] UWG einen Schadensersatzanspruch gewährt. Zwangsverwertung von Urheberrechten Die Vollstreckung wegen einer Urheberrechtsverletzung geschieht nach den allgemeinen Regeln der ZPO. § 113 UrhG gibt die Möglichkeit, in das Urheberrecht wegen Geldforderung zu vollstrecken, wenn der Rechtsinhaber damit einverstanden ist.[48] Internationales Urheberrecht Das Internationale Urheberrecht ist ein Teilgebiet des Internationalen Privatrechts. Es bestimmt als Kollisionsrecht, wann welches Recht angewandt wird. Daneben existiert das nationale Fremdenrecht, das festlegt, ob ein Ausländer sich überhaupt auf den Schutz des jeweiligen Urheberrechtes berufen kann. Dies ist hauptsächlich in Staatsverträgen geregelt[49] Da das Urheberrecht nirgends belegen ist (wie etwa das Eigentum), ist es schwer einer Rechtsordnung zuzuweisen. Zur Lösung des Problems werden zwei Theorien vertreten: Das Territorialitätsprinzip und das Universalitätsprinzip. Das Territorialitätsprinzip steht in Zusammenhang mit der Vorstellung, dass das Urheberrecht erst durch staatliches Privileg entstehe und somit auch nur innerhalb des jeweiligen Territoriums gelte. Demnach kann man weniger von dem Urheberrecht als von einem Bündel von Ansprüchen nach nationalem Recht sprechen. Das Universalitätsprinzip geht auf die naturrechtliche Vorstellung zurück, dass ipso iure mit der Schöpfung universell ein Urheberrecht entstünde, das durch die einzelnen nationalen Gesetze nur der Ausgestaltung bedürfe.[49] Das Urheberkollisionsrecht hat in Deutschland keine gesetzliche Regelung erfahren. Die herrschende Meinung unterstellt (Eugen Ulmer folgend) den Anspruch dem Recht des Staates, für dessen Gebiet der Schutz beansprucht wird. Die Gegenansicht (Schack) hält dies mit der naturrechtlichen Begründung des Urheberrechts für überholt und will das Urheberrecht einem einheitlichen Statut unterstellen. Dies geht auf den internationalprivatrechtlichen Grundsatz des Schutzes wohlerworbener Rechte zurück.[49] Urhebervertragsrecht Sachrecht Das Urheberrecht verfügt über eine große Zahl spezieller gesetzlicher Regelungen um die Handhabung im täglichen (Rechts-) Verkehr zu gewährleisten. Sie sind in den §§ 28 [12] bis 44, §§ 69a bis 69g UrhG normiert, ansonsten können die allgemeinen Vorschriften aus dem BGB hinzugezogen werden. Es muss dabei beachtet werden, dass es sich bei Rechtsgeschäften über Schutzrechte um sog. „gewagte Geschäfte“ handelt: Den Vertragsparteien muss bekannt sein, dass bei ungeprüften Rechten die Schutzrechte unexistent und bei geprüften Schutzrechten vernichtbar sein können. Da der Urheber in den meisten Fällen nicht zu einer eigenen Verwertung des Werkes in der Lage ist, kann er einem anderen ein Nutzungsrecht einräumen, § 29 [13] Abs. 2 UrhG. Dies erfolgt dabei entweder durch den Abschluss eines Lizenzvertrages oder eines Verwertungsvertrages. 16 Deutsches Urheberrecht Internationales Urhebervertragsrecht Für das internationale Urhebervertragsrecht gelten die allgemeinen Regeln des Internationalen Privatrechtes. Somit gilt nach Art. 27 EGBGB Parteiautonomie. Ist kein Recht gewählt, findet die objektive Anknüpfung nach Art. 28 EGBGB statt. Für die Form gilt Art. 11 EGBGB.[49] Verwertungsgesellschaften Oftmals ist es den Inhabern der Urheberrechte nicht möglich, ihre Ansprüche effektiv wahrzunehmen. Um dies zu erleichtern entstanden Verwertungsgesellschaften. Diese sind Zusammenschlüsse, die nach § 1 des Urheberrechtswahrnehmungsgesetzes „für Rechnung mehrere Urheber oder Inhaber verwandter Schutzrechte zur gemeinsamen Auswertung wahrnehmen“. Zu den bekanntesten gehören die Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte, die Verwertungsgesellschaft Wort, die Gesellschaft zur Verwertung von Leistungsschutzrechten und die Verwertungsgesellschaft Bild-Kunst.[50] Literatur Gesetzestexte • Hans-Peter Hillig (Hrsg.): Urheber- und Verlagsrecht. 12. Auflage. Beck im dtv, München 2008, ISBN 978-3-406-58114-4. • Hans-Peter Hillig (Hrsg.): Europäisches und Internationales Urheberrecht. C.H. Beck, München 2006, ISBN 978-3-406-54310-4. Rechtsprechungssammlungen • Marcel Schulze (Hrsg.): Rechtsprechung zum Urheberrecht. 51. Auflage. C.H. Beck, München 2006, ISBN 978-3-406-42677-3 (Nicht mehr fortgeführte Loseblattsammlung). • Artur-Axel Wandtke (Hrsg.): Rechtsprechung zum Urheberrecht. 1. Auflage. De Gruyter, Berlin u.a. 2011, ISBN 978-3-11-026606-1 (Kurzkommentierungen von ca. 100 BGH-Entscheidungen). Lehrbücher und Handbuch • Ulrich Loewenheim (Hrsg.): Handbuch des Urheberrechts. 2. Auflage. C.H. Beck, München 2003, ISBN 978-3-406-58518-0. • Peter Lutz: Grundriss des Urheberrechts. C.F. Müller, Heidelberg 2009. • Manfred Rehbinder: Urheberrecht. 15. Auflage. C.H.-Beck Verlag, München 2008, ISBN 978-3-40657054-4. • Haimo Schack: Urheber- und Urhebervertragsrecht. 5. Auflage. Verlag Mohr Siebeck, Tübingen 2010, ISBN 978-3-16150321-4. • Artur-Axel Wandtke (Hrsg.): Urheberrecht. 2. Auflage. De Gruyter, Berlin 2010, ISBN 978-3-11-025104-3. Kommentare • Thomas Dreier, Gernot Schulze (Hrsg.): Urheberrechtsgesetz, Urheberrechtswahrnehmungsgesetz, Kunsturhebergesetz, Kommentar. 3. Auflage. C.H. Beck, München 2008, ISBN 3-406-57758-X. • Friedrich Karl Fromm, Wilhelm Nordemann, Axel Nordemann, Jan Bernd Nordemann: Urheberrecht: Kommentar zum Urheberrechtsgesetz, Urheberrechtswahrnehmungsgesetz, Verlagsgesetz. 10. Auflage. Kohlhammer, Stuttgart 2008, ISBN 3-170-19771-1. • Gerhard Schricker / Ulrich Loewenheim (Hrsg.): Urheberrecht. 4. Auflage. C.H. Beck, München 2010, ISBN 978-3-406-59033-7. • Artur-Axel Wandtke, Winfried Bullinger: Praxiskommentar zum Urheberrecht: UrhR. 3. Auflage. C.H. Beck, München 2008, ISBN 3-406-56666-9. Fallsammlungen 17 Deutsches Urheberrecht • Artur-Axel Wandtke, Winfried Bullinger und Marcus von Welser (Hrsg.): Fallsammlung zum Urheber- und Medienrecht. C.H. Beck, 2009 2009, ISBN 978-3-406-59035-1. Monografien und Aufsätze • Eva-Irina von Gamm: Die Problematik der Gestaltungshöhe im deutschen Urheberrecht unter besonderer Berücksichtigung europarechtlicher Vorgaben und den Überschneidungen mit dem deutschen Geschmacksmuster-, Wettbewerbs- und Kennzeichnungsrecht. Nomos, Baden-Baden 2004, ISBN 3-8329-0577-4. • Jochen Haller: Urheberrechtsschutz in der Musikindustrie. Eine ökonomische Analyse. Eul, Köln 2005, ISBN 3-89936-352-3. • Ulrich Loewenheim: Urheberrecht im Informationszeitalter. In: Festschrift für Wilhelm Nordemann zum 70. Geburtstag am 8. Januar 2004. C.H. Beck, München 2004, ISBN 3-406-51683-1. Fachzeitschriften • • • • • Gewerblicher Rechtsschutz und Urheberrecht (GRUR), früher Zeitschrift für gewerblichen Rechtsschutz, 1891 ff. Archiv für Urheber- und Medienrecht (UFITA), früher Archiv für Urheber-, Film- und Theaterrecht, 1928 ff. Geistiges Eigentum, später Copyright, 1935-1940. Zeitschrift für Urheber- und Medienrecht (ZUM), früher Film und Recht, 1957 ff. Zeitschrift für Geistiges Eigentum (ZGE), 2009 ff. Geschichte des Urheberrechts • Walter Bappert: Wege zum Urheberrecht - die geschichtliche Entwicklung des Urheberrechtsgedankens. Klostermann, Frankfurt am Main 1962. • Ludwig Gieseke: Vom Privileg zum Urheberrecht - die Entwicklung des Urheberrechts in Deutschland bis 1845. Schwartz, Göttingen 1995. • Eckhard Höffner: Geschichte und Wesen des Urheberrechts, Verlag Europäische Wirtschaft, 2 Bände, München 2010 ISBN 978-3-9808931-6-9 Weblinks Rechtsquellen • Gesetz über Urheberrecht und verwandte Schutzrechte (UrhG) [51] • Gesetz über die Wahrnehmung von Urheberrechten und verwandten Schutzrechten (UrhWahrnG) [52] • Verlagsgesetz (VerlG) [53] Sonstiges • Bundeszentrale für politische Bildung: Online-Dossier zum Urheberrecht [54] • iRights.info – Website zu Urheberrecht in der digitalen Welt [55] • Institut für Urheber- und Medienrecht, München [56] 18 Deutsches Urheberrecht Einzelnachweise [1] Haimo Schack: Urheberrecht und Urhebervertragsrecht. Mohr Siebck, Tübingen 2009, Rn. 2. [2] Peter Lutz: Grundriss des Urheberrechts. C.F. Müller, Heidelberg 2009, Rn. 1–10. [3] http:/ / dejure. org/ gesetze/ UrhG/ 2. html [4] Peter Lutz: Grundriss des Urheberrechts. C.F. Müller, Heidelberg 2009, Rn. 37–86d. [5] Haimo Schack: Urheberrecht und Urhebervertragsrecht. Mohr Siebck, Tübingen 2009, Rn. 155. [6] Peter Lutz: Grundriss des Urheberrechts. C.F. Müller, Heidelberg 2009, Rn. 87–129. [7] Czychowki: § 9 Rn. 59. In: Ulrich Loewenheim (Hrsg.): Handbuch des Urheberrechts. 2003. [8] http:/ / dejure. org/ gesetze/ UrhG/ 7. html [9] Peter Lutz: Grundriss des Urheberrechts. C.F. Müller, Heidelberg 2009, Rn. 160–197. [10] http:/ / dejure. org/ gesetze/ UrhG/ 8. html [11] http:/ / dejure. org/ gesetze/ UrhG/ 9. html [12] http:/ / dejure. org/ gesetze/ UrhG/ 28. html [13] http:/ / dejure. org/ gesetze/ UrhG/ 29. html [14] http:/ / dejure. org/ gesetze/ UrhG/ 30. html [15] http:/ / dejure. org/ gesetze/ BGB/ 2038. html [16] http:/ / dejure. org/ gesetze/ BGB/ 2040. html [17] http:/ / dejure. org/ gesetze/ BGB/ 2210. html [18] http:/ / dejure. org/ gesetze/ UrhG/ 11. html [19] http:/ / dejure. org/ gesetze/ UrhG/ 97. html [20] http:/ / dejure. org/ gesetze/ UrhG/ 12. html [21] http:/ / dejure. org/ gesetze/ UrhG/ 6. html [22] http:/ / dejure. org/ gesetze/ UrhG/ 13. html [23] http:/ / dejure. org/ gesetze/ UrhG/ 107. html [24] http:/ / dejure. org/ gesetze/ UrhG/ 14. html [25] http:/ / dejure. org/ gesetze/ UrhG/ 39. html [26] http:/ / dejure. org/ gesetze/ UrhG/ 25. html [27] http:/ / dejure. org/ gesetze/ UrhG/ 15. html [28] http:/ / dejure. org/ gesetze/ UrhG/ 26. html [29] http:/ / dejure. org/ gesetze/ UrhG/ 44a. html [30] http:/ / dejure. org/ gesetze/ UrhG/ 64. html [31] http:/ / dejure. org/ gesetze/ UrhG/ 70. html [32] http:/ / dejure. org/ gesetze/ UrhG/ 98. html [33] http:/ / dejure. org/ gesetze/ UrhG/ 69f. html [34] http:/ / dejure. org/ gesetze/ UrhG/ 99. html [35] http:/ / dejure. org/ gesetze/ UrhG/ 101a. html [36] http:/ / dejure. org/ gesetze/ UrhG/ 103. html [37] http:/ / dejure. org/ gesetze/ BGB/ 809. html [38] http:/ / dejure. org/ gesetze/ BGB/ 812. html [39] http:/ / dejure. org/ gesetze/ UrhG/ 106. html [40] http:/ / dejure. org/ gesetze/ UrhG/ 108b. html [41] http:/ / dejure. org/ gesetze/ UrhG/ 108a. html [42] http:/ / dejure. org/ gesetze/ UrhG/ 109. html [43] http:/ / dejure. org/ gesetze/ StGB/ 77b. html [44] http:/ / www. sueddeutsche. de/ karriere/ strafanzeigen-gegen-guttenberg-mit-glueck-kommt-er-aus-der-sache-raus-1. 1083324 [45] http:/ / dejure. org/ gesetze/ UWG/ 3. html [46] http:/ / dejure. org/ gesetze/ UWG/ 8. html [47] http:/ / dejure. org/ gesetze/ UWG/ 9. html [48] Haimo Schack: Urheber- und Urhebervertragsrecht. 4. Auflage. Verlag Mohr Siebeck, Tübingen 2007, ISBN 3-16-148595-5, Rn. 752–791a. [49] Haimo Schack: Urheber- und Urhebervertragsrecht. 4. Auflage. Verlag Mohr Siebeck, Tübingen 2007, ISBN 3-16-148595-5, Rn. 1142–1152. [50] Peter Lutz: Grundriss des Urheberrechts. C.F. Müller, Heidelberg 2009, Rn. 794–825. [51] http:/ / bundesrecht. juris. de/ urhg/ index. html [52] http:/ / bundesrecht. juris. de/ urhwahrng/ index. html [53] http:/ / bundesrecht. juris. de/ verlg/ index. html [54] http:/ / www. bpb. de/ themen/ 0GNUL9,0,0,Urheberrecht. html [55] http:/ / irights. info/ 19 Deutsches Urheberrecht [56] http:/ / www. urheberrecht. org/ Privatkopie Als Privatkopie wird die Kopie eines urheberrechtlich geschützten Werkes für die nicht gewerbliche und nicht öffentliche Nutzung bezeichnet. Die Privatkopie eines rechtmäßig erworbenen Werkes ist jedoch nicht zu verwechseln mit der illegalen Raubkopie, bei der man das Original niemals besessen hat. Mit dem Aufkommen von Aufzeichnungsgeräten wie Tonbandgerät, Video- oder Kassettenrekorder konnten auch Privatpersonen Werke vervielfältigen. Da eine Kontrolle der Haushalte nicht durchsetzbar war, wurde vom Gesetzgeber das Recht auf Privatkopie eingeräumt. Zum finanziellen Ausgleich für die Urheber und Verwerter wurden Urheberabgaben eingeführt. Diese Geräte- und Leermedienabgabe beträgt derzeit in Deutschland zum Beispiel rund 17 Cent für einen DVD-Rohling und 9,21 Euro für einen DVD-Brenner. Für professionelle Hochleistungskopiergeräte werden bis zu 613,56 Euro abgeführt. Weltweit ist die Privatkopie uneinheitlich geregelt: In Deutschland, Österreich und der Schweiz ist die Privatkopie unter gewissen Einschränkungen gesetzlich erlaubt. Innerhalb der Europäischen Union sieht die Richtlinie 2001/29/EG die Möglichkeit der Privatkopie vor, verpflichtet die Mitgliedstaaten jedoch nicht dazu, diese zu erlauben. Falls sich ein Land dafür entscheidet, fordert die Richtlinie einen „gerechten Ausgleich“ für die Rechtsinhaber und den rechtlichen Schutz von Kopierschutzmaßnahmen. Im englischsprachigen Raum kommen die „fair use“ und „fair dealing“-Regelungen der Privatkopie am nächsten; diese gewähren jedoch weit weniger Rechte als die Privatkopie im deutschen Sprachraum. Mittlerweile ist die Privatkopie alltäglich geworden: Mit Videorekordern werden Fernsehsendungen aufgezeichnet und Dateien werden von Webservern auf den heimischen Rechner heruntergeladen. Wird zu letzteren ein Peer-to-Peer-Programm genutzt macht sich der Benutzer jedoch zur selben Zeit auch der illegalen Verbreitung schuldig, da er, bedingt durch die Technologie, alle anderen Benutzern die Dateien auch von seiner EDV-Anlage kopieren lässt. Rechtsgrundlage Deutschland Die Privatkopie ist im deutschen Recht in § 53 Absatz 1 Satz 1 [1] UrhG geregelt. Gemäß § 15 UrhG [2] steht allein dem Urheber das Recht zu, sein Werk zu verwerten. Dazu zählt auch die Vervielfältigung. Eine der vielen Einschränkungen des § 15 UrhG ist die „Privatkopie“ aus § 53 UrhG. Die Privatkopie ist eine so genannte Schrankenbestimmung des Urheberrechts, welche das grundsätzlich ausschließliche Vervielfältigungsrecht des Urhebers (§§ 15 Abs. 1 Nr. 1, 16 UrhG) einschränkt. Ein Urteil des Bundesgerichtshofs wird dahingehend ausgelegt, dass bis zu sieben Kopien für den engen privaten Kreis erlaubt sind. Dieses Urteil ist allerdings sehr alt und bezieht sich nicht auf digitale Kopien. Am 21. September 2007 verabschiedete der Bundesrat das Zweite Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft (sog. „Zweiter Korb“). Das Gesetz trat am 1. Januar 2008 in Kraft.[3] § 53 Abs. 1 S. 1 UrhG wurde geändert, so dass Privatkopien nicht zulässig sind, sofern zur Vervielfältigung „eine offensichtlich rechtswidrig hergestellte oder öffentlich zugänglich gemachte Vorlage“ verwendet wird. 20 Privatkopie Österreich Die Privatkopie findet im österreichischen Recht ihre Entsprechung im § 42 [4] UrhG: (4) Jede natürliche Person darf von einem Werk einzelne Vervielfältigungsstücke auf anderen als den in Abs. 1 genannten Trägern [Papier oder einem ähnlichen Träger, die jedermann zum eigenen Gebrauch freistehen] zum privaten Gebrauch und weder für unmittelbare noch mittelbare kommerzielle Zwecke herstellen. Die Vervielfältigungsstücke dürfen nicht dazu verwendet werden, das Werk der Öffentlichkeit zugänglich zu machen. (Abs. 5) Schweiz Artikel 19 [5] des Schweizer Urheberrechtsgesetzes gestattet die Verwendung veröffentlichter Werke zum Eigengebrauch: (1) Veröffentlichte Werke dürfen zum Eigengebrauch verwendet werden. Als Eigengebrauch gilt: a. jede Werkverwendung im persönlichen Bereich und im Kreis von Personen, die unter sich eng verbunden sind, wie Verwandte oder Freunde; b. jede Werkverwendung der Lehrperson für den Unterricht in der Klasse; c. das Vervielfältigen von Werkexemplaren in Betrieben, öffentlichen Verwaltungen, Instituten, Kommissionen und ähnlichen Einrichtungen für die interne Information oder Dokumentation. (2) Wer zum Eigengebrauch berechtigt ist, darf unter Vorbehalt von Absatz 3 die dazu erforderlichen Vervielfältigungen auch durch Dritte herstellen lassen; als Dritte im Sinne dieses Absatzes gelten auch Bibliotheken, andere öffentliche Institutionen und Geschäftsbetriebe, die ihren Benützern und Benützerinnen Kopiergeräte zur Verfügung stellen. Im folgenden Absatz 3 wird die Vervielfältigung von Werkexemplaren nur ausserhalb des privaten Kreises nach Absatz 1 Buchstabe a untersagt. Der Artikel findet keine Anwendung auf Computerprogramme. Einschränkungen der Privatkopie Die Urheberrechtsgesetze in Deutschland und Österreich enthalten eine generelle Erlaubnis für Vervielfältigungen für private Zwecke, jedoch sind auch einige Einschränkungen vorhanden. Oft sind einzelne Werkarten von der Privatkopie ausgenommen, oder die Privatkopie ist nur unter bestimmten Umständen erlaubt. Private Verwendung Die Vervielfältigung darf nur zum privaten Gebrauch hergestellt werden; damit ist eine Verwendung für kommerzielle Zwecke ausgeschlossen.[6] Die Weitergabe an Dritte ist zwar zulässig, Voraussetzung ist jedoch, dass die Kopien im privaten Bereich verbleiben, also nicht an nur flüchtig Bekannte weitergegeben werden. Eine berufliche Nutzung der so hergestellten Kopie ist unzulässig. Hierfür stellt das Urheberrechtsgesetz jedoch weitere Schranken zur Verfügung, die Kopien für den eigenen Gebrauch unter bestimmten Voraussetzungen freistellen.[7] Eine Privatkopie darf sowohl mit analogen als auch mit digitalen Mitteln angefertigt werden. Ob nach österreichischem Recht eine Privatkopie auch unentgeltlich durch Dritte hergestellt werden darf, ist umstritten.[8] 21 Privatkopie Nicht offensichtlich rechtswidrig hergestellte Vorlage In Deutschland darf die Vorlage darüber hinaus nicht offensichtlich rechtswidrig hergestellt worden sein. Diese Voraussetzung wird häufig kritisiert, weil die Grenzen nicht absehbar sind: Zum einen steht nicht fest, wann überhaupt von einer Offensichtlichkeit auszugehen ist, zum anderen, von welchem Standpunkt aus dies betrachtet werden soll. Darüber hinaus lässt sich z. B. im Internet nicht feststellen, ob die zum Herunterladen angebotene Datei rechtmäßig hergestellt wurde. Mit der Reform des Urheberrechts, die am 1. Januar 2008 in Kraft trat (sog. „2. Korb“) wurde zudem das Merkmal „öffentlich zugänglich gemacht“ zu der offensichtlichen Rechtswidrigkeit hinzugefügt. Ziel des Gesetzgebers ist es, Online-Tauschbörsen besser zu erfassen. In Österreich gibt es im Gegensatz dazu keinen expliziten Ausschluss von offensichtlich rechtswidrig hergestellten Vorlagen. Darüber, ob die Rechtmäßigkeit der Vorlage trotzdem vorausgesetzt werden kann, gibt es momentan unterschiedliche juristische Auffassungen: Einerseits kann das Gesetz so ausgelegt werden, dass auch die Kopie einer rechtswidrig hergestellten Vorlage eine erlaubte Vervielfältigung zu privaten Gebrauch darstellt, andererseits gibt es das Figur-auf-einem-Bein-Urteil[9], das „die Vervielfältigung mittels eines rechtmäßig erworbenen Werkstückes“ als „selbstverständlich“ voraussetzt. Die Anwendbarkeit dieses Urteils auf den Download aus Internet-Tauschbörsen ist umstritten, wobei ein kürzliches Urteil des Oberlandesgerichts Wien[10] diese These zu stützen scheint. Anzahl der Kopien Umstritten ist unter Juristen, wie viele Kopien im Rahmen der Privatkopieschranke hergestellt werden dürfen. Nach einer Entscheidung des Bundesgerichtshofs aus dem Jahr 1978[11] wird häufig die Ansicht vertreten, dass bis zu sieben Kopien zulässig seien. Allerdings entschied das Gericht nur, dass nicht mehr als sieben Kopien zulässig seien. Zu der konkreten Entscheidung hat auch der Antrag im damaligen Verfahren beigetragen, der bereits diese Formulierung enthielt. Diese Zahl wird jedoch teilweise kritisiert.[12] Viele Autoren legen sich nicht auf eine ausdrückliche Zahl fest, sondern bevorzugen eine Orientierung am Einzelfall.[13] Gerade im digitalen Umfeld wird die Anzahl der zulässigen Vervielfältigungen häufig unterhalb von sieben angesetzt. Technische Schutzmaßnahmen Zu berücksichtigen ist auch, dass der Gesetzgeber in den §§ 95a ff. UrhG (DE) bzw. § 90c (AT) die technischen Schutzmaßnahmen geregelt hat. Danach ist es unzulässig, einen wirksamen Kopierschutz zu umgehen. Zwar sieht in Deutschland § 95b UrhG Ausnahmen zu Gunsten verschiedener Schrankenregelungen vor, wovon aber § 53 UrhG nur insoweit erfasst wird, als reprografische Vervielfältigungen hergestellt werden. Damit dürfen wirksam kopiergeschützte Medien nicht kopiert werden. Diese Bestimmungen werden häufig kritisiert. Für Computerprogramme gelten diese Bestimmungen nicht.[14] Auch liegt keine Straftat vor, wenn die Tat zum eigenen privaten Gebrauch erfolgt.[15] Musiknoten In Deutschland und Österreich gilt, dass Musiknoten ohne Einwilligung des Rechteinhabers nur dann vervielfältigt werden dürfen, wenn dies durch Abschreiben erfolgt.[16] Von diesen Abschriften dürfen ebenfalls keine Kopien ohne Einwilligung hergestellt werden. Hintergrund dieser Regelung ist, dass das Herstellen von Notenblättern in der Regel mit erheblichem Aufwand und damit Kosten verbunden ist. Ein übermäßiges Kopieren würde diese Investition wirtschaftlich unsinnig machen, so dass der Gesetzgeber sich zu dieser Einschränkung entschlossen hat. Diese Einschränkung greift jedoch nicht ein, wenn es sich um ein seit zwei Jahren vergriffenes Werk handelt. Das gilt natürlich auch für Noten gemeinfreier Musik. Diese darf zwar ohne Einwilligung des Urhebers aufgeführt werden, aber die Noten zu dieser Musik sind geschützt, die Rechte liegen beim jeweiligen Verlag. Rechtsschutz von 22 Privatkopie Schriftzeichen greift hier nicht. In Österreich dürfen Noten für den Schulgebrauch kopiert werden.[17] Im Wesentlichen vollständige Kopien von Büchern etc. Ähnliche Gründe gibt es für die Einschränkung in § 53 Abs. 4 Nr. 2 UrhG (DE) bzw. § 42 (8) (AT). Danach dürfen im Wesentlichen vollständige Kopien von Büchern und Zeitungen ebenfalls nur durch Abschreiben hergestellt werden. Dahinter steht die Erwägung, dass dem Nutzer der käufliche Erwerb je eher zugemutet werden kann, umso mehr er vervielfältigt. Diese Einschränkung greift jedoch nicht ein, wenn es sich um ein vergriffenes Werk handelt (DE: seit zwei Jahren vergriffen). Verbreitung und öffentliche Zugänglichmachung Das Angebot von zulässig hergestellten Kopien zum Herunterladen, z. B. im Rahmen von Online-Tauschbörsen oder auch von Webseiten sowie der Vertrieb derartiger Vervielfältigungsstücke ist verboten.[18] Dadurch soll der Charakter der Schrankenregelung erhalten bleiben und dem Rechteinhaber die weitere Werkverwertung ermöglicht werden. Aufnahme öffentlicher Vorführungen etc. Nach deutschem Urheberrecht ist es gemäß § 53 Abs. 7 UrhG auch für private Zwecke untersagt, öffentliche Vorträge, Aufführungen oder Vorführungen eines Werkes ohne die Einwilligung des Rechtsinhabers aufzunehmen. Damit ist z. B. das Abfilmen urheberrechtlich geschützter Werke in einer Kinovorführung verboten. Software Bedeutsam ist, dass die Schrankenregelungen des Urheberrechtsgesetzes und damit auch die Privatkopieschranke nicht für Software gelten. Für diesen Bereich enthalten vielmehr die §§ 69a ff. UrhG (DE) bzw. § 40d (AT) Sonderregeln, die keine vergleichbare Bestimmung enthalten. Vergütungspflicht Zur Sicherstellung der finanziellen Beteiligung der Urheber, ausübenden Künstler (§§ 73 ff. UrhG) und Tonträgerhersteller (§§ 85 ff. UrhG) an der Werkverwertung wurde zuerst 1965 in Deutschland und danach auch in vielen anderen Ländern eine Pauschalabgabe auf Kopiergeräte (Vervielfältigungsgeräte; vor allem CD-/DVD-Brenner, Fotokopierer) und Datenträger (sog. Leer-/Speichermedien; vor allem Leerkassetten, CD-Rs, DVD-Rs, MDs) eingeführt. Deutschland Die Pauschalabgaben werden von der Zentralstelle für private Überspielungsrechte (ZPÜ) bei den Herstellern/Importeuren erhoben. Die ZPÜ ist eine eigenständige Gesellschaft, die jedoch in der Praxis eine Abteilung der GEMA darstellt. Die ZPÜ leitet die eingenommenen Gelder an die Verwertungsgesellschaften weiter, die die Einnahmen nach Abzug ihrer Verwaltungskosten anhand eines komplizierten Schlüssels an die Berechtigten auszahlen. Die Höhe der Pauschalabgaben war bislang vom Gesetzgeber festgeschrieben. Seit dem 1. Januar 2008 sollen die Verwertungsgesellschaften sich mit den Herstellern eigenständig auf Vergütungen einigen. Bis es dazu kommt gelten die alten Vergütungssätze (Anhang zu § 54 UrhG in der vor dem 1. Januar 2008 geltenden Fassung) fort. 23 Privatkopie Österreich In Österreich sind seit 1980 Importeure, Hersteller und Händler zur Zahlung der „Leerkassettenvergütung“ verpflichtet. Die Höhe der Abgabe ist vertraglich zwischen den österreichischen Verwertungsgesellschaften und den zuständigen Bundesgremien der Wirtschaftskammer Österreich geregelt.[19] Eingehoben wird die Abgabe von der Austro Mechana GmbH; Rechtsgrundlagen sind § 42b [20] UrhG und das Verwertungsgesellschaftengesetz. Falls die Datenträger nicht für Privatkopien verwendet werden, kann die Leerdatenträgerabgabe in vielen Fällen rückerstattet werden.[21] Beispiele Ein Beispiel für die zulässige Herstellung einer Privatkopie ist das Kopieren von Musik auf einen MP3-Player oder die Anfertigung einer Kopie einer CD für das Autoradio. Dies gilt jedoch nur, soweit dabei keine wirksamen Kopierschutzmaßnahmen umgangen werden, wobei deren Umgehung im rein privaten Bereich keine Straftat darstellt (s.o.). Weitere Beispiele sind das Kopieren von Zeitungsartikeln für ein privates Archiv, Fernsehaufnahmen mit dem Videorecorder, das Aufnehmen von Radiosendungen mit dem Kassettenrecorder oder auch der Mitschnitt von Sendungen im Internetradio, sofern dabei kein Kopierschutz umgangen wird. Qualität einer Kopie Privatkopien konnten vor dem Aufkommen der Digitaltechnik nur verlustbehaftet hergestellt werden. Analoge Tondaten wie auf Musikkassetten verlieren zum Beispiel durch mehrmaliges Kopieren an Qualität, bis sie nicht mehr akzeptabel sind. Weiterhin altern die Aufzeichnungen und büßen so ihre Qualität beim Abspielen ein. Der Verbreitungsumfang einer solchen analogen Kopie war somit relativ stark durch die technischen Randbedingungen beschränkt. Digitale Kopien sind jedoch in der Regel bitgleich mit dem Original und erlauben so eine unbegrenzt lange Vervielfältigungskette. Jedes Kopieren setzt dabei die ohnehin schon geringe Alterung der Medien zurück. Weiterhin ist es denkbar, bei Vorliegen mehrerer, leicht beschädigter Kopien aus unterschiedlichen Verbreitungspfaden noch in Jahrzehnten durch Vergleich ein vollständiges Werkexemplar zu rekonstruieren. In Deutschland wurde der § 53 an diese Entwicklung dahingehend angepasst, dass Privatkopien „auf beliebigen Trägern“ erlaubt sind; also auch in digitaler Form. Wasserzeichen Hauptartikel: Digitales Wasserzeichen Durch die Einbringung von personalisierten Wasserzeichen in digitale Medien kann der rechtmäßige Eigentümer einer Kopie ermittelt werden. Dadurch kann dem Nutzer das Konvertieren der Mediendatei in andere Dateiformate erlaubt werden. Die Qualität der Anwendung ist dabei nicht, wie teilweise bei DRM-geschützten Werken, beeinträchtigt. Robuste Wasserzeichen werden durch MP3-Konvertierung nicht zerstört. Es gibt auch Wasserzeichen, die speziell für MP3-Dateien entwickelt worden sind. Auch bei der Rückführung in den unkomprimierten Zustand und bei Aufzeichnung der Analogsignale der Soundkarte bleiben die Wasserzeichen erhalten. 24 Privatkopie Öffentliche Wahrnehmung Im Zuge der Verbreitung von Internet-Tauschbörsen wurde der Thematik der Privatkopie verstärkte mediale Aufmerksamkeit gewidmet: Verwertungsgesellschaften weisen in Werbekampagnen darauf hin, dass es sich bei vielen aus dem Internet bezogenen Medien um sogenannte Raubkopien und nicht um gesetzlich gedeckte Privatkopien handelt. Einzelnachweise [1] [2] [3] [4] [5] [6] [7] [8] http:/ / bundesrecht. juris. de/ urhg/ __53. html http:/ / bundesrecht. juris. de/ urhg/ __15. html http:/ / www. heise. de/ newsticker/ meldung/ 96336 http:/ / www. internet4jurists. at/ gesetze/ bg_urhg2a. htm#§_42. http:/ / www. admin. ch/ ch/ d/ sr/ 231_1/ a19. html § 53 Abs. 1 UrhG (DE) bzw. § 42 (4) (AT) § 53 Abs. 2, 3 UrhG (DE) Walter Dillenz, Daniel Gutman: Praxiskommentar zum Urheberrecht: Österreichisches Urheberrechtsgesetz und Verwertungsgesellschaftengesetz. Springer, 2004, ISBN 3211207961, S. 186. Die Autoren sehen die Anwendbarkeit von § 42a UrhG auf die Privatkopie als gegeben an, weisen aber auch darauf hin, dass beispielsweise (Walter, UrhGNov 2003) anderer Meinung ist. [9] OGH: Beschluss vom 17.3.1998, 4 Ob 80/98 (http:/ / www. internet4jurists. at/ entscheidungen/ ogh4_80_98p. htm) [10] Wiener Zeitung: Wird Downloaden jetzt auch illegal? (http:/ / www. wienerzeitung. at/ DesktopDefault. aspx?TabID=4673& Alias=dossiers& cob=289995& currentpage=0) [11] BGH GRUR 1978, 474 - Vervielfältigungsstücke. [12] Fromm/Nordemann/Nordemann, § 53 Rn. 3; Schack, ZUM 2002, 497. [13] Wandtke/Bullinger/Lüft, § 53 Rn. 12. [14] § 69a Abs. 5 UrhG (DE) bzw. § 90c (5) (AT) [15] §108b UrhG (DE), §91 (AT) [16] § 53 Abs. 4 Nr. 1 UrhG (DE) bzw. § 42 (8) (AT) [17] § 42 (6) UrhG [18] § 53 Abs. 6 UrhG (DE) bzw. § 42 (5) (AT) [19] Gesamtvertrag Leerkassettenvergütung (http:/ / www. austromechana. at/ rte/ upload/ ura/ gesamtvertrag_lkv. pdf) [20] http:/ / www. ris. bka. gv. at/ Dokument. wxe?Abfrage=Bundesnormen& Dokumentnummer=NOR40074745 [21] Rückerstattung der Leerdatenträgerabgabe: Rückzahlungsformular URA (PDF) (http:/ / www. aume. at/ rte/ upload/ ura/ ura-rz_formular. pdf) Literatur Monographien zum Thema Privatkopie: • Stefan-Frederick Staudacher: Die digitale Privatkopie gem. § 53 UrhG in der Musikbranche, BoD GmbH, Norderstedt 2008, ISBN 978-3-8370-5809-3 • Tobias Baumgartner: Privatvervielfältigung im digitalen Umfeld, Nomos, 2006, ISBN 3-8329-2458-2 • Thomas Engels: Die verfassungsrechtlichen Grundlagen der Privatkopie. Shaker, Aachen 2006, ISBN 978-3-8322-4960-1 (zugl. Dissertation, Universität zu Köln 2006) ( privatkopie.info (http://www.privatkopie. info)) • Frank Fechner (Hrsg.): Die Privatkopie. Juristische, ökonomische und technische Betrachtungen. Universitätsverlag Ilmenau, Ilmenau 2007, ISBN 978-3-939473-06-0 ( Volltext (http://www.db-thueringen.de/ servlets/DocumentServlet?id=7543)) • Sven Freiwald: Die private Vervielfältigung im digitalen Kontext am Beispiel des Filesharing. Nomos, Baden-Baden 2004, ISBN 3-8329-0446-8 (zugl. Dissertation, Universität Freiburg i. Br. 2003) • Heike Schenk: Die digitale Privatkopie, Logos, Berlin 2006, ISBN 978-3-8325-1408-2 (zugl. Dissertation, Universität Göttingen 2006) • Thomas Meschede: Der Schutz digitaler Musik- und Filmwerke vor privater Vervielfältigung nach den zwei Gesetzen zur Regelung des Urheberrechts in der Informationsgesellschaft, Peter Lang, Frankfurt 2007, ISBN 3-631-56254-3 25 Privatkopie • Benjamin Mombree: Das Ende der digitalen Privatkopie? Zu den Auswirkungen von Digital Rights Management Systemen als technische Schutzmaßnahmen auf die Schrankenregelung des Urheberrechts, VDM, Saarbrücken 2008, ISBN 978-3-639-07288-4 • Oliver Schäfer: Das Recht auf private Vervielfältigung von Tonträgern: Modell einer rechtlichen Lösung und ihrer technischen Umsetzung, Peter Lang, Frankfurt 2005, ISBN 978-3631538272 Kommentare zum Urheberrechtsgesetz: • Gerhard Schricker: Urheberrecht. 3. Auflage. Beck, München 2006, ISBN 3-406-53783-9 • Thomas Dreier, Gernot Schulze: Urheberrechtsgesetz, Urheberrechtswahrnehmungsgesetz, Kunsturhebergesetz. Kommentar. 2. Auflage, Beck, München 2006, ISBN 3-406-54195-X • Artur-Axel Wandtke, Winfried Bullinger: Praxiskommentar zum Urheberrecht. 2. Auflage. Beck, München 2006, ISBN 3-406-53423-6 ( Rezension bei digitalrecht.de (http://www.jura.uni-tuebingen.de/ professoren_und_dozenten/guenther/mitarbeiter/dietrich/MMR-hiQual.pdf)) • Friedrich Karl Fromm, Wilhelm Nordemann, Paul Hertin, Kai Vinck: Urheberrecht - Kommentar zum Urheberrecht und zum Urheberrechtswahrnehmungsgesetz. 9. Auflage. Kohlhammer, Stuttgart 1998, ISBN 3-17-015018-9 Weblinks • Kopien brauchen Originale (http://www.kopienbrauchenoriginale.de) Seite des Bundesministeriums der Justiz zum Thema Kopieren urheberrechtlich geschützter Werke • Offizielle Seite des Bundesministeriums der Justiz (http://www.bmj.bund.de/enid/ 852feec00377839a0ebe5a37a8882023,0/Handels-_u__Wirtschaftsrecht/Urheberrecht_und_Patente_7b.html) Link zum Bereich Urheberrecht allgemein • Institut für Urheber- und Medienrecht (http://www.urheberrecht.org/) mit guter Link-Sammlung zu allen Materialien der relevanten Gesetzgebungsverfahren • Europäische Kommission (http://ec.europa.eu/internal_market/copyright/levy_reform/index_de.htm) zum Thema Vergütungsabgaben für die Privatkopie • Artikel auf Heise Online (http://www.heise.de/newsticker/ LG-Leipzig-Online-TV-Recorder-verstoesst-gegen-das-Urheberrecht--/meldung/73434) Aufgezeichnete Privatkopie verstößt nach Ansicht des Gerichts gegen das Urheberrecht • Artikel auf rundschau-online.de (http://www.rundschau-online.de/html/artikel/1138123186567.shtml) Privat kopierte DVDs sind erlaubt • Artikel auf irights.info (http://www.irights.info/index.php?id=47) Die Geräte- und Leermedienabgabe • (http://www-en.eulisp.uni-hannover.de/media/Abschlussarbeiten/sontheim_christina.pdf) Übersicht über die Entwicklung der Privatkopie unter besonderer Berücksichtigung des Einsatzes bei digitalen Medien • Dezentrales Archiv Privatkopie (http://www.heise.de/tp/r4/artikel/27/27137/1.html) Artikel über die Rolle der Privatkopie beim Erhalt von Kulturgütern für die Nachwelt • Die offensichtliche Rechtswidrigkeit als Schnittstelle zwischen gesetztem Recht und vernetzter Individualmoral. Aufgeklärtes Normverhalten bei der Privatkopie (http://delegibus.com/2011,4.pdf) 26 Urheberrechtsgesetz (Deutschland) 27 Urheberrechtsgesetz (Deutschland) Basisdaten Titel: Gesetz über Urheberrecht und verwandte Schutzrechte Kurztitel: Urheberrechtsgesetz Abkürzung: UrhG Art: Bundesgesetz Geltungsbereich: Bundesrepublik Deutschland Rechtsmaterie: Immaterialgüterrecht Fundstellennachweis: 440-1 Datum des Gesetzes: 9. September 1965 (BGBl. S. 1273) Inkrafttreten am: 1. Januar 1966 [1] Letzte Änderung durch: Art. 83 G vom 17. Dezember 2008 (BGBl. I S. 2586, 2734 f.) Inkrafttreten der letzten Änderung: 1. September 2009 (Art. 112 Abs. 1 G vom 17. Dezember 2008) Bitte den Hinweis zur geltenden Gesetzesfassung beachten. Das deutsche Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz - UrhG) wurde am 9. September 1965 im BGBl. I 1965, S. 1273 verkündet und löste insbesondere die Vorgänger Gesetz betreffend das Urheberrecht an Werken der Literatur und der Tonkunst (LUG) und Gesetz betreffend das Urheberrecht an Werken der bildenden Künste und der Photographie (KUG) ab. Die letzten umfangreicheren Änderungen erfolgten durch die Gesetze vom 26. Oktober 2007 („Zweiter Korb“ der Urheberrechtsreform) und vom 13. Dezember 2007. Sie traten am 1. Januar 2008 in Kraft. Das Urheberrechtsgesetz stellt die maßgebliche Gesetzesgrundlage für das deutsche Urheberrecht und die verwandten Leistungsschutzrechte dar. Urheberrechtsreform Die Änderungen des deutschen Urheberrechts sind Folge einer EG-Richtlinie von 2001 zum Urheberrecht in der Informationsgesellschaft,[2] das die Vereinheitlichung des Urheberrechts in den europäischen Partnerländern zum Ziel hat. Im September 2003 trat ein großer Teil des neuen Urheberrechts in Kraft. Erster Korb Zu den Veränderungen des ersten Korbs gehört die Einführung einer neuen Verwertungsart, nämlich die der öffentlichen Zugänglichmachung (Publikationen im Internet). Urheberrechtsgesetz (Deutschland) Zweiter Korb Seit April 2004 wurde in Deutschland vom Bundesministerium der Justiz eine erneute Urheberrechtsreform („Zweiter Korb“) geplant, die die Rechte der Nutzer weiter einschränkt und die der Urheber und Rechteinhaber über die verpflichtenden Teile der EU-Urheberrechtsrichtlinie hinaus stärkt. Am 5. Juli 2007 hat der Bundestag das Zweite Gesetz zur Regelung des Urheberrechts in der Informationsgesellschaft verabschiedet. Nach der Zustimmung des Bundesrats am 21. September und der Veröffentlichung im Bundesgesetzblatt am 26. Oktober trat das Gesetz am 1. Januar 2008 in Kraft (BGBl. I 2007, S. 2513 ff.).[3] Änderungen 1. Urheberrecht in Wissenschaft und Forschung 1. § 52a [4] erlaubt es, geringe Teile eines Werkes oder einzelne Zeitschriftenartikel für Unterrichtszwecke und für einen bestimmt abgegrenzten Kreis von Personen, in der Regel die Kursteilnehmer, auch ohne Zustimmung der Inhaber der Verwertungsrechte zugänglich zu machen. Dieser Paragraf war zunächst bis Ende 2006 befristet. Durch Art. 1 Nr. 2 des „Fünften Gesetzes zur Änderung des Urheberrechts“ vom 10. November 2006 wurde diese Regelung zunächst bis zum 31. Dezember 2008 verlängert, und durch Artikel 1 des „Sechsten Gesetzes zur Änderung des Urheberrechts“ vom 7. Dezember 2008 (BGBl. I 2008 S. 2349) nochmals bis zum 31. Dezember 2012. 2. Der neue § 52b [5] regelt den Umgang von öffentlichen und wissenschaftlichen Bibliotheken mit elektronisch verfügbaren Werken. Digitale Werke dürfen ausschließlich an elektronischen Leseplätzen innerhalb der jeweiligen Bibliotheken wiedergegeben werden. Eine Nutzung dieser Inhalte von außerhalb, selbst von anderen Gebäuden der gleichen Universität, ist verboten. 3. Der neu eingefügte § 53a [6] regelt den Fernversand von Artikeln durch Dienste wie Subito. Im Unterschied zu den Forderungen der Verlage hat der Gesetzgeber den Fernversand von Artikeln nicht grundsätzlich verboten, aber erheblich eingeschränkt. So dürfen Bibliotheken nur noch dann Zeitschriftenartikel verschicken, wenn die Verlage kein entsprechendes Online-Angebot vorhalten, und das auch nur als grafische Datei, also ohne die Möglichkeit, die Texte zu durchsuchen. 2. Privatkopie: Im neuen § 53 [7] wurde der Tausch von urheberrechtlich geschützten Inhalten über Peer-to-Peer-Netzwerke verboten, ausgenommen der Urheber stellt sie der Allgemeinheit zur Verfügung (z. B. Public Domain, LFFI, GPL-SFA, GPL). Die Bundesregierung verzichtet zudem darauf, die Privatkopie auch gegen technische Schutzmaßnahmen (DRM) durchzusetzen, obwohl dies gemäß Artikel 6, Abschnitt 4 der EU-Urheberrechtsrichtlinie [8] in gewissem Umfang möglich wäre. Allerdings folgt die Bundesregierung nicht den Positionen der Musik- und der Filmindustrie, das Recht auf Privatkopie auf analoge Kopien zu beschränken (IFPI) oder sie für Filme ein Jahr nach Kinostart, wie von der Filmindustrie gefordert, ganz zu verbieten. Das heißt, die private Kopie nicht kopiergeschützter Werke bleibt weiterhin, auch in digitaler Form, erlaubt. Das Verbot, eine offensichtlich rechtswidrig hergestellte Vorlage zu kopieren, wurde am 1. Januar 2008 auf unrechtmäßig online zum Download angebotene Vorlagen ausgedehnt. Es bleibt bei dem durch EU-Recht vorgegebenen Verbot, einen Kopierschutz zu knacken.[9] 3. Pauschalvergütung: Die Höhe der an die Urheber zu zahlenden Pauschalvergütung wegen Nutzung der Privatkopie-Schranke und anderer erlaubter Nutzungen wird in § 54a [10] geregelt. Im Abschnitt 1 ist u.a. festgelegt, dass sich die Vergütungshöhe auch danach richtet, wie häufig DRM-Mechanismen eingesetzt werden. Sollte DRM flächendeckend zum Einsatz kommen, sind Pauschalabgaben auf Geräte und Speichermedien nicht mehr zu rechtfertigen und würden in diesem Fall entfallen. Justizministerin Zypries spricht von einem System der kommunizierenden Röhren: Wenn weniger Werke mit DRM veröffentlicht werden, sind die Abgaben höher, bei vielen Werken mit DRM sind sie geringer und könnten schließlich ganz wegfallen. 4. Strafen: Es war ursprünglich geplant, in § 106 [39] eine sog. Bagatellklausel einzufügen, die besagt, dass nicht bestraft wird, wer verbotenerweise urheberrechtlich geschützte Werke nur in geringer Zahl und ausschließlich 28 Urheberrechtsgesetz (Deutschland) zum eigenen privaten Gebrauch vervielfältigt. Damit sollte eine „Kriminalisierung der Schulhöfe“ verhindert werden. Es sei nicht opportun, Urheberrechtsverletzungen zu verfolgen, wenn sie sich im Bagatellbereich bewegen und nur privaten Zwecken dienen. Dies könne der Akzeptanz des Urheberrechts insgesamt abträglich sein. In ihrem Kabinettsbeschluss vom 22. März 2006 strich allerdings die Bundesregierung diese Bagatellklausel (vermutlich auch aufgrund des massiven Drucks der Lobbyisten der Unterhaltungsindustrie). Demnach müssen seitdem theoretisch auch alle Privatpersonen, die P2P-Netzwerke (Tauschbörsen) nutzen, mit bis zu drei Jahren Haft rechnen. Dritter Korb Erste Anhörungen zum Dritten Korb wurden vom Bundesjustizministerium im Sommer 2010 aufgenommen. Zuständig ist das 'Referat für Urheber- und Verlagsrecht' des Bundesjustizministeriums. Der Referentenentwurf ist angekündigt für das „zweite Quartal 2011“.[11] Beurteilung der Urheberrechtsreform Die geplanten Regelungen wurden von den unterschiedlichen Interessengruppen kontrovers beurteilt. • Der Börsenverein des Deutschen Buchhandels kritisiert die rechtliche Möglichkeit, an elektronischen Leseplätzen mehr digitale Kopien eines Werkes gleichzeitig zugänglich zu machen, als die entsprechende Bibliothek in ihrem Bestand hat, als Belastung für Wissenschaftsverlage (Börsenblatt-Newsletter 26. Januar 2006). • Das Aktionsbündnis Urheberrecht für Bildung und Wissenschaft hält dem entgegen, dass der Entwurf die Urheber und Verwerter begünstige und die Möglichkeit der Menschen, Wissen nutzen zu können, zu stark einschränke. Es vertritt die Position, dass für Bildung und Wissenschaft der freie Umgang mit Wissen und Information unbedingt erforderlich ist und gegenüber wirtschaftlichen Interessen Vorrang haben sollte. Dürften nur die Verlage selbst, nicht aber andere Akteure ihre Dokumente online vertreiben, würde dies den Aufbau moderner Onlinebibliotheken verhindern.[12] • Der Interessenverband der Phonographischen Industrie IFPI fordert die generelle Abschaffung eines Rechts auf die Privatkopie[13] und eine Verschärfung des Strafmaßes bei Urheberrechtsverstößen. • Insbesondere die Einschränkungen bezüglich der Privatkopie, aber auch die Kriminalisierung des Bürgers werden von der verbrauchernahen Presse wie dem Heise-Verlag kritisiert. Der Bundesregierung wird vorgeworfen, dem Lobbydruck der Medienbranche auf Kosten der Bürger nachgegeben zu haben. Kritiker werfen dem Entwurf vor, vorrangig die Vermarktungsinteressen der Verwertungs- und Geräte-Industrie zu vertreten, nicht aber die der Urheber.[14] Literatur • Manfred Rehbinder: Urheberrecht. Ein Studienbuch, 16. Aufl., München 2010. ISBN 978-3-406-59768-8. • Hertin, Paul W.: Urheberrecht. C.H. Beck, München 2004. • Thomas Dreier / Gernot Schulze: Urheberrechtsgesetz - Urheberrechtswahrnehmungsgesetz Kunsturhebergesetz. C.H. Beck, München 2004. ISBN 3-406-51260-7; 2. Auflage 2006 • Gerhard Schricker: Urheberrecht. 3. Auflage München 2006. • Artur-Axel Wandtke/Winfried Bullinger: Praxiskommentar zum Urheberrecht. 3. Auflage München 2009. • umfangreiche Literaturliste (Kommentare, Lehrbücher, Monografien u.a.) [15] Textsammlungen • Andreas Heinemann (Hrsg.): Gewerblicher Rechtsschutz, Wettbewerbsrecht, Urheberrecht. Loseblattsammlung, C.H. Beck, München 2008, ISBN 978-3-406-45350-2. • Hans-Peter Hillig (Hrsg.): Urheber- und Verlagsrecht. C.H. Beck, München 2008, ISBN 978-3-406-58114-4. 29 Urheberrechtsgesetz (Deutschland) • Florian Mächtel, Ralf Uhrich, Achim Förster (Hrsg.): Geistiges Eigentum. Vorschriftensammlung zum gewerblichen Rechtsschutz, Urheberrecht und Wettbewerbsrecht. 3. Auflage. Mohr Siebeck, Tübingen 2011, ISBN 978-3-16-150986-5. (Inhaltsverzeichnis [16]) Weblinks • Das deutsche Urheberrechtsgesetz - UrhG [51] • Konsolidierte Fassung aller Änderungen seit 1965 samt Materialien = Gesetzesbegründung [17] • Gesetz über Urheberrecht und verwandte Schutzrechte (Urheberrechtsgesetz) vom 9. September 1965. Historisch-synoptische Edition. 1965–2008 [18] - sämtliche Fassungen seit dem Inkrafttreten mit Geltungszeitraum und Synopsen • Nachweis wichtiger Online-Literatur [19] • iRights.info - das UrhG in der Praxis digitaler Medien [20] Einzelnachweise [1] http:/ / dejure. org/ gesetze/ UrhG [2] Richtlinie 2001/29/EG des europäischen Parlaments und des Ratens vom 22. Mai 2001 zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft (http:/ / www. urheberrecht. org/ topic/ Info-RiLi/ eu/ l_16720010622de00100019. pdf) (PDF) [3] Eine synoptische Gegenüberstellung der neuen und alten Rechtslage wurde von der Universität Bayreuth erstellt: Graduiertenkolleg "Geistiges Eigentum und Gemeinfreiheit" (http:/ / gkrw. uni-bayreuth. de/ index. php?id=synopse) [4] http:/ / dejure. org/ gesetze/ UrhG/ 52a. html [5] http:/ / dejure. org/ gesetze/ UrhG/ 52b. html [6] http:/ / dejure. org/ gesetze/ UrhG/ 53a. html [7] http:/ / dejure. org/ gesetze/ UrhG/ 53. html [8] http:/ / www. ifross. org/ ifross_html/ art14. pdf [9] Pressemitteilung BJM (http:/ / www. bmj. bund. de/ enid/ Pressestelle/ Pressemitteilungen_58. html?druck=1& pmc_id=4788) [10] http:/ / dejure. org/ gesetze/ UrhG/ 54a. html [11] www.bibliotheksportal.de (http:/ / www. bibliotheksportal. de/ themen/ recht/ urheberrechtsreform. html) [12] vgl. Aktionsbündnis „Urheberrecht für Bildung und Wissenschaft“: Pressemitteilung 1/06, 24. Januar 2006, (http:/ / www. urheberrechtsbuendnis. de/ pressemitteilung0106. html) und Aktionsbündnis „Urheberrecht für Bildung und Wissenschaft“: Pressemitteilung 3/06, 1. Februar 2006, (http:/ / www. urheberrechtsbuendnis. de/ pressemitteilung0306. html) [13] Musikindustrie fordert Abschaffung der Privatkopie - Golem.de (http:/ / www. golem. de/ 0309/ 27474. html) [14] Urheberrecht Mit dem Ofenrohr ins Gebirge schauen - Deutschland - sueddeutsche.de (http:/ / www. sueddeutsche. de/ politik/ urheberrecht-mit-dem-ofenrohr-ins-gebirge-schauen-1. 797840) [15] http:/ / www. fotorecht. de/ publikationen/ literaturtipp. html [16] http:/ / gkrw. uni-bayreuth. de/ index. php?id=inhalt [17] http:/ / www. urheberrecht. org/ law/ normen/ urhg/ [18] http:/ / lexetius. com/ UrhG [19] http:/ / archiv. twoday. net/ stories/ 36386/ [20] http:/ / www. irights. info/ 30 Internationales Urheberrecht (Deutschland) Internationales Urheberrecht (Deutschland) Das Internationale Urheberrecht der Bundesrepublik Deutschland ist ein Teilgebiet des Internationalen Privatrechts. Es setzt sich aus dem Fremdenrecht, das bestimmt, wem überhaupt urheberrechtlicher Schutz zukommen soll, und dem Kollisionsrecht, das bestimmt, welchen Staates Recht zur Anwendung kommt, zusammen. Territorialitätsprinzip und Universalitätsprinzip Im wissenschaftlichen Diskurs stehen sich Territorialitätsprinzip und Universalitätsprinzip gegenüber. Ersteres beschränkt die Wirksamkeit des subjektiven Rechts auf das Territorium eines Staates. Historisch steht es in Einklang mit der Auffassung, dass das Urheberrecht als staatliches Privileg wie jeder Hoheitsakt nur innerhalb der staatlichen Grenzen Wirkung entfalten könne. Demnach kann in Deutschland ein subjektives Recht nur nach deutschem Recht und im Ausland nur nach ausländischem Recht verletzt werden. Freilich können deutsche Gerichte dennoch bei Vorliegen der Internationalen Zuständigkeit das Urheberrecht fremder Staaten anwenden und dort eine Verletzung feststellen. Die Wirkung des Territorialitätsprinzip erschöpft sich somit nach herrschender Meinung in seiner fremdenrechtlichen Dimension; kollisionsrechtlich macht es keine Aussage. Nach neuerer Mindermeinung hat sich das Territorialitätsprinzip mit der naturrechtlichen Anerkennung des Urheberrecht überlebt. Es entstünde mit Schaffung des Werkes universell und werde wie andere subjektive absolute Rechte (etwa das Eigentum) lediglich positivrechtlich ausgestaltet. In der Folge Friedrich Carl von Savignys sei die Lehre des Statutenrechts, auf das Gesetz nicht auf das subjektive Recht abzustellen, überholt und bilde einen Fremdkörper im Internationalen Privatrecht. Zudem führe es zur gezielten Benachteiligung von Ausländern, deren Vereinbarkeit mit Art. 3 GG zweifelhaft sei (aA BVerfGE 81, 208 (224)). Innerhalb der EG bestätigte der EuGH 1993 die Unvereinbarkeit des deutschen Fremdenrechts mit Art. 12 EGV Fremdenrecht § 120 Abs. 1 S. 1 UrhG bestimmt, dass deutschen Urhebern nach deutschem Recht stets urheberrechtlicher Schutz zukommt. Deutschen gleichgestellt sind EU-Ausländer nach § 120 Abs. 2 UrhG. In Fällen mehrfacher Staatsangehörigkeit setzt sich die deutsche Staatsangehörigkeit durch. Der Verlust der deutschen Staatsangehörigkeit hat auf die zuvor geschaffenen Werke keinen Einfluss. Bei Erwerb der deutschen Staatsangehörigkeit wirkt diese auch auf früher geschaffene Werke zurück. Analog § 136 UrhG soll in diesen Fällen jedoch Verwerter, die auf die Gemeinfreiheit vertraut haben, geschützt werden. Kollisionsrecht In Deutschland ist das Kollisionsrecht für das Urheberrecht nicht gesetzlich geregelt. Andere Staaten (etwa die Schweiz, Liechtenstein und Italien) unterstellen es gesetzlich dem Recht des Schutzlandes (lex loci protectionis); Griechenland, Portugal und Rumänien dem Ursprungsland (lex originis). Die in Deutschland herrschende Meinung unterstellt (Eugen Ulmer folgend) den Anspruch dem Recht des Staates, für dessen Gebiet der Schutz beansprucht wird. Die Gegenansicht (Schack) hält dies mit der naturrechtliche Begründung des Urheberrechts für überholt und will das Urheberrecht einem einheitlichen Statut unterstellen. Dies geht auf den internationalprivatrechtlichen Grundsatz des Schutzes wohlerworbener Rechte zurück.[1] 31 Internationales Urheberrecht (Deutschland) Literatur • Haimo Schack: Urheberrecht und Urhebervertragsrecht. Mohr Siebeck, Tübingen 2007, Sechster Teil: Die internationale Dimension, Rn. 792–938. • Haimo Schack: Zur Anknüpfung des Urheberrechts im Internationalen Privatrecht. Duncker & Humblot, Berlin 1979. • Haimo Schack: Urheberverletzung im internationalem Privatrecht. Aus der Sicht des Kollisionsrechts. In: GRUR Int. 1985, S. 523–525. • Eugen Ulmer: Die Immaterialgüterrechte im IPR. Heymann, Köln 1975. Einzelnachweise [1] Haimo Schack: Urheber- und Urhebervertragsrecht. 4. Auflage. Mohr Siebeck Verlag, Tübingen 2007, ISBN 3-16-148595-5, Rn. 1142–1152. 32 33 Internationales Recht Internationales Urheberrecht Das Internationale Urheberrecht ist ein Teilgebiet des Internationalen Privatrechts, das sich mit dem in Urheberrechtsfragen anwendbaren Recht befasst. Artikel 27, Paragraph 2 der Allgemeinen Erklärung der Menschenrechte lautet: "Jeder hat das Recht auf Schutz der geistigen und materiellen Interessen, die ihm als Urheber von Werken der Wissenschaft, Literatur oder Kunst erwachsen." Rechtslage in einzelnen Ländern • Internationales Urheberrecht (Deutschland) Literatur • Jacques Raynard: Droit d’auteur et conflits de lois. Essai sur la nature juridique du droit d’auteur. Litec, Paris 1990, ISBN 2-7111-1073-7. • Stig Strömholm: Copyright and the Conflict of Laws: A Comparative Survey. Heymanns, Berlin 2009, ISBN 978-3452273000. Copyright law (Vereinigte Staaten) © Das Copyright law [ˈkɒpiɹaɪt] (engl. „Kopierrecht“, aus copy „Kopie“ und right „Recht“) bezeichnet im Recht der Vereinigten Staaten ein Rechtsgebiet zum Schutze geistigen Eigentums. Es ist dem deutschen Urheberrecht ähnlich, unterscheidet sich jedoch in wesentlichen Punkten. Bereits der Ansatz ist ein anderer: Während das deutsche Urheberrecht den Urheber als Schöpfer und seine ideelle Beziehung zum Werk in den Mittelpunkt stellt, betont das Copyright den ökonomischen Aspekt. Im Copyright des amerikanischen Rechtssystems werden im Gegensatz zum kontinentaleuropäischen Urheberrecht die Entscheidungs- und Verwertungsrechte über ein Werk oft nicht dem Urheber (bspw. dem Künstler) zugestanden, sondern den wirtschaftlichen Rechteverwertern, zum Beispiel dem Verlag. Der Urheber behält dann eingeschränkte Veto-Rechte, die den Missbrauch des Copyrights seitens der Rechteverwerter verhindern sollen. Rechtsgeschichte → Hauptartikel: Geschichte des Urheberrechts Im Gegensatz zum Urheberrecht in Deutschland musste das Copyright bis 1989 in den USA explizit angemeldet werden (US Copyright Act 1909, Chapter 1 Sec. 11) und erlosch 75 Jahre nach der Eintragung in das zentrale Copyright-Verzeichnis. Inzwischen gilt in den USA für neue Werke ein Schutz bis 70 Jahre nach dem Tod des Urhebers bzw. 95 Jahre für Firmen (Copyright Term Extension Act). Eine Anmeldung des Copyrights bei der „Library of Congress“ ist für den Erwerb des Rechts nach aktueller Gesetzeslage nicht erforderlich, kann aber z. B. Copyright law (Vereinigte Staaten) bei der Geltendmachung von Schadensersatz vorteilhaft sein. Am 28. Oktober 1998 verabschiedete der US-Senat den heftig umstrittenen Digital Millennium Copyright Act, der die Rechte der Copyright-Inhaber stärken soll. Dieser stellt eine Reaktion auf die durch das Internet und andere digitale Technologien immer einfacher gewordene Reproduktion und Verbreitung von Werken dar. Schreibweisen Der Copyright-Vermerk ist primär vom Rechteinhaber und nur sekundär von Ort und Zeit (Zeitraum/Jahr/Datum) abhängig. Als Schreibweisen sind möglich: • Copyright © Rechteinhaber, Ort Zeit(-raum)/Datum/Jahr • Copyright © Rechteinhaber, Zeit(-raum)/Datum/Jahr • Copyright © Rechteinhaber Als zu vermeiden gilt: • Copyright © Ort Zeit(-raum)/Datum/Jahr by Rechteinhaber • Copyright © Zeit(-raum)/Datum/Jahr by Rechteinhaber Die Ergänzung Copyright vor dem © kann weggelassen werden, ist aber empfehlenswert, da sie das Erkennen von Copyrights erleichtert und so für Unversierte eine Hilfe sein kann. Selbiges (s. o.) gilt für den Tonträger-Vermerk ℗. Copyright-Vermerk Der Copyright-Vermerk (Copyrightzeichen: ©, behelfsweise auch: (C) oder fälschlicher: (c), (deutsch „Alle Rechte vorbehalten“) meist gefolgt vom Rechteinhaber und einer Jahresangabe) oder auch Urheberrechtshinweis stammt ursprünglich aus dem angloamerikanischen Recht. Mit ihm soll der Nutzer eines urheberrechtlich geschützten Werks auf das Bestehen von Urheberrechten hingewiesen werden. Hintergrund ist die alte Rechtslage des US-amerikanischen Copyright, nach der Rechte an einem Werk erlöschen konnten, wenn es nicht mit einem Copyright-Vermerk versehen war (wie im Fall des Filmes Die Nacht der lebenden Toten von 1968). Nach dem Beitritt der USA zum internationalen Berner Übereinkommen zum Schutz von Werken der Literatur und Kunst (RBÜ) im Jahr 1989 ist der Copyright-Vermerk heute nicht mehr notwendig, kann aber nach eigenem Ermessen gesetzt werden. Im deutschen Recht entstehen Urheberrechte automatisch mit der Schaffung eines Werks. Ein Copyright-Vermerk ist nicht erforderlich. Der Hauptzweck des Vermerks liegt in der Übermittlung der Aussage, dass jemand Urheberrechte für sich oder andere reklamiert. Der Vermerk selbst führt jedoch nicht zum Bestehen von Urheberrechten. Ob ein Werk urheberrechtlich geschützt ist, bestimmt sich allein nach dem Gesetz. Dazu ist zum Beispiel eine ausreichende Schöpfungshöhe notwendig. Weitere Bedeutung kann der Copyright-Vermerk dadurch erlangen, dass ein angegebenes Datum unter Umständen Rückschlüsse auf den Ablauf der Schutzfrist erlaubt. Allerdings bemisst sich die Schutzfrist nur in wenigen Fällen nach dem Datum der Veröffentlichung. Schließlich können Vermerke im Rahmen der Beweissicherung nützlich sein. Die Kennzeichnung fremder Werke mit eigenem Copyright-Vermerk kann eine Urheberrechtsverletzung darstellen. 34 Copyright law (Vereinigte Staaten) ℗-Vermerk für Tonträger ℗ Bei Tonträgern und Filmen wird häufig auch noch ein ℗-Vermerk – an einigen Stellen auch: (P) bzw. konfuser: (p) – angegeben, z. B.: • ℗ Urheber, Ort Zeit(-raum)/Datum/Jahr • Copyright © & ℗ Urheber, Ort Zeit(-raum)/Datum/Jahr • Copyright © Urheber, Ort Zeit(-raum)/Datum/Jahr Die Ergänzung Copyright vor dem © kann auch hier weggelassen werden, ist aber empfehlenswert, da sie das Erkennen von Copyrights erleichtert und so für Unversierte eine Hilfe sein kann. Das P steht für phonogram (zu deutsch: „Phonogramm“ bzw. „Fonogramm“ rsp. „Tonaufzeichnung“). Der ℗-Vermerk ist in einigen Ländern (nicht in Deutschland) erforderlich, um Tonträgerherstellerrechte geltend machen zu können. Das sind so genannte Leistungsschutzrechte. Geschützt werden sollen dabei nicht künstlerische, sondern wirtschaftlich aufwendige Leistungen des Tonträgerherstellers. Nur die erste Aufnahme auf einem Tonträger ist Gegenstand des Schutzes (z. B.: das Masterband). Im deutschen Recht finden sich entsprechende Regelungen in §§ 85 f. UrhG. Vom Recht des Tonträgerherstellers zu unterscheiden sind Urheberrechte an den Kompositionen, Liedtexten oder der grafischen Gestaltung des Covers. Bei Bildtonträgern greift auch das Leistungsschutzrecht des Filmherstellers, im deutschen Recht nach § 94 UrhG. Literatur • Copyright. In: Corpus Juris Secundum. A contemporary statement of American law as derived from reported cases and legislation. Vol. 2, West, St. Paul, Minn. 1936–. Weblinks • • • • • Der Copyright-Hinweis: seine Bedeutung, seine Notwendigkeit und Praxistipps [1], www.advisign.de U.S. Copyright Office [2], www.loc.gov (englisch) Zur rechtlichen Bedeutung von Copyrightvermerken und Markenschutzhinweisen [3], www.aufrecht.de Copyright und Urheberrecht, Schweiz und International [4], www.copyright.ch (deutsch/englisch) In from the Cold. An assessment of the scope of 'Orphan Works' and its impact on the delivery of services to the public. [5] (JISC-Erhebung über öffentlichen Zugang zu verwaisten Werken, April 2009). Urheberrechte online registrieren mit: • CopyClaim [6] errechnet Hash-Wert und speichert Zeitstempel, www.copyclaim.com • Registered Commons [7] errechnet Hash-Wert, liefert Zeitstempel von A-Cert nach Signaturgesetz, bietet Creative-Commons-Lizenzvorlagen und Perma-Link zu Werk, www.RegisteredCommons.org (englisch) 35 Copyright law (Vereinigte Staaten) Referenzen [1] [2] [3] [4] [5] [6] [7] http:/ / www. advisign. de/ webdesign-recht/ 2007-08/ der-copyright-hinweis-seine-bedeutung-seine-notwendigkeit-und-praxistipps-teil-1 http:/ / www. loc. gov/ copyright/ http:/ / www. aufrecht. de/ 579. html http:/ / www. copyright. ch http:/ / sca. jiscinvolve. org/ files/ 2009/ 06/ sca_colltrust_orphan_works_v1-final. pdf http:/ / www. copyclaim. com http:/ / www. RegisteredCommons. org Fair Use Als Fair Use (deutsch: Angemessene Verwendung) bezeichnet man eine Rechtsdoktrin des anglo-amerikanischen Urheberrechts-Systems (z.B. US-amerikanischem Copyright), die bestimmte, nicht autorisierte Nutzungen von geschütztem Material zugesteht, sofern sie der öffentlichen Bildung und der Anregung geistiger Produktionen dienen. Die Doktrin ist in § 107 des US-amerikanischen Copyright Act (17 U.S.C.) kodifiziert und erfüllt eine vergleichbare Funktion wie die Schrankenbestimmungen des kontinentaleuropäischen Urheberrechts. Im amerikanischen Rechtsraum gestattet Fair Use neben Zitaten etwa auch Parodien auf ein urheberrechtlich geschütztes Werk, aber nicht Satiren. Eine Parodie als solche muss sehr eng mit dem Original verknüpft sein, ansonsten gilt sie als eine nicht erlaubte Satire. Stellungnahmen Einige US-amerikanische Rechtsgelehrte wie Tom W. Bell sehen in der Fair-Use-Doktrin nur einen Mechanismus, um ein Marktversagen zu reparieren. Julie Cohen beschreibt 'Fair Use' als ein positives Recht, das selbst dann greift, wenn der Rechteinhaber das Werk durch ein Digital-Rights-Management-System schützt. Literatur • Achim Förster: Fair Use. Ein Systemvergleich der Schrankengeneralklausel des US-amerikanischen Copyright Act mit dem Schrankenkatalog des deutschen Urheberrechtsgesetzes, Mohr Siebeck, Tübingen 2008, ISBN 978-3-16-149678-3 • David Nimmer: Fairest of them All and other Fairy Tales of Fair Use, 66 Law and Contemporary Problems 263 (Winter/Spring 2003) [1] Weblinks • Axel Metzger: Urheberrechtsschranken in der Wissensgesellschaft- „Fair Use oder enge Einzeltatbestände?, Uni Hannover (PDF) [2] • Lawrence Lessig: Creative Commons und Fair Use, Irights.info [3] • Campbell v. Acuff-Rose Music, Inc. (engl.) [4] • Fairuse der Stanford University Bücherei (engl.) [5] 36 Fair Use 37 Referenzen [1] [2] [3] [4] [5] http:/ / www. law. duke. edu/ shell/ cite. pl?66+ Law+ & + Contemp. + Probs. + 263+ (WinterSpring+ 2003) http:/ / www. iri. uni-hannover. de/ tl_files/ Materialien/ Metzger/ Publikationen/ Metzger-UrheberrechtsschrankenFairUse2010. pdf http:/ / www. irights. info/ index. php?id=442 http:/ / www. opengavel. com/ opinions/ 1994/ F/ 000/ 1994-F000-03070001. html http:/ / fairuse. stanford. edu/ index. html Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst Kurztitel: Berner Übereinkunft Titel (engl.): Berne Convention for the Protection of Literary and Artistic Works Abkürzung: (R)BÜ Datum: 9. September 1886 Fundstelle: Fundstelle (deutsch): BGBl. III Nr. 47/2006 Vertragstyp: Multinational Rechtsmaterie: Urheberrecht/Immaterialgüterrecht Unterzeichnung: [1] Ratifikation: 164 Verbandsländer (15. März 2011) Deutschland: 5. Dezember 1887 (RGBl. 1887, S. 127) Liechtenstein: 20. Juli 1931 Österreich: 1. Oktober 1920 Schweiz: 5. Dezember 1887 Bitte beachten Sie den Hinweis zur geltenden Vertragsfassung. Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst 38 Die Berner Übereinkunft zum Schutze von Werken der Literatur und Kunst ist ein völkerrechtlicher Vertrag, der 1886 in Bern angenommen wurde. Veröffentlicht im Reichs-Gesetzblatt vom 30. September 1887 Die am 5. Dezember 1887 zunächst in acht Staaten (Belgien, Deutschland, Frankreich, Großbritannien, Italien, Schweiz, Spanien und Tunesien) in Kraft getretene Berner Übereinkunft begründete zum ersten Mal die Anerkennung des Urheberrechts zwischen souveränen Nationen. Sie war auf Veranlassung von Victor Hugo erarbeitet worden. Vor ihrer Ratifizierung lehnten es Staaten häufig ab, Werke anderer Nationen als geschützt zu behandeln. So konnte beispielsweise ein in London publiziertes Werk, das in Großbritannien unter Schutz stand, in Frankreich frei verbreitet werden und umgekehrt. In der Folgezeit kam es zu mehreren Revisionen. Seit 1908 spricht man daher von der Revidierten Berner Übereinkunft (RBÜ). Verbandsländer Die Berner Übereinkunft sieht in Artikel 5.1 vor, dass jeder Vertragsstaat den Schutz an Werken von Bürgern anderer Vertragspartner genauso anerkennt wie den Schutz von Werken der eigenen Bürger („Schutzlandprinzip“). Diese Gleichstellung ausländischer Urheber mit inländischen Urhebern erübrigt, hier nach den ausländischen Schutzvorschriften zu forschen. Der Schutz erfolgt gemäß der Berner Übereinkunft automatisch, d. h. es wird keine Registrierung und kein Copyright-Vermerk vorausgesetzt. Die (R)BÜ garantiert eine minimale Schutzdauer von mindestens fünfzig Jahren über den Tod des Urhebers (post mortem auctoris) hinaus. Den Vertragsstaaten steht es offen, diese Zeitspanne zu verlängern. Beispielsweise hat die Europäische Union 1993 in ihrem Bestreben zur Harmonisierung des Urheberrechtsschutzes diese Periode auf 70 Jahre verlängert. Die Vereinigten Staaten folgten diesem Beispiel mit dem Sonny Bono Copyright Term Extension Act von 1998. Die USA weigerten sich ursprünglich, der Berner Übereinkunft beizutreten, da dies größere Änderungen in ihrem Urheberrecht vorausgesetzt hätte (insbesondere bezüglich des Urheberpersönlichkeitsrechtes und der Registrierung von zu schützenden Werken). Deshalb wurde 1952 das Welturheberrechtsabkommen (Universal Copyright Convention, UCC) der UNESCO angenommen, welches diese Bedenken minderte. Seit 1. März 1989 gilt die Berner Übereinkunft aber auch dort. Seit 1967 wird die Berner Übereinkunft von der Weltorganisation für geistiges Eigentum (WIPO) verwaltet. Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst Die Welthandelsorganisation (WTO) hat in der Uruguay-Runde das Abkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums (Agreement on Trade-Related Aspects of Intellectual Property Rights, TRIPS) für ihre Mitgliedstaaten obligatorisch eingeführt. Da die allermeisten Staaten Mitglieder der WTO sind, sind auch Nichtunterzeichner der Berner Übereinkunft verpflichtet, einen großen Teil ihrer Bedingungen zu akzeptieren. Zitate „Die Staatsoberhäupter des Deutschen Reiches, Belgiens, Spaniens, Frankreichs, Großbritanniens, Haitis, Italiens, Liberias, der Schweiz und Tunesiens, gleichmäßig von dem Wunsche beseelt, in wirksamer und möglichst gleichmäßiger Weise das Urheberrecht an Werken der Literatur und Kunst zu schützen, haben den Abschluss einer Übereinkunft zu diesem Zweck beschlossen.“ – Abschlusskommuniqué vom 9. September 1886[2] „Das Buch als Buch gehört dem Autor, aber als Gedanke gehört es – der Begriff ist keineswegs zu mächtig – der Menschheit. Jeder denkende Mensch hat ein Recht darauf. Wenn eines der beiden Rechte, das des Autors oder das des menschlichen Geistes, geopfert werden sollte, dann wäre es, zweifellos, das Recht des Autors, denn unsere einzige Sorge gilt dem öffentlichen Interesse, und die Allgemeinheit, das erkläre ich, kommt vor uns.“ – Victor Hugo[2] Einzelnachweise [1] http:/ / www. wipo. int/ export/ sites/ www/ treaties/ en/ documents/ pdf/ berne. pdf [2] Oliver Tolmein: Die Geburtsstunde des Urheberrechts. (http:/ / www. dradio. de/ dlf/ sendungen/ kalenderblatt/ 1546818/ ) In: Kalenderblatt (Rundfunksendung auf DLF). 9. September 2011, abgerufen am 13. September 2011. Weblinks • Offizielle Seite zur RBÜ bei der WIPO (http://www.wipo.int/treaties/en/ip/berne/) • Text der RBÜ (engl.) (http://www.wipo.int/treaties/en/ip/berne/trtdocs_wo001.html) • Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst, revidiert in Paris am 24. Juli 1971 (http:// www.admin.ch/ch/d/sr/c0_231_15.html) • Informationen zum RBÜ (http://transpatent.com/archiv/rbue160.html) 39 Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums Das Übereinkommen über handelsbezogene Aspekte der Rechte am geistigen Eigentum (Österreich: Abkommen über handelsbezogene Aspekte der Rechte des Geistigen Eigentums) oder TRIPS-Abkommen (engl. Agreement on Trade-Related Aspects of Intellectual Property Rights, frz. Accord sur les aspects des droits de propriété intellectuelle qui touchent au commerce) ist eine internationale Vereinbarung auf dem Gebiet der Immaterialgüterrechte. Es legt minimale Anforderungen für nationale Rechtssysteme fest. Dies soll sicherstellen, dass die Maßnahmen und Verfahren zur Durchsetzung der Rechte des geistigen Eigentums nicht selbst zu Schranken für den rechtmäßigen Handel werden. Bedeutung des TRIPS-Abkommens Grundprinzipien des TRIPS-Abkommens sind die nationale Behandlung, die Gleichbehandlung aller Angehöriger der Mitgliedsstaaten sowie ausgeglichener Schutz zur Förderung der technischen Innovation und des Technologietransfers. Sowohl Hersteller als auch Nutzer sollen profitieren und wirtschaftlicher und sozialer Wohlstand sollen gesteigert werden[1]. Das TRIPS-Abkommen regelt Rechtsgebiete wie: • • • • • • Urheberrecht, Markenrecht und Patente geographische Angaben Geschmacksmuster Halbleiterschutz den Schutz nicht offengelegter Informationen (Geschäftsgeheimnisse) die Bekämpfung wettbewerbswidriger Praktiken in vertraglichen Lizenzen. Das TRIPS-Abkommen fordert von den Mitgliedsstaaten Minimalkriterien u.a. in den folgenden Bereichen: • Urheberrechte müssen mindestens 50 Jahre lang ab dem Tod des Autors aufrechterhalten bleiben. • Urheberrechte entstehen automatisch. Sie bedürfen keiner Formalität wie einer Registrierung oder eines Verlängerungsantrages. • Computerprogramme müssen unabhängig von ihrer Form als Werke der Literatur im Sinne des Urheberrechts angesehen werden und daher auch den gleichen Schutz erhalten. • Nationale Ausnahmen des Urheberrechts (wie fair use in den USA) oder sonstige Schrankenbestimmungen sind durch den sogenannten Dreistufentest (Art 13 TRIPS; Art. 9 Abs 2 der Berner Übereinkunft im Hinblick auf das Vervielfältigungsrecht) allgemein begrenzt. • Patente müssen auf allen technischen Gebieten bewilligt werden. Eine international gültige Definition der 'Technizität' gibt es jedoch nicht. • Ausnahmen von den ausschließlichen Rechten müssen so begrenzt sein, dass die normale Auswertung des urheberrechtlichen Werkes nicht beeinträchtigt werden darf (Art. 13) und nicht unangemessen im Widerspruch zur normalen Auswertung eines Patents steht (Art. 30). • In jedem Staat dürfen der Schutzumfang des geistigen Eigentums den Bürgern des eigenen Staates nicht mehr Rechte oder Vorteile gewähren als Bürgern anderer Vertragsstaaten. Dies wird auch Inländerbehandlung genannt. Das TRIPS-Abkommen besitzt auch eine Meistbegünstigungsklausel, d.h. dass ein Vorteil, der etwa Bürgern eines Staates zugutekommt, zugleich auch den Bürgern (bzw. Gesellschaften oder anderen juristischen Personen) eines anderen Staates zugutekommen muss. Die TRIPS-Bestimmungen im Bereich des Urheberrechts verweisen auf die Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst in der Fassung der Stockholmer Revisionskonferenz 1971. Ausnahmen sind 40 Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums Computerprogramme und Datensammlungen (Art. 10 TRIPs, sog. "Berne Plus Approach"). Urheberpersönlichkeitsrechte (moral rights) sind hingegen nicht erfasst. Im Hinblick auf verwandte Schutzrechte verweist das TRIPs-Abkommen auf das Rom-Abkommen 1961. Da der Vertrag den Mitgliedsstaaten nur Mindeststandards auferlegt, gewähren viele Staaten weitergehende Rechte. So erlischt beispielsweise in Deutschland und allen anderen Staaten der EU das Urheberrecht erst 70 Jahre ab dem Tod des Urhebers [2], während das TRIPS-Abkommen nur 50 Jahre vorschreibt. Geschichte Die Entstehung des TRIPS-Abkommens ist eng verbunden mit der Arbeit des Intellectual Property Committee, eines Zusammenschlusses von 13 US-amerikanischen Konzernen der Hochtechnologie, die auf der ganzen Welt für eine Verbindung von Fragen des geistigen Eigentums und des Freihandels warben.[3] Nachdem geistiges Eigentum bislang exklusiv als Aufgabe der WIPO angesehen worden war, wurde TRIPS ein Abkommen im Rahmen der WTO. GATT Das TRIPS-Abkommen wurde zum Allgemeinen Zoll- und Handelsabkommen (GATT) am Ende der Uruguay-Runde 1994 hinzugefügt. Die Einbeziehung des TRIPS-Abkommen erfolgte vor allem auf Drängen der Vereinigten Staaten, gestützt durch die EU, Japan und andere Erste-Welt-Länder. Weiteren Einfluss hatten die Kampagnen der einseitigen ökonomischen Ermutigung (unter dem Allgemeinen Präferenzsystem) und des Zwangs (unter Abschnitt 301 des Trade Act). Die amerikanische Strategie zur Verknüpfung von Handelsrichtlinien mit Richtlinien des geistigen Eigentums hat ihren Ursprung in den achtziger Jahren in der Führungsetage von Pfizer Inc., einem globalen Pharmazeutik-Unternehmen. Pfizer mobilisierte zwölf weitere internationale US-Unternehmen und schloss sich mit diesen im Intellectual Property Committee (IPC) zusammen. Das IPC machte durch Lobbyarbeit die Maximierung von Privilegien an geistigem Eigentum zur Top-Priorität der US-Handelspolitik. Nach der Uruguay-Runde wurde das GATT zur Grundlage der Welthandelsorganisation (WTO). Nachdem die Ratifizierung des TRIPS-Abkommens für eine WTO-Mitgliedschaft verpflichtend ist, muss jeder Staat, der Zugang zu den Märkten der WTO-Mitglieder erlangen will, die sehr strengen Regelungen des geistigen Eigentums des TRIPS-Abkommens in nationales Recht umsetzen. WTO Darüber hinaus besitzt das TRIPS-Abkommen im Gegensatz zu anderen internationalen Vereinbarungen einen mächtigen Durchsetzungsmechanismus. Staaten, die ihr Rechtssystem für geistiges Eigentum nicht TRIPS-konform gestalten, können durch den WTO-Streitschlichtungsmechanismus diszipliniert werden, der es ermöglicht, Handelssanktionen gegen abtrünnige Staaten zu verhängen. Kritik Seit das TRIPS-Abkommen in Kraft getreten ist, muss sich die WTO mit zunehmender Kritik von Entwicklungsländern[4], Wissenschaftlern[5] und nichtstaatlichen Organisationen (NGOs) auseinandersetzen. Peter Drahos beschreibt TRIPS als Ergebnis eines Lobbying-Prozesses durch multinationale Unternehmen wie Pfizer und IBM mit dem Ziel, globale Monopole für die Verwertung von Geschäftsideen, Erfindungen und Entdeckungen zu etablieren.[6] Die Setzung von Innovationsanreizen ginge dabei zu Lasten der Diffusion von Wissen, was insgesamt zu einer ineffizienten Verteilung von Ressourcen führe. Anderen Kritikern, insbesondere aus den USA, geht der Schutz geistigen Eigentums durch TRIPS nicht weit genug. Eine stärkere Berücksichtigung der Entwicklungsländer im Rahmen des TRIPS-Abkommens könnte daher dazu führen, dass Wirtschaftssanktionen und der Schutz von geistigen Eigentumsrechten außerhalb des TRIPS-Rahmens eine größere Rolle spielen.[7] 41 Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums Medikamente Die bisher heftigste Auseinandersetzung fand über AIDS-Medikamente für Afrika statt. Trotz der nach Ansicht der Kritiker unvertretbaren Rolle, die Patente in Afrika bei der Aushöhlung des öffentlichen Gesundheitswesens spielten, wurde 2005 das TRIPS-Abkommen, nach Kritikersicht nur geringfügig, durch den Anhang Artikel 31bis [8] zu Artikel 31 geändert. Dies geschah im Rahmen der bereits im November 2001 ergangenen Doha Declaration, einer erläuternden Stellungnahme, welche darauf hinweist, dass Mitgliedsstaaten durch das TRIPS-Abkommen nicht (mehr) daran gehindert werden sollen, Krisen im öffentlichen Gesundheitswesen zu bewältigen. Die Kritiker sind nun der Auffassung, seit diesem Zeitpunkt würden die Vereinigten Staaten (und in geringerem Ausmaß auch andere entwickelte Nationen) auf Geheiß der PhRMA (Vertretung der pharmazeutischen Industrie in den USA) daran arbeiten, die Auswirkungen dieser Erklärung so gering wie möglich zu halten. Dem wird entgegengehalten, es dürfe hierbei aber nicht übersehen werden, dass die Mehrheit der Medikamente nicht (mehr) patentiert sei, und dass auch diese nicht-patentierten Medikamente aus verschiedenen Gründen nicht überall in Afrika ausreichend verfügbar seien. Ein Grund sei die mangelnde Infrastruktur in vielen afrikanischen Ländern. Ein anderes Problem sei die weit verbreitete Korruption; auch günstig verfügbar gemachte Medikamente erreichten nicht unbedingt die Patienten in den sog. Entwicklungsländern, sondern würden stattdessen exportiert. Unter marktwirtschaftlichen Voraussetzungen seien Investitionen privater Unternehmen in die Forschung und Entwicklung nur zu erwarten, wenn die Kosten gedeckt und Profite erwirtschaftet werden könnten.[9] Software-Patente Die amerikanische EU-Delegation hat anlässlich der Debatte um die Neuregelung von Softwarepatentierung die Meinung vertreten, es sei nach TRIPS Artikel 27 nicht möglich, Software-Patente vollständig zu verbieten. Das deutsche Bundespatentgericht stellt aber klar[10][11]: „Auch das Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums (Trade Related Aspects of Intellectual Property Rights = TRIPS) führt zu keiner anderen Beurteilung der Patentfähigkeit. Abgesehen von der Frage, in welcher Form das TRIPS-Abkommen - unmittelbar oder mittelbar - anwendbar ist (...), würde nämlich auch die Heranziehung von Art 27 Abs 1 TRIPS-Abkommen hier nicht zu einem weitergehenden Schutz führen. Mit der dortigen Formulierung, wonach Patente für Erfindungen auf allen Gebieten der Technik erhältlich sein sollen, wird nämlich im Grunde nur die bisher schon im deutschen Patentrecht vorherrschende Auffassung bestätigt, wonach der Begriff der Technik das einzig brauchbare Kriterium für die Abgrenzung von Erfindungen gegenüber andersartigen geistigen Leistungen, mithin die Technizität Voraussetzung für die Patentfähigkeit ist (in der Entscheidung des BGH ‚Logikverifikation‘ ist insoweit die Rede von ‚nachträglicher Bestätigung‘ der Rechtsprechung durch die Regelung in Art 27 Abs 1 TRIPS-Abkommen). Auch der Ausschlusstatbestand des § 1 Abs. 2 Nr. 3 und Abs 3 PatG kann vor dem Hintergrund, dass er auf dem Gedanken des fehlenden technischen Charakters dieser Gegenstände beruht, nicht im Widerspruch zu Art 27 Abs 1 TRIPS-Abkommen gesehen werden.“ Text der einschlägigen TRIPS-Bestimmung: „Article 27 (Patentable Subject Matter) 1. Subject to the provisions of paragraphs 2 and 3, patents shall be available for any inventions, whether products or processes, in all fields of technology, provided that they are new, involve an inventive step and are capable of industrial application. Subject to paragraph 4 of Article 65, paragraph 8 of Article 70 and paragraph 3 of this Article, patents shall be available and patent rights enjoyable without discrimination as to the place of invention, the field of technology and whether products are imported or locally produced.“ 42 Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums Einzelnachweise [1] [2] [3] [4] Understanding the WTO (http:/ / www. wto. org/ english/ thewto_e/ whatis_e/ tif_e/ agrm7_e. htm#basic) § 64 Gesetz über Urheberrecht und verwandte Schutzrechte Peter Drahos mit John Braithwaite: „Information Feudalism: Who Owns the Knowledge Economy?“ New York: The New Press, 2002. Brasilien: SCP/14/7. In: WIPO (Hrsg.): {{{Sammelwerk}}}. Genf Januar 2010 (http:/ / www. wipo. int/ edocs/ mdocs/ patent_policy/ en/ scp_14/ scp_14_7. pdf, abgerufen am 17. Februar 2010). [5] James Boyle: A MANIFESTO ON WIPO AND THE FUTURE OF INTELLECTUAL PROPERTY. In: Duke L. & Tech. Rev.. 2004, Nr. 0009, 8. September 2004 (http:/ / www. law. duke. edu/ journals/ dltr/ articles/ 2004dltr0009. html, abgerufen am 25. Nov. 2004). [6] Peter Drahos mit John Braithwaite: „Information Feudalism: Who Owns the Knowledge Economy?“ New York: The New Press, 2002. [7] Debora Halbert: „Globalized Resistance to Intellectual Property“. (http:/ / globalization. icaap. org/ content/ v5. 2/ halbert. html) In: Globalization (2005). [8] http:/ / www. wto. org/ english/ tratop_e/ trips_e/ wtl641_e. htm [9] Eine zusammenfassende Analyse hierzu haben Frank Schmiedchen und Christoph Spennemann Ende 2007 veröffentlicht: "Nutzen und Grenzen geistiger Eigentumsrechte in einer globalisierten Wissensgesellschaft: Das Beispiel öffentliche Gesundheit"(www.vdw-ev.de, 2007) [10] 17 W (pat) 69/98 "Suche fehlerhafter Zeichenketten" [11] BPatG Jahresbericht 2000 Seite 7f http:/ / www. bpatg. de/ bpatg/ veroeffentlichungen/ jahresberichte/ deutsch/ 2000/ jahresbericht_2000. pdf Literatur • Jan Busche u. Peter-Tobias Stoll (Hrsg.): TRIPs. Internationales und europäisches Recht des geistigen Eigentums. Kommentar u. TRIPs-Entscheidungsregister. Köln, Berlin, München: Carl Heymanns 2007. • Klaus Elfring: Geistiges Eigentum in der Welthandelsordnung. Auswirkungen des TRIPS-Übereinkommens auf den internationalen Schutz geistigen Eigentums unter besonderer Berücksichtigung der Rechtsdurchsetzung und der Rechtsentwicklung. Köln, Berlin, München: Carl Heymanns 2006. • Viola Fromm-Russenschuck, Raoul Duggal: WTO und TRIPs. Unmittelbare Auswirkungen auf die Rechtspraxis. Köln, Berlin, München: Carl Heymanns 2004. • Ingo Niemann: Geistiges Eigentum in konkurrierenden völkerrechtlichen Vertragsordnungen. Das Verhältnis zwischen WIPO und WTO/TRIPS. Berlin, Heidelberg: Max-Planck-Gesellschaft zur Förderung der Wissenschaften e.V. 2008. • Jan H. Schmidt-Pfitzner: Das TRIPS-Übereinkommen und seine Auswirkungen auf den deutschen Markenschutz. Hamburg: Verlag Dr. Kovac 2005. • Guido Westkamp: TRIPS Principles, Reciprocity and the Creation of Sui-Generis-Type Intellectual Property Rights for New Forms of Technology. In: The Journal of World Intellectual Property, Vol. 6, 2003, Issue 6, p. 827-859. Weblinks • WTO: Originaltext auf einzelne Webseiten aufgeteilt, als Word und pdf (http://www.wto.org/english/docs_e/ legal_e/27-trips_01_e.htm) • Deutsch als rtf (http://www.attac.de/fileadmin/user_upload/AGs/AG_WTO_Welthandel/gats/ trips-abkommen 1994.rtf) (Rich Text Format) und pdf (http://www.attac.de/fileadmin/user_upload/AGs/ AG_WTO_Welthandel/gats/trips-abkommen 1994.pdf) • FFII: TRIPS und Softwarepatente (http://swpat.ffii.org/analyse/trips/index.de.html) • Ärzte ohne Grenzen: Patents Under the Spotlight (http://www.msf.org/msfinternational/invoke. cfm?component=report&objectid=ADA6508E-8907-4010-98650D3E93826B0D&method=full_html) (englisch) 43 Open Source 44 Open Source Open Source [oʊpən ˈsɔːɹs] (engl., US), [əʊpən ˈsɔːs] (brit.) und quelloffen ist eine Palette von Lizenzen für Software, deren Quelltext öffentlich zugänglich ist und durch die Lizenz Weiterentwicklungen fördert. Open-Source-Software (kurz OSS) steht unter einer von der Open Source Initiative (OSI) anerkannten Lizenz. Diese Organisation stützt sich bei ihrer Bewertung auf die Kriterien der Open Source Definition, die weit über die Verfügbarkeit des Quelltexts hinausgeht. Sie ist fast deckungsgleich mit der Definition freier Software. Geschichte Logo der Open Source Initiative Beeinflusst durch das 1997 publizierte Essay Die Kathedrale und der Basar von Eric Steven Raymond, entschied Netscape im Jahre 1998 angesichts der wachsenden Dominanz von Microsoft am Browser-Markt, den Quelltext des wirtschaftlich nicht mehr verwertbaren Netscape Navigators freizugeben (aus dieser Freigabe entstand später das Mozilla-Projekt). Kurz darauf befanden Raymond, Bruce Perens, ein Informatiker, und Tim O’Reilly, Gründer und Vorstand des O’Reilly-Verlags, dass die Freie-Software-Gemeinde ein besseres Marketing benötige. Um die freie Software als geschäftsfreundlich und weniger ideologisch belastet darstellen zu können, wurde dabei beschlossen, einen neuen Marketing-Begriff für freie Software einzuführen – der Begriff Open Source wurde von da an flächendeckend im Marketing genutzt und war auch der Namensgeber für die von Raymond, Perens und O’Reilly gegründete Open Source Initiative (OSI). Es wurden für die Wirtschaft angepasste Open-Source-Lizenzen geschaffen, welche weiterhin den Bedürfnissen des Open-Source-Umfelds genügten, aber auch für die Wirtschaft interessant sein sollten. Eine der bekanntesten Lizenzen, die aus diesen Bestrebungen hervorging, ist die Mozilla Public License. Definition der Open Source Initiative Hauptartikel: Open Source Initiative Die Open Source Initiative wendet den Begriff Open Source auf all die Software an, deren Lizenzverträge den folgenden drei charakteristischen Merkmalen entsprechen und die zehn Punkte der Open Source Definition erfüllen: • Die Software (d. h. der Quelltext) liegt in einer für den Menschen lesbaren und verständlichen Form vor: In der Regel handelt es sich bei dieser Form um die Quelltexte in einer höheren Programmiersprache. Vor dem eigentlichen Programm(ab)lauf ist es normalerweise notwendig, diesen Text durch einen so genannten Compiler in eine binäre Form zu bringen, damit das Computerprogramm vom Rechner ausgeführt werden kann. Binärprogramme sind für den Menschen im semantischen Sinne praktisch nicht lesbar. • Die Software darf beliebig kopiert, verbreitet und genutzt werden: Für Open-Source-Software gibt es keine Nutzungsbeschränkungen. Weder bezüglich der Anzahl der Benutzer, noch bezüglich der Anzahl der Installationen. Mit der Vervielfältigung und der Verbreitung von Open-Source-Software sind auch keine Zahlungsverpflichtungen gegen einen Lizenzgeber verbunden. • Die Software darf verändert und in der veränderten Form weitergegeben werden: Durch den offengelegten Quelltext ist Verändern ohne weiteren Aufwand für jeden möglich. Weitergabe der Software soll ohne Lizenzgebühren möglich sein. Open-Source-Software ist auf die aktive Beteiligung der Anwender an der Entwicklung geradezu angewiesen. So bietet sich Open-Source-Software zum Lernen, Mitmachen und Verbessern an. Open Source Begriffsproblem „Freie Software“ In der eigentlichen Bedeutung unterscheidet sich die Open-Source-Definition nicht von freier Software. Der Begriff Open-Source-Software scheint aber mit der Betonung der Überlegenheit des Entwicklungsprozesses (siehe The Cathedral and the Bazaar von Eric Steven Raymond) eher die Entwicklersicht wiederzugeben, während der Begriff freie Software den Nutzen für den Anwender und die Gesellschaft heraushebt. Beide Begriffe können unterschiedliche Assoziationen auslösen, die ursprünglich nicht geplant waren. Die Entscheidung, den Terminus Open Source zu etablieren, vorgeschlagen von Christine Peterson vom Foresight Institute, begründete sich zum Teil auf der möglichen Missinterpretation des Wortes frei. Die Free Software Foundation (FSF) verstand das Wort im Sinne von Freiheit (“free speech, not free beer” – „freie Meinungsäußerung, nicht Freibier“), jedoch wurde es oft fälschlicherweise mit kostenlos assoziiert, da der englische Begriff free beide Bedeutungen haben kann. Tatsächlich ist freie Software in den meisten Fällen wirklich auch kostenlos erhältlich. Man hoffte, dass die Verwendung der Bezeichnung Open Source diese Mehrdeutigkeit beseitigt und auch eine einfachere Vermarktung von Open Source vor Vertretern der Wirtschaft ermöglicht. Außerdem weckt der Begriff Open Source nicht zwangsläufig eine Assoziation mit der GNU General Public License, die aus wirtschaftlicher Sicht problematisch sein kann. Seit der Einführung der neuen Bezeichnung wurde jedoch oft kritisiert, dass diese Bezeichnung für einen mit Open Source Software nicht vertrautem Menschen ebenfalls Verwirrung stiften kann: Der Begriff Open Source assoziiert die Verfügbarkeit des Quelltextes, sagt aber nichts über die Freiheit, ihn zu verwenden, zu verändern und weiterzugeben, aus. Kritisiert wird daher von der FSF vor allem die Tatsache, dass der Begriff Open Source die Einsicht in den Quellcode einer Software hervorhebt, nicht aber die Freiheit, diesen Quellcode auch beliebig weiterzugeben oder zu verändern. So nennt die PGP Corporation die aktuelle Version ihres Kryptographieprogramms PGP z. B. Open Source, da der Quellcode betrachtet werden kann. Weitergabe und Veränderung dieses Quellcodes sind aber verboten, so dass das Programm nicht unter die Open-Source-Definition fällt. Aus diesem Grund ist die freie Implementierung GNU Privacy Guard entstanden, die mit der GPL den Open-Source-Anforderungen gerecht wird. Die Free Software Foundation, insbesondere Richard Stallman, kritisiert an der Open-Source-Bewegung, dass sie sozialethische Aspekte außen vor lässt und sich lediglich auf technische und wirtschaftliche Fragestellungen konzentriert. So werde die Grundidee von freier Software nach Stallmans Meinung vernachlässigt.[1] Diese Ansicht wird auch von der Free Software Foundation und dem GNU-Projekt vertreten.[2][3] Der Begriff freie Software ist allerdings ebenfalls problematisch, da er häufig ausschließlich in Verbindung mit den Lizenzen der FSF (GNU-GPL, GNU LGPL und GNU-Lizenz für freie Dokumentation) gebracht wird. Diese Lizenzen sind zwar auch nach Auffassung der OSI frei, sie fordern allerdings, dass abgeleitete Werke die gleichen Freiheiten gewähren. Die GNU-Lizenz für freie Dokumentation ist hierbei besonders problematisch, unter anderem deswegen, weil sie die Möglichkeit bietet, die Modifikation ganz bestimmter Abschnitte zu verbieten. Die GNU-FDL erfüllt somit eine grundlegende Anforderung der Open-Source-Definition und der Definition freier Software sowie der Debian Free Software Guidelines nicht. Die Begriffe freie Software und Open-Source-Software werden zwar synonym verwendet, allerdings bestehen Unterschiede in der Interpretation. Die meisten Menschen und Organisationen, die von freier Software sprechen, sehen Lizenzen als unfrei an, wenn sie Einschränkungen enthalten wie eine Begrenzung des Verkaufspreises, die Pflicht zur Veröffentlichung eigener Modifikationen oder die Bestimmung, dass jede Modifikation der Software an den ursprünglichen Autor gesandt werden muss. Die Open-Source-Initiative dagegen akzeptiert solche Lizenzen als Open Source. Dies ist unter anderem deshalb problematisch, weil Software unter diesen Lizenzen nicht oder nur unter starken Einschränkungen in andere freie Software-Projekte integriert werden kann, was dem Autor bei der Auswahl der Lizenz womöglich gar nicht bewusst war. Oft wird deshalb auch dazu geraten, keine eigene Lizenz zu verwenden, deren rechtliche und praktische Probleme man unter Umständen nicht überschaut, sondern auf eine erprobte und anerkannte freie Lizenz wie die GPL, die LGPL oder die BSD-Lizenz zurückzugreifen. 45 Open Source Um den Namenskonflikt zwischen freie Software und Open-Source-Software zu umgehen, werden in jüngerer Zeit auch häufig die Begriffe FOSS und FLOSS (Free/Libre) and Open Source Software) verwendet. Andere Definitionen Der Begriff Open Source beschränkt sich nicht ausschließlich auf Software, sondern wird auch auf Wissen und Information allgemein ausgedehnt. Ein Beispiel dafür ist Wikipedia. In diesem Zusammenhang wird von Open Content oder freien Inhalten gesprochen. Übertragen wurde die Idee des öffentlichen und freien Zugangs zu Information auch auf Entwicklungsprojekte. In diesem Zusammenhang wird oft von Open Hardware oder freier Hardware gesprochen, wobei es sich nicht um freien Zugang zur Hardware handelt, sondern um freien Zugang zu allen Informationen, eine entsprechende Hardware herzustellen. Motivation Die Verwendung und Entwicklung von Open-Source-Software wird sowohl von Privatpersonen als auch von Firmen betrieben. Einsatz und Entwicklungsprozess können dabei durchaus mit Kosten verbunden sein. Es bietet sich aber eine Reihe von Vorteilen: • An der Entwicklung eines Open-Source-Programms kann sich eine beinahe beliebig große Anzahl von Personen (und Firmen) beteiligen. Der Aufwand für die Entwicklung wird geteilt und jeder kann von der Arbeit der Anderen profitieren. Für eine Firma kann es sich finanziell lohnen, sich an einem Open-Source-Projekt zu beteiligen anstatt eine Eigenentwicklung zu starten oder fertige Software einzukaufen. • Der Nutzer einer Open-Source-Software ist niemals von einer bestimmten Herstellerfirma abhängig. Wünscht sich der Nutzer eine Erweiterung oder die Behebung eines Programmfehlers, so steht es ihm frei, diese Änderung vorzunehmen oder jemanden damit zu beauftragen. Bei proprietärer Software ist dies nicht möglich, und eine Änderung kann einzig beim Hersteller beantragt werden. Durch diese Unabhängigkeit ist eine Geplante Obsoleszenz eines Softwareproduktes zu Lasten des Nutzers, wie bei proprietärer Software üblich, ausgeschlossen.[4] • Die Nutzung von Open-Source-Software ist an keine oder nur wenige Bedingungen geknüpft. Die Software darf von einer beliebigen Anzahl Benutzern für einen beliebigen Zweck eingesetzt werden. Bei der Vervielfältigung fallen keine Lizenzkosten an. • Open-Source-Software ermöglicht Einblick in den Sourcecode und üblicherweise auch die Versionsverwaltung. Damit ist es jedermann - beispielsweise unter Verwendung von dafür bestimmten Seiten wie Ohloh - möglich die Softwarequalität mittels Statischer Code-Analyse sowie die Anzahl der Entwickler und deren Veränderungen zu analysieren und daraus auf die Wartbarkeit und Maturität der Software zu schließen. Finanzierung Freiwilligen-Projekte wie Wikipedia funktionieren zum einen Teil mit von Spenden für die Serverhardware und Organisation, zum größten Teil aber durch die altruistische Mitarbeit von Freiwilligen, welche keine extrinsische Motivation benötigen. Open Source dient häufig als Basis für kommerzielle Software. So wird auf vielen Embedded-Systemen, Heim-Routern, Set-Top-Boxen und Mobiltelefonen das Open-Source-Betriebssystems Linux als Plattform verwendet. Auch das kommerzielle Betriebssystem webOS von HP Palm profitiert von Linux. Eine andere Variante, wie Softwareentwicklungsunternehmen mit Open-Source-Produkten wirtschaftlich handeln können, ist die Bereitstellung von Support-Dienstleistungen für diese. Dies ist beispielsweise bei den Betriebssystemen Ubuntu, Red Hat/Fedora und SUSE Linux der Fall. 46 Open Source Wirtschaftliche Bedeutung In den Bereichen Serverbetriebssysteme, Web- und Mailserver, Datenbanken und Middleware spielt Open-Source-Software eine wichtige Rolle. Eine Studie im Auftrag der Europäischen Kommission hat im Jahr 2006 die wirtschaftliche Bedeutung von Open Source für Europa untersucht.[5] Demnach ist der Marktanteil in den vergangenen Jahren stetig gestiegen. Den Gesamtwert beziffert die Untersuchung auf rund zwölf Milliarden Euro. Die Wertschöpfung wird in den Wirtschaftsstatistiken der EU-Staaten allerdings nur unzureichend erfasst, da die Software-Entwicklung nicht proprietär ist. Auf Unternehmensseite sind Sun, IBM und RedHat die größten Programmlieferanten. Für das Jahr 2010 prognostiziert die Studie bei den IT-Dienstleistungen einen Open-Source-Anteil von 32 Prozent und befürwortet eine stärkere Förderung von freier Software, damit Europa das wirtschaftliche Potenzial von Open Source besser nutzen kann. So findet das Thema zunehmend in der Wirtschaftsförderung Beachtung. Ein Beispiel ist die Wirtschaftsförderung Region Stuttgart, die eine Initiative für einen Open-Source-Cluster gestartet hat.[6] Seit einigen Jahren hat sich in den Wirtschaftswissenschaften eine lebhafte Debatte um Open-Source-Software entwickelt. Siehe dazu die Abschnitte „Volkswirtschaftliche Aspekte“ und „Betriebswirtschaftliche Aspekte“ in der Literatur über freie und Open-Source-Software. Probleme Eric Raymond beschreibt in seinem Buch Die Kathedrale und der Basar eine Entwicklungsmethode (den Basar), durch die Open-Source-Projekte selbstständig von der Gemeinschaft verwaltet werden können. Ob diese Entwicklungsmethode tatsächlich Anwendung findet oder überhaupt praktisch umgesetzt werden kann, ist aber umstritten.[7] Es werden vereinzelt Firmen kritisiert, die Weiterentwicklungen von bestehender Open-Source-Software so weit an eigene Systeme anpassen, dass sie praktisch nicht mehr anders verwendet werden können. Die Weiterentwicklung steht dann zwar immer noch unter einer Open-Source-Lizenz, kann von der Gemeinschaft aber nicht mehr genutzt werden. Der Informatiker Niklaus Wirth äußert sich kritisch zur technischen Qualität komplexer Open-Source-Projekte: Die Open Source Bewegung ignoriere und behindere die Vorstellung, komplexe Softwaresysteme basierend auf streng hierarchischen Modulen aufzubauen. Entwickler sollten den Sourcecode der von ihnen verwendeten Module nicht kennen. Sie sollten rein auf die Spezifikationen der Schnittstellen der Module vertrauen. Wenn, wie bei Open-Source, der Sourcecode der Module vorhanden ist, führe das automatisch zu einer schlechteren Spezifikation der Schnittstellen, da ja das Verhalten der Module im Sourcecode nachlesbar ist.[8] Literatur Das Linux-Magazin, ISSN 1432-640X [9] • Siehe auch Literatur über Freie und Open-Source-Software. Weblinks • Dossier der Bundeszentrale für politische Bildung zu Open Source [10] • Fragen & Antworten zu Open Source Software [11] aus der Sicht des Bundesamtes für Sicherheit in der Informationstechnik • Open Source in der Schweiz und Bildungspolitik [12] • Links zum Thema Open Source [13] im Open Directory Project • Fazit-Forschungsbericht „Open Source Software und IT-Sicherheit“ [14] • Open Source Licensing für kommerzielle Software [15] 47 Open Source Einzelnachweise [1] Richard Stallman: Warum Open Source am Kern der Sache vorbei geht (http:/ / www. gnu. org/ philosophy/ open-source-misses-the-point. de. html) Stand: Juni 2008 [2] Wir sprechen von Freier Software (http:/ / www. germany. fsfeurope. org/ documents/ whyfs. de. html) – ein Statement der Free Software Foundation Europe [3] Warum „Freie Software“ besser ist als „Open Source“ (http:/ / www. gnu. org/ philosophy/ free-software-for-freedom. de. html) – Statement des GNU-Projekts [4] Fernando Cassia (28. März 2007): Open Source, the only weapon against "planned obsolescence" (http:/ / www. theinquirer. net/ inquirer/ news/ 1001739/ open-source-weapon-planned-obsolescence) (englisch). theinquirer.net. Abgerufen am 15. Januar 2012. [5] Study on the: Economic impact of open source software on innovation and the competitiveness of the Information and Communication Technologies (ICT) sector in the EU (http:/ / ec. europa. eu/ enterprise/ sectors/ ict/ files/ 2006-11-20-flossimpact_en. pdf) – Englischsprachige Studie zur wirtschaftlichen Bedeutung [6] Initiative für einen Open-Source-Cluster (http:/ / opensource. region-stuttgart. de) [7] Chuck Connell: Open Source Projects Manage Themselves? Dream on. (http:/ / www. chc-3. com/ pub/ manage_themselves. htm) (englisch) Stand: Juni 2008 [8] Richard Morris: Niklaus Wirth: Geek of the Week. (http:/ / www. simple-talk. com/ opinion/ geek-of-the-week/ niklaus-wirth-geek-of-the-week) simple-talk.com, 2. Juli 2009, abgerufen am 16. Dezember 2009 (englisch): „Besides all the good things, the open source movement ignores and actually hinders the perception of one of the most important ideas in designing complex systems, namely their partitioning in modules, and their formation as an orderly hierarchy of modules.“ [9] http:/ / dispatch. opac. d-nb. de/ DB=1. 1/ CMD?ACT=SRCHA& IKT=8& TRM=1432-640X [10] http:/ / www. bpb. de/ opensource [11] https:/ / www. bsi-fuer-buerger. de/ BSIFB/ DE/ MeinPC/ OpenSourceSoftware/ FragenUndAntworten/ fragenundantworten_node. html#doc469628bodyText4 [12] http:/ / www. userlearn. ch/ opensource [13] http:/ / www. dmoz. org/ Computers/ Open_Source/ [14] http:/ / www. fazit-forschung. de/ fazit-opensource. html [15] http:/ / www. opensourcelicensing. de 48 49 Rechtsverletzungen Urheberrechtsverletzung Eine Urheberrechtsverletzung ist ein Verstoß gegen das Urheberrecht. Ein häufiger Verstoß besteht in einer rechtswidrig hergestellten oder verbreiteten Kopie von urheberrechtlich geschützten – meist elektronischen – Medien. Diese Kopien werden von der Unterhaltungsindustrie häufig irreführend Raubkopie genannt. Daneben existiert die auch umgangssprachliche, aber neutralere Bezeichnung Schwarzkopie. Bei den Medien kann es sich um Filme, Musikstücke, Bücher, Computerprogramme, Datenbanken oder anderes urheberrechtlich geschütztes Material handeln. Dabei unterbleibt die Bezahlung des Urhebers oder des Rechteinhabers, die beim Kauf einer legalen Kopie erfolgt wäre. Andere Urheberrechtsverletzungen können zum Beispiel in der Änderung eines Werkes oder seines Titels liegen. Unberechtigte Bearbeitung oder Umgestaltung eines Werkes ist ebenfalls ein Verstoß gegen das Urheberrecht. Während das Anfertigen von Kopien für den privaten Gebrauch in Ein Laden für Schwarzkopien in Thailand Deutschland (§ 53 [7] UrhG) und Österreich (§ 42 UrhG) unter bestimmten Voraussetzungen erlaubt ist, ist das Verbreiten von Kopien in fast allen (z. B. nicht in Antigua und Barbuda, Niederländische Antillen) Ländern der Welt gesetzlich verboten, Verstöße gegen das Immaterialgüterrecht können juristisch verfolgt und bestraft werden. Jedoch wird das Verbreiten in der Praxis in vielen Staaten (vor allem in Russland, Südostasien und Afrika) nicht aktiv verfolgt. Geschichtlich ist die Urheberrechtsverletzung eine relativ neue Erscheinung, da das Urheberrecht erst seit einigen Jahrhunderten existiert und erst im 20. Jahrhundert die heutige jahrzehntelange Schutzdauer erreichte. Vorher waren z. B. das Abschreiben oder Nachdrucken von Büchern, die Übernahme von Liedern eines Sängers durch die Allgemeinheit oder andere Musiker, die Ausgestaltung eines Erzählstoffes durch diverse Autoren in unterschiedliche Richtungen etc. normale Vorgänge. Eigentum bestand nur an den materiellen Trägern – z. B. an einem Buch als Gegenstand – nicht an den Inhalten. Allerdings wurden die Schutzrechte verschärft. Durch neue Techniken nahmen die wirtschaftlichen Folgen von widerrechtlichen Kopien immer größere Dimensionen an. Besonders erwähnenswert ist dabei das seit den 1990er Jahren auch im privaten Umfeld leicht mögliche Kopieren digitalen Ausgangsmaterials, welches eine 1-zu-1-Kopie ohne weiteren Qualitätsverlust mit geringem Zeit- und Materialaufwand erlaubt. Folgen Bei gewerblichem Handel können Urheberrechtsverletzungen Geld- oder Haftstrafen nach sich ziehen (in Deutschland gemäß § 106 [39] UrhG). Zudem können die Rechteinhaber Schadensersatzansprüche geltend machen und kostenpflichtig abmahnen. Das Gleiche gilt im Privatbereich für das Zurverfügungstellen („Upload“) von urheberrechtlich geschützten Werken. Das Anfertigen einer Kopie für private Zwecke ist im Regelfall nicht rechtswidrig. Davon ausgenommen sind Downloads über Peer-to-Peer-Netzwerke, da die dort bereitgestellte Datei Urheberrechtsverletzung meist offensichtlich rechtswidrig im Netz steht. Siehe weiteres unter Filesharing. Unterhaltungsmedien Um der illegalen und kostenlosen Verwendung von Tauschbörsen eine legale Alternative entgegenzusetzen, stellt die Musikindustrie inzwischen eigene Downloadangebote bereit, die es den Kunden ermöglichen, lizenzierte Musik auf ihren Rechner herunterzuladen. Für Audio-CDs wurden verschiedene Kopierschutzverfahren eingeführt, die das Vervielfältigen von Musik und die Weitergabe verhindern sollen. Da diese Verfahren jedoch die technischen Spezifikationen von Audio-CDs verletzen, lassen sich legal erworbene CDs auf einigen Geräten oder Computern nicht abspielen. Diese CDs entsprechen nicht mehr der im Red Book vereinbarten und definierten Spezifikationen für Compact Discs und sind daher keine echten Audio-CDs (daher häufig auch als „Un-CDs“ bezeichnet) und sorgen so oft für zusätzlichen Unmut bei den zahlenden Kunden. Die Frage, ob Überspielen von kopiergeschützten CDs über den analogen Ausgang ein Umgehen des Kopierschutzes darstellt, ist umstritten.[1] In zahlreichen Zeitschriften wird es als erlaubte Möglichkeit dargestellt, da das analoge Abspielen der bestimmungsgemäßen Verwendung einer Audio-CD entspricht. Um das unerlaubte Mitschneiden von Kinofilmen zu unterbinden, setzen Kinobetreiber immer häufiger Nachtsichtgeräte ein, um Personen mit Videokameras aufzuspüren. Allerdings werden oft auch Screener unrechtmäßig kopiert. Technische Mittel Um kostenlos an nahezu alle gängigen Filme, Musikstücke und Spiele zu kommen, werden zumeist gängige File-Sharing-Programme oder das IRC-Netzwerk benutzt. Die Film- und Musikindustrie versucht daher, Tauschbörsen bzw. die verwendete Software verbieten zu lassen. Allerdings sind einige Tauschbörsen dezentral organisiert, so dass es in der Praxis nicht möglich ist, so ein Verbot durchzusetzen; zudem argumentieren Anbieter von Tauschbörsen, dass sie nur die Vermittler von Daten seien und ein Großteil des Datenverkehrs auf legale Inhalte – wie etwa freie Software – zurückzuführen ist. Genauso gut könne man die Post verbieten, die unter anderem auch gestohlene Waren ausliefert. Problematisch für die Hersteller kommerzieller Software dabei ist, dass es keinen wirksamen Kopierschutz gibt. Zahlreiche sogenannte Cracker-Groups bringen kurz nach Veröffentlichung neuer Programme zumeist auch gleich die passenden Seriennummer oder einen Crack heraus. Cracks tauschen meist Original-Dateien aus oder verändern diese leicht – mit dem Ziel den Kopierschutz zu überwinden. Eine weitere Technik zur Umgehung von Kopierschutzverfahren sind CD-ROM-Emulatoren. Hierzu wird ein Abbild der Original-CD erzeugt. Dieses kann auf beliebigen Datenträgern gespeichert, und zusätzlich beispielsweise über das Internet oder LAN global oder lokal verteilt werden. Mittels eines virtuellen CD-ROM-Laufwerks lassen sich diese Abbilder dann in das System einbinden. So wird dem Programm vorgegaukelt, die Original-CD wäre in einem CD-ROM-Laufwerk. Es gibt mittlerweile Kopierschutzverfahren, die die Deinstallation solcher CD-Emulatoren fordern, bevor das kopiergeschützte Programm gestartet werden kann, was problematisch ist, da solche Emulatoren aber auch zu anderen Zwecken eingesetzt werden können. Auch kann das Überprüfen auf solche Programme mit verschiedenen Programmen, so genannten „anti-blacklisting tools“, umgangen werden die entweder versuchen die Emulation zu verbergen oder das kopiergeschützte Programm zu manipulieren. 50 Urheberrechtsverletzung Kopierschutzumgehung Nicht erlaubt sind Kopien kopiergeschützter Datenträger. Sobald eine Kopiersperre vorhanden bzw. „wirksam“ ist, darf diese nicht umgangen werden, auch nicht, wenn die Musikstücke in MP3 konvertiert werden, um diese z. B. auf einem MP3-Player abzuspielen. Wann ein Kopierschutz als „wirksam“ bezeichnet werden kann, ist bisher nicht zweifelsfrei festgelegt worden. Die direkte Umgehung des Kopierschutzes zur Erstellung einer Privatkopie ist zwar verboten, aber nicht strafbar. Allerdings kann in solchen Fällen der Rechteinhaber Schadensersatzforderungen gegen den Ersteller der Kopien geltend machen. Aufnehmen aus dem Fernseher ist unbedenklich. DVDs sind zum größten Teil durch Content Scramble System (CSS) geschützt. Analoge Aufnahmen sind solange erlaubt, wie z. B. DVDs nicht durch Macrovision geschützt sind. Privatkopien von kopiergeschützten digitalen Medien dürfen also legal mit den genannten Ausnahmen, über den Umweg der analogen Aufzeichnung, per Wiedergabe gemacht werden. Es ist nicht verboten, die Wiedergabe einer DVD oder Musik-CD mitzuschneiden und dieses Material anschließend wieder als DVD oder CD zu brennen. Auch dürfen diese an Freunde und Bekannte weitergegeben werden. Im Rahmen der zweiten Novelle zum Urheberrecht soll diese Möglichkeit der legalen Kopie dahingehend geändert werden, dass eine analog erstellte Kopie ebenfalls zu Schadenersatzansprüchen des Rechteinhabers führen kann. Kopierschutzmechanismen von Un-CDs funktionieren oft nur im Zusammenhang mit einer bestimmten Software bzw. Betriebssystem (meist Windows). Hinweise zum Urheberrecht in Österreich Die Rechtslage in Österreich ist in groben Zügen ähnlich wie in Deutschland. Betreffend Schulen und Universitäten in Österreich bestimmt § 42 Abs 6 UrhG, dass diese für Zwecke des Unterrichts bzw der Lehre in dem dadurch gerechtfertigten Umfang Vervielfältigungsstücke in der für eine bestimmte Schulklasse bzw Lehrveranstaltung "erforderlichen" Anzahl herstellen und verbreiten dürfen; dies gilt auch für Musiknoten. Die Abgeltung zahlen die Universitäten durch die Reprographievergütung in der Sonderform der Betreibervergütung (§ 42b Abs 2 Z 2 UrhG).[2] Urheberrechtsverletzungen im Internet Das Internet erleichtert durch einen einfacheren Datenaustausch und, aufgrund der Internationalität, durch die Vielzahl geltender Urheberrechtsgesetze Urheberrechtsverletzungen. Mit der Verbreitung des Internets bieten Anonymisierungsanbieter die Möglichkeit, urheberrechtlich geschützte Werke illegal zu verbreiten, ohne auf Anfrage den jeweiligen Nutzer, der den Anonymisierungsanbieter zur Verbreitung nutzt, nachzuweisen. Diese Anonymisierungsanbieter sitzen meist in Ländern mit sehr liberalem Internetrecht. Einige deutsche Tor-Server senden beispielsweise illegal urheberrechtlich geschützt Werke. Obwohl sie nicht nachweisen konnten, dass sie nicht die Quelle dieser Daten sind, sondern sie nur weiterleiten und die Quelle nicht nachweisen konnten, mussten die Anbieter bisher nicht haften. Die Polizei war mit der Situation sichtlich überfordert, was beispielsweise zur Beschlagnahmung einiger Tor-Server führte, um die Quelle selber herauszufinden, was ihnen natürlich aufgrund der verwendeten Technik nicht gelang. Auch über RapidShare werden geschützte Werke illegal verbreitet. Nach einem Urteil des LG Düsseldorf haftet RapidShare für alle Urheberrechtsverletzungen, die dessen Nutzer begehen, als Störer. Außerdem sei das Unternehmen dazu verpflichtet, die nötigen Maßnahmen zu ergreifen, um Urheberrechtsverletzungen zu verhindern. (Prüfungspflicht) [3] 51 Urheberrechtsverletzung Aus dem Ausland können geschützte Werke gesendet werden, da sich das Internet über viele Länder erstreckt, bei denen das Urheberrecht des jeweiligen anderen Landes nicht anerkannt wird. Daher ist die Durchsetzung nationalen Rechts schwierig. Eine Idee ist es diese ausländischen Sender nicht zu verklagen, sondern im nationalen Netz zu sperren. In Deutschland wird dies allerdings nicht angewandt. Manche Kritiker bezeichnen dieses Verfahren als „Internetzensur“. Da Urheberrechtsinhaber aus den genannten Gründen ihre Rechte schlecht durchsetzen können, verwenden sie als Ausweg technische Kopierschutzmaßnahmen, die nichtberechtigten Personen an der Nutzung von Kopien der Daten hindern sollen. Das Copyright (engl. „Kopierrecht“, aus copy „Kopie“ und right „Recht“) ist die angloamerikanische Bezeichnung für das Immaterialgüterrecht an geistigen Werken. Es ist dem deutschen Urheberrecht ähnlich, unterscheidet sich jedoch in wesentlichen Punkten. Bereits der Ansatz ist ein anderer: Während das deutsche Urheberrecht den Urheber als Schöpfer und seine ideelle Beziehung zum Werk in den Mittelpunkt stellt, betont das Copyright den ökonomischen Aspekt. Es dient vor allem dazu, wirtschaftliche Investitionen zu schützen. Vor diesem Hintergrund kommen das angloamerikanische und das kontinentaleuropäische Recht in zahlreichen Rechtsfragen zu unterschiedlichen Ergebnissen. Im Copyright des angloamerikanischen Rechtssystems werden im Gegensatz zum kontinentaleuropäischen Urheberrecht die Entscheidungs- und Verwertungsrechte über ein Werk oft nicht dem Urheber (bspw. dem Künstler) zugestanden, sondern den wirtschaftlichen Rechteverwertern, zum Beispiel dem Verlag. Der Urheber behält dann eingeschränkte Veto-Rechte, die den Missbrauch des Copyrights seitens der Rechteverwerter verhindern sollen. • Urheberrechtsverletzung Eine Urheberrechtsverletzung ist ein Verstoß gegen das Urheberrecht. Ein häufiger Verstoß besteht in einer rechtswidrig hergestellten oder verbreiteten Kopie von urheberrechtlich geschützten Medien. Diese Kopien werden von der Unterhaltungsindustrie häufig Raubkopie genannt. Daneben existiert die auch umgangssprachliche Bezeichnung Schwarzkopie. Bei den Medien kann es sich um Filme, Musikstücke, Bücher, Computerprogramme oder anderes urheberrechtlich geschütztes Material handeln. Dabei unterbleibt die Bezahlung des Urhebers oder des Rechteinhabers, die beim Kauf einer legalen Kopie erfolgt wäre. Andere Urheberrechtsverletzungen können zum Beispiel in der Änderung eines Werkes oder seines Titels liegen. Unberechtigte Bearbeitung oder Umgestaltung eines Werkes ist ebenfalls ein Verstoß gegen das Urheberrecht. Zukunft Selbst massive Verfolgung von Tätern und Präzedenzfälle wie in den USA gegen Jammie Thomas oder Joel Tenenbaum schrecken die meisten Benutzer nicht ab; die Beliebtheit von Tauschbörsen nimmt weiter zu. Bei solch einem Massenphänomen ist es für Strafverfolger nahezu unmöglich, die Mehrzahl der Verstöße zu ahnden – eine Strafverfolgung großer Bevölkerungsgruppen ist weder politisch durchsetzbar noch praktisch machbar. Daher konzentriert sich die Strafverfolgung meist auf Personen, die im großen Stil mit illegalen Kopien Handel treiben und sich teilweise millionenschwer bereichern, nicht auf diejenigen, die anscheinend nur im kleinen Stil für den Eigenbedarf kopieren. Neuerdings jedoch wird speziell entwickelte Software eingesetzt, die Urheberrechtsverstöße in Tauschbörsen automatisch protokolliert und an die Strafverfolgungsbehörden weiterleitet. Auch wurden zum ersten Male Strafanzeigen gegen viele Tausend Benutzer zugleich gestellt. Letzteres mit dem Ziel, über die Strafanzeigen an die Identitäten der Schädiger heranzutreten, um diese zivilrechtlich verfolgen zu können, vgl. Filesharing. Um einer Kriminalisierung weiter Bevölkerungsgruppen entgegenzuwirken fordern Organisation wie Attac eine „Kulturflatrate“, die für einen bestimmten Obolus solches Kopieren legalisiert, vergleichbar etwa mit der Vergütungsregelung auf Fotokopierer der VG Wort. Denkbar wäre auch, wie es einst bei etlichen Straßenverkehrsverstößen geschah, deren rechtliche Erfassung aus dem Strafrecht auszugliedern und als (bloße) Ordnungswidrigkeit zu fassen. Nach Kant kann das „Sein“ nie auf das „Sollen“ schließen lassen. Auf der anderen Seite kann nicht durch die bloße faktische Verbreitung geschlossen werden, ein Verhalten sei rechtmäßig, ähnliche Diskussionslinien verlaufen beim Schwarzfahren und Ladendiebstahl. Kritiker fordern auch, den veränderten 52 Urheberrechtsverletzung Nutzungsgewohnheiten der Bevölkerung bei Kopien durch eine Liberalisierung der entsprechenden Gesetze Rechnung zu tragen, die Medienwirtschaft wehrt sich aber noch vehement dagegen. Im Bereich der Medien wird auch argumentiert, historisch betrachtet seien hohe finanzielle Gewinne, insbesondere im Popbereich erst durch technische Neuerungen möglich gewesen. Über Jahrtausende seien Künstler – vgl. das berühmte Spitzweg-Bild Der arme Poet – arm gewesen. Antrieb war denn auch oft die Kunst an sich, Künstler waren oft von Mäzenen abhängig. Die heute exorbitanten Gewinne für alle Beteiligten der Popkultur waren erst durch technische Neuerungen, wie Hörfunk, Fernsehen und Schallplatte, und deren kommerzielle Nutzung, möglich und sind keineswegs "naturgegeben". Neuere technische Mittel beschränken diese Kommerzialisierbarkeit. Möglicherweise wird Kunst wieder von geringerem kommerziellen Potenzial – die weiteren Auswirkungen auf die Kunst selber dadurch können nur vermutet werden. Befürworter argumentieren allerdings, dass unbekannte Künstler mittels Filesharing effizienter öffentlich und populär werden können, und dass Abgaben trotz fehlendem Zwang durch Anhänger in einer akzeptablen Menge geleistet werden. Außerdem zahlen die meisten Filesharer Rundfunkgebühren, sodass dieser Markt unabhängig davon erhalten bleibt. Literatur • Jan Hachenberger: Intellektuelles Eigentum im Zeitalter von Digitalisierung und Internet. Eine ökonomische Analyse von Missbrauchskalkülen und Schutzstrategien. DUV Verlag, 2003, ISBN 3-8244-7765-3. • Jan Krömer, Evrim Sen: No Copy. Die Welt der digitalen Raubkopie. Tropen Verlag, 2006, ISBN 3-932170-82-2 (online [4]). • Stefan-Frederick Staudacher: Die digitale Privatkopie gem. § 53 UrhG in der Musikbranche. Dissertation. Books on Demand Verlag, 2008, ISBN 978-3-8370-5809-3. Weblinks Das deutsche Urheberrechtsgesetz – UrhG [5] iRights.info Urheberrecht in der digitalen Welt [20] Copyright und Urheberrecht, Schweiz und International [4] (deutsch | englisch) Tools und Programme zum Aufspüren von Urheberrechtsverletzungen an Bildern und Texten im Internet [6] Aufklärung über den Vergleich der Raubkopierer mit Verbrechern [7] "Raubkopierer" vor Gericht - Verstöße gegen das Urheberrecht [8] ATTAC: Urheberrecht/Copyright [9] GVU.de - Die offizielle Homepage der Gesellschaft zur Verfolgung von Urheberrechtsverletzungen im Film- und Softwarebereich [10] • Die offizielle Website zu der von der Filmindustrie ins Leben gerufenen Kampagne „Raubkopierer sind Verbrecher“ [11] • Institut für Strategieentwicklung: Raubkopieren und Digitale Mentalität [12]. Auf: wga.dmz.uni-wh.de. • • • • • • • • 53 Urheberrechtsverletzung Einzelnachweise [1] Ein erstes Urteil des LG Frankfurt findet sich online (http:/ / www. lg-frankfurt. justiz. hessen. de/ C1256E4B004692BD/ CurrentBaseLink/ C6AFB242EC3A46F4C12571BE001AC42B/ $File/ 2-06 O 288-06-Kopierschutz. pdf) (PDF). [2] Walter Brugger: Das Schul- und Universitätsprivileg (http:/ / www. dbj. co. at/ phps/ start. php?noie=& lang=de& content=publikationen_show. php& navi=publikationen& publikation_nr=425& status_nr=). Auf: www.dbj.co.at. [3] Wilde & Beueger Rechtsanwälte: LG Düsseldorf bestätigt die Störerhaftung des Webhosting-Dienstes RapidShare (http:/ / www. wb-law. de/ news/ allgemein/ 399/ lg-duesseldorf-bestaetigt-die-stoererhaftung-des-webhosting-dienstes-rapidshare/ ), 21. April 2008. [4] http:/ / www. no-copy. org/ [5] http:/ / bundesrecht. juris. de/ bundesrecht/ urhg/ [6] http:/ / www. urheberrecht. justlaw. de/ plagiate-finden. htm [7] http:/ / www. raubkopierer-sind-verbrecher. de/ [8] http:/ / www. e-recht24. de/ news/ urheberrecht/ 413. html [9] http:/ / www. attac. de/ wissensallmende/ digital/ urheberrecht. php [10] http:/ / www. gvu. de/ [11] http:/ / www. hartabergerecht. de/ [12] http:/ / wga. dmz. uni-wh. de/ orga/ file/ ifsefiles/ Digitale_Mentalitaet. pdf Raubkopie Das Wort Raubkopie ist ein Ausdruck aus dem inoffiziell verwendeten juristischen Vokabular und bezeichnet urheberrechtswidrig hergestellte Kopien, insbesondere von digitalen Datenträgern. Kritiker gehen davon aus, dass dieses Wort von Rechteverwertern kreiert wurde, um das Unrechtsempfinden zu steigern; es wurde in den letzten Jahren durch massive Werbekampagnen der Musik- und Filmindustrie beworben. Auch wenn diese Bezeichnung noch immer vor allem von Rechteverwertern verwendet wird, hätte sie dazu beigetragen, dass das rechtswidrige Kopieren heute nicht mehr generell als Kavaliersdelikt gilt und dadurch auch der Weg für eine Verschärfung der Urheberrechtsgesetze geebnet wurde. Rechteverwerter führen dagegen an, das Wort „Raubkopie“ sei schon vor ihren Kampagnen in der Umgangssprache aufgetaucht und verbreitet gewesen.[1] Der Begriff weitet sich nach der Filmund Musikindustrie auch auf den Buch- und Zeitschriftenmarkt aus.[2] Rechtslage Im deutschen Urheberrechtsgesetz wird der Ausdruck „Raubkopie“ nicht verwendet. Stattdessen wird beschrieben, welche Rechte Urheber bei der Verwertung und Nutzer bei der Nutzung geschützter Werke haben. Legale Privatkopien werden oft fälschlicherweise als „Raubkopien“ bezeichnet. Tatsächlich ist es unter gewissen Voraussetzungen möglich, zum privaten Gebrauch mehrere Privatkopien anzufertigen und im privaten Umfeld zu verteilen, ohne dadurch ein Vergehen oder Verbrechen zu begehen. So kann eine Musik-CD legal kopiert werden, wenn kein Kopierschutz überwunden werden muss. Ist ein Kopierschutz vorhanden, kann er durch die (Re-)Digitalisierung einer (analog) abgespielten CD legal umgangen werden. Der entscheidende Aspekt ist, dass er umgangen und nicht etwa geknackt wird. Zum Ausgleich erhalten viele Urheber für jedes verkaufte leere Aufnahmemedium (z. B. für Kassetten, CD-R- und DVD±R-Rohlinge und Festplatten) und Geräte (z. B. CD-Brenner oder Fotokopierer) eine Gebühr, die von Verwertungsgesellschaften wie der GEMA umverteilt wird.[3] In den Kinospots der Werbekampagne der Zukunft Kino Marketing GmbH[4] „Raubkopierer sind Verbrecher“ wird zudem behauptet, Verstöße gegen das Urheberrecht seien Verbrechen, die mit bis zu fünf Jahren Haft bestraft werden könnten. Juristisch werden Urheberrechtsverletzungen jedoch als Vergehen und nicht als Verbrechen gesehen. In Frankreich wurde 2009 das sogenannte Loi Hadopi durch das oberste Verfassungsgericht für unzulässig erklärt, da es gegen die in der Verfassung garantierte Kommunikationsfreiheit verstoße. Mit dem durch die Nationalversammlung und Senat beschlossenen Gesetz versuchte die Regierung eine Behörde Haute Autorité pour la Diffusion des Oeuvres et la Protection des Droits sur Internet zur Verfolgung von sogenannten Raubkopierern zu 54 Raubkopie schaffen, die nach zweimaliger Ermahnung den Zugang zum Internet von zwei Monate bis zu einem Jahr hätte sperren können.[5] Im September 2009 wurde das Gesetz jedoch in einer überarbeiteten Version erfolgreich beschlossen.[6] Statistik Der Industrieverband Business Software Alliance (BSA) veröffentlicht einmal im Jahr die sogenannte „Piracy Study“, die die Verbreitung von illegalen Softwarekopien bestimmen soll und in den Medien regelmäßig zitiert wird. Auch die Film- und Musikindustrie (Contentindustrie) veröffentlicht regelmäßig Behauptungen von angeblich durch filesharing entstandenen Verlusten. Insbesondere der errechnete Schaden und die Berechnungsgrundlage werden von Kritikern angezweifelt und für überzogen gehalten. Aus einem Bericht der US-Regierung geht hervor, dass die behaupteten Verluste durch Filesharing stark übertrieben sind [7] In dem Berechnungsverfahren[8] wird der „durchschnittliche Softwarebedarf“ eines PCs festgelegt und auf alle PCs hochgerechnet. Die Differenz zwischen der verkauften Software und dem angenommenen Bedarf eines PCs müssten, so die Studie, Schwarzkopien sein. Kritiker bemängeln, dass die Studie freie und ältere Software nicht berücksichtigt. Wenn also ein Nutzer nicht jedes Jahr seinen gesamten Software-Bestand aktualisiert oder aber kostenlose Software verwendet, geht dies in die Statistik als Nutzung illegaler Kopien ein (zum Vergleich: Im Internet laufen z. B. nur knapp 30 Prozent der Webserver mit unfreier Server-Software). Zudem wird bei der Schadensberechnung angenommen, dass jeder Nutzer, der eine Schwarzkopie erstellt, auch bereit gewesen wäre, das Geld für ein Original auszugeben, was aber insbesondere bei teurer Software unrealistisch sei. Kritisiert wird weiter, dass der „Softwarebedarf“ von wenigen Ländern auf 80 Länder hochgerechnet wird. Dabei könne nicht davon ausgegangen werden, dass der „Softwarebedarf“ in jedem Land in gleicher Höhe zu erwarten sei. 2004 wurde ein Schaden von 32,7 Milliarden US-Dollar angenommen. 2007 soll der Schaden auf 48 Milliarden US-Dollar angewachsen sein.[9] Eine grundlegende Kritik an der Hochrechnung der „Schäden durch Raubkopien“ richtet sich gegen die Verwendung der gleichen Werbung gegen privates Kopieren von Musik auf Zählmethode wie bei materiellen Gütern: Der Verkaufspreis wird mit Musikkassetten auf der Innenhülle einer 1983 in Großbritannien hergestellten Schallplatte. der geschätzten Anzahl der Schwarzkopien multipliziert, digitalisierte Medieninhalte können aber mit einem sehr geringen oder ganz ohne Aufwand kopiert werden. Folglich ergebe sich als „Schaden“ bloß der eigentlich theoretisch entgangene Gewinn ohne Materialkosten, wobei die angenommenen Verkaufszahlen nach wie vor fragwürdig sind, da eine gezählte Kopie nicht zwingend zu einem Kauf geführt hätte. Gleichgültig ob Softwareindustrie oder Film- und Musikindustrie ": oft wird die Kopie 1:1 mit dem Verlust des Umsatzes dieses Stückes gleich setzt; tatsächlich aber ist es im Einzelnen fraglich, ob für das Original bezahlt worden wäre, wenn die Möglichkeit zur Kopie nicht bestünde (Sammleraspekt) - in der Gesamtheit ist die undifferenzierte, pauschale Behauptung sogar offiziell widerlegt [10]. Neue Studien belegen sogar, dass der Volkswirtschaft durch „illegale Downloads“ ein doppelt so hoher wirtschaftlicher Mehrwert erwächst, wie z. B. dem Musikbereich jährlich verlorengeht [11] [12] Im Bereich der Filmindustrie erlangte die Presse ungewollt Kenntnis von einer Untersuchung der Gesellschaft für Konsumforschung (GfK), welche zu dem Ergebnis kommt, dass Nutzer des inzwischen geschlossenen [illegalen] Filmportals „kino.to“ mehr Geld für Kino und DVDs ausgeben als der Durchschnittsnutzer. [13] Selbst eigene Studien der Contentindustrie ergaben, dass Personen, die über einen P2P-Dienst unlizenziert Musik herunterluden sogar die besten Kunden eines legalen kostenpflichtigen Downloaddienstes waren [14] Allerdings wurden diese Studien nicht veröffentlicht bzw. unter Verschluss gehalten, 55 Raubkopie weil die erforschten Fakten im Widerspruch zur Propaganda der Contentindustrie stehen [15]. Denn aufgrund dieser Fakten ließe sich in der Politik kein Lobbyismus mehr betreiben für eine weitere Verschärfung von Gesetzen und zunehmende Kriminalisierung von Nutzern wie beispielsweise durch Siegfried Kauder, der in Deutschland den Gesetzentwurf für einen 2-Strikes-Gesetz einbringen will, nachdem einem zweimalig der Urheberrechtsverletzung Beschuldigten für 3 Wochen der Internetzugang gesperrt wird [16]. Kritik am Begriff Kritiker[17] merken an, die Bezeichnung sei, gemessen am Tatbestand, sachlich unzutreffend und somit weit überzogen, da sie das unrechtmäßige Anfertigen einer Kopie mit einem tatsächlichen Raub gleichsetze.[18][1] Juristisch betrachtet ist Raub jedoch eine Straftat, bei der eine bewegliche Sache mittels Gewalt oder Androhung von Gewalt entwendet wird.[19] De facto aber wird beim Erstellen einer Kopie dem Urheber nicht das Original entzogen – und schon gar nicht gegen ihn Gewalt angewendet oder angedroht. Somit ist die Kritik am Begriff „Raubkopie“ eine Doppelte: nicht nur, dass Kopieren die gewaltfreieste Form der Aneignung darstellt, die überhaupt denkbar ist, womit sich „Raub“ als sachlich korrekt beschreibender Terminus, dessen abgrenzendes Kriterium zum Diebstahl der Gewaltaspekt bildet, ausschließt, sondern selbst das charakteristische Merkmal des Diebstahls, nämlich die Entwendung fremden Eigentums, welches dem rechtlichen Eigentümer anschließend fehlt, ist nicht gegeben. Im Gegensatz zu Diebstahl impliziert das Wortteil „Raub“ auch aus linguistischer Sicht, dass Etwas unter Gewalt[-androhung] gestohlen wurde [20]. Selbst der Contentindustrie, die den diffamierenden Terminus „Raubkopie[rer]“ gerne nutzt, um eine besondere Anrüchigkeit zu suggerieren, ist es niemals gelungen, den Gewaltaspekt des Raubes schlüssig darzulegen, geschweige denn nachzuweisen. Sprachlich ergibt sich durch „Raubkopie“ selbst bei Personen, die sich des Unterschiedes zwischen Raub und Diebstahl nicht bewusst sind, die Implikation des Letztgenannten, obwohl sich die Filme oder Musikstücke auch nach dem Kopiervorgang de facto immer noch im Besitz der Contentindustrie befinden. Der alternative Ausdruck Schwarzkopie benennt eine unrechtmäßig erstellte Kopie weniger sachlich-unpassend abwertend.[21] Dieser orientiert sich sprachlich an der sachlich angemessensten Analogie - nämlich „Schwarzseher“ als Jemandem, der illegal fernsieht – also ohne GEZ-Gebühren zu bezahlen [22] [23]. Auch der „Schwarzseher“ stiehlt den Fernsehanstalten nicht die Sendung – und schon gar nicht raubt er sie. Literatur • Artur Wandtke, Winfried Bullinger: Praxiskommentar zum Urheberrecht. 2. Aufl. C. H. Beck, 2006, ISBN 978-3-406-53423-2 • Marcus von Welser, Alexander González: Marken- und Produktpiraterie, Strategien und Lösungsansätze zu ihrer Bekämpfung. Wiley-VCH, 2007, ISBN 3-527-50239-4 • Jan Hachenberger: Intellektuelles Eigentum im Zeitalter von Digitalisierung und Internet. Eine ökonomische Analyse von Missbrauchskalkülen und Schutzstrategien. DUV Verlag, 2003, ISBN 3-824477-65-3 • Hans Joachim Fuchs: Piraten, Fälscher und Kopierer, Strategien und Instrumente zum Schutz geistigen Eigentums in der Volksrepublik China. 2006, Gabler Verlag, 2003, ISBN 978-3-8349-0159-0 • Jan Krömer, Evrim Sen: No Copy - Die Welt der digitalen Raubkopie. Tropen Verlag, Berlin 2006, ISBN 3-932170-82-2 (Digitalisat [24]) 56 Raubkopie Weblinks • • • • • • GVU [25] Von der Wirtschaft getragene Organisation deckt Urheberrechtsverletzungen auf Portal zum Urheberrecht in der digitalen Welt [20] Die Raubkopie – Ein musikindustrielianisches Märchen [26] Das Internet-Debakel - eine andere Sichtweise [27] Musikwirtschaft Australien – Wie böse ist das Musik-Filesharing Down Under? [28] Wie böse ist das File-Sharing? – Teil 18 [29] Quellen [1] http:/ / www. raubkopierer-sind-verbrecher. de/ der-begriff-raubkopie. htm [2] Martin U. Müller, DER SPIEGEL 40/2010: "tot167". (http:/ / www. spiegel. de/ spiegel/ print/ d-74090748. html) 4. Oktober 2010, abgerufen am 11. Januar 2011. [3] http:/ / www. heise. de/ newsticker/ result. xhtml?url=/ newsticker/ meldung/ 13408 [4] http:/ / www. hartabergerecht. de [5] Netzeitung: Frankreich: Verfassungsgericht kassiert Websperren (http:/ / www. netzeitung. de/ internet/ internet/ 1377619. html) vom 10. Juni 2009 [6] http:/ / www. heise. de/ newsticker/ meldung/ Frankreich-Internetsperre-fuer-Urheberrechtsverletzer-gebilligt-837138. html [7] http:/ / www. zeit. de/ digital/ internet/ 2010-04/ us-regierung-verluste-filesharing [8] vgl. Krömer/Sen S.226ff, http:/ / www. no-copy. org/ statistiken-zum-verlieben. html [9] http:/ / www. heise. de/ newsticker/ Software-Verband-Software-Piraterie-weltweit-auf-Vormarsch--/ meldung/ 107821 [10] http:/ / www. zeit. de/ digital/ internet/ 2010-04/ us-regierung-verluste-filesharing [11] http:/ / www. ivir. nl/ publicaties/ vaneijk/ Ups_And_Downs_authorised_translation. pdf [12] http:/ / www. sueddeutsche. de/ digital/ illegale-downloads-profitieren-vom-klau-1. 480446 [13] http:/ / www. zeit. de/ digital/ internet/ 2011-07/ gfk-studie-downloads [14] http:/ / www. heise. de/ tp/ blogs/ 6/ 150213 [15] http:/ / www. heise. de/ tp/ blogs/ 6/ 150152 [16] http:/ / digitalegesellschaft. de/ 2011/ 09/ two-strikes-und-verwarnmodelle-unionsparteien-weiter-auf-dem-netzpolitischen-holzweg/ [17] http:/ / www. dobszay. ch/ 2007-06-15/ raubkopie-als-unwort-des-jahres-urheberrecht-im-wandel/ [18] Jörg Schieb: Wer raubt bei einer Raubkopie? (http:/ / web. archive. org/ web/ 20070511031108/ http:/ / www. wdr. de/ themen/ computer/ schiebwoche/ 2005/ index_32. jhtml), Seite von wdr.de beim Internet Archive [19] http:/ / dejure. org/ gesetze/ StGB/ 249. html [20] http:/ / www. duden. de/ rechtschreibung/ rauben#Bedeutung1a [21] http:/ / www. raubkopierer. info/ erklaerung. php [22] http:/ / de. wiktionary. org/ wiki/ Schwarzseher [23] http:/ / www. welt. de/ wirtschaft/ article1287405/ So_weit_duerfen_GEZ_Kontrolleure_gehen. html [24] http:/ / www. no-copy. org/ NO-COPY_Die-Welt-der-Digitalen-Raubkopie. pdf [25] http:/ / www. gvu-online. de/ [26] http:/ / www. fabiankeil. de/ raubkopie-vs-privatkopie. html [27] http:/ / www. dingo. saar. de/ Internet_Debakel/ Artikel_internet-debakel. html [28] http:/ / musikwirtschaftsforschung. wordpress. com/ 2010/ 08/ 18/ musikwirtschaft-australien-wie-bose-ist-das-musik-filesharing-down-under/ #more-1282 [29] http:/ / musikwirtschaftsforschung. wordpress. com/ 2009/ 05/ 25/ wie-bose-ist-das-file-sharing-teil-18/ 57 Warez Warez Warez (dt. Aussprache [weɐs], [wɛɐs]) bezeichnet im Computerjargon illegal beschaffte oder verbreitete Software (Schwarzkopie). Das Wort stammt vom Begriff Software ab, wobei das Plural-s im Zuge des Leetspeak durch ein z ersetzt wurde. Entstanden ist die Wortschöpfung in der BBS-Szene Mitte bis Ende der 80er Jahre. Geschichte Bekannt wurde der Begriff der Öffentlichkeit Ende der 1990er Jahre, als es durch das Internet zahlreiche Möglichkeiten gab, Anwendungsprogramme (Appz), Videodateien (Moviez) und Spiele (Gamez) von Webseiten illegal herunterzuladen. Durch die große Popularität des Internets vermehrten sich auch die Warez-Seiten, allerdings kam es zu einer deutlichen Kommerzialisierung. Dies äußerte sich darin, dass auf einer Warez-Seite vermehrt Werbung für pornographische Webseiten gemacht wurde oder dass zahlreiche Fenster (Pop-Ups) aufgingen, die für Porno-Webseiten warben. Außerdem nahmen zahlreiche Pornoseiten den Begriff „Warez“ in die von Internet-Suchmaschinen ausgelesenen Meta-Tags auf, was das Auffinden von „echten“ Warez-Seiten erschwerte. Die Hauptverbreitungswege von Warez haben sich in der Vergangenheit immer wieder verändert und an die technischen Entwicklungen angepasst. Bis Anfang der 90er wurden Warez hauptsächlich über BBS-Systeme ausgetauscht. Mit der größeren Verbreitung des Internets wechselte Anfang/Mitte der 90er Jahre der Hauptdistributionsweg auf FTP-Server. Auch der Austausch über IRC-Netzwerke nahm spürbar zu. Ende der 90er tauchten vermehrt Webseiten auf, die Warez zum Download anboten. Aufkommend mit der Verbreitung von Peer-to-Peer Netzwerken wie eDonkey, BitTorrent, Kazaa oder WinMX verlagerte sich die Verbreitung von schwarz kopierter Software etwa ab dem Jahr 2000 immer mehr auf die Internet-Tauschbörsen, die in den letzten Jahren immer mehr von Sharehostern abgelöst werden. Diese „neuen“ Verbreitungswege sind zwar die meistgenutzten, stehen in der „Verteilungspyramide“ aber weiter unten. Die Release Groups verwenden zum Verteilen ihrer Releases seit Anfang der 90er Jahre bis heute FTP-Server. Dabei werden die Server, die in der Verteilungshierarchie sehr weit oben stehen, als „Site“ bzw. in der Steigerungsform als „Topsite“ bezeichnet. Begriffe aus der Warez-Szene • ISOs – komplette CD/DVD-Kopien (Anwendungen, Spiele), bei denen anders als bei Rips keine Dateien entfernt wurden • Rips – abgespeckte Versionen von Programmen, Spielen (z. B. um Zwischensequenzen gekürzt, oder Hintergrundmusik herausgenommen, überflüssig erscheinende Optionen oder Hilfestellungen gelöscht), vor allem früher oft anzutreffen um Bandbreite zu sparen. Auch ein Musikalbum kann gemeint sein, das mit Hilfe von „Rip“-Programmen (z. B. Audiograbber, EAC) in MP3, Ogg Vorbis oder in andere Formate gerippt wurde. Die zunehmende Verbreitung von Hochgeschwindigkeitsanschlüssen in Privathaushalten (DSL) führte jedoch zu einem starken Rückgang dieser Art von Releases. • Appz – (Applikationen) Anwendungsprogramme • Gamez – Spiele • Moviez – Filme • Scripts – Designs usw. • Release – Eine Veröffentlichung einer Schwarzkopie oder ähnlichem, dies stammt meist von einer organisierten Release Group oder sind iND (independent, von einer Einzelperson, die keiner Group angehört) veröffentlicht worden. Letzteres ist jedoch eher selten. • 0-day – an dem jeweiligen Tag veröffentlichte Warez (z. B. Programme, die nicht älter als 24 Stunden sind) • 0-sec – erst kürzlich veröffentlichte Warez 58 Warez • nuked – ein von der Weiterverbreitung in der Szene ausgeschlossenes Release, das zum Beispiel grobe Fehler oder qualitative Mängel aufweist, also nicht den „Scene Rules“ entspricht. Nukes werden durch die sog. Nuker oder die Releasegruppe selbst initiiert und werden bei besonders schweren Mängeln eines Releases auch global anerkannt. Heutzutage dienen Nukes lediglich zur Kennzeichnung minderqualitativer Releases, da das Weiterverbreitungsverbot generell ignoriert wird. • (to) pre – Veröffentlichung eines Releases durch eine Release Group • FXP – Direkt-Transfermodus, um von einer FTP-Site zur anderen Dateien zu übertragen, ohne dabei die eigene Bandbreite zu beanspruchen. • NFO – .nfo-Dateien werden von der Releasergroup (oder im Auftrag dieser durch Artgroups) geschrieben, um die Downloader der Releases zu informieren, sie enthalten meist das Datum des Releases, von welcher Gruppe er stammt, den Kopierschutz, die Anzahl und Größe der Dateipakete sowie einen kurzen Überblick über den Inhalt der kopierten Software. Für das Layout werden oft Bilder und Schriftzüge aus Ascii-Zeichen verwendet, wobei jede Gruppe ihren eigenen Stil besitzt, ähnlich beim Taggen der Graffiti-Szene. Des Weiteren werden hier befreundete (Release-/Demo-) Gruppen gegrüßt sowie, falls von der Release-Group erwünscht, neue Mitglieder angeworben (z. B.: Suppliers – Mitarbeiter in einem Presswerk oder einem Softwareladen oder Couriers-Verteiler der neuesten Releases). Oft steht dort auch der CD-Key oder die Installations- und Crack-Anleitung. • Dump, Distro oder Site – FTP-Server, der der Verbreitung der von den Release-Groups bereitgestellten Dateien dient. Ein solcher Server hat viel Speicherplatz und eine sehr schnelle Anbindung (typisch hierfür wären Server mit z. B. 1 Gigabit Anbindung mit 600 GB Speicherplatz). Einen Account für einen derartigen Server bekommt man nur über sehr einschlägige Verbindungen. Im Regelfall handelt es sich hierbei nicht um gehackte (vgl. Stro) sondern um gekaufte Server („Legits“). Manche Dumpadmins vergeben auch Accounts gegen Bezahlung, was in der Szene überhaupt nicht gerne gesehen wird. • Topsite, Affil oder auch HQ – Bezeichnung für größere FTP-Sites, auf die „gepret“ wird. Hier beginnt die Verteilung von Releases in das weltweite FTP-Netz. • Nulled oder Nullified, Scriptz – Bezeichnung für modifizierte kommerzielle Web-Skripte • Fake – Dateien, die etwas anderes sind als das, als was sie angekündigt sind, manchmal auch unabsichtlich fehlerhafte Dateien. • Bad Link – Links, die ins Leere oder auf eine zugriffsgesperrte Website (403-Fehler) führen. • Crack oder Crackz – Kleine Programme, die Schutzmechanismen von kommerzieller Software aushebeln. Meist sind dies EXE-Dateien, die nach der Installation die Original-EXE ersetzen sollen. • Keygen - Kleine Programme, die eine gültige Seriennummer generieren • E-Bookz – Elektronische Bücher (eBooks) (meist PDF- , ePUB- oder MOBI-Format.). • No-CD – veränderte Programmdateien, bei denen der Kopierschutz entfernt wurde • Serialz – gültige Seriennummern • Patch – meist modifizierte EXE-Dateien, um einen Schutzmechanismus zu umgehen • Portable Tools – Portable Tools sind eine relativ neue Erscheinung. Hierbei handelt es sich um Programme oder Spiele die nicht mehr installiert werden müssen und keinen Crack oder eine Serial mehr benötigen, außerdem werden bei den Portables auch weitestgehend alle redundanten Daten entfernt, so dass sie sich bereits oft schon von kleineren USB-Sticks direkt starten lassen, daher der Name „Portable“. Mit der verkleinerten Größe kann oftmals auch noch eine Geschwindigkeitssteigerung erzielt werden. An Beliebtheit in der Warez-Szene haben auch Musikvideos (Mvids) , TV-Dokumentation sowie TV-Shows (Tvrip, series) gewonnen. 59 Warez Verbreitung von Warez Die sogenannte „Supply“ ist eine Person, die einer Releasegroup Software/Filme/Musik (meist vor offiziellem Verkaufs- oder Kinostart) zur Verfügung stellt. Meist handelt es sich um Mitarbeiter in der Produktion beteiligter Unternehmen oder von Presswerken. Hat eine Releasegroup von ihrer „Supply“ das gewünschte Material erhalten, wird es sofort auf den Computer gespielt, entsprechend bearbeitet (encodiert, gecrackt o. ä.) und auf den eigenen FTP-Server übertragen. Nun erfolgt die eigentliche Veröffentlichung des „Release“, der „Pre“: Das Release wird auf einen anderen FTP-Server übertragen („Topsite“). Durch entsprechende Weiterverteilung von diesen „Topsites“ aus erspannt sich so ein weltweites Netz dieser Server, über welches die „Releases“ schon innerhalb weniger Minuten überall in der Welt verfügbar sind. Nach einiger Zeit, teilweise bis zu zwei Tagen, aber immer häufiger auch schon Stunden nach dem Release, findet das Release dann seinen Weg auf FXP-Boards oder in P2P-Netzwerke. Dies wird von der Szene nicht gern gesehen, und die Releasegroups versuchen alles, um FXP & P2P zu unterbinden bzw. alle Publikationen der Releases zu verhindern. Warez sind in den Augen der Releasegroups nur für die Szenemitglieder bestimmt. Allerdings gibt es auch Releasegroups, die sich darauf spezialisiert haben, Releases nur für P2P-Netzwerke herzustellen, da das weniger Arbeit für die Groups macht (man braucht z. B. keinen Server, nur Anschluss an das P2P Netzwerk und eine Website, die Links dafür verteilt). Literatur • Evrim Sen, Jan Krömer: NO COPY – Die Welt der digitalen Raubkopie, 1. Auflage. Tropen Verlag, 2006, ISBN 3-932170-82-2 (Website [4]) Weblinks • Interview mit einem Szene Releaser [1] Referenzen [1] http:/ / www. ricdes. com/ blog/ 2007/ 05/ interview-mit-einem-raubkopierer-bzw-releaser-aus-der-szene/ 60 Napster 61 Napster Napster war eine Musiktauschbörse, die 1998 von Shawn Fanning programmiert wurde. Sie sollte dem Zwecke dienen, leichter MP3-Musikdateien über das Internet verteilen zu können. Geschichtliches Verwendete Technik Revolutionär war dabei sein Peer-to-Peer-Ansatz (P2P). Die Napster-Software durchsuchte den Rechner, auf dem sie installiert war, nach MP3-Dateien und meldete die Ergebnisse an einen zentralen Server im Internet, wo auch die Angebote und Suchanfragen der anderen Teilnehmer eingingen. Der Server meldete als Ergebnis auf eine Anfrage die IP-Adressen der Computer zurück, die die gesuchte Musikdatei anboten. Die beiden Clients konnten sich daraufhin direkt miteinander verbinden (Peer-to-Peer) und das Musikstück kopieren. Ein multiples Laden von mehreren Quellen, wie es später bei anderen Musiktauschbörsen eingeführt wurde, war mit dem offiziellen Client nicht möglich. Statistik der Napster-Benutzer. Napster und die Community Zeitweilig war Napster die am schnellsten wachsende Community (Gemeinschaft) des Internets. Dies erklärt sich durch die Kostenfreiheit des Systems und die attraktiven Inhalte. Kurz vor ihrem Ableben im Februar 2001 umfasste die Napster-Community etwa 80 Millionen Nutzer weltweit, davon waren 1,6 Millionen Nutzer ständig online; alleine im Januar 2001 betrug das Tauschvolumen rund zwei Milliarden Dateien.[1] Rechtliche Schritte und Abschaltung Als verhängnisvoll für Napster erwies sich das Server-Client-System, das auf zentrale Rechner zur Weitervermittlung der Suchanfragen angewiesen war. Dadurch konnten die Rechteverwerter der Musikindustrie sowie die RIAA (Recording Industry Association of America) Napster mit Klagen überziehen und die Stilllegung der Server verlangen. Schließlich wurde Napster zur Installation von Filtersoftware gezwungen, die aber nie richtig funktionierte, da die Benutzer erfindungsreich mit Dateiumbenennungen die Filter umgehen konnten (Metallica zu EtallicaM oder acillatem etc.). Zuvor hatte sich Bertelsmann in einem damals sensationellen Coup bei Napster eingekauft, zunächst als Kredit mit der Option, später den Kredit in einen Anteil umwandeln zu dürfen. Am Ende wurde Napster in der ursprünglichen Form jedoch abgeschaltet. Alternativen Während der Querelen zwischen Napster und der Musikindustrie kamen mehrere alternative P2P-Programme auf, zum Beispiel verschiedene Programme, die auf dem Gnutella-Netzwerk (z. B. LimeWire) basierten. Das Neue an ihnen war, dass keine zentralen Rechner zur Weitervermittlung der Suchanfragen mehr nötig waren. Das einst populäre, in Aufbau und Aussehen Napster ähnliche FastTrack-Netzwerk (z. B. KaZaA) wurde jedoch mit ähnlichen rechtlichen Problemen konfrontiert wie seinerzeit Napster, womit auch ein rapider Schwund an Nutzern einherging. Weiterhin beliebt sind das EDonkey2000-Netzwerk (z. B. eMule) und das BitTorrent-Netzwerk (z. B. Vuze). Napster Im Februar 2003 wurde von mehreren US-amerikanischen Komponisten und Plattenfirmen Klage gegen den Bertelsmann-Verlag erhoben mit dem Vorwurf, durch Kauf und Unterstützung Napsters die Verbreitung von Schwarzkopien ermöglicht und großen wirtschaftlichen Schaden angerichtet zu haben. Verwendete Technik heute Dank mehrerer alternativer Serverimplementierungen wird auch heute noch das ursprüngliche Napsterprotokoll verwendet. Der (historisch) wichtigste Server ist OpenNap. Durch Veröffentlichung des Protokolls ermöglichte dieser erst, dass mehrere (meist Open-Source) Clients implementiert wurden. Die heute am häufigsten eingesetzte Implementierung ist allerdings SlavaNap. Rezeption Im Film The Italian Job – Jagd auf Millionen behauptet der Charakter Lyle, der Erfinder von Napster zu sein. Sein ehemaliger Mitbewohner Shawn Fanning soll die Diskette mit der Software entwendet haben. Für die Verfilmung einer Rückblende stand Shawn Fanning selbst für einen Cameo-Auftritt zur Verfügung. Literatur • Janko Röttgers: Mix, Burn & R.I.P. Das Ende der Musikindustrie. [2] Heise, Hannover 2003, ISBN 3-936931-08-9 (enthält zwei ausführliche Kapitel über die Geschichte von Napster). • Markus Giesler: Consumer Gift Systems. In: Journal of Consumer Research. 33, Nr. 2, 2006, S. 283–290 (doi:10.1086/506309 [3]). Weblinks • OpenNap [4] bei Sourceforge • SlavaNap-Website [5] Quellen [1] Matthew Green: Napster Opens Pandora’s Box: Examining How File-Sharing Services Threaten the Enforcement of Copyright on the Internet. (http:/ / moritzlaw. osu. edu/ lawjournal/ issues/ volume63/ number2/ green. pdf) In: Ohio State Law Journal, 63 Nr. 2, 2002, S. 799–819. [2] ftp:/ / ftp. heise. de/ pub/ tp/ buch_10. pdf [3] http:/ / dx. doi. org/ 10. 1086%2F506309 [4] http:/ / opennap. sourceforge. net/ [5] http:/ / www. slavanap. org/ 62 Gnutella Gnutella Gnutella (gesprochen [nʊˈtɛlə] mit einem stummen g; meist klein geschrieben) bezeichnet ein Peer-to-Peer-Computernetzwerk und dessen spezifisches Netzwerkprotokoll. Es ist das erste komplett dezentrale Filesharing-Netzwerk überhaupt und hat mehrere Millionen Nutzer weltweit, die über ein breit gefächertes Angebot an Clients auf das Netzwerk zugreifen. Der meist genutzte und bekannteste Client war lange Zeit LimeWire. Trotz des Namens gehört gnutella nicht zum GNU-Projekt. Geschichte Das gnutella-Protokoll wurde von Justin Frankel (Erfinder und früherer Entwickler des Audioabspielprogramms Winamp) definiert, der am 14. März 2000 als erste Software für das gnutella-Netzwerk die Beta-Version des ebenfalls gnutella bezeichneten Programms zum kostenlosen Herunterladen im Internet freigab. Frankels Arbeitgeber AOL zwang ihn jedoch nach kurzer Zeit, das Projekt aufzugeben und das Programm nicht weiter zu veröffentlichen. Das Programm war jedoch zu diesem Zeitpunkt bereits weit verbreitet und durch IRC-Chaträume und Drittanbieter-Websites weiterhin verfügbar. Einige Zeit später gelang es einer Gruppe von unabhängigen Entwicklern, das gnutella-Protokoll zu entschlüsseln und ihre Ergebnisse zu veröffentlichen. Daraufhin wurden zahlreiche weitere Programme für das gnutella-Netzwerk entwickelt, die auch den Leistungsumfang des Netzwerkes deutlich erweiterten. Im Mai 2006 zählte das gnutella-Netzwerk schätzungsweise 2,2 Millionen Nutzer.[1] Hintergrund Vorbild und Anreiz für das gnutella-Netzwerk war in weiten Teilen das zentrale Peer-to-Peer-Netzwerk Napster, welches bereits seit Juni 1999 einen direkten Austausch von Musikdateien ermöglichte. Durch die überwiegend illegal getauschten Inhalte geriet die Betreiberfirma Napster jedoch immer häufiger in rechtliche Konflikte. Frankels Motivation war es, ein Netzwerk zu errichten, das im Gegensatz zu Napster ohne zentrale Server und somit auch ohne zentralen Betreiber, gegen den rechtliche Vorwürfe hätten erhoben werden können, auskommen sollte. Technik Das gnutella-Netzwerk ist ein vollständig dezentrales Netzwerk. Das bedeutet, dass jeder Benutzer eine gleichwertige Software verwendet und es keine zentralen Server gibt, welche die Suchanfragen bearbeiten. Um trotzdem zu funktionieren, muss das Client-Programm mindestens einen anderen Benutzer (sogenannten node) finden. Um dies zu erreichen, gibt es diverse Methoden wie vordefinierte Serverlisten, GWebCache-Seiten im Internet oder auch der Austausch von Host-Listen über IRC. Wird eine Verbindung aufgebaut, tauschen die Programme Listen erreichbarer Nodes aus, welche dann wiederum kontaktiert werden, bis die eingestellte Anzahl an Verbindungen erreicht ist. Startet ein Benutzer des Netzwerkes eine Suchanfrage, so wird diese zunächst nur an benachbarte Clients weitergeleitet. Diese leiten dann ihrerseits die Anfrage an ihre Nachbarn weiter, bis die angeforderte Datei gefunden wurde. Anschließend kann eine direkte Verbindung zwischen suchendem und anbietendem Benutzer für die Datenübertragung hergestellt werden. Der besondere Vorteil dieser Netzwerkstruktur ist die Ausfallsicherheit, da Suchanfragen selbst dann weitergeleitet werden können, wenn einzelne Teile des Netzwerkes zeitweise unerreichbar sind. Nachteilig dagegen ist die lange Dauer der Suchanfrage, da es keine zentralen Index-Server gibt, und die hohe Netzwerkbelastung, da mit der Distanz zum suchenden Client die Anzahl der Anfragen exponentiell anwächst. 63 Gnutella In den letzten Jahren wurde das gnutella-Netzwerk allerdings deutlich weiterentwickelt, so dass die Effizienz beträchtlich erhöht werden konnte. Beispiele hierfür sind das QRP, mit dem Quellen sich austauschen, welche Dateien sie haben, so dass auf den letzten beiden Schritten die Anfragen nur noch an diejenigen weitergeleitet werden, die möglicherweise antworten können, und dynamische Suchanfragen, wodurch nicht alle benachbarten Systeme auf einmal angefragt werden, sondern nur so viele, bis genügend Suchergebnisse erhalten wurden. Software Windows • BearShare – Microsoft Windows, Closed Source, Entwicklung 2005 eingestellt, seit dem 4. Mai 2006 an iMesh verkauft. • FileScope – Microsoft Windows, .NET, Open Source (GPL), C#, Netzwerk erweiterbar, keine Spy-/Adware, unterstützt gnutella, Gnutella2 (inkl. Hub -Modus), eD2k, und OpenNap • Gnotella – Microsoft Windows, Entwicklung 2001 eingestellt • Gnucleus – Microsoft Windows, Open Source (GPL), C++, unterstützt auch Gnutella2 • KCeasy – Microsoft Windows, Open Source unterstützt auch Ares und OpenFT • Morpheus – Microsoft Windows, Closed Source, Netzwerk erweiterbar, enthält Adware/Spyware • Shareaza – Microsoft Windows, Open Source, Netzwerk erweiterbar, unterstützt gnutella, Gnutella2, eDonkey2000 und BitTorrent • XoloX – Microsoft Windows, auch FastTrack und eD2k (Website xolox.nl ist nur geparkt und voll mit Werbelinks) Mac OS • Acqlite - Mac OS X • Acquisition – Mac OS X, Closed Source (Shareware) Unix-basiert • gtk-gnutella – Unix, Open Source (GPL), C • Mutella – Unix, Open Source, kommandozeilenbasiert plattformunabhängig • • • • Cabos – Mac OS X und Microsoft Windows, Open Source, basiert auf LimeWire und Acquisition. FrostWire – plattformunabhängig, Open Source (GPL), Java, basiert auf LimeWire Phex bzw. I2Phex – plattformunabhängig, Open Source (GPL), Java LimeWire – plattformunabhängig, Open Source (GPL), Java, bis zur gerichtlichen Sperrung meistgenutzter gnutella-Client • MLDonkey bis Version 2.8.7 – plattformunabhängig, Open Source (GPL), Objective CAML, Netzwerke erweiterbar Einige weitere Clients basieren auf giFT. 64 Gnutella Entwicklung Das gnutella-Protokoll wird ständig durch neue Erweiterungen verbessert. Zum einen wird hiermit die Funktionalität erweitert, zum anderen wird mit ausgeklügelten Algorithmen versucht, die benötigte Bandbreite zu reduzieren und die Stabilität zu verbessern. Hierzu gehören: • • • • • • • • Klassifizierung in Ultrapeer- und Blattknoten Query-Routing-Protokoll (QRP) Horizontstatistik (HSEP) Aktive und passive Warteschlangen für Dateitransfers Komprimierung der P2P-Verbindungen (Link Compression Extension) Propagieren alternativer Dateiquellen über das sogenannte Download Mesh Download-Verifikation mittels Tiger-Tree Hashes Meta-Daten Viele gnutella-Clients sind Open-Source-Software. Dementsprechend ist es möglich, an der Entwicklung der Clients selbst mitzuwirken. Nachfolger Das gnutella-Protokoll hat einige konzeptionelle Schwächen, die sich ohne Bruch der Kompatibilität nicht beheben lassen. Als Nachfolger von gnutella, die diese Schwächen beheben sollen, werden vielfach Netzwerke nach dem Kademlia-Algorithmus aufgefasst, wie zum Beispiel das von den Entwicklern von LimeWire entworfene mojito DHT, das im Moment jedoch allein zur Quellenidentifikation genutzt wird. Bei auf Kademlia beruhenden Netzwerken gibt es ebenfalls keine zentralen Server, jedoch wird für jede einzelne denkbare Suchabfrage jeweils ein bestimmter "Ansprechpartner" rechnerisch ermittelt, der für diese Abfrage "zuständig" ist. Damit wird das bei gnutella bestehende Problem vermieden, dass praktisch jede Suchabfrage zu jedem Rechner gelangen muss, wenn auch seltene Dateien erfolgreich gefunden werden sollen. Im Gegenzug sind allerdings die unscharfen Suchen via Suchwort, für die gnutella entwickelt wurde, mit Kademlia schwerer effizient zu implementieren, da nur Suchen nach exakten Werten möglich sind, während in gnutella alle Treffer zurückgegeben werden, auf die die Suchworte passen. In diesem Zusammenhang spricht man bei gnutella auch von einem unstrukturierten Overlay, während es sich bei Kademlia um ein strukturiertes Overlay handelt. 2002 wurde das bis auf das alte Handshake neu erdachte Gnutella2-Protokoll veröffentlicht, welches jedoch von der gnutella-Entwicklergemeinde nicht als Nachfolgeprotokoll anerkannt wird, was hauptsächlich auf historische Gründe zurückzuführen ist. Es wird daher als von gnutella unabhängiges Protokoll betrachtet, obwohle beide Netzwerke nach wie vor durch ihr gleiches Handshake miteinander verwoben sind. Seinen Entwickler zufolge skaliert das Protokoll besser als gnutella, da es über effizientere Suchmechanismen verfügt und durch seine spezifische Paketstruktur ohne Kompatibilitätsverlust fast unbegrenzt erweitert werden kann. Außerdem wird angegeben, dass es einfacher ist, einen Gnutella2-Client neu zu entwerfen, als einen gnutella Client mit vergleichbaren Fähigkeiten. Gnutella-Entwickler widersprechen der Aussage über die Skalierbarkeit und Effizienz allerdings und führen an, dass die gleiche Erweiterbarkeit in gnutella bereits durch GGEP-Erweiterungen gegeben ist. 65 Gnutella Weblinks • • • • • Gnutella Developer Wiki [2] Gnutella Developer Forum [3] Dokumentation des Gnutella-Protokolls [4] Informationen über die Funktionsweise von Gnutella [5] Informationen, warum das heutige Gnutella gut skaliert [6] Quellen [1] [2] [3] [4] [5] [6] Stand Mai 2006, Quelle: www.slyck.com (http:/ / www. slyck. com/ stats. php) http:/ / www. the-gdf. org/ http:/ / groups. yahoo. com/ group/ the_gdf http:/ / rfc-gnutella. sf. net http:/ / de. gnufu. net http:/ / gnufu. net/ Warum_Gnutella_gut_skaliert eDonkey2000 eDonkey2000 (abgekürzt auch eD2K) ist zum einen der Name eines Filesharing-Netzes im Internet, zum anderen der Name des ersten Clients für dieses Netz. Bei eD2K kommen sowohl das Peer-to-Peer-Prinzip als auch das Client-Server-Prinzip zum Einsatz. Die Software, die vom Benutzer zur Teilnahme am Netz installiert wird, nennt man dennoch Client. Geschichte Ursprünglich konnten Internet-Nutzer das Filesharing-Netz nur mit der Software eDonkey2000 von MetaMachine nutzen. Die zunächst bestehende Trennung zwischen Overnet und eDonkey wurde aufgehoben. 2002 entstand aus Unzufriedenheit mit dem ursprünglichen eDonkey2000-Client das eMule-Projekt, um einen alternativen Client auf Open-Source-Basis zu schaffen. eMule ist jedoch stark an Windows gebunden, weshalb 2003 mit aMule ein leichter zu portierender Client geschaffen wurde. Etwa zu dieser Zeit ging der Trend von vielen Servern mit wenigen Nutzern zu wenigen Servern mit vielen Nutzern. Bedienten im Mai 2002 noch 300 bis 350 Server 200 000 Clients, waren im November 2003 60 Server für 1,5 Millionen Clients zuständig. Im Oktober 2004 überholte das eDonkey-Netzwerk das von Kazaa genutzte FastTrack-Netzwerk in Hinblick auf die Nutzerzahlen:[1] 70 Server bedienten 2,5 Millionen Clients. Am 14. Mai 2005 wurde die 4-Millionen-Nutzer-Grenze überschritten.[2] Nachdem den Entwicklern der ursprünglichen eDonkey-Software von Seiten der RIAA mit juristischen Mitteln gedroht worden war, stellten diese die Weiterentwicklung wegen fehlenden Geldes für juristische Gegenmaßnahmen zeitweise ein. Im März 2006 verkündete der Erfinder und Entwickler des Netzwerkes Jed McCaleb die Wiederaufnahme der Weiterentwicklung. Zu diesem Zeitpunkt zählte das Netzwerk etwa 3,5 Millionen Nutzer. Juristische Schritte gab es auch gegen Server-Betreiber. So wurde am 21. Februar 2006 der zu dem Zeitpunkt größte Server „Razorback 2.0“ von der belgischen Polizei vom Netz getrennt.[3] Aufgrund der enormen Datenmenge wurden keine Verbindungsdaten auf den Festplatten gespeichert, weshalb jegliche Information des 16 GB großen Arbeitsspeichers beim Abschalten verloren ging. Bereits vor der Abschaltung des Razorback-Servers waren unter gleichem Namen mehrere Fakeserver in Betrieb.[4] Im Mai 2006 zählte das eDonkey2000-Netzwerk etwa 3,4 Millionen Nutzer.[5] Am 12. September 2006 wurde der Vertrieb des eDonkey-Clienten eingestellt und die Webseiten von MetaMachine (u. a. www.edonkey2000.com und www.overnet.com) abgeschaltet. Das eDonkey-Netzwerk selbst wurde damit 66 eDonkey2000 jedoch nicht abgeschaltet. Es ist nach wie vor möglich, mit anderer Clientsoftware das eDonkey-P2P-Netz zu benutzen.[6] So ist der Open-Source-Client eMule bereits seit einigen Jahren mit einem Anteil von über 90 % im eD2K-Netzwerk vertreten und bildet de facto den Standard-Client in diesem Netzwerk. eD2K-Links Mit Hilfe dieser Links kann ein Server in die Server-Liste oder eine Datei in die Download-Liste des Clients aufgenommen werden. Folgende Links zeigen beispielhaft deren Aufbau: • Datei: ed2k://|file|datei.txt|123|1234567890abcdef1234567890abcdef| • Server: ed2k://|server|195.245.244.243|4661| Linkbestandteile • ed2k://|file Identifiziert den Link als Protokoll ed2k und als Datei file. • datei.txt Gibt dem Client den Namen der Datei an. Austauschbar. • 123 Gibt die Größe der Datei in Byte an. • 1234567890abcdef1234567890abcdef Gibt den Hash-Wert an, um die Datei zu identifizieren. Bei Dateien, die größer/gleich als ein sogenanntes „Chunk“ sind, ist es der übergreifende MD4-Hash aus allen aneinandergehängten MD4-Einzelhashes, welche aus je einem Chunk zu ungefähr 9,28 MB (exakt 9500 KB bzw. 9728000 Bytes) Daten errechnet werden (dabei wird ein leeres Chunk in dem Falle angehängt, in dem die Datei genau eine Chunk-Größe hat). Bei Dateien, die kleiner als eine Chunk-Größe sind, wird einfach der MD4-Hash der Datei verwendet. eD2K-Nutzer können solche eD2K-Links an andere Nutzer weitergeben; der Link verweist immer auf die gleiche Datei (wobei der Dateiname keine Rolle spielt, lediglich Größe und Hash-Wert sind entscheidend). Daher sind zu ein und derselben Datei auch oftmals mehrere Dateinamen im Umlauf, manche Clients können dem Benutzer eine Liste der im Netz gefundenen Dateinamen anzeigen, so dass der Benutzer einen dieser Dateinamen auswählen kann. Verbindungsvarianten Client-Server Der Client versucht, eine Verbindung zu einem Server aufzubauen. Die Server-Software ist ein eigens für diesen Zweck geschriebenes Programm. Grundsätzlich kann jeder Internet-Benutzer einen eD2K-Server zur Verfügung stellen, dies ist allerdings für Benutzer mit Internetanbindungen unter 2 MBit/Sek wegen der hohen Netzwerkbelastung nicht sinnvoll. Die Betreiber von eD2K-Servern sind davon abgewichen, die originale Server-Software zu benutzen. Stattdessen kommt andere Software, der Lugdunum-eserver oder der satan-edonkey-server zum Einsatz. Dadurch konnten beispielsweise die Nutzerzahlen pro Server bei gleich gebliebenen Bandbreiten- sowie Hardwareanforderungen erheblich gesteigert werden. Im Wesentlichen findet folgende Kommunikation zwischen Client und Server statt: • Der Client übermittelt die Informationen über seine freigegebenen Dateien (Shares) an einen Server, der diese indiziert. • Der Client möchte eine Datei suchen und übermittelt einen Teil eines Dateinamens (einige andere Eigenschaften wie Dateigröße sind ebenfalls möglich) an einen oder mehrere Server. Die angefragten Server durchsuchen ihre Indizes und schicken die entsprechenden eD2K-Links zurück. • Der Client fragt regelmäßig alle bekannten Server ab, welche Clients die Dateien freigeben, die er herunterladen möchte. Die Server schauen in ihren Indizes nach und senden IP-Adressen und Ports dieser Clients zurück. 67 eDonkey2000 Die Server verwalten also nur einen Index der freigegebenen Dateien und der dazugehörigen Client-Adressen. Ein Server speichert und verschickt keine Dateien, sondern lediglich deren Metadaten. Serverlos Da die Netzlast der Server mit zunehmender Beliebtheit des eD2K-Netzwerks immer weiter steigt, wurden verschiedene Konzepte entwickelt, die Server zu entlasten. Inzwischen sind die meisten Clients in der Lage, ihren Datenverkehr mit dem Server mit Hilfe der zlib-Bibliothek zu komprimieren und so Datenübertragungsrate auf Kosten von CPU-Zeit einzusparen. Der wohl radikalste Ansatz war aber derjenige, das eDonkey-Netz zu einem serverlosen Netz umzubauen. Der ursprüngliche eD2K-Entwickler baute dazu zunächst einen neuen Client (Overnet), der völlig ohne Server mit Hilfe des Kademlia-Algorithmus operierte. Sobald man einmal mit einem anderen Overnet-Client verbunden ist, erhält man eine Liste mit Clients, die man auf der Suche nach einer bestimmten Datei fragen kann. Wenn ein Client die Datei nicht hat (übrigens der Regelfall), „weiß“ er zumindest, welcher andere Client der Datei topologisch näher ist und „weiterhelfen“ kann. Overnet funktionierte gut, litt aber daran, dass die Suche nach Dateien sehr langsam vonstatten ging und ein signifikanter Teil der Bandbreite des Clients als Overhead für die Suche verloren ging. Man kam daher vom Ansatz, eDonkey komplett serverlos zu machen, wieder ab. Ziel war nun nicht mehr, die Server komplett abzuschaffen, sondern parallel zur servergestützten Suche auch serverlos zu suchen und so die Server zu entlasten. Diese Funktionalität wurde zuerst in den originalen eDonkey-Client integriert, der dadurch zum eDonkey-Hybridclient wurde. Auch das Entwicklerteam des beliebtesten Clients eMule hat inzwischen einen Hybridclient entwickelt, der mit dem Versionssprung auf 0.40 den alten, ausschließlich serverbasierten Client ersetzte; die eMule-Implementation des Kademlia-Algorithmus unterscheidet sich allerdings etwas von der des eDonkey-Clients. Peer-to-Peer Sobald ein Client vom Server über andere Clients informiert wurde, versucht er sich mit diesen zu verbinden. Im Folgenden werden die Clients Peers genannt, da sie gleichgestellt sind und der eD2K-Server in diesem Teil der Datenübertragung keine Rolle mehr spielt. Ein Peer hat eine begrenzte Anzahl von Upload-Plätzen (Slots). Jeder Peer, der bei einem anderen Peer eine Datei anfordert, belegt einen Slot bei diesem. Sind alle Slots belegt, kommen die Peers in eine Warteliste (Queue) und müssen warten, bis sie dran sind. Die Peers können eine Datei von mehreren Quellen gleichzeitig herunterladen und somit die Download-Zeit verkürzen. Gleichzeitig können sie die fertigen Teile (Chunks) ihrer noch laufenden Downloads bereits an andere Peers verschicken. Kleine Auswahl an eD2K-Clients • eMule ist der aktuell meistgenutzte eD2K-Client. Er wurde ursprünglich nur für Windows entwickelt und bringt einige Erweiterungen zum eD2K-Netzwerkprotokoll mit sich (z. B. Kreditsystem, Webinterface, Quellenaustausch), welche in andere ed2k-Clients einflossen. Für eMule existieren viele EMule-Mod genannte Forks. Mittlerweile existieren mit aMule und xMule auch Portierungen für Unix-basierende Systeme. eMule kann seit der Version 0.40 außerdem zusätzlich oder ausschließlich mit dem serverlosen Kademlia-Netzwerk verbunden werden. • MLDonkey wird in erster Linie für Linux entwickelt, es existieren aber auch Versionen für Darwin, FreeBSD, MorphOS, Solaris und Windows. Es nutzt neben dem eD2K-Protokoll auch die FastTrack-, OpenNap-, Direct-Connect-, BitTorrent- und viele andere Protokolle. • Shareaza ist ebenfalls ein Hybrid-Client, der sich neben dem eD2K-Protokoll auch dem Gnutella-, Gnutella2- und dem BitTorrent-Protokoll gegenüber verständlich zeigt. 68 eDonkey2000 • Lphant wird primär für Windows entwickelt, es gibt allerdings auch eine Kommandozeilenversion, die neben Windows auch noch Linux und MacOS unterstützt. Lphant unterstützt außerdem Webcache. Addons Fologende Addons gibt es für Firefox[7]: • • • • Copy ed2k Links eMule Web One-click Torrent Server Handler FireMule Rechtliches Spiegel Online meldete am 23. Mai 2006, dass tags zuvor „völlig überraschend […] Fahnder gegen Tausende deutsche eDonkey-Nutzer losgeschlagen“ hätten. Zu dieser Meldung war nie wieder etwas zu vernehmen, keine Verfahren wurden bekannt. Am 12. September 2006 wurde der Vertrieb des eDonkey-Clienten eingestellt und die Webseiten von MetaMachine (u. a. www.edonkey2000.com und www.overnet.com) abgeschaltet. Des Weiteren erklärte sich Metamachine bereit, 30 Millionen Dollar an die RIAA zu zahlen, um einen Rechtsstreit zu vermeiden.[8] Rechtliche Lage bei eDonkey-Links Mit Beschluss vom 15. Juli 2005[9] hatte das Landgericht Hamburg über die Zulässigkeit von eDonkey-Links auf urheberrechtlich geschütztes Material auf einer Website im Rahmen eines Verfahrens im einstweiligen Rechtsschutz zu befinden. Das Gericht war hier der Auffassung, dass sowohl der Seitenbetreiber als auch der Serverinhaber als Störer im Rahmen eines urheberrechtlichen Unterlassungsanspruchs herangezogen werden könnten. Unproblematisch ist das Setzen von eDonkey-Links natürlich dann, wenn der Urheber damit einverstanden ist. Es kann für Urheber durchaus sinnvoll sein, Werke über Tauschbörsen anzubieten, statt dafür Speicherplatz auf einem Webserver anzumieten. Dabei ist für den Nutzer zu beachten: Dass ein Werk mit Zustimmung des Urhebers unter einem eDonkey-Link erreichbar ist, bedeutet nicht zwingend, dass das Werk gemeinfrei geworden ist. Es bedeutet lediglich, dass der Urheber mit der Verbreitung im eDonkey2000-Netz einverstanden ist. Für die Verbreitung in anderen Netzen braucht man weiterhin die explizite Zustimmung des Urhebers. Manipulierende Server Im eD2K-Netz sind auch Server aktiv, die den Nutzer zu täuschen versuchen. Ein simpler Ansatz ist die Imitation eines bekannten eD2K-Servers, indem dessen Name angenommen wird. Zwar unterscheidet sich die IP-Adresse, diese wird jedoch von den meisten Nutzern nicht beachtet. Gibt der Server eine gefälschte Anzahl von aktiven Nutzern und indizierten Dateien aus, lockt er durch die höhere Attraktivität Nutzer an. Der Betreiber des Servers hat nun die Möglichkeit, Dateianfragen mitzuschreiben, zu filtern und zu fälschen. Dies kann über Dateitypen, Schlüsselwörter oder über Hash-Wert und Dateigröße geschehen. So versuchen etwa einige Server, Nutzer zum Download von Malware zu verleiten, indem sie jede Suchanfrage beantworten und der Malware einen zum gesuchten Begriff passenden Namen geben. Einige Nutzer vermuten, dass Manipulationen teils im Auftrag einer Interessengemeinschaft der Film- oder Musikindustrie geschehen, zum Beispiel der RIAA, die auf diesem Weg dem Netzwerk schaden und Informationen über urheberrechtsverletzende Aktivitäten bekommen kann. 69 eDonkey2000 70 Quellen [1] [2] [3] [4] [5] [6] Heise-Newsticker: Edonkey überholt Kazaa in der Nutzergunst (http:/ / www. heise. de/ newsticker/ meldung/ 52060) slyck: eDonkey2000 Reaches 4 Million Users (http:/ / www. slyck. com/ news. php?story=788) eDonkey-Server Razorback offline (http:/ / www. gulli. com/ news/ edonkey-server-razorback-2006-02-21/ ). gulli.com, 21. Februar 2006 eMule News: Gefakte Razorback-Server online (http:/ / www. emule-mods. de/ ?news=17) Stand Mai 2006, Quelle: http:/ / www. slyck. com/ stats. php Heise-Newsticker: eDonkey-Betreiber wirft endgültig das Handtuch (http:/ / www. heise. de/ newsticker/ meldung/ 78093), 12. September 2006 [7] Firefox Addons (https:/ / addons. mozilla. org/ de/ firefox/ search/ ?q=ed2k& cat=all& x=0& y=0) [8] Heise-Newsticker: eDonkey-Betreiber zahlt 30 Millionen US-Dollar an Musikindustrie (http:/ / www. heise. de/ newsticker/ meldung/ 78126) [9] eDonkey Webseitesperrung - LG Hamburg Beschluss vom 15. Juli 2005, AZ.: 308 O 378/05 (http:/ / www. aufrecht. de/ 4238. html) Kino.to Kino.to www.kino.to [1] Motto Best Online Movie Streams Kommerziell teilweise (kostenpflichtige Zusatzinhalte für Werbeblocker, Highspeed-Streaming und Suchfunktionen) Beschreibung Video-on-Demand-Website Registrierung nicht erforderlich Sprachen Deutsch, Englisch Eigentümer unbekannt Status offline Kino.to war eine deutschsprachige Video-on-Demand-Website für Kinofilme, Serien und Dokumentationen. Kino.to gehörte laut Alexa Internet im Juni 2011 zu den 50 meistbesuchten Websites in Deutschland.[2] Nach Angaben der Betreiber wurde die Seite von rund vier Millionen Zuschauern pro Tag besucht, diese Größenordnung wurde Anfang Juni 2011 auch von Behördenseite[3] angegeben. Andere Schätzungen gingen von ca. 400.000 verschiedenen Benutzern täglich aus,[4] über 96 Prozent der Besucher stammten dabei aus Deutschland, Österreich und der Schweiz.[5] Im Juni 2011 wurde die Website vom Netz genommen und die Betreiber verhaftet. Kino.to Sperrung und Verfolgung Am 8. Juni 2011 wurde die Website kino.to vom Netz genommen. Ermittler der Polizei in Deutschland, Spanien, Frankreich und den Niederlanden führten zahlreiche Razzien in Wohnungen, Geschäftsräumen und Rechenzentren durch. 13 Personen wurden verhaftet, nach einer weiteren Hinweis der Kriminalpolizei, nach Übernahme der Domain durch die Strafverfolgung. Person wird gefahndet. Die Staatsanwaltschaft Dresden ermittelt wegen des Verdachts der Bildung einer kriminellen Vereinigung zur gewerblichen Begehung von Urheberrechtsverletzungen in über einer Million Fällen.[6] Die Inhalte waren jedoch bereits vorher zum Großteil auf anderen Video-on-Demand-Webseiten verfügbar und nach der Abschaltung von Kino.to wechselte ein Großteil der Nutzer schnell zu alternativen Angeboten.[7] Die Filmindustrie rechnete darüber hinaus mit der Entstehung von neuen Nachfolge-Angeboten, sodass laut Aussage der GVU „auch in Zukunft mit ähnlichen Plattformen zu rechnen sei“.[8] Diese Erwartungen wurden wenige Tage später erfüllt, als Seiten wie video2k.tv angaben, „offizieller Nachfolger“ von kino.to zu sein.[9] Auch andere Streaming-Portale konnten zum Teil enorme Aufmerksamkeit erringen, so die Seite unter der Adresse kinoX.to, die am 10. Juli online ging und ebenfalls angab, „offizieller Nachfolger“ von kino.to zu sein und vor allem durch die gleiche Aufmachung für den offiziellen Nachfolger gehalten wurde und so in die Schlagzeilen kam.[10] Die Website nutzte jedoch wahrscheinlich nur gecrawlte Links des Portals video2k.tv.[11] Das Problem aller dieser Nachfolge-Streamingportale ist vor allem die unzureichend ausgebaute Struktur, die mit kino.to nicht vergleichbar ist, sowie daraus resultierende häufige ungeplante Downtimes. Im Oktober 2011 wurde bekannt, dass die Staatsanwaltschaft Dresden Anklage gegen einen der mutmaßlichen Betreiber erhoben hat. Ihm wird eine gewerbsmäßige Urheberrechtsverletzungen in über einer Million Fällen vorgeworfen. Wie die GVU bekanntgegeben hat, bereite der Generalstaatsanwalt weitere Anklagen gegen die anderen Beschuldigten vor.[12] Im Dezember 2011 erging nach Presseberichten das inzwischen vierte Gerichtsurteil gegen ein Mitglied der Kerngruppe. Er wurde vom Amtsgericht Leipzig zu drei Jahren und fünf Monaten Gefängnis verurteilt. Zuvor waren Anfang Dezember die ersten beiden Urteile gegen Drahtzieher ergangen. Ein Täter wurde wegen gemeinschaftlich begangener gewerbsmäßiger Urheberrechtsverletzung rechtskräftig zu zweieinhalb Jahren Haft verurteilt. Wenige Tage später endete ein weiteres Verfahren mit drei Jahren Gefängnis für den Hauptadministrator der Site. Mitte Dezember erhielt ein weiteres Mitglied der Kerngruppe, ebenfalls wegen gemeinschaftlich begangener gewerbsmäßiger Urheberrechtsverletzung, eine Strafe von einem Jahr und neun Monaten, die zur Bewährung ausgesetzt wurde.[13] Konzept Über Kino.to waren mehrere tausend Videos, ein Großteil davon in deutscher Sprache, kostenlos abrufbar. Ein Einverständnis der Rechteinhaber für den Abruf der Inhalte bestand dabei nicht. Im Juni 2011 waren nach Betreiberangaben 2.644 Serien, 22.101 Filme und 7.575 Dokus online[14] (im Februar 2009 „18.537 Serien[folgen], 6.333 Filme und 481 Dokumentationen online“[15]). Es handelte sich bei den Angaben nicht um verschiedene Filme, denn fast alle Filme und Serien-Episoden waren (zum Beispiel von verschiedenen Release Groups auf unterschiedlichen Streamhostern) als so genannte Dupes oder Mirrors mehrmals vorhanden. Auch aktuelle Kinofilme erschienen bei Kino.to, welche in der Regel zunächst nur als so genannte Screener, Cam-Rips, Telesyncs oder Telecines erschienen. Um Filme ansehen zu können, konnte je nach Videoformat und Streamhoster ein 71 Kino.to Adobe-Flash-Plug-in, DivX-Web-Player oder bestimmter Browser erforderlich sein. Ob ein Stream funktionierte, hing von der Auswahl und der Serverbelastung des jeweiligen Streamhosters ab. Im Unterschied zur Konkurrenzseite Movie2k.to bot Kino.to nach eigenen Angaben pornografische Inhalte nicht an.[15] Zur Begründung des Erfolges des Kino.to-Webangebotes führten die Betreiber unter anderem an, „dass bei sieben Millionen Hartz-IV-Empfängern, die Preise für jegliches Medium definitiv zu hoch“[15] seien, sodass Unterhaltungsangebote mit anderen Bedürfnissen konkurrierten. Das Geschäftsmodell der Seite selbst basierte auf Werbung und soll bis zum Zeitpunkt der Schließung einen Gewinn im Millionen-Bereich gebracht haben. Es ist auch nicht auszuschließen, dass einige der angeschlossenen Hoster von den Betreibern von Kino.to mittelbar oder unmittelbar betrieben wurden.[16] Nach eigenen Angaben seitens Kino.to wurden keine Log-Daten gespeichert, da der Service nicht in Europa stehe und somit nicht unter das Datenspeichergesetz falle.[17] Nachdem die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen (GVU) im Verbund mit der niederländischen Antipiraterievereinigung Brein gedroht hatte, gegen Kino.to vorzugehen,[15] wurde der niederländische Server der Website abgeschaltet.[18] Der Firmensitz war unbekannt.[19] Die Domainendung .to der Website steht für den Südsee-Archipel Tonga. Die Zulassungsbehörde für Internet-Adressen in Tonga macht keinerlei Angaben zu den Daten der Domain-Inhaber.[20] Rechtslage Die Legalität des Angebots insbesondere für die Besucher von Kino.to wird kontrovers diskutiert. Kino.to hostete keine eigenen Streams, sondern verlinkte größtenteils nur auf die Dateien bei verschiedenen Streamhostern. Mit den Standardeinstellungen des jeweiligen Players konnten die gestreamten Filme zumeist nicht auf dem eigenen Rechner gespeichert und damit auch nicht weiterverbreitet werden. Jedoch war zumindest bei allen DivX, FLV und RTMP-Hostern die Möglichkeit gegeben, Webinhalte zu extrahieren und damit vollständige Filmdateien im AVIbzw. FLV-Format herunterzuladen. Deutschland Filmfirmen und Lobbyorganisationen wie die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen halten das Angebot für rechtswidrig. So müsse Kino.to als Aggregator zumindest als Störer haften. Seit 2008 ging die GVU gegen die Kino.to-Betreiber, die in Deutschland vermutet wurden, vor. Für Besucher von Kino.to ist die Rechtslage in Deutschland umstritten, bisher hat es noch keine entsprechenden Klagen und Prozesse gegeben.[21][22] Die Lobbyorganisation Respect Copyrights vertritt die Auffassung, dass das Anschauen von Videostreams von Internetplattformen wie Kino.to verboten sei,[23] da es sich um illegale Vorlagen handele. Beim Streamen solcher Dateien werde auf dem Rechner eine Zwischenspeicherung durchgeführt und rechtlich gesehen somit eine Kopie von einer illegalen Vorlage erzeugt, die selbst auch immer illegal sei.[24][25] Dem wird entgegengehalten, dass eine flüchtige Kopie im temporären Arbeitsspeicher gemäß § 44a [26] UrhG keine illegale Kopie sei.[22][27][28] Für die Frankfurter Allgemeine Zeitung ist „der bloße Abruf copyright-geschützter Inhalte in einer bislang straffreien rechtlichen Grauzone angesiedelt“,[18][29] so dass – wie Spiegel Online ergänzt – „im Hinblick auf die Stream-Dienste die Rechtslage durchaus nicht so klar ist, wie GVU und Respect Copyrights Glauben machen wollen.“[21] Laut einem Bericht der Süddeutschen Zeitung wurde bei der Verurteilung eines ehemaligen Mitarbeiter von kino.to durch das Amtsgericht Leipzig festgestellt, dass auch der Abruf von urheberrechtlich geschützten Werken eine illegale Vervielfältigung darstellt[30] Demzufolge sei also auch schon das Streaming solcher Inhalte strafbar. In einer Presseerklärung verkündete Respect Copyrights 2009, dass man versuchen wolle, „eine Kooperationsvereinbarung mit den Internetserviceprovidern zu erzielen“, um den Zugang für solche Dienste zu erschweren und zu sperren.[21][31] „Das Problem ist nur, dass dem [d.h. dem Provider] die Überwachung des Kommunikations- und Konsumverhaltens seiner Kunden gesetzlich untersagt ist.“[21] (Fernmeldegeheimnis und § 7 72 Kino.to [32] 73 Telemediengesetz) Laut ihrem Jahresbericht 2009 verfolgt die GVU „weiterhin ihre Strategie, vornehmlich gegen Täter an der Spitze der illegalen Verbreitungspyramide sowie an den Schnittstellen zur illegalen Massenverbreitung zu ermitteln.“[33] Nach jahrelangen „Vorermittlungen“ hat die GVU am 28. April 2011 einen Strafantrag bei der Generalstaatsanwaltschaft Dresden gegen die Betreiber von kino.to gestellt. Unter Leitung der integrierten Ermittlungseinheit Sachsen (INES) wurden am 8. Juni 2011 zahlreiche Wohn- und Geschäftsräume in Deutschland, Spanien, Frankreich und den Niederlanden durchsucht und 13 Personen verhaftet. Gegen die Verantwortlichen von kino.to und ihre Helfer wird wegen Verdachts der Bildung einer kriminellen Vereinigung zur gewerbsmäßigen Begehung von Urheberrechtsverletzungen ermittelt.[34][6] Österreich Das Ansehen der Videostreams auf Kino.to war in Österreich legal.[35] Da die Seitenbetreiber nicht festgestellt und die Website kino.to auch nicht abgeschaltet werden konnte, wollte die österreichische Lobbygruppe Verein Anti-Piraterie der Film- und Videobranche (VAP) eine österreichweite Sperre der Internetseite erzwingen. Anfang Oktober 2010 forderte VAP alle Internetanbieter dazu auf, kino.to zu sperren. Alle Internetanbieter weigerten sich jedoch, der Forderung nachzugehen, da hierzu „jede Rechtsgrundlage fehle“. Ende Oktober 2010 reichte VAP mit Unterstützung der Produktionsfirmen Wega Film, Constantin Film und Satel Film eine Klage gegen UPC Austria, einem der größten Internetanbieter in Österreich, ein. Mit dieser Klage wurde in Österreich erstmals die komplette Sperrung einer Internetseite gefordert. Die ISPA steht aber weiterhin auf dem Standpunkt, dass „Provider, die ihren Kunden den Zugang zum Internet zur Verfügung stellen, gesetzlich nicht ermächtigt geschweige denn verpflichtet seien, über ihre Leitungen transportierte Informationen zu kontrollieren“.[36][37] Am 17. Mai 2011 sprach das Handelsgericht Wien dem VAP eine einstweilige Verfügung gegen UPC Austria zu. Diese besagt, dass „UPC vorerst seinen Kunden die Streamingplattform Kino.to nicht mehr zugänglich machen dürfe“. Nachdem der VAP 50.000€ als Sicherheitsleistung bei Gericht hinterlegt hatte, trat die einstweilige Verfügung in Kraft und UPC musste daraufhin die Domain kino.to sowie sechs weitere IP-Adressen sperren. Die Sperre betraf zu der Zeit jedoch nur den Raum Wien. UPC setzt sich nach wie vor gegen eine Inhaltskontrolle ein, allerdings „wird der Konzern die gerichtliche Entscheidung selbstverständlich respektieren“.[38][39] Schon einen Tag später wurde eine andere Mirrorseite erstellt um die Sperre von kino.to zu umgehen.[40][41] Schweiz In der Schweiz ist die Rechtslage bezogen auf den Konsum von rechtswidrigen Online-Streams klar geregelt. Grundsätzlich ist jegliches Downloaden legal, lediglich Uploaden ist illegal. Das Bundesgesetz über das Urheberrecht und verwandte Schutzrechte erlaubt in Artikel 19, dass veröffentlichte Werke zum Eigengebrauch verwendet werden.[42] Die Nutzung von Online-Streams wie bei Kino.to wäre demnach aus diesem Grund in der Schweiz legal. Finanzierungs- und Werbepraktiken sowie Gefahren Die Verbraucherzentrale warnte Internetnutzer vor der Benutzung von Kino.to: Bei vielen Streamhostern wiesen Pop-ups oder nachempfundene Windows-Fehlermeldungen auf angeblich fehlende oder veraltete Plug-ins oder Videoplayer bekannter Anbieter hin, ganz unabhängig davon, ob entsprechende Aktualisierungen oder Neuinstallationen notwendig sind. Zudem wurden Scareware-Methoden eingesetzt, das heißt, dass falsche Virusmeldungen auf eine angebliche Bedrohung hinweisen. Ein Klick auf eine solche Meldung führte zu Weiterleitungen auf Webseiten, die dem Nutzer eine vermeintliche Lösung für das Problem versprachen. Durch das Vornehmen einer Registrierung und einer vermeintlichen Software-Aktualisierung wurde jedoch häufig ein Vertrag über ein kostenpflichtiges Abo abgeschlossen.[43] Kino.to Verbraucherschützer warnten, Kino.to sei „eine der schlimmsten Abo-Fallen im Web“.[19] Zudem führten einige Links zu kommerziellen Anbietern. Literatur • Janina Brandes, Adrian Schneider: kino.to: Die Strafbarkeit der Nutzer im Detail [44]. In: Telemedicus. 2011. • Thomas Busch: Zur urheberrechtlichen Einordnung der Nutzung von Streamingangeboten. In: GRUR. 2011, S. 496–. • Kathleen Fangerow und Daniela Schulz: Die Nutzung von Angeboten auf www.kino.to – Eine urheberrechtliche Analyse des Film-Streamings im Internet. In: GRUR. 2010, S. 677–682. • Friedrich Radmann: Kino.ko – Filmegucken kann Sünde sein. Zur Rechtswidrigkeit der Nutzung von (offensichtlich) illegalen Streaming-Filmportalen. In: ZUM. 2010, S. 387–392. • Hendrik Wieduwilt: Kann denn Filmegucken Sünde sein? [45]. In: FAZ. 2010. Einzelnachweise [1] http:/ / www. kino. to/ [2] Alexa: Top Sites in Germany (http:/ / www. alexa. com/ topsites/ countries;2/ DE), Zugriff am 20. Juli 2009. [3] Spiegel Online: Ermittler verhaften mutmaßliche Betreiber von Raubkopie-Seite vom 8. Juni 2011 (abgerufen am 11. Juni 2011) (http:/ / www. spiegel. de/ netzwelt/ netzpolitik/ 0,1518,767375,00. html) [4] Wirtschaftswoche: Erfolglose Jagd auf die deutschen Raubkopierkönige vom 17. Februar 2010 (abgerufen am 22. Februar 2010) (http:/ / www. wiwo. de/ unternehmen-maerkte/ erfolglose-jagd-auf-die-deutschen-raubkopierkoenige-421953/ ) [5] Sind Internet-Service-Provider zur Sperre illegaler Web-Sites verpflichtet? Filmwirtschaft startet Musterprozess (http:/ / www. dach-contentprotection. org/ musterprozess. html) „Verein für Anti-Piraterie der Film- und Videobranche“ 3. November 2010 [6] INES-Ermittlungen gegen KINO.TO (http:/ / www. justiz. sachsen. de/ gensta/ content/ 739. php) Generalstaatsanwaltschaft Dresden, Medieninformation vom 8. Juni 2011 [7] Kino.to ist noch lange nicht Geschichte (http:/ / www. 20min. ch/ digital/ webpage/ story/ -Kino-to-ist-noch-lange-nicht-Geschichte--18636096) bei 20min.ch, abgerufen am 12. Juni 2011 [8] Filmindustrie rechnet mit neuen illegalen Angeboten (http:/ / www. handelsblatt. com/ technologie/ it-tk/ it-internet/ justiz-rechnet-mit-monatelangen-ermittlungen/ 4269292. html?p4269292=2) bei handelsblatt.com, abgerufen am 12. Juni 2011 [9] Ghandy: Kino.to-Nachfolger bereits online: Video2k.tv. (http:/ / www. gulli. com/ news/ 16397-kinoto-nachfolger-bereits-online-video2ktv-2011-06-20) gulli.com, 20. Juni 2011, abgerufen am 13. Juli 2011. [10] kino.to ist wieder online (http:/ / www. general-anzeiger-bonn. de/ index. php?k=news& itemid=10895& detailid=912778) bei ga-bonn.de, abgerufen am 12. Juli 2011 [11] Ghandy: KinoX.to: Alles nur von Video2k.tv geklaut? (http:/ / www. gulli. com/ news/ 16581-kinoxto-alles-nur-von-video2ktv-geklaut-2011-07-12) gulli.com, 12. Juli 2011, abgerufen am 13. Juli 2011. [12] Erster mutmaßlicher Betreiber von Kino.to angeklagt (http:/ / www. netzwelt. de/ news/ 89064-kino-to-erster-mutmasslicher-betreiber-angeklagt. html), abgerufen am 21. Oktober 2011 [13] Kino.to-Urteil: Streamen und Herunterladen ist dasselbe (http:/ / www. zdnet. de/ news/ 41559007/ kino-to-urteil-streamen-und-herunterladen-ist-dasselbe. htm), abgerufen am 24. Dezember 2011 [14] kino.to FAQ, Google Cache vom 7. Juni 2011 (http:/ / webcache. googleusercontent. com/ search?q=cache:KOcFpH74NwMJ:kino. to/ FAQ. html+ kino. to+ faq& cd=1& hl=de& ct=clnk& gl=de& source=www. google. de). Laut den Angaben dort 22.101 Filme, 7.575 Dokus und 2.644 Serien [15] Interview mit den Betreibern von Kino.to (http:/ / www. gulli. com/ news/ kino-to-interview-2009-02-12/ ). In: Gulli.com, 12. Februar 2009. [16] kino.to: Polizeiaktion gegen Filmpiraten (http:/ / www. heise. de/ newsticker/ meldung/ kino-to-Polizeiaktion-gegen-Filmpiraten-1257486. html) in: heise.de vom 8. Juni 2011 [17] Kino.to (FAQ) ( Version vom 7. Juni 2011 (http:/ / webcache. googleusercontent. com/ search?q=cache:KOcFpH74NwMJ:kino. to/ FAQ. html) via Google Webseiten-Cache) [18] Christian Heger: Spielfilme im Internet. Der Traum von der globalen Videothek (http:/ / www. faz. net/ s/ Rub475F682E3FC24868A8A5276D4FB916D7/ Doc~EBEFD55A7BB6F443ABA8CE0AD7E0CFA88~ATpl~Ecommon~Scontent. html). In: FAZ.net, 25. Dezember 2009. [19] Vorsicht Falle: Warnung vor dem Web-Kino (http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,617164,00. html). In: Spiegel Online, 6. April 2009. [20] Raubkopierer: Kino.to statt Kino (http:/ / www. focus. de/ digital/ internet/ tid-13838/ raubkopierer-kino-to-statt-kino_aid_380416. html). In: Focus.de, 16. März 2009. 74 Kino.to 75 [21] Frank Patalong: Entertainmentbranche: Copyright-Lobby nimmt Streaming aufs Korn (http:/ / www. spiegel. de/ netzwelt/ netzpolitik/ 0,1518,668359,00. html). In: Spiegel Online, 25. Dezember 2009. [22] Kino.to Stream legal / illegal ? - Kanzlei Wilde Beuger & Solmecke Köln (http:/ / www. youtube. com/ watch?v=LF_2sorzycw) Youtube Video, 29. April 2011 [23] Was ist verboten und was ist erlaubt im Umgang mit urheberrechtlich geschützten Medien? (http:/ / www. respectcopyrights. de/ index. php?id=144) Respect Copyrights.de FAQ [24] Danke dass Sie sich lieber das Original anschauen und nicht die Kopie (PDF) (http:/ / www. respectcopyrights. de/ uploads/ media/ Flyer_Danke_Fuers_Original. pdf) Flyer von Respect Copyrights.de: „Aktuelle, vollständige Kinofilme stehen grundsätzlich nicht mit dem Einverständnis der Rechteinhaber als Streaming-Angebot im Internet bereit. Daher handelt es sich bei solchen Dateien um illegale Vorlagen. Beim Streamen wird auf deinem Rechner eine Zwischenspeicherung durchgeführt. Rechtlich gesehen erzeugst du somit eine Kopie. Und eine Kopie von einer illegalen Vorlage ist selbst auch immer illegal.“ [25] in einer älteren Version von RespectCopyrights.de: „Vollständige aktuelle Kinofilme stehen niemals legal auf Streaming-Seiten, wie etwa YouTube. Wenn man sich so ein illegales Streaming-Angebot anschaut, begeht man eine Straftat, da aufgrund der Technik beim Streamen eine Zwischenspeicherung auf dem eigenen Rechner durchgeführt und damit rechtlich gesehen eine Raubkopie erzeugt wird.“ siehe auch Frank Patalong: Entertainmentbranche: Copyright-Lobby nimmt Streaming aufs Korn (http:/ / www. spiegel. de/ netzwelt/ netzpolitik/ 0,1518,668359,00. html). In: Spiegel Online, 25. Dezember 2009 [26] http:/ / bundesrecht. juris. de/ urhg/ __44a. html [27] Kino-Filme als Stream – legal oder illegal? (http:/ / www. winload. de/ news/ filme/ kino-filme-als-stream-legal-oder-illegal-ein-rechtsanwalt-gibt-antwort/ ) RA Jens Pauleit, winload.de 23. Februar 2010 [28] Video-Nutzung bei YouTube, kino.to und Co. (http:/ / irights. info/ index. php?q=node/ 847) Till Kreutzer und John-Hendrik Weitzmann, iRights.info 25. Dezember 2009 [29] Stefan Krempl: Experten warnen vor rechtlichen Grauzonen bei Video-Streaming (http:/ / www. heise. de/ newsticker/ meldung/ Experten-warnen-vor-rechtlichen-Grauzonen-bei-Video-Streaming-868858. html). In: Heise Online, 25. November 2009 [30] Süddeutsche Zeitung: Streaming ist illegal (http:/ / www. sueddeutsche. de/ medien/ richter-im-kinoto-verfahren-nutzen-illegaler-streams-ist-strafbar-1. 1244518). In: Süddeutsche Zeitung, 27. Dezember 2011. [31] Entwicklungen im illegalen Online-Markt - Raubkopien und Urheberrecht (http:/ / www. pressemitteilungen-online. de/ index. php/ entwicklungen-im-illegalen-online-markt-raubkopien-und-urheberrecht/ ) Respect Copyrights.de Presseerklärung von 21. Dezember 2009 [32] http:/ / bundesrecht. juris. de/ tmg/ __7. html [33] GVU-Jahresbericht 2009 (http:/ / www. gvu. de/ 25_157_GVU_Jahresbericht_2009_Ueber_680_neue_Ermittlungen_mehr_als_820_eingeleitete_Verfahren_410_erfolgreiche_Verfahrensabschluesse_Verfahren_g htm) Pressemitteilung der GVU vom 3. November 2010 [34] Internationale Durchsuchungsaktion gegen das System kino.to. (http:/ / www. gvu. de/ media/ pdf/ 768. pdf) Pressemitteilung in: Gesellschaft zur Verfolgung von Urheberrechtsverletzungen vom 8. Juni 2011 (PDF) [35] so auch die VAP: Urheberrechtsindustrie will UPC zu Sperre von Kino.to zwingen (http:/ / derstandard. at/ 1288659338691/ Urheberrechtsindustrie-will-UPC-zu-Sperre-von-Kinoto-zwingen) von Markus Sulzbacher, Der Standard, 2. November 2010 [36] Filmwirtschaft will Website-Sperre erzwingen (http:/ / www. krone. at/ Digital/ Filmwirtschaft_will_Website-Sperre_erzwingen-Klage_gegen_UPC-Story-228401) Krone.at, 2. November 2010 [37] Urheberrecht: Filmindustrie klagt Provider UPC (http:/ / news. orf. at/ stories/ 2023264/ ) orf.at, 2. November 2010 [38] orf.at: Kino.to-Sperre aktiv (http:/ / news. orf. at/ stories/ 2060707/ ) [39] diepresse.com: (http:/ / diepresse. com/ home/ techscience/ internet/ 665930/ Kinoto_Ab-Mitternacht-muss-UPC-Filmseite-sperren) Kino.to ab Mitternacht gesperrt [40] Österreich: Kino.to umgeht Netzsperre nach nur einem Tag (Update) (http:/ / www. gulli. com/ news/ -sterreich-kino-to-umgeht-netzsperre-nach-nur-einem-tag-2011-05-19) gulli.com 21. Mai 2011 [41] Kino.to-Sperre: Website offenbar über andere Adresse wieder erreichbar (http:/ / www. heise. de/ newsticker/ meldung/ Kino-to-Sperre-Website-offenbar-ueber-andere-Adresse-wieder-erreichbar-1247397. html) heise online 22. Mai 2011 [42] admin.ch: (http:/ / www. admin. ch/ ch/ d/ sr/ 231_1/ a19. html) Art. 19 Verwendung zum Eigengebrauch [43] Vorgebliche Antiviren-Seite zockt Anwender ab (http:/ / www. heise. de/ security/ Vorgebliche-Antiviren-Seite-zockt-Anwender-ab--/ news/ meldung/ 132996). In: Heise Online, 18. Februar 2009. [44] http:/ / www. telemedicus. info/ article/ 2018-kino. to-Die-Strafbarkeit-der-Nutzer-im-Detail. html#extended [45] http:/ / www. faz. net/ artikel/ C31158/ gratis-portale-im-internet-kann-denn-filmegucken-suende-sein-30083225. html RapidShare 76 RapidShare RapidShare AG Rechtsform Aktiengesellschaft Gründung 10. Oktober 2006 Sitz Cham, Schweiz Leitung Alexandra Zwingli (Geschäftsführerin a.i. und VR-Präsident) Mitarbeiter 60 Branche Internetdienste Produkte One-Click-Hosting Website rapidshare.com [1] RapidShare ist ein Internetdienstleister mit Sitz im schweizerischen Cham, der sich auf die Speicherung, die Verwaltung und den einfachen Austausch von insbesondere größeren Dateien spezialisiert hat (sog. Sharehoster). Er finanziert sich durch kostenpflichtige „Premium“-Zugänge. Nach eigenen Angaben ist RapidShare mit über 160 Millionen hochgeladenen Dateien[2] und täglich 42 Millionen Besuchern [3] der weltweit größte Filehoster. Die Gesamt-Festplattenkapazität der RapidShare-Server beträgt nach eigenen Angaben ca. 10 Petabyte (10.000 Terabyte), angebunden sind die Server mit einer Datenübertragungsrate von ca. 920 Gigabit pro Sekunde (Stand Mai 2011).[4] Wegen urheberrechtlicher Probleme in Bezug auf die gespeicherten Dateien ist das Unternehmen immer wieder in die Schlagzeilen geraten. Unternehmen Das Unternehmen mit seinen rund 60 Mitarbeitern (Stand 15. September 2010) erzielt einen geschätzten Umsatz von fünf Millionen Euro im Monat.[5] [6] Gründer und Geschäftsführer von RapidShare ist Christian Schmid. Laut dem Datenauswertungsunternehmen Alexa Internet liegt RapidShare derzeit im Dreimonatsdurchschnitt auf Platz 180 der am meisten aufgerufenen Webseiten der Welt (Stand Oktober 2011).[7] Zuvor lag die Website über Monate hinweg unter den ersten 20 mit Platz 10 Mitte 2008 als bisherige Höchstplatzierung.[8] Am 20. April 2010 wurde bekannt gegeben, dass sich RapidShare von seinem Geschäftsführer Bobby Chang getrennt habe.[9] Geschichte RapidShare.de wurde von Christian Schmid entwickelt und ging im August 2004 online. Hier nahm das One Click-Filehosting seinen Anfang. Vor diesem Datum sind keine anderen One Click-Filehoster bekannt. Schon kurz darauf erstellten zahlreiche Nachahmer teilweise sehr genaue Kopien des immer beliebter werdenden Serviceangebots. Nachdem RapidShare.com gegründet wurde und den internationalen Markt weitaus besser bedienen konnte als RapidShare.de, wurde RapidShare.de mit einer Weiterleitung zu RapidShare.com am 1. März RapidShare 2010 eingestellt.[10] Im Oktober 2006 wurde die Firma RapidShare AG mit Sitz im schweizerischen Cham gegründet. Teilhaber sind der Gründer und Verwaltungsratsvorsitzende von RapidShare Christian Schmid sowie die Examina AG.[11] Kurz nach der Gründung erschien auf der deutschen Seite die Meldung „Leider sind alle Festplatten von RapidShare.de derzeit voll“, wodurch für normale Benutzer keine Uploads mehr möglich waren. Zwischenzeitlich bot die deutsche Firma nur Uploads von Bezahlkunden an. Mittlerweile ist das aber auch für kostenlose Nutzer wieder möglich. Die Server von RapidShare stehen in verschiedenen Ländern, u. a. in Deutschland.[12] Hauptfunktionalität von RapidShare Anbieten von Dateien Nutzer können beliebig große Dateien hochladen, egal ob sie einen kostenpflichtigen RapidPro-Account haben oder nicht. Die Dateien können mit unbegrenzter Geschwindigkeit von jedem heruntergeladen werden. Während des Uploadvorgangs werden u. a. ein Fortschrittsbalken, die Upload-Geschwindigkeit sowie die voraussichtlich noch benötigte Zeit angezeigt. Über die kostenlose und offizielle Upload-Anwendung RapidShare Manager 2 können nacheinander mehrere Dateien automatisch hochgeladen werden. Um eine Datei herunterzuladen, ist ein direkter Link darauf erforderlich. Diese verteilt der Uploader nach dem Hochladen selbst. Die Seiten von RapidShare enthalten keine Download-Links oder eine Funktion, mit der die Infrastruktur durchsucht werden könnte. Über einen geheimzuhaltenden Link oder das Interface RapidshareManager (ein Tool, um sein Collector's oder Premium-Konto zu organisieren und ordnen) können die Dateien auch wieder gelöscht werden. Dateien von RapidPro-Usern werden erst dann gelöscht, wenn auch kein Rapid-Pro mehr vorhanden ist. Dateien von Usern mit kostenlosem Account werden 30 Tage nach ihrem letzten Download automatisch gelöscht. Um Dateien hochladen zu können, ist eine Registrierung erforderlich. (Stand Juni 2011) Kostenlose Nutzung Die kostenlose Nutzung unterliegt verschiedenen Einschränkungen, die im Laufe der Zeit mehrmals geändert wurden: Ein „Free-User“ musste zunächst einige Minuten lang warten, bevor er die gewünschte Datei herunterladen konnte, anschließend ein Captcha eingeben und nach dem Download erneut eine gewisse Zeit abwarten, die sich nach der Größe der vorangegangenen Datei richtete (bis zu zwei Stunden), um weitere Inhalte herunterladen zu können. Da diese Beschränkung allerdings durch Trennung der Internetverbindung leicht umgangen werden konnte (neue IP-Adresse), wurde die Übertragungsgeschwindigkeit für nicht zahlende Kunden auf bis zu 0,2 MBit/s gedrosselt. Zudem wurde das Captcha abgeschafft und die Wartezeit vor einem Folgedownload von maximal zwei Stunden auf minimal 15 Minuten verkürzt. In „Spitzenzeiten“, die meist am Nachmittag begannen und bis tief in die Nacht dauerten, war der kostenlose Download von Dateien mit Hinweis auf „überlastete Server“ komplett ausgeschlossen. Ein Download war dann erst wieder möglich, wenn „genug Serverkapazitäten“ verfügbar seien, was von vielen Nutzern als aggressive Marketingmaßnahme zum Verkauf von „Premium“-Verträgen gewertet wurde. Mittlerweile ist die kostenlose Nutzung mit beinahe unbeschränkter Geschwindigkeit möglich, Wartezeiten vor und zwischen mehreren Downloads fallen ebenfalls weg. Mehrere Downloads zur gleichen Zeit sind aber nach wie vor nicht möglich. Premium-Zugänge Um die Wartezeit zu umgehen, kann ein kostenpflichtiger Zugang gekauft werden. Bei diesem System kann der Nutzer ähnlich einem Prepaid-Handy im Voraus Guthaben (genannt Rapids) erwerben. Als Grundpreis müssen 990 Rapids (seit 18. Mai 2011, vorher 495 Rapids) aufgewendet werden, um einen 30 Tage gültigen Premiumaccount (genannt RapidPro) zu erlangen. Ebenfalls gibt es die Möglichkeiten, sich einen 150-Tage-Zugang für 2.990 Rapids bzw. einen 2-Jahres-Account für 9.990 Rapids zu kaufen. Ein Premium-Zugang umfasst unlimitierten Traffic und 77 RapidShare einen unlimitierten gesicherten Speicherplatz, in dem hochgeladene Dateien nicht gelöscht werden, auch wenn sie 30 Tage lang nicht geladen wurden. Rapids lassen sich in 3 Paketen zwischen 990 und 9990 Einheiten zu Preisen zwischen 9,90 € und 99,90 € erwerben. Daraus ergibt sich ein Preis pro Rapid von einem Cent. Die Bezahlung erfolgt entweder über PayPal, Paysafecard, Moneybookers, Sofortüberweisung, Onlineüberweisung, Banküberweisung in die Schweiz (die seit 2008 Mitglied im kostengünstigen EU-Zahlungsraum SEPA ist), VISA, MasterCard, American Express, Telefonzahlung (nur beim 30-Tage-Paket/990 Rapids), oder über zertifizierte nationale Reseller. Außerdem kann man Gratis-Rapids bekommen, wenn man die Angebote von Deal United, Sponsorpay oder Trialpay nutzt. Dazu muss man meist in bestimmten Online-Shops einkaufen, Umfragen ausfüllen oder an Gewinnspielen teilnehmen. Ein besonderes Merkmal stellt der so genannte Remote-Upload dar. Über ihn können Dateien ohne den Umweg über die Festplatte des Benutzers direkt von einem anderen Server zu RapidShare gespiegelt werden. Über den Filemanager ist eine Verwaltung der hochgeladenen Dateien möglich. Weitere unbegrenzte Features von "Rapid Pro" sind: Downloadvolumen, Datentransfers (256 bit SSL-Verschlüsselung auch beim Download) und Parallel-Transfers inkl. Wiederaufnahme von abgebrochenen Downloads. Für weitere Details siehe [13] und [14]. Download-Vergütungssystem Vom 27. August 2005 an gab es ein Vergütungssystem für hochgeladene Dateien, das ab einer Dateigröße von 5 MByte wirksam wurde, sofern innerhalb der letzten Stunde nicht mehr als drei „RapidPoints“ vom Downloader generiert wurden. Bei jedem Download der Datei erhielt der Besitzer des dazugehörigen Collectors- bzw. Premium-Accounts einen „RapidPoint“ gutgeschrieben. Mit 10.000 dieser Punkte konnte ein neuer Account mit einer Laufzeit von einem Monat erstellt oder ein bereits bestehender Premium-Account um einen weiteren Monat verlängert werden. Es war auch möglich, sich mit Punkten über das Rewards-Programm Amazon-Gutscheine (50 € für 55.000 Free-Points + 20.000 Premium-Points) oder sonstige Gegenstände zu beschaffen.[15] Seit 2. Juli 2008 wurden auch „RapidPoints“ gutgeschrieben, wenn der Downloader ein Premium-User ist. Zuvor konnten nur Free-User solche Punkte generieren. Am 22. August 2009 wurde das Vergütungssystem wegen vermehrter Betrugsfälle geändert. Von nun an konnte man Premium-RapidPoints nur noch durch Erzeugen von Traffic erhalten. Für 100 MByte Traffic, den Premium-User durch Herunterladen anderer Dateien erzeugen, bekam der Premium-User, welcher die Datei hochgeladen hatte, einen Premium-RapidPoint. Free-RapidPoints wurden durch das Herunterladen einer Datei mit mindestens 5 MB erzeugt (von einem User ohne Premium-Zugang). Es konnten jedoch nur drei Free-RapidPoints pro Stunde von einem Nutzer generiert werden, wobei Premium-RapidPoints unbegrenzt sammelbar waren. Mehrere Monate lang war es auch möglich, sich die Premium-RapidPoints direkt auszahlen zu lassen. Je nach aktuellem RapidShare-Umtauschkurs lag der Wert für 1000 Premium-RapidPoints bei ca. 1 €. Auch konnte man nach wie vor die Premium-RapidPoints zu einem Kurs von 1 zu 1,25 in Free-RapidPoints transferieren. Das war für das Verlängern oder Neuerstellen eines Premium-Accounts notwendig, sowie für das Teilnehmen am Reward-Programm. Seit dem 12. März 2010 gab es zudem die Möglichkeit, seine Premium- und Free-RapidPoints für einen wohltätigen Zweck zu spenden. Das Angebot trug den Namen RapidDonations.[16] Am 18. Juni 2010 gab RapidShare bekannt, dass das RapidPoints- und RapidDonations-Programm zum 1. Juli eingestellt wird. Damit reagierte das Unternehmen auf Behauptungen, dass durch das Prämiensystem das Hochladen urheberrechtlich geschützter Dateien belohnt würde.[17] 78 RapidShare Professionelles Filehosting Seit dem 23. Mai 2007 bietet RapidShare auch professionelles Filehosting an. Das Angebot richtet sich dabei vornehmlich an Firmen, die Dateien mit besonders hohem Traffic-Aufkommen auslagern wollen. Dazu können Pakete mit einem enthaltenen Traffic von 100 GB bis zu 2,5 TB erworben werden. Der Unterschied zu den normalen kostenlosen Download-Links besteht darin, dass der Nutzer die Datei direkt und ohne Wartezeit mit maximaler Downloadgeschwindigkeit herunterladen kann, auch wenn er keinen Premium-Account besitzt. Gesicherte Links ermöglichen es fortgeschrittenen Anwendern, den Download nur über die eigene Webseite zuzulassen und Deep Links entgegenzuwirken. Jedem Premium-Benutzer stehen einmalig 5 GB für den kostenlosen Test des Angebotes zur Verfügung. Offene Programmierschnittstelle für Entwickler Seit dem 10. Juni 2009[18] bietet RapidShare für Entwickler eine frei zugängliche Programmierschnittstelle (API) an.[19] Juristische Auseinandersetzungen Am 18. Januar 2007 gab die GEMA bekannt, dass sie gegen die Dienste RapidShare.de und RapidShare.com einstweilige Verfügungen erwirkt habe.[20] Mit dem Urteil vom 21. März 2007 wurde das auch bestätigt.[21][22] Im Detail ging es dabei um die „rechtswidrigen Nutzung von Werken des GEMA-Repertoires“, so die GEMA in einer Pressemitteilung. RapidShare.de hat laut GEMA zeitweise damit geworben, dass bis zu 15 Millionen Dateien auf ihren Servern abrufbar seien. Die Gesellschaft verlangte dabei insbesondere eine genaue Zahl der Werke aus ihrem Repertoire, die sich auf den RapidShare-Servern befinden. Das Landgericht Köln erließ eine Verfügung, die dem Unternehmen untersagte, einige bestimmte Musikwerke weiterhin öffentlich zugänglich zu machen. RapidShare kündigte daraufhin an, im Rahmen eines Widerspruchsverfahrens eine Aufhebung der Verfügung erwirken zu wollen. Geschäftsführer Bobby Chang bezifferte die urheberrechtlich geschützten Dateien, die auf RapidShare unerlaubt zum Herunterladen freigegeben wurden, auf einen niedrigen einstelligen Prozentsatz. „Wir löschen alle Raubkopien, die uns bekannt werden, wir setzen darüber hinaus Softwarefilter und ein ganzes Team von Abuse-Mitarbeitern ein“, beteuerte Chang. Am 21. März 2007 verkündete das Kölner Landgericht, dass RapidShare im Rahmen seines Dienstes bei Urheberrechtsverletzungen zur Verantwortung gezogen werden kann und die illegale Nutzung von Werken aus dem GEMA-Repertoire kontrollieren muss.[23] Eine Woche darauf kündigte die Schweizer Aktiengesellschaft an, in Berufung zu gehen.[24] Chang war der Meinung, dass es das Landgericht „abgelehnt [habe], sich in der notwendigen Tiefe mit den Details des Sachverhalts auseinanderzusetzen“. Man hoffe daher, die Lage in zweiter Instanz verdeutlichen zu können. Gegenüber heise online rechtfertigte sich Chang damit, dass sich das Urteil auf die Verbreitung geschützter musikalischer Werke beziehe, bei RapidShare allerdings nur Dateien mit beliebig versehenen Namen bereitgestellt werden, aus denen man ohne weiteres keine Rückschlüsse auf eventuell dahinter stehende Musikstücke ziehen könne. Im April 2007 reichte RapidShare eine negative Feststellungsklage gegen die GEMA ein.[25] Die Chamer Firma will damit Klarheit über die gesetzlichen Verpflichtungen eines Webhosters zur Verhinderung eines Urheberrechtsverstoßes erlangen. Im September 2007 stellte das OLG Köln fest, dass RapidShare urheberrechtlich geschützte Werke vom Server entfernen muss, sobald das Unternehmen von konkreten Rechtsverletzungen Kenntnis erlangt. Allerdings bestehe keine umfassende Kontrollpflicht seitens des Filehosters, da das den zumutbaren Aufwand übersteige. Somit muss RapidShare nur auf Anfrage tätig werden. Sowohl die GEMA als auch RapidShare begrüßten das Urteil.[26] Im April 2008 hat sich die rechtliche Situation für RapidShare geändert. Nach einem Urteil des Landgerichtes Düsseldorf haftet der Webhoster für die von seinen Nutzern begangenen Urheberrechtsverletzungen als Störer.[27] 79 RapidShare Das Gericht vertritt die Meinung, eine Filterung der MD5-Summe gelöschter Dateien sei nicht ausreichend. Der Richter meinte: „Es existieren effektivere Maßnahmen, mit denen die Klägerin die Verbreitung der streitgegenständlichen Musikwerke im Speziellen und das Begehen von Urheberrechtsverstößen über ihre Plattform im Allgemeinen hätte verhindern können.“ RapidShare müsse alles mögliche und Zumutbare unternehmen, um ähnliche Rechtsverletzungen zu unterbinden. Eine Registrierungspflicht wäre für den Richter solch eine Lösung, da „[…] jemand, der nicht anonym im Internet surft, wesentlich größere Hemmungen bezüglich der Begehung von Rechtsverstößen hat, als ein nicht angemeldeter Nutzer.“ Um Falschangaben zu unterbinden, wurden sogar ein Datenabgleich mit der Schufa oder die Nutzung des Postident-Verfahrens für zumutbar erklärt. Am 24. Juni 2009 sah das Landgericht Hamburg es als erwiesen an, dass RapidShare Musikdateien im Wert von 24 Millionen Euro hostet.[28] Das OLG Düsseldorf (Az. I-20 U 166/09 12 O 221/09) hat in der Berufung eines Verfügungsverfahrens gegen RapidShare am 27. April 2010 eine zunächst erwirkte einstweilige Verfügung gegen RapidShare aufgehoben.[29] RapidShare haftet dem Urteil der Düsseldorfer Richter zufolge nicht für etwaige Urheberrechtsverletzungen seiner Nutzer. Entgegen vorangegangener Entscheidungen wurde RapidShare nicht als Mitstörer in Anspruch genommen und eine erhöhte Prüfungspflicht bestehe auch nicht. RapidShare nehme selbst keine Veröffentlichung des Inhaltes vor, sondern stelle lediglich Speicherplatz zum Hochladen beliebiger Dateien für seine Nutzer zur Verfügung. Damit stelle RapidShare „ein von der Rechtordnung durchaus gebilligtes Geschäftsmodell“ dar, welches auch „in weiten Teilen legal genutzt“ werde. Da RapidShare nicht selbst eine Liste der gespeicherten Inhalte zur Verfügung stellt, hängt es allein vom Nutzer ab, ob Dritte die Möglichkeit bekommen, die auf den Servern von RapidShare gespeicherten Inhalte abzurufen. Im Rechtsstreit (Az. 09-CV-2596H WMC) zwischen dem Online-Erotikmagazin Perfect 10 und der RapidShare AG wurde der Erlass einer einstweiligen Verfügung vor einem Bundesgericht in Kalifornien abgelehnt.[30] Die vorsitzende Richterin Marilyn Huff wies den Antrag zurück, weil die Kläger weder eine direkte Urheberrechtsverletzung noch eine Begünstigung durch RapidShare glaubhaft machen konnten.[30] Laut Aussage von Richterin Huff bestehe kein Zweifel, dass man von RapidShare urheberrechtlich geschützte Bilder des Erotikanbieters herunterladen kann und dies die Rechte des Klägers verletze. Jedoch kann dieser Verstoß nicht RapidShare angelastet werden, da es bei RapidShare nicht die Möglichkeit gibt, einen Katalog nach gewünschtem Material zu durchsuchen.[30] Die Veröffentlichung des auf RapidShare abgelegten Materials liege allein in der Verantwortung der Nutzer, und damit ist RapidShare für direkte Urheberrechtsverletzungen im Sinne des US-Copyright nicht haftbar zu machen. Den Vorwurf der Beihilfe oder Begünstigung konnte der Kläger nach Ansicht der Richterin nicht begründen. Allerdings lägen Verstöße durch Dritte auf RapidShare vor.[30] RapidShare wollte Schutz durch den Digital Millennium Copyright Act, um in Genuss der „Safe Harbor“-Regelung zu kommen. Diesen wies Richterin Huff allerdings aus formalen Gründen zurück, da RapidShare es versäumt hatte, einen Ansprechpartner für das US Copyright Office zu nennen.[30] 80 RapidShare Literatur • Daniel Hofmann: Heimliche Riesen im Netz – Vergemeinschaftung um Sharehoster am Beispiel einer Online-Tauschbörse. GRIN, München 2008. ISBN 3-640-21181-2 Weblinks • Website [31] Einzelnachweise [1] http:/ / www. rapidshare. com/ [2] Rapidshare will Uploads nicht kontrollieren. (http:/ / www. onlinekosten. de/ news/ artikel/ 31863/ 0/ Rapidshare-will-Uploads-nicht-kontrollieren) In: onlinekosten.de. Abgerufen am 24. Febr. 2010. [3] Dirk Vongehlen: RapidShare – der unbekannte Web-Star. (http:/ / jetzt. sueddeutsche. de/ texte/ anzeigen/ 436859) In: sueddeutsche.de. Abgerufen am 24. Febr. 2010. [4] Spiegel Online: Selbstbild der Filehoster "Wir sind auch Opfer" (http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,717645,00. html) [5] "Wir sind auch Opfer". (http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,717645,00. html) In: Spiegel Online. 15. September 2010, abgerufen am 9. Februar 2011. [6] Raubzug ohne Strafe? (http:/ / www. boersenblatt. net/ 160664/ ) In: Börsenblatt Online. 14. September 2007, abgerufen am 24. Februar 2010. [7] Alexa Internet: Alexa Web Search, Nutzungsdaten von rapidshare.com (http:/ / www. alexa. com/ siteinfo/ rapidshare. com), 3. April 2011 [8] Alexa Internet: Alexa Web Search, Nutzungsdaten von rapidshare.com (http:/ / www. alexa. com/ siteinfo/ rapidshare. com), 3. Dezember 2009 [9] RapidShare AG trennt sich von Geschäftsführer Bobby Chang (http:/ / www. filehoster. info/ news/ rapidshare-ag-trennt-sich-von-geschaftsfuhrer-bobby-chang) (21. April 2010). Abgerufen am 1. Januar 2012. [10] RapidShare.de wurde am 1. März 2010 permanent abgeschaltet (http:/ / www. gulli. com/ news/ rapidshare-de-wird-am-1-m-rz-2010-permanent-abgeschalt-2010-02-20) – www.gulli.com/news, 20. Februar 2010 [11] Handelsregister des Kantons Zug – Internet-Vollauszug: RapidShare AG (http:/ / www. hrazg. ch/ webservices/ inet/ HRG/ HRG. asmx/ getHRGHTML?chnr=CH-170. 3. 029. 933-0& amt=170& toBeModified=0& validOnly=0& lang=1& sort=0), 10. Oktober 2006 [12] Gulli.com: Sorry, wir sind voll (http:/ / www. gulli. com/ news/ 7636-rapidshare-sorry-wir-sind-voll-update-2007-07-30), 30. Juli 2007 [13] Vergleich von kostenloser und kostenpflichtiger Nutzung (http:/ / img19. imageshack. us/ img19/ 6231/ rapidzm. jpg) (JPG-Grafik) [14] RapidShare: Vorteile von Premium-Accounts (jpg-Grafik) (http:/ / img19. imageshack. us/ img19/ 6231/ rapidzm. jpg) [15] RapidShare.com Rewards Programm (http:/ / rapidshare. com/ rewards. html) [16] RapidDonation RapidDonations (http:/ / rapidshare. com/ donate. html) [17] Gulli.com: Rapidshare: RapidPoints-Programm wird eingestellt (http:/ / www. gulli. com/ news/ rapidshare-rapidpoints-programm-wird-eingestellt-2010-06-18), 18. Juni 2010 [18] Rapidshare für Entwickler offen. (http:/ / futurezone. orf. at/ stories/ 1604151/ ) In: futurezone.orf.at. 10. Juni 2009, abgerufen am 24. Febr. 2010. [19] API Documentation (http:/ / images. rapidshare. com/ apidoc. txt). Abgerufen am 9. Juli 2009. [20] GEMA: Pressemitteilung vom 18. Januar 2007 (http:/ / www. gema. de/ presse/ pressemitteilungen/ pm20070118. shtml) [21] RauteMusik.FM: GEMA setzt sich gegen RapidShare durch (http:/ / www. rautemusik. fm/ news/ 7385/ GEMA-setzt-sich-gegen-Rapidshare-durch/ ), 28. März 2007 [22] Landgericht Köln 28 O 19/07 (http:/ / www. justiz. nrw. de/ nrwe/ lgs/ koeln/ lg_koeln/ j2007/ 28_O_19_07urteil20070321. html) [23] heise online: Rapidshare muss künftige Verletzungen des GEMA-Repertoires verhindern (http:/ / www. heise. de/ newsticker/ meldung/ 87445), 27. März 2007 [24] heise online: RapidShare geht im Streit mit der GEMA in Berufung (http:/ / www. heise. de/ newsticker/ meldung/ 87512), 28. März 2007 [25] heise online: Hostingdienst RapidShare verklagt die GEMA (http:/ / www. heise. de/ newsticker/ meldung/ 88418), 18. April 2007 [26] futurezone.ORF.at: Eingeschränkte Prüfpflicht für Rapidshare (http:/ / futurezone. orf. at/ business/ stories/ 223994), 24. September 2007 [27] Wilde & Beueger Rechtsanwälte: LG Düsseldorf bestätigt die Störerhaftung des Webhosting-Dienstes RapidShare (http:/ / www. wb-law. de/ news/ allgemein/ 399/ lg-duesseldorf-bestaetigt-die-stoererhaftung-des-webhosting-dienstes-rapidshare/ ), 21. April 2008 [28] Court Orders Rapidshare To Proactively Filter Content (http:/ / torrentfreak. com/ court-orders-rapidshare-to-proactively-filter-content-090624/ ) [29] heise online: OLG Düsseldorf: Rapidshare haftet nicht für Urheberrechtsverletzungen (http:/ / www. heise. de/ newsticker/ meldung/ OLG-Duesseldorf-Rapidshare-haftet-nicht-fuer-Urheberrechtsverletzungen-992144. html), 3. Mai 2010 [30] Volker Briegleb: Etappensieg für RapidShare in US-Copyright-Prozess. (http:/ / www. heise. de/ newsticker/ meldung/ Etappensieg-fuer-Rapidshare-in-US-Copyright-Prozess-1004674. html) 20. Mai 2010, abgerufen am 30. Juni 2010. [31] http:/ / rapidshare. com/ 81 82 Beteiligte Urheber Ein Urheber ist jemand, der etwas verursacht oder veranlasst hat, ein Verursacher oder Initiator.[1] In einer zweiten Bedeutung ist es jemand, der etwas geschaffen hat, insbesondere auf dem Gebiet der Literatur, Kunst, Musik oder Wissenschaft, ein Schöpfer, beispielsweise ein Verfasser.[2] In dieser zweiten Bedeutung findet sich Urheber heute auch als Rechtsbegriff im Urheberrecht. Etymologie Das Wort Urheber ist im Deutschen seit dem 15. Jahrhundert belegt. Es ist eine Ableitung des mittelhochdeutschen urhap (althochdeutsch urhab) mit den Bedeutungen „Anfang“, „Ursache“ und „Ursprung“. Bei der Herausbildung der Wortbedeutung spielte insbesondere das lateinische Wort auctor („Veranlasser“, „Anstifter“) eine bedeutende Rolle, da Urheber als dessen Übersetzung verwendet wurde. Die Zusammensetzung Urheberrecht entstand im 19. Jahrhundert.[3] Historisches Strafrecht Historisch existierte der Urheber auch im deutschen Strafrecht: Unter dem Urheber des Verbrechens (auctor delicti) wurde, im Gegensatz zum Gehilfen (socius delicti), derjenige verstanden, in dessen Person und Handlung sich der Tatbestand des Verbrechens vollständig in objektiver wie in subjektiver Hinsicht vereinigt findet.[4] Als Intellektueller Urheber galt derjenige, der eine Handlung ausgedacht und vorbereitet, die Ausführung aber einem andern überlassen hat, insofern war er der Anstifter.[5] Urheber im Urheberrecht Für die Bundesrepublik Deutschland (vgl. Deutsches Urheberrecht) definiert § 7 des Urheberrechtsgesetzes (UrhG): „Urheber ist der Schöpfer des Werkes.“[6] Von zentraler Bedeutung für die Urhebereigenschaft ist insofern das Vorliegen eines Werkes im urheberrechtlichen Sinne. Urheber kann nur eine natürliche Person sein. Die Bestimmungen des LitUrhG und des Kunsturheberrechtsgesetzes, nach denen auch juristische Personen Urheber sein konnten, gelten gem. § 134 UrhG[7] nur noch für Altfälle. Haben mehrere Personen ein zusammenhängendes Werk gemeinsam geschaffen, so gelten sie nach § 8 UrhG[8] als Miturheber dieses Werkes. Urheber Einzelnachweise und Fußnoten [1] Definition nach Berlin-Brandenburgische Akademie der Wissenschaften: Digitales Wörterbuch der deutschen Sprache (DWDS), online unter http:/ / www. dwds. de/ ?qu=Urheber, abgerufen am 4. August 2011, Lemma Urheber 1. Bedeutung [2] Definition nach Berlin-Brandenburgische Akademie der Wissenschaften: Digitales Wörterbuch der deutschen Sprache (DWDS), online unter http:/ / www. dwds. de/ ?qu=Urheber, abgerufen am 4. August 2011, Lemma Urheber 2. Bedeutung [3] Absatz nach Duden Etymologie. Herkunftswörterbuch der deutschen Sprache. 2. Auflage, Dudenverlag, 1989, Lemma Urheber [4] Satz nach Meyers Großes Konversations-Lexikon, Band 19, Leipzig 1909, Lemma Urheber, online unter http:/ / www. zeno. org/ Meyers-1905/ A/ Urheber, abgerufen am 4. August 2011 [5] Satz nach Meyers Großes Konversations-Lexikon, Band 9, Leipzig 1907, Lemma Intellektueller Urheber, online unter http:/ / www. zeno. org/ Meyers-1905/ A/ Intellektueller+ Urheber, abgerufen am 4. August 2011 [6] § 7 (http:/ / bundesrecht. juris. de/ urhg/ __7. html) Urheberrechtsgesetz [7] § 134 (http:/ / bundesrecht. juris. de/ urhg/ __134. html) Urheberrechtsgesetz [8] § 8 (http:/ / bundesrecht. juris. de/ urhg/ __8. html) Urheberrechtsgesetz Verlag Ein Verlag ist ein Medienunternehmen, das Werke der Literatur, Kunst, Musik, Unterhaltung oder Wissenschaft vervielfältigt und verbreitet. Der Verkauf kann über den Handel (Kunst-, Zeitschriften-, Buchhandel usw.) oder durch den Verlag selbst erfolgen. Rechtsgrundlagen Rechtsgrundlage des Verlagswesens ist in Deutschland das Verlagsgesetz,[1] das im Juni 1901 erstmals in Kraft trat und seither mehrfach geändert wurde. Es regelt Aufgaben, Honorare, Vertragswesen sowie Rücktrittsrechte des Verfassers und die Folgen der Insolvenz des Verlegers. Wichtigste Rechtsgrundlage zwischen Verlag und Verfasser bildet der Verlagsvertrag. Der Verleger verpflichtet sich hierin, das ihm vom Verfasser für eigene Rechnung überlassene Werk aus Literatur oder Tonkunst zu vervielfältigen und zu verbreiten (§ 1 VerlagsG). Eigene Rechnung bedeutet, dass der Verlag auf eigenes unternehmerisches Risiko beim Vertrieb des ihm überlassenen Werkes handelt. Ergänzende Bestimmungen für das Rechtsverhältnis zwischen dem Verlag und dem Urheber finden sich im Urheberrechtsgesetz. Das Verlagsgesetz gilt ausdrücklich nur für Literatur- und Musikverlage. Der Verlag oder die Person des Verlegers erwirbt in der Regel das ausschließliche Nutzungsrecht am Werk eines Autors (Urheberrecht) aufgrund des Verlagsvertrages und sorgt für Herstellung (bei Büchern und Zeitschriften Vorbereitung des Druckes) und Druck bzw. Vervielfältigung des Werkes sowie dessen Finanzierung. Zudem sorgt er für die Werbung und den Verkauf; zu diesem Zweck erstellt der Verlag eigene Kataloge. Das gilt auch für Musikwerke, die der Musikverlag in eigener Verantwortung einem Schallplattenlabel anbietet, damit dieses einen Interpreten auswählt, der dem Musikwerk zum Erfolg verhilft. Angestellte in einem Verlag sind etwa ausgebildete Verlagshersteller, Medienkaufleute Digital und Print, Buchwissenschaftler und je nach Ausrichtung des Verlages Lektoren verschiedener Studienrichtungen (z.B. Geschichtswissenschaft, Betriebswirtschaftslehre, Germanistik). Geschichte Das Verlagswesen ist eine Folge der Erfindung und Ausbreitung des Buchdrucks. Im Laufe der Zeit bildeten sich verschiedene Sparten als eigene Verlagsarten. Dabei druckten Zeitungs- und Zeitschriftenverlage oft Fortsetzungsserien, die später als Buch herausgegeben wurden. Durch das weltweite Medium Internet verkaufen heute viele Verlage ihre Werke über den Elektronischen Handel. Erst 1901 ergab sich nach der Gründung vieler Verlage in Deutschland das Erfordernis, die Rechtsgrundlagen für das Verlagswesen in einem Gesetz zu kodifizieren. 83 Verlag 84 Verlagsarten Verlage lassen sich nach ihren Hauptprodukten ordnen: • • • • • • • • • • • Buchverlag (auch Fachverlag) Kunstverlag Musikverlag Onlineverlag Zeitungs- oder Zeitschriftenverlag Hörbuchverlag für Hörbücher Softwareverlag für Software Spieleverlag für Spiele Kartenverlag Packaging-Verlag Verlage für Sondergebiete, zum Beispiel Formularverlag für Formulare, Loseblattverlag für Loseblattsammlungen, Kalenderverlag für Kalender Verlage im deutschsprachigen Raum Die 5 größten Buchverlage im deutschsprachigen Raum nach ihrem Umsatz 2010[2] Rang Firma Firmensitz Umsatz in Mio. € Mitarbeiter 1. Springer Science + Business Media Berlin 482 5716 2. Klett-Gruppe Stuttgart 465 2879 3. Cornelsen Berlin k. A. 2636 4. Random House München 319 860 5. Westermann Verlagsgruppe Braunschweig 258 k. A. Verlage international Besonders die Internationale Verleger-Union und weltweite Buchmessen informieren über Buchmärkte und staatliche Eingriffe wie Schulbuchsubventionen. Vereinigte Staaten In den Vereinigten Staaten betrug der Umsatz im Verlagswesen gemäß AAP (Association of American Publishers) im April 2008 rund 310 Millionen Euro (473 Millionen US-Dollar), 3,5 Prozent weniger als im Vorjahr, ein Abwärtstrend; siehe auch Erhebungen des amerikanischen Statistikamt US Census Bureau. Verlag Literatur • Eckhard Bremenfeld, Holger Knapp: Fachwissen Zeitungs- und Zeitschriftenverlage. Leitfaden für Verlagsberufe und Quereinsteiger. 2. Auflage. Springer-VDI, Düsseldorf 1998 (1. Auflage 1996), ISBN 3-9806286-0-4. • Thomas Breyer-Mayländer u. a.: Wirtschaftsunternehmen Verlag. 3. Auflage. Bramann, Frankfurt 2005, ISBN 3-934054-21-8. • Frank Kauter: Kleines Verlagslexikon: Die wichtigsten Begriffe aus den Bereichen Anzeigen, Herstellung, Vertrieb und Werbung. Beruf + Schule, Itzehoe 1995, ISBN 978-3880134959. • Dietrich Kerlen: Lehrbuch der Buchverlagswirtschaft. Hauswedell, Stuttgart 2003, ISBN 3-7762-1002-8. • Ralf Laumer (Hrsg.): Bücher kommunizieren. Das PR-Arbeitsbuch für Bibliotheken, Buchhandlungen und Verlage. Viola Falkenberg Verlag, 2. Auflage Bremen 2010, ISBN 978-3-937822-38-9. • Reinhard Mundhenke, Marita Teuber: Der Verlagskaufmann. Berufsfachkunde für Kaufleute in Zeitungs-, Zeitschriften- und Buchverlagen. 9. Auflage. Societäts-Verlag, Frankfurt am Main 2002, ISBN 3-7973-0792-6. • Ralf Plenz: Verlagsgründung. Wie mache ich mich mit einem Verlag selbständig? 7. Auflage. Input-Verlag, Hamburg 2008, ISBN 978-3-930961-06-1 • Ralf Plenz (Hrsg.): Verlagshandbuch. Leitfaden für die Verlagspraxis, 5. Auflage, Input-Verlag, Hamburg 2008, ISBN 3-930961-16-4. • Manfred Plinke: Mini-Verlag. Selbstverlag, Publishing on Demand, Verlagsgründung, Buchherstellung, Buchmarketing, Buchhandel, Direktvertrieb. 6. Auflage. Autorenhaus-Verlag, Berlin 2005, ISBN 3-932909-27-5. • Wilhelm Ruprecht Frieling, Johann-Friedrich Huffmann: Wörterbuch der Verlagssprache: Der aktuelle Führer durch das Fachchinesisch der Verleger, Redakteure und Drucker. 5., überarbeitete Auflage. Berlin 2005, ISBN 978-3828022782. • Hans-Helmut Röhring: Wie ein Buch entsteht. Einführung in den modernen Buchverlag. 8., überarbeitete und aktualisierte Auflage. Primus, Darmstadt 2008, ISBN 978-3896783684. • André Schiffrin: Verlage ohne Verleger. Über die Zukunft der Bücher. Wagenbach, Berlin 2000 (Originaltitel: The business of books, übersetzt von Gerd Burger), ISBN 3-8031-2387-9. • Ulrich Stiehl: Verlagswesen in Schaubildern, Hüthig 2004 (Onlineausgabe [3] 2008) Einzelnachweise [1] Verlagsgesetz (http:/ / www. gesetze-im-internet. de/ bundesrecht/ verlg/ gesamt. pdf) [2] Buchreport über die 100 größten Verlage (http:/ / www. buchreport. de/ analysen/ 100_groesste_verlage. htm?no_cache=1) [3] http:/ / www. sanskritweb. net/ verlag/ verlagswesen. pdf Weblinks • Was Verlage leisten (http://www.was-verlage-leisten.de/) – Website des Börsenvereins des Deutschen Buchhandels • Liste von Verlagen in Deutschland (http://digilink.digibib.net/cgi-bin/links.pl?View=category& Sigel=HBZWK&Category=4734) (Service des Hochschulbibliothekszentrums Nordrhein-Westfalen) • Verlage in Österreich (http://digilink.digibib.net/cgi-bin/links.pl?View=category&Sigel=HBZWK& amp;Category=4699) • Verlage in der Schweiz (http://digilink.digibib.net/cgi-bin/links.pl?View=category&Sigel=HBZWK& amp;Category=4722) 85 86 "Law Enforcement" Digitale Rechteverwaltung Digitale Rechteverwaltung (gelegentlich auch Digitales Rechtemanagement bzw. engl. Digital Rights Management oder kurz DRM) bezeichnet Verfahren, mit denen die Nutzung (und Verbreitung) digitaler Medien kontrolliert werden soll. Vor allem bei digital vorliegenden Film- und Tonaufnahmen, aber auch bei Software, elektronischen Dokumenten oder elektronischen Büchern findet die digitale Nutzungsverwaltung Verwendung. Sie ermöglicht Anbietern, die solche DRM-Systeme zur Nutzungskontrolle ihrer Daten einsetzen, prinzipiell neue Abrechnungsmöglichkeiten, um beispielsweise mittels Lizenzen und Berechtigungen sich Nutzungsrechte an Daten, anstatt die Daten selbst, vergüten zu lassen. Hintergrund Einer der Hauptvorteile digitaler Daten ist die Möglichkeit, diese ohne jeden Qualitätsverlust und ohne nennenswerten Aufwand („Mausklick genügt“) oder Kosten kopieren zu können. Dies schränkt allerdings die kommerzielle Nutzbarkeit digitaler Inhalte stark ein. So haben insbesondere Urheber und Verwerter häufig ein Interesse daran, die Verbreitung und Verwendung ihres geistigen Eigentums auch nach einer Weitergabe zu kontrollieren oder zu beschränken. Ein DRM-System (DRMS) soll dabei helfen, indem es die Verwendung von Daten nur in dem von den jeweiligen Rechteinhabern definierten Rahmen (Lizenz) ermöglicht. Mechanismen der digitalen Rechteverwaltung sind allgemein jedoch stark umstritten. Befürworter sehen in Systemen der digitalen Rechteverwaltung hauptsächlich die Eröffnung neuer Geschäftsmodelle mit bedarfsgerechterer Abrechnung (Pay-per-View) sowie den potentiellen Wegfall von Pauschalabgaben auf Leermedien wie CD-Rohlinge und der damit einhergehenden Entlastung der Verbraucher. Zudem können DRMS (DRM-Systeme) auch zum Schutz kritischer Daten wie zum Beispiel Unternehmensinterna eingesetzt werden (Enterprise Rights Management). Kritiker warnen vor allem vor Datenschutzproblemen und möglichen Einschränkungen bei der Benutzerfreundlichkeit und Archivierung sowie dass es unmöglich wird, die Schranken des Urheberrechts geltend zu machen. Als problematisch wird angesehen, dass durch Verwendung dieses Systems die Interoperabilität der Geräte und digitaler Inhalte eingeschränkt wird.[1] Zu einem ernsten Problem aus Sicht vieler Vertreter der Musikindustrie und Verwerter wurde die beliebige Kopierbarkeit von digitalen Inhalten erstmals Mitte der 1990er Jahre, als CD-Brenner für Endverbraucher erschwinglich und Personal Computer leistungsfähig genug für den Umgang mit im MP3-Format komprimierter Musik wurden. Ende der 1990er Jahre erfuhren außerdem die so genannten Internet-Tauschbörsen immer stärkeren Zulauf, da Internet-Benutzer dort prinzipiell kostenlos Dateien von der Festplatte anderer Benutzer kopieren können. Oft handelt es sich dabei um urheberrechtlich geschützte Musik, Filme oder Software. Dies führte laut Angaben der Medienindustrie zu teils erheblichen Umsatzrückgängen. Aufgrund der unbegrenzten Vervielfältigungsmöglichkeiten nutzten Medienunternehmen die durch das Internet ermöglichten neuen digitalen Vertriebswege lange Zeit nicht. Die wachsende Bedeutung des Internets brachte die Unternehmen jedoch zunehmend in Handlungszwang, der sich in der Entwicklung von DRM-Systemen (genauer: Multimedia Rights Management) niederschlug. Erst im Jahr 2003 gewann schließlich mit der Eröffnung des iTunes Music Store ein Vertriebsweg mit integrierter digitaler Rechteverwaltung an kommerzieller Bedeutung. Digitale Rechteverwaltung Digital-Rights-Management-Systeme (DRMS) Es existiert keine einheitliche Definition zu Digital-Rights-Management-Systemen. Im Allgemeinen bezeichnet man eine Bandbreite von Technologien mit dem Begriff „Digital Rights Management“. Hauptanreiz für die Entwicklung von Digital-Rights-Management-Systemen war der Schutz von Verwertungsrechten an Bild-, Ton- oder Videoaufnahmen. Mittlerweile finden DRMS aber auch in vielen anderen Bereichen Anwendung, zum Beispiel in Unternehmen, um Dokumente zu schützen. Die Vielzahl der Definitionen lassen sich in weit umfassende und engere Definitionen unterteilen. Hier werden zwei vorgestellt: Weitumfassende Definition DRMS stellen eine technische Sicherheitsmaßnahme dar, um einem Rechteinhaber von Informationsgütern die Möglichkeit zu geben, die Art der Nutzung seines Eigentums durch Nutzer auf Basis einer zuvor getroffenen Nutzungsvereinbarung technisch zu erzwingen. Zu DRMS gehören im Allgemeinen auch Technologien, die digitale Wasserzeichen nutzen. Diese bieten nur eingeschränkte Möglichkeiten zur Nutzungskontrolle (zum Beispiel Einsatz von fragilen Wasserzeichen, welche die Darstellung oder das Abspielen von kopierten Inhalten in besonderen Abspielgeräten verhindern). Fränkl/Karpf (2003)[2] definieren DRMS als „technische Lösungen zur sicheren zugangs- und nutzungskontrollierten Distribution, Abrechnung und Verwaltung von digitalem und physischem Content“. Engere Definition Elektronische Schutzmechanismen für digitale Informationen nennt man DRMS. Sie ermöglichen die Verwertung von digitalen Inhalten über eine reine Pauschalvergütung hinaus und erlauben zusätzlich die individuelle Lizenzierung/Abrechnung nach Häufigkeit, Dauer oder Umfang der Nutzung. Damit wird einerseits die unbegrenzte Nutzung einschränkbar, andererseits werden On-Demand-Geschäftsmodelle ermöglicht, die vorher kaum zu realisieren waren. Beispiele für Digital-Rights-Management-Systeme Multimedia Rights Management Systeme: • • • • • • • • • • • Adobe Protected Streaming CoreMedia DRM Digital copy, das Recht, eine legale Kopie auf einem PC und einem Portable Media Player anzufertigen (Film). DMD Secure FairPlay (Apple iTunes) OMA DRM 1.0 und 2.0 – Spezifikationen für mobile Endgeräte, teils geeignet für alle IT-Plattformen (implementiert in zahlreichen Handys) RealNetworks Helix (Open Source) SDC AG – SDC DRM (Secure Digital Container) Sun DReaM (Open Source) VCAS Verimatrix Content Authority System Microsoft Windows Media Digital Rights Management Version 10 – Für Windows Media Audio (WMA) und Windows Media Video (WMV) Dateien. • Microsoft PlayReady – Inhalt und Codec unabhängig. Enterprise Rights Management Systeme: 87 Digitale Rechteverwaltung • • • • • • Adobe Lifecycle Policy Server Authentica Active Rights Management Microsoft Rights Management Services Oracle SealedMedia Information Rights Management SafeNet RMS Seclore FileSecure IRM Anwendungen DRM wird hauptsächlich bei digitalen Inhalten wie Filmen oder Musik eingesetzt. Am weitesten verbreitet sind die DRMS „FairPlay“ von Apple, „Windows Media DRM“ von Microsoft und das OMA DRM der Open Mobile Alliance. Diese ermöglichen eine genaue Einstellung der Berechtigungen und können für verschiedene Audio- und Videodateien verwendet werden. Marktführer Apple nutzt FairPlay im iTunes Store, andere Onlineshops wie Napster und Musicload, aber auch „Video-on-Demand“-Dienste verwenden vornehmlich das DRM-System von Microsoft. Das OMA DRM wird in fast jedem Mobiltelefon für Klingeltöne, Bilder, aber auch für mobile Musikund Fernsehübertragungen (mobile TV) z. B. von Vodafone oder T-Mobile eingesetzt. Häufig werden die Systeme des OMA DRM und des Windows Media DRM kombiniert, um eine Interoperabilität zwischen Mobiltelefonen und PCs zu ermöglichen. Beispiele sind hier Musicload und Vodafone. Technische Umsetzung DRM-Systeme verwirklichen die Idee der Zugriffskontrolle digitaler Inhalte mit Hilfe kryptografischer Verfahren. Realisiert wird dies, indem ein beliebiger digitaler Inhalt durch Verschlüsselung eindeutig an eine Lizenz gebunden wird. Ohne die zum digitalen Inhalt gehörige gültige Lizenz kann der Benutzer zwar das Gerät oder den Datenträger erwerben, nicht jedoch auf den Inhalt zugreifen. Der Inhalteserver verwaltet die zu schützenden digitalen Inhalte und Architektur eines DRMS nach Rosenblatt, Trippe und Mooney verschlüsselt diese mit Hilfe des DRM-Verpackers zur Verwendung in einem DRMS, wodurch die Inhalte vorerst unlesbar werden. Der Lizenzserver erzeugt auf Anforderung die erforderlichen Lizenzen zusammen mit den zugehörigen Schlüsseln für die Benutzerauthentifizierung und Inhalteentschlüsselung, welche aus den entsprechenden Kennungen (Benutzer- oder Gerätkennung, Inhaltekennung) und den Beschreibungen der Rechte berechnet werden. Möchte der Benutzer auf einen per DRM geschützten Inhalt zugreifen, fordert die DRM-Steuerung vom Lizenzserver die zur Wiedergabe notwendige Lizenz an. Werden Authentizität und Integrität des Wiedergabeprogramms verifiziert, werden die Inhalte mit dem in der Lizenz enthaltenen Schlüssel entschlüsselt, auf diese Weise wieder lesbar gemacht und an das Wiedergabeprogramm weitergegeben. In Zukunft können Techniken des Trusted Computing verwendet werden, um die Einhaltung der Rechte zu gewährleisten. 88 Digitale Rechteverwaltung 89 Funktionales Referenzmodell DRMS sollten vorrangig die Weitergabe von und Zugriff auf digitale Inhalten auf offenen Plattformen kontrollierbar machen. DRMS sollten daher insbesondere Funktionen zur Zugangs- und zur Nutzungssteuerung bereitstellen. Während es bei der Zugangssteuerung um die Bestimmung des Personenkreises („Wer?“) geht, steht bei der Nutzungssteuerung die Art der Nutzung („Wie?“) im Mittelpunkt. Beide Funktionen greifen auf Lizenzdaten zu, die in unterschiedlicher Granularität die notwendigen Nutzungsrechte definieren. Logisches Referenzmodell eines DRMS Um digitalen Inhalten auch außerhalb eines DRMS einen gewissen Schutz zu ermöglichen, kann eine möglichst nicht leicht zu entfernende Kennzeichnung der Inhalte mögliche Lizenzverletzungen auch nachträglich erkennen. Insbesondere sollen DRMS neue Optionen bei der Gestaltung von Erlösmodellen eröffnen. DRMS können diese einerseits durch die Bereitstellung einer Abrechnungsfunktion unterstützen. Die mit Hilfe der Abrechnungsfunktion erfassten Nutzungsdaten werden gesammelt und können dann von einem Abrechnungssystem beliebiger Art (wie zum Beispiel einem Micropayment-System) weiterverarbeitet werden. Andererseits kann die bereits erwähnte Nutzungssteuerung eine gruppen- oder selbst personenbezogene Differenzierung von Rechten und Preisen unterstützen. In der rechten Abbildung ist der logische Aufbau eines DRMS im Überblick dargestellt. Zugangssteuerung Ziel dieser Funktion ist es sicherzustellen, dass der Zugriff auf geschützte Inhalte nur entsprechend lizenzierten Personen und/oder Endgeräten gewährt wird. Dabei kann der Zugriff auf digitale Inhalte neben dem berechtigten Subjekt auch hinsichtlich Zeitpunkt und Standort eingegrenzt werden. Hierbei wird der Benutzer im ersten Schritt mittels eines Authentifizierungsverfahrens identifiziert. Danach werden seine Zugriffsrechte geprüft. Für die Identifizierung des Benutzers gibt es unterschiedliche Lösungsansätze: Das Spektrum an Verfahren reicht von Passwörtern (z. B. Software-ID) oder Hardware-Authentifikation (z. B. X.509 oder CPU) bis hin zu biometrischen Verfahren. Passwort-basierte Systeme sind zwar einfach und kostengünstig zu implementieren, eignen sich aber durch die Möglichkeit der Weitergabe des Passworts nicht zuverlässig für die Identifizierung eines Benutzers. Aufwändigere Verfahren, bis hin zur Biometrie, erhöhen zwar die Implementierungskosten, bieten dafür aber eine zuverlässigere Möglichkeit zur Benutzerauthentifizierung, wobei die Nachteile biometrischer Verfahren nicht außer Acht gelassen werden dürfen. Digitale Rechteverwaltung 90 Nutzungssteuerung Die Durchsetzung einer entsprechenden Lizenz muss auch nach einer erfolgreichen Zugriffautorisierung gewährleistet werden. Die zum Zugriff auf die geschützten Inhalte verwendeten Programme müssen daher eine Beschreibung der berechtigten Verfügungsformen (Lizenz) verstehen und geeignet durchsetzen können. Umfang der Rechtegewährung eines DRMS Das rechts abgebildete Rechtemodell kann folgende drei fundamentale Verfügungsformen einräumen: 1. Wiedergaberecht (ausdrucken, ansehen und abspielen) 2. Transportrecht (kopieren, weitergeben und ausleihen) 3. Recht, abgeleitete Werke zu erstellen (extrahieren, editieren und einfügen) So könnte beispielsweise das Ausdrucken und die Ausgabe eines Dokumentes auf dem Bildschirm erlaubt (als positives Wiedergaberecht), aber die Weitergabe durch einen lokalen Speicherschutz unterbunden werden (als Einschränkung der Transportrechte). In ihrer einfachsten Form umfassen Nutzungssteuerungssysteme damit einen simplen Kopierschutzmechanismus (wie zum Beispiel beim „Digital Audio Tape“ (DAT) oder beim DVD-Standard). In der Regel ist es jedoch nicht das Ziel, das Kopieren völlig zu unterbinden, sondern Kopiervorgänge im Sinne einer Kopierkontrolle steuern zu können. Nutzungsabrechnung DRMS ermöglichen nicht nur den Schutz digitaler Inhalte, sondern auch durch die oftmals vorhandene Möglichkeit der Überwachung der Nutzung der DRM-geschützten Daten, die Etablierung nutzungsabhängiger Bezahlmodelle (Pay-per-View, Pay-per-Click etc.). Verbraucher können so nicht nur pauschal, sondern auch selektiv und in kleinen Mengen Inhalte erwerben. Inhalteanbieter wiederum erhoffen sich eine maximale Ausschöpfung ihrer Verwertungsrechte. Technisch gesehen ist bei der Einzelnutzungsabrechnung eine enge Verzahnung von Systemkomponenten auf Anbieter- und auf Nutzerseite erforderlich. Dies kann soweit gehen, dass die Nutzung der Inhalte in Echtzeit detailliert mitprotokollieren und diese Informationen per Rückkanal an das Abrechnungssystem des Anbieters weitergeben. Neben der Protokollierungsfunktion und Rückkanalfähigkeit ist zusätzlich die Integration von sicheren, elektronischen Zahlungssystemen notwendig. In DRMS, die auch Superdistributionsfunktionen implementieren, können Konsumenten erworbene Inhalte, die entsprechenden Rechte vorausgesetzt, beispielsweise selbst weiter verkaufen oder durch erfolgreiche Vermittlung neuer Kunden eine entsprechende Vermittlungsprämie verdienen. Digitale Rechteverwaltung Nutzungskontrolle außerhalb eines DRMS Vollkommener Schutz ist auch durch DRMS nicht durchsetzbar: Auch wenn die technischen Schutzmöglichkeiten den Angriffstechniken und -werkzeugen der Cracker einen Schritt voraus bleiben sollten, besteht beispielsweise oftmals das „Problem der analogen Lücke“, d. h. die Möglichkeit, Analogkopien hochwertig zu redigitalisieren und ungeschützt weiterzuverbreiten. Dementsprechend ergreifen Inhalteanbieter nicht nur vorbeugende, sondern auch reaktive Maßnahmen zum Schutz ihrer Inhalte. Diese beugen zwar nicht direkt gegen Lizenzverletzungen vor, können aber durch den Abschreckungseffekt mögliche Lizenzverletzungen einschränken. Voraussetzung für die Identifizierung von Analogkopien sind entsprechend gesetzte Markierungen oder die Abwesenheit von Markierungen als Zeichen für kompromittierte Medienprodukte. Es lassen sich auch hier verschiedene Verfahren unterscheiden: Zu den schwachen Markierungsverfahren zählen das Labeling und das Tatooing, welche im ersten Fall die lizenzrechtlichen Informationen in bestimmten Abschnitten des Medienproduktes (üblicherweise im Header) platzieren und im letzteren Fall einen Lizenzvermerk sicht- bzw. hörbar in das Medienprodukt einfügen. Diese Verfahren sind jedoch leicht überwindbar, weil die Metainformationen nicht versteckt werden. Außerdem sinkt durch sie die Qualität des Medienproduktes, da solche Maßnahmen häufig störend wirken. Zu den harten Markierungsverfahren zählen Wasserzeichen, welche die versteckte Einbettung von Metadaten in Medienprodukten ermöglichen. Es ist auch eine Kombination verschiedener Verfahren außerhalb eines DRMS möglich. Für elektronische Bücher hat der Internet-Verlag tredition neben Wasserzeichen und dem Standard-Adobe-PDF-Kopierschutz zusätzlich eine „psychologische“ Barriere eingebaut, indem der Name des legalen Erwerbers zuzüglich weiterer persönlicher Daten für jeden sichtbar implementiert werden. Beim Weiterleiten werden die Daten des Urheberrechtsverletzers automatisch versendet. Die Identifikation von nicht lizenzierten Medienprodukten kann beispielsweise automatisiert durch Internet-Suchroboter erfolgen. Diese können anhand der charakteristischen Bitmuster eines Medienproduktes und gesetzter oder fehlender Markierungen nicht lizenzierte Inhalte finden. Bei Verwendung von entsprechenden digitalen Fingerabdrücken in den Mediendateien kann sogar der ursprüngliche Käufer aufgespürt werden. Basistechniken für DRMS Zugangs- und Nutzungssteuerung benötigen die Basistechniken der Kryptografie, Rechtedefinitionssprachen und ggf. Abrechnungsfunktionen. Wasserzeichen sollen die lizenzrechtlichen Bestimmungen auch außerhalb eines DRMS zumindest nachträglich erkennbar machen. Verschlüsselung Um die unberechtigte Nutzung, Veränderung oder Verfälschung geschützter Inhalte zu verhindern, können eine Vielzahl von kryptografischen Techniken verwendet werden. Kryptografische Verfahren kommen insbesondere im Rahmen der Zugriffs- und Nutzungskontrolle sowie der sicheren Abrechnung zum Einsatz. Digitale Signaturen können beispielsweise die Authentizität eines Berechtigten sicherstellen. Im Rahmen elektronischer Zahlungssysteme helfen Verschlüsselungsverfahren (insbesondere das Secure-Electronic-Transaction-(SET-)System) bei der sicheren Übertragung von sensiblen Abrechnungsdaten (z. B. Kreditkartennummern) über das Internet. Weiterhin können symmetrische Authentifikationssysteme im Rahmen von so genannten Challenge-Response-Verfahren einen Beitrag zur Identifikation und Ausschaltung (device revocation) von manipulierten DRMS-Geräten und -Programmen und damit gegen unautorisierten Medienkonsum leisten. 91 Digitale Rechteverwaltung 92 Digitale Wasserzeichen Ziel der verschiedenen Wasserzeichenverfahren ist es, bestimmte Informationen unwiderruflich mit einem Medienprodukt zu verbinden. Zu unterscheiden sind drei Varianten: 1. Bei sichtbaren Wasserzeichen wird eine klar erkennbare Urheberrechts-Markierung an das zu schützende Objekt angebracht, was die nicht autorisierte Nutzung unattraktiv machen soll und in jedem Fall zu einem (wenn auch manchmal marginalen) Qualitätsverlust führt. Nach dem legitimen Kauf eines Medienprodukts werden sichtbare Wasserzeichen in der Regel entfernt bzw. unsichtbare Wasserzeichen neu eingesetzt. 2. In (unsichtbar-)robusten Wasserzeichen werden rechtebezogene Informationen im Inhalt „versteckt“, d. h. unsichtbar gespeichert und untrennbar mit dem Werk verbunden. Derartige Informationen werden häufig zur Überprüfung von Zugangs- und Nutzungsrechten und für Abrechnungszwecke genutzt. Gelegentlich umfassen robuste Wasserzeichen auch Informationen zum Lizenznehmer. Im letzten Fall spricht man von digitalen Fingerabdrücken, die sich zur Rechtsverfolgung einsetzen lassen. 3. (Unsichtbar-)fragile Wasserzeichen dienen dem Nachweis der Unverfälschtheit (Unversehrtheit und Integrität), um Manipulationen zu erkennen. Hierbei wird überprüft, ob eine Mediendatei manipuliert wurde. Dabei sollen fragile Wasserzeichen nur gegen Verarbeitungsoperationen (Komprimierung, Skalierung etc.) robust sein, während bei inhaltlichen Änderungen (z. B. Bildmanipulationen) das Wasserzeichen zerstört werden soll. Daher lassen sich fragile Wasserzeichen für die Verfolgung von Rechtsverletzungen einsetzen. Sowohl bei den robusten als auch bei den unsichtbaren Wasserzeichen kommen steganografische Algorithmen zum Einsatz. Rechtedefinitionssprachen Rechtedefinitionssprachen erlauben die Beschreibung des Umfangs der eingeräumten Rechte und ggf. die gewählte Form der Abrechnung. Hierzu werden durch das DRMS je nach Anforderung die lizenzierten Nutzungsmöglichkeiten abgebildet und ggf. mit Preisen hinterlegt. Je nachdem wie mächtig die Rechtedefinitionssprache ist, können Nutzungsrechte sehr differenziert abgebildet und abgerechnet werden: Nutzungszeitraum, -häufigkeit, -qualität (Bild- und Hörqualität), -operationen (drucken, ändern, kopieren etc.) und weitere Bedingungen bzw. Einschränkungen (geographischer, sprachlicher oder endgeräte-spezifischer Natur) können granular definiert werden und ermöglichen eine zielgerichtete Nutzungskontrolle. Rechtedefinitionssprachen sollen dabei idealerweise alle denkbaren (also sowohl bestehende als auch neue) Rechtedimensionen über alle Auswertungsformen, Medienformen (Print, Audio, Bewegtbild) und Abrechnungsmodalitäten in maschinenlesbarer Form abbilden. ↓ Techniken ↓ ← Funktionen → Zugangssteuerung Nutzungssteuerung Verschlüsselung Authentifizierungsverfahren Nutzungsfreigabe durch (zum Beispiel Digitale Entschlüsselung der Inhalte Signatur) (zum Beispiel symmetrische Verschlüsselungsverfahren) Digitale Wasserzeichen Robuste Wasserzeichen zur Authentifizierungsprüfung Rechtedefinitions- Abbildung autorisierter sprachen Nutzer und/oder Endgeräte Management von Rechtsverletzungen Nutzungsabrechnung Deaktivieren von manipulierten Sichere Zahlungsverfahren (zum DRMS-Clients (Device Beispiel SET-Verfahren) Revocation nach dem Challenge-Response-Verfahren) Robuste Wasserzeichen zur Fragile Wasserzeichen zum Durchsetzung des Integritätsnachweis Kopierschutzes Robuste Wasserzeichen zur Authentifizierungsprüfung Abbildung von Verfügungsrechten Abbildung Einzelabrechnungsinformationen Abbildung autorisierter Nutzer und/oder Endgeräte Die Möglichkeit der individuellen Steuerung und Abrechnung des Gebrauchs ermöglicht so bisher nicht realisierbare digitale und nutzungsabhängige Geschäftsmodelle. Die hierfür benutzte Sprache kann entweder proprietär oder offen Digitale Rechteverwaltung sein. Eine offene und damit standardisierte Sprache ist notwendig, wenn eine plattformübergreifende, interoperable Nutzung anvisiert wird. Beispiele für etablierte Standards sind die durch die Organization for the Advancement of Structured Information Standards (OASIS) vorangetriebene eXtensible rights Markup Language (XrML) sowie die von der ODRL Initiative entwickelte Open Digital Rights Language (ODRL). Das XrML-Datenmodell besteht aus vier Entitäten sowie deren Beziehungen zueinander. Die dargestellte Hauptbeziehung zwischen den vier Entitäten wird durch die so genannte „Grant Assertion“ definiert, bestehend aus „Principal“ (Lizenznehmer), „Right“ (Nutzungsumfang), „Resource“ (lizenziertes Werk) und „Condition“ (Vorbedingung, die erfüllt sein muss bevor das Recht ausgeübt werden kann). Rechteinformationen können entweder mittels steganografischer Verfahren untrennbar an die Medienprodukte angefügt oder separat zu diesen geliefert werden. Der Vorteil der ersteren Variante ist, dass es zu keiner ungewünschten Entkopplung zwischen Medienprodukt und Nutzungskontrollinformationen kommt. Bei der zweiten Form können Rechteinformationen flexibler geändert werden, was dezentralen Geschäftsmodellen (insb. Superdistribution) entgegenkommt. Ähnlich wie bei Verschlüsselungstechniken kommen Rechtedefinitionssprachen im Rahmen von DRMS umfassend zum Einsatz: Sie unterstützen mittels Einbringung von Kundeninformationen die Zugangssteuerung, indem das lokale Abgreifen der Medienprodukte nur vorab autorisierten Nutzern gestattet wird. Primärzweck ist jedoch die Realisierung einer flexiblen Nutzungssteuerung sowie nutzungsabhängiger Abrechnung durch Rechte- und Abrechnungsinformationen. In der abgebildeten Tabelle ist der funktionale Beitrag der drei dargestellten Techniken noch einmal im Überblick dargestellt. Die Darstellung ist nicht vollständig, sondern will lediglich zeigen, dass Basistechniken nicht isoliert, sondern kombiniert eingesetzt werden müssen, um die funktionalen Anforderungen zu realisieren. Eine effiziente Nutzungssteuerung wird zum Beispiel erst durch die Kombination aller drei Kerntechniken erzielt. Rechtlicher Rahmen Die Wirksamkeit solcher Systeme wird häufig durch nationale Gesetze erweitert. In den USA wurde zu diesem Zweck der Digital Millennium Copyright Act (DMCA) verabschiedet. Dieses Gesetz verbietet dort die Umgehung solcher Systeme unter Androhung von Geldstrafen und/oder Freiheitsentzug je festgestelltem Einzelfall. Auch in Deutschland (1. und 2. Korb der Urheberrechtsnovelle) und der EU (Informationsrichtlinie) wurde die Rechtsgrundlage in diesem Sinne verschärft, so dass nun die Umgehung von wirksamen Schutzmechanismen mit Freiheitsstrafe bis zu drei Jahren oder mit einer Geldstrafe belegt werden kann, falls die Tat nicht im privaten Rahmen geschieht (vgl. § 108b UrhG).[3] Eine solche Umgehung ausschließlich zum Erstellen einer Privatkopie im Sinne der festgelegtem Schranken des Urheberrechts ist jedoch straffrei. Darüber hinaus darf bei Computerprogrammen eine Kopiersperre zwar umgangen werden (§69a UrhG), jedoch ist eine Vervielfältigung nur mit Zustimmung des Rechtsinhabers zulässig (§ 69c UrhG). Scheitern von DRM in der Musik In der Musikindustrie konnte sich DRM nicht durchsetzen. Mittlerweile verkaufen alle vier Major-Labels ihre Musik im Internet ohne DRM. Ausgangspunkt war, dass Verbraucher den Kauf von DRM-Musiktiteln teilweise ablehnten.[4][5] Als erstes Major-Label verkaufte EMI ab April 2007 mit Apples iTunes Musik im Internet ohne DRM, mit großem Erfolg.[6][7][8] Das zwang die anderen Major-Labels kurze Zeit später, ebenfalls DRM fallen zu lassen.[9][10][11][12] Die Independent-Labels verkauften von Anfang an ohne DRM mit großem Erfolg, was die Major-Labels zum Nachziehen zwang. In der Film- bzw- Video-Industrie verbreiten sich dagegen DRM-Techniken, so bei der Einführung der HDMI und DisplayPort-Schnittstellen. Letztere führte etwa im Falle der 2008 vorgestellten MacBooks von Apple zu einiger Irritation unter Benutzern, als über DisplayPort angeschlossene Displays auch bei gekauften Filmen schwarz 93 Digitale Rechteverwaltung blieben.[13] Kritik Siehe auch Kritik an geistigem Eigentum. Um DRM-Systeme herrscht eine intensive Diskussion zwischen Befürwortern und Gegnern. Unterstützer sind weitestgehend im Bereich der Inhalteanbieter zu finden, während sich ein Großteil der Kritiker aus Verbraucher- und Datenschützern zusammensetzt. Anfang Februar 2007 hat sich jedoch Apple-Chef Steve Jobs, dessen Unternehmen mit FairPlay als erstes ein DRM-System am Massenmarkt etablieren konnte, gegen die Verwendung solcher Systeme ausgesprochen, da sie sowohl den Konsumenten als auch den Musikanbietern wie Apple zahlreiche Nachteile brächten. Nach seinen Angaben wird die Verwendung von DRM-Systemen beim digitalen Musikvertrieb derzeit aber von den vier größten Tonträgerunternehmen Universal Music, Sony BMG, Warner und EMI Group erzwungen.[14] Am 2. April 2007 hat schließlich EMI als erste der vier angesprochenen Unternehmen auf einer gemeinsamen Pressekonferenz mit Steve Jobs angekündigt, von nun an auch den Verkauf ihrer Musik in DRM-freien Formaten durch ihre Händler zu unterstützen.[15] Im August 2007 hat Universal Music angekündigt, testweise bis Januar 2008 DRM-freie Musikdownloads über zahlreiche Vertriebskanäle, allerdings explizit nicht über Apple, anzubieten.[16] Mittlerweile haben alle Studios den Vertrieb von DRM-geschützten Inhalten abgebrochen. Kritik am Begriff Die beim Begriff „Digital Rights Management“ angesprochenen Rechte beziehen sich nicht notwendigerweise auch auf rechtliche Rechte. Das englische Wort right ist eher mit Berechtigung zu übersetzen. Weil bestimmte andere Berechtigungen zur Benutzung von geschützten Daten durch DRM eingeschränkt werden können, interpretieren einige Kritiker die Abkürzung DRM auch als Digital Restrictions Management bzw. als Digitale Rechteminderung. Inkompatibilität – Handling Ein Nachteil von DRM mit Verschlüsselung ist die Inkompatibilität mit manchen (vor allem älteren oder preisgünstigen) Wiedergabegeräten. So lässt sich eine durch DRM geschützte Mediendatei trotz erworbener Lizenz nicht auf allen mobilen Geräten wiedergeben, sondern nur mit solchen, die das jeweilige DRM unterstützen. Dies trifft auch auf die Wiedergabe vom PC zu: nur spezielle Software kann dort die Medien wiedergeben. Der zusätzliche Abgleichvorgang mit dem Lizenzierungsserver und Entschlüsselungvorgang erschwert teilweise auch das Handling mit entsprechenden Medien. Darüber hinaus gibt es zahlreiche Kritikpunkte an der Implementierung und den Umgang der Entwickler entsprechender Software mit DRM.[17] So kommt es insbesondere im Zusammenhang mit Windows häufiger zu beschädigten DRM-Datenbanken, welche eine Wiedergabe trotz erworbener Lizenz selbst auf einem PC unmöglich machen. Die Lizenzübertragung kann sich bei hochfrequentierten Diensten aufgrund der Auslastung einiger Anbieter geschützter Inhalte als langwierig erweisen. In Zusammenhang mit der mangelhaften Implementierung entsprechender Wiedergabesoftware kommt es häufig zu - für den Durchschnittsnutzer - nicht aussagekräftigen Fehlermeldungen. 94 Digitale Rechteverwaltung Datensicherung Ein einfaches Kopieren von DRM-Medien mit Verschlüsselung reicht für eine Datensicherung nicht aus, da die jeweiligen Lizenzinformationen mit gesichert werden müssen. Nicht jeder DRM-fähige Mediaplayer (zum Beispiel Vorabversion des Microsoft Mediaplayer 11[18]) verfügt über eine für die Sicherung notwendige Funktion. Kundenbindung gegenüber Freiem Markt Der Käufer eines digitalen Musikabspielgeräts könnte wegen DRM-Restriktionen nicht frei wählen, wo er seine Musik einkauft, wenn sein Player nicht eines der DRM-Systeme unterstützt, die vom Hersteller freigegeben wurden. So wäre es für einen Marktführer im Online-Musikhandel, der gleichzeitig auch Marktführer für Festplatten-Musikabspielgeräte ist, möglich, seine Kunden an sein System zu binden, wie beispielsweise Apple dies mit dem proprietären Kopierschutzverfahren FairPlay bei iTunes und dem iPod – mittlerweile nur noch im Bereich der Videos – versucht. DRM gewänne so in der Praxis mehr Bedeutung als künstliche „Konsum-Leitplanke“ denn als Mittel, um die Rechte von Künstlern zu wahren. Steigende Kosten für Computer und Komponenten Durch DRM-Maßnahmen entstehen zusätzliche Kosten. So steigt – beispielsweise während der Entschlüsselung von geschützten Inhalten – die Prozessorlast und damit sowohl die Leistungsanforderungen an den PC, als auch der Stromverbrauch. Die zusätzliche Komplexität kann zudem die Systemstabilität beeinträchtigen und erhöht allgemein die Herstellungskosten für Computer-Komponenten durch zusätzlich notwendige Hardwarebausteine, umfangreichere Treiber, zusätzliche Lizenzen und Zertifizierungen – auch für Nutzer, die die DRM-Funktionalität letztlich gar nicht nutzen.[19] Datenschutz Aus der Verknüpfung von Technik und Anwendungsebene resultieren bei DRM-Systemen eine große Anzahl an noch offenen Fragen: So lassen sich Benutzerprofile erstellen, wenn Schlüssel und eindeutige Geräte-IDs zentral verwaltet werden. Es gibt beispielsweise DRM-Systeme, die bei jeder Benutzung des Mediums bei einer zentralen Stelle anfragen, ob der betreffende Benutzer überhaupt zur Benutzung berechtigt ist (DIVX in den USA, ein ehemaliges DVD-Miet-System). Information könnte verloren gehen Durch kritische Veränderungen des Inhalteanbietermarktes (Unternehmensübernahmen, -aufgaben, Insolvenz) bei DRM-Systemen ist nicht gesichert, dass sich DRM-geschützte Medien auch in Zukunft abspielen lassen, ähnlich der fehlenden Unterstützung von Software heute nicht mehr existierender Hersteller. Bei einer hohen Marktdurchdringung von DRM-Systemen könnte der Fortbestand der mit Hilfe dieser Technik gespeicherten Information ungewiss sein. Beispielsweise schalteten MSN-Music und Yahoo ihre Systeme zum 31. August 2008 beziehungsweise 30. September 2008 ab. Danach verliert ein Kunde seine dort gekaufte Musik, sobald sich an seinem PC etwas ändert.[20][21] Von Amazon wurden bereits E-Books für den Kindle nach dem Kauf von den Geräten der Kunden gelöscht.[22] 95 Digitale Rechteverwaltung Verkomplizierung der Benutzung Es könnten Schwierigkeiten beim Abspielen neuerer oder inkompatibler Formate auftreten. Dies betrifft grundsätzlich auch das Anfertigen von Privatkopien bzw. Kopien für wissenschaftliche und Ausbildungszwecke. DRM gegenüber freier Software Nach Ansicht der Freie-Software-Bewegung entzieht ein DRM-System Menschen prinzipbedingt die Möglichkeit vollständiger Kontrolle über Daten und Programme auf ihren Computern und schränkt somit ihre Freiheit ein. Richard Stallman, Präsident der Free Software Foundation, bezeichnete DRM 2006 als “[…] the functionality of refusing to function.”[23] („Die Funktionalität, das Funktionieren zu verweigern.“) und ist der Meinung “Defending freedom means thwarting DRM.”[24] („Freiheit zu verteidigen bedeutet DRM zu vereiteln.“). Laut Stallman kann Software, die DRM implementiert, die gewünschten Einschränkungen nur dann verlässlich durchsetzen, wenn sie nicht die Freiheit gewährt, beliebig verändert werden zu können, da diese Möglichkeit auch die Umgehung des DRM einschließen würde. Diesen Widerspruch haben Gerätehersteller, die trotzdem unter Copyleft-Lizenzen lizenzierte freie Software wie zum Beispiel Linux für ihre DRM-Systeme einsetzen wollten, in der Vergangenheit dadurch umgangen, dass ihre Geräte (der TiVo ist ein bekanntes Beispiel) die Funktion verweigern, sobald eine veränderte Softwareversion installiert wird. Somit wird den Nutzern zwar theoretisch die Freiheit gewährt, die Software zu verändern und damit die Copyleft-Lizenz eingehalten, sinnvoll ausführen kann man die geänderte Software in der Praxis jedoch nicht. Die 2007 aktualisierten Versionen der am weitesten verbreiteten Copyleft-Lizenzen GNU GPL und GNU LGPL enthalten Klauseln, die diese Möglichkeit des Missbrauchs von freier Software durch Gerätehersteller unmöglich machen sollen. Keine Berücksichtigung von Schutzfristen In vielen Ländern erlischt der urheberrechtliche Schutz eines Werks nach einer bestimmten Frist. In der Europäischen Union ist dies in der Regel 70 Jahre nach dem Tod des Urhebers der Fall.[25] Nach Ablauf dieser Frist darf jedermann das entsprechende Werk nach Belieben kopieren und verkaufen. Ein Beispiel ist die 1911er Ausgabe der Encyclopædia Britannica, deren Inhalt wegen des Ablaufs der Schutzfrist unter anderem ohne Einschränkungen für die Wikipedia verwendet werden darf. Bislang erlaubt jedoch kein einziges DRM-System eine solche Freigabe von bisher urheberrechtlich geschützten Werken. Dies hat zur Folge, dass erworbene DRM-geschützte Dateien auch nach Ablauf der Schutzfrist nicht beliebig verwendet werden können, obwohl dies rechtlich ausdrücklich erlaubt ist. Dies könnte das digitale Vergessen beschleunigen. Kein Schutz gegen analoge Kopien Während ein DRMS zwar die Kontrolle von Medien in digitaler Form umsetzen kann, werden analoge Kopien oftmals möglich sein. Es besteht zum Beispiel die Möglichkeit, einen DRM-geschützten Inhalt durch eine analoge Aufnahme (Fotografie, Mikrofon) in eine ungeschützte Form (wenngleich auch häufig mit Qualitätseinbußen verbunden) zu redigitalisieren. Bei DRM geschützten Audiodateien lässt sich dieser Qualitätsverlust jedoch auf ein Minimum beschränken. Kann die geschützte Datei legitim auf dem PC wiedergegeben werden, können die Audiosignale verlustfrei mit einer entsprechenden Software aufgezeichnet werden.[26] Das Konzept der Aufnahme von Audio- und/oder Video-Signalen wird allgemein bei Screencasts genutzt, kann aber auch zweckentfremdet werden. Diese Form der Umgehung eines DRMS ist zumindest in Deutschland kein Verstoß gegen § 108b des UrhG, da ein DRMS in der Regel keine „wirksame technische Maßnahme“ zur Vermeidung analoger Kopien darstellt.[27] Mögliche technische Maßnahmen zur Kontrolle auch analogen Kopierens als Ergänzung oder Alternative zum DRM sind zum einen der Einsatz von Digitalen Wasserzeichen zur Identifizierung der Quelle, welche die analoge Kopie 96 Digitale Rechteverwaltung erstellt hat, und zum anderen fest eingebaute Erkennungsmechanismen in möglichst vielen Aufnahmegeräten, die dann die Aufnahme erkannter, geschützter Inhalte verweigern (zum Beispiel Macrovision). Kein sicherer Schutz In der Vergangenheit ist es schon gelungen, DRM-Systeme zu umgehen. Das bekannteste Beispiel war das vom norwegischen Programmierer Jon Lech Johansen entwickelte Programm QTFairUse. Dieses Programm nutzte eine durch Reverse Engineering von iTunes gefundene Lücke in Apples DRM-System FairPlay aus und war in der Lage, aus DRM-geschützten Audiodateien nicht DRM-geschützte Audio-Rohdaten im AAC-Format zu generieren. Weiterentwicklungen dieser Software wie iOpener oder JHymn erlaubten es, den DRM-Schutz von FairPlay-geschützten Dateien komfortabel zu entfernen. Allen diesen Programmen ist gemein, dass sie den kryptografischen Schlüssel desjenigen Benutzers verwenden, der die Audio-Dateien zuvor legal im iTunes Music Store erworben hat. Anfang 2006 ist das DRM des Windows Media Players 10 und 11 mit dem Programm drmdbg umgehbar geworden. Im August 2006 wurde eine einfach zu benutzende grafische Benutzeroberfläche mit dem Namen FairUse4WM für dieses Programm veröffentlicht. Damit wird es möglich, Musik von Diensten wie Napster to Go oder Yahoo! Unlimited to Go auch nach Ablauf des Abonnements abzuspielen. Um die Benutzung und Entwicklung solcher Programme in Zukunft zu erschweren oder zu verhindern, können Computer mit kombinierten Hard- und Software-Mechanismen ausgestattet werden, die es ermöglichen, nur solchen Programmen, deren Integrität durch das Betriebssystem verifiziert wurde, bestimmte Funktionen einzuräumen. Im Zusammenhang mit DRM wären dabei zum Beispiel der gesicherte und authentisierte Zugang auf Schlüssel und Zertifikate oder auf Spezial-Hardware und Dekodiermodule zu nennen. Dieser Ansatz wird als Trusted Computing bezeichnet und ist ebenfalls umstritten, da er Anwendern den Zugriff auf bestimmte Daten einschränken kann. Literatur • Christian Arlt: Digital Rights Management Systeme. Der Einsatz technischer Maßnahmen zum Schutz digitaler Inhalte (= Information und Recht 60). Beck, München 2006, ISBN 3-406-54410-X (Zugleich: Göttingen, Univ., Diss., 2005). • Eberhard Becker, Willms Buhse, Dirk Günnewig, Niels Rump: Digital Rights Management. Technological, Economic, Legal and Political Aspects (= Lecture Notes in Computer Science 2770). Springer Berlin 2003, ISBN 3-540-40465-1. • Gerald Fränkl: Digital-rights-Management. Hintergründe, Instrumente, Perspektiven, (und) Mythen. VDM Verlag, Berlin 2005, ISBN 3-936755-93-0. • T. Hess, W.-I. Faecks, F. Rauchfuß, V. Ünlü: Rechtemanagement als Lösungsansatz aus dem Digitalen Dilemma. [28] • INDICARE Projekt: Verbraucherleitfaden zum Digitalen Rechtemanagement. [29] • Arnold Picot, Heinz Thielmann (Hrsg.): Distribution und Schutz digitaler Medien durch Digital Rights Management. Springer, Berlin u. a. 2005, ISBN 3-540-23844-1. • Bill Rosenblatt, Bill Trippe, Stephen Mooney: Digital Rights Management. Business and Technology. M & T Books, New York NY u. a. 2002, ISBN 0-7645-4889-1. 97 Digitale Rechteverwaltung Weblinks dasalte.ccc.de/digital-rights [30] – Kritische Auseinandersetzung mit DRM vom Chaos Computer Club drm.info/de [31] – Kritisches Portal zum Digital Restriction Management, unterstützt von der FSFE www.drmwatch.com [32] – Großes, wissenschaftliches (englischsprachiges) DRM Technologieportal copyrightandtechnology.com [33] – Ehemals DRM WATCH. Großes, wissenschaftliches (englischsprachiges) DRM Technologieportal • www.irights.info [34] – Urheberrecht in der digitalen Welt • www.itas.fzk.de/tatup [35] – Schwerpunkt zu DRM in der Zeitschrift „Technikfolgenabschätzung – Theorie und Praxis“ (2006) • • • • Einzelnachweise [1] golem.de: „EU-Kommission: DRM muss erst von Kunden akzeptiert werden“ (http:/ / www. golem. de/ 0404/ 30894. html) [2] Gerald Fränkl, Philipp Karpf: Digital Rights Management Systeme – Einführung, Technologien, Recht, Ökonomie und Marktanalyse. München. [3] Gesetz über Urheberrecht und verwandte Schutzrechte, § 108b Unerlaubte Eingriffe in technische Schutzmaßnahmen und zur Rechtewahrnehmung erforderliche Informationen (http:/ / bundesrecht. juris. de/ urhg/ __108b. html) [4] golem.de (http:/ / www. golem. de/ 0711/ 55948. html): Verkaufsschlager DRM-freie MP3-Musik: Erfolgsmeldungen von eMusic und 7 Digital [5] golem.de: (http:/ / www. golem. de/ 0801/ 57244. html) Bericht: Yahoo will MP3-Musikdateien anbieten: Verhandlungen mit Plattenindustrie? [6] idealo.de: (http:/ / news. idealo. de/ news/ 6866-emi-drm-freie-musik-laesst-es-in-der-kasse-klingeln. html) EMI: DRM-freie Musik lässt es in der Kasse klingeln [7] heise.de: (http:/ / www. heise. de/ newsticker/ Online-Musik-Die-digitale-Mauer-faellt-bei-EMI-und-Apple--/ meldung/ 87754) Online-Musik: Die digitale Mauer fällt bei EMI und Apple [8] spiegel.de: (http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,475214,00. html) Apple startet Musikverkauf ohne Kopierschutz [9] netzwelt.de: (http:/ / www. netzwelt. de/ news/ 76230-ohne-drm-amazons-mp3store-im. html) Ohne DRM: Amazons MP3-Store im Test [10] golem.de: (http:/ / www. golem. de/ 0711/ 56244. html) Musik-Downloads: Klassik ohne DRM: Deutsche Grammophon eröffnet Online-Shop [11] golem.de: (http:/ / www. golem. de/ 0804/ 58796. html) MySpace verkauft Musik ohne DRM: Musikdienst startet zusammen mit Universal Music, Sony BMG und Warner Music [12] golem.de: (http:/ / www. golem. de/ 0805/ 59810. html) „Mehr als 6 Millionen Musiktitel bietet der Onlinemusikhändler Napster an, nun auch im DRM-freien MP3-Format. Neben Titeln von allen großen Plattenunternehmen verfügt Napster nach eigenen Angaben auch über das größte Angebot an Independent-Musik.“ [13] heise.de: Anti-DRM-Kampagne fordert zum MacBook-Boykott auf (http:/ / www. heise. de/ newsticker/ Anti-DRM-Kampagne-fordert-zum-MacBook-Boykott-auf-Update--/ meldung/ 119554) [14] Steve Jobs: Thoughts on Music (http:/ / www. apple. com/ hotnews/ thoughtsonmusic/ ), 6. Februar 2007 [15] Reuters: EMI launches DRM-free music downloads (http:/ / investing. reuters. co. uk/ news/ articleinvesting. aspx?type=tnBusinessNews& storyID=2007-04-02T124943Z_01_N01345958_RTRIDST_0_BUSINESS-APPLE-EMI-DC. XML& pageNumber=), 2. April 2007 [16] Universal Music Group, Pressemitteilung: Chart-topping hits mark open-MP3 test by Universal Music Group (UMG) (http:/ / new. umusic. com/ News. aspx?NewsId=539), 10. August 2007 [17] buildblog.de: Grundlagen der DRM-Implementierung (http:/ / www. buildblog. de/ 2008/ 12/ 31/ drm-die-grundlagen-der-implementierung/ ) [18] Bericht der [[PC-Welt (http:/ / www. pcwelt. de/ start/ dsl_voip/ archiv/ 58399/ index. html)] zur Vorabversion des Mediaplayer 11 von Microsoft ohne Sicherungsfunktion ] [19] Peter Gutmann: A Cost Analysis of Windows Vista Content Protection. (http:/ / www. cs. auckland. ac. nz/ ~pgut001/ pubs/ vista_cost. html) 27. Januar 2007, abgerufen am 16. Juni 2009. [20] spiegel.de: (http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,550686,00. html) DRM-Debakel: Bürgerrechtler wüten gegen Microsoft-Musik mit Verfallsdatum [21] spiegel.de: (http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,568086,00. html) Yahoo dreht Kunden die Musik ab [22] Golem.de: (http:/ / www. golem. de/ 0907/ 68459. html) Amazon löscht Orwell-E-Books vom Kindle [23] Transcript of Richard Stallman at the 3nd international GPLv3 conference (http:/ / fsfeurope. org/ projects/ gplv3/ barcelona-rms-transcript. en. html), 22. Juni 2006 [24] Richard Stallman: Opposing Digital Rights Mismanagement (http:/ / www. gnu. org/ philosophy/ opposing-drm. html) [25] John Mark Ockerbloom: FAQ: How Can I Tell Whether a Book Can Go Online? (http:/ / onlinebooks. library. upenn. edu/ okbooks. html), 2006 98 Digitale Rechteverwaltung [26] Den Kopierschutz von DRM-geschützter Musik legal umgehen (http:/ / www. pcfreunde. de/ artikel/ a325/ den-kopierschutz-von-drm-geschuetzter-musik-legal-umgehen/ ) [27] Joachim Betz: Urteil bestätigt Existenz der „analogen Lücke“ im Urheberrecht (http:/ / www. heise. de/ newsticker/ meldung/ 75597), Heise online, 18. Juli 2006 [28] http:/ / www. de. capgemini. com/ m/ de/ tl/ Rechtemanagement_als_L__sungsansatz_aus_dem_Digitalen_Dilemma. pdf [29] http:/ / www. indicare. org/ tiki-download_file. php?fileId=194 [30] http:/ / dasalte. ccc. de/ digital-rights/ [31] http:/ / drm. info/ de [32] http:/ / www. drmwatch. com [33] http:/ / copyrightandtechnology. com/ [34] http:/ / www. irights. info [35] http:/ / www. itas. fzk. de/ tatup/ 062/ inhalt. htm 99 GEMA 100 GEMA GEMA Gründungsdatum 24. August 1947 Sitz / Generaldirektionen Berlin und München Vorstandsvorsitzender Harald Heker Aufsichtsratsvorsitzender Jörg Evers Mitgliederzahl rund 60.000 Umsatz (2010) 863,0 Mio. € Mitarbeiterzahl 1.068 Website www.gema.de [1] [2] Die Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte (GEMA) ist eine Verwertungsgesellschaft, die in Deutschland (Generaldirektionen Berlin und München) die Nutzungsrechte aus dem Urheberrecht von denjenigen Komponisten, Textdichtern und Verlegern von Musikwerken vertritt, die als Mitglied in ihr organisiert sind. Andere Verwertungsgesellschaften sind zum Beispiel in Österreich die AKM und in der Schweiz die SUISA. Die Rechtsfähigkeit des wirtschaftlichen Vereins fundiert auf staatlicher Verleihung (§ 22 [3] BGB). Vorstandsvorsitzender ist Harald Heker. Vorsitzender des Aufsichtsrates ist Jörg Evers. altes Logo Mitgliedschaft und Struktur Die Mitgliedschaft in der GEMA ist notwendigerweise freiwillig, da die sich aus dem Urheberrecht automatisch ergebenden Nutzungsrechte zunächst ausschließlich dem Urheber vorbehalten sind. Da das Urheberrecht selbst nicht übertragbar ist, kann der Urheber nur die Wahrnehmung derselben an eine andere natürliche oder juristische Person übertragen. Es bleibt einem Urheber also vorbehalten, seine Rechte selbst wahrzunehmen oder diese Aufgabe einem Dritten (z.B. einer Verwertungsgesellschaft) zu übertragen. Um durch die GEMA vertreten zu werden, müssen Urheber, also Komponisten und Textdichter bzw. ihre Verleger, Mitglied werden. Um dies zu erreichen, schließt die GEMA mit dem Urheber einen Berechtigungsvertrag, der dann das Gesamtrepertoire des betreffenden Urhebers umfasst. Nutzer dieser Werke, hauptsächlich Hersteller von (Bild-/)Tonträgern, Rundfunk- und Fernsehsender, Veranstalter von Live-Musik, Straßenfesten, Weihnachtsmärkten[4] uvm. erwerben bei der GEMA die jeweils notwendigen Nutzungsrechte gegen die Zahlung einer Vergütung, die dann nach Abzug einer Verwaltungsgebühr an die GEMA Berechtigten ausgezahlt wird. Die GEMA ist vereinsrechtlich organisiert. Sie vertritt 64.354 Komponisten, Textdichter und Musikverleger (Stand: 2009). Die Mitglieder kann man in drei Gruppen unterteilen: 54.605 angeschlossene Mitglieder, 6.406 außerordentliche Mitglieder und 3.343 ordentliche Mitglieder. Die Auszahlungen gehen zum größten Teil auf die ordentlichen Mitglieder, deren Repertoire auch den größten Teil der aufgeführten Werke repräsentiert. Verteilung und Auszahlungsmodalitäten werden in der Mitgliederversammlung beschlossen; diese besteht aus den ordentlichen Mitgliedern der GEMA sowie insgesamt 34 Delegierten der außerordentlichen und angeschlossenen Mitglieder. GEMA-Vergütung und Pauschalabgabe Für die öffentliche Aufführung von urheberrechtlich geschützten musikalischen Werken aus dem so genannten „Weltrepertoire“ der GEMA müssen Lizenzvergütungen an die GEMA abgeführt werden, die diese nach einem komplexen Verteilerschlüssel an ihre Mitglieder ausschüttet. Die Ausschüttung der Tantiemen (auch Royalties) erfolgt nach einem Punktesystem, das zwischen U-Musik und E-Musik unterscheidet; ein einzelnes Lied aus der Popmusik wird beispielsweise mit 12 Punkten bewertet, ein mit großem Orchester instrumentiertes Werk von mehr als sechzig Minuten Spieldauer dagegen mit 1.200 Punkten. Für Geräte und Medien, die das Kopieren von Musik ermöglichen, muss eine sogenannte Pauschalabgabe abgeführt werden, die bereits im Kaufpreis enthalten ist. Diese Abgabe geht zunächst an die Zentralstelle für private Überspielungsrechte (ZPÜ) und wird von dort zu einem Teil an die GEMA weitergeleitet. Die Höhe der Abgabe auf CD- und DVD-Rohlinge beträgt in Deutschland (seit dem 1. Januar 2010) zwischen 0,062 Euro (CD-R) und 3,473 Euro (Blu-Ray 25 GB)(zuzüglich gesetzlicher Umsatzsteuer) pro Stück.[5] Der Weltverband der Phonoindustrie (IFPI) beantragte im Januar 2004, den 1997 vereinbarten Vergütungssatz für die Lizenzierung von Tonträgern von derzeit 9,009 Prozent des Herstellerabgabepreises auf 5,6 Prozent zu senken. Die GEMA kritisierte diesen Vorstoß als „Versuch der deutschen Tonträgerindustrie, ihre Probleme auf dem Rücken und zu Lasten der schöpferischen Komponisten und Textdichter zu lösen“. 2005 hat die Schiedsstelle des Deutschen Patentamtes in München zugunsten der GEMA entschieden. Der Vergütungssatz wurde nicht abgesenkt. Auch weitere Schiedsstellenverfahren, die von der IFPI angestoßen wurden (Musikvideos, Downloads und Klingeltöne) entschied die Schiedsstelle des Deutschen Patentamtes 2006 zugunsten der GEMA. Die GEMA nimmt auch im Online-Bereich die Rechte der Urheber wahr. Dabei lizenziert die GEMA den verantwortlichen Inhalteanbieter (Content Provider), zum Beispiel Musicload, Apples iTunes Store, Napster etc. Die Daten selbst werden nicht von der GEMA bereitgestellt. Seit dem 1. Januar 2007 erfolgt die Wahrnehmung von Nutzungsrechten im Online-Bereich für bestimmte Repertoire-Teile nicht länger durch die GEMA, sondern durch CELAS. Die Gebühren für Aufführungen und Hintergrundmusik sind gestaffelt. Die Einspielung von GEMA-pflichtiger Musik in Telefonanlagen zur Untermalung von Telefonansagen in Anrufbeantwortern oder von Telefonwarteschleifen ist für Unternehmen anmeldepflichtig. Dies wissen viele (vor allem kleine) Unternehmen nicht. Auch die Aufwertung von gewerblichen Internetauftritten durch akustische Markenführung (Audio-Branding) unter Einbeziehung von Musik ist anmeldepflichtig. Seit April 2003 bietet die GEMA auf ihrer Website einen Zugang zu ihrer Werke-Datenbank mit rund 1,6 Millionen urheberrechtlich geschützten musikalischen Werken an. 101 GEMA 102 Rechtsgrundlage Die Arbeit aller Verwertungsgesellschaften basiert auf Gesetzen und Verordnungen. Im europäischen Raum beziehen Verwertungsgesellschaften ihre Legitimation aus dem verfassungsrechtlich zugesicherten Schutz geistigen Eigentums, dem Immaterialgüterrecht, welches in den Verfassungen der europäischen Staaten verankert ist. Obwohl der Begriff des geistigen Eigentums in der norddeutschen Bundesverfassung von 1866 und der deutschen Reichsverfassung von 1871 bereits eingeführt worden ist, ist in Art. 14 [6] Grundgesetz nur noch allgemein die Rede von Eigentum, Erbrecht und Enteignung, was jedoch das geistige Eigentum einschließt. In den Landesverfassungen von Bayern, ehemals auch Baden und Hessen, welche noch vor dem Grundgesetz entstanden sind, wird hingegen das geistige Eigentum von Urhebern, Erfindern und Künstlern direkt unter den Schutz des Staates gestellt, was die Existenz von Verwertungsgesellschaften somit ausdrücklich ermöglicht. Darüber hinaus erfahren Verwertungsgesellschaften ihre Legitimation aus dem Urheberrecht, welches ebenfalls in allen europäischen Staaten gesetzlich geregelt ist. Urheberrechtsgesetze (in Deutschland konkret das Gesetz über Urheberrecht und verwandte Schutzrechte) räumen dem Urheber eine Reihe von Nutzungsrechten ein, die er jedoch ohne Verwertungsgesellschaft allein kaum wahrnehmen könnte, weshalb er sie abtritt. In Deutschland regelt dies zum Beispiel das Urheberrechtswahrnehmungsgesetz vom 9. September 1965. Kern dieses Gesetzes ist der Wahrnehmungs- (§ 6 [7] UrhWahrnG) und Abschlusszwang (§ 11 [8] UrhWahrnG), auch Kontrahierungszwang genannt, was bedeutet, dass Verwertungsgesellschaften auf der einen Seite alle ihr übertragenen Rechte auch tatsächlich verfolgen müssen und auf der anderen Seite keinem zum Beispiel Urheber, Komponist, Textdichter oder auch Tonträgerhersteller den Eintritt in die Verwertungsgesellschaft verwehren dürfen, solange alle Eintrittsbedingungen erfüllt sind. Die GEMA unterliegt einem doppelten Kontrahierungszwang, d. h. sie ist auf der einen Seite ihren Mitgliedern gegenüber verpflichtet, die ihr übertragenen Rechte wahrzunehmen. Auf der anderen Seite ist sie aber weiterhin in der Pflicht, dem Musiknutzer diese Rechte auf Nachfrage gegen Entgelt einzuräumen. Geschichte Jahre 1902 bis 1945 Mit dem Inkrafttreten des Gesetzes betreffend das Urheberrecht an Werken der Literatur und Tonkunst im Januar 1902 wurde niedergeschrieben, dass es zur öffentlichen Aufführung eines musikalischen Werkes der Genehmigung eines jeden Autors bedarf. In der Folge wurde von der Genossenschaft Deutscher Tonsetzer (GDT) 1903 die Anstalt für musikalische Aufführungsrechte (AFMA) gegründet. Dies ist deutlich später als zum Beispiel in Frankreich, wo bereits 1851 die Verwertungsgesellschaft SACEM gegründet wurde, deren Ursprünge in einem Interessenverband aus Musikern und Verlegern, der Agence Centrale, zu finden sind. Initiatoren des Gründungsprozesses in Deutschland waren Richard Strauss, Hans Sommer und Friedrich Rösch. Geführt wurde die GDT von den erfolgreichsten Komponisten der damaligen Zeit, unter anderem von Engelbert Humperdinck, Georg Schumann und vor allem von Richard Strauss, der heute häufig als der Vater der GEMA bezeichnet wird. Sitz der GEMA in München seit 1990, mit dem Erich-Schulze-Brunnen. GEMA 103 1904 wurde von der GDT eine Denkschrift zum Zweck und Sinn der AFMA veröffentlicht, da sowohl unter Musikern als auch unter Veranstaltern und Nutzern noch große Verwirrung bestand. Zentraler Punkt der Schrift ist folgender Abschnitt, dessen Sinngehalt zum Großteil auch heute noch in der Vereinssatzung der GEMA zu finden ist: Die Anstalt verfolgt keinerlei privatwirtschaftliche Zwecke. Sie ist nur eine Vermittlungsstelle. Einen Reservefonds sammelt sie nicht. Ein Geschäftsgewinn ist für sie ausgeschlossen. Von den eingegangenen Gebühren werden die Verwaltungskosten abgezogen, ferner ein Betrag von 10 % für die Unterstützungskasse der Genossenschaft. Sämtliche übrigen Einnahmen werden bis auf den letzten Pfennig an die bezugsberechtigten Tonsetzer, Textdichter und Verleger verteilt. Nach Gründung der AFMA wurde es in Deutschland recht turbulent. 1909 gründete die GDT eine zweite Gesellschaft, welche sich ausschließlich mit der Verwertung mechanischer Vervielfältigungsrechte für Schallplatten befasste, die Anstalt für mechanisch-musikalische Rechte GmbH (AMMRE). 1913 drängte die Österreichische Gesellschaft der Autoren, Komponisten und Musikverleger (AKM) auf den deutschen Markt und eröffnete eine deutsche Niederlassung. 1915 spalteten sich einige Mitglieder von der GDT ab und gründeten die (damalige) GEMA (die mit der heutigen GEMA jedoch nicht identisch ist). Beide Gesellschaften vereinten sich 1916 zum Verband zum Schutze musikalischer Aufführungsrechte für Deutschland. Damit war in Deutschland eine Situation geschaffen, die völlig entgegen den ursprünglichen Interessen von Urhebern und Veranstaltern bzw. Nutzern wirkte – zwei konkurrierende Verwertungsgesellschaften. 1930 vereinten sich die GDT, in Form der AFMA, und der Verband ebenfalls unter der Bezeichnung Verband zum Schutze musikalischer Aufführungsrechte für Deutschland. Jedoch wurden die Geschäftsbereiche und Einrichtungen beider Gesellschaften von dem Zusammenschluss nicht beeinflusst und beide Verwertungsgesellschaften arbeiteten getrennt voneinander weiter, wohl aber unter dem Deckmantel einer einheitlichen Firmierung. Dies fand jedoch mit dem Reichsgesetz über die Vermittlung von Musikaufführungsrechten ein Ende, mit welchem der Gesetzgeber in Person von Joseph Goebbels das Ziel verfolgte, die Verwertungsgesellschaften gleichzuschalten und ihnen eine Monopolstellung einzuräumen. Am 28. September 1933 wurde der Staatlich genehmigten Gesellschaft zur Verwertung musikalischer Urheberrechte (STAGMA), hervorgegangen aus dem Verband zum Schutze musikalischer Aufführungsrechte für Deutschland, das Monopol zur Wahrnehmung von Musikaufführungsrechten erteilt. Die zu dieser Zeit immer noch existierende Anstalt für mechanisch-musikalische Rechte von 1909 wurde 1938 an die STAGMA angegliedert. Die Reichsmusikkammer unter ihrem Präsidenten Richard Strauss hatte 1934 in ihren Richtlinien festgelegt, dass „Nichtarier grundsätzlich nicht als geeignete Träger und Verwalter deutschen Kulturguts anzusehen“ seien. Dies bedeutete das Berufsverbot für die damals etwa 8000 in der Reichsmusikkammer organisierten Juden. Die STAGMA war fest in das nationalsozialistische Machtgefüge eingebunden und die leitenden Mitglieder der STAGMA waren eingefleischte und freiwillige Nationalsozialisten. Geschäftsführer der Stagma wurde Leo Ritter, der dieses Amt schon seit 1928 bei der ursprünglichen GEMA innehatte und Hitlers „Mein Kampf“ als Prämie für verdiente Mitarbeiter zu verschenken pflegte. Jahre 1945 bis 2000 Nach dem Zweiten Weltkrieg führte die STAGMA ihre Arbeit fort, ab dem 24. August 1947 allerdings unter der Bezeichnung GEMA, Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte. Vorstand und Generaldirektor von 1947 bis 1989 war Erich Schulze, ihm widmete die GEMA den gleichnamigen Brunnen vor der Generaldirektion in München. Aufsichtsratsvorsitzender war ab 1950 der Komponist Werner Egk. Sowohl Schulze als auch Egk bekleideten schon in der STAGMA führende Positionen. Zum 100-jährigen Bestehen der musikalischen Verwertungsgesellschaft in Deutschland erschien das Buch Musik hat ihren Wert von Albrecht Dümling. Dieses beleuchtet die Rolle der Verwertungsgesellschaft nach der Zeit der nationalsozialistischen Diktatur.[9] GEMA 104 Nach Gründung der DDR und der Spaltung Deutschlands, sowie als Folge der Währungsspaltung, entstand 1950 in der DDR die AWA (Anstalt zur Wahrung der Aufführungs- und Vervielfältigungsrechte auf dem Gebiet der Musik), eine Gesellschaft mit vergleichbaren Aufgaben. 1982 nahm die GEMA 532,8 Millionen DM an Einnahmen ein. Nach der Wiedervereinigung traten viele Komponisten der ehemaligen DDR der GEMA bei, jedoch nicht alle. Die AWA wird seit 1990 aufgelöst, besteht allerdings noch immer als Gesellschaft in Liquidation. Jahre 2000 bis heute Seit dem 5. März 2009 kann man mit einer deutschen IP-Adresse viele Musikvideos auf YouTube nicht mehr abspielen, weil nach dem Ablauf des ursprünglichen Vertrages bislang keine Einigung über neue Vertragsbedingungen zwischen YouTube und der GEMA erzielt wurde.[10][11] Im Jahr 2011 wurde die Webpräsenz der GEMA anlässlich der nicht erfolgten Einigung mit Youtube bis zum 22. August zweimal zum Ziel eines Internetangriffs. Zu beiden Attacken bekannte sich das Kollektiv Anonymous, das der GEMA überzogene Forderungen in Bezug auf die verlangten Lizenzgebühren für die abgerufenen Videos vorwarf.[12] Beim ersten Angriff im Juni 2011 wurde der GEMA-Server mit einer DDoS-Attacke lahmgelegt, am 22. August attackierten die Hacker direkt die Inhalte der Seite und leiteten sie auf eine auf den Streit mit Youtube anspielende Grafik um, zusätzlich gelang es Anonymous, in das interne Firmennetzwerk vorzudringen und Benutzernamen mit Passwörtern auszulesen, die daraufhin bei Twitter veröffentlicht wurden. Umsatz 2008 2009 2010 Erträge in Mio. € 823,0 841,1 863,0 Aufwendungen in Mio. € 122,4 128,0 127,1 Verteilungssumme in Mio. € 700,7 713,1 735,9 Kostensatz 14,9 % 15,2 % 14,7 % Die Erträge der GEMA werden nach Abzug der Aufwendungen an die Rechteinhaber ausgezahlt.[13] Andere Verwertungsgesellschaften Andere Verwertungsgesellschaften, die die Einnahme der ihnen zustehenden Gebühren teilweise an die GEMA abgegeben haben, sind beispielsweise • GVL – Gesellschaft zur Verwertung von Leistungsschutzrechten mbH • VG Wort – Verwertungsgesellschaft Wort • VG Bild-Kunst – Künstler, Fotografen und Filmurheber Darüber hinaus ist seit Anfang 2005 in Konkurrenz zur GEMA die VG Werbung + Musik mbH (VGWM) als Verwertungsgesellschaft für Musikschaffende tätig. Das Schweizer Gegenstück zur GEMA ist die SUISA, die Schweizerische Gesellschaft für die Rechte der Urheber musikalischer Werke. In Österreich heißt die entsprechende Organisation AKM – Gesellschaft der Autoren, Komponisten und Musikverleger. In Belgien heißt die entsprechende Organisation SABAM CVBA. In den Niederlanden hat die Buma/Stemra diese Aufgabe inne. GEMA In Frankreich nimmt die SACEM (Société des auteurs, compositeurs et éditeurs de musique) eine vergleichbare Rolle ein. In Finnland wiederum heißt sie "Teosto". In Italien entspricht die SIAE (Società Italiani Autori ed Editori) der GEMA. Die PRS for Music (ehemals Performing Rights Society) ist eine Verwertungsgesellschaft im Vereinigten Königreich. In Spanien entspricht die Sociedad General de Autores y Editores (SGAE) der GEMA. In den USA gibt es gleich zwei Urheberrechtsgesellschaften, BMI und ASCAP, die jedoch nicht für die Rechte der mechanischen Vervielfältigung zuständig sind (sondern nur für Aufführungsrechte). Für Vervielfältigungslizenzen ist in den USA die Harry Fox Agency zuständig. Gegenseitigkeitsverträge Für die Aufführungs- und Senderechte hat die GEMA mit 73 ausländischen Schwestergesellschaften Gegenseitigkeitsverträge abgeschlossen. Für die mechanischen Vervielfältigungsrechte gibt es [14] Gegenseitigkeitsverträge mit 51 verschiedenen Verwertungsgesellschaften . Ein Gegenseitigkeitsvertrag dient der wechselseitigen Rechteeinräumung, dabei überträgt die ausländische Verwertungsgesellschaft die Aufführungs- und Senderechte sowie Vervielfältigungsrechte des gesamten Repertoires zur Wahrnehmung im Hinblick auf in Deutschland stattfindende Verwertungen auf die GEMA, und die GEMA räumt ihrerseits umgekehrt den ausländischen Verwertungsgesellschaften für deren Bereich die entsprechenden Rechtspositionen ein. Die jeweils fremde Gesellschaft nimmt für die wahrnehmende Verwertungsgesellschaft dabei die Stellung einer Treuhänderin wahr: Sie hat keinen Einfluss darauf, wie und wann die andere Verwertungsgesellschaft die vereinnahmten Tantiemen an ihre Urheber ausschüttet. Mit Stand von August 2009 vertritt die GEMA auf Grundlage von insgesamt 151 Verträgen die GEMA über 2 Millionen Musikurheber aus aller Welt und pflegt in ihrer Werkedokumentation die Daten von mehr als 8,5 Millionen Werken. International haben sich die Verwertungsgesellschaften in Dachorganisationen wie der CISAC zusammengeschlossen, die sie auch als Interessenvertretungen gegenüber Regierungen, internationalen Organisationen und gegenüber der Europäischen Gemeinschaft nutzen. Aktuelle Diskussion Die GEMA ist oft Bestandteil von Diskussionen über Urheberrecht, Privatkopie, Webradio und File Sharing. In einer Petition fordern Künstler und Veranstalter eine Korrektur der GEMA-Vorschriften hinsichtlich einer besseren Transparenz, angepassten Zahlungsmodalitäten und anderen Kritikpunkten. Die Petition wurde von 106575 Bürgen gezeichnet und befindet sich seit dem 17. Juli 2009 in der parlamentarischen Prüfung.[15] Am 2. April 2009 hat vor dem Landgericht München ein Prozess stattgefunden, in dem die deutsche Sängerin Barbara Clear als Klägerin eine gerichtlich gestützte Offenlegung der Geschäftspraktiken der GEMA forderte. Nach eigenen Angaben führte Clear zwischen 2004 und 2007 80.000 Euro Gebühren ab und erhielt rund 10.000 Euro Ausschüttungen, nach ihrer Berechnung erwartete sie eine Erstattung von rund 33.000 Euro[16]. In dem vom Landgericht München am 10. Juni 2010 gefällten Urteil bekam die GEMA in allen Punkten recht, die verhandelten Summen wurden aufgrund von unvollständigen Angaben von Clear[17] auf rund 23.000 Euro Gebühren an die GEMA und eine geforderte Ausschüttung von rund 10.000 Euro beschränkt[18]. In der Urteilsbegründung hieß es, dass sich ein etwaiger Zahlungsanspruch nicht aus dem zwischen den Parteien geschlossenen Berechtigungsvertrag ergibt[19]. Am 21. Januar 2010 hat das Oberlandesgericht München die Berufung Barbara Clears gegen das Urteil des Landgerichts München in vollem Umfang zurückgewiesen.[20] 105 GEMA Kritik an der GEMA Aus Sicht der Mitglieder • Die stimmberechtigten GEMA-Mitglieder, die für den größten Teil der Aufführungen verantwortlich sind, erhielten 62,99 % der im Jahr 2008 ausschüttungsfähigen Summe[21]. Der Veranstalter Marcus Gloria bezeichnet die Auszahlungen als undurchsichtige Umverteilung[22]. • Nach den Vertragsbedingungen ist jedes Mitglied verpflichtet, jedes einzelne seiner Werke anzumelden, sofern dafür öffentliches Aufkommen zu erwarten ist. Einzelne Werke unter einer anderen (zum Beispiel einer freien) Lizenz zu veröffentlichen, ist für sie nicht mehr möglich, außer man klammert bestimmte Nutzungsformen, zum Beispiel Nutzung der eigenen Werke im Internet, in einem neuen Vertrag aus. • Die übliche Vertragslaufzeit für Angehörige der EU-Mitgliedstaaten beträgt drei Jahre.[23] Einmal angemeldete Werke können in der Regel nicht ohne weiteres wieder freigegeben werden, da dem anderweitige Verträge der GEMA mit Kunden entgegen stehen. Die ursprüngliche Vertragslaufzeit von sechs Jahren hat die Europäische Kommission in zwei Entscheidungen aus den Jahren 1971 und 1972 wegen missbräuchlicher Ausnutzung einer marktbeherrschenden Stellung untersagt,[24] was durch ein Urteil des Europäischen Gerichtshofs bestätigt wurde.[25] Für Angehörige anderer Staaten gelten weiterhin sechs Jahre Vertragslaufzeit.[26] • Als weitere Kritikpunkte werden auch mangelnde Verteilungsgerechtigkeit und geringe Transparenz der GEMA angeführt. So kritisiert die Independent-Künstlerin Barbara Clear, dass sie für die Anmietung der gleichen Konzerthalle im Jahr 2004 2.007 Euro, 2005 459 Euro und 2006 1.233 Euro zahlen musste.[27] • Weiterhin wird kritisiert, dass es ein Missverhältnis zwischen Einnahmen und Ausschüttungen im Bereich der Aufführung von U-Musik und bei Musikaufführungen gebe. Die GEMA erklärt den Unterschied mit dem hohen Erfassungsaufwand bei diesen Veranstaltungen. Die sogenannten Musikfolgen müssen immer noch manuell erfasst werden und bedürfen einer Unterschrift, um als rechtskräftige Dokumente zu gelten. • Die GEMA führte Anfang des Jahres 1998 das neue Hochrechnungsverfahren PRO ein. Dieses neue System zur Verteilung der Tantiemen führt für einen Teil der Mitglieder zu deutlichen Mindereinnahmen, da häufig gespielte, aber selten gemeldete Werke in der Verrechnung aufgewertet wurden. Tanzkapellen, Alleinunterhalter etc. spielen Standardrepertoire, fühlen sich aber häufig nicht veranlasst, die sog. Musikfolgen auszufüllen, denn zu ihnen als Nicht-Urheber fließt ja kein Geld zurück. Interpreten eigener Werke hingegen melden mit fast hundertprozentiger Quote die Aufführungen ihrer Werke, weil ihnen dafür GEMA-Tantiemen zustehen. • Auch Urheber, die Interpreten ihrer eigenen Werke sind, müssen – sofern sie selbst als Veranstalter auftreten – die Veranstaltungsgebühren an die GEMA abführen. Bei mehr als 80 % eigenem Repertoire können sie mit der „Nettoeinzelverrechnung“ (auch: Direktverrechnung) diese Beträge zurückerwarten – abzüglich einer Bearbeitungsgebühr. Dies allerdings nur, wenn sämtliche Urheber einer Veranstaltung erfasst sind, was zum Beispiel bei Festivals und für Vorgruppen nicht vorgesehen ist. • Ein Urheber muss, wenn er seine eigene Musik auf seiner Website zum Herunterladen anbieten möchte, GEMA-Vergütungen bezahlen und hierfür einen Meldebogen ausfüllen, obwohl die Tantiemen später ohnehin an ihn zurückgeführt werden. Dies ist etwa bei den US-amerikanischen Urheberrechtsgesellschaften ASCAP und BMI anders. • Da Konzertgebühren für den Veranstalter nach Raumgröße und Eintrittspreis berechnet werden, besteht die Gefahr, dass der Veranstalter auf seinen Kosten sitzen bleibt, wenn der eigentliche Verkauf beim Auftritt eines Künstlers die GEMA-Gebühren nicht deckt. Deshalb hat die GEMA eine „Härtefallnachlassregelung“ eingesetzt, mit der nachträglich eine Senkung der Lizenzkosten beantragt werden kann, wenn eine unrentable Veranstaltung bestimmte Voraussetzungen erfüllt.[28] • DRMV-Sprecher Ole Seelenmeyer kritisiert, dass das PRO-Verfahren in einer "Nacht-und-Nebel-Aktion" ohne Beschluss der Mitgliederversammlung vom Vorstand eingeführt worden sei und hauptsächlich dessen Mitgliedern, so auch dessen damaligen Vorsitzenden Otto Krause zugutekomme. Diesem wirft er Ausbeutung und persönliche Bereicherung vor, da er mitunter das 100fache der für die Aufführung seiner alten Schlager 106 GEMA 107 eingenommenen Lizenzgebühren kassiere, während Rockmusiker nur 10% der eingezahlten Lizenzgebühren zurückerhielten. Ein für ein Gutachten zur Begründung des Verfahrens eingesetzter Universitätsprofessor für Statistik hätte zudem keinerlei Expertise auf dem Gebiet der Livemusik gehabt und wäre vom Vorstand gezielt fehlinformiert worden. Ein Urteil des Bundesgerichtshofes von 2005 [29] habe außerdem verlangt, dass es zum PRO-Verfahren eine Mitgliederabstimmung gäbe, was bis heute nicht geschehen sei. Seelenmeyer kritisiert den Begriff Solidarprinzip scharf, da er einen gezielten und geplanten unfairen Umverteilungsprozess verschleiere und beschönige. Er zitiert außerdem den heutigen GEMA-Aufsichtsrats-Vorsitzenden Jörg Evers, der zur Einführung des PRO-Verfahrens schrieb, dass "ein Hochrechnungsverfahren, das dermaßen stark in die Einkommensverteilung der Mitglieder eingreift und ohne Mitgliederbeschluss eingeführt wurde, schlicht unerträglich und nach Meinung vieler Rechtsexperten auch satzungswidrig" sei. Evers kritisierte weiter: "Diese Bevormundung würde den GEMA-Mitgliedern ihr Selbstbestimmungsrecht über essenzielle Bereiche ihres Eigentums nehmen. Sie wurden in diesem Bereich vom treuhänderischen Verwalter quasi entmündigt!" Evers forderte: "Die einzige Möglichkeit für Vorstand und Aufsichtsrat, aus diesem Dilemma des Vertrauensverlustes herauszukommen, das durch die Bevormundung der Mitglieder entstanden ist, besteht in der sofortigen Absetzung des PRO-Verfahrens und der Erarbeitung eines neuen Verfahrens unter Beteiligung und mit Beschlussfassung der Mitglieder!"[30] Aus Sicht der Verbraucher • Bei der öffentlichen Nutzung von Unterhaltungs- und Tanzmusik geht die GEMA grundsätzlich solange von einer lizenzpflichtigen Verwendung von Stücken aus dem GEMA-Repertoire aus, bis der Nutzer der Musikstücke per ausgefülltem Musikfolgebogen die Nichtmitgliedschaft der Urheber in der GEMA oder die Gemeinfreiheit der Werke belegt. Die GEMA praktiziert damit eine viel diskutierte Umkehr der Beweislast; diese ist jedoch vom Gesetzgeber bestätigt und legitimiert.[31][32] Deutscher Musikautorenpreis Seit 2009 verleiht die GEMA jährlich den Deutschen Musikautorenpreis. Unter dem Motto „Autoren ehren Autoren“ findet die Preisverleihung in Berlin in Anwesenheit von rund 300 Gästen aus Musik, Kultur, Wirtschaft, Medien und Politik statt. Mit dem Deutschen Musikautorenpreis werden Komponisten und Textdichter für herausragende Qualität ihrer Werke ausgezeichnet – der von der GEMA initiierte Preis wird jährlich in zehn Kategorien verliehen, die Preisträger bestimmt eine unabhängige Fachjury, die aus Komponisten und Textdichtern der verschiedenen Musikrichtungen sowie Produzenten besteht. Der Preis für die Kategorie Nachwuchs ist mit 10.000 Euro dotiert. Alle anderen Kategorien sind undotiert. Literatur • Gerold Bezzenberger, Karl Riesenhuber: Die Rechtsprechung zum „Binnenrecht” der Verwertungsgesellschaften dargestellt am Beispiel der GEMA. In: GRUR. 2003, Nr. 12, ISSN 0016-9420 [33], S. 1005–1013. • Albrecht Dümling: Musik hat ihren Wert. 100 Jahre musikalische Verwertungsgesellschaft in Deutschland. ConBrio, Regensburg 2003, ISBN 3-932581-58-X. • Sophie Fetthauer: Musikverlage im „Dritten Reich“ und im Exil. Bockel, R v, 2., unveränd. Auflage. 17. September 2007, ISBN 978-3-932696-74-9. • Reinhold Kreile, Jürgen Becker, Karl Riesenhuber (Hrsg.): Recht und Praxis der GEMA. Handbuch und Kommentar. 2. Auflage. De Gruyter, Berlin 2008, ISBN 978-3-89949-460-0. • Karl Riesenhuber: Die Auslegung und Kontrolle des Wahrnehmungsvertrags. De Gruyter, Berlin 2004, ISBN 3-89949-183-1 (Schriften zum Europäischen und Internationalen Privat-, Bank- und Wirtschaftsrecht. Band 1). • Karl Heinz Wahren: Wenn bei uns der Groschen fällt …. Zur Geschichte und aktuellen Situation der Musikurheber Verwertungsgesellschaft GEMA 1999. In: Neue Musikzeitung. Jg. 1999, H. 6. GEMA 108 Weblinks • • • • • • Website der GEMA [2] Urheberrechtsausgleich oder Subventionssteuer? [34] Vergütungssätze für die Nutzung von Gema-Werken in Telefonanlagen [35] GEMA als Anlaufstelle für Lizenzen der Musiknutzung als Klingelton [36] Recherche des „Hamburger Abendblattes“ zur GEMA [37] Der nationalsozialistische Ursprung der GEMA Linksammlung zur Kritik an der GEMA [38] Einzelnachweise [1] GEMA Geschäftsbericht 2010. Mitarbeiterzahl: Lagebericht Ziff. 2.3 S. 25) (https:/ / www. gema. de/ fileadmin/ user_upload/ Presse/ Publikationen/ Geschaeftsbericht/ geschaeftsbericht_2010. pdf). Abgerufen am 18. Juni 2011. [2] http:/ / www. gema. de/ [3] http:/ / bundesrecht. juris. de/ bgb/ __22. html [4] Straßenfeste: Gema gewinnt Rechtsstreit. (http:/ / nachrichten. rp-online. de/ regional/ strassenfeste-gema-gewinnt-rechtsstreit-1. 2531412) [5] GEMA Tarife für Rohlinge (https:/ / www. gema. de/ fileadmin/ user_upload/ Musiknutzer/ Tarife/ Tarife_sonstige/ Tarif_Rohlinge. pdf) (Letzter Zugriff: 9. März 2011) [6] http:/ / bundesrecht. juris. de/ gg/ art_14. html [7] http:/ / bundesrecht. juris. de/ urhwahrng/ __6. html [8] http:/ / bundesrecht. juris. de/ urhwahrng/ __11. html [9] Albrecht Dümling: Musik hat ihren Wert. 100 Jahre musikalische Verwertungsgesellschaft in Deutschland. ConBrio, Regensburg 2003, ISBN 3-932581-58-X, S. 262 ff. [10] Konrad Lischka (31. März 2009): YouTube sperrt Musikvideos in Deutschland (http:/ / www. spiegel. de/ netzwelt/ web/ 0,1518,616605,00. html). Spiegel Online. Abgerufen am 25. September 2011. [11] Verhandlungen der GEMA mit YouTube - GEMA Pressemitteilungen auf www.gema.de von 9. November 2007 bis 10. August 2011 (https:/ / www. gema. de/ presse/ top-themen/ youtube. html) [12] Youtube-Stellungnahme von Anonymous zum Angriff auf die GEMA (http:/ / www. youtube. com/ watch?v=g-qFLX26-O8) [13] GEMA Geschäftsbericht 2010 (https:/ / www. gema. de/ fileadmin/ user_upload/ Presse/ Publikationen/ Geschaeftsbericht/ geschaeftsbericht_2010. pdf) (Letzter Zugriff: 18. Juni 2011) [14] GEMA Jahrbuch 2009. (http:/ / www. gema. de/ fileadmin/ inhaltsdateien/ presse/ Publikationen/ Jahrbuecher/ Jahrbuch_09_10/ Vertraege_mit_auslaendischen_Verwertungsgesellschaften_und_Inkassoorganisationen_S. _182_ff. . pdf) S. 182ff. [15] Petition: Bürgerliches Recht - Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte (GEMA) vom 19.05.2009. (https:/ / epetitionen. bundestag. de/ index. php?action=petition;sa=details;petition=4517) auf epetitionen.bundestag.de, abgerufen am 4. Januar 2011. [16] Jens Berger: Wachsender Widerstand gegen die GEMA. (http:/ / www. heise. de/ tp/ r4/ artikel/ 30/ 30586/ 1. html) 24. Juni 2009, abgerufen am 26. August 2010. [17] Urteil: Aktenzeichen 29 U 3700/09, vgl. Begründung 1, II b) und c) [18] Ghandy: GEMA vs. Barbara Clear: Berufung abgeschmettert! (http:/ / www. gulli. com/ news/ gema-vs-barbara-clear-berufung-abgeschmettert-2010-01-24) 15. Februar 2010, abgerufen am 25. August 2010. [19] Die GEMA muss Künstlern nichts zahlen. (http:/ / www. euregio-aktuell. eu/ archives/ 6548-Die-GEMA-muss-Kuenstlern-nichts-zahlen. html) 30. Juni 2009. [20] Clear-Berufung abgelehnt – GEMA bekommt vor Gericht erneut Recht. (http:/ / www. gema. de/ index. php?id=1888) abgerufen am 25. August 2010 [21] GEMA-Geschäftsbericht 2009 (http:/ / www. gema. de/ fileadmin/ inhaltsdateien/ urheber/ geschaeftsbericht/ GB_2009. pdf), S. 32. [22] Marc Wiegand: Die Kleinen klagen bitterlich über die Gema. (http:/ / www. derwesten. de/ kultur/ musik-und-konzerte/ Die-Kleinen-klagen-bitterlich-ueber-die-Gema-id175113. html) In: Der Westen. 4. September 2009 [23] Berechtigungsvertrag der GEMA (http:/ / www. gema. de/ fileadmin/ inhaltsdateien/ urheber/ formulare/ Berechtigungsvertrag_Fassung_2010_dt. pdf), § 16, Neufassung vom 30. Juni 2010 [24] Reinhold Kreile, Jürgen Becker: GEMA Absatz 5.2 Beendigung und Dauer (http:/ / www. gema. de/ presse/ publikationen/ fachaufstze/ gema2003/ ) aus Moser, Scheuermann (Hrsg.) Das Handbuch der Musikwirtschaft ISBN 3-7808-0188-4 [25] Reinhold Kreile, Jürgen Becker, Karl Riesenhuber (Hrsg.): Recht und Praxis der GEMA. Handbuch und Kommentar. Berlin 2005 ISBN 3-89949-181-5 [26] Satzung der GEMA (http:/ / www. gema. de/ fileadmin/ inhaltsdateien/ presse/ Publikationen/ Jahrbuecher/ Jahrbuch_09_10/ Satzung_der_GEMA_in_der_Fassung_v. _23. -24. _Juni_2009_S. _153_ff. . pdf) in der Fassung vom 23./24. Juni 2009, § 3 Ziffer 1 [27] Der Widerstand wächst. (http:/ / www. suedwest-aktiv. de/ landundwelt/ feuilleton/ 4102920/ artikel. php?SWAID=986d85b2bf0557b7b34e03ada4da2b8d) auf: suedwest-aktiv.de, abgerufen am 26. März 2009. GEMA [28] Härtefallnachlassregel für Einzelveranstaltungen, GEMA-Website, abgerufen am 24. September 2010 (http:/ / www. gema. de/ musiknutzer/ sozial-und-kulturtarif) [29] Urteil des Bundesgerichtshofs vom 19.05.2005 (I ZR 299/02) (https:/ / www. gema. de/ fileadmin/ user_upload/ Recht_und_Politik/ Recht/ Urteil_des_Bundesgerichtshofs_vom_19052005. pdf) [30] DIE "SOLIDARPRINZIPIEN" EINER SOLIDARGEMEINSCHAFT - Das geheime Finanzierungsumverteilungssystem der GEMA (http:/ / www. musiker-online. de/ Newsdetails. newsdetails. 0. html?& tx_ttnews& #91;tt_news& #93;=267& tx_ttnews& #91;backPid& #93;=10) [31] Peter Mühlbauer: Urheberrechtsausgleich oder Subventionssteuer? – Teil 1: Wie die Verwertungsgesellschaften ihre Einnahmen verteilen. (http:/ / www. heise. de/ tp/ r4/ artikel/ 7/ 7586/ 1. html) In: Telepolis. 9. Mai 2001. [32] § 13c Abs. 1 UrhWahrnG (http:/ / www. gesetze-im-internet. de/ urhwahrng/ __13c. html); vgl. auch Fromm/Nordemann, Urheberrecht, 9. Auflage. §13b WahrnG, Rdnr. 1 [33] http:/ / dispatch. opac. d-nb. de/ DB=1. 1/ CMD?ACT=SRCHA& IKT=8& TRM=0016-9420 [34] http:/ / www. heise. de/ tp/ deutsch/ inhalt/ musik/ 7586/ 1. html [35] http:/ / www. mm-studio. eu/ info/ gema. php [36] http:/ / www. nennen. de/ blog/ blog/ archive/ 2008/ december/ artikel/ klingeltoene-lizenz-der-gema-ausreichend. html [37] http:/ / www. abendblatt. de/ kultur-live/ article432707/ Urheberrechte-Tantiemen-und-die-Vorgaengerin-der-Gema. html [38] http:/ / www. delicious. com/ Klausgraf/ gema Gesellschaft zur Verfolgung von Urheberrechtsverletzungen Die Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e. V. (kurz GVU) ist ein eingetragener Verein, der im Auftrag der Filmbranche und der Entertainment-Software-Industrie arbeitet. Er trägt nach eigener Aussage „im Netzwerk der internationalen Antipiraterie-Organisationen der Motion Picture Association of America (MPAA) dazu bei, geistiges Eigentum zu schützen und die Verbreitung von illegalen Kopien (Urheberrechtsverletzungen) einzudämmen“. Aktivitäten Der GVU gehören über 80 Unternehmen und Verbände an. Seit 1984 unterstützt sie die Strafverfolgungsbehörden (zum Beispiel Polizei, Staatsanwaltschaft und Zoll) und vertritt ihre Erkenntnisse und Politik als Lobbyorganisation gegenüber Entscheidungsträgern in Politik und Wirtschaft. Seit der Gründung der GVU im Jahr 1984 konnte man nach eigenen Angaben in über 20 Jahren zahlreiche Erfolge gegen die Film- und Softwareurheberrechtsverletzung verzeichnen, jedoch wurden die Ermittlungsmethoden des Vereins diskutiert, als die GVU am 24. Januar 2006 selbst in den Verdacht der Beihilfe zur Urheberrechtsverletzung geriet.[1][2] Den durch heise online und onlinekosten.de angeregten Diskussionen folgte allerdings keine Einleitung eines strafrechtlichen Verfahrens, da im Rahmen der staatsanwaltschaftlichen Ermittlungen festgestellt wurde, dass keine Straftaten der GVU oder deren Ermittler vorliegen. Die GVU wurde ebenfalls durch die Kampagne „Hart aber gerecht“ bekannt, die von Zukunft Kino Marketing GmbH, einem Tochterunternehmen des Hauptverband Deutscher Filmtheater, erstellt wurde und aus Mitteln der Filmförderungsanstalt finanziert wurde. Die für manche witzige, von anderen stark kritisierte und diskutierte Kampagne erweckt den Eindruck, auf Diebstahl geistigen Eigentums folge sehr schnell eine Freiheitsstrafe von bis zu fünf Jahren. Eine solche ist allerdings nur in besonders schweren, gewerbsmäßigen Fällen von Urheberrechtsverletzungen zu erwarten. Nach eigenen Angaben beschäftigt die GVU derzeit 16 Mitarbeiter, von denen die meisten in der Zentrale in Berlin arbeiten.[3] Neben diversen Ermittlern arbeiten zwei Juristen und ein Techniker bei der GVU. 109 Gesellschaft zur Verfolgung von Urheberrechtsverletzungen Vorgehensweise und Kritik Die verdeckte Ermittlungstätigkeit der GVU dient der Aufklärung von im Internet durch Einzelpersonen oder Personengruppen begangenen Urheberrechtsverletzungen. Ziel dieser Ermittlungen ist das Feststellen von illegalen Erstverbreitern oder Release-Gruppen urheberrechtlich geschützter Inhalte. Durch eine starke Lobbyarbeit wird maßgeblich Einfluss auf die Gesetzgebung im Bereich des Urheberrechts genommen, da die GVU über einen umfangreichen Pool an Informationen verfügt, auf welche Arten und Erscheinungsformen von Urheberrechtsverletzungen sich die Gesetzgebung einstellen muss. Vor allem Peer-to-Peer-Systeme, sowie neuerdings auch verstärkt Filehoster-Systeme, werden ständig in die Überprüfungen einbezogen. Andererseits ermittelt die GVU mit konspirativen Methoden den Betrieb von Servern im Internet, über die illegal Kopien von Filmen und Musikstücken erstellt und in der Folge durch „öffentliches Zugänglichmachen“ verbreitet werden. Infolge dieser Ermittlungen können über die festgestellten IP-Adressen die Nutzer durch die Strafverfolgungsbehörenden ermittelt werden. Die GVU unterscheidet sich von anderen in diesem Bereich tätigen Firmen dadurch, dass keine Abmahnungen an Endbenutzer von Filesharing-Netzwerken verschickt werden.[4][5] Stattdessen werden die ermittelten IP-Adressen im Rahmen eines Strafverfahrens an die Staatsanwaltschaften und die weiteren Ermittlungsbehörden (Kriminalpolizei) weitergeleitet. Im folgenden Prozess schließlich stellt die GVU Sachverständige, welche auf Seiten der Staatsanwaltschaft Einschätzungen zum Tatbestand abgeben. Dies geschieht durch das Entsenden von Mitarbeitern, da ein gleichzeitiges Auftreten als Kläger und Gutachter nicht vertretbar wäre. Im August 2006 kritisierte[6][7] das Landgericht Kiel diese „Privatisierung des Ermittlungsverfahrens“ und sah in der Weitergabe von Beweismaterial an die nicht neutrale GVU einen Verstoß gegen die Strafprozessordnung.[8] Im August 2010 ließ die GVU darüber hinaus Videos auf der Videoplattform Vimeo löschen, die von den Urheberrechtsinhabern unter Creative Commons-Lizenzen gestellt wurden, etwa Du bist Terrorist und der Elektrische Reporter.[9] Nach einigen Tagen wurden die Videos bei Vimeo wiederhergestellt, die von den Geschädigten als „Raublöscher“ bezeichneten Verantwortlichen gaben Unterlassungserklärungen ab.[10] Nach jahrelangen „Vorermittlungen“ hat die GVU am 28. April 2011 einen Strafantrag bei der Generalstaatsanwaltschaft Dresden gegen die Betreiber des Portals kino.to gestellt. Unter Leitung der integrierten Ermittlungseinheit Sachsen (INES) wurden am 8. Juni 2011 zahlreiche Wohn- und Geschäftsräume in Deutschland, Spanien, Frankreich und den Niederlanden durchsucht. Allein in Deutschland waren über 250 Polizisten und Steuerfahnder sowie 17 Datenspezialisten an der Aktion beteiligt.[11] 13 Personen wurden verhaftet. Die Polizei beschlagnahmte kino.to[12] und ermittelt gegen die Verantwortlichen von kino.to und ihre Helfer wegen Verdachts der Bildung einer kriminellen Vereinigung zur gewerbsmäßigen Begehung von Urheberrechtsverletzungen in über einer Million Fällen.[13] Kurz darauf wurde die GVU-Website Opfer eines DDoS-Angriff der "Vereinigung" Anonymous,[14] der den Ausfall der Website bis zum 15. Juni zur Folge hatte und als Vergeltungsmaßnahme für die Abschaltung von kino.to gesehen wurde.[15] Die GVU vertritt die Ansicht, dass auch das Nutzen oder Anschauen von illegalen Streams über Portale wie kino.to strafbar sei, und verweist auf zivilrechtliche Abwehransprüche wie auch strafrechtliche Vorschriften. Das kino.to-Verfahren biete die Gelegenheit für eine höchstrichterliche Klärung der umstrittenen Rechtsfrage.[16] Die GVU habe in Deutschland zurzeit 18 weitere relevante Webseiten unter Beobachtung.[17][18] 110 Gesellschaft zur Verfolgung von Urheberrechtsverletzungen Einzelnachweise [1] heise online: GVU soll Raubkopierer gesponsert haben (http:/ / www. heise. de/ newsticker/ meldung/ 68760) [2] onlinekosten.de: Razzia: Ermittlungen gegen die GVU (http:/ / www. onlinekosten. de/ news/ artikel/ 19848) [3] Interview mit GVU-Pressesprecherin bei Netzwelt.de (http:/ / www. netzwelt. de/ news/ 87476-interview-gvu-war-bereits-dritte-strafantrag-gegen-kino-to. html), zuletzt abgerufen am 22. Juli 2011 [4] Heise Online: Instrumentalisierung der Staatsanwaltschaften durch die Musikindustrie kritisiert (http:/ / www. heise. de/ newsticker/ meldung/ 95905) [5] Heise Online: Musikindustrie verteidigt geplante Massenanzeigen gegen P2P-Nutzer (http:/ / www. heise. de/ newsticker/ meldung/ 83670) [6] heise online: Staatsanwaltschaft darf GVU nicht bei Urheberrechtsermittlungen beiziehen (http:/ / www. heise. de/ newsticker/ meldung/ 80286) [7] gulli.com: Die GVU darf nicht mehr mitermitteln (http:/ / www. gulli. com/ news/ die-gvu-darf-nicht-mehr-2006-11-02/ ) [8] Beschluss des Landgerichts Kiel vom 14. August 2006, Az. 37 Qs 54/06 (http:/ / medien-internet-und-recht. de/ pdf/ vt_MIR_Dok. _003-2007. pdf) (pdf). Medien Internet und Recht 01/2007. Abgerufen am 13. Dezember 2011. [9] http:/ / www. netzpolitik. org/ 2010/ gvu-lauft-amok-und-last-unberechtigt-videos-loschen/ [10] Raublöscher geben Unterlassungserklärung ab (http:/ / www. lawblog. de/ index. php/ archives/ 2010/ 08/ 12/ losch-firma-gibt-unterlassungserklarung-ab/ ) [11] Internationale Durchsuchungsaktion gegen das System kino.to. (http:/ / www. gvu. de/ media/ pdf/ 768. pdf) GVU Pressemitteilung vom 8. Juni 2011 (PDF) [12] "Todesstoss für Kino.to". (http:/ / www. 20min. ch/ digital/ webpage/ story/ Todesstoss-fuer-kino-to-24275168) in: 20 Minuten vom 8. Juni 2011 [13] INES-Ermittlungen gegen KINO.TO (http:/ / www. justiz. sachsen. de/ gensta/ content/ 739. php) Generalstaatsanwaltschaft Dresden, Medieninformation vom 8. Juni 2011 [14] Wegen Kino.to - Anonymous attackiert GVU-Seite (http:/ / www. golem. de/ print. php?a=84132) golem.de, 10. Juni 2011 [15] Hacker legen GVU Website lahm (http:/ / www. bild. de/ regional/ leipzig/ razzia/ die-rache-der-nerds-18297012. bild. html) bild.de 9. Juni 2011 [16] Ist das Ansehen von Filmen über Portale wie kino.to illegal? (http:/ / www. gvu-blog. de/ start. php) Dr. Matthias Leonardy (GVU-Geschäftsführer), Christine Ehlers (Sprecherin der GVU), GVU Blog 10. Juni 2011 [17] Movie2k offline (http:/ / www. mmnews. de/ index. php/ etc/ 8004-movie2k-ist-ebenfalls-offline) von Dirk Weckerle, MMNews 14. Juni 2011 [18] Raubkopierportal Kino.to - Das Netzwerk der Film-Piraten (http:/ / www. wiwo. de/ technik-wissen/ das-netzwerk-der-film-piraten-469214/ ) Thomas Stölzel, wiwo.de, 9. Juni 2011 Weblinks • Website der Gesellschaft zur Verfolgung von Urheberrechtsverletzungen e.V. (http://www.gvu.de) 111 Raubkopierer sind Verbrecher Raubkopierer sind Verbrecher „Raubkopierer sind Verbrecher“, auch bekannt als „Hart aber Gerecht“, ist eine Public-Relations-Kampagne der Zukunft Kino Marketing GmbH, einem Tochterunternehmen des Hauptverbands Deutscher Filmtheater, des Multiplexverbandes Cineropa und des Verbands der Filmverleiher. Zielsetzung Die Public Relations-Kampagne wurde im November 2003 ins Leben gerufen, um das, aus Sicht der Industrie, „fehlende Unrechtsbewusstsein der Endverbraucher“ zu schärfen, welche in zunehmendem Maße illegal Filme bezögen. Folgt man einer Studie der Filmförderungsanstalt von 2003, der Brenner-Studie 2, so wurden 30 Millionen Spielfilme auf CD- und DVD-Rohlinge gebrannt. Die PR-Kampagne arbeitet mit Spots in TV, Kino und im Internet sowie Print-Motiven. Auch wird häufig auf DVDs auf die Kampagne hingewiesen. Die entsprechende Hinweise können beim Abspielen von legal erstandenen DVDs und Blurays in der Regel weder übersprungen, noch vorgespult werden. Ziel der PR-Projekte ist es nach Angaben ihrer Initiatoren, der Bevölkerung von der Unaufrichtigkeit jeglicher illegaler Kopien zu überzeugen und damit unter anderem mögliche „Raubkopierer“ abzuschrecken. Die Kampagnen enthalten keinerlei Hinweise oder Hilfen zur Unterscheidung von illegalen und legal zulässigen Privatkopien. Die PR-Kampagne wird mit Mitteln der Filmförderungsanstalt (FFA) gefördert. Weitere Projekte Die Kino Marketing GmbH ist auch für die Public Relations-Projekte Respect Copyrights und Kino. Dafür werden Filme gemacht verantwortlich. Die Initiative Respect Copyrights setzt sich mit der Bedeutung des geistigen Eigentums auseinander, gibt Lösungsvorschläge und nennt mögliche Folgen, die aus Urheberrechtsverletzungen für alle Seiten entstehen können. So gibt es beispielsweise auf der Internetseite einen Bereich, der Unterrichtsmaterialien zum Thema „Raubkopien“ bereitstellt. Das Angebot reicht von frei verfügbaren Studien bis zu direkten Vorschlägen der Unterrichtsgestaltung für Lehrer zum Thema „Raubkopien“. Hierbei steht der seit Jahrzehnten umstrittene Begriff stark im Zentrum sämtlicher Kommunikationsmaßnahmen. Kritik Der Slogan wird kritisiert, weil er nicht zwischen dem legalen Kopieren eigener Medien zum Eigengebrauch und dem illegalen Kopieren unter Umgehung eines Kopierschutzes oder aus kommerziellen Gründen unterscheidet. Juristisch betrachtet ist das Schwarzkopieren kein Verbrechen, sondern ein Vergehen.[1] Weblinks • Webseite der Kampagne [11] • Gegenargumente [7] 112 Raubkopierer sind Verbrecher Einzelnachweise [1] Himmerlein, Heidrich: Privatkopien: Recht und Unrecht PDF (http:/ / www. heise. de/ ct/ Redaktion/ ghi/ drm/ privatkopien06_12. pdf). Vortrag für die CeBIT 2006, Heise Zeitschriften Verlag 113 114 Technik Kopierschutz Als Kopierschutz oder Kopiersperre bezeichnet man Maßnahmen, um die Vervielfältigung von Daten zu verhindern. Ein absoluter Kopierschutz ist im Allgemeinen nicht möglich, da der Datenträger für ein Lese- oder Abspielgerät lesbar sein muss. Dabei ist nicht zu verhindern, dass die vom Abspielgerät gelesenen Daten auf einem anderen Datenträger abgespeichert werden. Ein Kopierschutz ist daher nur für bestimmte Lesegeräte wirksam, schützt die Daten aber nicht gegenüber manipulierten Lesegeräten oder Lesegeräten fremder Hersteller. An Stelle des Lesegeräts kann bei digitalen Daten auch Software oder Firmware treten. Rechtslage Das Kopierschutzlogo der IFPI Deutschland Nach dem deutschen Urheberrechtsgesetz ist es seit dem 13. September 2003 verboten, „wirksame technische Maßnahmen zum Schutz eines nach diesem Gesetz geschützten Werkes oder eines anderen nach diesem Gesetz geschützten Schutzgegenstandes" zu umgehen (§ 95a [1] Abs. 1 UrhG). Auch die Herstellung und Verbreitung von Programmen und sonstigen Hilfsmitteln, die der Umgehung dienen, sind verboten (§ 95a Abs. 3 UrhG). Verstöße, die nicht zum eigenen privaten Gebrauch geschehen, können als Straftaten (§ 108b [40] UrhG) oder Ordnungswidrigkeiten (§ 111a [2] UrhG) verfolgbar sein. Wann ein Schutz „wirksam“ ist, ist trotz der gesetzlichen Definition in § 95a Abs. 2 UrhG unter Juristen umstritten. Grundsätzlich jedoch werden Mechanismen, die eine Verschlüsselung beliebiger Art, sei sie noch so leicht zu entschlüsseln, verwenden, schlicht als wirksam definiert (siehe eben diesen Absatz im UrhG). Dieses Verbot greift vor allem für Bild- und Tonträger ein und gilt gemäß § 69a [3] Abs. 5 UrhG nicht für Computerprogramme. Nach § 69d [4] UrhG hat dort der berechtigte Benutzer vielmehr unter bestimmten Voraussetzungen einen Anspruch auf Ermöglichung einer Kopie. Nach (§ 95d [5] UrhG) sind technisch geschützte Werke deutlich sichtbar mit Angaben über die Eigenschaften des technischen Schutzes zu kennzeichnen. Das Gesetz meint (Stand 2009 Januar) mit Werk im Fall der CD und ähnlicher Bild- und Tonträger offenbar das Vervielfältigungsstück und dessen Verkaufsverpackung. Durch Angaben über die Eigenschaften des technischen Schutzes kann der Besitzer bzw. Käufer erkennen, welche Nutzungstechnik wie beeinträchtigt sein soll. Nur durch Überprüfung dieser Beeinträchtigung kann er ggf. denjenigen technischen Schutz erkennen, den er u.U. nicht umgehen darf. Wo die Nutzungstechnik des Kaufgegenstands nur als Behinderung festgelegt ist, ist möglicherweise die Bindung des Käufers eingeschränkt, etwa durch das Recht auf Anfechtung des Kaufvertrags wegen Irrtum. Kopierschutz Das Bundesverfassungsgericht hat eine Verfassungsbeschwerde, die sich gegen die Neuregelungen der § 95a ff. UrhG richtete, aus formalen Gründen nicht zur Entscheidung angenommen und zunächst auf die Erschöpfung des Rechtswegs verwiesen.[6] Schweiz Im Entwurf zum neuen Urheberrechtsgesetzes URG der Schweiz wird festgehalten, dass die Umgehung eines Kopierschutzes strafbar sein soll, falls sie „vorsätzlich und unrechtmäßig“ geschehe. Da die Erstellung von Privatkopien erlaubt bzw. rechtmäßig bleibt, brauchen die Hersteller von Privatkopien nichts zu befürchten. Ebenso wird es straflos bleiben, Software zur Kopierschutz-Umgehung zu erstellen und zu verbreiten, falls sie hauptsächlich dem rechtmäßigen Erstellen von Kopien dient. In den Erläuterungen zum Entwurf wird offen davon gesprochen, dass Kopierschutzmaßnahmen eine „Selbsthilfe“ der Urheber darstelle. Ebenso soll gemäß neuem URG eine Steuer auf den Kauf leerer Datenträger erhoben werden – damit die Urheber auch an Privatkopien verdienen. Einerseits werden Kopierschutzmaßnahmen strafrechtlich geschützt und andererseits erleidet, wer das Recht auf das Erstellen von Privatkopien wahrnimmt, durch die „Vergütung“ finanziellen Schaden.[7][8] Siehe dazu auch die Stellungnahme der IFPI auf der Diskussionsseite. Österreich In Österreich wurde in der Neufassung des Urheberrechts von 2003 ebenfalls eine nebulöse Regelung der „Kopie zum privaten Gebrauch“ [9] eingeführt. Wie weit dieses Recht geht, ist noch nicht gerichtlich geklärt. USA Mit dem Audio Home Recording Act (AHRA) wurde 1992 ein Gesetz geschaffen, das Herstellung und Einfuhr von Geräten verbietet, die den Kopierschutz umgehen. Weiters wurde 1998 der Digital Millennium Copyright Act (DMCA) verabschiedet. Er kriminalisiert die Produktion und Verbreitung von Technologien, Geräten oder Diensten, die Zugriffsbeschränkungen, wie Digitale Rechteverwaltung (DRM) auf kopiergeschützte Werke umgehen (also „den Kopierschutz knacken“), auch wenn dabei das Copyright selbst gar nicht verletzt wird. Kritik und Nachteile 115 Kopierschutz 116 Kritik am Gesetz Durch das Urheberrechtsgesetz wird die legale Möglichkeit einer Privatkopie weitgehend eingeschränkt, da es dem Hersteller eines Werkes prinzipiell ausreicht, es mit einem einfachen, zwar technisch unwirksamen, aber laut Gesetz wirksamen Kopierschutz zu versehen. Selbst bei zweifelhaften Schutzverfahren können Aktionen des Verbrauchers dadurch potentiell strafrechtlich relevant werden, weil ein Kopierschutz durch momentan legale Mechanismen (Hard- und Software) ohne passives oder aktives Eingreifen umgangen wird, so zum Beispiel bei der letzten Version des Cactus Data Shield, der zwar wie unten beschrieben die Daten einer Audio-CD verfälscht (mittels falscher Fehlerkorrekturwerte), das Auslesen aber abhängig von der technischen Ausstattung des Verbrauchers, die möglicherweise per se damit umgehen kann, in keiner Weise unterbindet. Parodie der Punk-Rockband Die Ärzte auf das Kopierschutzlogo der IFPI Unklar bleibt außerdem, wie das Gesetz die offensichtliche Unlogik rechtfertigt, wie es Kopien von urheberrechtlich geschützten Werken geben kann, die einen angeblich wirksamen Schutzmechanismus besitzen. Außerdem unterbindet das Gesetz den Erwerb, den Verkauf und die Herstellung von Techniken zur Umgehung von Kopierschutzmaßnahmen (§ 95a [1] Abs. 3 UrhG), nicht aber den Besitz. Nachteile bei Audio-CDs Der simple Kopierschutz durch (per Gesetz als wirksam definierte) Verschlüsselung ist bei Audio-CDs nicht möglich, da die Abspielgeräte keine Entschlüsselungsfunktion besitzen. Stattdessen müssen absichtlich bestimmte Aufzeichnungsfehler in die CD eingefügt werden. Personen, die eine „kopiergeschützte“, das heißt absichtlich mit Fehlern versehene Audio-CD auf legale Weise erworben haben, müssen, sofern sie die bei manchen CD-ROM-Laufwerken vorhandenen, optionalen Korrekturfunktionen aktivieren bzw. aktiviert lassen und somit auch auf legales Kopieren verzichten, gegenüber der fehlerfreien Kopie folgende Nachteile in Kauf nehmen: • Der legal erworbene Tonträger lässt sich nicht überall abspielen. Bei Autoradios, DVD-Playern und sogar HiFi-Anlagen kann die Wiedergabe gestört oder unmöglich sein. • Die Wiedergabe auf einem Computer ist nur sehr eingeschränkt möglich. Oft kann die Audio-CD nicht abgespielt werden – oder nur über eine spezielle Software mit verringerter Qualität. Diese Software funktioniert meist nur mit den zum Veröffentlichungszeitpunkt aktuellen Versionen von Microsoft Windows, Benutzer anderer Betriebssysteme und früherer oder späterer (nicht mehr kompatibler) Windows-Versionen bleiben oft außen vor. • Es gibt bei diesen „Kopierschutz“- bzw. absichtlichen Fehler-Techniken Tendenzen, den Windows-PC des Benutzers zu dessen Nachteil zu verändern, sodass z. B. der Nutzer in seinen Hörgewohnheiten überwacht oder die Funktion des PCs eingeschränkt wird, wie beim (nur durch Mitwirken des Nutzers durch Aktivieren/Aktiviertlassen der MS Windows-Autostart-Funktion wirksamen) Rootkit-„Kopierschutz“ XCP von Sony BMG oder dem Alpha-DVD-„Kopierschutz“[10] für DVDs. • Das Umwandeln einer „kopiergeschützten“ bzw. absichtlich fehlerbehafteten CD in ein anderes Musikformat (z. B. mp3, um die gekaufte CD auch auf einem mp3-Player zu hören) oder das Anfertigen einer Privatkopie wird durch Benutzen der bei manchen CD-ROM-Laufwerken vorhandenen, optionalen Korrekturfunktionen erschwert oder unmöglich gemacht. Es ist jedoch trotzdem technisch wie rechtlich leicht, diese fehlerbehafteten Audio-CDs legal zu kopieren, indem man entweder die optionalen, nicht standardkonformen Korrekturfunktionen einfach gar nicht aktiviert bzw. sie deaktiviert, etwa indem man Software benutzt, die sich um diese Korrekturfunktionen gar Kopierschutz 117 nicht kümmert, oder indem man schlicht ein CD-ROM-Laufwerk benutzt, das diese optionalen Korrekturfunktionen gar nicht anbietet. • Einige „Kopierschutz“-, d.h. Fehler-Techniken arbeiten mit falschen Fehlerkorrektur-Werten (siehe Beispiele), dies kann bei leicht zerkratzten CDs bei aktivierter Korrekturfunktion schneller zu Wiedergabefehlern führen. • Die generelle Möglichkeit, eine Audio-CD in ein (nicht verstärktes) Analogsignal und von dort wieder zurück in ein ungeschütztes, digitales Format zu bringen, lässt sich nicht verhindern. Bei sehr hochwertigen Geräten ist ein Qualitätsverlust nicht mehr hörbar. Sogenannte „kopiergeschützte“, tatsächlich fehlerbehaftete CDs entsprechen nicht dem von Philips im so genannten Red Book festgelegten Compact Disc Digital Audio (CD-DA) Standard. Sie sind somit keine standardkonformen Audio-CDs und dürfen auch nicht als solche bezeichnet werden. Nachteile bei Software Auch Käufer von Software mit Kopierschutz müssen bei der Verwendung mit Nachteilen rechnen. • Moderne Kopierschutzverfahren wie zum Beispiel StarForce greifen sehr tief in das Betriebssystem ein. Beispielsweise werden Systemtreiber installiert, die Zugriffe auf Ring-0-Ebene ermöglichen. Über die Installation solcher Systemtreiber wird nicht ausreichend seitens Hersteller informiert. Das kann • Zu Inkompatibilitäten zwischen Systemtreibern führen • Zu Sicherheitslücken und/oder Systemabstürzen durch fehlerhaften Code führen • Ein Kopierschutz wird teilweise durch Ausnutzung verschiedener Programmiertricks realisiert, die teilweise massiv vom Standard eines Betriebssystems abweichen. Das kann dazu führen, dass eine Software auf zukünftigen Betriebssystemversionen nicht mehr vollständig und einwandfrei arbeitet. Ein Nebeneffekt kann auch das Versagen von Software bei der Benutzung auf Emulatoren sein. • Die Nutzung von Spielen ohne Einlegen des Datenträgers ist auch bei Vollinstallation meist nicht möglich. Allerdings darf gemäß §69a UrhG bei Computerprogrammen der Kopierschutz legal umgangen werden. Aufgrund der Probleme, die der „Kopierschutz“ verursacht, wird seitens der Konsumenten „Abspielschutz“ oder „Konsumschutz“, drastischer auch von einem „Kaufschutz“ gesprochen – anderem auch deshalb, weil sich unlizenzierte Kopien oft einfacher handhaben lassen, etwa lässt einfach auf tragbare Abspielgeräte überspielen und Spiele lassen sich nutzen, ohne Originaldatenträger einlegen zu müssen. auch von einem Kaufschutz unter sich dabei Musik jedes Mal den Beispiele • DIN-Normen wurden früher auf farbigem Papier veröffentlicht, das die Kopie mit damals üblichen Schwarz-Weiß-Kopierern durch die Auswahl von Schrift- und Hintergrundfarbe unmöglich machte. Für Computerspiele wie Zak McKracken wurden auf die gleiche Art geschützte Codetabellen eingesetzt – die freilich bald von Fans handschriftlich kopiert und verbreitet wurden. • Um Computerspiele in den frühen 1980er Jahren zu schützen, wurde das sogenannte Lenslok-Verfahren eingesetzt. Es handelte sich dabei um eine jeweils einzigartig geschliffene Plastiklinse, die der Programmnutzer vor den Bildschirm halten musste, um einen entsprechenden Schutzcode von dort ablesen zu können. Ohne die Linse war der Code auf dem Bildschirm unleserlich. • Bei Audio-CDs, auf denen absichtlich Fehler im Datenformat eingebaut werden, womit der Audio-CD-Standard verletzt wird, vertreten nur wenige, überwiegend in Diensten der Musikindustrie stehende Anwälte die Auffassung, dass es sich dabei überhaupt um einen wirksamen Kopierschutz handle. In der Regel werden diese Fehler von gängigen CD-Spielern ignoriert, da diese nur bestimmte Daten auf der CD interpretieren (den so genannten Red-Book-Standard). Manche CD-ROM-Laufwerke können hingegen versuchen, die fehlerhaften Daten zu interpretieren (bzw. zu „korrigieren“), was zu Fehlermeldungen und Abstürzen führen kann. Bei diesen Kopierschutz • • • • Laufwerken kann die Nutzung dieser Korrekturfunktionen mit kopiergeschützten CDs sogar erhöhten Geräteverschleiß verursachen. Viele Autoradios und tragbare CD-Player basieren auf der (sehr kostengünstigen) CD-ROM-Technik und sind deshalb, sofern die (optionalen und nicht standardkonformen) Korrekturfunktionen der verwendeten Laufwerke aktiviert sind, ebenfalls betroffen. Daten werden auf dem Datenträger verschlüsselt, und der Schlüssel wird nur befugten Parteien übergeben, beispielsweise Geräteherstellern. Die Laufwerke des Herstellers können die Daten dann entschlüsseln, können aber nur mit autorisierter Software angesteuert werden. So soll Abspielprogrammen der Zugang zu den Daten verwehrt werden. Es handelt sich hier nicht um einen Kopierschutz, da die Daten noch lesbar und somit kopierbar sind. (Beispiel: CSS bei der DVD) HDMI- und DVI-Stecker in HD-ready-Geräten bieten schon heute Punkt-zu-Punkt-Verschlüsselung durch HDCP, das mit dem Kopierschutz AACS für HD-Medien zusammenarbeitet. Dadurch soll ein Mitschneiden des Datenstroms von der Quelle zum Ausgabemedium unterbunden werden. Im Zusammenhang kann auch das Broadcast flag erwähnt werden, durch das HD-Aufnahmen eingeschränkt werden könnten. Video Encoded Invisible Light soll das Abfilmen von Monitoren verhindern. Fernsehsender können das ausgestrahlte Programm mit einem Kopierschutz-Signal versehen, so dass die Sendungen nicht mehr von DVD- und HD-Recorder aufgezeichnet werden können. Statt der aufgezeichneten Sendung ist auf dem Speichermedium nur eine Fehlermeldung mit Hinweis auf den Kopierschutz zu sehen.[11] Kopierschutzverfahren für CDs/DVDs • • • • • • • • • • • SecuROM – Kopierschutz für CD und DVD SafeDisc – Kopierschutz für CD und DVD StarForce – Kopierschutz für Windows-Programme Tagès – Kopierschutz für CD und DVD Cactus Data Shield - Kopierschutz für CD ProtectCD - Kopierschutz für CD-ROM (z.B. Ankh) WTM CD Protect – Kopierschutz für CD WTM Copy Protection – Kopierschutz für CDs, DVDs und USB-Speicher-Sticks Macrovision – Kopierschutz für Videos (VHS und DVD) Kopierschutz-Dongle für Software, mittels Hardware Copy Generation Management System (CGMS) und Serial Copy Management System (SCMS) sind Mechanismen, die genau eine Generation von Kopien zulassen • DVD-Movie-PROTECT – Kopierschutz für DVD-Video • ARccOS – Kopierschutz für DVD-Video Anmerkung: Das auf vielen kommerziellen Video-DVDs eingesetzte Content Scramble System (CSS) ist kein eigentlicher Kopierschutz. Vielmehr handelt es sich um ein Verschlüsselungsverfahren, das das Abspielen von Videoinhalten auf nicht lizenzierten Abspielgeräten und von nicht lizenzierten Medien (also auch Kopien) verhindern soll. Das Kopieren der Daten an sich kann CSS aber nicht verhindern. 118 Kopierschutz Kopierschutzverfahren für Disketten • Laserhole – ein eingebranntes Loch sorgt auf bestimmten Blöcken für Lesefehler, welche von der Software geprüft wurden • Abweichende Track-Formatierung – ein oder mehrere Tracks wurden mit einer abweichenden Blockgröße / Sektorierung formatiert • Überformatierung – Die Disketten wurden über den vom Zielsystem festgelegten Rand hinaus beschrieben, es wurden also zusätzliche Spuren angelegt • Nicht standardgemäße Bitmuster – Blockanfang- und/oder -ende wurden durch andere als die hierfür vorgesehenen Bitmuster markiert, oder es wurden nicht vorgesehene Bitmuster für die Nutzdaten verwendet. • Nicht standardgemäße Prüfsummen – Prüfsummenwerte wurden anders als üblich berechnet, so dass bei normalem Lesen auf Lesefehler durch falsche Prüfsumme erkannt wird. • Halb- und Viertelspuren – Daten wurden zwischen den normalen Positionen zweier (dann unbenutzter) Spuren abgelegt. • Spiralspuren – Spuren wurden spiralförmig teilweise als Normalspuren, teilweise als Halb- und Viertelspuren erzeugt. Beim Lesen muss der Kopf genau im richtigen Moment bewegt werden, sonst sind die Daten unlesbar. • Überbreite Spuren – Der Lesekopf wird während des Lesens zwischen zwei Spuren hin- und herbewegt. Nur wenn die Spuren von einem speziellen überbreiten Schreibkopf erzeugt wurden, bleiben sie während dieser Bewegung dennoch lesbar. Die Methoden zielten darauf ab, dass entweder beim Lesen mit Betriebssystemmitteln Fehler auftraten oder die Informationen nur unvollständig gelesen werden konnten. Zur Erkennung der Originale bzw. zum vollständigen Lesen der Daten war eine direkte Programmierung der Controller nötig. Da zumindest der Bootsektor ungeschützt bleiben musste, um eine Nutzung des Programms überhaupt zu ermöglichen, war ein Umgehen des Schutzes durch denkerisches Nachvollziehen und entsprechendes Verändern der weiteren Abläufe immer möglich, aber teilweise sehr aufwändig. Programme zur Umgehung des Kopierschutzes • • • • • • • • Alcohol 120% AnyDVD Blindwrite CloneCD Daemon Tools DVD Decrypter DVD Shrink DVDFab Literatur • Georg Erber: Musik-Downloads: Anbieterspezifischer Kopierschutz wettbewerbswidrig, in: DIW-Wochenbericht 11/2007, 74. Jg., 14. März 2007, 171-174, ISSN 0012-1304 • Jan Hachenberger: Intellektuelles Eigentum im Zeitalter von Digitalisierung und Internet. Eine ökonomische Analyse von Missbrauchskalkülen und Schutzstrategien. DUV Verlag, 2003, ISBN 3-824477-65-3 • Clemens Mayer-Wegelin: Käuferrechte bei Computerspielen - Technische Kopierschutzmaßnahmen und End User License Agreements. JurPC Web-Dok. 28/2009 [12] 119 Kopierschutz Weblinks Privatkopie, Kopierschutz und die verworrene Rechtslage [13], Telepolis, 4. August 2003 Liste der verschiedenen Kopierschutz-Systeme [14] (englisch) Alles „HD ready“? TV droht Kopierschutz [15] Zur Frage der Zulässigkeit von Kopien nach dem neuen UrhG [16] FAQ zum Thema Urheberrecht, Kopierschutz und Privatkopie [17] Informationen zum Kopierschutz für Audio-CDs wie Funktionsweise [18] DVD-Produktionen; Video interaktiv [19], ein Kapitel als PDF (3 MB) aus dem Buch, Torsten Stapelkamp, Springer, September 2007, ISBN 3540331301 • Handelsblatt: Spieler entdecken Amazon als Protestplattform [20] - Artikel über den Protest der Spieler gegen Ubisofts Online-Kopierschutz. • • • • • • • Einzelnachweise [1] [2] [3] [4] http:/ / dejure. org/ gesetze/ UrhG/ 95a. html http:/ / dejure. org/ gesetze/ UrhG/ 111a. html http:/ / dejure. org/ gesetze/ UrhG/ 69a. html http:/ / dejure. org/ gesetze/ UrhG/ 69d. html [5] http:/ / dejure. org/ gesetze/ UrhG/ 95d. html [6] BVerfG, Beschluss vom 25. Juli 2005, Az.: 1 BvR 2182/04 (http:/ / www. aufrecht. de/ 4220) [7] Entwurf zum neuen URG (siehe Art. 20 und 70a) (http:/ / www. ige. ch/ D/ jurinfo/ documents/ 1_ve_urg. pdf) [8] Erläuterungen zum Entwurf (siehe Seite 21) (http:/ / www. ige. ch/ D/ jurinfo/ documents/ erlaeuterungen_urg. pdf) [9] ( § 42 (http:/ / www. internet4jurists. at/ gesetze/ bg_urhg2a. htm#§_42. ) UrhG) [10] Video-Kopiersperre Alpha-DVD blockiert Brenner (http:/ / www. heise. de/ newsticker/ meldung/ 69211), heise.de, 4. Februar 2006 [11] News-Meldung auf Heise.de (http:/ / www. heise. de/ newsticker/ ProSieben-voruebergehend-mit-Kopierschutz--/ meldung/ 106748/ from/ atom10) [12] http:/ / www. jurpc. de/ aufsatz/ 20090028. htm [13] http:/ / www. heise. de/ tp/ deutsch/ special/ copy/ 15372/ 1. html [14] http:/ / www. cdmediaworld. com/ hardware/ cdrom/ cd_protections. shtml [15] http:/ / www. beepworld. de/ members74/ chanceninfo/ hdtv. htm [16] http:/ / www. aufrecht. de/ 4255 [17] http:/ / www. internetrecht-rostock. de/ urheberrecht-faq. htm [18] http:/ / www. mischobo. de/ Audiokopierschutz/ audioks. htm [19] http:/ / www. interactions. de/ uploads/ media/ Fuer_ein_paar_Pixel_mehr_01. pdf [20] http:/ / www. handelsblatt. com/ technologie/ it-internet/ auflehnung-per-mausklick-spieler-entdecken-amazon-als-protestplattform;2561649 120 BitTorrent 121 BitTorrent BitTorrent (Bit: kleinste Daten-Einheit, engl. torrent: reißender Strom od. Sturzbach, von lat. torrens) ist ein kollaboratives Filesharing-Protokoll, das sich besonders für die schnelle Verteilung großer Datenmengen eignet. Im Gegensatz zu anderen Filesharing-Techniken setzt BitTorrent nicht auf ein übergreifendes Filesharing-Netzwerk, sondern baut für jede Datei ein separates Verteilnetz auf. BitTorrent-Logo BitTorrent-Technik Technisch ist das Protokoll der OSI-Schicht 7, also der Anwendungsschicht, zuzuordnen und setzt auf das TCP/IP-Referenzmodell auf. Die Referenzimplementierung durch den Erfinder Bram Cohen erfolgte ursprünglich in der Programmiersprache Python. Mittlerweile steht eine Reihe alternativer Programme zur Verfügung, die das BitTorrent-Protokoll implementieren. Im Vergleich zum herkömmlichen Herunterladen einer Datei mittels HTTP oder FTP werden bei der BitTorrent-Technik die (ansonsten ungenutzten) Upload-Kapazitäten der Downloader mitgenutzt, auch wenn sie die Datei noch nicht vollständig heruntergeladen haben. Dateien werden also nicht nur von einem Server verteilt, sondern auch von Nutzer zu Nutzer (Peer-to-Peer oder P2P). Das belastet den Server weniger und der Anbieter spart Kosten. Insgesamt ist die Downloadlast nicht geringer, sie wird lediglich auf die einzelnen Nutzer verlagert. Bei populären Dateien verhindert diese Technik das Zusammenbrechen des Netzes infolge des Überschreitens der Kapazitätsgrenzen des Anbieters. Funktion BitTorrent reduziert die Serverauslastung, da sich Peers, auch mit unvollständigen Dateien, untereinander austauschen. Wie die farbigen Balken bei einigen Clients anzeigen, wird die Datei stückweise in zufälliger Reihenfolge untereinander ausgetauscht, anstatt sie komplett zu laden. Um sich an der Verteilung der Daten eines Torrents zu beteiligen, benutzt der Client üblicherweise eine Torrent-Datei (Dateinamenserweiterung .torrent oder .tor). In dieser befindet sich die IP-Adresse (bzw. der Hostname) des Trackers sowie Dateiname, Größe und eine Liste von Prüfsummen von Segmenten der herunterzuladenden Daten (eine oder mehrere Dateien). Torrent-Dateien können mit vielen verfügbaren Bittorrent-Clients erzeugt werden. Dabei muss der initiale Seeder-Peer (engl. „seeder“ = Entkerner; Sämaschine) die Verknüpfung zur als Torrent anzubietenden Datei herstellen und diese verfügbar halten. Für das Finden anderer (an einer bestimmten Datei interessierter) Peers gibt es neben mittlerweile mehreren anderen Möglichkeiten ein System, bei dem von speziellen (Web-)Servern – den Trackern (engl. „track“ = verfolgen) – der Kontakt vermittelt wird. Der Tracker hält im Normalfall lediglich eine eindeutige ID des Torrents lokal vor, der die IP-Adressen der Peers zugeordnet sind, welche die Datei verfügbar halten. Peers nehmen recht häufig Verbindung zum Tracker auf, um auf Änderungen in den verfügbaren Peers schnell reagieren zu können. Torrents sind üblicherweise wenige dutzend Kilobytes groß und werden auf der Website des Anbieters oder über Index-Sites (zum Beispiel The Pirate Bay, Mininova oder isoHunt) zum Herunterladen bereitgestellt. Ohne Tracker müssen andere Methoden zum Auffinden von Gegenstellen genutzt werden (DHT, PEX, ...), oder es kann nur noch BitTorrent mit schon bekannten Gegenstellen getauscht werden. Die Client-Software erhält vom Tracker eine Liste von Gegenstellen, die die Daten oder Teile davon haben oder interessiert sind. Sobald ein Peer ein Segment (engl. „chunk“) der Datei erhalten und die Prüfsumme verifiziert hat, meldet er dies dem Tracker und kann dieses Dateistück nun schon an die anderen Peers weitergeben. Die Menge aller Peers, die am gleichen Torrent interessiert sind, nennt man Schwarm. Peers, die im Besitz des kompletten Inhalts des Torrents sind, und somit nichts von anderen Clients herunterladen, sondern lediglich Daten verteilen, nennt man Seeder (von engl. to seed: säen). Als Leecher (von engl. leech: Blutegel; -sauger) werden in der Regel die Peers bezeichnet, die noch nicht über den gesamten Torrent-Inhalt verfügen und noch weitere Segmente herunterladen. (Vorwiegend in anderen Zusammenhängen werden zum Teil auch Peers abwertend als „Leecher“ bezeichnet, die nur herunterladen, ohne selbst bereits heruntergeladene Segmente weiterzuverteilen und so dem P2P-Prinzip zuwiderhandeln.) Peer bezeichnet allgemein einen mit einem Client verbundenen anderen Client. Im Gegensatz zu anderen bekannten Filesharing-Systemen, werden nicht beliebige Dateien aus den Beständen der Teilnehmer ausgetauscht. Vielmehr verteilt jeder Schwarm nur die Dateien, die der Autor der Torrent-Datei explizit zum Herunterladen vorgesehen hat. Auch der Betreiber des Trackers bestimmt selbst, welche Downloads von diesem verwaltet werden sollen. Die einzelnen Tracker stehen nicht in Verbindung zueinander, es existiert daher kein gemeinsames Netzwerk, sondern ein gesondertes für jeden einzelnen Torrent. So können sich Anbieter auch von fremden, möglicherweise illegalen Inhalten leichter distanzieren. Eine wichtige BitTorrent-Trackersoftware ist opentracker. Offizielle Protokollerweiterungen Die Entwicklung der BitTorrent-Protokolle wurde der Community übergeben. In den BitTorrent Enhancement Proposals (BEP) sammeln sich neue Funktionen, die in der Regel von den Autoren verschiedener BitTorrent-Software eingeführt und nun darin standardisiert wurden. Erweiterung für Peers zum Übertragen von Metadaten Die in BEP 9[1] beschriebene Erweiterung erlaubt Peers das Übertragen von Metadaten, um z.B. Magnet-Links auflösen zu können. Darüber kann ein Peer ohne eine .torrent-Datei einen Torrent herunterladen und dazu dem entsprechenden Schwarm beitreten. DHT-Protokoll BEP 5[2] beschreibt den Einsatz einer Verteilten Hashtabelle (engl. „Distributed Hash Table“; DHT) auf Basis des Kademlia-Algorithmus für den „trackerlosen“ (engl. „trackerless“) Betrieb. Diese Erweiterung ist derzeit noch im Entwurfsstadium, der Einsatz ist jedoch schon weit verbreitet. Die Trackerfunktion wird dabei von der Clientsoftware übernommen. Dies vermeidet einige der bisherigen Probleme (zum Beispiel die fehlende Ausfallsicherheit des Trackers), auch wenn tracker-gestützter Betrieb weiter möglich sein wird. Es erleichtert auch das Anbieten, da Tracker den aufwändigsten Teil in BitTorrent darstellen. Seit der im November 2005 erschienenen Version 4.2.0 unterstützt der Referenz-Client den trackerlosen Betrieb und setzt dabei auf den Kademlia-Algorithmus. Der Tracker kann dabei dezentral, ähnlich wie im Kademlia-Netzwerk, als Verteilte Hashtabelle auf den Clients selbst abgelegt und verwaltet werden. Moderne BitTorrent-Clients können daher auf Tracker verzichten und dezentral arbeiten („trackerlos”). Allerdings verwenden sie noch unterschiedliche Protokolle, sodass die Kommunikation zwischen verschiedenen Clients auf DHT-Basis nicht immer möglich ist. Untereinander kompatibel sind zurzeit BitComet, Deluge, µTorrent, KTorrent, qBittorrent, rTorrent, Transmission und der Referenz-Client. Die Entwickler arbeiten verstärkt daran, Kompatibilität herzustellen. 122 BitTorrent UDP-Trackerprotokoll Mit der Erweiterung aus BEP 15[3] kann ein Tracker per UDP abgefragt werden, was das Datenverkehrsaufkommen am Tracker stark reduzieren kann. Diese Erweiterung ist derzeit noch im Entwurfsstadium. Superseeding BEP 16[4] beschreibt das sogenannte Superseeding (bei µTorrent auch initial seeding genannt), bei dem für den Fall, dass der jeweilige Peer der einzige Seed in einem noch datenlosen Schwarm ist, der Versand daraufhin optimiert wird, dass im restlichen Schwarm möglichst schnell eine (verteilte) Kopie der Daten entsteht. Dazu zeigt sich der Seed in diesem Modus im Schwarm auch als unvollständige Quelle und gibt seine Teile nur nach und nach heraus. Er liefert vorerst jedes Teil nur je einmal aus und gibt weitere Teile frei, wenn er Rückmeldung erhalten hat, dass ein hochgeladenes Teil weiterverbreitet wurde. Er versucht herauszufinden, welche Peers für die schnellste Weiterverbreitung sorgen und lädt zu diesen bevorzugt hoch. Der Client BitComet ist dafür bekannt geworden, dieses Vorgehen zum eigenen Vorteil zu missbrauchen. Superseeding wurde in dem Client BitTornado eingeführt. Die Erweiterung ist derzeit noch im Entwurfsstadium. HTTP/FTP Seeding BEP 17[5] und 19[6] beschreiben Verfahren zur Nutzung von HTTP- oder FTP-Webservern als vollständige Quellen (Seeds) in einem BitTorrent-Schwarm. Siehe Artikel Webseed Private Torrents Im Unterschied zum Normalfall, den öffentlichen Torrents, wird bei privaten Torrents der Zugriff eingeschränkt. Mit einem Flag in der .torrent-Datei (die hierbei nur einen einzigen Tracker enthält) wird dem Client vorgeschrieben, sich bei der Auffindung von Quellen auf den einen in der Datei angegebenen Tracker zu beschränken und nur zu Clients zu verbinden, die dieser liefert. BEP 27[7] (noch im Entwurfsstadium) beschreibt das Verfahren. Ankündigen und Auffinden von Peers mittels Zeroconf Mit der in BEP 26[8] (noch im Entwurfsstadium) beschriebenen Erweiterung können sich Peers mittels DNS Service Discovery (Zeroconf) in einem lokalen Netzwerk finden. Innerhalb eines lokalen Netzwerkes sind in der Regel deutlich höhere Übertragungsraten möglich und ist der Aufwand für die Übertragung geringer. Mit dieser Erweiterung können Peers im selben lokalen Netzwerk, die am selben Torrent interessiert sind, dies nun entlastend für den Schwarm und die gemeinsame Außenanbindung nutzen und können eventuell mehr Peers gefunden werden. Dazu muss auf den jeweiligen Systemen ein Zeroconf-Daemon laufen. Auffinden von BitTorrent-Zwischenspeichern Die im BEP 22[9] (noch im Entwurfsstadium) beschriebene Erweiterung ermöglicht das Aufspüren netzwerk-topologisch naheliegender Knoten wie zum Beispiel Pufferspeichern eines Internetdienstanbieters. Dies kann in vielerlei Hinsicht nützlich sein: Indem Internetdienstanbieter Verkehr von auf ihrem Netz populären Torrents zwischenspeichern und auf ihrem Netz betriebene Clients aus dem Zwischenspeicher speisen, kann teurerer externer Datenverkehr eingespart werden. Für die Kunden ergibt sich damit eine Verbesserung der Zuverlässigkeit des Torrents und der Geschwindigkeit beim Herunterladen. Die Daten von Torrent-Transfers können damit unkompliziertere Routen durchs Internet nehmen. Diese Erweiterung wurde mit Version 4.20.0 des Original-Clients (mainline) eingeführt. 123 BitTorrent Protokollverschleierung Viele Clients bieten mittlerweile eine Verschlüsselung des Datenstromes mit dem Algorithmus RC4 (Stromchiffre) und dem „Infohash“ des jeweiligen Torrents als Schlüssel, um das Protokoll des Datenstromes zu verschleiern und Internetdienstanbietern das Traffic Shaping zu erschweren. Der ursprüngliche Entwickler des BitTorrent-Protokolles Bram Cohen hält dieses Vorgehen für schlecht[10], und das entsprechende BEP (BEP 8[11]) ist zurückgestellt. Für Kunden einiger Internetdienstanbieter ist es die einzige Möglichkeit einer selektiven Drosselung ihres Datenverkehres zu entgehen, andererseits nimmt es den Anbietern auch die Möglichkeit des Betriebes von BitTorrent-Zwischenspeichern und braucht mehr Rechenleistung. µTorrent und Azureus führten die Erweiterung zusammen ein, was schlagartig einen Großteil aller Peers kompatibel zu verschlüsselten Verbindungen machte. Peer Exchange Peer Exchange (PEX) ist ein alternatives Verfahren zum Auffinden von Peers. Damit können Peers ihre Peer-Listen untereinander austauschen und somit zusätzliche Peers von verbundenen Peers bezogen werden. Obwohl die entsprechende BEP 11 noch nicht angenommen ist, ist das Verfahren schon weit verbreitet. Internetcache Ab Version 4.20.0 unterstützt BitTorrent das Internet Cache Protocol (ICP), um die Datenübertragungsrate der Provider zu schonen. Dazu wurde das Zusatz-Protokoll Cache Discovery Protocol definiert. Bisher wurde die Technik aber noch nicht genutzt. Da Caching-Provider durch den Digital Millennium Copyright Act (DMCA) nicht für den durchgeleiteten Datenverkehr haften müssen, bestehen zumindest in den Vereinigten Staaten juristisch keine Probleme[12]. Anti-Leech-Tracker (ALT) BitTorrent beruht – wie alle Filesharing-Netzwerke – auf dem Prinzip „Geben und Nehmen“. Nicht wenige Teilnehmer deaktivieren ihre eigene Sende-Funktion („upload“) und missachten damit das Prinzip aller Filesharing-Netzwerke. Als Reaktion auf dieses Ausnutzen haben sich sogenannte „Anti-Leech-Tracker“ (ALT) etabliert, die das Verhalten der Teilnehmer stetig beobachten und Teilnehmer, die nur herunterladen oder dies in unfairem Verhältnis tun, vom Netzwerk ausschließen, sobald gegen vordefinierte Regeln verstoßen wird. Als Maßstab gilt hier die sogenannte Ratio („file ratio“ oder „overall ratio“), die sich aus dem Quotienten von gesendeter und empfangener Datenmenge errechnet. Bei diesem System sind jedoch Teilnehmer mit geringerer Datenübertragungsrate benachteiligt. So kann es passieren, dass solche Nutzer vom ALT verbannt werden, wenn sie ihre Ratio nicht rechtzeitig einhalten können. Daher wird auf einigen ALT mit dem sogenannten „Only Upload“ gegen diesen Missstand vorgegangen. Bei „Only Upload“ wird ausschließlich die Masse an hochgeladenen Daten angerechnet. Ferner wird diesem Problem auch verstärkt mit einem sogenannten „Seedbonus“ begegnet, bei dem Punkte für die Zeitspanne des Sendevorgangs („upload“) vergeben werden, die dann wiederum in „Upload-Guthaben“ eingetauscht werden können. Eine weitere Problematik: Der ALT ist zum Errechnen des Verhältnisses auf Berichte der teilnehmenden Clients angewiesen. Diese können leicht verfälscht werden, entweder absichtlich durch Manipulationen von Schummlern oder versehentlich durch fehlerhaft konfigurierte Client-Software. Hier wurden mittlerweile jedoch auch Methoden entwickelt, die solche potentiellen Betrugsversuche erkennen und damit zum sofortigen Ausschluss führen. 124 BitTorrent Künftige Weiterentwicklungen In Zukunft wird die Weiterentwicklung des Protokolls nicht mehr alleine von Bram Cohen, sondern auch von anderen Entwicklern getragen. BitTorrent-Benutzer sind in letzter Zeit zunehmend (teils unwissentlich) vom Traffic-Shaping ihrer Provider betroffen. Werden dabei Pakete als P2P-Pakete klassifiziert, wird der Upload in vielen Fällen stark gedrosselt. Als Antwort darauf implementierten die Clients Vuze (früher Azureus) und µTorrent eine End-zu-End-Verschlüsselung (mit RC4-Stromchiffre), um das Traffic-Shaping zu umgehen. BitComet, rTorrent, Transmission sowie KTorrent unterstützen die neue Protokoll-Verschlüsselung ebenfalls. Geschichte Das BitTorrent-Protokoll wurde im April 2001 von dem Programmierer Bram Cohen für die Bootlegger-Online-Community etree entworfen.[13] Am 2. Juli 2001 veröffentlichte er eine erste Implementierung[14], die mittlerweile von seiner Firma BitTorrent, Inc. betreut wird. Bereits nach kurzer Zeit begann die File-Sharing-Szene, die Technologie unter anderem für das Tauschen von nicht lizenzierten Kopien urheberrechtlich geschützter Daten zu nutzen. Mit der Zeit entwickelte sich BitTorrent zum größten (Inhalte, Benutzer, Verkehr) Filesharing-Netz, es produziert ein Drittel des gesamten weltweiten Internet-Datenverkehrs. Die US-amerikanische Firma namens BitTorrent hat Ende Februar 2007 ihre gleichnamige Website in einen Online-Shop umgewandelt, in dem sich viele Medieninhalte nur noch kostenpflichtig herunterladen lassen. Einsatzgebiete, Vor- und Nachteile Besonders gut geeignet ist BitTorrent für die schnelle Verteilung großer Dateien, für die eine aktuell große Nachfrage vorhanden ist. Bei etwas älteren oder weniger gefragten Dateien ist unter Umständen das Herunterladen über FTP oder HTTP wegen der zu geringen Anzahl von Uploadern vorzuziehen. Dieser Nachteil kann durch die Nutzung sogenannter Webseeds aufgehoben werden. Der Vorgang der Datendistribution mit BitTorrent unterscheidet sich grundsätzlich von der Arbeitsweise der bekannten Filesharing-Tauschbörsen, bei denen jeder Teilnehmer parallel eigene Dateien anbietet. Durch die zunehmende Implementierung von trackerlosen Techniken sowie Suchfunktionen in den Clients lassen sich diese jedoch auch wie traditionelle Tauschbörsen verwenden. Da die Größe der Datenübertragungsrate, die jeder Downloader bekommen kann, von der Menge der fertigen und der Menge der unfertigen Downloads (Peers) im Netz sowie der Uploadraten der Nutzer abhängt, kann es je nach Menge der Anbieter (Seeder), der Downloader (Leecher) und der Verteilungsrate zu mehr oder weniger Kilobytes pro Sekunde kommen. Da ein Nutzer mit vollständigem Download praktisch keinerlei Downloadrate benötigt, steigt die maximal verfügbare Datenübertragungsrate für das gesamte Netz, weil dieser fertige Nutzer nur hochlädt (seedet). Umgekehrt beanspruchen Downloader Datenübertragungsrate, tragen aber selbst mit ihrer Uploadrate bei. Am folgenden (nur sehr theoretischen) Beispiel soll die Auswirkung von unterschiedlichen Mengen von reinen Anbietern (Seeder) und Downloadern (Leecher) dargestellt werden: • 5 vollständige Downloads, jeder der Anschlüsse hat im Schnitt eine Uploadrate von 30 KiloBytes pro Sekunde: 5 × 30 = 150 KByte/s • 10 unvollständige Downloads, jeder der Anschlüsse hat im Schnitt eine Uploadrate von 30 KiloBytes pro Sekunde: 10 × 30 = 300 KByte/s Die gesamte Datenübertragungsrate im Netzwerk beträgt also 150 KByte/s plus 300 KByte/s, insgesamt also 450 KByte/s. Da 10 Nutzer gleichzeitig herunterladen, teilt sich diese verfügbare Datenübertragungsrate auf in 10× durchschnittlich 45 KByte/s. In der Realität wird solch ein Wert auf großen, öffentlichen Trackern aber meist nur bei beliebten Torrents erreicht, da auch Datenübertragungsrate durch Wartezeiten, Zuordnungen, verschiedene Erreichbarkeiten etc. verloren geht. Außerdem sind in der Praxis auch verschiedene Anschlussgeschwindigkeiten und Prioritäten für ein mehr oder weniger schnelles Herunterladen verantwortlich. Zudem haben viele Benutzer ihren Client oder ihre Firewall falsch 125 BitTorrent konfiguriert. Auf Anti-Leech-Trackern (Erklärung siehe oben) sind solche und noch wesentlich höhere Downloadraten allerdings sehr oft anzutreffen. Hier lassen sich auch schnelle Anschlüsse wie etwa DSL 16000 mit Download-Geschwindigkeiten jenseits der 1000 KByte/s optimal nutzen. Einsatz in der Praxis Red Hat gehörte neben Novell zu den ersten Linux-Distributoren, die BitTorrent zur Verbreitung ihrer Distributionen verwendeten. Inzwischen sind alle bekannteren Linuxdistributionen und FreeBSD über BitTorrent erhältlich. Der Spieleentwickler Blizzard verteilte die World-of-Warcraft-Beta über BitTorrent und stellt jetzt, wie id Software, die größeren Patches für die finale Version ebenfalls als Torrents bereit. Auch OpenOffice.org und LibreOffice können per Bittorrent geladen werden. Facebook[15] und Twitter[16] verteilen die Software ihrer Server via Bittorrent. Auch außerhalb des Software-Bereiches gibt es konkrete Anwendungen: Die britische BBC unternimmt derzeit Pilotversuche, um aktuelle Sendungen und Dokumentationen unmittelbar nach der Ausstrahlung online über BitTorrent zur Verfügung zu stellen. Das Freie-Musik-Projekt Jamendo verteilt Alben über BitTorrent. Die Podcasts des Chaosradio-Netzwerks werden seit 2010 auch über BitTorrent verbreitet.[17] Sonstiges Einer Studie der ipoque GmbH vom Februar 2009 zufolge[18] macht die Datenübertragung über das BitTorrent-Protokoll in Deutschland 37 % des gesamten Datenverkehrs aus und belegt damit den Spitzenplatz, mit weitem Abstand zu HTTP mit einem Anteil von 15 %.[19] Weiterhin gibt ipoque an, dass BitTorrent das einzige Filesharing-Protokoll sei, das signifikant für legale Inhalte genutzt werde.[20] Seit dem 27. Januar 2011 werden für die Autocomplete-Funktion der Suchmaschine Google bestimmte Wörter nicht angezeigt, darunter auch bittorrent[21]. Rechtliches Die Legalität des Betreibens von Torrentseiten oder Trackerservern mit Torrents, über die urheberrechtlich geschütztes Material ohne Genehmigung verbreitet werden kann, ist umstritten, da die Server selbst keine Dateien anbieten, sondern nur die Peers untereinander verbinden. In der Vergangenheit kam es häufiger zu Beschlagnahmungen von Servern, die Torrents anboten. Die erste groß angelegte Aktion fand im Dezember 2004 statt, als die finnische Polizei eine Razzia auf die Server der Seite Finreactor durchführte. Die Torrents werden seitdem nicht mehr angeboten und das Verfahren wurde eingestellt.[22][23] Im Mai 2005 schlossen die US-Behörden FBI und das dem Ministerium für Innere Sicherheit untergeordnete Immigration and Customs Enforcement die Seite EliteTorrents.org. Die bis dato wohl größte Torrent-Seite, Suprnova.org, wurde im Dezember 2005 von slowenischen Behörden beschlagnahmt. Die Seite LokiTorrent, vermutlich damals größte Torrent-Suchmaschine hinter Suprnova, hat kurz danach ebenfalls den Dienst eingestellt. Angeblich wurde der Administrator Edward Webber von der MPAA gerichtlich zu einer Geldstrafe und der Herausgabe der Log-Dateien gezwungen. Die bisher wohl spektakulärste Aktion fand im Mai 2006 statt, als der weltgrößte BitTorrent-Tracker ThePirateBay.org auf Druck des US-Justizministeriums von der schwedischen Polizei beschlagnahmt wurde, jedoch bereits wenige Tage später wieder am Netz war. Im Februar 2009 wurden vier der Betreiber von The Pirate Bay von der schwedischen Justiz angeklagt und im April zu jeweils einjährigen Haftstrafen sowie Schadenersatzzahlungen in Millionenhöhe verurteilt.[24][25] Dies ist insofern bedeutend, als es um das Bereitstellen urheberrechtsgeschützter Inhalte ging, die jedoch an sich nicht auf den Servern der Betreiber liegen. Das Urteil ist noch nicht rechtskräftig. 126 BitTorrent In diesem Zusammenhang ist mittlerweile auch oft von P2P-„Privatsphäre“ oder P2P-Privacy die Rede. Grundsätzlich ist es jedermann möglich, einen BitTorrent-Trackerserver ins Netz zu stellen, also auch Urheberrechtschutzverbänden und Strafermittlungsbehörden. Zusätzlich können natürlich auch am eigentlichen Peering (Datenaustausch) die zuvor genannten Organisationen und Institutionen teilnehmen und damit gegebenenfalls einen „Nachweis“ der im P2P-Netz übertragenen respektive getauschten Dateien erlangen. Da es für den Anwender auf der BitTorrent-Client-Seite nur schwer nachzuvollziehen ist, welche Tracker-Server oder Peers (IPs) sozusagen lediglich „mithorchen“, gibt es Bestrebungen und Projekte, einen besseren Schutz der Privatsphäre in P2P-Netzwerken erreichen zu wollen. Ein Ansatz hierfür ist es, einfach bestimmte IP-Nummern via IP-Listen zu blockieren und damit vom jeweiligen Torrent auszuschließen. Als Beispiel sei hier PeerGuardian genannt. Weitere Informationen zur Rechtslage befinden sich unter Filesharing. Weblinks • • • • • Offizielle BitTorrent-Website [26] BitTorrent-Protokoll Spezifikation [27] Deutsche BitTorrent Anleitung [28] Interview mit Bram Cohen (2004) [29] Deutsche BitTorrent-FAQ [30] • Offizielles DHT-Protokoll [31] (englisch) • Links zum Thema BitTorrent [32] im Open Directory Project (englisch) Quellen [1] BEP 0009: Extension for Peers to Send Metadata Files (http:/ / bittorrent. org/ beps/ bep_0009. html) [2] BEP 0005: DHT Protocol (http:/ / bittorrent. org/ beps/ bep_0005. html) [3] BEP 0015: UDP Tracker Protocol for BitTorrent (http:/ / bittorrent. org/ beps/ bep_0015. html) [4] BEP 0016: Superseeding (http:/ / bittorrent. org/ beps/ bep_0016. html) [5] BEP 0017: HTTP Seeding (http:/ / bittorrent. org/ beps/ bep_0017. html) [6] BEP 0019: WebSeed - HTTP/FTP Seeding (GetRight style) (http:/ / bittorrent. org/ beps/ bep_0019. html) [7] BEP 0027: Private Torrents (http:/ / bittorrent. org/ beps/ bep_0027. html) [8] BEP 0026: Zeroconf Peer Advertising and Discovery (http:/ / bittorrent. org/ beps/ bep_0026. html) [9] BEP 0022: BitTorrent Local Tracker Discovery Protocol (http:/ / bittorrent. org/ beps/ bep_0022. html) [10] http:/ / bramcohen. livejournal. com/ 29886. html [11] BEP 0008: Tracker Peer Obfuscation (http:/ / bittorrent. org/ beps/ bep_0008. html) [12] Heise-Newsticker: „BitTorrent 4.20 unterstützt Internet Caches“ (http:/ / www. heise. de/ newsticker/ meldung/ 74652) [13] The Seattle Times: Business & Technology: BitTorrent file-sharing program floods the Web (http:/ / seattletimes. nwsource. com/ html/ businesstechnology/ 2002146729_bittorrent10. html) [14] Bram Cohen: BitTorrent — a new P2P app. (http:/ / finance. groups. yahoo. com/ group/ decentralization/ message/ 3160) In: Yahoo! Groups. Yahoo! Inc., 2. Juli 2001, abgerufen am 15. April 2007. [15] http:/ / torrentfreak. com/ facebook-uses-bittorrent-and-they-love-it-100625/ [16] http:/ / torrentfreak. com/ twitter-uses-bittorrent-for-server-deployment-100210/ [17] http:/ / blog. chaosradio. ccc. de/ index. php/ 2010/ 04/ 23/ bittorrent-und-itunes/ [18] „Internet Study 2008/2009“ (http:/ / www. ipoque. com/ resources/ internet-studies/ internet-study-2008_2009) der ipoque GmbH [19] „Traffic-Analyse: P2P verliert Anteile, Web holt auf“ (http:/ / www. heise. de/ newsticker/ Traffic-Analyse-P2P-verliert-Anteile-Web-holt-auf--/ meldung/ 133197), Meldung im Heise-Newsticker vom 19. Februar 2009 [20] „P2P Raid in Germany Shows Little Effect“ (http:/ / www. ipoque. com/ media/ news/ pressemitteilung_ipoque_210606. html) [21] http:/ / torrentfreak. com/ google-starts-censoring-bittorrent-rapidshare-and-more-110126/ [22] „Police swoop closes down Finland’s largest file download site“ (http:/ / www. hs. fi/ english/ article/ 1101978018778) [23] „Finnish police raid BitTorrent site“ (http:/ / www. theregister. co. uk/ 2004/ 12/ 14/ finnish_police_raid_bittorrent_site/ ) [24] „Tauschbörse The Pirate Bay vor Gericht, tagesschau.de“ (nicht mehr online verfügbar) [25] „Pirate Bay-Betreiber zu einjährigen Haftstrafen verurteilt, tagesschau.de“ (nicht mehr online verfügbar) [26] http:/ / www. bittorrent. com/ [27] http:/ / www. bittorrent. org/ beps/ bep_0003. html [28] http:/ / www. pcfreunde. de/ artikel/ a339/ bittorrent-clever-navigieren-im-grossen-datenstrom/ 127 BitTorrent [29] [30] [31] [32] http:/ / www. netzwelt. de/ news/ 68879-bittorrenterfinder-im-interview. html http:/ / www. bittorrent-faq. de/ http:/ / www. bittorrent. org/ beps/ bep_0005. html http:/ / www. dmoz. org/ Computers/ Software/ Internet/ Clients/ File_Sharing/ BitTorrent/ Streaming Media Streaming Media ist der Oberbegriff für Streaming Audio und Streaming Video (auch bekannt als Webradio und Web-TV) und bezeichnet aus einem Rechnernetz empfangene und gleichzeitig wiedergegebene Audio- und Videodaten. Den Vorgang der Datenübertragung selbst nennt man Streaming, und übertragene („gestreamte“) Programme werden als Livestream oder kurz Stream bezeichnet. Beim Livestream handelt es sich nicht um Rundfunk. Während beim Rundfunk ein Sender von einer Vielzahl von Empfängern empfangen werden kann, wird Streaming für jeden Benutzer gesondert auf dessen Anforderung hin als Punkt-zu-Punkt-Verbindung zwischen dem Medienserver des Senders und dem Rechner des Benutzers realisiert, was dem Gedanken des Rundfunks widerspricht (siehe auch Abschnitt Probleme). Streaming Media bildet jedoch das Internet-Äquivalent zu Broadcasting-Techniken wie Hörfunk oder Fernsehen und wird vom Nutzer meist ebenso als Rundfunk wahrgenommen. Geschichte Streaming Media gibt es seit Mitte des 20. Jahrhunderts. Während der ersten Jahrzehnte wurden wenige Fortschritte gemacht, da die Technik teuer und die Kapazitäten der Computerhardware beschränkt waren. Während der späten 80er wurden PCs leistungsfähig genug, um verschiedenste Medien anzuzeigen. Die vorrangigen Voraussetzungen, um Streams zu empfangen, waren eine starke CPU und eine ausreichende BUS- (Netzwerk-) Bandbreite für die erforderlichen Datenraten. In den späten 1990ern waren größere Datenraten verfügbar, auch wurde der Zugang zum Internet erleichtert. Außerdem gab es Standardprotokolle und -formate, wie die Internetprotokollfamilie und HTML. Das Internet wurde kommerzialisiert. Diese Fortschritte in Computernetzwerken kombiniert mit leistungsfähigen PCs und modernen Betriebssystemen machten Streaming Media für normale Nutzer möglich. Inzwischen gibt es immer mehr Angebote und neue Streamingformate wie MMS:// und RTSP://, außerdem sind Bild- und Tonqualität verbessert worden. Software Um Streaming-Media-Angebote nutzen zu können, ist auf der Empfängerseite eine spezielle Software erforderlich. Dies kann ein Plug-in sein, das in einen Webbrowser integriert ist, aber auch ein eigenständiges Wiedergabeprogramm. Ersteres wird automatisch aufgerufen, sobald eine angeforderte Seite Streaming-Media-Daten enthält. Diese Plug-ins und Wiedergabeprogramme (engl. Player) werden in der Regel kostenlos angeboten, im Gegensatz zu den Streaming-Servern, die die Daten senden. Es existiert eine Vielzahl verschiedener konkurrierender Streaming-Media-Techniken. Die bekanntesten Vertreter sind: Audio- und Video-Containerformate: • Flash Video Streaming • MP3 • MP4 • Nullsoft Streaming Video • Ogg (Vorbis, Theora) • Quicktime 128 Streaming Media • Real Media • Windows Media • FLAC Streamingsoftware und -server: • • • • • • • • • Catra Streaming Platform Darwin Streaming Server/ QuickTime Streaming Server FFserver Helix Server Icecast (Open Source, nur Audio) Icecast2 (Freie Software) Jinzora Broadcast-Serversoftware (freie Software) LSCube/Feng (freie Software), RTSP-fähig, beherrscht auch neuere freie Audio- und Videoformate MediaTomb (Open Source), UPnP-fähig, Streaming Server fürs Heimnetz (PC und Standalone-Geräte), Unterstützt Echtzeit-Enkodierung • No23Live (Freeware, nur Audio) • PeerStream Broadcast Server • PS3 Media Server Spezielle Software für Streaming von Videos, Musik und Fotos von Windows PCs zu einer PlayStation 3 in viele verschiedenen Formaten • SHOUTcast • VideoLAN Server (freie Software) • Wirecast Datenübertragungsrate Typische Datenübertragungsraten der Ausgangsdaten sind: • Audio: meist im Bereich zweistellige kBit/s • Video: einige hundert kBit/s bis einige MBit/s (bei Triple-Play-Angeboten) Typische zur Verfügung stehende Datenübertragungsraten sind: • • • • • analoges Modem: bis 56 kBit/s ISDN: 64 oder 128 kBit/s DSL und Kabelmodems: 0,4–50 MBit/s FTTH: 10 MBit/s bis 1 GBit/s Ethernet: 10 MBit/s, 100 MBit/s, 1 GBit/s oder 10 GBit/s Da die Wiedergabe der Daten gleichzeitig mit dem Empfang stattfinden soll, muss eine ausreichende Datenübertragungsrate zur Verfügung stehen. Es ist notwendig, dass die Datenübertragungsrate, die für die Übertragung zur Verfügung steht, größer ist als die für das Streaming verwendete Datenübertragungsrate. Die zu sendenden Audio- und Videodaten müssen deshalb vor der Übertragung komprimiert werden. In den meisten Fällen geschieht dies verlustbehaftet, da nur so eine handhabbare Datenmenge pro Zeiteinheit erreicht werden kann. Um unterschiedliche Laufzeiten der Datenpakete im Netz auszugleichen und damit verbundene Stockungen zu verhindern, wird im Medienplayer ein Puffer verwendet. Deshalb erfolgt die Wiedergabe auch leicht verzögert, typischerweise um 2 bis 6 Sekunden. Reicht dieser Puffer nicht aus, wird er von manchen Medienplayern dynamisch vergrößert. Da Videodaten in aller Regel eine höhere Datenrate als Audiodaten haben, ist hier auch eine wesentlich stärkere Komprimierung erforderlich. Diese ist bezüglich der verwendeten Algorithmen ausgefeilter und bezüglich der benötigten Rechenleistung aufwendiger. 129 Streaming Media Bei gleicher Komprimierungsart sinkt dabei die Qualität mit der Datenübertragungsrate, auf die der Datenstrom verkleinert werden soll. Die sicht- und hörbare Qualität eines Streams hängt deshalb wesentlich von den folgenden Faktoren ab: • der Art und Qualität des Ausgangsmaterials • der verwendeten Komprimierungsmethode • der für die Übertragung nutzbaren Datenübertragungsrate, welche meist durch den Internetzugang begrenzt wird. Arten „On-Demand-Streaming“ • • • • • Daten werden vom Server über das Netz an den Client übertragen. Die Wiedergabe erfolgt bereits während der Übertragung Eine Zwischenpufferung für lückenlose Wiedergabe ist notwendig. Vor- Zurückspulen und Pausieren ist möglich. Protokolle: HTTP, FTP „Live-Streaming“ • Bereitstellung des Angebotes in Echtzeit • Protokolle: RTP, RTCP, RTSP, SIP • Sonderform: Phonecast (Verbreitung über Telefonserver) Streaming Media in der Bildung In den letzten Jahren setzten sich zunehmend Systeme zum Aufzeichnen von Vorlesungen in Europa durch. In Delft werden beispielsweise alle Vorlesungen aufgezeichnet, um sie den Studenten zuhause zur Verfügung zu stellen. Besonders seit der Studentenproteste 2009 haben sehr viele Universitäten begonnen, eigene Systeme zu entwickeln, oder Systeme eingerichtet, die bereits existieren (Sonic Foundry, Camtasia, Lecture2Go, u. a.). Hierbei werden zwei verschiedene Arten von Aufzeichnungen unterschieden: • Hardwareaufzeichnung (Sonic Foundry): Es gibt einen Hardwarestreamer, über welchen Quellen angeschlossen und aufgezeichnet werden. Diese Möglichkeit ist einfach, aber kostenintensiv. • Softwarelösungen (Camtasia, Lecturnity, u. a.): Eine Software wird auf den Präsentationsrechner installiert und so die Präsentation aufgezeichnet. Diese Möglichkeit ist kostengünstig, eine Nachbearbeitung ist jedoch notwendig. Probleme Während klassische Rundfunkdienste (Hörfunk, Fernsehen usw.) aus ökonomischer Sicht eine möglichst große Reichweite anstreben, werden Streaming-Media-Angebote mit wachsender Teilnehmerzahl teurer, denn die Daten müssen an jeden Empfänger einzeln versandt werden. In der Netzwerktechnik ist zwar der Multicast-Modus bekannt, bei dem ein vom Streaming-Server ausgehender Datenstrom bei geringer Netzbelastung gleichzeitig an verschiedene Empfänger gesendet werden kann, dieser wird jedoch bis heute praktisch nicht benutzt, weil ihn viele Router im Internet nicht unterstützen. Stattdessen werden für Streaming-Angebote mit einem Massenpublikum (etwa Übertragungen der Fußballbundesliga oder Popkonzerte), sogenannte Overlay-Netze genutzt, welche die zu übertragenden Daten netztopologisch betrachtet an vielen Orten gleichzeitig zur Verfügung stellen. Da „Streaming Media“ besondere Stärken in der Echtzeitübertragung besitzen und diese Übertragung nicht in jedem Fall ebenso für die dauerhafte Speicherung konzipiert wird, kann die Qualität oftmals eher niedrig ausfallen, um bei den heute üblichen Datenübertragungsraten eine flüssige Übertragung zu gewährleisten. Aus dieser Perspektive erscheint die Verwendung der Streaming-Technik bei Inhalten, bei denen es nicht auf eine Echtzeitübertragung ankommt (etwa bei Filmtrailern) eher fraglich. 130 Streaming Media Diverse Inhalteanbieter setzen die Streaming-Technik auch mit dem Ziel ein, es den Endbenutzern zu erschweren, die empfangenen Daten dauerhaft zu speichern. Dies ist nämlich, sofern der Stream nicht per HTTP übertragen wird, nur mit spezieller Software (etwa MPlayer) möglich und kann durch weitere Maßnahmen erschwert werden. Dadurch muss der Stream ständig neu geladen werden, was wiederum unnötigen Datentransfer auf Seiten des Servers und auch des Benutzers verursacht. Rechtliche Fragen Ob die Praxis, dem Endbenutzer das dauerhafte Speichern von Daten zu erschweren, allerdings einen Missbrauch der Streaming-Technik darstellt, ist strittig: Wenn die Daten etwa aus GEMA-Musikrepertoire bestehen, ist der Anbieter dazu sogar verpflichtet. Aus der Perspektive des Urhebers kann das Streaming als ein Mittel gesehen werden, seine Werke zu präsentieren und trotzdem technisch die Möglichkeit zu behalten, die Verwertung zu kontrollieren und an der Nutzung seiner Werke zu verdienen. Noch ist es aber kaum zu kontrollieren, ob etwa die Nutzung eines über das Internet verbreiteten Musiksenders nur in dem Land erfolgt, in dem der Betreiber die Rechte gekauft hat. Die daraus resultierenden rechtlichen Probleme sind noch nicht einmal ansatzweise diskutiert worden, und es gibt erst recht keine Erfahrungswerte in Form von Urteilen oder Gesetzen. Im Dezember 2005 hatte die GEMA für Web-TV (Streaming-TV) noch keinen Vergütungsplan. Provisorisch wurde daher eine Pauschale von 30 Euro pro Monat erhoben. Inzwischen hat die GEMA ein Vergütungsmodell für „Web-TV-Anbieter“ verabschiedet, das eine Staffelung je nach Musikanteil vorsieht. Wie in dem Formular beschrieben, ist Web-TV aus Sicht der GEMA die Übertragung von Bewegtbildern in einem vom Betreiber zusammengestellten Ablauf, auf den der Nutzer keinen Einfluss hat. Damit fallen fast alle Web-TV-Sender aus dem mit dieser Vereinbarung abgedeckten Bereich, da ein Archiv zum Abrufen von „Videos on Demand“ den Sender schon aus der GEMA-Definition herausmanövriert. Weblinks • AV Streaming Echtzeitübertragung von Bild und Ton im Internet [1], CRE (Podcast) • Technische Beschreibung des Streamings von Apple [2] (englisch) • Technische Informationen zum Einbetten von Streaming Media [3] Referenzen [1] http:/ / cre. fm/ cre137 [2] http:/ / developer. apple. com/ library/ mac/ #documentation/ NetworkingInternet/ Conceptual/ StreamingMediaGuide/ Introduction/ Introduction. html [3] http:/ / aktuell. de. selfhtml. org/ artikel/ grafik/ streaming/ index. htm 131 Filesharing Filesharing Filesharing (englisch für Dateien teilen, sinngemäß Dateifreigabe oder gemeinsamer Dateizugriff) ist das direkte Weitergeben von Dateien zwischen Benutzern des Internets unter Verwendung eines Peer-to-Peer-Netzwerks. Die Dateien befinden sich in den heute gebräuchlichen Varianten auf den Computern der Teilnehmer oder dedizierten Servern und werden von dort aus verteilt. Im Regelfall werden Dateien von den einzelnen Nutzern gleichzeitig sowohl kopiert (download oder Herunterladen) als auch versendet (upload oder Hochladen). Für den Zugriff auf Filesharing-Netzwerke sind spezielle Computerprogramme (siehe unten), Browser[1] oder Browser Add-ons[2] erforderlich. Begrifflichkeiten In den Medien wird öfters der Begriff „(Internet-)Tauschbörsen“ verwendet. Dieser Begriff spielt auf die Variante des Filesharing an, bei der sich der Nutzer dazu verpflichtet, anderen Nutzern über das Internet eine Auswahl seiner Dateien zur Verfügung zu stellen und er im Gegenzug die Möglichkeit erhält, auf Dateien anderer Teilnehmer zuzugreifen. Die Bezeichnung Kopierbörse wäre jedoch eigentlich korrekter, weil die Daten von Computer zu Computer kopiert werden, ohne dass das Original selbst den Besitzer wechselt. Dabei muss darauf hingewiesen werden, dass die Bezeichnung „Tauschbörse“ hauptsächlich in „fachfernen“ Kreisen (also etwa in Politik und Medien) verwendet wird, die Nutzergemeinde jedoch größtenteils von Filesharing oder, wenn speziell auf den Austausch untereinander hingewiesen werden soll, von Peer-to-Peer-Filesharing (P2P-Filesharing) spricht. Entwicklung Begonnen hat Filesharing – im Sinne von computergestützter Verbreitung von Information und kreativen Werken – mit zentral bzw. hierarchisch organisierten Netzwerken. Voraussetzung waren einerseits verbesserte Methoden zur Datenkomprimierung (z. B. MP3) und schnellere Internetanbindungen andererseits. Zu den ersten Filesharing-Anbietern dieser Art zählte das zum Inbegriff des Filesharings bekannt gewordene Napster. Dieses ermöglichte den Austausch von Dateien noch über einen zentralen Server, d. h. mit Hilfe einer „übergeordneten Quelle“. Mit Napster tauschten Millionen von Benutzern Musikdateien aus, bis im Jahre 2000 einige Musikbands Klage gegen Napster einreichten und die Koordinationsserver daraufhin vom Netz genommen wurden. Versuche, Napster in eine kostenpflichtige Musikvertriebsplatform umzuwandeln, schlugen lange Zeit fehl, da nur wenige Plattenfirmen bereit waren, ihre Musik für den Vertrieb über das Internet zu lizenzieren. Mittlerweile hat sich Napster jedoch zu einem kostenpflichtigen Musikdownload-Anbieter entwickelt, der seinen Kunden zu einem Pauschaltarif Downloads von Musikdateien anbietet. Nach Napster agierten noch für einige Zeit Audiogalaxy und das OpenNap-Netz, welche jedoch im Juni 2002 von der Musikindustrie verklagt und daraufhin geschlossen wurden. Die heutigen Nachfolge-Netzwerke, wie eDonkey, gnutella und Gnutella2, sowie Protokolle wie BitTorrent, weisen mittlerweile jedoch zusammen - und teilweise sogar einzeln - deutlich mehr Nutzer auf, als Napster zur Zeit seines höchsten Nutzeraufkommens hatte. Protokolle, die (ähnlich wie Napster) mit dem so genannten Client-Server-Prinzip arbeiten, bei dem ein Indexserver die einzelnen Dateien und ihre Anbieter genau lokalisieren kann, wodurch das gezielte Suchen und Kopieren von Dateien möglich wird, sind seit Jahren auf dem Rückzug, da die Legalität dieser zentralen Server in vielen Ländern ungeklärt ist, obwohl der Server selbst meist gar nicht mit den illegalen Daten in Berührung kommt. Die bekanntesten Beispiele sind hier das eDonkey2000 P2P Netzwerk und das BitTorrent-Protokoll, welche beide auf zentrale Server zur Indizierung setzen. Da jedoch auf beide Systeme durch die gezielte Abschaltung der großen Koordinierungsserver mit teilweise rechtlich fragwürdigen Methoden von Seiten der Medienindustrie großer Druck aufgebaut wird, ist man hier mit der Migration zu serverlosen Strukturen im Gange, um die Systemanfälligkeit bei einem Serverausfall zu reduzieren. Stichwörter sind hier das Kad Netzwerk bei eDonkey und das sog. Mainline DHT 132 Filesharing bei BitTorrent, welche beide auf dem Kademlia-Algorithmus basieren. Parallel zu diesen Server-basierten Filesharing-Systemen gibt es seit geraumer Zeit Peer-to-Peer-Netzwerke, die von vorne herein ohne zentrale(n) Server funktionieren. In diesem Fall liegt ein dezentral organisiertes Netzwerk vor, bei dem jeder Teilnehmer prinzipiell Client, Server, Nutzer und Anbieter zugleich ist. Damit wird eine völlige Dezentralisierung des Netzwerkes erreicht, was unter anderem die Ausfallsicherheit des Systems verbessert und das Lokalisieren eines rechtlich Verantwortlichen für eventuellen illegalen Datenverkehr verkompliziert. Beispiele für diese Technik sind unter anderem: Kademlia (Vuze, eMule), gnutella (LimeWire, gtk-gnutella, Phex), Gnutella2 (Shareaza, Sharelin) und FastTrack (Kazaa Lite K++). Darüber hinaus gibt es auch Netzwerke, die nicht nur versuchen, dezentralisiert zu arbeiten und dadurch von kontrollierenden Institutionen weitgehend unabhängig zu sein, sondern zusätzlich die Anonymität ihrer Teilnehmer zu garantieren, sowie die Kontrolle der Authentizität des angebotenen Inhaltes zu bieten (z. B. StealthNet, I2Phex, GNUnet und Freenet). Anbieter ist auch hier der einzelne Nutzer, so dass es keinen zentralen Server gibt, sondern die Dateien dezentral auf alle Benutzer verteilt sind. Das macht bei illegalen Inhalten eine Strafverfolgung durch die Behörden schwierig. Im Jahr 2004 betrug der Anteil von Filesharing-Clients am Datenübertragungsvolumen des gesamten Internets laut einer Studie, die auf Stichproben von 27 international tätigen Carriern beruhte, 24 Prozent. Neben den populären Filesharing-Systemen für Dateien gibt es im Internet auch Orte für den traditionellen Tausch von Waren, siehe Tauschkreis und Tauschbörse. Internetbasiertes Filesharing Beim heute gebräuchlichem Filesharing kann jeder Teilnehmer Dateien auf seinem Computer freigeben und anderen zum Kopieren zur Verfügung stellen, vergleichbar mit der Datei-Freigabefunktion innerhalb eines lokalen Netzwerks. Unter anderem können dort Filme, Musik, Computerprogramme oder Dokumente auffindbar sein. Große Peer-to-Peer-Netzwerke haben mehrere Millionen Teilnehmer und bieten eine Vielfalt an Dateien. Etwa sind dort Filme zu finden, die in Deutschland (noch) nicht in Kinos oder Videotheken verfügbar sind. Andere bieten Mitschnitte von Fernsehsendungen an, die vor Jahrzehnten ausgestrahlt wurden. Legal können Informationen und Daten zum Beispiel weitergegeben werden, wenn diese in einer freien Lizenz veröffentlicht wurden oder eine Weitergabe ausdrücklich erwünscht ist (z. B. bei Shareware, freier Software oder wenn für das entsprechende Werk die Schutzfristen abgelaufen sind). Andererseits stellt das Anbieten von urheberrechtlich geschützten Werken ohne Erlaubnis des Urhebers eine Urheberrechtsverletzung dar. Die Verwendung einer Filesharing-Software und die Teilnahme am entsprechenden Netzwerk an sich ist jedoch legal. Da die Dateien oft von vielen Personen gleichzeitig angeboten werden, entstehen durch Filesharing-Programme (insbesondere bei Internet-Flatrates) keine Mehrkosten für den zusätzlichen Datenverkehr, da ansonsten ungenutzte Uploadkapazitäten für ausgehende Transfers genutzt werden. Viele weniger bekannte Musiker bieten ihre Musik daher über Filesharing-Systeme an, um nicht für teure Serverkapazitäten zur Verteilung ihrer Musik bezahlen zu müssen. Prinzip Server-Client Die ersten Programme kennzeichneten sich durch Suchanfragen an einen Server, der entweder direkt den Download bereitstellte, oder den Client an entsprechende andere Nodes (meist Peers genannt; vom engl. Peer für Gleichgestellten) weitervermittelte, so dass man von dort herunterladen konnte. Bestes Beispiel ist Napster (heute ein kostenpflichtiger Anbieter) oder eDonkey2000 in der Server-Version (heute zusätzlich mit dem Kademlia basierten Kad-Netzwerk dezentralisiert). Neben diesen Programmen wurden aber auch häufig Internetdienste für Filesharing benutzt, die ursprünglich gar nicht dafür gedacht waren, wie zum Beispiel E-Mail oder auch Instant Messaging. 133 Filesharing Neben reinem Peer-To-Peer-basierten Filesharing besteht somit auch ein Server-unterstütztes Filesharing. Aufgrund des weit verbreiteten ADSL (asymmetrisches DSL) ist bei beiden Varianten die mögliche Datenrate des einzelnen Peers fürs Hochladen ins Internet sehr viel kleiner als die mögliche Empfangs-Datenrate. Mit Hilfe von Rechnern, die nicht über ADSL, sondern über uploadstarke Leitungen am Netz teilnehmen oder vielen Peers mit kleiner Datenrate, kann aber dennoch meist ein größerer Teil der Empfangs-Datenrate genutzt werden. Usenet Das schon vor dem Web entstandene Usenet, das eigentlich eine Art Sammlung von Diskussionsforen darstellt, wird immer mehr zum Dateitausch genutzt. Dazu wird das sogenannte Binary Usenet verwendet, wodurch nicht nur textuelle Inhalte, sondern auch Binärdaten gepostet werden können. Um das Usenet uneingeschränkt für Binärdaten nutzen zu können, wird allerdings neben dem Internet Service Provider meist ein zusätzlicher Provider benötigt, was zusätzliche Kosten verursacht. Durch große Werbekampagnen und mit Programmen mit einem Napster-ähnlichen Interface zum Zugriff auf die Dateien im Usenet richten sich kommerzielle Usenet-Provider wie UseNeXT, Firstload oder Alphaload speziell an Filesharer. Vor allem mit scheinbar legalen und anonymen Downloads von MP3-Dateien, Filmen und Software wird geworben. Obwohl diese Angebote kostenpflichtig sind, findet eine geregelte Lizenzierung an entsprechende Urheber nicht statt. Sharehoster Auch Sharehoster (sog. „One-Click-Hoster“) werden zum Filesharing verwendet. Da es hier sehr gut möglich ist, privat und im sehr kleinen Rahmen zu tauschen, können auch unpopuläre Dateien sehr schnell und gezielt verteilt werden. Der Veröffentlicher lädt seine Datei auf den Server eines entsprechenden Sharehosters und erhält einen Link, mit dem die Daten abgerufen werden können, die dann per E-Mail, Instant Messaging, in Foren oder auf einer Webseite weitergeben werden können. Sharehoster sind voneinander unabhängig, daher ist der Inhalt nicht anbieterübergreifend. Zudem wird immer ein Link vom Uploader benötigt, den die meisten Sharehoster nicht veröffentlichen. Sharehoster können meistens kostenlos, mit Hilfe von Werbung, benutzt werden. Um weniger Einschränkungen und bessere Dienste, etwa eine schnellere Dateiübertragung, zu erhalten, kann oft auch für eine monatliche Gebühr ein Premiumdienst in Anspruch genommen werden. Peer-to-Peer mit Koordinationsserver Die ersten Filesharing-Netzwerke waren zentral und server-basiert. Ein zentraler Server verwaltet die Liste der von den Clients angebotenen Dateien; der eigentliche Austausch der Datenblöcke erfolgte direkt zwischen den Clients. Feature-mäßig war bei manchen Systemen immerhin bereits ein Download von mehreren Quellen möglich, wenn diese dieselbe Datei anboten. Fast alle dieser ersten Systeme wurden aus rechtlichen Gründen zwangsweise geschlossen. Als Reaktion wurden Systeme entwickelt, die einen ersten Grad an Dezentralisierung beinhalteten. Nun konnte Jeder einen Server betreiben, der die Verwaltung und Koordination der mit ihm verbundenen Clients übernimmt. Jeder Koordinationsserver wurde von verschiedenen Personen oder Gruppen betrieben, es konnte zwischen den Servern gewechselt werden und jeder Server war für weniger Peers zuständig. • Applejuice (applejuicenet.de) - beständig seit 2003, Java-basiert • Audiogalaxy – seit Mitte 2002 geschlossen. • Direct Connect • eDonkey2000 • Napster – seit Juli 2001 geschlossen, unter gleichem Namen mittlerweile kostenpflichtiger Musikdienst. 134 Filesharing • Scour Exchange – war nach Napster das zweite Tauschnetzwerk. Ebenfalls nicht mehr existent. • Soulseek • WinMX – seit September 2005 sind die ursprünglichen Server abgeschaltet. Andere Server haben deren Aufgabe übernommen. • BitTorrent BitTorrent-Netzwerk Meistgenutzte Clients: • • • • • BitComet – Windows, proprietär, C++, enthält Werbung, kann man jedoch auch im Menü abschalten. BitTorrent (Client) - plattformunabhängig, proprietär, Python, Original-Client (auch "Mainline" genannt) Transmission – Mac OS X (nativ), OpenSolaris, GTK, BeOS, Open Source (MIT-Lizenz) Vuze (ehemals Azureus) - plattformunabhängig, Open Source, Java, durch Plug-ins erweiterbar µTorrent – Windows, Mac OS X, proprietär (Freeware), C++, ressourcenschonender Client Andere BitTorrent-Clients: Außer diesen Clients (die in ihrem Funktionsumfang in etwa gleich sind) gibt es noch viele weitere, z. B.: • ABC – Windows und Linux (beta), Open Source (GPL), Python • • • • • • • • • • • Deluge (gTorrent) – GTK, plattformunabhängig, Open Source, Python Flashget – Windows, proprietär, Downloadmanager GetRight – Windows, proprietär, Downloadmanager Halite – Windows, Open Source (BSD-Lizenz), C++ KTorrent – KDE, Open Source (GPL) MLDonkey – plattformunabhängig, Open Source (GPL), Objective CAML, unterstützt auch die Protokolle eDonkey2000, Overnet, Emule-Kad, Fasttrack, FTP, gnutella, Gnutella2 Opera – ab Version 9.0 Rufus – plattformunabhängig, Open Source (GPL), Python rTorrent – Konsole, Linux, extrem ressourcenschonend Shareaza – Windows, Open Source (GPL), C++, unterstützt des Weiteren auch die Protokolle Gnutella2, gnutella und eDonkey2000 TorrentFlux – plattformunabhängig, Python, PHP, MySQL, webbasiert Peer-to-Peer: vollständig dezentrales Filesharing Serverbasierte Filesharing-Systeme waren zwar vergleichsweise einfach zu programmieren, doch zentrale Server waren auch gleichzeitig der schwache Punkt des ganzen Systems. Sie mussten nicht nur den gesamten Datenverkehr zur Quellensuche aushalten, sondern legten im Falle eines Ausfalls gleichzeitig das ganze oder einen Teil des Systems lahm. Deshalb wurden neue, vollständig dezentrale Peer-to-Peer-Systeme, oder auch kurz P2P-Systeme, entwickelt, die keine zentralen Server mehr benötigen. In einem derartigen System werden sämtliche Koordinations- und Verwaltungsaufgaben unter den Peers selbst erledigt. Suchanfragen werden oftmals über alle Nachbarn hinweg gestartet und Quellen für den Download gefunden. Die besten Beispiele sind gnutella, Gnutella2 und Kademlia-basierte Netzwerke. Neuere Versionen ermöglichen es, einige Peers automatisch als besondere Peers zu erwählen, welche die Aufgaben der bisherigen zentralen Koordinationsserver übernehmen. Diese werden zB. Super-Peers oder Super-Nodes genannt. Die Frage, ob ein vollständig dezentrales System zu bevorzugen ist oder eine Anzahl "zentraler" Server, welche relativ ausfallssicher von verschiedenen Gruppen betrieben werden und welche jeweils für eine relativ kleine Gruppe 135 Filesharing von Peers zuständig ist, ist noch nicht entschieden. Fest steht, dass ein höherer Grad an Dezentralisierung und der damit einhergehende Wegfall eines zentralen, autoritativen und als fair angenommenen Koordinationsservers einen Mehraufwand an Koordination zwischen den Peers erfordert, was die Effizienz herabsetzt, und ein solches System anfälliger ist gegenüber malignen Teilnehmern bzw. Netzwerkstörern. Das erste vollständig dezentrale P2P-System war Gnutella. Im April 2006 hatten die P2P-netzwerke Kademlia, gnutella, FastTrack und Ares zusammengerechnet zirka 10,3 Millionen Benutzer.[3] Ob diese Zahl mit der tatsächlichen Zahl der Personen, die diese Netzwerke nutzen, übereinstimmt, kann man nicht sagen; man kann annehmen, dass einige parallel mehrere P2P-Programme für verschiedene Netzwerke nutzen. Die Anzahl der BitTorrent-Benutzer kann man nicht direkt messen. Die von der Software ausgegebenen Benutzerzahlen geben nur die zu diesem Zeitpunkt gleichzeitig aktiven Benutzer an, weshalb die Gesamtzahl der Nutzer die angegebenen 10 Millionen um ein mehrfaches übersteigen kann. eMule-Kademlia-Netzwerk • • • • aMule eMule (meistgenutzter Client) MLDonkey Morpheus • Overnet gnutella- und Gnutella2-Netzwerke • Acquisition – Mac OS X, Closed Source (Shareware) • BearShare – Microsoft Windows, Closed Source, Entwicklung 2005 eingestellt, im Mai 2006 von iMesh übernommen, enthält Spyware • FrostWire – plattformunabhängig, Open Source (GPL), Java, basiert auf LimeWire • Gnucleus – Windows, Open Source (GPL), C++, unterstützt auch Gnutella2 • gtk-gnutella – Unix, Open Source (GPL), C • I2Phex • LimeWire – plattformunabhängig, Open Source (GPL), Java, meistgenutzter Client • Mutella – Open Source, textbasiert, nur Unix • Phex – plattformunabhängig, Open Source (GPL), Java • Shareaza – Original-Client für Gnutella2, Windows, Open Source, unterstützt auch weitere Netzwerke: eDonkey2000, BitTorrent Viele weitere Clients basieren auf giFT. Manolito P2P network (MP2PN) • Blubster - erster Client • Piolet • RocketItNet FastTrack-Netzwerk • Apollon, Open Source (GPL), basiert auf giFT, unterstützt auch weitere Netzwerke • Grokster – Entwicklung Juni 2005 eingestellt • KaZaA – offizieller Client, enthält Adware/Spyware • Kazaa Lite – KaZaA-Derivat, enthalten keine oder weniger Adware/Spyware, siehe auch Kazaa-Lite-Varianten • Mammoth – plattformunabhängig, Open Source, Entwicklung Januar 2004 eingestellt • MLDonkey 136 Filesharing Andere Netzwerke oder Clients • • • • • • • • • • • Collanos – JXTA-basiertes Teamwork-Netzwerk Coral (Netzwerk) DC++ – Direct-Connect-Client Direct Connect JXTA Lopster – OpenNap-Client OpenNap – Napster-Klon SlavaNap – Napster-Klon StrongDC++ TekNap – OpenNap-Client XDCC Multi-Netzwerk-Clients • giFT • MLDonkey • Morpheus • Shareaza • Snoopstar Anonymes P2P P2P-Systeme benötigen keinen zentralen Server, doch nach strafrechtlichen Klagen gegen einzelne Nutzer dieser Systeme sowie Filter-Maßnahmen einiger Internetdienstanbieter (besonders gegenüber dem Bittorrent-Protokoll, wobei jedoch das Protokoll entgegen seinen legalen Anwendungen komplett gefiltert wurde) Mitte der 2000er Jahre stieg das Verlangen nach anonymen P2P-Filesharing-Diensten. Die Anonymität hat folgende Ziele: • Entkommen der Zensur und Filterung durch Internetdienstanbieter • Entkommen potenzieller Verfolgung durch den Staat aus strafrechtlichen oder politischen Gründen • prinzipieller Wunsch nach Privatsphäre Die anonymen Dateinetzwerke erreichen ihre Anonymität durch folgende Maßnahmen: Weiterreichen über Zwischenstationen. Der ursprüngliche Absender von Datenpaketen wird verschleiert, indem jeder Teilnehmer nicht nur eigene Anfragen sendet und deren Antworten empfängt, sondern auch Anfragen und Antworten anderer Teilnehmer weiterleitet. Dadurch ist nicht ersichtlich, wer die ursprünglichen Daten gesendet hat oder für wen sie schlussendlich bestimmt ist. Jeder Teilnehmer ist somit ein Netzwerkknoten und ein Router. Dies hat, gemeinsam mit dem Faktum, dass viele Heim-Internetanbindungen asymmetrische Bandbreiten im Upload und Download aufweisen, natürlich negative Auswirkungen auf die Leistungsfähigkeit des Netzwerkes, weil das Datenpaket mehrmals von der vorherigen Zwischenstation heruntergeladen und zur nächsten Zwischenstation hochgeladen werden muss. Oft werden die übertragenen Daten zusätzlich end-to-end verschlüsselt, so dass die Zwischenstationen den Inhalt der Datenpakete nicht auslesen können. Zur Illustration: Petra gibt die Datei an Paul, Paul an Oliver, Oliver an Anna. Petra und Anna lernen sich dabei also nie kennen und sind daher geschützt. Oft werden auch virtuelle IP-Adressen anstelle der reellen IP-Adressen genutzt. Zusätzlich werden alle Übertragungen verschlüsselt, so dass selbst der Netzwerkadministrator des Internet-Providers nicht sehen kann, was übertragen wird und an wen die Übertragung gerichtet war. 137 Filesharing 138 Die erste Software, die diese Methode der Weiterleitung einsetzte, war Tor, ein Netzwerk, um Web-Aufrufe zu anonymisieren, und prägte den Begriff Onion-Routing. Diese Methode findet Anwendung unter anderem in RShare, WASTE, MUTE und I2P - wobei letzteres nicht ausschließlich für Filesharing entwickelt wurde und wird. Nicht für P2P geeignet sind allgemeine Proxydienste und Anonymisierungsdienste wie Tor. Einerseits werden weiter nicht-anonyme Clients und Netzwerke verwendet, die u.U. die Anonymisierung "unfreiwillig" aushebeln (etwa Bittorrent), andererseits sind solche Anonymisierungsdienste weder von der Bandbreite noch von der Methode her für Filesharing ausgelegt.[4] MUTE, ANts und I2P sind öffentliche Peer-To-Peer-Systeme, die Anonymisierung ausschließlich durch Routing erreichen. Tor hingegen wird durch Server betrieben, wobei jeder Client auch gleichzeitig Server sein kann. Auch hier erfolglt die Anonymisierung ausschließlich durch Routing. Benutzer, die ihre Software als Nur-Client konfigurieren, tragen nicht zur Anonymisierung bei. Rückzug in kleine Gruppen. Dateitausch wird nur mit Freunden oder höchstens mit der nächsten Ebene von Freunden meiner Freunde betrieben. Dies wird auch Friend-to-Friend genannt, in Anlehnung an den Begriff Peer-to-Peer. Solche Netzwerke werden auch als Darknet bezeichnet, weil das Netzwerk nicht über einen globalen Suchmechanismus aufgefunden werden kann, weil es komplett abgetrennt ist von einem globalen Netzwerk und diesen Anspruch auch nicht stellt, z.B. WASTE ist nur für kleine Gruppen konzipiert und ist dadurch ein Darknet. Diese Netzwerke werden auch Friend-to-Friend oder F2F genannt. Freigegebene Dateien sind statt für Jeden nur für zugelassene Benutzer sichtbar, welche per Annahme persönlich bekannte und vertrauenswürdige Personen sind. Diese Netzwerke sind jedoch nicht anonym[5] im eigentlichen Sinn - Netzwerkadressen und freigegebene Dateien sind für jeden "Freund" sichtbar und die Kommunikation findet, zwar verschlüsselt, aber direkt mit dem betreffenden Benutzer statt. Wird ein Angreifer als Freund akzeptiert, sind alle Informationen des Gegenübers abrufbar. Anonymisierung der Datenblöcke. Statt das Netzwerk zu anonymisieren, werden hier die ausgetauschten Daten bzw. Datenblöcke anonymisiert.[6] Die Dateiblöcke werden mit Dateiblöcken anderer Dateien vermischt, was die Zugehörigkeit zu einer Datei verschleiert. Datenblöcke werden mehrmals verwendet, was ebenfalls die Zugehörigkeit verschleiert. Durch zB. XOR-Verknüpfung wird weder auf der Festplatte noch am Datennetzwerk die ursprünglichen Daten, sondern ausschließlich Datenmüll ausgetauscht bzw. gespeichert, was auch zur Folge hat, dass auf diesen Datenmüll kein Urheberrecht anwendbar ist. Durch das Verteilen der Datenblöcke im Netzwerk ist der ursprüngliche Einspeiser der Datei bzw. ihrer Datenblöcke ebenfalls nicht nachverfolgbar.[7] Da die Daten anonymisiert werden und kein Weiterreichen notwendig ist, besitzt diese Methode der Daten-Anonymisierung einen höheren Effizienzgrad als die Methode der Netzwerk-Anonymisierung. Muss bei der Methode der Weiterreichung ein Datenblock bis zu seinem Ziel mehrmals hoch- und heruntergeladen werden, was zwischen 5 und 15 Mal der Fall ist[8], was gemäß der resultierenden Berechnungsformel einem Overhead von 900 bis 2900 % entspricht, so ist der Überhang hier ohne Optimierungen etwa 200 %. ( ist dabei die Größe der Datei, die Tunnellänge eingehend und die Tunnellänge ausgehend. Plus 1 für den Hop zwischen Outbound Endpoint und Inbound Gateway.) Durch Wiederverwendung einiger aus der Vermischung resultierender Blöcke kann der Überhang auf reduziert werden. ist ist dabei die Größe der Datei, die Tupelgröße und die Prozentanzahl externer, unverwandter Blöcke zur Vermischung. Standardmäßig wird gleich 75 (und gleich 3) gewählt, was zu einem Überhang von 150 % führt. Sind bereits Datenblöcke anderer Dateien im lokalen Speicher vorhanden, welche für das Wiederherstellen der Datei notwendig sind, so kann der Effizienzgrad noch weiter gesteigert werden. Um den Überhang weiter zu reduzieren, kann targeted store genutzt werden, was bewirkt, dass die Blöcke einer oder mehrerer bestimmter Dateien verstärkt bei der Vermischung benutzt werden, was bei der Speicherung einer Gruppe von verwandten Dateien sinnvoll ist. Diese Methode wird vom Owner Free Filesystem und seinen kompatiblen Clients genutzt. Filesharing I2P-Netzwerk • I2P - anonymes und zensurresistentes P2P Mix-Netzwerk für diverse Internet-Anwendungen (Newsgroups, Webseiten, IRC, Chat, eMail, Filesharing) • iMule – eDonkey über I2P • Vuze – mit I2P-Plugin Andere Netzwerke oder Clients • Freenet – anonyme und zensurresistente Plattform für diverse Internet-Anwendungen (Webseiten, Newsgroups, Filesharing) • GNUnet – anonymer Filesharing-Client mit fakultativem Caching von Inhalten • Kommute – Nachfolger von MUTE (Open Source) • Nodezilla – Grid-Netzwerk und gleichnamiger Filesharing-Client • PowerFolder – proprietär, kostenpflichtig • Owner Free Filesystem – erreicht Anonymität statt über Weiterreichen über Zwischenknoten durch anonymisieren der Datenblöcke zu Datenmüll und vermischen dieser Blöcke (freie Software, GPL) • Proxyshare – nutzt ISP-Caching/Proxyserver (eingestellt) • Share – Nachfolger von WinNY • • • • StealthNet – Nachfolger von RShare (Open Source) WinNY – Entwicklung November 2003 eingestellt Zultrax – Client, unterstützte Netzwerke: ZEPP und gnutella RetroShare - anonymes und zensurresistentes F2F/Turtle Routing Netzwerk für diverse Internet-Anwendungen (Newsgroups, Chat, eMail, Filesharing) Streams über P2P Neben dem traditionellen Filesharing gibt es auch Dienste, die anstatt kompletten Dateien Datenströme (sog. Streams) über ein P2P-Netzwerk verschicken. Dies erlaubt dezentrales Radiohören und Fernsehen, ohne dass der Stream von einem zentralen Server versendet werden muss. Dabei ist es wichtig, dass es nicht über eine Baumstruktur geschieht, sondern über eine Schwarmtechnik, wie sie von Bittorrent bekannt ist. Allgemein • Broadcatching Baumstruktur • PeerStream Schwarm-Struktur wie BitTorrent • • • • • Icecast Miro Media Player (ehemals Democracy Player) Peercast (auf gnutella-Basis) PPLive Zattoo 139 Filesharing Rechtliche Auseinandersetzungen um Filesharing Das Kopieren von urheberrechtlich geschützten Daten, nicht nur über das Internet, ist vielen Unternehmen der Unterhaltungsindustrie insbesondere Musik-, Film- und Softwarekonzernen vor allem aus kommerziellen Gründen ein Dorn im Auge. Mit unterschiedlichen Mitteln versuchen diese daher, gegen das Filesharing vorzugehen. Es ist dabei zu beachten, wessen Verantwortung für welche Handlung betrachtet wird. Persönlich ist dabei zu differenzieren zwischen • dem unmittelbar handelnden Filesharer selbst • dem Anschlussinhaber, d. h. Vertragspartner des Internetdienstanbieters (ISP) (z. B. Vorstand eines privaten Mehrpersonenhaushalts, Universität) • demjenigen, der die verwendete Software entwickelt bzw. bereitstellt und • dem Internetdienstanbieter (Internet Service Provider, ISP). Sachlich zu differenzieren ist • das Empfangen von Inhalten durch Herunterladen und • das Senden bereitgestellter Inhalte durch Hochladen. Die Ermittlung der Anschlussinhaber Über die IP-Adresse Grundsätzlich kann jeder Internetanschluss, mit dem auf das Internet zugegriffen wird, über seine IP-Adresse eindeutig bestimmt werden. Über die IP-Adresse kann wiederum grundsätzlich der Vertragspartner des ISPs bestimmt werden. Kompliziert wird der Sachverhalt aber dadurch, dass die meisten IPs nur temporär vergeben werden. Eine nachträgliche Nutzung solcher IPs zu Ermittlungszwecken setzt also eine Speicherung der Verbindungsdaten durch den ISP voraus. Am 1. Januar 2008 ist das Gesetz zur Vorratsdatenspeicherung in Kraft getreten, das unter anderem eine Speicherung der Verbindungsdaten beim ISP für die Dauer von sechs Monaten vorsieht. Verpflichtend wurde die neue Regelung für die ISPs allerdings erst am 1. Januar 2009. Das Bundesverfassungsgericht hat in seiner Eilentscheidung vom 11. März 2008[9] entschieden, dass derart erhobene Verbindungsdaten nur herausgegeben werden dürfen, wenn Gegenstand des Ermittlungsverfahrens eine schwere Straftat im Sinne des § 100a [10] Abs. 2 StPO ist. Einfache Urheberrechtsverletzungen gehören nicht dazu. Mit Urteil vom 2. März 2010 hat das Bundesverfassungsgericht die konkrete Umsetzung der Vorratsdatenspeicherung für verfassungswidrig erklärt und mit sofortiger Wirkung für nichtig erklärt.[11] Gespeicherte Daten mussten gelöscht werden. Die Bundesregierung konnte sich bisher auf kein neues Gesetz einigen, so dass derzeit keine Pflicht zur Speicherung besteht. (Stand: November 2011) Nichtsdestotrotz dürfen die Zugangsanbieter IP-Adressen weiterhin zu Zwecken der Abrechnung oder Missbrauchsbekämpfung speichern. Daher besteht wie auch vor Einführung der Vorratsdatenspeicherung die Möglichkeit, eine gewisse Zeit lang einer IP-Adresse samt Zeitstempel einen Anschlussinhaber zuzuordnen. Nach eigenen Angaben ermitteln die Abmahner mit Hilfe einer Software zunächst die IP-Adressen derjenigen Anschlussinhaber, über deren Anschluss im Internet eine urheberrechtlich geschützte Datei bereitgehalten wird. Sodann wird der zu dieser IP-Adresse zugehörige Provider ermittelt. Kommt eine größere Zahl an IP-Adressen bei einem Provider zusammen, führen die Abmahnenden zunächst ein Auskunftsverfahren vor Gericht, mit dem der Provider verpflichtet wird, zu sämtlichen IP-Adressen den dazugehörigen Internet-Anschlussinhaber mit Namen und Anschrift zu benennen. Diese Auskunft bildet im Anschluss daran die Grundlage für zahlreiche Abmahnungen (die sogenannten Massenabmahnungen), bei denen im Textbausteinsystem tausendfach Anschlussinhaber angeschrieben werden und ihnen eine Urheberrechtsverletzung vorgeworfen wird. 140 Filesharing Das im Ergebnis gleiche Verfahren kann auch in Echtzeit stattfinden. Anstatt die aufgelaufenen IP-Adressen zu sammeln können diese auch direkt an den Provider geleitet und „eingefroren“ werden, bis das entsprechende Gerichtsurteil vorliegt. Der komplette Verzicht oder ein Verbot der Speicherung von IP-Adressen zum Access-Provider würde Abmahnungen also nicht verhindern. Vorgehensweise nur gegen Anschlussinhaber Aus oben genannten Gründen bei der Ermittlung des Sachverhaltes landen alle Abmahnungen bei den Anschlussinhabern eines Internetzuganges, nicht jedoch zwingend bei dem Nutzer von Filesharing. Bei dem Anschlussinhaber kann es sich um einen Unternehmer handeln, bei dem 2, 3, 10, 20 oder noch mehr internetfähige Computer genutzt werden. Der Anschlussinhaber kann aber auch ein Hotelier sein oder ein Caféhausbetreiber, der es seinen Gästen ermöglicht das Internet zu nutzen. In den meisten Fällen ist der Anschlussinhaber eine Privatperson, die Mitglied eines Mehrpersonenhaushaltes ist. Einem Privathaushalt stehen häufig mehrere internetfähige Computer zur Verfügung und es kommen in Mehrpersonenhaushalte durchaus auch mehrere Nutzer in Betracht. In vielen dieser Fälle stellt sich deshalb die Frage, ob der Anschlussinhaber überhaupt als Störer für das Handeln anderer Personen haftet. Die Antwort auf diese Frage hängt vom konkreten Einzelfall ab. Folgende Fragen stellen sich technisch und rechtlich und müssen voneinander unterschieden werden: • die Verfolgung der Filesharer: welche Daten können ermittelt werden • der Beweiswert der (so) gewonnenen Ergebnisse. • die eigentliche Haftung der Filesharer • diverse andere Fragen, insbesondere der Handhabung im Ausland, möglicher politischer Lösungen etc. Ob nach § 101 UrhG Rechteinhaber die Verbindungsdaten nach richterlicher Genehmigung direkt beim Provider erfragen können, wird von Gerichten unterschiedlich entschieden.[12] Ursache der wechselnden Rechtsprechung ist hier die schwammige Formulierung "...in gewerblichem Ausmaß das Urheberrecht...verletzt..." und die Frage, ob und ab welchem Ausmaß dies auf das Hochladen von Dateien beim Filesharing zutrifft. Im Januar 2008 erklärte der Europäische Gerichtshof, nach europäischem Recht seien die Mitgliedstaaten nicht gezwungen, Provider zur Weitergabe personenbezogener Daten für zivilrechtliche Verfahren zu verpflichten. Des Weiteren sei ein Gleichgewicht zwischen Urheberrechtsschutz und Datenschutz zu gewährleisten. Das Bundesjustizministerium bereitet einen Gesetzentwurf vor, der die Weitergabe von Verbindungsdaten wegen des Verdachts von Urheberrechtsverletzungen untersagt.[13] Hausdurchsuchung In schweren Fällen und wenn bereits ein ausreichender Tatverdacht vorliegt, kann zur Beweissicherung eine Hausdurchsuchung durchgeführt werden. Das ist in Deutschland jedoch weiterhin die Ausnahme und bedarf einer Entscheidung durch das zuständige Gericht, das auf Antrag einer Staatsanwaltschaft einen Durchsuchungsbeschluss erlassen kann. Nur in Ausnahmefällen (z. B. bei Gefahr im Verzug) dürfen Strafermittlungsbehörden, z. B. die Polizei, ohne vorherige richterliche Anordnung eine Privatwohnung durchsuchen. Beispiele In Deutschland kam es im Mai 2004 zu einer Verurteilung eines Anbieters von Musik in Filesharing-Netzwerken. Die Geldstrafe betrug 80 Tagessätze à 5 Euro. Das ist bisher der einzige bekanntgewordene Fall, bei dem es tatsächlich zu einer Verurteilung kam.[14] Zusätzlich einigten sich die Anwälte außergerichtlich auf 8000 Euro als Schadenersatz.[15] Für die Strafverfolgung wurde der Internet Service Provider des Beklagten durch die Staatsanwaltschaft gezwungen die Kundendaten herauszugeben, denn nach dem zum 13. September 2003 in Kraft getretenen „1. Korb“ des deutschen Urheberrechtsgesetzes machen sich Teilnehmer strafbar, wenn sie urheberrechtlich geschützte Inhalte ohne Erlaubnis des Urhebers oder des Rechtsinhabers im Internet anderen zum Herunterladen zur Verfügung stellen. 141 Filesharing Seit 2005 erregt das Geschäftsmodell der Logistep AG mit Sitz in Steinhausen Aufsehen, die das Suchen nach Anbietern von rechtlich geschützten Werken über eine Software namens File Sharing Monitor automatisiert hat und das den Rechteinhabern gegen Einrichtungsgebühr und Provision[16] als Dienstleistung anbietet. Auch hier wurde im Anschluss an die Suche der Umweg über die Strafanzeige genutzt, um an die Kundendaten zu gelangen. In der Schweiz hat das Bundesgericht inzwischen geurteilt, dass Logisteps Vorgehen widerrechtlich ist, da es gegen das Datenschutzgesetz verstößt.[17] Die Zugangsanbieter sind generell nicht verpflichtet oder berechtigt, an Dritte Daten über ihre Kunden weiterzugeben. § 14 [18] Abs. 2 Telemediengesetz erlaubt den Internetprovidern nur „Auf Anordnung der zuständigen Stellen […] im Einzelfall Auskunft über Bestandsdaten [zu] erteilen, soweit das für Zwecke der Strafverfolgung […] oder zur Durchsetzung der Rechte am geistigen Eigentum erforderlich ist.“[19][20] In obergerichtlichen Urteilen (OLGe Frankfurt und Hamburg) wurde bestätigt, dass die Provider nur dann gezwungen werden können, Kundendaten herauszugeben, wenn bei der Staatsanwaltschaft Strafantrag gestellt wurde. Die Beweislage Sogenannte „Abmahnkanzleien“ agieren bei Abmahnungen wegen Filesharingaktivitäten auf rechtlich und tatsächlich schwierigem Gebiet. Die Rechtsprechung verlangt ausreichende Beweise für die Vorwürfe. Einfache Behauptungen reichen nicht aus. Problematisch ist auch, dass hinter manchem Titel ein ganz anderes Werk steckt, als vermutet. Die Ermittler gehen daher immer mehr dazu über, mit sogenannten Hashcodes zu ermitteln, die eine Art Fingerabdruck darstellen. Screenshots und Eidesstattliche Versicherungen und auch die Möglichkeit, die Ermittler als Zeugen aussagen zu lassen, schaffen nach entsprechenden Urteilen kein ausreichendes Beweismaterial für die Gerichte. Die Rechtslage ist nach wie vor unklar: In der Literatur wird teilweise geschrieben, der Download habe keine Folgen für den Anschlussinhaber.[21] Die zivilrechtliche Haftung Rechtlicher Angriffspunkt sind regelmäßig nicht die Downloads der urheberrechtlichen Werke, sondern die von den Filesharingprogrammen automatisch vorgenommenen Uploads (Das Weiterverbreiten). Je nach Client und Netzwerk kommt es beim P2P-Filesharing beim Herunterladen automatisch zu einem gleichzeitigen Upload der bereits heruntergeladenen Dateiteile an weitere Nutzer, normalerweise noch bevor ein Dateidownload beendet wurde. Dabei ist zu unterscheiden: Der Anschlussinhaber kann als Störer auf Unterlassung in Anspruch genommen werden. Daneben haftet er auf Schadensersatz (Abmahnkosten und entgangene Lizenzgebühren), wenn er zumutbare Sorgfaltspflichten für die "Gefahrenquelle Internetanschluss" nicht eingehalten hat. Welche Sorgfaltspflichten eingehalten werden müssen, ist nicht exakt definiert und wird von den Gerichten im Einzelfall entschieden. Oft genannt werden: aktueller Virenscanner, Firewall, Nutzung der Benutzer- und Rechteverwaltung mit getrennten Konten, möglichst eingeschränkte Rechte für Mitbenutzer (nicht: Administrator), Verschlüsselung des WLAN nach dem Stand der Technik bei Einrichtung, keine Nutzung von vorkonfigurierten Standard-Passwörtern, Belehrung der Nutzer. Sofern alle zumutbaren Sorgfaltspflichten eingehalten worden sind, haftet der Anschlussinhaber nicht automatisch. Daneben haftet der eigentliche Täter (Nutzer, der das Filesharing veranlasst hat) auf Unterlassung, Schadensersatz und fiktive Lizenzkosten. Einige Gerichte sind der Auffassung, dass zu vermuten ist, dass der Anschlussinhaber der Täter sei und dieser im Rahmen der sekundären Darlegungs- und Beweislast aktiv widerlegen müsse, Täter gewesen zu sein. Was der Anschlussinhaber dazu im Einzelnen darlegen muss, ist bislang nicht ausreichend geklärt. Seit Umsetzung des 2. Korbes ist auch das Herunterladen von urheberrechtlich geschützten Material beim Filesharing in der Regel rechtswidrig und nicht mehr von der Ausnahmevorschrift des § 53 UrhG gedeckt. Das reine Herunterladen wird jedoch in der Praxis weiterhin weder zivilrechtlich noch strafrechtlich verfolgt. Dies liegt insbesondere daran, dass der Streitwert und Unrechtsgehalt des Downloads vergleichsweise gering im Vergleich 142 Filesharing 143 zum Upload gewichtet werden und es sich daher auch finanziell für die Rechteinhaber nur lohnt, Uploads zu verfolgen. Siehe auch: Deutsches Unterlassungserklärung Urheberrecht mit seinen Beschränkungen und den Verletzungsfolgen, Zivilrechtliche Einwendungen Nach der seit 1. September 2008 geltenden Vorschrift § 97a UrhG sind Abmahngebühren in einfach gelagerten Fällen auf 100 Euro beschränkt. Ausgenommen davon ist die Tauschbörsennutzung im gewerblichen Ausmaß. Da es sich bei einer Abmahnung zunächst nur um ein außergerichtliches Angebot zur Vermeidung einer Klage handelt, kann die geforderte Zahlung nicht ohne anschließendes gerichtliches Verfahren zwangsweise beigetrieben werden. Wird die Abmahngebühr jedoch nicht bezahlt, kann es, wenn auch nur in seltenen Fällen, zum Prozess vor Gericht kommen; viele Abmahnkanzleien sind jedoch auf solche Prozesse nicht spezialisiert und daher eher bemüht, längere Konflikte zu vermeiden. Für den Fall, dass der Anspruchsgegner die Abmahnung für unberechtigt hält, kann er selbst gerichtlich mit einer negativen Feststellungsklage in die Offensive gehen und feststellen lassen, dass der geltend gemachte Unterlassungsanspruch nicht besteht. Bezüglich des Unterlassungsanspruchs besteht die Möglichkeit, die geforderte Unterlassungserklärung zwar abzugeben, jedoch inhaltlich abzuändern, z.B. ohne die vom Abmahner für den Wiederholungsfall vorgegebene Vertragsstrafe in dieser Höhe, da die Höhe ebenso vom Gegner in einer vom Gericht überprüfbaren Weise fair nach Einkommenskriterien etc. festgelegt werden kann (§ 315 BGB). Landesvergleich und Ausblick Aus der Wissenschaft und aus Computer- und Bürgerrechtsaktivistenkreisen gibt es den Vorschlag, das Tauschen von Filmen und Musik zu legalisieren und die Urheber über eine Kulturflatrate zu entschädigen. Auch in Frankreich, der Schweiz und Österreich finden wie in Deutschland zur Zeit (2006) rege Debatten um geplante Urheberrechtsnovellen, die sich insbesondere um die Bewältigung des Filesharing-Problems drehen, statt. In Frankreich lehnte das Parlament einen Gesetzesentwurf der Regierung ab und sprach sich stattdessen für das Konzept einer Kulturflatrate aus. Anbieter von Filesharingsoftware In den Niederlanden ist die Software für des umstrittenen Filesharing-Clients KaZaA im Dezember 2003 für legal erklärt worden (das bedeutet, der Anbieter der KaZaA-Software kann laut diesem Urteil nicht für die Urheberrechtsverletzungen der Software-Nutzer verantwortlich gemacht werden). Der Hoge Raad, der höchste Gerichtshof des Landes, hat es abgelehnt, eine Klage der niederländischen Verwertungsgesellschaft für Wort und Ton, Buma/Stemra, gegen die beiden KaZaA-Gründer neu zu verhandeln. Das bedeutet jedoch nur, dass in den Niederlanden die Software an sich nicht illegal ist und ihr Autor nicht für Dinge haftbar gemacht werden darf, die mit seiner Software ermöglicht werden, nicht, dass jegliche Benutzung der Software legal ist. Der EuGH entschied nun, dass Anbieter von Internetzugangsdiensten nicht verpflichtet sind, auf eigene Kosten zeitlich unbegrenzt für sämtliche Kunden generell und präventiv ein Filtersystem für alle eingehenden und ausgehenden elektronischen Kommunikationen, die mittels seiner Dienste insbesondere unter Verwendung von „Peer-to-Peer“-Programmen durchgeleitet werden, einzurichten, um in ihrem Netz den Austausch von Dateien zu identifizieren, die ein Werk der Musik, ein Filmwerk oder audiovisuelles Werk enthalten (EuGH, Urt. v. 24. November 2011 - C 70/10 - [22]). Seit April 2003 begann man sowohl in den Vereinigten Staaten als auch in Europa seitens der RIAA und IFPI gegen die Anbieter von Musik in Filesharing-Netzwerken zu klagen. Zudem wurden lizenzierte Downloadplattformen angeboten, um auf diese Weise den Nutzern als Konkurrenz zu möglicherweise illegalen Downloads vollständig legale Alternativen anzubieten. Nachteil bei diesen Plattformen sind oftmals die Beschränkungen durch das Filesharing eingesetzte DRM. Seit dem Jahr 2007 sind jedoch bei namhaften Anbietern wie beispielsweise dem Plattenlabel EMI Group Abwendungen von dieser Restriktion zu erkennen. Haftung des Anschlussinhabers für Verstöße Dritter (Störerhaftung) Da die Verfolger der Rechtsverstöße aus technischen und rechtlichen Gründen meist nur der Anschlussinhaber habhaft werden, versuchen sie, diese zur Verantwortung zu ziehen. Die Medienindustrie hat dazu eine Kampagne mit dem Motto Eltern haften für ihre Kinder gestartet. Eine solche Haftung nehmen an beispielsweise für den Anschlussinhaber das LG Hamburg, Beschluss vom 25. Januar 2006, Az. 308 O 58/06 oder auch für das W-LAN LG Hamburg, Urteil vom 26. Juli 2006, Az. 308 O 407/06. In einer neueren Entscheidung ist der Anschlussinhaber nicht zur Verantwortung gezogen worden, weil einerseits nicht nachgewiesen werden konnte, wer das entsprechende urhebergeschützte Material zum Herunterladen mittels einer Tauschbörse bereitgestellt hatte. Andererseits unterlag der Anschlussinhaber auch keiner generellen Überwachungspflicht für andere (hier:) Familienmitglieder. Diese Pflicht entsteht danach erst, wenn der Anschlussinhaber eindeutige Hinweise auf derartige Angebote in Tauschbörsen hat.[23] Diese Entscheidung wurde nun auch vom Obersten Gerichtshof in Österreich bestätigt[24] und unter anderem damit begründet, dass die Funktionsweise von Internettauschbörsen und Filesharing-Systemen bei Erwachsenen nicht als allgemein bekannt vorausgesetzt werden kann und der Vater zudem dafür gesorgt hat, dass das Programm (LimeWire) vom Computer gelöscht wird. Internet Service Provider Bei ihnen besteht gegebenenfalls eine Pflicht zur Auskunft. Im Rahmen eines Strafverfahrens müssen sie der Staatsanwaltschaft (nicht jedoch den Rechtsinhabern) anhand der von der Staatsanwaltschaft er- bzw. übermittelten IP-Adresse Auskunft über alle Daten des Beklagten geben, der die IP in einem bestimmten Zeitraum innehatte. Die Weitergabe der IP durch die ISPs ist in diesem Zusammenhang laut einstweiliger Verfügung des Bundesverfassungsgerichts vom 19. März 2008 nur noch bei besonders schweren Straftaten erlaubt. Siehe näheres bei Providerhaftung und Vorratsdatenspeicherung. Stattdessen greifen Rechteinhaber bzw. deren Vertreter nun auf § 101 UrhG zurück, um an Verbindungsdaten zu gelangen. Eine einheitliche Rechtsprechung besteht in diesem Zusammenhang noch nicht. Gefahren des Filesharings Computersicherheit Da in Filesharing-Netzwerken sehr viele Daten ohne Kontrolle angeboten und kopiert werden, ist man als Nutzer solcher Netzwerke durch Viren, Trojaner, Computerwürmer und andere Schadprogramme gefährdet. Diese Schadprogramme werden von anderen Nutzern gezielt in den verschiedensten Dateien versteckt, um nach erfolgreichem Herunterladen Schaden auf fremden Computern anzurichten. Dagegen helfen Antivirenprogramme nur bedingt, da neu programmierte Schadprogramme auch in aktuellen Virenlisten noch nicht erfasst sein können. Unabsichtlich freigegebene Dateien können zur Verbreitung von persönlichen Daten in Filesharing-Netzwerken führen. Dies kann beispielsweise bei nachlässiger Konfiguration des Client-Programms passieren, wenn statt des Share-Verzeichnisses versehentlich die ganze Festplatte anderen Teilnehmern zum Download angeboten wird. 144 Filesharing Politik Weil mit Filesharing große Teile der Bevölkerung ungestraft gegen geltendes Recht verstoßen, kann sich die Legislative dazu veranlasst sehen, die Unterbindung auch mit sehr drastischen Mitteln zu bewirken. So gab es in Frankreich einen Vorstoß vom Präsidenten Nicolas Sarkozy, nach dem Anschlussinhabern nach drei Verstößen gegen das Urheberrecht der Internetzugang gesperrt werden sollte. Dieses Gesetz befindet sich noch im Gesetzgebungsprozess, stünde aber im Konflikt mit einer angekündigten Richtlinie der Europäischen Union. Wirtschaft Da durch Filesharing im Vergleich zum Webbrowsing viel Datenverkehr entsteht, besteht für Internet-Service-Provider der Anreiz dazu, diesen zu limitieren, was zum Beispiel der amerikanische ISP Comcast 2007 versuchte.[25] Dieses Traffic-Shaping genannte Verfahren greift zwar grundsätzlich nicht für bestimmte Dienste oder Anbieter und kann fast immer umgangen werden, aber trotzdem sah die FCC darin einen Eingriff in die Netzneutralität und mahnte den Betreiber ab, von dieser Praxis abzurücken. Danach und nach Gesprächen mit BitTorrent Inc. schwenkte der Betreiber dazu um, eine Obergrenze von 250 GB an monatlich produziertem Traffic-Aufkommen einzuführen. Diese Regelung hat bisher Bestand und stellt eine Einschränkung der bis dahin und bei anderen Anbietern üblichen pauschalen Abrechnung über Flatrates dar. Auch von anderen Providern wird vermutet, dass sie Traffic von Filesharing-Diensten drosseln.[26] In Deutschland stellt Kabel Deutschland einen aktuellen Fall einer ähnlichen Einschränkung dar. So wird zwischen 18:00 und 24:00 Uhr der Datendurchsatz vom Bittorrent-Protokoll eingeschränkt.[27] Unter dem Titel P4P haben mehrere Provider, Produzenten von Filesharingsoftware und Universitäten einen Dienst entwickelt, der der Software begrenzte Einsicht in den Netzwerkaufbau geben soll. Bevorzugt diese Software Verbindungen zu regional benachbarten Knoten, so entlastet das die Provider und sorgt mindestens unter Laborbedingungen für eine höhere Datentransferrate. Den offensichtlichen Vorteilen stehen Datenschutzbedenken auf der Nutzerseite entgegen. Statistik Die US-amerikanische Firma Cisco schätzt, dass das durch Filesharing weltweit anfallende Datenvolumen im Zeitraum von 2009 bis 2014 von (ebenfalls geschätzten) 4.091 auf 11.340 Petabyte pro Monat steigen wird.[28] Nach Schätzungen des Bundesverbandes Musikindustrie soll der Filesharing-Traffic im Zeitraum bis 2015 in Europa jährlich um mehr als 18 Prozent zunehmen. Der Verband behauptet, dadurch würden der Kreativwirtschaft Verluste von annähernd 32 Milliarden Euro im Jahr 2015 entstehen - unter der Annahme, dass alle heruntergeladenen Daten ausnahmslos von den betreffenden Nutzern stattdessen zum vollen Preis gekauft worden wären.[29] Ähnliche Aussagen über den amerikanischen Markt wurden jedoch von einer offiziellen Studie des Government Accountability Office jüngst scharf kritisiert und dürfen in den USA aufgrund einer mangelnden Beweislage und zweifelhaften Studienführung auch nicht mehr in offiziellen Papieren und Statements verwendet werden.[30] Für das Jahr 2009 geht der Bundesverband Musikindustrie davon aus, dass nur etwa 10 bis 20 % der heruntergeladenen Stücke auch Umsatz erzielt hätten und beziffert den Schaden dadurch auf etwa 400 Millionen bis knapp eine Milliarde Euro.[31] Nach einer - nicht repräsentativen - Umfrage des Börsenvereins des Deutschen Buchhandels unter Jugendlichen im Alter von 12 bis 19 Jahren haben 62,8 Prozent bereits Dateien an andere weitergegeben. 86,8 Prozent der Befragten war bewusst, dass dies unter Umständen verboten ist, jedoch empfanden lediglich 55,3 Prozent Filesharing als falsch.[32] 145 Filesharing Szenesprache Für Spielfilme haben sich bestimmte Begriffe und Abkürzungen herausgebildet, die insbesondere als Teile von Dateinamen den vermeintlichen Inhalt näher beschreiben sollen wie zum Beispiel LD, Screener, oder Telesync.[33] Literatur • Janko Röttgers: Mix, Burn & R. I. P. – Das Ende der Musikindustrie. Verlag Heinz Heise, Hannover 2003, ISBN 3-936931-08-9 – enthält einiges zur Geschichte von Internet-Tauschbörsen ab Napster bis 2003, • Bruce Haring: MP3 – die digitale Revolution in der Musikindustrie. Verlag Orange Press, Freiburg 2002, ISBN 3-936086-02-8 – auch Geschichtliches, aber nur bis 2002 • Ralf Dietrich [34]: Rechtliche Bewältigung von netzbasiertem Datenaustausch und Verteidigungsstrategien – 20.000 Verfahren gegen Filesharingnutzer - unten auf der Seite [34]. NJW 2006, S. 809 – 811; ein Fachartikel (aber auch für juristischen Laien noch verständlich) der strafrechtlich und zivilrechtlich Filesharing einordnet und Verteidigungsmöglichkeiten gegenüber Vorwürfen seitens der Staatsanwaltschaft sowie der Urheber für Filesharingnutzer und deren Anwälte darlegt. Der Autor ist selbst Rechtsanwalt. • Ralf Dietrich [34]: Filesharing: Ermittlung, Verfolgung und Verantwortung der Beteiligten, S. 87-97 [34] unten auf der Web-Seite im Volltext abrufbar. • Daniel Eckstein/Sebastian Lamp: Die Problematik der zu erreichenden Schöpfungshöhe beim Tausch dezentral gespeicherter Dateien in Online-Tauschbörsen. IATROS-Verlag, Dienheim, 2008, ISBN 978-3-937439-84-6. • Christian Solmecke [35]: DSRI Herbstakademie 2008 Tagungsband, Taeger/Wiebe (Hrsg.), 207-220, Filesharing Technische Hintergründe der Rückverfolgung und Abmahnpraxis [36] • Christian Solmecke [35]: MMR 2008, 761 LG Köln: Gewerbliches Ausmaß bei Tausch von Musikalben [37] • Christian Solmecke [35]: MMR 2008, 126 LG Köln: Erstattung von Anwaltskosten einer (Massen-)Abmahnung wegen P2P-Urheberrechtsverletzung [38] • Christian Solmecke [35]: MMR 2007, 267 LG Mannheim: Keine Störerhaftung der Eltern bei Urheberrechtsverletzung ihrer erwachsenen Kinder [39] • Christian Solmecke [35]: K&R 2007, 138 - 143, Rechtliche Beurteilung von Musiktauschbörsen [40] • Andreas Gietl/Reto Mantz: Die IP-Adresse als Beweismittel im Zivilprozess - Beweiserlangung, Beweiswert und Beweisverbote, CR [41] 2008, 810. • Alexander Schultz: Beweisführung bei Streitigkeiten über Rechtsverletzungen in P2P-Netzen - Anmerkung zum Urteil des Landgerichts Hamburg vom 14. März 2008 - Az. 308 O 76/07, MIR 2008, Dok. 102, Rz. 1-8 [42] • Christian Solmecke: Handbuch Filesharing, Ein Leitfaden für Eltern [43] (PDF, 6,3MB, 74 Seiten), CC-BY-3.0 Lizenz, 2010 • Wick, Gottlieb Rafael: Inhalt und Grenzen des Auskunftsanspruchs gegen Zugangsanbieter - Eine Untersuchung des § 101 UrhG unter besonderer Berücksichtigung der Filesharing-Systeme [44] - Dissertation, 2010, Schriftenreihe MEDIEN INTERNET und RECHT • Reto Mantz: Übersicht Rechtsprechung und Literatur zum Auskunftsanspruch nach § 101 UrhG [45] - regelmäßig aktualisierter Blog-Beitrag 146 Filesharing Weblinks • • • • • Anleitungen zu Filesharing-Clients auf netzwelt.de [46] Fragen und Antworten zum juristischen Aspekt [47] Antwort des Chaos Computer Clubs auf die Klagen [48] LG Frankfurt am Main: Hotel haftet nicht für Filesharing der Gäste [49] OLG Köln: Abmahner trägt Kosten einer zu weitgehenden Filesharing-Abmahnung selbst [50] Quellen [1] [2] [3] [4] [5] Opera etwa verfügt über einen integrierten BitTorrent-Client, eingebettet in den Download-Manager etwa FireTorrent für Firefox Quelle: slyck.com https:/ / blog. torproject. org/ blog/ bittorrent-over-tor-isnt-good-idea Anfälligkeit von Bittorrent über Tor http:/ / retroshare. sourceforge. net/ wiki/ index. php/ Frequently_Asked_Questions#1-7_Is_RetroShare_safe_and_secure. 3F_Does_anyone_else_know. 2C_what_I. C2. B4m_sharing. 3F RetroShare FAQ: "Is RetroShare safe and secure? Does anyone else know, what I am sharing?" [6] https:/ / offsystem. sourceforge. net/ Funktionsprinzip der Datenanonymisierung im OFF System [7] http:/ / www. planetpeer. de/ blog/ archives/ 9-Urheberrechtliche-Wuerdigung-von-OFF. html Juristische Analyse des OFF System [8] http:/ / www. i2p2. de/ how_tunnelrouting Erklärung Tunnellänge in I2P und deren Standardwerte, siehe "I2CP options" [9] Pressemitteilung Nr. 37/2008 (http:/ / www. bundesverfassungsgericht. de/ pressemitteilungen/ bvg08-037) des Bundesverfassungsgerichts vom 19. März 2008 [10] http:/ / bundesrecht. juris. de/ stpo/ __100a. html [11] BVerfG, 1 BvR 256/08 vom 2.3.2010, Absatz-Nr. (1 - 345) (http:/ / www. bverfg. de/ entscheidungen/ rs20100302_1bvr025608. html) [12] http:/ / dejure. org/ dienste/ internet?www. dr-bahr. com/ download/ gewerbliche-tauscher-ct-2009-08-kaufmann. pdf Analyse mehrerer richterlicher Entscheidungen, pdf [13] Tagesschau.de – Dämpfer für Verfolgung illegaler Musik-Downloads (nicht mehr online verfügbar) [14] Jurpc.de, Verurteilung wegen unerlaubter Vervielfältigung und Verbreitung urhebergeschützter Werke bei der Nutzung der Musiktauschbörse KaZaA (http:/ / www. jurpc. de/ rechtspr/ 20040236. htm), Urteil vom 6. Mai. 2004 [15] FAZ.Net, Erstes Urteil gegen Nutzer einer Musik-Tauschbörse (http:/ / www. faz. net/ s/ RubC8BA5576CDEE4A05AF8DFEC92E288D64/ Doc~E7C42818D7BAE45BE83ECDD092E0FEE43~ATpl~Ecommon~Scontent. html), 8. Juni 2004 - Artikel über das Gerichtsurteil vom 6. Mai 2004 [16] vgl. Bericht über Logistep auf Anwalt.de (http:/ / www. anwalt. de/ rechtstipps/ logistep-unterliegt-vor-schweizer-bundesgericht-ende-des-abmahnwahns-in-sicht_013546. html) [17] vgl. Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter: Bundesgerichtsentscheid im Fall Logistep AG (http:/ / www. edoeb. admin. ch/ aktuell/ 01688/ index. html?lang=de) [18] http:/ / bundesrecht. juris. de/ tmg/ __14. html [19] Bundesministerium der Justiz, Telemediengesetz: § 14 Bestandsdaten (http:/ / www. gesetze-im-internet. de/ tmg/ __14. html) [20] Bundesministerium für Wirtschaft und Technologie, Entwurf eines Gesetzes zur Vereinheitlichung von Vorschriften über bestimmte elektronische Informations- und Kommunikationsdienste (http:/ / www. bmwi. de/ BMWi/ Redaktion/ PDF/ M-O/ elgvg-elektronischer-gesch_C3_A4ftsverkehr-vereinheitlichungsgesetz,property=pdf,bereich=bmwi,sprache=de,rwb=true. pdf), 2006 Dokument als PDF [21] Jürgen Taeger und Andreas Wiebe, Aktuelle Rechtsfragen von IT und Internet (http:/ / www. jura. uni-tuebingen. de/ professoren_und_dozenten/ guenther/ mitarbeiter/ dietrich/ D-Herbstakad-Sonderteil. pdf), 2006 - Aufsatz zu Beweiswürdigung und Störerhaftung. Dokument als PDF [22] http:/ / www. anwalt-recht-und-gesetz. de/ index. php?option=com_kunena& Itemid=220& func=view& catid=66& id=160#160 [23] OLG Frankfurt am Main, Beschluss vom 20. Dezember 2007, Az: 11 W 58/07 [24] 4 Ob 194/07v (http:/ / www. rechtsfreund. at/ news/ index. php?/ archives/ 315-Filesharing-Keine-Haftung-fuer-unwissenden-Vater. html) [25] http:/ / torrentfreak. com/ comcast-throttles-bittorrent-traffic-seeding-impossible/ [26] http:/ / azureuswiki. com/ index. php/ Bad_ISPs [27] http:/ / www. focus. de/ digital/ internet/ kabel-deutschland_aid_264070. html [28] Cisco Visual Networking Index. Forecast and Methodology 2009–2014 (http:/ / www. cisco. com/ en/ US/ solutions/ collateral/ ns341/ ns525/ ns537/ ns705/ ns827/ white_paper_c11-481360. pdf), Juni 2010, S. 10 [29] Aufbau einer digitalen Wirtschaft: Die Bedeutung der Sicherung von Arbeitsplätzen in der Kreativwirtschaft der europäischen Union (http:/ / www. musikindustrie. de/ fileadmin/ piclib/ presse/ Dokumente_zum_Download/ Aufbau_einer_digitalen_Wirtschaft. pdf), April 2010, S. 11 [30] [ (http:/ / torrentfreak. com/ author/ ernesto/ |Ernesto)] (13.04.2010): U.S. Government Recognizes Benefits of Piracy (http:/ / torrentfreak. com/ u-s-government-recognizes-benefits-of-piracy-100413/ ) (Englisch) (HTML). TorrentFreak.com. Abgerufen am 12.06.2010. 147 Filesharing [31] Dr. Florian Drücke, Leiter Recht und Politik beim BVMI, Interview vom 5. Oktober 2010. (http:/ / www. telemedicus. info/ article/ 1859-Es-ist-damals-keinem-leicht-gefallen. html) [32] Illegal aber legal? Ein Forschungsüberblick zum Unrechtsbewusstsein von Jugendlichen (http:/ / www. boersenverein. de/ sixcms/ media. php/ 976/ Illegal_aber_egal. pdf), April 2010, S. 10 [33] Netzwelt.de, abkürzungen bei movies was bedeuten sie (http:/ / www. netzwelt. de/ forum/ showthread. php?t=33339), 13. Januar 2005 Diskussionbeitrag in einem Forum, der auch weitere solche Slang-Ausdrücke beschreibt [34] http:/ / www. jura. uni-tuebingen. de/ professoren_und_dozenten/ guenther/ mitarbeiter/ dietrich/ [35] http:/ / www. wb-law. de/ solmecke. html [36] http:/ / www. wb-law. de/ news/ wp-content/ uploads/ 2009/ 02/ filesharing-technische-hintergrunde-der-ruckverfolgung-und-abmahnpraxis-dsri-herbstakademie-2008. pdf [37] http:/ / www. wb-law. de/ news/ wp-content/ uploads/ 2009/ 02/ lg-koln-gewerbliches-ausmas-bei-tausch-von-musikalben-mmr-2008-heft-11-seite-761. pdf [38] http:/ / www. wb-law. de/ news/ wp-content/ uploads/ 2009/ 02/ lg-koln-erstattung-von-anwaltskosten-einer-massen-abmahnung-wegen-p2p-urheberrechtsverletzung-mmr-2008-heft-2-seite-126. pdf [39] http:/ / www. wb-law. de/ news/ wp-content/ uploads/ 2009/ 02/ lg-mannheim-keine-storerhaftung-der-eltern-bei-urheberrechtsverletzung-ihrer-erwachsenen-kinder-mmr-2007-heft-4-seite-267. pdf [40] http:/ / www. wb-law. de/ news/ wp-content/ uploads/ 2007/ 03/ solmecke-kr-3-2007-s-138-143. pdf [41] http:/ / de. wikipedia. org/ wiki/ Computer_und_Recht [42] http:/ / medien-internet-und-recht. de/ volltext. php?mir_dok_id=1567 [43] http:/ / www. wb-law. de/ news/ wp-content/ uploads/ 2010/ 02/ handbuch_filesharing_wbs-lawde. pdf [44] http:/ / medien-internet-und-recht. de/ schriftenreihe-medien-internet-und-recht. php [45] http:/ / www. retosphere. de/ offenenetze/ 2009/ 11/ 30/ ubersicht-rechtsprechung-und-literatur-zum-auskunftsanspruch-nach-§-101-urhg/ [46] [47] [48] [49] [50] http:/ / www. netzwelt. de/ software-tutorials/ filesharing. html http:/ / www. netzwelt. de/ news/ 76063-die-grosse-filesharingfaq. html http:/ / ccc. de/ de/ updates/ 2004/ boycott-musicindustry http:/ / openjur. de/ u/ 83542. html http:/ / www. aufrecht. de/ 6926. html Peer-to-Peer Peer-to-Peer (P2P) Connection (engl. peer für „Gleichgestellter“, „Ebenbürtiger“) und Rechner-Rechner-Verbindung sind synonyme Bezeichnungen für eine Kommunikation unter Gleichen, hier bezogen auf ein Rechnernetz. In einigen Kontexten spricht man auch von Querkommunikation. In einem reinen Peer-to-Peer-Netz sind alle Computer gleichberechtigt und können sowohl Dienste in Anspruch nehmen, als auch zur Verfügung stellen. In modernen P2P-Netzwerken, werden die Netzwerkteilnehmer jedoch häufig abhängig von ihrer Qualifikation, in verschiedene Gruppen eingeteilt, die spezifische Aufgaben übernehmen. Kernkomponente aller modernen Peer-to-Peer-Architekturen, die meist bereits als Overlay-Netzwerk Peer-to-Peer-Modell auf dem Internet realisiert werden, ist daher ein zweites internes Overlay-Netzwerk, welches normalerweise aus den besten Computern des Netzwerks besteht, und die Organisation der anderen Computer sowie die Bereitstellung der Such-Funktion, übernimmt. Mit der Lookup-Operation können Peers im Netzwerk diejenigen Peers identifizieren, die für eine bestimmte Objektkennung (Object-ID) zuständig sind. In diesem Fall ist die Verantwortlichkeit für jedes 148 Peer-to-Peer 149 einzelne Objekt mindestens einem Peer fest zugeteilt, man spricht daher von strukturierten Overlays. Mittels der Such-Operation können die Peers nach Objekten im Netzwerk suchen, die gewisse Kriterien erfüllen (z. B. Datei- oder Buddynamen-Übereinstimmung). In diesem Fall gibt es für die Objekte im P2P-System keine Zuordnungsstruktur, man spricht also von unstrukturierten Overlays. Sobald die Peers, die die gesuchten Objekte halten, in dem P2P-System identifiziert wurden, wird die Datei (in Dateitauschbörsen) direkt, d. h. von Peer zu Peer, übertragen. Es existieren verschiedene Verteilungsstrategien, welche Teile der Datei von welchem Peer heruntergeladen werden soll, z. B. BitTorrent. Client-Server-Modell Der Gegensatz zum Peer-to-Peer-Modell ist das Client-Server-Modell. Bei diesem bietet ein Server einen Dienst an und ein Client nutzt diesen Dienst. In Peer-to-Peer-Netzen ist diese Rollenverteilung aufgehoben. Jeder Teilnehmer ist ein peer, denn er kann einen Dienst gleichermaßen nutzen und selbst anbieten. Charakterisierung von Peer-to-Peer-Systemen Typische, aber nicht notwendige Charakteristika von Peer-to-Peer-Systemen sind: • Peers weisen eine hohe Heterogenität bezüglich der Bandbreite, Rechenkraft, Online-Zeit... auf. • Die Verfügbarkeit/Verbindungsqualität der Peers kann nicht vorausgesetzt werden („Churn“). • Peers bieten Dienste und Ressourcen an und nehmen Dienste anderer Peers in Anspruch (Client-Server-Funktionalität). • Dienste und Ressourcen können zwischen allen teilnehmenden Peers ausgetauscht werden. • Peers bilden ein Overlay-Netzwerk und stellen damit zusätzliche Such/Lookup-Funktionen zur Verfügung. • Peers haben eine signifikante Autonomie (über die Ressourcenbereitstellung). • Das P2P-System ist selbstorganisierend. • Alle übrigen Systeme bleiben konstant intakt und nicht skaliert. (nach: Steinmetz, Wehrle 2006) Typen von Peer-to-Peer-Systemen P2P-Systeme lassen sich in unstrukturierte und strukturierte P2P-Systeme unterteilen. Unstrukturierte P2P-Systeme unterteilen sich nochmals nach der Art ihres Aufbaus. Man unterscheidet: • Zentralisierte P2P-Systeme (Beispiel: Napster), welche einen zentralen Server zur Verwaltung benötigen, um zu funktionieren • Reine P2P-Systeme ohne zentrale Instanz (Beispiele: Gnutella 0.4, Freenet) Eine spezielle Art eines reinen, dezentralen Netzwerkes bildet das friend-to-friend- oder Web-of-Trust-Netzwerk, bei dem keinerlei Verbindungen zu unbekannten IP-Adressen unterhalten werden, sondern ausschließlich Verbindungen zu Freunden (trusted friends) etabliert werden. (Beispiel: RetroShare) • Hybride bzw. Hierarchische P2P-Systeme, welche dynamisch mehrere zentrale Server ("Superknoten") zur Verwaltung bestimmen (Beispiele: Gnutella 0.6, Gnutella2 (G2), JXTA) Zentralisierte und reine P2P-Systeme bezeichnet man als Systeme erster Generation während dezentrale Systeme als Systeme zweiter Generation bezeichnet werden. Systeme, die Dateien über nicht-direkte Verbindungen weiterreichen, sind Systeme dritter Generation. Siehe dazu auch ausführlich den Begriff Filesharing. Peer-to-Peer Strukturierte P2P Systeme verwenden oftmals ein sogenanntes DHT. In strukturierten Systemen können daher Suchen aus einem verteilten Index heraus beantwortet werden. Standardisierung und Zukunft Die Zukunft der Peer-to-Peer-Technik wird vor allem davon abhängen, ob es gelingt, einen Standard zu definieren – eine Art Plattform-Technik, die es ermöglicht, weitere Anwendungen aufzusetzen. JXTA ist ein solcher Standard, der stark von Sun Microsystems unterstützt wird und Open Source ist. Sun stellte die zur Zeit umfangreichste und stabilste Referenzimplementierung her. Gnutella ist ein weiterer offener Standard, der umfangreich getestet ist, jedoch bisher fast ausschließlich für Dateiverteilung und dezentrales Suchen von Dateien genutzt wird. Außerdem ist es denkbar, dass die Netzwerkübertragungsleistung ähnlich der Rechenleistung bei den PCs steigen wird, sodass die Möglichkeit besteht, dass ein Peer noch den „übernächsten“ Peer kennen kann und dass die Sichtweite eines Peer über Datenbestände und andere Peers weiter anwachsen kann. Literatur • Ralf Steinmetz, Klaus Wehrle: Peer-to-Peer-Networking & -Computing. Aktuelles Schlagwort. In: Informatik Spektrum. Springer, Heidelberg 27.2004,1, 51-54. ISSN 0170-6012 [1] • Kalman Graffi, Aleksandra Kovacevic, Patrick Mukherjee, Michael Benz, Christof Leng, Dirk Bradler, Julian Schröder-Bernhardi und Nicolas Liebau: Peer-to-Peer-Forschung - Überblick und Herausforderungen. it Information Technology, Oldenbourg Verlag, Vol. 49 (2007) Nr. 5, S. 272-279. • Cai Ziegler: Smarte Schwärme. Die Technik hinter modernen Peer-To-Peer-Netzen. In: c't. Heise-Verlag, Hannover 16.2005,21, S. 160–164. ISSN 0724-8679 [2] • Ralf Steinmetz, Klaus Wehrle (Hrsg.): Peer-to-Peer Systems and Applications [3]. Lecture Notes in Computer Science, Volume 3485, Springer, Berlin 2005 (Sept.), ISBN 3-540-29192-X • Detlef Schoder, Kai Fischbach, Rene Teichmann: Peer-to-Peer. Springer, Berlin 2002, ISBN 3-540-43708-8 • Schahram Dustdar, Harald Gall, Manfred Hauswirth: Software-Architekturen für Verteilte Systeme. Springer, Berlin 2003, ISBN 3-540-43088-1 • Robert L. Newsome: Peer-to-Peer Distributed Computing over the Internet. Teil 2. Computer Science Tripos. Corpus Christi College, Cambridge 2001. • Ralf Steinmetz, Nicolas Liebau, Klaus Wehrle (Eds.) et al.: Peer-to-Peer Systems. Schwerpunktthemenheft der Zeitschrift it - Information Technology, Oldenbourg Verlag, München 49(2007)5 [4] Weblinks • • • • • Skriptum über Algorithmen für Peer-to-Peer-Netzwerke [5] Anschluss P2P & NAT [6] (In Spanisch PDF; 3 kB) P2P-Vorlesungen der Uni-Freiburg [7] (Flash) eMule – P2P-Filesharing zwischen legaler und illegaler Nutzung [8] Peer-to-Peer Communication Across Network Address Translators [9] 150 Peer-to-Peer 151 Referenzen [1] [2] [3] [4] [5] [6] [7] [8] [9] http:/ / dispatch. opac. d-nb. de/ DB=1. 1/ CMD?ACT=SRCHA& IKT=8& TRM=0170-6012 http:/ / dispatch. opac. d-nb. de/ DB=1. 1/ CMD?ACT=SRCHA& IKT=8& TRM=0724-8679 http:/ / www. peer-to-peer. info/ http:/ / www. atypon-link. com/ OLD/ toc/ itit/ 49/ 5 http:/ / wwwcs. upb. de/ cs/ ag-madh/ WWW/ Teaching/ 2004SS/ AlgoP2P/ skript. html http:/ / www. uct. cl/ biblioteca/ tesis-on-line/ heinz-herlitz/ tesis. pdf http:/ / electures. informatik. uni-freiburg. de/ catalog/ chapter. do?courseId=Peer2Peer2006& chapter=1 http:/ / www. e-recht24. de/ news/ mp3/ 406. html http:/ / www. bford. info/ pub/ net/ p2pnat/ Client-Server-Modell Das Client-Server-Modell beschreibt eine Möglichkeit, Aufgaben und Dienstleistungen innerhalb eines Netzwerkes zu verteilen. Die Aufgaben werden von Programmen erledigt, die in Clients und Server unterteilt werden. Der Client kann auf Wunsch eine Aufgabe vom Server anfordern (z. B. ein Betriebsmittel). Der Server, der sich auf dem gleichen oder einem beliebigen anderen Rechner im Netzwerk befindet, beantwortet die Anforderung (d. h. er stellt im Beispiel das Betriebsmittel bereit). Definitionen Server (deutsch Bediener, Anbieter, Dienstleister): Ein Server ist ein Programm (Prozess), das mit einem anderen Programm (Prozess), dem Client (deutsch: Kunde), kommuniziert, um ihm Zugang zu einem Dienst zu verschaffen. Server-basiertes Netzwerk Client (deutsch Kunde, Dienstnutzer): Ein Client kann auf Wunsch einen Dienst bei dem Server anfordern, der diesen Dienst bereitstellt. Dienst Vereinbarung einer festgelegten Aufgabe, die der Server anbietet und der Client nutzen kann. Request (deutsch Anforderung, Anfrage): Anforderung eines Clients an den Server, dessen Dienst er benötigt. Response (deutsch Antwort): Antwort des Servers auf eine Anforderung eines Clients. Client-Server-Modell Client-Server-Modell Synonyme Client-Server-Konzept, Client-Server-Architektur, Client-Server-Prinzip Antonyme Peer-to-Peer-Modell, Peer-to-Peer-Architektur, Peer-to-Peer-Prinzip Das Client-Server-Modell ist das Standardkonzept für die Verteilung von Aufgaben innerhalb eines Netzwerks. Aufgaben werden mittels Server auf verschiedene Rechner verteilt und können bei Bedarf von mehreren Clients zur Lösung ihrer eigenen Aufgaben oder Teilen davon angefordert werden. Bei den Aufgaben kann es sich um Standardaufgaben (E-Mail-Versand, E-Mail-Empfang, Web-Zugriff, etc.) oder um spezifische Aufgaben einer Software oder eines Programms handeln. Eine Aufgabe wird im Client-Server-Modell als Dienst bezeichnet. Ein Server ist ein Programm, das einen Dienst (Service) anbietet. Im Rahmen des Client-Server-Konzepts kann ein anderes Programm, der Client, diesen Dienst nutzen. Die Kommunikation zwischen Client und Server ist abhängig vom Dienst, d. h. der Dienst bestimmt, welche Daten zwischen beiden ausgetauscht werden. Der Server ist in Bereitschaft, um jederzeit auf die Kontaktaufnahme eines Clients reagieren zu können. Im Unterschied zum Client, der aktiv einen Dienst anfordert, verhält sich der Server passiv und wartet auf Anforderungen. Die Regeln der Kommunikation für einen Dienst (Format, Aufruf des Servers, und die Bedeutung der zwischen Server und Client ausgetauschten Daten), werden durch ein Protokoll festgelegt, und das Protokoll ist spezifisch für den jeweiligen Dienst. Clients und Server können als Programme auf verschiedenen Rechnern oder auf demselben Rechner ablaufen. Allgemein kann das Konzept ausgebaut werden zu einer Gruppe von Servern (Software), die eine Gruppe von Diensten anbietet. Beispiele: Mail-Server, (erweiterter) Web-Server, Anwendungsserver, Datenbank-Server. Da in der Praxis diese Server meist gesammelt auf bestimmten Rechnern laufen, hat es sich eingebürgert, diese Rechner selber als Server zu bezeichnen. Die gleichen Beispiele: Mail-Server, Web-Server, Anwendungsserver, Datenbank-Server. Unterschiede zu Peer-To-Peer Im Unterschied zum Peer-to-Peer-Modell, bei dem ein beteiligtes Programm innerhalb des Netzwerkes gleichzeitig Client und Server darstellt, sind beim Client-Server-Modell die Komponenten Client und Server getrennt und auf verschiedene Programme verteilt. Client-Server-System Ein Client-Server-System ist eine Software (Anwendungssystem), welche für ihre Aufgaben und Funktionen vom Client-Server-Modell Gebrauch macht. Anders ausgedrückt wurde die Software so entwickelt, dass sie das Client-Server-Modell nutzen kann. Das System besteht daher mindestens aus zwei Teilen, einer Server- und einer Client-Komponente, die in der Regel auf verschiedenen Rechnern ablaufen. Beispiel eines Client-Server-Systems mit zentralem Datenbankserver Das Client-Server-System bildet eine Netzwerkstruktur, bestehend aus dem zentralen Datenbankserver als Server-Komponente und mehreren Benutzer-Clients als Client-Komponente. Den Client bildet das Anwendungsprogramm, über dessen Benutzerschnittstelle der Benutzer über das Netzwerk auf Ressourcen des Datenbankservers zugreift. Er liest und pflegt die Daten in der Datenbank durch „Abschicken“ von SQL-Befehlen. Jeden SQL-Befehl sendet der Client als Anforderung an den Server um diesen ausführen zu lassen. Das Ergebnis (Daten oder Fehlermeldung) liefert der Server als Antwort an den Client zurück. 152 Quelle(n) und Bearbeiter des/der Artikel(s) Quelle(n) und Bearbeiter des/der Artikel(s) Urheberrecht Quelle: http://de.wikipedia.org/w/index.php?oldid=98484753 Bearbeiter: Adornix, Aka, Alnilam, Andreas aus Hamburg in Berlin, Avoided, Baird's Tapir, Benatrevqre, Boonekamp, Brodkey65, Chemiewikibm, Cologinux, Dandelo, Der.Traeumer, DerGraueWolf, Diba, Felix Stember, Fg68at, Fix 1998, Flavia67, Forevermore, Fritz8520, Frut, G. Vornbäumer, Goliath613, H-stt, Hardenacke, Ianusius, Inkowik, Iste Praetor, Jens Wießner, Jivee Blau, Jón, Knoerz, Kuebi, Lily & Indigo, Logograph, Martin1978, Meffo, Milad A380, Morgentau, Morten Haan, Ne discere cessa!, Netopyr, Nightflyer, O.Koslowski, Ohrnwuzler, Ousia, Paramecium, Pass3456, Peter200, Philipp Wetzlar, Pittimann, Port(u*o)s, Ra'ike, Ralf Roletschek, Rbrausse, Renekaemmerer, Richard Löwenherz, S.Didam, Sinuspi, Spuk968, Steschke, Streifengrasmaus, Supermartl, Swen, Timk70, UHT, Umweltschützen, Unsterblicher, Varlaam, W!B:, WiesbAdler, WikedKentaur, Wilske, Wnme, Wwwprofi, YourEyesOnly, Ziko, 140 anonyme Bearbeitungen Werk (Urheberrecht) Quelle: http://de.wikipedia.org/w/index.php?oldid=93781408 Bearbeiter: Aka, Amtiss, Cfaerber, ChrisiPK, Dave81, Fl.schmitt, Forevermore, Hannes Röst, Historiograf, IP X, JaScho, Jan Giesen, Kath Erich, La Corona, Mathias Schindler, Mirko Wieczorek, P UdK, PM3, Poupou l'quourouce, Rainbowfish, Saehrimnir, Spuk968, Stechlin, Steschke, Summ, Timk70, Tönjes, UHT, Ute Erb, Wirthi, Wolfgang Kopp, YourEyesOnly, 17 anonyme Bearbeitungen Deutsches Urheberrecht Quelle: http://de.wikipedia.org/w/index.php?oldid=98460492 Bearbeiter: 103II, 24karamea, 5gon12eder, AStiller, Aka, Alraunenstern, Andreas aus Hamburg in Berlin, AndreasPraefcke, Andrsvoss, Aschmidt, Birger Fricke, Bodo Sperling, Bubo bubo, C.Löser, Cepheiden, Chaddy, Chb, Chemiewikibm, Chricho, ChrisiPK, Cyper, Dave81, Der.Traeumer, DerGraueWolf, Diba, Dormira, ETA, Edcolins, Eingangskontrolle, Emdee, Ephraim33, Eynre, Fg68at, Filzstift, Florentyna, Florian Adler, Frank Behnsen, Fw, Gugerell, H-stt, H005, Halbarath, Hannes Kuhnert, Hardenacke, He3nry, Historiograf, Hoo man, Hwienold, Inkowik, JaScho, Julian Herzog, JuraBiblio, JvE, Jvitense, Kiel25-35, Krawi, Kriddl, LKD, Leptos, Letdemsay, Leyo, Lsp2009, Ludin, Magnummandel, Martin1978, Martina Nolte, Medienmann, Membeth, Mirko Wieczorek, Mosfet81, MrBn, Mushushu, Nagy+, Neil Hilist, Netaction, Netopyr, Neun-x, Nicor, Nina, OecherAlemanne, Olei, Osmium, Ot, Pass3456, Peter200, Pionic, Pittimann, Primus von Quack, Ra'ike, Ralf Roletschek, Randolph33, Ratatosk, Ri st, Rosenzweig, Rtc, S.Didam, Sabata, Saibo, Schuhpuppe, Seewolf, Simplicius, Singsangsung, Sinuspi, SiriusB, Small Axe, Spuk968, Stargamer, Stechlin, Stefan64, Steschke, Strombomboli, Suhadi Sadono, TheK, Timo Weingärtner, Trac3R, UHT, Varlaam, WAH, WiesbAdler, Wikifreund, Wikiroe, XenonX3, Xocolatl, Xqt, YourEyesOnly, Zombi, 140 anonyme Bearbeitungen Privatkopie Quelle: http://de.wikipedia.org/w/index.php?oldid=98017718 Bearbeiter: AWak3N, Aka, Alexander.stohr, Alvanx, Andreas 06, AndreasPraefcke, Aschmidt, Ataraxis1492, Avalancha, BJ Axel, Baumfreund-FFM, Bildungsbürger, BlueSparkle, Bountin, C.Löser, Chemiewikibm, Chrisfrenzel, CroMagnon, D, Dave81, Dawnrazor, Der fisch, Die.keimzelle, Don Magnifico, Edmvictor, Euku, Fg68at, Fgrassmann, Fleasoft, GLGerman, Gabbahead., Geframuc, Gestumblindi, H005, HS.Mueller, HaSee, Hakito, Headbreak, Heinzi.at, Helium4, Hibodikus, Historiograf, Hubertl, IP X, Inkowik, Itti, Itu, Ixitixel, JaScho, Jailbird, K. Nagel, Karl-Friedrich Lenz, Katletz, Laww, Laza, Lohan, MFM, Mac ON, Mathias Schindler, Matze6587, Max4288, Meikel1965, Michael Strunck, Mirko Wieczorek, Mnh, Mx2000, Nick64, Nicolas17, Nina, Oceancetaceen, Oliverm, Paddy, Paramecium, Peter200, Phlyz, Php, Piflaser, Pistazienfresser, Pittimann, Polarlys, Poupou l'quourouce, Prussio, Pythagoras1, Ruedi-germany, Seth.bullock, Shadak, Shisma, Shoot the moon, Simplicius, Thorbjoern, TlatoSMD, Torox, UHT, Vinci, W.michajlowicz, Whispermane, Wollschaf, Xeper, Yurilein, ZDragon, 129 anonyme Bearbeitungen Urheberrechtsgesetz (Deutschland) Quelle: http://de.wikipedia.org/w/index.php?oldid=97459908 Bearbeiter: 4Frankie, AHK, Alros002, AndreasPraefcke, Andrsvoss, Aschmidt, BKSlink, Bernhard.kaindl, Birger Fricke, Boonekamp, Bubo bubo, C.Löser, Cfaerber, Chemiewikibm, Cholo Aleman, Cyrus Grisham, Diba, Dili.gens, Don Magnifico, ElRaki, F-scn, Fecchi, Forevermore, Forrester, Frank Behnsen, Friedemann Lindenthal, Fritz8520, FritzG, Grimmi59 rade, H005, HilmarHansWerner, Historiograf, Howwi, Hutschi, IP X, Itu, Jckr, Jodo, Joystick, Leptos, Logograph, Mh26, Mirko Wieczorek, Neu1, Neun-x, Nina, Normalo, Ot, Otaku, Perrak, Peter200, Qualiabavariae, RA-fotorecht.de, Rechercheur, S2cchst, Simplicius, Smartcom5, Snahlemmuh, Solid State, Stechlin, Stefan Knauf, Steschke, Template namespace initialisation script, Thot 1, UHT, W!B:, Waugsberg, Wiki-Hypo, Wolfgang Kopp, 47 anonyme Bearbeitungen Internationales Urheberrecht (Deutschland) Quelle: http://de.wikipedia.org/w/index.php?oldid=77553812 Bearbeiter: Aka, Stechlin, UHT, 2 anonyme Bearbeitungen Internationales Urheberrecht Quelle: http://de.wikipedia.org/w/index.php?oldid=94278666 Bearbeiter: Ataraxis1492, FordPrefect42, Guandalug, Jed, UHT, 2 anonyme Bearbeitungen Copyright law (Vereinigte Staaten) Quelle: http://de.wikipedia.org/w/index.php?oldid=97422872 Bearbeiter: --, A von Herbay, A2r4e1, Adrechsel, Agathoclea, Aka, Albrecht1, Alexander.stohr, Andreas 06, Anneke Wolf, Apodeictic, Arved, Bangin, Besserwisserhochdrei, Blaufisch, Bubo bubo, Carport, Chaddy, Chemiewikibm, ChristianErtl, Complex, Crux, D, Darkweasel, Dave81, Denniss, Diba, DutiesAtHand, Engie, Ernie, Fantasy, Fgrassmann, Fleasoft, Floccinaucini, Frankenschüler, GDK, GNosis, Gavin.C, Gerhard W., Gnu1742, Gohnarch, Gorgor, H-stt, H005, HAL Neuntausend, Haberlon, Hagbard, Hans-Jürgen Hübner, Hauner, Henning Ihmels, Hermannthomas, Hippocampus84, Hubbabubba, Hubertl, Hyronimus299, IP X, Immanuel Giel, Ireas, Itangast, Item, J. 'mach' wust, JaScho, JakobVoss, JanW, Jens Liebenau, Johanna R., Jonaslange, Joschi90, Jpp, Kaffeefan, Krawi, Kurt Jansson, Kwer Wolf, LKD, Learny, Leider, Libelle63, LoveEncounterFlow, Lukas1602, M.derrer, Manuel Strehl, Marlowe, Martin-vogel, Mathias Schindler, Matthiaspaul, Matzematik, Meffo, Mh26, MichaelDiederich, Michail, Mikue, Mirko Wieczorek, Moehre1992, Moros, Mthezeroth, Muessig, Musik-chris, N-Systems, N899FGG, Nixred, Nolispanmo, Norbert, Oceancetaceen, OderWat, Odin, Pass3456, Pemu, Percy86, Pietz, Pitichinaccio, Polluks, Qwqchris, Rasos, Reeno, Reinhard Kraasch, Rene Ressler, Riptor, Robb, RokerHRO, RoswithaC, Schizoschaf, Scooter, Seewolf, Seth Cohen, Simplicius, Sinn, Snc, Stange, StefanC, Stern, Steschke, Succu, Syrcro, TMg, ThoMo7.2, Tolukra, Toto, Tönjes, UHT, Unscheinbar, Uwe Gille, Vaeljus, VampLanginus, WAH, WHell, Walter Falter, Wishlist, Wulfgang, YMS, YourEyesOnly, Zeno Gantner, Zinnmann, Zwiebelleder, 167 anonyme Bearbeitungen Fair Use Quelle: http://de.wikipedia.org/w/index.php?oldid=95028163 Bearbeiter: ABC1234567, Androl, Andrsvoss, Angr, Armin P., Asb, BLueFiSH.as, Bhuck, Borisbaran, Bugert, Buh, Ch luha, ChrisiPK, ChristophDemmer, Crux, DF5GO, Dishayloo, Fair Use, Florian Adler, Gardini, Guety, Haeber, Jivee Blau, Jodo, Jpp, Karl-Henner, Keimzelle, Kungfuman, Markus Schweiß, Marrrci, MetalSnake, Metalhead64, Moneybrother, Narvalo, Numbo3, Peng, Polarlys, Raphael Frey, Robb, RokerHRO, S.Didam, Sansculotte, Sargoth, Stauba, SteBo, Steffen, Stern, Sunks, TXiKi, Template namespace initialisation script, TheWolf, Thorbjoern, TobiasKlaus, UHT, Uncut, WikiNick, Wikibär, Wirthi, Wolli-j, Zeno Gantner, 15 anonyme Bearbeitungen Berner Übereinkunft zum Schutz von Werken der Literatur und Kunst Quelle: http://de.wikipedia.org/w/index.php?oldid=97541957 Bearbeiter: Addicted, Andrsvoss, Bernard Ladenthin, Besserwissen, Chaddy, Conspiration, Fg68at, Fgrassmann, Filosel, Fingalo, Interpretix, J.K, Jodo, Mandavi, Mbs, Mh26, N-regen, Pass3456, Paul Ebermann, Phrontis, Phrood, Pyrdracon, Rechtsberatung, Regi51, Saltose, Sebastian, Simplicius, Sstoffel, Swen, Template namespace initialisation script, Theredmonkey, UHT, VampLanginus, WagnerAndreas, 18 anonyme Bearbeitungen Übereinkommen über handelsbezogene Aspekte der Rechte des geistigen Eigentums Quelle: http://de.wikipedia.org/w/index.php?oldid=98532366 Bearbeiter: Abstorz, Aha-Erlebnis, Alpha-qx, Alros002, Amtiss, Andrsvoss, Arebenti, Arne Heise, Athenchen, Baikonur, Bernhard.kaindl, Besserwissen, Cfaerber, Christian Spitzlay, Diagraph01, Epic, Erkan Yilmaz, Fe.yn, Forevermore, Geisslr, HaeB, Howwi, Hydro, Jinjan, Jooe, Kdwnv, Leider, Mh26, Moritz Gradmann, Nerd, Nicor, Olag, PhFactor, Pit, Princessecrocodyle, Qwqchris, Revolus, RonMeier, Saltose, Sigur, Simplicius, Sstoffel, Stefan Kühn, Swen, TFMS, Tattoo, Tim Fuchs, TomK32, W!B:, Ziska, 69 anonyme Bearbeitungen Open Source Quelle: http://de.wikipedia.org/w/index.php?oldid=98459651 Bearbeiter: 1893prozentiger, 3ecken1elfer, A.Savin, AHZ, Aa1bb2cc3dd4ee5, Achates, Achim Raschka, Agent-of-change, Aka, Aktions, Ambros.gleissner, Amtiss, Andre Riemann, AndreasE, Anton, Aristeides, Armin P., Arty, Arved, Asarion, Asb, Bautsch, BeEs, Ben-Zin, Ber, Bernd vdB, Bertram, Biitli, Bitteloeschen, Blaubahn, Boshomi, Breogan67, Brunft, Btr, Budjonny, Bundesrowdyplik Doitsland, Cassandro, Ce2, Chricho, Chrisfrenzel, Christian Günther, Ckeen, Coaster J, Codc, Complex, Cosmonaut, Crazy1880, Cstim, Cybercraft, Cyper, Cú Faoil, D, Daaavid, Dachris, DanielDüsentrieb, Diba, Diddi, Dishayloo, Don Magnifico, DuMonde, Dundak, Ecki, Eike sauer, Eins, ElRaki, Elwood j blues, Elya, Empro2, Enth'ust'eac, EricPoehlsen, ErikDunsing, Euku, FBE2005, Fbenkert, Felix Stember, Felixjansen, Ferrydun, Filzstift, Fire, Fish-guts, Fkuehne, Flink spook, Forbe's, FreeOsFan, Frosty79, Fubar, FutureCrash, G-41614, GNosis, Garnichtsoeinfach, Geitost, Gerhi, Gleiberg, Gnu1742, Goldrian11, Guaka, Guidod, Guidos19, Hadhuey, HaeB, Haeber, Hagbard, Hans Xaver, Have, HbJ, Head, Headbreak, Heliogabel, Hendrik Brummermann, Herr Th., Herrick, Hgr, Howwi, Hyper555, IG-100, IGEL, Ifrost, Igelball, Iriedaily, J. 'mach' wust, J.Ammon, JCBrand, Jana Henningowa, Jayday21, Jesauer, Johanna R., Jonathan Hornung, Jonelo, Joni2, JonnyJD, Jost ammon, Jpkoester1, Jpp, Judith.lenz, Kai-Hendrik, KaiMartin, Kalamanar, Kaneiderdaniel, Karl-Henner, Kgfleischmann, Klamaker, Knofferba, Knopfkind, Koblaid, Krd, Kris Kaiser, Krischan111, Kristjan, Kryptolog, Kuli, Kurt Jansson, LKD, Lalü, Ldi91, Lehmi, Lenny222, Levin, Lille, Liquidat, Logograph, Loveless, Lustiger seth, Lxg, MFM, MGla, Maha, Mario23, Markus Mueller, MarkusHagenlocher, Martin Ankerl, Martin Möller, Martin Riedel, Martin nigg com, Martin-vogel, Mathias Schindler, Matthäus Wander, Maurice, Mauro.bieg, Max Plenert, Mediamax, Meisterkoch, Melancholie, MichaelB., MichiWe, Mijozi, MilesTeg, Mion, Moldy, Morten Haan, Mot2, Mr. Anderson, Musik-chris, N2, Nerd, Nico22, Nightflyer, Nikkis, NilzThorbo, Nina Ananas, Not-Pierre, Nowic, O.Koslowski, Octotron, Oliver Emmler, Olli42, Oreg, Oryx2233, Pacsman, Paterbrown, Pavlo Shevelo, PeeCee, Pendulin, Peter200, Pilosa.Folivora, Pistazienfresser, Pit, Pittimann, Piumpiu, Pkn, PsY.cHo, Pureschaos, Quirin, Raphael Frey, Regenbahntal, Regi51, Ri st, Rosenzweig, Rsteinkampf, Rtc, Sabata, Salvina, Schelle, Schily, Schlapfm, Schulzmatthias, ScotB9, Sebastian.Dietrich, Seewolf, Shaddim, Shefaat, SilentSurfer, Simplicius, Sinn, Sir, Small Axe, Sockenpüppchens Klonaccount, Southpark, Sprachpfleger, Starbuckzero, Stefan Kühn, Stefan-hoehn, Steffus, Stern, Stevy76, Stillhart, Stw, Su root, Subn, Subversiv-action, Suchenwi, Sypholux, TheK, TheWolf, Thornard, Til Lydis, Tobias Rohde, TomK32, Tony L., Trac3R, Trainspotter, Trellerlouis, Trustable, Tsor, Tuchomat, Tullius, Ubuntufan, Umaluagr, UncleOwen, Unscheinbar, Uwe Gille, Uwe Hermann, Vanger, Vanis, Vog, W like wiki, W. Edlmeier, Wasabi, WeißNix, WiESi, Windharp, Wishlist, Wolfgang H., Wurblzap, Xorx77, YMS, Yu Kei, Zaphiro, Zeno Gantner, 395 anonyme Bearbeitungen Urheberrechtsverletzung Quelle: http://de.wikipedia.org/w/index.php?oldid=97620351 Bearbeiter: (background), -Matthäus-, -jha-, 19Messi19, 24-online, AN, ASchumacher, Absolut!, AchimC3, Adi86, Aka, AlexanderKlink, Alnilam, Aloiswuest, Amtiss, AndreasE, Andrsvoss, Aquisgranum, AshSert, Avatar, Avron, BLueFiSH.as, Bdk, Blubbalutsch, Bubufant, Chillvie, ChristianErtl, Church of emacs, Cjlpa, Conspiration, D, DEr devil, Daboss, Dealerofsalvation, DerHexer, Diba, Dickbauch, Dirk33, Doclecter, Elwood j blues, Emkaer, Ephraim33, ErhardRainer, ErikDunsing, Evr, FBE2005, Fair Use, Fgb, Fit, Fladi, Flo 1, Floffm, Fomafix, FordPrefect42, Fubar, Gabbahead., Geitost, Gerbil, Gratisaktie, Grimmi59 rade, Guffi, Gunther, H-stt, H005, HaSee, HaeB, Halbarath, Harry20, Head, Hhielscher, Hutschi, Ing. Schröder Walter, Inlandsgeheimdienst, Iste Praetor, Ixitixel, JAF, JakobVoss, Jan eissfeldt, Jeanyfan, Jofi, Julian Mehnle, 153 Quelle(n) und Bearbeiter des/der Artikel(s) Kdkeller, Kixx, Kku, Kliv, Knopffabrik, Knopfkind, Kolja21, Kreisand, LKD, LeoDavid, Lily & Indigo, LosHawlos, LostSoul, Magnummandel, Manorainjan, Martin-vogel, Matthäus Wander, Maynard, Mega, Memolus, Merc, Mermer, MichaelFrey, MilesTeg, Millbart, Mirko Wieczorek, Mjh, Mnh, Moros, Morricone, Myr, Nb, Negationsrat, Nerd, Nikkis, NoCultureIcons, Nothere, O-fey, Olaf Simons, P UdK, Php, Praetorius, Priwo, Prussio, Qaswed, Quirin, Radio 24, Rechtsfreund, Recompile, Revolus, Revvar, Rfc, Ri st, STBR, Sandstorm, Schleifi, Sechmet, Seewolf, Segelmaus, Simplicius, Slllu, Southpark, StYxXx, SteBo, Stefanklein, SymTec ltd., Tau Lambda, The Philosoph, TheK, Tinloaf, Tkarcher, TorsTen, Tscherpownik, Tönjes, Uwe Gille, Uwe Kessler, VanGore, Vegoh, Verbund, Vsc, WAH, WalterWolli, Waluigi, Wikoholic, Wolfandreas, Wollschaf, Wst, Xeper, Yellowcard, Zaibatsu, Zaubermann, 256 anonyme Bearbeitungen Raubkopie Quelle: http://de.wikipedia.org/w/index.php?oldid=98019668 Bearbeiter: (background), Adriaan, Al3x, Amtiss, Andreas aus Hamburg in Berlin, Ataub2qf, Avoided, Avron, Berthold Werner, Besserwisser4455, BisZurWendeplattform, Blademaster88, BloodyFox, Blubbalutsch, Bob Rooney, Bojo, Cartinal, Cepheiden, ChrisHamburg, Church of emacs, Claudia1220, Complex, Conspiration, Crissov, D0ktorz, Dangerous, David Schupp, DavidDerGroße, Dealerofsalvation, Der.Traeumer, Diba, Dvd-junkie, El., Emil, Engie, Entlinkt, Eweht, Exothermal, Fabian Steeg, Falense, Furanku, Gerdthiele, Giszmo, H005, HaSee, HaeB, Hardenacke, He3nry, Hozro, Hubertl, INM, Immanuel Giel, In dubio pro dubio, Inkowik, Iogos82, Iste Praetor, Itu, KapitänZukunft, Kh555, Knoerz, Kolja21, Kommunikation, Kopfgeldjaeger, Krischan111, LKD, Laza, LeoDavid, Lipstar, Loki 66, Manecke, Max4288, McSquirrel, Mef.ellingen, Michax1, Millbart, Milt, Mnh, Mo4jolo, Morgenstund, Mps, MsChaos, Nicolas G., Nicor, P UdK, PP Logos, Parakletes, PaulBommel, Pere Ubu, Peter200, Pittimann, Poupée de chaussette, Prussio, Regi51, Roo1812, S.Didam, Samson123456789, SchwarzerKrauser, Seewolf, Shoot the moon, SibFreak, Sig11, Sinn, SirTux, Slimcase, Tetra, Theredmonkey, Tönjes, Umweltschützen, Valuejoe, Volunteer, Wasabi, Xeper, Xquenda, YMS, YourEyesOnly, Zaphiro, \ldblquote, 120 anonyme Bearbeitungen Warez Quelle: http://de.wikipedia.org/w/index.php?oldid=97405915 Bearbeiter: (background), 5ven4wiki, AWak3N, Aidschent2, Aka, Alexander Sommer, Alfe, Andy king50, Avatar, BJ Axel, BLueFiSH.as, Benpsycho, Berlinweb, Bernard Ladenthin, Bigbossfarin, Bubuka, C-M, Chaddy, Checkup, Church of emacs, Conti, Covnial, César, D, DSK, DaBone, Daaavid, Diba, Diddi, Ebenholzjunge, Eldred, EmEn, Evr, Fair Use, Federhalter, Fkoch, Floffm, Florian Adler, Flubber, Flying sheep, FunkelFeuer, Gabbahead., Gaggia, Ginomorion, Globestern, Grindinger, Gulli, Haunschmid, Hax, Heinte, Hobelbruder, Ijbond, Is it now?, Ixitixel, Jodo, John2k, Karl-Henner, Kdwnv, Kohl, Kors, Kuli, Langec, Ludacris, LukasYouw, Lynax, Magnus, Memex, Meror, MilesTeg, Mmovchin, Momo, Nemissimo, Nerd, Nolispanmo, Noogle, Pandreas, PaulBommel, Pausetaste, Pavelus Chekovus, Pemu, Phrood, Pit, Plasmagunman, Prussio, Ralf Roletschek, RedMars, Rtc, Ruggonaut, STBR, Schmalzglocke, Schuhpuppe, Seewolf, Semper, Silberchen, Simplicius, Sinn, SkyJumpy, Spawncaptain, Speck-Made, Sprezzatura, Stefan h, Suit, Taron, Th., Theredmonkey, ThiefMaster, Tinloaf, TomK32, Trainspotter, Tsbay, UHT, Uebergeek2102, Urbanus, Vsc, Wehe00, Wikibär, XenonX3, Xeper, Yoda1893, Yülli, 93 anonyme Bearbeitungen Napster Quelle: http://de.wikipedia.org/w/index.php?oldid=93226475 Bearbeiter: A.Savin, Aka, Andi oisn, Ben-Zin, Bernburgerin, Brahim Chafic, Christoph D, Cjesch, Conversion script, Cubitus, Dc2, DooFi, Drdoht, Flominator, Florian Adler, Gf1961, Gnosis, GoldenHawk82, HaSee, HaeB, Helium4, Herr Klugbeisser, Imperator, K-Punkt, Karl-Friedrich Lenz, Karl-Henner, Korinth, Kurt Jansson, Leider, MAURICE, Magnus Manske, Matt1971, Matthäus Wander, Mega, Meph666, Mnh, Motzi, Pendulin, Pikachu, Rene Mas, Revolus, Robin Goblin, SniperBeamer, Staro1, Stephan1982, Suchtkind, Terabyte, TheRealMarkus, To old, TomK32, Tsor, Tsukasa, Userhelp.ch, V.R.S., Vinci, Vulture, WAH, WOBE3333, Zaibatsu, Zaphiro, Zoebby, 60 anonyme Bearbeitungen Gnutella Quelle: http://de.wikipedia.org/w/index.php?oldid=98121586 Bearbeiter: Aka, ArneBab, Bastic, Bierdimpfl, Bugert, Campesr, Christoph D, Cjesch, D, Der Messer, Der.Traeumer, DiabolicDevilX, Dominik, Egore911, Euphor, FabianLange, Fomafix, Frank Jacobsen, Ghoffart, Gnu1742, Grindinger, Grosserblonder, Hansele, He3nry, Karl-Henner, Kdwnv, Lars Beck, Leider, Leithian, Marlazwo, MauriceKA, Moros, Old Death, Ollinaie, PeeCee, Pietz, Proggy, Revolus, Rischmueller, Semper, Sinn, Skriptor, Sonnentier, Spooni, Sprachpfleger, StYxXx, Staro1, Thoro, Trainspotter, Trustable, Tsukasa, Tuxman, Ungebeten, Verwüstung, Vinci, Wikischaf, Zebbo, 106 anonyme Bearbeitungen eDonkey2000 Quelle: http://de.wikipedia.org/w/index.php?oldid=96159266 Bearbeiter: Ahellwig, Aldimann, Ar-ras, Atamari, Bachsau, Baumfreund-FFM, Beleghil, Bodo Thiesen, Cacatoa, Callidior, Ch.baumi, Christoph D, Cjesch, Cole, Crackzlover, DSK, Dachris, DannyBusch, DieAlraune, Dpause, Dreaven3, Dwi Secundus, Echoray, Egore911, Elwood j blues, Euku, Flominator, Florian Adler, Florian Weber, Fredo 93, Fubar, FutureCrash, Gabbahead., Gebu, Gronau, Gulli, HaeB, Hakunamenta, HardDisk, Harmonica, Hellboy195, Horcrux7, IGEL, Ichdertom, JD, Jacob Köhler, Jed, Jonelo, JuTa, Kam Solusar, Klausmach, LKD, Leider, Lichtkind, Lomped, Magnus, Maloxp, Marilyn.hanson, Matthäus Wander, MauriceKA, Moneybrother, Myukew, Nainoa, Ocrho, Old Death, Perrak, Qopep, Reeno, Rene Mas, ReqEngineer, Revolus, Richard b, STBR, San Jose, Sarkana, SchallundRauch, Schoos, Sgop, Slartibartfass, Speck-Made, Stadtmaus0815, Swgreed, TheK, Tody, Tomakos, Trainspotter, Tsukasa, Tutendzamun, Tuxman, Verwüstung, Vinci, WeißNix, Wiegels, Wolfgang1018, Zaphiro, Ρεβολως, 150 anonyme Bearbeitungen Kino.to Quelle: http://de.wikipedia.org/w/index.php?oldid=98532520 Bearbeiter: 1000jährigesReich, ADwarf, Agathenon, Ahellwig, Aka, Alexander8, Amelinde, Archwizard, Armin P., Astrobeamer, Atego, Atlasowa, Austhenrike, Beni1998, Berntie, Biezl, Blatand, Boléro, Brackenheim, Bunnyfrosch, Bunteradler, Bürgerlicher Humanist, Cando1798, Carbenium, Cchhrriissii, CennoxX, Chaddy, Chricho, Complex, Croco97, D, Dachbewohner, Daniel 1992, Darealclub, Deitsch un frei, Der.Traeumer, DestinyFound, Dezer12, Diba, Dundak, Emes, Emkaer, Entlinkt, Felix Stember, Fenntel, Fix 1998, Flage, Flavia67, Flo 1, FritzG, Fry Farnsworth, Gabbahead., Geist, der stets verneint, Giftmischer, Glowhand, Haenky, Handaraga, Hannes1983, Happolati, HardDisk, Harrypotter95, Howwi, I-user, IWorld, Ianusius, In dubio pro dubio, IrrtNie, Iste Praetor, J. Bauer, JD, Jeansverkäufer, Jivee Blau, Joack, Jobu0101, Johannes Moerschel, JonBs, Joschi90, JuTa, Julez A., Ken-nedy, Krawi, Kuhlmac, KurtR, LKD, Lacrimus, Laird-of-Harpsdale, Loadhight, Lpz1976, Lützelburg91, M(e)ister Eiskalt, M. Kirchherr, MDXDave, Magent, Magnummandel, MainFrame, Mannerheim, Martin1978, MartinThoma, Mats mats, Morruk, Morten24, Nanahara, Neun-x, NiTenIchiRyu, Nolispanmo, Oscar Kö., PDCA, PaterMcFly, Paulb1996, Pfieffer Latsch, Philipp Wetzlar, Pigpen, PlusPedia Glenn, Polarlys, Porsche 997 Carrera, Ralf Roletschek, Ralfonso, Ralpho, Rax, Regi51, Repat, Riemanns Freund, RoBoVsKi, Rolf H., Roo1812, S2cchst, Saehrimnir, Sandmann4u, Satzzeichen, Schmiddtchen, Schniggendiller, Schweikhardt, Scooter-studios, Scraber, Seewolf, Shadak, ShainAZ, SiAnSh, Simeonholt, Snellius, Spuk968, StefanDresden2011, StefanWesthoff, Suhadi Sadono, Supa, Taratonga, Teikai, Thorbjoern, Ticketautomat, Tjarky, TobiToaster, Toblu, Trollhead, UHT, Umweltschützen, Usien, Waldo47, Webc, Werrr9, White rotten rabbit, Wiebelfrotzer, Wiki Gh!, Wikidienst, WissensDürster, Wnme, Wolfszahn, Wossen, XenonX3, Xqt, YourEyesOnly, Yülli, Zaldoran, Zaphiro, Zirkus-RatzFatz, 124 anonyme Bearbeitungen RapidShare Quelle: http://de.wikipedia.org/w/index.php?oldid=98595763 Bearbeiter: -Jose-, .Mag, 2called-chaos, =, AWak3N, Abu-Dun, Aka, AlexRK, An.ha, AndyNE, Antarktika, Asdil12, Avoided, BENNYSOFT, BJ Axel, BK-Master, BSI, Balouw, Baum91, Baumfreund-FFM, Bembel1971, Bernard Ladenthin, BjörnK., Blah, Brackenheim, Buteo, Cakruege, Canis85, Castle, Caulfield, Cheater!, Cheezburger, Chrisl007, Christian140, ChristianBier, Christoph Eichhorn, Chstdu, Chucksen, Cleverboy, Crazyberserk, Creatzs, Cretaceous Corral, Crmen, D, D135-1r43, DEr devil, DaBBa, Daaavid, Darkone, DasBee, David Sallaberger, Ddxc, Der.Traeumer, DerErgaenzer, DerSnoop, Diba, Digital Nerd, Djaix, Dodo von den Bergen, Drakonomikon, Drbashir117, Dub8lad1, Eldred, Engie, Entlinkt, ErhardRainer, Erschaffung, ExIP, FabianWienges, Feidl, Ferk, Flominator, Florian Adler, Fossa, Franzenfreddy, GNosis, Gabbahead., Gaggia, Gamma, GeorgR (de), Gerrys, Giftmischer, Guandalug, Gulli, HaeB, Hannes Röst, HardDisk, Harpaj, Haudraufundschluss, Hauner, Heinte, Holger1974, Holger666, Homer Landskirty, Howwi, HsT, Hunduster, Hyptu, Ilion, Ims, Informatik, IngoPan, Inkowik, Itti, J-PG, JD, Jb01, Jebbe Eberhardt, Jivee Blau, Jodo, Jokep, Jschall, Julbacher, Junior T, Kai Jurkschat, Kajiwara, Kalli R, Kam Solusar, Kh555, Killingfreak, KiteMG, Klever, Knoerz, Krd, Kurt Jansson, Lahay, Leider, Lexinexi, Lodp, Lokomotive74, Lukas0907, Lukas567, Löschfix, M.L, MHensel, MMSwa02, MaTi, Makus, Man77, Marius Kreuder, Martin-vogel, Mathias00, Matthiasb, Maximeex, Meister-Lampe, Mf2, Miko313, Mistmano, Moehre1992, Muck31, My name, Natenjo, Ne discere cessa!, Nicolas G., Nicor, Nikkis, Noogle, Npsalomon, Offspring4ever, Overdose, PDD, Pendulin, Peter200, Picard16, Pionic, Pittimann, QualiStattQuanti, Raoulenger, Rdb, Rdc, Reaast, Regi51, Revvar, Robin Goblin, Roland Berger, Saltose, Schlesinger, Schlurcher, Schongo, Schumi GT, Semper, Sera, Sergio Delinquente, Seth Cohen, Shadak, Sinn, Sk!d, Sprachpfleger, Spuerhund, Spuk968, Srbauer, SteFre, Steschke, Stummi, Suhadi Sadono, Swen6969, Syr1x, Technosenior, Tegich, ThE cRaCkEr, TheK, TobiToaster, TorPedo, Totenmontag, Trollhead, Tsor, Tönjes, Unterstrichmoepunterstrich, Verba, Viperb0y, Volton, Waldkobold, Wandang, WikiBay, WikiPimpi, Wikip€di@, WissensDürster, WortUmBruch, Wurgl, WurmWEB, XT3000, XenonX3, YMS, Yarin Kaul, Yülli, ZDragon, Zaphiro, Михајло Анђелковић, 420 anonyme Bearbeitungen Urheber Quelle: http://de.wikipedia.org/w/index.php?oldid=97490483 Bearbeiter: Adsler, Aka, Andrsvoss, Bigbossfarin, C.Löser, Carol.Christiansen, Chrkl, Don Magnifico, Druffeler, Forevermore, Formatierungshilfe, GLGerman, Gerbil, Giftmischer, Hafenbar, Head, Howwi, IP X, J.Scipt, Jan Giesen, Jergen, Kapeka, Kuebi, Martin Bahmann, Mathias Schindler, Millbart, Odin, Pendulin, Renekaemmerer, Rosenzweig, Salzgurke, Schlind, Simplicius, Sinn, Spuk968, Stefan Kühn, Steschke, Template namespace initialisation script, Thomas Tunsch, YourEyesOnly, Zehnfinger, °, 25 anonyme Bearbeitungen Verlag Quelle: http://de.wikipedia.org/w/index.php?oldid=98169739 Bearbeiter: 5erpool, Abundant, Aka, Albrecht Conz, Aloiswuest, Alorac, AndreasPraefcke, Arentzen, ArtMechanic, Avatar, Avoided, Bdk, Birger Fricke, Blue water, Blunt., Bosta, Btr, Buchwiss, Carl Steinbeißer, Cavendish, Chaddy, Cholo Aleman, Cubaynes, DPVGmbH, Darina, Darok, Dave81, Der kleine grüne Schornstein, DerHexer, Diba, EP2009, Elisabeth O., Elmo rainy day, Engie, Englischer Limonen-Harald, ExIP, FDE, FHerbel, Fadesga, Freedom Wizard, Friedrichheinz, Fugazi, Fusslkopp, Geitost, Geof, Giro720, Grander, Gratisaktie, Gunnar1m, Gwexter, HaSee, Hacrie, HaeB, House1630, Howwi, Hubertl, JARU, JakobVoss, JanHill, Jergen, Jmertens, Kaisersoft, Karl-Henner, Knoerz, Kolja21, LKD, Lexoldie, Libelle63, Logograph, MFM, Magnus, Mal, Matzematik, Medghost, Media lib, Medienoekonom, Medimax, Mps, Muessig, Mycomp, Ne discere cessa!, Nirakka, Okmijnuhb, Olaf Jan, Omerzu, Otto, P.oppenia, Patagonischer Berglöwe, Peter200, Philipendula, Piatkowskk, Pittimann, Plenz Hamburg, RainerHa, Ralf Roletschek, RitaM, Robert Weemeyer, Ronald M. F., RosarioVanTulpe, Rusti, Saltose, Schiwago, Sechmet, Siebzehnwolkenfrei, Siechfred, Sigune, Small Axe, Stern, Stf, T.Bauer, Thomas Fernstein, Timk70, Tinz, Trihun, Tsor, Tsui, Umweltschützen, Unukorno, VerwaisterArtikel, W.alter, Webverbesserer, Wiegels, WolfgangRieger, Wolli-j, Wowo2008, Wst, Zwiebelzwerg, 105 anonyme Bearbeitungen Digitale Rechteverwaltung Quelle: http://de.wikipedia.org/w/index.php?oldid=97294773 Bearbeiter: Abrev, Achim Raschka, Aka, Alfredpompl, Alkibiades, AndSi, Andante, Andilar, Andim, Andromexus, Antonsusi, Armin P., Avoided, BLueFiSH.as, Bender235, Berliner Schildkröte, Bernd vdB, BuSchu, Canubis, Chaddy, Chrisfrenzel, Christ1an, Christian Plasa, Cliffhanger, CommonsDelinker, Complex, D, Daboss, Dailer, Darkweasel, DasBee, Dc4mg, Dein Freund der Baum, Der.helge, DerHexer, Dirk33, Don Magnifico, Dr.tux, Dyle732, Earl Typo, EdwardBaynes, El., Emparo, Entlinkt, Faraway, Felix Napetschnig, Fgb, Floffm, Floste, Froggy, GFJ, Gabbahead., Geframuc, Gross bellmann, Gut informiert, H-stt, HaeB, Harold1977, Head, Hibodikus, Hidigeigei, Howwi, Hullbr3ach, Hupf, IP X, JCS, JUST, Jaellee, Jens Meißner, Jeremiah21, Jklö, Jpgoelz, Kam Solusar, Kasper4711, Katerkarlo, Keimzelle, Kku, Krawi, Kubieziel, LI, Leider, Liquidat, Lysia, Mad2000, Magnus, MarioS, MartinC, Mathias Schindler, MatteX, MauriceKA, Media lib, Memset, MichaelXXLF, MilesMoeller, Mistral, Mms, Molily, Musbay, Myself488, Nagy+, Neil Hilist, Nfsa, Nothere, Ocrho, Olei, Penosa, Peter Buch, PeterWashington, Pistazienfresser, Pit, Priwo, Prussio, Randalf, Reinhard Kraasch, Rezun, Rickauer, Roterraecher, Rupp.de, SebastianBreier, Siebzehnwolkenfrei, Sigi21, Simon-Martin, Simplicius, Sinn, Slay555pt, Snahlemmuh, Speck-Made, Staro1, Staubi, SteBo, Stefan184, StephanKetz, Stern, Steven Malkovich, T-ater, TheK, Theclaw, Thornard, Tilo, Torwartfehler, Tox, Vanis, Velten, Vlado, Volty, Vural, Wahrheitsministerium, Wesener, WinfriedSchneider, WissensDürster, 154 Quelle(n) und Bearbeiter des/der Artikel(s) Wkrautter, Woches, Wolfgang Schulze, Wolfgang1018, Wuffel, Xorx77, YMS, Zahnradzacken, Zaphiro, 327 anonyme Bearbeitungen GEMA Quelle: http://de.wikipedia.org/w/index.php?oldid=98568199 Bearbeiter: 217, Aka, Alros002, Androl, Anton-Josef, Armin P., Arnulf zu Linden, Arved, Asb, Aths, Auto-horst, Avoided, BENNYSOFT, Baikonur, Baird's Tapir, Bdell555, Beelzebubs Grandson, Bera, Bernd vdB, Berny68, Bestmensch, Biezl, Bignose, Blubblee, Blueser, Cactus007, Carol.Christiansen, CaspeR, Catfan, Chaddy, Chire, ChrisHamburg, Church of emacs, Commandercool, Complex, CurryMSC, D, Darealclub, Dasmorgen, Der.Traeumer, DerHexer, Djego1996, Eagletm, Ede1, Ephraim33, ErikDunsing, Euphoriceyes, FWHS, FelixReimann, Felixcg, Fertigung, Filzstift, Flavia67, Floffm, Flominator, Florian Adler, Florian.Keßler, Frankee 67, Franz Kappes, Fred K, Froo, Gabbahead., Gamsbart, Gemadialog, Gerfried Fuchs, Gerhard51, Giftmischer, Graphikus, Gratisaktie, Grindinger, Guenther54, Gustavf, H-stt, HC-12-1982, HaeB, Hannes Kuhnert, Herr Th., Historiograf, Hoo man, Horas, Howwi, Hydro, IP X, IdS, Ishbane, JD, JNM, JakobVoss, Jan B, Jekub, Jergen, Joachim Schnitter, Jodo, Joey-das-WBF, Johnny Controletti, Jojo89, Julia l, Kaisersoft, Kantor.JH, Karl-Friedrich Lenz, Katzmann83, Keil, Klausgroh, Koerpertraining, Kolja21, Krassdaniel, Kreitschmann, Kuroi-ryu, LA2, LKD, Leberwurscht, Looperz, LoveEncounterFlow, Löschfix, MB-one, MacFreq, Mardil, Markus1975, Marlus Gancher, Martin1978, Martinroell, Mathias Schindler, Matt1971, Matthias M., Mautpreller, Media lib, Meister-Lampe, Michael Sander, Miklas, Millfield, MrBurns, Mudd1, MusenMuddi, Mvb, Myself488, NPunkt, Ne discere cessa!, Neun-x, Ngowatchtransparent, Nixred, Nolispanmo, Nthenni, O DM, Obeliks, OderWat, Olaf Kosinsky, Olei, OttoK, Ottomanisch, PDCA, Parmon, Peter200, Philipendula, Phry, Pittimann, Pohli, Rbrausse, Regi51, Ri st, Rio7, Robb, RonMeier, Rudolfox, S.Didam, Schniggendiller, Schola, Seewolf, Senseagent228, Shadak, Shamrock7, Simified, Simplicius, Singsangsung, Sinn, SiriusB, Slay555pt, Smurf, Spuk968, Sr447, Steevie, StefanMz, Subfader, Suhadi Sadono, Sypholux, Tacheles, Taocp, Taschenschieber, Thalon, ThomasKloiber, Tim Pritlove, TimeShift, Timk70, To old, Tobi B., Tobias1983, Tobnu, Tokikake, Trustable, Tscherpownik, Tsfuchs, Tönjes, Undeutsch, Verita, Volunteer, Vuk, W.michajlowicz, WAH, Wadlap, Wikifreund, Wikinger77, Wiktator, WirtschaftsExperte, Wnme, Wolf32at, Wolfgang H., Wolfgang1018, Woller, WortUmBruch, Wowo2008, Zeno Gantner, 287 anonyme Bearbeitungen Gesellschaft zur Verfolgung von Urheberrechtsverletzungen Quelle: http://de.wikipedia.org/w/index.php?oldid=97787985 Bearbeiter: -colt-, Asb, Atlasowa, Bayern, Blogotron, Chiron84, ChrisHuebsch, ChristianBier, Church of emacs, Cy Phex, Dansker, Dapete, Dinah, Dr. Lorksi, Dschen, Evilboy, Florian Adler, Florian Weber, Framhein, Gabbahead., Haberlon, HaeB, Heinzi.at, Herr von Quack und zu Bornhöft, Hydro, ImAlive, JFKCom, Jacob Köhler, Jergen, Krawi, Krypter, KurtR, LKD, Marinebanker, MarkusHagenlocher, Miniport, Morten Haan, Neon02, Neun-x, Nolispanmo, Ohno, Ole Olson, Pandorra, Pendulin, Pfalzfrank, PhilFS, Poupou l'quourouce, Primus von Quack, Qualle, Revvar, Ri st, Robb der Physiker, Rochvellon, Shidata, Tinloaf, Traut, Trustable, UHT, Vio!, Woller, Wst, Yülli, ZEC100, Zaibatsu, 120 anonyme Bearbeitungen Raubkopierer sind Verbrecher Quelle: http://de.wikipedia.org/w/index.php?oldid=92026831 Bearbeiter: Aka, Discostu, Dragan, Gentile, Harro von Wuff, Howwi, Hæggis, Kuebi, Mitja, Nemissimo, Noisl, Oderfing, Small Axe, The Evil IP address, UHT, Yülli, 12 anonyme Bearbeitungen Kopierschutz Quelle: http://de.wikipedia.org/w/index.php?oldid=98587343 Bearbeiter: AWak3N, Achim Raschka, Aka, Amaryllis' klitzekleine Schwester, Antonsusi, Asb, BKSlink, Baumfreund-FFM, Berlin-Jurist, Bigbossfarin, Bling Bling, C-M, Carter666, Cartinal, Christoph Schmees, Church of emacs, Clafiselber, Conny, Cproesser, Dergreg:, Diba, Dishayloo, Eike sauer, Ernesto, Euku, Faraway, Fgb, Flo 1, Gut informiert, IP X, Ice Hawk123456, ImAlive, Industrializer, Inkowik, JB-Firefox, Jhartmann, Jklö, Joho345, JonnyBrazil, Josue007, Karl-Friedrich Lenz, Karlheinzii, Keimzelle, Klever, Kris Kaiser, Kuifje, Kungfuman, LKD, Larf, Lehnfelder, LostSoul, MadMax, Markus Moll, Martin Wantke, Mathias Schindler, Mega, Metalhead64, Metoc, Mnh, Monarch, Nameless, Nicolas G., Nicor, Niteshift, Nonanet, Obersachse, PIGSgrame, PaulchenP, Peter200, Pittimann, Pjahr, Pohli, Prussio, RacoonyRE, RainerB., Raubfisch, Robb, RobertLechner, RokerHRO, Rubblesby, S.Didam, STBR, Samuel-28, Siehe-auch-Löscher, Simplicius, Sixot, Stefan Kühn, Stepro, Steven Malkovich, Stummi, Suricata, Tischlampe, Tody, Turbonachsichter, UHT, Verwüstung, Vsc, WAH, Wahrheitsministerium, WikiPimpi, Wikinger77, WikipediaMaster, Wikizen, Wkrautter, WortUmBruch, YMS, Yülli, Zio, \ldblquote, 180 anonyme Bearbeitungen BitTorrent Quelle: http://de.wikipedia.org/w/index.php?oldid=98156315 Bearbeiter: 08-15, 1971markus, 3rdBIT, 790, AAD, ALtgLasS, AWak3N, Achim Raschka, AchimP, Aexus, Agash C, Aka, Aldawalda, Alex42, Alte Kekse, Andreas86, Androl, Armin P., Arrakis, Asb, Aschmidt, Ba3072, Baldhur, Baumanns, Baumfreund-FFM, Baumi, Bbik-SUL, Beetstra, Ben g, Bender235, Benni Bärmann, Bierdimpfl, Björn Bornhöft, Blah, Blauebirke, Bodhi-Baum, Borisbaran, Brazzy, Brotkastn, Bsmuc64, Bzzz, C.lingg, C167, Carbidfischer, Carl Steinbeißer, Channy8, Chris828, Christianrueger, Christoph D, Christoph Neuroth, Cjesch, Complex, Curtis Newton, Cyrotux, D, Daaavid, DanM, Dark meph, Darkone, David W., Der Wolf im Wald, DerSchneider, Derjeniger, welcher, Diba, Dibo, Djaix, Dkl, Doc Sleeve, DooFi, Dr. Shaggeman, Dr. Woo, Dr.Hasi, Dreaven3, Drone48, Eggermanuel, El surya, Eldred, Elvis untot, Enricopedia, Enth'ust'eac, Enzyklofant, Erik Streb, Erschaffung, Erwin85, EvaK, Fairway, Farschad P, FelixReimann, Fleasoft, Florian Adler, Fomafix, Fp66, FreeX, GDK, GGraf, Gabbahead., Geekux, Geof, Geos, Gerbil, Gerd Taddicken, Gms, Gnuke, Gondel, Gromobir, Gronau, Guandalug, Guizza, Gunther, H005, HaeB, Haeber, HardDisk, Hardenacke, Harmonica, Hella, Holger666, IIIIIIIIII, Ijbond, Infected, J-PG, J.Ammon, JHeuser, JakobVoss, Jost Riedel, Jürgen Fleck, Karl-Friedrich Lenz, Karl-Henner, Kasper4711, Ketchupfreak88, Klausmach, Klever, Knallkopf, LKD, Latebird, Leider, Lemidi, Liesel, Lightbringer, Limit i, Liquidat, Lord Wort, Luxo, Lyzzy, Löschfix, Mac ON, Maggot, Magnus, MarkusHagenlocher, Martin 2485, Martin-vogel, Martinwilke1980, Matalegro, MatteX, Matthiasb, Matthäus Wander, Meph666, Metzi3, Michail der Trunkene, Millbart, Milvus, Miriup, Mnh, Moros, Mr. Anderson, Mugros, Nameless, NeuerName2010, NiTenIchiRyu, Nicklas A. Sune, Ninjamask, Noddy93, Nolispanmo, Numbo3, O.Koslowski, Obarskyr, Old Death, Olei, Oli arborum, P. Birken, PSYCloned, PSYCloned Area, Pangean, PeeCee, Phagor, Philipendula, Philipp Basler, PhilippWeissenbacher, Pho3nix, Php4you, Pittimann, Pjacobi, Pjessen, Poc, Pojeesho, RSX, Raphael Frey, Re-Offender, Redf0x, Regi51, Reinhard Kraasch, ReqEngineer, Rhun, Ri st, Robin Goblin, RolandIllig, S.lukas, STBR, Salocin, Sam k, SchallundRauch, Schnurlos, Schweikhardt, Sea-empress, Seewolf, Semper, Siebzehnwolkenfrei, Sinn, Sintonak.X, Slartidan, Sliver, Slllu, Small Axe, Socrates, Sonium, Soulman, Speck-Made, Spekulatius2410, Sprezzatura, Spuk968, Sputnik, Stardado, Steavor, Stefan184, Stephan G. Geffers, StephanKetz, Stimpy, Stylor, TanteHorst, Texec, The DM, The-viewer, TheK, ThePeritus, Thecrazyman, Thornard, TomK32, Tomukas, Torrentler, Trac3R, Trainspotter, Trexer, Trickstar, Trustable, Tsukasa, Turric, Tönjes, Udoline, Umweltschützen, Vertigo21, Vinci, Vintagesound, Vwm, W.ewert, WakiMiko, WaldiR, Webverbesserer, Werniman, WiESi, WikiNick, Wilfried Elmenreich, Wolfgang H., Wolfgang1018, Wombi99, Wondigoma, Xeranon, Xerye, Xsnoopy, YMS, YPS, Yarin Kaul, YourEyesOnly, Zahnradzacken, Zeno Gantner, Zeptomond, Zieger, °, 706 anonyme Bearbeitungen Streaming Media Quelle: http://de.wikipedia.org/w/index.php?oldid=98474029 Bearbeiter: 1893prozentiger, A Ruprecht, Aka, Alnilam, Andek, Anmeldenamenloser, Anneke Wolf, Asb, Badman026, Baschtler, Blacky24, Boshomi, Bpewien, BrainmanJM, Captain Crunch, Carminox, Carmol7, Cepheiden, Chillvie, Chris2000SP, ChrisiPK, Complex, D, DasBee, Der.Traeumer, Don Magnifico, Ela-luca, Erdhummel, Fenice, Ferrydun, Firefox13, Fomafix, GGShinobi, Goldi666666, Gonzosft, Gromobir, H7, Hasitschka, Hermannthomas, Howwi, In dubio pro dubio, Jed, Kai-Hendrik, Kallistratos, Karsten88, Kergi, Kku, Klaus Eifert, Kolja21, Krawi, LKD, Leider, Linum, Little-devil, Marcuse7, Matthäus Wander, Merlissimo, Morki, Mps, NiTenIchiRyu, Nolispanmo, Notlandung, Oneiros, Overdose, Paddy, PerfektesChaos, Peter Steinberg, Peter200, Phobie, Poke770, Qhx, Qopep, Raoul4, Regi51, Rischmueller, Roest, Schaengel, Seewolf, Self, Semper, Siehe-auch-Löscher, Sloyment, Sonnenblumen, Stadtmaus0815, Stalefish, Staro1, Stefan Kühn, Stern, Stream, THamTHon, Taivo, ThomasBRuecker, TomK32, Tomte, Trustable, Verwüstung, Vinci, W!B:, WhiteKnight, YMS, Z1tsti, Zuckerberg, 223 anonyme Bearbeitungen Filesharing Quelle: http://de.wikipedia.org/w/index.php?oldid=98350635 Bearbeiter: AN, Achates, Achim Raschka, Ahellwig, Aka, Alexscho, Alkibiades, Allesmüller, Alnilam, Alvar Freude, Androl, Apflux, ArneBab, Arved, Asb, Asmus et, Avoided, BKSlink, Baroi, Baschtler, Basstyi, Bender235, Benderson, Bengtlueers, Benni Bärmann, Bierdimpfl, Billsux, Bitsandbytes, Blane, Bling Bling, Bojan, Bombenleger, Born2Write, BurghardRichter, Cacatoa, Callidior, Chalco, Chemiewikibm, Cherubino, Chrisfrenzel, ChrisiPK, ChristianErtl, Christoph D, Cimnine, Cirdan, Cjesch, Ckeen, Claus die Ratte, Cleverboy, Coatilex, Complex, Corrigo, CyberDavid, César, D, Daniel Markovics, Darkone, Defchris, Dg1nsw, Diba, Diddi, Diebu, Discordiamus, Dominik, Don Magnifico, Dr.Hasi, Dundak, Dwi Secundus, Echinotrix, Echoray, Eike sauer, Eilmeldung, El surya, Eldred, Elscheffe, Elvis untot, Emkaer, Eneldo, Entlinkt, Eresthor, ErnstRohlicek, Erschaffung, FGodard, Fgb, Firefox13, Flatter-Viech, Floffm, Florian Adler, Fr3ddy, GFJ, Gabbahead., Gartenschläfer, Gauner 1, Gbeckmann, Geos, Gerd Taddicken, Gereon K., Giftmischer, Gnom, Gronau, Grumml, Guety, Gut informiert, HALsixsixsix, HaSee, Hadsche, HaeB, Haeber, Hagbard, Hannes Röst, Harmonica, Harro von Wuff, Head, Heinte, Hip, Howwi, HsT, Hubertl, Hæggis, Ich, ImAlive, Innenrevision, Internet.news, IrrtNie, Iste Praetor, Ixitixel, Jacks grinsende Rache, JanW, Jed, Jello, Jens.ferner, Jergen, Jmf, JochenK, Jofi, Joise, Jonkulatur, Jpp, Juesch, Kai Wasserbäch, Kam Solusar, Karl-Henner, Kh555, Klaus Jesper, Klever, Knallkopf, Krawi, Krischan111, Kristo79, Kurt Jansson, LKD, LabFox, Langsam, Lastblood, Lego@audiohq, Leider, Little-devil, MAK, MBq, MaKaHo, Maggot, Magicm247, Magnummandel, Magnus, MainFrame, Manjel, Marco K., Marcoscramer, Mat11001, Matthäus Wander, MauriceKA, Media lib, Memex, Michael Hasin, Michael Kühntopf, Michael Kümmling, MichaelBaron, MichaelDiederich, Michail, MilesTeg, Millbart, Mirer, Mirko Wieczorek, Mnh, Molily, Mongole, Monsterxxl, Morgentau, Moros, Mpils, Mps, Natenjo, NeaNita, Netslave, NiTenIchiRyu, Nmoas, Noddy93, Notdefine, Nowic, Nurgut, O.Koslowski, Old Death, Oli hahn, Oliver.Moldenhauer, Oms, Ot, Pass3456, Pausetaste, Peisi, Pere Ubu, Peter200, Petra76069, Phelfe, Philharmoni, Philipd, Phrood, Pietz, Pittimann, Pjacobi, Prowal, Prussio, Psycon, Rainer Zenz, Rechtsfreund, Reeno, Revolus, Robb, Robby.is.on, Robin Goblin, Rtc, Ruedi-germany, STBR, Sakari, SchallundRauch, Schnargel, Seewolf, Semper, Sevenstar, Sgop, Shareanon, Shoot the moon, Sicherlich, Simplicius, Sinn, Sintonak.X, Sloyment, Small Axe, Soli, Sonium, Sonnentier, Staro1, Steevie, Stefan h, Stefan64, Steffen, Steindy, Stokedfish, Stroganoff, Stw, Suhadi Sadono, Suschman, Swgreed, Syrcro, TUBS, Tankwart, Taxiarchos228, Terabyte, TheRealPlextor, Thomas Fernstein, Thornard, Tobi B., TomK32, Treaki, Trustable, Tsukasa, Tweedle, Tzzzpfff, Tönjes, UHT, UWiS, Ugi, Verwüstung, Vinci, Viperdance, Vorrauslöscher, Weizenbuddy, WiESi, Wicket, WilhelmRosendahl, Wipape, WissensDürster, Wst, Xls, YMS, YourEyesOnly, Yülli, Zaphiro, Zbik, Zenit, Zvpunry, Ĝù, 605 anonyme Bearbeitungen Peer-to-Peer Quelle: http://de.wikipedia.org/w/index.php?oldid=98295459 Bearbeiter: Adrian Lange, Aka, ArneBab, Arx, Asb, Ben-Zin, Black river, Blackybd, CaptainPicard, Chrigo, Chrisfrenzel, Christ-ian, ChristianBier, ChristianErtl, Christoph D, Ciciban, Cjesch, Cliffhanger, Coaster J, Cologinux, Complex, Conversion script, Danfuerst, Darkone, DatenPunk, DerHexer, DerSchim, Dg1nsw, Diba, Diddi, Dieter Broman, Doc Sleeve, Dongdong, Ducki2, EMPi, Eddia, ElRaki, Erdal Ronahi, ErikDunsing, Floffm, Flower8, Gabbahead., Geek-O, Gerbil, Gronau, Guandalug, Guenny0815, Gurumaker, Hafenbar, Hagbard, Hans J. Castorp, Harmonica, Hashar, He3nry, Head, Hubertl, HugoRune, Hukukçu, Hydro, Ilion, Illicitem, JD, JFKCom, JanRieke, Jawbone, Jeremiah21, Jodo, Jpp, Kai-Hendrik, Kam Solusar, Karl-Henner, Kavalina, Kette, Kku, Koala, Krawi, Kurt Jansson, LKD, LabFox, Learny, Leider, Lustiger seth, Löschfix, MFM, MGla, Magnus, Magnus Manske, Matt1971, Mayrbernhard, Memex, MichaelDiederich, Michaelsy, Michi.bo, Mist, Mnh, MrEfficiency, Nerd, Nikkis, Noddy93, OWV, Ocrho, Old Death, OlivierPerceboisGarve, Ottsch, Patmuk, Paulchen-Weimar, Peter Walt A., Peter200, Pierre gronau, Pittimann, Pscholl, Quirin, Ra'ike, Rapober, RedWyverex, Reinhard Kraasch, STBR, SToneHeaRT, Sappalott, Schmiddtchen, Seewolf, Semper, Sina Eetezadi, Sinn, Sintonak.X, Small Axe, Soultcer, Spazion, Speck-Made, St-lan, Stern, Str, Strauch, Sven423, Terabyte, Timk70, Tinz, TomK32, Trustable, Tsukasa, TvJoost, Umweltschützen, V.R.S., Verita, Victor--H, Vinci, Vmk, WAH, Zaungast, hobel.rz.uni-mannheim.de, proxy1.anon-online.org, proxy2.anon-online.org, 289 anonyme Bearbeitungen 155 Quelle(n) und Bearbeiter des/der Artikel(s) Client-Server-Modell Quelle: http://de.wikipedia.org/w/index.php?oldid=98599794 Bearbeiter: -papinian-, Blunt., Bubblebase, Complex, Cristof, DerHexer, Diba, Don Magnifico, Engie, FelixReimann, Fomafix, FritzG, Gartenzwerg 99, Granada, Halbarath, Hyronimus299, Jivee Blau, Jpp, Karl Gruber, Lautringer Atsche, Lostintranslation, MainFrame, Meister-Lampe, Merlin G., Milvus, Peter200, RIMOLA, Ra'ike, Reinhard Kraasch, Revvar, Scooter, Semper, Small Axe, Tafkas, Textezurkunst, Vertikal, XZise, Xocolatl, YMS, 69 anonyme Bearbeitungen 156 Quelle(n), Lizenz(en) und Autor(en) des Bildes Quelle(n), Lizenz(en) und Autor(en) des Bildes Datei:Chimpanzee congo painting.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Chimpanzee_congo_painting.jpg Lizenz: Public Domain Bearbeiter: Bremond, D Monack, Davidwaquino, DieBuche, Fred J, Historiograf, Imalipusram, Lupo, Scientus, Siebrand, Tm, Wst, Yann, Überraschungsbilder File:Deutsches Reichsgesetzblatt 1887 040 493.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Deutsches_Reichsgesetzblatt_1887_040_493.jpg Lizenz: unbekannt Bearbeiter: A. Wagner Datei:Berne Convention signatories.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Berne_Convention_signatories.svg Lizenz: Creative Commons Attribution-Sharealike 3.0 Bearbeiter: Azaël, Cflm001, ﺩﺭﻓﺶ ﮐﺎﻭﯾﺎﻧﯽ Datei:Opensource.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Opensource.svg Lizenz: Trademarked Bearbeiter: Converted from file at http://opensource.org/trademarks by en:User:Brighterorange Datei:Video piracy store.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Video_piracy_store.jpg Lizenz: Creative Commons Attribution 3.0 Bearbeiter: Alexander Klink Datei:Home taping is killing music.jpg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Home_taping_is_killing_music.jpg Lizenz: Public domain Bearbeiter: Eweht, Yellowcard Datei:Napster Unique Users.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Napster_Unique_Users.svg Lizenz: Public Domain Bearbeiter: User Rpresser on en.wikipedia Datei:Kino to logo.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Kino_to_logo.png Lizenz: Logo, Verwendung zu enzyklopädischen Zwecken erlaubt Bearbeiter: StefanDresden2011 Datei:KINO.TO – Hinweis der Kriminalpolizei.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:KINO.TO_–_Hinweis_der_Kriminalpolizei.png Lizenz: Public Domain Bearbeiter: User:Ianusius, User:Ianusius Datei:RapidShare.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:RapidShare.svg Lizenz: Logo, Verwendung zu enzyklopädischen Zwecken erlaubt Bearbeiter: GringoStar, Gunnar.Forbrig, Lokomotive74, Lukas0907 Datei:DRMS.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:DRMS.png Lizenz: Creative Commons Attribution-Sharealike 2.0 Germany Bearbeiter: Benutzer:Prussio Datei:Functional reference model.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Functional_reference_model.png Lizenz: Public domain Bearbeiter: Alkibiades, Mdangers, Vural Datei:Umfang Rechtegewaerung.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Umfang_Rechtegewaerung.png Lizenz: Public domain Bearbeiter: Benutzer:Yellowcard Datei:Gema logo.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Gema_logo.svg Lizenz: Logo, Verwendung zu enzyklopädischen Zwecken erlaubt Bearbeiter: Marlus Gancher, Rbrausse, Small Axe, 2 anonyme Bearbeitungen Datei:Gema logo.png Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Gema_logo.png Lizenz: Logo, Verwendung zu enzyklopädischen Zwecken erlaubt Bearbeiter: Looperz, Marlus Gancher Datei:Erich-Schulze-Brunnen Muenchen 1.JPG Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Erich-Schulze-Brunnen_Muenchen_1.JPG Lizenz: Creative Commons Attribution 3.0 Bearbeiter: O DM Bild:Kopierschutzlogo.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Kopierschutzlogo.svg Lizenz: Logo, Verwendung zu enzyklopädischen Zwecken erlaubt Bearbeiter: Metalhead64 Datei:Dae_ohne_kopierschutz.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Dae_ohne_kopierschutz.svg Lizenz: Logo, Verwendung zu enzyklopädischen Zwecken erlaubt Bearbeiter: Bigbossfarin Datei:BitTorrent Logo.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:BitTorrent_Logo.svg Lizenz: Logo, Verwendung zu enzyklopädischen Zwecken erlaubt Bearbeiter: Chris828 Datei:Torrentcomp small.gif Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Torrentcomp_small.gif Lizenz: GNU Free Documentation License Bearbeiter: Holek, Joolz, Mdd, Sputnik, Wikiadd, Wknight94, Ypacaraí, 2 anonyme Bearbeitungen Bild:P2P-network.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:P2P-network.svg Lizenz: Public Domain Bearbeiter: User:Mauro Bieg Bild:Server-based-network.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Server-based-network.svg Lizenz: GNU Lesser General Public License Bearbeiter: User:Mauro Bieg Datei:Server-based-network.svg Quelle: http://de.wikipedia.org/w/index.php?title=Datei:Server-based-network.svg Lizenz: GNU Lesser General Public License Bearbeiter: User:Mauro Bieg 157 Lizenz 158 Lizenz Wichtiger Hinweis zu den Lizenzen Die nachfolgenden Lizenzen bezieht sich auf den Artikeltext. Im Artikel gezeigte Bilder und Grafiken können unter einer anderen Lizenz stehen sowie von Autoren erstellt worden sein, die nicht in der Autorenliste erscheinen. Durch eine noch vorhandene technische Einschränkung werden die Lizenzinformationen für Bilder und Grafiken daher nicht angezeigt. An der Behebung dieser Einschränkung wird gearbeitet. Das PDF ist daher nur für den privaten Gebrauch bestimmt. Eine Weiterverbreitung kann eine Urheberrechtsverletzung bedeuten. Creative Commons Attribution-ShareAlike 3.0 Unported - Deed Diese "Commons Deed" ist lediglich eine vereinfachte Zusammenfassung des rechtsverbindlichen Lizenzvertrages (http:/ / de. wikipedia. org/ wiki/ Wikipedia:Lizenzbestimmungen_Commons_Attribution-ShareAlike_3. 0_Unported) in allgemeinverständlicher Sprache. Sie dürfen: • das Werk bzw. den Inhalt vervielfältigen, verbreiten und öffentlich zugänglich machen • Abwandlungen und Bearbeitungen des Werkes bzw. Inhaltes anfertigen Zu den folgenden Bedingungen: • • Namensnennung — Sie müssen den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen. Weitergabe unter gleichen Bedingungen — Wenn Sie das lizenzierte Werk bzw. den lizenzierten Inhalt bearbeiten, abwandeln oder in anderer Weise erkennbar als Grundlage für eigenes Schaffen verwenden, dürfen Sie die daraufhin neu entstandenen Werke bzw. Inhalte nur unter Verwendung von Lizenzbedingungen weitergeben, die mit denen dieses Lizenzvertrages identisch, vergleichbar oder kompatibel sind. Wobei gilt: • • Verzichtserklärung — Jede der vorgenannten Bedingungen kann aufgehoben werden, sofern Sie die ausdrückliche Einwilligung des Rechteinhabers dazu erhalten. Sonstige Rechte — Die Lizenz hat keinerlei Einfluss auf die folgenden Rechte: • • • • Die gesetzlichen Schranken des Urheberrechts und sonstigen Befugnisse zur privaten Nutzung; Das Urheberpersönlichkeitsrecht des Rechteinhabers; Rechte anderer Personen, entweder am Lizenzgegenstand selber oder bezüglich seiner Verwendung, zum Beispiel Persönlichkeitsrechte abgebildeter Personen. Hinweis — Im Falle einer Verbreitung müssen Sie anderen alle Lizenzbedingungen mitteilen, die für dieses Werk gelten. Am einfachsten ist es, an entsprechender Stelle einen Link auf http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/ deed. de einzubinden. Haftungsbeschränkung Die „Commons Deed“ ist kein Lizenzvertrag. Sie ist lediglich ein Referenztext, der den zugrundeliegenden Lizenzvertrag übersichtlich und in allgemeinverständlicher Sprache, aber auch stark vereinfacht wiedergibt. Die Deed selbst entfaltet keine juristische Wirkung und erscheint im eigentlichen Lizenzvertrag nicht. GNU Free Documentation License Version 1.2, November 2002 Copyright (C) 2000,2001,2002 Free Software Foundation, Inc. 51 Franklin St, Fifth Floor, Boston, MA 02110-1301 USA Everyone is permitted to copy and distribute verbatim copies of this license document, but changing it is not allowed. 0. PREAMBLE The purpose of this License is to make a manual, textbook, or other functional and useful document "free" in the sense of freedom: to assure everyone the effective freedom to copy and redistribute it, with or without modifying it, either commercially or noncommercially. Secondarily, this License preserves for the author and publisher a way to get credit for their work, while not being considered responsible for modifications made by others. This License is a kind of "copyleft", which means that derivative works of the document must themselves be free in the same sense. It complements the GNU General Public License, which is a copyleft license designed for free software. We have designed this License in order to use it for manuals for free software, because free software needs free documentation: a free program should come with manuals providing the same freedoms that the software does. But this License is not limited to software manuals; it can be used for any textual work, regardless of subject matter or whether it is published as a printed book. We recommend this License principally for works whose purpose is instruction or reference. 1. APPLICABILITY AND DEFINITIONS This License applies to any manual or other work, in any medium, that contains a notice placed by the copyright holder saying it can be distributed under the terms of this License. Such a notice grants a world-wide, royalty-free license, unlimited in duration, to use that work under the conditions stated herein. The "Document", below, refers to any such manual or work. Any member of the public is a licensee, and is addressed as "you". You accept the license if you copy, modify or distribute the work in a way requiring permission under copyright law. A "Modified Version" of the Document means any work containing the Document or a portion of it, either copied verbatim, or with modifications and/or translated into another language. A "Secondary Section" is a named appendix or a front-matter section of the Document that deals exclusively with the relationship of the publishers or authors of the Document to the Document's overall subject (or to related matters) and contains nothing that could fall directly within that overall subject. (Thus, if the Document is in part a textbook of mathematics, a Secondary Section may not explain any mathematics.) The relationship could be a matter of historical connection with the subject or with related matters, or of legal, commercial, philosophical, ethical or political position regarding them. The "Invariant Sections" are certain Secondary Sections whose titles are designated, as being those of Invariant Sections, in the notice that says that the Document is released under this License. If a section does not fit the above definition of Secondary then it is not allowed to be designated as Invariant. The Document may contain zero Invariant Sections. If the Document does not identify any Invariant Sections then there are none. The "Cover Texts" are certain short passages of text that are listed, as Front-Cover Texts or Back-Cover Texts, in the notice that says that the Document is released under this License. A Front-Cover Text may be at most 5 words, and a Back-Cover Text may be at most 25 words. A "Transparent" copy of the Document means a machine-readable copy, represented in a format whose specification is available to the general public, that is suitable for revising the document straightforwardly with generic text editors or (for images composed of pixels) generic paint programs or (for drawings) some widely available drawing editor, and that is suitable for input to text formatters or for automatic translation to a variety of formats suitable for input to text formatters. A copy made in an otherwise Transparent file format whose markup, or absence of markup, has been arranged to thwart or discourage subsequent modification by readers is not Transparent. An image format is not Transparent if used for any substantial amount of text. A copy that is not "Transparent" is called "Opaque". Examples of suitable formats for Transparent copies include plain ASCII without markup, Texinfo input format, LaTeX input format, SGML or XML using a publicly available DTD, and standard-conforming simple HTML, PostScript or PDF designed for human modification. Examples of transparent image formats include PNG, XCF and JPG. Opaque formats include proprietary formats that can be read and edited only by proprietary word processors, SGML or XML for which the DTD and/or processing tools are not generally available, and the machine-generated HTML, PostScript or PDF produced by some word processors for output purposes only. The "Title Page" means, for a printed book, the title page itself, plus such following pages as are needed to hold, legibly, the material this License requires to appear in the title page. For works in formats which do not have any title page as such, "Title Page" means the text near the most prominent appearance of the work's title, preceding the beginning of the body of the text. A section "Entitled XYZ" means a named subunit of the Document whose title either is precisely XYZ or contains XYZ in parentheses following text that translates XYZ in another language. (Here XYZ stands for a specific section name mentioned below, such as "Acknowledgements", "Dedications", "Endorsements", or "History".) To "Preserve the Title" of such a section when you modify the Document means that it remains a section "Entitled XYZ" according to this definition. The Document may include Warranty Disclaimers next to the notice which states that this License applies to the Document. These Warranty Disclaimers are considered to be included by reference in this License, but only as regards disclaiming warranties: any other implication that these Warranty Disclaimers may have is void and has no effect on the meaning of this License. 2. VERBATIM COPYING You may copy and distribute the Document in any medium, either commercially or noncommercially, provided that this License, the copyright notices, and the license notice saying this License applies to the Document are reproduced in all copies, and that you add no other conditions whatsoever to those of this License. You may not use technical measures to obstruct or control the reading or further copying of the copies you make or distribute. However, you may accept compensation in exchange for copies. If you distribute a large enough number of copies you must also follow the conditions in section 3. You may also lend copies, under the same conditions stated above, and you may publicly display copies. 3. COPYING IN QUANTITY If you publish printed copies (or copies in media that commonly have printed covers) of the Document, numbering more than 100, and the Document's license notice requires Cover Texts, you must enclose the copies in covers that carry, clearly and legibly, all these Cover Texts: Front-Cover Texts on the front cover, and Back-Cover Texts on the back cover. Both covers must also clearly and legibly identify you as the publisher of these copies. The front cover must present the full title with all words of the title equally prominent and visible. You may add other material on the covers in addition. Copying with changes limited to the covers, as long as they preserve the title of the Document and satisfy these conditions, can be treated as verbatim copying in other respects. If the required texts for either cover are too voluminous to fit legibly, you should put the first ones listed (as many as fit reasonably) on the actual cover, and continue the rest onto adjacent pages. If you publish or distribute Opaque copies of the Document numbering more than 100, you must either include a machine-readable Transparent copy along with each Opaque copy, or state in or with each Opaque copy a computer-network location from which the general network-using public has access to download using public-standard network protocols a complete Transparent copy of the Document, free of added material. If you use the latter option, you must take reasonably prudent steps, when you begin distribution of Opaque copies in quantity, to ensure that this Transparent copy will remain thus accessible at the stated location until at least one year after the last time you distribute an Opaque copy (directly or through your agents or retailers) of that edition to the public. It is requested, but not required, that you contact the authors of the Document well before redistributing any large number of copies, to give them a chance to provide you with an updated version of the Document. 4. MODIFICATIONS You may copy and distribute a Modified Version of the Document under the conditions of sections 2 and 3 above, provided that you release the Modified Version under precisely this License, with the Modified Version filling the role of the Document, thus licensing distribution and modification of the Modified Version to whoever possesses a copy of it. In addition, you must do these things in the Modified Version: • A. Use in the Title Page (and on the covers, if any) a title distinct from that of the Document, and from those of previous versions (which should, if there were any, be listed in the History section of the Document). You may use the same title as a previous version if the original publisher of that version gives permission. B. List on the Title Page, as authors, one or more persons or entities responsible for authorship of the modifications in the Modified Version, together with at least five of the principal authors of the Document (all of its principal authors, if it has fewer than five), unless they release you from this requirement. • C. State on the Title page the name of the publisher of the Modified Version, as the publisher. • D. Preserve all the copyright notices of the Document. • E. Add an appropriate copyright notice for your modifications adjacent to the other copyright notices. • F. Include, immediately after the copyright notices, a license notice giving the public permission to use the Modified Version under the terms of this License, in the form shown in the Addendum below. • G. Preserve in that license notice the full lists of Invariant Sections and required Cover Texts given in the Document's license notice. • H. Include an unaltered copy of this License. • I. Preserve the section Entitled "History", Preserve its Title, and add to it an item stating at least the title, year, new authors, and publisher of the Modified Version as given on the Title Page. If there is no section Entitled "History" in the Document, create one stating the title, year, authors, and publisher of the Document as given on its Title Page, then add an item describing the Modified Version as stated in the previous sentence. • J. Preserve the network location, if any, given in the Document for public access to a Transparent copy of the Document, and likewise the network locations given in the Document for previous versions it was based on. These may be placed in the "History" section. You may omit a network location for a work that was published at least four years before the Document itself, or if the original publisher of the version it refers to gives permission. • K. For any section Entitled "Acknowledgements" or "Dedications", Preserve the Title of the section, and preserve in the section all the substance and tone of each of the contributor acknowledgements and/or dedications given therein. • L. Preserve all the Invariant Sections of the Document, unaltered in their text and in their titles. Section numbers or the equivalent are not considered part of the section titles. • M. Delete any section Entitled "Endorsements". Such a section may not be included in the Modified Version. • N. Do not retitle any existing section to be Entitled "Endorsements" or to conflict in title with any Invariant Section. • O. Preserve any Warranty Disclaimers. If the Modified Version includes new front-matter sections or appendices that qualify as Secondary Sections and contain no material copied from the Document, you may at your option designate some or all of these sections as invariant. To do this, add their titles to the list of Invariant Sections in the Modified Version's license notice. These titles must be distinct from any other section titles. You may add a section Entitled "Endorsements", provided it contains nothing but endorsements of your Modified Version by various parties--for example, statements of peer review or that the text has been approved by an organization as the authoritative definition of a standard. You may add a passage of up to five words as a Front-Cover Text, and a passage of up to 25 words as a Back-Cover Text, to the end of the list of Cover Texts in the Modified Version. Only one passage of Front-Cover Text and one of Back-Cover Text may be added by (or through arrangements made by) any one entity. If the Document already includes a cover text for the same cover, previously added by you or by arrangement made by the same entity you are acting on behalf of, you may not add another; but you may replace the old one, on explicit permission from the previous publisher that added the old one. The author(s) and publisher(s) of the Document do not by this License give permission to use their names for publicity for or to assert or imply endorsement of any Modified Version. • 5. COMBINING DOCUMENTS You may combine the Document with other documents released under this License, under the terms defined in section 4 above for modified versions, provided that you include in the combination all of the Invariant Sections of all of the original documents, unmodified, and list them all as Invariant Sections of your combined work in its license notice, and that you preserve all their Warranty Disclaimers. The combined work need only contain one copy of this License, and multiple identical Invariant Sections may be replaced with a single copy. If there are multiple Invariant Sections with the same name but different contents, make the title of each such section unique by adding at the end of it, in parentheses, the name of the original author or publisher of that section if known, or else a unique number. Make the same adjustment to the section titles in the list of Invariant Sections in the license notice of the combined work. Lizenz 159 In the combination, you must combine any sections Entitled "History" in the various original documents, forming one section Entitled "History"; likewise combine any sections Entitled "Acknowledgements", and any sections Entitled "Dedications". You must delete all sections Entitled "Endorsements". 6. COLLECTIONS OF DOCUMENTS You may make a collection consisting of the Document and other documents released under this License, and replace the individual copies of this License in the various documents with a single copy that is included in the collection, provided that you follow the rules of this License for verbatim copying of each of the documents in all other respects. You may extract a single document from such a collection, and distribute it individually under this License, provided you insert a copy of this License into the extracted document, and follow this License in all other respects regarding verbatim copying of that document. 7. AGGREGATION WITH INDEPENDENT WORKS A compilation of the Document or its derivatives with other separate and independent documents or works, in or on a volume of a storage or distribution medium, is called an "aggregate" if the copyright resulting from the compilation is not used to limit the legal rights of the compilation's users beyond what the individual works permit. When the Document is included in an aggregate, this License does not apply to the other works in the aggregate which are not themselves derivative works of the Document. If the Cover Text requirement of section 3 is applicable to these copies of the Document, then if the Document is less than one half of the entire aggregate, the Document's Cover Texts may be placed on covers that bracket the Document within the aggregate, or the electronic equivalent of covers if the Document is in electronic form. Otherwise they must appear on printed covers that bracket the whole aggregate. 8. TRANSLATION Translation is considered a kind of modification, so you may distribute translations of the Document under the terms of section 4. Replacing Invariant Sections with translations requires special permission from their copyright holders, but you may include translations of some or all Invariant Sections in addition to the original versions of these Invariant Sections. You may include a translation of this License, and all the license notices in the Document, and any Warranty Disclaimers, provided that you also include the original English version of this License and the original versions of those notices and disclaimers. In case of a disagreement between the translation and the original version of this License or a notice or disclaimer, the original version will prevail. If a section in the Document is Entitled "Acknowledgements", "Dedications", or "History", the requirement (section 4) to Preserve its Title (section 1) will typically require changing the actual title. 9. TERMINATION You may not copy, modify, sublicense, or distribute the Document except as expressly provided for under this License. Any other attempt to copy, modify, sublicense or distribute the Document is void, and will automatically terminate your rights under this License. However, parties who have received copies, or rights, from you under this License will not have their licenses terminated so long as such parties remain in full compliance. 10. FUTURE REVISIONS OF THIS LICENSE The Free Software Foundation may publish new, revised versions of the GNU Free Documentation License from time to time. Such new versions will be similar in spirit to the present version, but may differ in detail to address new problems or concerns. See http:/ / www. gnu. org/ copyleft/ . Each version of the License is given a distinguishing version number. If the Document specifies that a particular numbered version of this License "or any later version" applies to it, you have the option of following the terms and conditions either of that specified version or of any later version that has been published (not as a draft) by the Free Software Foundation. If the Document does not specify a version number of this License, you may choose any version ever published (not as a draft) by the Free Software Foundation. ADDENDUM: How to use this License for your documents To use this License in a document you have written, include a copy of the License in the document and put the following copyright and license notices just after the title page: Copyright (c) YEAR YOUR NAME. Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, no Front-Cover Texts, and no Back-Cover Texts. A copy of the license is included in the section entitled "GNU Free Documentation License". If you have Invariant Sections, Front-Cover Texts and Back-Cover Texts, replace the "with...Texts." line with this: with the Invariant Sections being LIST THEIR TITLES, with the Front-Cover Texts being LIST, and with the Back-Cover Texts being LIST. If you have Invariant Sections without Cover Texts, or some other combination of the three, merge those two alternatives to suit the situation. If your document contains nontrivial examples of program code, we recommend releasing these examples in parallel under your choice of free software license, such as the GNU General Public License, to permit their use in free software.
Similar documents
Filesharing is Inevitable
ignoriert und stattdessen wurden angebliche negative Auswirkungen hervorgehoben, die bisher nicht wissenschaftlich belegt werden konnten. Wir betrachten diese Debatte als Informatiker und stellen f...
More information