Urheberrechtsverletzungen im Internet am besonderen Beispiel YouTube


Bachelorarbeit, 2008

46 Seiten, Note: 2,0


Leseprobe


Inhaltsverzeichnis

I. Einleitung

II. Urheberrechtliche Schutzfähigkeit digitalisierter Produkte

III. Haftung der Provider
A. Content- Providers
1. Haftung nach dem Telemediengesetz
2. Haftung nach dem UrhG
B. Access- Provider
1. Haftung nach dem Telemediengesetz
2. Das Proxy- Cache Privileg
3. Die Störerhaftung
4. Sperrungsverfügungen
5. Probleme bei der praktischen Umsetzung
6. Auskunftspflichten
7. Linksetzer
8. Embedded Videos
9. Haftung der Internet- Anschlusshaber
10. Haftung des Wlan-Betreibers
C. Host- Provider
1. Haftung nach dem TMG
2. Störerhaftung
3. Verkehrspflichten als Maßstab für Prüfpflichten des Host- Providers
4. Prüf- und Filterpflichten
5. Reichweite der Prüfpflichten
6. Unterlassungsanspruch

IV. Vorratsdatenspeicherung, Konflikte mit dem Datenschutz

V. Der Fall „Viacom v. YouTube“

VI. Internationale Aspekte des Urheberrechts
A. Zuständigkeiten bei Immaterialgüterrechtsverletzungen
1. Innerdeutsche Fälle
2. Internationale Zuständigkeiten
a. EuGVO
b. Der Handlungsort
aa. Upload
bb. Zugänglichmachung
cc. Downloading
3. Die e-commerce Richtlinie

VII. Lösungsansätze

VIII. Fazit

Literaturverzeichnis

Becker, Eberhardt (Hrsg.): Digital Rights Management. Technological, Economic, Legal and Political Aspects;2. Aufl.; Berlin (2008)

Börsch, Boris: Sind Hyperlinks rechtsmäßig? Das Setzen von Hyperlinks aus urheber- und wettbewerbsrechtlicher Sicht; in: Schriften zum Informations-, Telekommunikations- und Medienrecht; 1. Aufl; Hamburg (2003)

Ernsthaler/ Bosch/ Völker: Handbuch Urheberrecht und Internet; 1. Aufl.; Heidelberg (2002)

Evert, Till: Anwendbares Urheberrecht im Internet; 1. Aufl.; Frankfurt a. M. (2004)

Hofmann, Jeanett: Wissen und Eigentum. Geschichte, Recht und Ökonomie stoffloser Güter; 1. Aufl.; Berlin (2006)

Köhler, Markus/ Arndt, Hans-Wolfgang/Fetzer, Thomas: Recht des Internet; 5. Aufl., Heidelberg (2006)

Kramer, Andreas: Zivilrechtlicher Auskunftsanspruch gegenüber Access Providern: Verpflichtung zur Herausgabe der Nutzerdaten von Urheberrechtsverletzern unter Berücksichtigung der Enforcement-Richtlinie (RL 2004/48/EG); 1. Aufl.; Hamburg (2007)

Larenz/Canaris: Schuldrecht II/2; 14. Aufl., München (1987). Nuss, Sabine: Copyright und Copyriot; 1.Aufl.; Münster (2006)

Rademacher, Nicole Denise: Urheberrecht und gewerblicher Rechtsschutz im Internet; 1.Aufl.; Berlin (2003)

Schricker, Gerhard (Hrsg.): Urheberrecht; 3. Aufl.; München (2006). Sieber, Ulrich: Verantwortlichkeit im Internet; 1.Aufl., München (1999)

Stadler, Thomas: Haftung für Informationen im Internet; 1.Aufl., Berlin (2002)

Ulmer, Eugen: Die Immaterialgüterrechte im internationalen Privatrecht: rechtsvergleichende Untersuchung mit Vorschlägen für die Vereinheitlichung in der Europäischen Wirtschaftsgemeinschaft; 1.Aufl.; Köln (1975)

Volkmann, Christian: Der Störer im Internet; 1.Aufl.; München (2005)

Liste der Abkürzungen

Abbildung in dieser Leseprobe nicht enthalten

Urheberrechtsverletzungen im Internet am besonderen Beispiel YouTube

I. Einleitung

Zwischenstaatliche Übereinkünfte über die Rechte an Immaterialgütern gibt es schon seit dem 19. Jahrhundert in Gestalt der Abkommen von Paris und Bern über den Schutz von industriellem Eigentum zum Einen, und Werken der Literatur und Kunst zum Anderen. Jedoch gestaltete sich der umfassende Schutz der Immaterialgüterrechte und im Besonderen des Urheberrechts noch nie so schwierig wie heute, im modernen, elektronischen Informationszeitalter, da sich durch die Benutzung des Internets auch der Verbreitungsgrad der Werke verändert hat und die neuen urheberrechtlichen Probleme der grenzüberschreitenden Verbreitung dann umso öfter die Reichweite der Verwertungsrechte treffen.

Gerade das kommerzielle Unternehmen YouTube, das seit 2005 allen Nutzern die Möglichkeit bietet, Filme ins Internet hochzuladen, trifft den Zeitgeist von Menschen auf der ganzen Welt. Die Eigendynamik durch den fast unkontrollierten Upload von Videos lässt jedoch einen unsensiblen und bisweilen anarchischen Umgang mit urheberrechtlich geschützten Werken und im Bezug auf geistige Eigentumsrechte erkennen.

Konventioneller Weise wird das Urheberrecht in diesen Bereichen von den eigentlichen Autoren an Dritte, also Verlage oder Musiklabel übertragen. Die Verwerter sorgen dann dafür, dass die meisten Werknutzungen nur gegen Entgelt und in beschränktem Umfang erlaubt werden. Zudem werden die Rechte von den Rechteinhabern in aller Regel einzeln verkauft. Diese Umstände spiegeln ein Verständnis des Urheberrechts, das auf der Möglichkeit des Ausschlusses und der exklusiven Kontrolle der Nutzungen aufbaut.

Die neueren Entwicklungen durch das Web 2.0, das interaktive und von einer großen Anzahl Nutzern geprägte Internet, ermöglichen jedoch völlig neue Ansätze im Umgang mit geistigen Werken und die neuen Peer-to-Peer- Netzwerke (P2P) übertreffen alte Vertriebswege bei weitem hinsichtlich der Effizienz ihrer Verbreitiische Verbreitung leicht umgangen werden können.1 Dass dies nicht allein positive Auswirkungen hat, beweist der Anteil von 30-70%2 an urheberrechtsverletzenden Videos auf YouTube.

Angesichts dieser Entwicklungen soll in der vorliegenden Arbeit die Problematik der Urheberrechtsverletzungen im Internet unter dem praktischen Aspekt betrachten werden, an wen sich Rechteinhaber bezüglich der Haftung für Urheberrechtsverletzungen halten können und nach welchem Recht sich gegebenenfalls ihre Anspruchsgrundlagen beurteilen. Hierfür soll zunächst ein Überblick über die Providerhaftung gegeben werden, bevor die internationalen Zuständigkeiten bei Online-Sachverhalten näher erörtert werden.

II. Urheberrechtliche Schutzfähigkeit digitalisierter Produkte

Bei der Frage nach der urheberrechtlichen Schutzfähigkeit digitalisierter Produkte ist zunächst das Digital Rights Management (DRM) zu betrachten. Dieses ermöglicht die Kontrolle und Durchsetzung von Urheberrechten und verwandten Schutzrechten durch technische Sicherheitsmaßnahmen.

Die DRM- Systeme verwirklichen die Idee der Zugriffskontrolle durch kryptografische Verfahren und stellen dadurch die Durchsetzung des Ausschließlichkeitsrechts des Urhebers sicher, indem ein Lizenzserver den Up- und Downloadvorgängen zwischengeschaltet wird um die Identität des Nutzers zu verifizieren.3 Möchte ein Nutzer auf einen per DRM geschützten Inhalt zugreifen, so wird vom Lizenzserver die notwendige Lizenz angefordert, mit deren Hilfe der Inhalt dann entschlüsselt werden kann. Von der Musikindustrie wurde die DRM- Technologie jedoch weitgehend abgelehnt.

Es bleibt festzuhalten, dass sich die Zunahme des Schutzes des Urheberrechts bei Online-Sachverhalten wohl in der Praxis nicht aus den neuen Technologien, sondern vielmehr aus der Rechtsentwicklung ergibt.

Im digitalen Bereich des Urheberrechtsschutzes enthält vor allem der Urheberrechtsvertrag der Weltorganisation für Geistiges Eigentum (WIPO) als wesentliche Neuerung ein explizit und ausschließliches Online-Recht auf öffentliche Zugänglichmachung4, die das Digitalisieren und anschließende Einstellen von Objekten in ein Netzwerk zum Gegenstand hat.5 Das Publizieren von Werken mittels elektronischer Datenverarbeitung insbesondere im Internet unterliegt nach Maßgabe dieses Vertrags, der durch die Richtlinie zur Harmonisierung bestimmter Aspekte des Urheberrechts und der verwandten Schutzrechte in der Informationsgesellschaft6 gemeinschaftsrechtlich umgesetzt wurde ,folglich dem Ausschließlichkeitsrecht des Urhebers.

Aber auch das deutsche Recht hat sich mit der Problematik von Urheberrechtsverletzungen im Internet befasst und Anspruchsgrundlagen auf der Basis des Telemediengesetzes, aber auch wettbewerbs- und deliktsrechtlichen Grundsätzen entwickelt.

Da der eigentliche Verletzer des Urheberrechts in der Praxis meist nicht zur Verantwortung gezogen werden kann, ist meist auf die

Haftung der anderen beteiligten Provider abzustellen, die in der Folge näher untersucht werden soll. Auch die Problematik der internationalen Zuständigkeiten wird im Gang der Untersuchung berücksichtigt.

III. Haftung der Provider

Dem Beispiel YouTubes folgend gibt es im Internet mittlerweile unzählige Plattformen, deren Angebot von so genannten „Video Feeds“ geprägt ist und auf denen sich Nutzer diese herunterladen und angucken oder auch einstellen können.

Viele dieser Netzwerke, so auch YouTube, erlauben das Herunterladen von Daten zwar nur nach einer Registrierung, welche die Angabe des User-Pseudonyms, der Email-Adresse, des Herkunftsstaates, der Postleitzahl, des Geschlechts und des Geburtsdatums verlangt, eine Überprüfung zur Verifizierung der Daten geschieht jedoch nicht, so dass es vielfach zu verfälschten oder schlichtweg frei erfundenen Profilangaben kommt.

Auch die IP- Adresse, so sie denn bekannt ist, gibt lediglich Aufschluss über den Computer, über den der verletzende Inhalt in das Netzwerk eingestellt wurde, dieser Rechner kann aber auch öffentlich zugänglich sein. Außerdem ist die IP- Adresse flexibel, dass heißt, dass bei jeder erneuten Anmeldung im Internet dem Nutzer auch eine neue IP- Adresse zugeordnet wird, da sie vom Service Provider dynamisch vergeben wird. Aus einer IP- Adresse, die bekannt ist, kann folglich auch nur auf eine einzelne Aktion eines bestimmten Nutzers im Internet geschlossen werden, sodass seine weiteren (möglicherweise auch rechtsverletzenden) Aktivitäten in einem bestimmten Forum oder einer Website ihm durch das Bekannt werden einer von ihm genutzten IP- Adresse nicht zugeordnet werden können. Ein vollständiges Bild der Aktivitäten einzelner Nutzer ist durch die IP- Adresse demnach nicht möglich und könnte höchstens auf dem Wege einer zentralen Speicherung und Sammlung der Daten erfolgen. Die Datenschutzrechtliche Problematik wird im Laufe der Untersuchung noch behandelt werden.

Zudem ist die Unterstützung aller Provider nötig, um ein umfassendes Bild der Aktivitäten eines Nutzers zu bekommen.

Die Haftung von Providern ist nunmehr einheitlich im Telemediengesetz (TMG) geregelt, das straf- und zivilrechtliche Regelungen enthält, welche vor der Anwendung spezieller Haftungsregeln zu prüfen sind.7

A. Content- Provider

Unter dem Content- Provider wird derjenige verstanden, der eigene Inhalte im Internet zur Nutzung bereithält. Hierbei spielt es keine Rolle, ob es sich um eine natürliche oder juristische Person handelt, der Schwerpunkt liegt auf dem Bereitstellen eigener Inhalte. Bei diesen kann es sich, im Falle von Urheberrechtsverletzungen natürlich auch um eigentlich fremde Inhalte handeln, die von dem Content- Provider nicht als solche deklariert und ohne die Zustimmung des Urhebers im Internet veröffentlicht werden.

1. Haftung nach dem Telemediengesetz (TMG)

Das TMG sieht eine Privilegierung des Content- Providers im eigentlichen Sinne bei Haftungsfragen nicht vor. Ist dieser jedoch zeitgleich „Dienstleister“ im Sinne des § 2 TMG, hält er also eigene oder fremde Telemedien zur Nutzung bereit oder vermittelt er den Zugang zur Nutzung, dann bestimmt § 7 I TMG die ausdrückliche Verantwortlichkeit des Content- Providers nach den allgemeinen Gesetzen.

Auch das Einscannen oder Digitalisieren eines Werkes, durch das Umsetzen einer Information in einen Binärcode, bedeutet nicht etwa die Erschaffung eines neuen Werkes, sondern ist unter dem Begriff der urheberrechtlich geschützten Vervielfältigung zu subsumieren, da ein Upload in ein P2P- Netzwerk nur erfolgen kann, wenn das Werk körperlich, zum Beispiel durch Einspeichern auf einer Festplatte, Diskette oder dem Arbeitsspeicher des Computers festgelegt wird.8 Generell unterliegt folglich das Publizieren von Werken mittels elektronischer Datenverarbeitung dem Ausschließlichkeitsrecht des Urhebers9, da allein die Speicherung auf einem Datenträger zur Eröffnung einer Downloadmöglichkeit einen Eingriff in die Nutzungsrechte des Berechtigten darstellt.10

2. Haftung nach dem UrhG

Diese Eingriffe in das Vervielfältigungsrecht sind jedoch von keiner gesetzlichen Schrankenregelung gedeckt, da sie weder eine nach § 44a UrhG zulässige, allein technisch bedingte Zwischenspeicherung, noch eine gemäß § 53 I 1 UrhG zulässige Privatkopie darstellen.11

Auch der Download von einem weiteren Nutzer stellt eine erneute Vervielfältigung im Sinne des § 16 UrhG dar, da eine erneute Speicherung auf einem Datenträger vorgenommen werden muss.12

B. Access- Provider

Access- Provider sind Anbieter, die den Zugang zu fremden Inhalten vermitteln und außer dem technischen Kommunikationsvorgang keine weiteren Informationen für die Nutzer bereitstellen. Sie betreiben so genannte Einwählknoten, mit denen sich der Nutzer über ein Modem und das Telefonnetz in das Internet einwählt.

1. Haftung nach dem Telemediengesetz

Das TMG, das im Wesentlichen die Anforderungen der e-commerce Richtlinie13 implementiert, sieht jedoch eine explizite Privilegierung des Access- Providers, der lediglich den technischen Zugang vermittelt vor. Gemäß § 8 TMG ist ein Dienstleister nicht verantwortlich, wenn er die Übermittlung nicht veranlasst, den Adressat der übermittelten Information nicht ausgewählt und die übermittelte Information nicht ausgewählt oder verändert hat.

2. Das Proxy- Cache Privileg des § 10 TMG

Die Vervielfältigung eines Werkes liegt, wie oben bereits beschrieben schon bei seiner vorübergehenden Speicherung im Arbeitsspeicher des Computers vor. Der Proxy-Rechner nimmt Anfragen von Dritten an, leitet diese an die Zieladresse weiter und das empfangene Ergebnis wieder an den Dritten zurück. Dies geschieht auch bei Kontakten zwischen dem Access- Provider und dem Nutzer, insbesondere dem „Caching“, also dem schnellen Zwischenspeichern, bei dem häufig benötigte Daten zur Reduzierung der Zugriffsseiten auf dem Proxy-Server, einer Art Sicherheitsbarriere zwischen dem internen Netzwerk und dem Internet, abgelegt werden. § 10 TMG privilegiert den Betreiber des Proxy- Rechners, da er aufgrund der Codierung nie mit vollständiger Sicherheit sagen kann, welche Information sich hinter einer Bitfolge verbirgt, die auf seinem Rechner abgelegt wurde.14 In der Folge kann bei einer Datei mit verdächtigem Inhalt keineswegs zweifelsfrei davon ausgegangen werden, dass der offensichtliche Inhalt tatsächlich so beabsichtigt wurde oder ob nicht bei der Decodierung mit einem anderen Programm auch eine andere Information angezeigt würde. Allein beim Caching erfolgt die Speicherung jedoch nicht nach Protokollen verschlüsselt und in Datenpakete aufgeteilt, sondern im Anwendungsprotokoll. Das bedeutet, dass eine Decodierung entfällt und der Inhalt sofort gelesen werden kann. Dennoch handelt es sich bei diesem Dienst um eine reine Telekommunikationsdienstleistung mit grundsätzlich keinem oder nur geringem Inhaltsbezug.15 Die Privilegierung ist jedoch technisch nur schwer nachvollziehbar, da einzig bei Inhalten, die auf der Anwendungsebene des proxy-cache bereit gehalten werden, eine Kenntnisnahme des Inhalts zumindest aus technischer Sicht für den Access- Provider möglich wäre.16

3. Die Störerhaftung

Nach dem deutschen Recht sind für Rechtsverletzungen nicht allein Täter und Teilnehmer verantwortlich, sondern auch so genannte „ Störer“, die in irgendeiner Weise, auch ohne eigenes Verschulden willentlich und adäquat kausal an einer rechtswidrigen Störung mitwirken. Vorraussetzung ist, dass der in Anspruch genommene rechtliche Möglichkeiten zur Verhinderung der rechtswidrigen Handlung und zumutbare Prüfungspflichten verletzt hat.17

Tendenzen, diese Art der Haftung zu beschränken existieren zwar, in den Bereichen des Urheber-, Marken- und Persönlichkeitsrechts sind die Grundsätze der Störerhaftung jedoch nach wie vor anwendbar.18

Als erstes übertrug das AG München in der Compu-Serve- Entscheidung19 die klassischen Konzepte der Garanten- und Verkehrspflichten auf Provider und machte sie haftbar, weil über den von ihnen vermittelten Internetzugang strafbare Inhalte abrufbar waren.

Das Landgericht Köln20 hatte in der Folge darüber zu entscheiden, ob ein Access-Provider bei einer Verletzung des Urheberrechts in einer P2P-Tauschbörse, wenn ihm diese bekannt gemacht worden ist, als Mitstörer haftbar gemacht werden kann. Im vorliegenden Fall ging es um die Aufforderung an einen Access-Provider seiner Verpflichtung, die IP - Daten eines Nutzers über die gesetzliche Speicherfrist hinaus verfügbar zu halten, nachzukommen. Die geltend gemachte Urheberrechtsverletzung , durch einen der Nutzer, war dem Anbieter zuvor durch eine Abmahnung bekannt geworden.

Das Gericht bestätigt durch die Entscheidung, dass grundsätzlich auch Access-Provider ab Kenntniserlangung als Mitstörer haftbar gemacht werden können. Im vorliegenden Fall betraf dies die Verpflichtung zur Unterlassung der Löschung von Bestandsdaten von Kunden gegen die eine Strafanzeige wegen Verletzung des Urheberrechts vorgelegt wurde. Durch die Verlängerung der Datenspeicherung, über die gesetzliche Frist bis zur Löschung von sieben Tagen, sah das Gericht dabei weder den Datenschutz noch das Fernmeldegeheimnis verletzt. Die sich ergebenden Konflikte mit dem Datenschutz sollen an anderer Stelle noch behandelt werden.

Anderer Ansicht waren hier das LG Kiel21 und das LG Frankfurt22, die beide die Haftung als mittelbare Störer, aufgrund der der fehlenden rechtlichen und tatsächlichen Möglichkeiten der Provider zur Verhinderung der Rechtsverletzung, negierten. In rechtlicher Hinsicht fehle es an einer vertraglichen Beziehung zu den Anbietern. In tatsächlicher Hinsicht könne die Sperrung der Nutzer durch einzelne Provider aufgrund der leichten Umgehbarkeit den Zugriff auf die Inhalte weder verhindern noch erschweren.

Die Störerhaftung wurde jedoch nach umstrittener Meinung in Literatur und Rechtsprechung in der e-commerce Richtlinie ebenso wie die Regelungen zu Hyperlinks ausgeklammert.23 Es gilt nur der etwas kryptische Hinweis, bei dem von einer Fortführung der bisherigen, alten Rechtslage gesprochen wird.24 Auch im TMG findet sich kein weiterer erläuternder Hinweis darauf. Der e-commerce Richtlinie ist lediglich das Verbot allgemeiner Überwachungspflichten im Sinne des Art. 15 zu entnehmen, welches in § 8 II 2 TDG umgesetzt wurde.

Auch der BGH entschied, dass die Störerhaftung für Teledienste entsprechend § 8 II 2 TDG den allgemeinen Grundsätzen unterstellt sei25 und legte gleichzeitig die Grundlage für eine allgemeine Störerhaftung, indem es auf Prüf- und Kontrollpflichten allein bei mittelbaren Verletzungen absolut geschützter Rechtsgüter abstellte.

In der Literatur gab es aber auch immer wieder Stimmen, welche die Störereigenschaft von Access-Providern weitgehend ablehnen.26 Dies stützt sich vor allem auf die Tatsache, dass der von den Access- Providern angebotene Dienst inhaltsneutral ist und sie auch kein Interesse an den von den Kunden kommunizierten Inhalten haben, da dies keinen Einfluss auf ihren Gewinn hat.

Eine präventive Filterpflicht wird dem Access- Provider aber ungeachtet dessen kaum zuzumuten sein, da die hohen Kosten, die nicht nur mit der Entwicklung und Aktualisierung eines solchen Systems, sondern auch mit dem möglichen Eingriff zur Abwehr von Urheberrechtsverletzungen verbunden sind, gerade nicht dadurch zu rechtfertigen sind, dass sie für ein Schutzgut der Allgemeinheit aufzubringen sind, sondern im Gegenteil den privatwirtschaftlichen Interessen Einzelner dienen.27

Aktuell steht vielmehr der zivilrechtliche Unterlassungsanspruch im Mittelpunkt der Diskussion, wobei es um eine wettbewerbsrechtliche Störerhaftung zur Zugangssperre für Jugendschutzwidrige Inhalte geht.28

[...]


1 Hofmann, S. 303.

2 Holson: Hollywood asks YouTube: Friend or Foe?; New York Times; gefunden

auf: http: query.nytimes.com/gst/fullpage.html?res=9D0- DEEDE1030F936A25752C0A961C 8B63, Stand: 18.7.2008.

3 Rump in: Becker, S.3ff.

4 „right of making available“ in: Nuss, S.69.

5 „...haben die Urheber von Werken der Literatur und Kunst das ausschließliche Recht, die öffentliche drahtlose oder drahtgebundene Wiedergabe zu erlauben, einschließlich Zugänglichmachung ihrer Werke in der Weisem dass sie Mitgliedern der Öffentlichkeit an Orten und zu Zeiten ihrer Wahl zugänglich ist.“ Art. 8 WCT, zitiert aus: Deutscher Bundestag: 2002:10.

6 RL 2001/29/EG vom 22.5.2001.

7 So auch: BGH in: MMR 2004,166 ff. mit Anm. Hoeren.

8 Rademacher, S. 67, Rn. 80.

9 So auch: Nuss, S. 69.

10 Jani: Was sind offensichtlich rechtswidrig hergestellte Vorlagen? Überlegungen zur Neufassung von § 53 I 1 UrhG; in: ZUM 2003, 842,(848).

11 Kramer, S. 18, auch: Berger: Die Neuregelung der Privatkopie in § 53 I UrhG im Spannungsverhältnis von geistigem Eigentum, technischen Schutzmaßnahmen und Informationsfreiheit; in: ZUM 2004, 257 (258).

12 Berger, ZUM 2004, 257 (259).

13 RL 2003/31/ EG.

14 Gerhard Schneider: Sperren und Filtern im Internet; in: MMR 2004,18 (19).

15 Freytag, S. 224.

16 Freytag, S. 225.

17 BGH 17.05.2001 in: BGH Report 2001, 836 ff.

18 BGH 11.02.2004 in: BGH Report 2004, 1508 ff.

19 AG München 28.5.1998, in CR 1998, 500 ff.

20 Urteil vom 12.09.2007, Az.: 28 O 339/07, in: ZUM 2007, 872 ff.

21 Urteil vom 23.11.2007, Az 14 O 125/07.

22 Urteil vom 5.12.2007, Az 2-03 O 526/07.

23 BGH 11.3.2004, in: MMR 2004, 668 (670). „Internet Versteigerungen“; dagegen jedoch: Köhler/Arndt, S.242.

24 nach BT-Drucks: 14/6098, 23.

25 Rücker: Notice and take down-Verfahren für die deutsche Providerhaftung?; in: CR 2005,347.

26 So etwa: Stadler, in: MMR 2002, 343 (346); Zimmermann, in: NJW 1999, 3145 (3149).

27 Volkmann, S. 160., auch LG Köln 28.7.2004 in; ZUM 2005, 236 (239).

28 Schnabel, Porn not found; in: K&R 2008, 26ff.

Ende der Leseprobe aus 46 Seiten

Details

Titel
Urheberrechtsverletzungen im Internet am besonderen Beispiel YouTube
Hochschule
Universität Bremen
Note
2,0
Autor
Jahr
2008
Seiten
46
Katalognummer
V124588
ISBN (eBook)
9783640297825
ISBN (Buch)
9783640303175
Dateigröße
899 KB
Sprache
Deutsch
Schlagworte
Urheberrechtsverletzungen, Internet, Beispiel, YouTube
Arbeit zitieren
Hannah Schatte (Autor:in), 2008, Urheberrechtsverletzungen im Internet am besonderen Beispiel YouTube, München, GRIN Verlag, https://www.grin.com/document/124588

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Urheberrechtsverletzungen im Internet am besonderen Beispiel YouTube



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden