New Immissions/Updates:
boundless - educate - edutalab - empatico - es-ebooks - es16 - fr16 - fsfiles - hesperian - solidaria - wikipediaforschools
- wikipediaforschoolses - wikipediaforschoolsfr - wikipediaforschoolspt - worldmap -

See also: Liber Liber - Libro Parlato - Liber Musica  - Manuzio -  Liber Liber ISO Files - Alphabetical Order - Multivolume ZIP Complete Archive - PDF Files - OGG Music Files -

PROJECT GUTENBERG HTML: Volume I - Volume II - Volume III - Volume IV - Volume V - Volume VI - Volume VII - Volume VIII - Volume IX

Ascolta ""Volevo solo fare un audiolibro"" su Spreaker.
CLASSICISTRANIERI HOME PAGE - YOUTUBE CHANNEL
Privacy Policy Cookie Policy Terms and Conditions
File Sharing - Wikipedia

File Sharing

aus Wikipedia, der freien Enzyklopädie

File Sharing (dt. etwa: Dateien teilen; gemeinsamer Dateizugriff) ist das Weitergeben von Dateien zwischen Benutzern des Internets. Während im weiteren Sinne auch ein Herunterladen von Daten (Download) von einem Server gemeint sein kann, versteht man darunter meist das Weitergeben von Dateien über ein so genanntes Peer-to-Peer-Netzwerk. Um auf solche Netzwerke zugreifen zu können, braucht man ein spezielles Computerprogramm (Software).

Inhaltsverzeichnis

[Bearbeiten] Internetbasierte Dateitauschbörsen (Peer-to-Peer-Netzwerke)

Begonnen hat Filesharing - im Sinne von computergestützter Verbreitung von Information und kreativen Werken - mit zentral organisierten Netzwerken, beispielsweise Napster.

Seit geraumer Zeit gibt es jedoch Peer-to-Peer-Netzwerke, die ohne zentralen Server funktionieren. Hier ist prinzipiell jeder Teilnehmer Client und Server (Nutzer und Anbieter) zugleich. Damit wird eine völlige Dezentralisierung des Netzwerkes erreicht, was die Klärung der rechtlichen Verantwortung für illegalen Datenverkehr verkompliziert. Beispiele für diese Technik sind unter anderem: Kademlia (Azureus, eMule), Gnutella (LimeWire) FastTrack (Kazaa Lite K++, Bearshare).

Napster war die erste populäre Tauschbörse. Millionen von Benutzern tauschten Musik, bis im Jahre 2000 einige Musikbands Klage gegen Napster einreichten und die Tauschbörse daraufhin aufgelöst wurde. Versuche, Napster in eine kostenpflichtige Tauschbörse umzuwandeln, schlugen lange Zeit fehl, da nur wenige Plattenfirmen bereit waren, ihre Musik zu lizenzieren – mittlerweile hat sich Napster jedoch zu einem kostenpflichtigen Musikdownload-Anbieter gewandelt, der seinen Kunden zu einem Pauschaltarif den legalen Download von Musikfiles anbietet. Nach Napster folgten noch für einige Zeit Audiogalaxy (neben den OpenNap-Netzen) welches im Juni 2002 von der Musikindustrie verklagt und daraufhin geschlossen wurde. Die heutigen Nachfolge-Netzwerke wie BitTorrent, eDonkey, Gnutella und FastTrack weisen mittlerweile jedoch deutlich mehr Nutzer auf, als Napster seinerzeit hatte.

Darüber hinaus gibt es auch Netzwerke, die nicht nur versuchen, dezentralisiert zu arbeiten und dadurch von kontrollierenden Institutionen weitgehend unabhängig zu sein, sondern auch versuchen, Anonymität ihrer Teilnehmer und Kontrolle der Authentizität des angebotenen Inhaltes zu bieten (z. B. RShare, ANts P2P, I2Phex, GNUnet und Freenet).

Im Jahr 2004 betrug der Anteil von Filesharing-Clients am Datenübertragungsvolumen des gesamten Internets 24 Prozent (laut einer Studie, die auf Stichproben von 27 international tätigen Carriern beruhte).

Es gibt viele Möglichkeiten, Dateien über Internet zu verteilen. Diese Filesharing-Dienste unterscheiden sich zum Teil erheblich im dahinter stehenden System.

Tauschbörsen-Computernetzwerke machen es möglich, Dateien über das Internet zum Kopieren anzubieten und herunterzuladen, vergleichbar mit der Datei-Freigabefunktion innerhalb eines lokalen Netzwerks. Die Bezeichnung Kopierbörse wäre eigentlich statt des sehr stark durch die Medien geprägten Begriffes korrekter, weil die Daten über Netze kopiert werden, ohne dass das Original selbst den Besitzer wechselt. Aus diesem Grund sind auch Verwertungsgesellschaften für Nutzungsrechte gegen diese Form der Weitergabe. Legal können Informationen und Daten weitergegeben werden, wenn diese in einer freien Lizenz veröffentlicht wurden oder eine Weitergabe ausdrücklich erwünscht ist (z. B. bei freien Programmen (Freeware), frei verwendbarem Gemeingut (Public Domain), oder wenn für das entsprechende Werk die Schutzfristen abgelaufen sind. Alle Tauschbörsen besitzen keinerlei Inhalts- bzw. (Copyright-) Kontrollen, so dass zusätzlich auch urheberrechtlich geschützte Inhalte (z. B. Musik, Filme, Bücher, Anwendungen) frei von Lizenz- beziehungsweise Kaufgebühren kopiert werden können.

Anbieter hierbei ist der einzelne Tauschbörsennutzer, so dass es also keinen zentralen Server gibt, sondern die Dateien dezentral auf alle Benutzer verteilt sind. Dies macht bei illegalen Inhalten eine Strafverfolgung durch die Behörden schwierig. Die meisten Tauschbörsen arbeiten insofern mit dem so genannten Client-Server-Prinzip, als ein Indexserver die einzelnen Dateien und ihre Anbieter genau lokalisieren kann, wodurch das gezielte Suchen und Kopieren von Dateien überhaupt erst möglich wird. Die Legalität solcher Server ist in vielen Ländern ungeklärt. Manche Tauschbörsen versuchen jedoch durch den Verzicht auf solche Server, anonymes Filesharing zu gewährleisten, so dass die Anbieter einer Datei nicht so leicht bestimmt werden können. Suchfunktionen werden dann durch andere Techniken umgesetzt (z. B. Kad) oder durch Link-Seiten ersetzt (z. B. Bittorrent).

Neben den populären Tauschbörsen für Dateien gibt es im Internet auch Tauschbörsen für den traditionellen Tausch von Waren, siehe Tauschkreis und Tauschbörse.

[Bearbeiten] Die erste P2P-Generation: Server-Client

Die ersten Filesharing-Programme kennzeichneten sich durch Anfragen an einen Server, der entweder die Daten zum Herunterladen ("download") bereithielt oder an entsprechende andere Peers und sog. Nodes weitervermittelte, so dass man dort herunterladen konnte. Bestes Beispiel war Napster (heute ein kostenpflichtiger Anbieter) oder eDonkey2000 in der Server-Version (heute ebenfalls mit dem Overnet und KAD-Netzwerk dezentralisiert worden). Neben diesen Programmen wurden aber auch häufig Internetdienste für Filesharing benutzt, welche ursprünglich gar nicht dafür gedacht waren, wie zum Beispiel E-Mail oder auch Instant Messaging.

Außer Peer-To-Peer-basiertem Filesharing besteht somit auch ein Server-basiertes Filesharing. Aufgrund des weit verbreiteten ADSL ist die Datenrate fürs Hochladen ins Intenet ("upload") sehr viel kleiner als die Empfangs-Datenrate ("download"), mithilfe von Servern kann aber meist die gesamte Empfangs-Bandbreite genutzt werden. Hinzu kommt, dass andere "downloader" die IP-Adresse eines "downloaders" nicht sehen, sodass ein Benutzer anonym ist, sofern der Provider des Servers die IP-Adresse des Benutzers nicht über längere Dauer speichert. Der Inhalt wird, wie auch bei P2P-Systemen, überwiegend von Benutzern bereitgestellt.

[Bearbeiten] Usenet

Das schon vor dem Web entstandene Usenet, welches ursprünglich ausschließlich eine Art Diskussionsforum darstellte, wird immer mehr zum Dateitausch genutzt. Hierzu wird das sog. Binary Usenet verwendet. Alle Usenet-Provider synchronisieren sich untereinander, wodurch besonders bei neuen Dateien eine sehr große Auswahl besteht. Um das Usenet uneingeschränkt nutzen zu können, wird allerdings neben dem Internet Service Provider ein zusätzlicher Provider benötigt, welcher zusätzliche Kosten verursacht.

Durch große Werbekampagnen und mit Programmen mit einem Napster-ähnlichen Interface zum Zugriff auf die Dateien im Usenet richten sich Unternehmen wie Usenext, Firstload oder Alphaload speziell an Filesharer. Vor allem mit anscheinend legalen und anonymen Downloads von MP3-Dateien, Filmen und Software wird geworben. Eine geregelte Lizenzierung an entsprechende Urheber findet aber nicht statt. Dennoch sind diese Angebote kostenpflichtig.

[Bearbeiten] Sharehoster

Auch Sharehoster werden zum Filesharing verwendet. Da es hier sehr gut möglich ist, privat und im sehr kleinen Rahmen zu tauschen, können auch unpopuläre Dateien sehr schnell und gezielt verteilt werden. Der Veröffentlicher lädt seine Datei auf einen entsprechenden Sharehoster und erhält einen Link, mit dem die Daten abgerufen werden können, die er dann per E-Mail, Instant Messaging, in Foren oder auf einer Webseite weitergeben kann.

Sharehoster sind voneinander unabhängig, daher ist der Inhalt nicht anbieterübergreifend. Zudem wird immer ein Link vom Urheber benötigt, den die meisten Sharehoster nicht veröffentlichen. Sharehoster können meistens kostenlos, mit Hilfe von Werbung benutzt werden. Um weniger Einschränkungen und bessere Dienste zu beanspruchen, kann oft auch ein Premiumdienst in Anspruch genommen werden, welcher meist monatlich eine bestimmte Summe kostet.

[Bearbeiten] P2P-Filesharing-Netzwerke über Server-Client-Protokoll

  • Audiogalaxy - seit Mitte 2002 geschlossen
  • Direct Connect
  • Napster - seit Juli 2001 geschlossen, unter gleichem Namen jetzt kostenpflichtiger Musikdienst
  • Scour Exchange - war nach Napster das zweite Tauschnetzwerk. Ebenfalls nicht mehr existent.
  • Soulseek
  • TinyP2P - 15 Zeilen Python-Sourcecode
  • WinMX - seit September 2005 sind die ursprünglichen Server abgeschaltet. Andere Server haben deren Aufgabe übernommen.

[Bearbeiten] Die zweite P2P-Generation: Dezentral

Die serverbasierten Systeme waren zwar einfach zu programmieren, doch dieser zentrale Server war auch gleichzeitig der wunde Punkt des ganzen Systems. Er musste nicht nur den gesamten Datenverkehr ("traffic") aushalten, sondern legte im Falle eines Ausfalls auch das ganze System lahm. Deshalb wurden bald Systeme entwickelt, die keinen zentralen Server mehr brauchten. In einem dezentralen Netzwerk kann man zu Nachbarn verbinden; über alle Nachbarn hinweg werden Suchanfragen gestartet und Quellen für den Download gefunden. Die besten Beispiele sind Gnutella, KaZaA oder eMule mit Kademlia, wobei KaZaA noch immer einen zentralen Login-Server hat.

eDonkey2000/Overnet, Gnutella, FastTrack und Ares haben zusammengerechnet ca. 10,3 Millionen Benutzer (Stand: April 2006; Quelle: slyck.com). Ob diese Zahl mit der tatsächlichen Zahl der Personen, die diese Netzwerke nutzen, übereinstimmt, kann man nicht sagen; man muss annehmen, dass einige parallel mehrere p2p-Programme für verschiedene Netzwerke nutzen.
Die Anzahl der BitTorrent-Benutzer kann man nicht direkt messen, es soll aber mehr Benutzer geben als bei eDonkey2000, weswegen Provider versuchen, gerade diesen Datenverkehr als erstes zu behindern. Die von der Software ausgegebenen Benutzerzahlen geben nur die zu diesem Zeitpunkt gleichzeitig aktiven Benutzer an.

[Bearbeiten] Multi-Netzwerk-Clients

[Bearbeiten] eDonkey2000-Netzwerk

[Bearbeiten] Gnutella-Netzwerk

Viele weitere Clients basieren auf giFT.

[Bearbeiten] BitTorrent-Netzwerk

Außer diesen meistgenutzten, weitgehend kompatiblen Clients gibt es noch viele weitere, zum Beispiel:

Da an dieser Stelle unmöglich alle Clients aufgezählt werden können, siehe auch:

[Bearbeiten] FastTrack-Netzwerk

[Bearbeiten] Andere Netzwerke oder Clients

[Bearbeiten] Die dritte P2P-Generation: Non-Direct und verschlüsselt

Durchschnittliche Download-geschwindigkeiten
Durchschnittliche Download-geschwindigkeiten

Neben den dezentralen P2P-Systemen gibt es auch noch solche, die alle übertragenen Daten verschlüsseln und über Umwege an ihr Ziel leiten. Es funktioniert nach dem Muster: Petra gibt die Datei an Paul, Paul an Oliver, Oliver an Anna. Petra und Anna lernen sich also nie kennen und sind geschützt. Es werden oft auch virtuelle IP-Adressen benutzt anstelle von IP-Adressen. Zusätzlich werden alle Transfers noch verschlüsselt, so dass selbst der Netzwerkadministrator des Internet-Providers und DSL-Anbieters nicht sehen kann, was an wen geschickt wurde. Beste Beispiele sind Waste, Mute, JetiANts, Tor und I2P. Diese Gruppe unterscheidet sich auch stark untereinander. WASTE ist nur für kleine Gruppen konzipiert und ist dadurch ein Darknet. Mute, ANts und I2P sind öffentliche Peer-To-Peer-Systeme, die Anonymisierung ausschließlich durch Routing erreichen. Tor hingegen wird durch Server betrieben, wobei jeder Client auch gleichzeitig Server sein kann. Benutzer, die ihre Software als Nur-Client konfigurieren, tragen nicht zur Anonymisierung bei.

[Bearbeiten] Waste-Netzwerk

  • WASTE
  • kDrive ähnlich wie WASTE, Entwicklung zur Zeit stillgelegt

[Bearbeiten] Ants-Netzwerk

[Bearbeiten] Mute-Netzwerk

[Bearbeiten] I2P-Netzwerk


[Bearbeiten] Turtle-Schildkröten-Netzwerke (F2F Instant Messenger)

  • Turtle_F2F - Der Turtle-Instant Messenger "TIM" zur Privatisierung von Dateiaustausch
  • giFT - Datei-Austauschprogramm für Turtle Messenger
  • Apollon - giFT-Frontend

[Bearbeiten] Andere Netzwerke oder Clients

  • PowerFolder - Privates und einfaches Filesharing für jedermann
  • Freenet - vor allem für ein WWW-artiges System entwickelt
  • GNUnet
  • Nodezilla
  • Proxyshare - nutzt ISP-Caching/Proxyserver
  • RShare
  • Share - Nachfolger von WinNY
  • Tor - v.a. zum anonymen Surfen geeignet
  • WinNY - Entwicklung November 2003 eingestellt
  • Zultrax - Client, unterstützte Netzwerke: ZEPP und Gnutella
  • OFF System sogenanntes Brightnet [1]

[Bearbeiten] Die vierte P2P-Generation: Streams über P2P

Neben dem traditionellen Filesharing gibt es auch Dienste, die anstatt Dateien Streams über ein P2P-Netzwerk verschicken. So kann man Radio hören und fernsehen, ohne dass der Stream von einem Server kommt, sondern über ein P2P-Netzwerk verteilt wird. Dabei ist es wichtig, dass es nicht über eine Baumstruktur geschieht, sondern über eine Swarming-Technik, die von Bittorrent bekannt ist. Beste Beispiele sind Peercast, Cybersky und Demo-TV.

[Bearbeiten] Allgemein

[Bearbeiten] Baumstruktur

[Bearbeiten] Swarm-Struktur wie Bittorrent

[Bearbeiten] Rechtliche Auseinandersetzungen um Filesharing

Hierbei ist zu beachten, wessen rechtliche Verantwortung betrachtet wird. In Betracht kommen:

  1. die Filesharer selbst (als Anbieter (Upload) und/oder Downloader)
  2. diejenigen, deren Anschluss benutzt wurde (z.B. Eltern von Filesharern, Universitäten)
  3. die Filesharing-Software-Ersteller sowie
  4. die Internetdienstanbieter (Internet Service Provider,ISP)

[Bearbeiten] Filesharer

Folgende Fragen stellen sich technisch und rechtlich und müssen voneinander unterschieden werden:

  • Die Verfolgung der Filesharer: welche Daten können ermittelt werden (insbesondere durch "rein internetbasierte" Ermittlungen).
  • Die Beweislast der (so) gewonnenen Ergebnisse.
  • Die eigentliche Haftung der Filesharer.
  • Diverse andere Fragen, insb. der Handhabung im Ausland, möglicher politischer Lösungen etc.

[Bearbeiten] Die Ermittlung der Filesharer

Im Mai 2004 wurde in Deutschland ein Anbieter von Musik in Tauschbörsen im Strafverfahren zu einer Geldstrafe von 80 Tagessätzen à 5 Euro verurteilt;[1] zusätzlich einigten sich die Anwälte außergerichtlich auf 8.000 Euro als Schadenersatz.[2] Für die Strafvervolgung wurde der Internet Service Provider des Beklagten durch die Staatsanwaltschaft gezwungen die Kundendaten herauszugeben, denn nach dem zum 19. August 2003 in Kraft getretenen „1. Korb“ des deutschen Urheberrechtsgesetzes machen sich Teilnehmer strafbar, wenn sie urheberrechtlich geschützte Inhalte ohne Erlaubnis des Urhebers oder des Rechtsinhabers im Internet anderen zum Herunterladen zur Verfügung stellen. Allerdings findet dieses Verbot in der Praxis keine Anwendung. Die oftmals in Computermagazinen angekündigten "Klagewellen" hat es niemals gegeben.

In obergerichtlichen Urteilen (OLGe Frankfurt und Hamburg) wurde bestätigt, dass die Provider nur dann gezwungen werden können, Kundendaten herauszugeben, wenn bei der Staatsanwaltschaft Strafantrag gestellt wurde.

Im Spätsommer 2005 erregte das Geschäftsmodell der Logistep AG Aufsehen, die das Suchen nach Anbietern von rechtlich geschützten Werken über eine Software automatisiert hat und dies den Rechteinhabern als Dienstleistung anbietet. Die AccessProvider sind allerdings nicht verpflichtet, an Dritte Daten über ihre Kunden weiterzugeben, so die OLGe Hamburg und Frankfurt. Damit bestätigen die Gerichte die derzeitige Rechtslage: §6 Teledienst-Datenschutzgesetz erlaubt den Internet-Providern die Preisgabe von personenbezogenen Daten ausschließlich an Strafverfolgungsbehörden oder Gerichte, und dann nur für Zwecke der Strafverfolgung. Somit haben andere Stellen keine Möglichkeit, einzelne Personen über IP-Adressen zu identifizieren. Siehe im Einzelnen unten, unter Providerhaftung mit weiteren Nachweisen dort.

[Bearbeiten] Die Beweislage

Die sog. „Abmahnkanzleien“ agieren bei Abmahnungen wegen Filesharingaktivitäten auf rechtlich und tatsächlich sehr dünnem Eis. In tatsächlicher Hinsicht ist meist die Beweislage sehr „dünn“ - Verstöße werden behauptet und der Vorwurf plausibel gemacht. Ob er sich im Einzelfall nachweisen lässt, ist äußerst fraglich, denn:

Meist kann nur der Anschlussinhaber ermittelt werden. Dieser haftet aber nur in seltensten Fällen - auch wenn von den Kanzleien anderes behauptet wird. Siehe zur Beweiswürdigung und (behaupteten) Störerhaftung den juristischen Fachaufsatz hier.

[Bearbeiten] Die eigentliche Haftung

Die eigentliche Haftung ist nachgewiesen - was durchaus problematischer ist als allgemein behauptet wird - dass eine bestimmte Person (also nicht nur der Anschlussinhaber als solcher sondern eine Person als tatsächlich Daten tauschende) Filesharing betrieben hat, so richtet sich die Verantwortung nach dem Tatbeitrag. Wird nachgewiesen, dass Daten angeboten wurden, so ist dies rechtswidrig. Das (reine) Herunterladen von Daten ist allerdings (noch) nicht verboten. Dies wird - da sich diese teils umstrittene Ansicht in der Praxis durchgesetzt hat - in der Praxis daher weder zivilrechtlich noch strafrechtlich verfolgt.

Zu unterscheiden ist bei der Haftung außerdem zwischen zivilrechtlicher und strafrechtlicher Haftung. Das Zivilrecht beurteilt das Verhältnis Bürger zu Bürger (zivil = bürgerlich). Hier klagt also eine Firma gegen einen Bürger, etwa auf Schadensersatz. Das Strafrecht betrifft das Verhältnis Staat zu Bürger. Der Staat (vom Staatsanwalt vertreten) klagt gegen einen Bürger. Rechtsfolge kann eine Strafe sein (i.d.R. Geld- oder Freiheitsstrafe). Dies ist strikt zu trennen. Der Grundsatz "in dubio pro reo", also "im Zweifel für den Angeklagten" gilt etwa nur im Strafrecht etc.

Resümierend lässt sich festhalten:

Betroffene (beider Seiten) sollten, wenn sie rechtlichen Rat suchen, bei dieser für den Allgemeinanwalt speziellen Materie darauf achten, dass sie an spezialisierte Anwälte geraten. Viele Abmahnungen sind unberechtigt, manche sogar ohne jeden Zweifel. Dennoch zahlen die Abgemahnten in der Praxis oft aus Unsicherheit. Der Weg zum Anwalt ist dabei nicht von vornherein mit Kosten verbunden. Eine Erstberatung ist in der Kostenhöhe gedeckelt. Alle Kosten können jederzeit mit dem Anwalt besprochen werden. Der Bereich des Urheberrechts wird als grüner Bereich bezeichnet, Mitglieder von DGRI, ZUM und GRUR etwa sollten hier firm sein. Der Bereich wird neben dem Urheberrecht auch zum weiten Begriff des IT-Rechts gezählt.

[Bearbeiten] Ausblick/Landesvergleich

Aus der Wissenschaft und aus Computer- und Bürgerrechtsaktivistenkreisen gibt es den Vorschlag, das Tauschen von Filmen und Musik zu legalisieren und die Urheber über eine Kulturflatrate zu „entschädigen“.

Auch in Frankreich, der Schweiz und Österreich finden wie in Deutschland zur Zeit (2006) rege Debatten um geplante Urheberrechtsnovellen, die sich insbesondere um die Bewältigung des „Filesharing-Problems“ drehen, statt. In Frankreich lehnte das Parlament einen Gesetzesentwurf der Regierung ab und sprach sich stattdessen für das Konzept einer Kultur-Flatrate aus.

[Bearbeiten] Anbieter von Filesharingsoftware

In den Niederlanden ist die Software für die umstrittene Tauschbörse KaZaA im Dezember 2003 für legal erklärt worden (das bedeutet, der Anbieter der KaZaA-Software kann laut diesem Urteil nicht für die Urheberrechtsverletzungen der Software-Nutzer verantwortlich gemacht werden). Der Hoge Raad, der höchste Gerichtshof des Landes, hat es abgelehnt, eine Klage der niederländischen Verwertungsgesellschaft für Wort und Ton, Buma/Stemra, gegen die beiden KaZaA-Gründer neu zu verhandeln. Das bedeutet jedoch nur, dass in den Niederlanden die Software an sich nicht illegal ist und ihr Autor nicht für Dinge haftbar gemacht werden darf, die mit seiner Software ermöglicht werden, nicht, dass jegliche Benutzung der Software legal ist.

Seit April 2003 begann man sowohl in den USA als auch in Europa seitens der RIAA und IFPI gegen die Anbieter von Musik in Tauschbörsen zu klagen. Zudem wurden lizenzierte Downloadplattformen angeboten, um auf diese Weise den Nutzern als Konkurrenz zu den Tauschbörsen vollständig legale Alternativen anzubieten. Nachteil bei diesen Plattformen sind jedoch die Beschränkungen durch das eingesetzte DRM.

[Bearbeiten] Haftung (des Anschlussinhabers) für Verstöße Dritter (Störerhaftung)

Da die Verfolger der Rechtsverstöße aus technischen und rechtlichen Gründen meist nur der Anschlussinhaber haftbar werden, versuchen sie, diese zur Verantwortung zu ziehen. Die Medienindustrie hat hier eine neue Kampagne gestartet mit dem Motto "Eltern haften für ihre Kinder". Eine solche Haftung gibt es aber in den meisten Fällen nicht. Sie ist nur in Ausnahmefällen gegeben, siehe hier und Links und weiteres hier. Entsprechende Abmahnungen sind dann aber unberechtigt, die Verteidigung dagegen also erfolgversprechend.

[Bearbeiten] Internet Service Provider

Bei ihnen kommt in aller Regel allenfalls eine Pflicht zur Auskunft in Betracht. Sie müssen also der Staatsanwaltschaft (nicht jedoch den Rechtsinhabern, dies soll sich aber ändern) Auskunft erteilen. Die jeweiligen Provider müssen der Staatsanwaltschaft die IP-Adresse überliefern, die dann Auskunft über alle Daten des Beklagten gibt. Jedoch klagen immer mehr Leute zurecht über die darausfolgenden Eingriffe in die Privatsphäre. Immer wieder diskutiert wird in diesem Zusammenhang, in welchem Umfang ISPs Verbindungsdaten langfristig speichern dürfen. Siehe näheres bei Internetdienstanbieter#Providerhaftung.

[Bearbeiten] Gefahren des Filesharing

Da in sogenannten Filesharing-Netzwerken Unmengen an Daten ohne Kontrolle angeboten und kopiert werden, ist man als Nutzer solcher Netzwerke durch Viren, Trojaner, Computerwürmer und andere Schadprogramme gefährdet. Diese Schadprogramme werden von anderen Nutzern gezielt in den verschiedensten Dateien versteckt, um nach erfolgreichem Herunterladen Schaden auf fremden Computern anzurichten. Dagegen helfen Antivirenprogramme nur bedingt, da neu programmierte Schadprogramme auch in aktuellen Versionen u. U. noch nicht erfasst sind. Man sollte deswegen ausführbare Dateien aus nicht vertrauenswürdigen Quellen möglichst meiden.

[Bearbeiten] Siehe auch

Für Spielfilme haben sich bestimmte Begriffe und Abkürzungen herausgebildet, die insbesondere als Teile von Dateinamen den vermeintlichen Inhalt (zum Beispiel im Kino abgefilmt) näher beschreiben sollen wie zum Beispiel LD, Screener, oder Telesync.[3]

[Bearbeiten] Literatur

[Bearbeiten] Weblinks

[Bearbeiten] Quellen

  1. Verurteilung wegen Filesharing, 2004
  2. Selbe Verurteilung, FAZ-Artikel
  3. Forumsbeitrag auf www.netzwelt.de, beschreibt auch weitere solche Slang-Ausdrücke
Bitte beachten Sie den Hinweis zu Rechtsthemen!

Static Wikipedia (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2007 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu -

Static Wikipedia 2006 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu

Static Wikipedia February 2008 (no images)

aa - ab - af - ak - als - am - an - ang - ar - arc - as - ast - av - ay - az - ba - bar - bat_smg - bcl - be - be_x_old - bg - bh - bi - bm - bn - bo - bpy - br - bs - bug - bxr - ca - cbk_zam - cdo - ce - ceb - ch - cho - chr - chy - co - cr - crh - cs - csb - cu - cv - cy - da - de - diq - dsb - dv - dz - ee - el - eml - en - eo - es - et - eu - ext - fa - ff - fi - fiu_vro - fj - fo - fr - frp - fur - fy - ga - gan - gd - gl - glk - gn - got - gu - gv - ha - hak - haw - he - hi - hif - ho - hr - hsb - ht - hu - hy - hz - ia - id - ie - ig - ii - ik - ilo - io - is - it - iu - ja - jbo - jv - ka - kaa - kab - kg - ki - kj - kk - kl - km - kn - ko - kr - ks - ksh - ku - kv - kw - ky - la - lad - lb - lbe - lg - li - lij - lmo - ln - lo - lt - lv - map_bms - mdf - mg - mh - mi - mk - ml - mn - mo - mr - mt - mus - my - myv - mzn - na - nah - nap - nds - nds_nl - ne - new - ng - nl - nn - no - nov - nrm - nv - ny - oc - om - or - os - pa - pag - pam - pap - pdc - pi - pih - pl - pms - ps - pt - qu - quality - rm - rmy - rn - ro - roa_rup - roa_tara - ru - rw - sa - sah - sc - scn - sco - sd - se - sg - sh - si - simple - sk - sl - sm - sn - so - sr - srn - ss - st - stq - su - sv - sw - szl - ta - te - tet - tg - th - ti - tk - tl - tlh - tn - to - tpi - tr - ts - tt - tum - tw - ty - udm - ug - uk - ur - uz - ve - vec - vi - vls - vo - wa - war - wo - wuu - xal - xh - yi - yo - za - zea - zh - zh_classical - zh_min_nan - zh_yue - zu