Bücher online kostenlos Kostenlos Online Lesen
Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Peer-to-Peer-Netzwerke: Algorithmen und Methoden

Titel: Peer-to-Peer-Netzwerke: Algorithmen und Methoden Kostenlos Bücher Online Lesen
Autoren: Peter Mahlmann;Christian Schindelhauer
Vom Netzwerk:
zum Upload von Filmen and Musik ein and stellen Server- Kapazitat zum Download zur Verfugung. Dazu wird noch geworben mit absoluter Sicherheit and Anonymitat. Ob dieses Versprechen von den Unternehmen noch be- herzigt wird, wenn sie als Server-Betreiber vor der Alternative stehen, ob sie oder der jeweilige Endnutzer fur die Rechtsverletzung geradestehen, ist, gelinde gesagt, mehr als fraglich.
Konsequenzen fur den Designer
    Auch die Verfolger von Urheberrechtsverletzungen sind kein monolithischer Block. Die starkste Rolle spielen hier die USA. Vielleicht weil ein GroBteil der internatio- nalen Musik- and Filmprodukte von dort stammen, vielleicht auch weil die USA der groBte Markt mit einheitlicher Rechtsprechung ist. Das Mitfilmen im Kino ist dort mittlerweile ein Vergehen and ebenso die Verbreitung von so erhaltenen Film- mitschnitten (The Family Entertainment and Copyright Act, 2005). Im universitaren Umfeld hort man hier haufig von studentische Wohngemeinschaften, deren Rechner konfisziert wurden wegen illegaler Verbreitung urhebergeschutzter Musik. Mittlerweile ist es schon strafbar, ein Peer-to-Peer-Netzwerk zu erfinden and zu program- mieren, das zuvorderst der Verletzung des Urheberschutzes dient.
    Dieses allgemeine Klima der Verfolgung sorgt fur eine Verunsicherung nicht nur bei den Endbenutzern, sondern auch bei den Designern and Betreibern. Fred von Lohmann bemuht sich daher in [119] um eine Klarstellung der rechtlichen Situation fur Designer von Peer-to-Peer-Netzwerken oder verwandten Technologien. Er ist Anwalt and arbeitet bei der Electronic Frontier Foundation im Spezialgebiet Copyright and Peer-to-Peer-Filesharing. Bezuglich der Urheberrechtsverletzung gibt es in den USA zwei Szenarien:
    Direct Infringement (Unmittelbare Urheberrechtsverletzung): Musik, Dokumente, Videos etc. werden ohne die Erlaubnis des Copyright-Besitzers zur Verfugung gestellt.
    Secondary Infringement (Mittelbare Urheberrechtsverletzung): durch Peer-to- Peer-Netzwerkbetreiber oder -entwickler. Hierbei gibt es drei mogliche Untersze- narien:
    Inducement (Herbeifuhrung): Voraussetzung fur diesen Fall ist, dass eine (auch von Dritten herbeigefuhrte) Urheberrechtsverletzung stattfindet, diese vom Netzwerkbetreiber oder -entwickler unterstutzt and mit Vorsatz betrieben wird. Erst wenn all diese drei Punkte beweisbar vorhanden sind, ist der Entwickler oder Betreiber wegen Herbeifuhrung haftbar zu machen.
    Die Unterstutzung kann in der Uberredung oder Ermutigung der CopyrightVerletzung liegen. Mit Vorsatz wird these Copyright-Verletzung insbesondere be trieben, wenn damit geworben wird, dass bestimmte Filme dort erhaltlich sind. Auch kann das absichtliche Unterlassen von technischen Hilfsmitteln zur Unterbindung der Copyright-Verletzung als Vorsatz gelten.

    Contributory infringement (Beihilfe): Beihilfe liegt vor, wenn eine (auch von Dritten herbeigefuhrte) Urheberrechtsverletzung stattfindet, der Betreiber/Entwickler davon wusste and materiell dies unterstutzt hat, z.B. durch Rechner, Sites, Speicherplatz etc.
    Vicarious liability (Haftung fur das Verhalten Dritter): Auch hier sind drei Punkte notwendig: Urheberrechtsverletzung (auch von dritter Seite), das Recht and die Fahigkeit der Kontrolle dieser and ein direkter finanzieller Vorteil.
    Ein Beispiel kann ein Unternehmer sein, der seine Mitarbeiter dazu auffordert, illegale Kopien bestimmter Software auf ihren Firmenrechnern zu installieren. Der fi- nanzielle Vorteil des Unternehmers sind die eingesparten Lizenzgebuhren. Das Recht and die Fahigkeit der Kontrolle leitet sich aus der Verwendung der Firmenrechner ab.
    Circumvention technologies: Jede Kopiersperre oder Markierungsstrategie, die zur Wahrung der Urhererrecht angebracht worden ist, darf nicht zerstort oder um- gangen werden.
    Verteidigungsmoglichkeiten: Von Lohmann sieht fur Entwickler von Peer-toPeer-Netzwerken folgende Verteidigungsstrategien.
    Die einfachste and sicherste Moglichkeit der Verteidigung ist das Fehlen von Urheberschutzverletzungen auch von Seiten Dritter. Das lasst sich im Allgemeinen kaum vermeiden, denn schon elementare Bausteine des Internets machen Kopiervorgange moglich.
    Ein wichtiger Pluspunkt fur eine Verteidigung ist die Fahigkeit zur substanziellen legalen Nutzung. Das System dient einem legalen Zweck, Missbrauchsmoglichkeiten sind aber unvermeidbar darin enthalten.
    Eine weitere Moglichkeit halt den Internet-Service-Provider (ISP) den Rucken frei. Dies sind so genannte Safe Harbors (Schutzhafen).

Weitere Kostenlose Bücher