Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht:
Gespeichert in:
Beteilige Person: | |
---|---|
Format: | Hochschulschrift/Dissertation Buch |
Sprache: | Deutsch |
Veröffentlicht: |
Frankfurt am Main [u.a.]
Lang
2007
|
Schriftenreihe: | Europäische Hochschulschriften - Reihe II
4620 |
Schlagwörter: | |
Links: | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016068955&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
Umfang: | 270 S. |
ISBN: | 9783631574065 3631574061 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV022863760 | ||
003 | DE-604 | ||
005 | 20080107 | ||
007 | t| | ||
008 | 071002s2007 gw m||| 00||| ger d | ||
015 | |a 07,N41,0320 |2 dnb | ||
016 | 7 | |a 985753811 |2 DE-101 | |
020 | |a 9783631574065 |9 978-3-631-57406-5 | ||
020 | |a 3631574061 |9 3-631-57406-1 | ||
035 | |a (OCoLC)183461880 | ||
035 | |a (DE-599)DNB985753811 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-HE | ||
049 | |a DE-M382 |a DE-12 |a DE-703 |a DE-20 |a DE-29 |a DE-19 |a DE-188 | ||
050 | 0 | |a KJC7 | |
082 | 0 | |a 346.730482 |2 22/ger | |
084 | |a PU 5440 |0 (DE-625)140642: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Engelhardt, Christian |e Verfasser |4 aut | |
245 | 1 | 0 | |a Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht |c Christian Engelhardt |
264 | 1 | |a Frankfurt am Main [u.a.] |b Lang |c 2007 | |
300 | |a 270 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Europäische Hochschulschriften - Reihe II |v 4620 | |
502 | |a Zugl.: Köln, Univ., Diss., 2007 | ||
650 | 4 | |a Copyright infringement |z Germany | |
650 | 4 | |a Copyright infringement |z United States | |
650 | 4 | |a Peer-to-peer architecture (Computer networks) |z Germany | |
650 | 4 | |a Peer-to-peer architecture (Computer networks) |z United States | |
650 | 0 | 7 | |a Filesharing-System |0 (DE-588)4715628-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Internet |0 (DE-588)4308416-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Urheberrecht |0 (DE-588)4062127-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Peer-to-Peer-Netz |0 (DE-588)4343110-0 |2 gnd |9 rswk-swf |
651 | 4 | |a Deutschland | |
651 | 4 | |a USA | |
651 | 7 | |a USA |0 (DE-588)4078704-7 |2 gnd |9 rswk-swf | |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Internet |0 (DE-588)4308416-3 |D s |
689 | 0 | 2 | |a Filesharing-System |0 (DE-588)4715628-4 |D s |
689 | 0 | 3 | |a Peer-to-Peer-Netz |0 (DE-588)4343110-0 |D s |
689 | 0 | 4 | |a Urheberrecht |0 (DE-588)4062127-3 |D s |
689 | 0 | 5 | |a USA |0 (DE-588)4078704-7 |D g |
689 | 0 | |5 DE-604 | |
830 | 0 | |a Europäische Hochschulschriften - Reihe II |v 4620 |w (DE-604)BV000000068 |9 4620 | |
856 | 4 | 2 | |m HBZ Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016068955&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-016068955 |
Datensatz im Suchindex
_version_ | 1819350983731314688 |
---|---|
adam_text | Inhaltsverzeichnis
I. Problemstellung...........................................................................................................................13
II. Gegenstand der Untersuchung....................................................................................................17
III. Gang der Untersuchung.............................................................................................................17
Teil I Grundlagen..........................................................................................................................19
A. Geschichte und Technik des Internet und der behandelten Technologien................................19
I. Geschichte des Internet....................................................................................................19
II. Grundlegende Technik des Internet.................................................................................20
III. Komponentendes Internet...............................................................................................21
1. World Wide Web (WWW)..............................................................................................21
2. E mail...............................................................................................................................22
3. Telnet...............................................................................................................................23
4. FTP...................................................................................................................................23
5. Usenet News....................................................................................................................24
6. Chat und Instant Messaging.............................................................................................24
7. Bulletin Board Services (BBS)........................................................................................25
8. P2P...................................................................................................................................25
a. Napster und verwandte Systeme..............................................................................26
b. Gnutella und verwandte Systeme.............................................................................28
c. KaZaA......................................................................................................................29
d. BitTorrent.................................................................................................................30
IV. Online , Internet Service und Access Provider (OSP/1SP/IAP).....................................32
1. Internet Access Provider (IAPs).......................................................................................32
2. Internet Service Provider (ISPs).......................................................................................33
3. OSPs.................................................................................................................................33
B. Die unterschiedlichen Grundlagen des Urheberrechts und des Copyright in Deutschland
und den USA.............................................................................................................................35
I. Das US amerikanische Copyright....................................................................................35
II. Urheberrechtsschutz in Deutschland................................................................................37
C. Berührungs und Friktionspunkte des Urheberrechts und Copyright.......................................41
Teil n Urheberrechts und Copyrightlage nach US amerikanischem Recht...............................43
A. Urheberrechtlicher Schutz in den USA Das Copyright......................................................43
I. Schutzvoraussetzungen Schutzobjekte des Copyright..................................................43
1. Original works of authorship (17 U.S.C. § 102)..............................................................43
2. Die ideafexpression Dichotomie......................................................................................44
3. Fixation in a tangible medium ofexpression...................................................................44
4. Inhaberschaft....................................................................................................................45
II. Umfang des Schutzes 17 U.S.C. §§106 ff...................................................................46
1. Reproduktionsrecht..........................................................................................................46
2. Verbreitungsrecht [distribution right)..............................................................................47
3. Weitere Exklusivrechte des Copyright Inhabers..............................................................47
III. Grenzen der Rechte des Copyright Inhabers...................................................................48
IV. Moral Rights in den USA.................................................................................................49
B. Copyright und Internet Die Haftung für online infringement................................................51
I. Der AHRA Eine bereits existente Lösung?..................................................................54
1. RIAA v. Diamond Multimedia........................................................................................55
2. Stellungnahme zu RIAA v. Diamond Multimedia...........................................................56
II. OSPs und die Haftung für Urheberrechtsverletzungen Dritter........................................56
1. OSP Haftung wegen unmittelbarer Rechtsverletzung (direct infringement)...................57
a. Cubby v. CompuServe (Oktober 1991 prä DMCA)...............................................57
b. Playboy Enterprises v. Frena (Dezember 1993 prä DMCA)................................58
c. Religious Technology Center v. Netcom (November 1995 prä DMCA)...............60
d. Sega v. MAPHIA (Dezember 1996 prä DMCA)....................................................62
e. Playboy v. Webbworld (Juni 1997 prä DMCA)....................................................63
f. OSP Haftung und der DMCA Keine unmittelbare Haftung?............................64
2. OSP Haftung für vicarious und contributory infringement............................................66
a. Vicarious liability und OSPs....................................................................................66
(1) RTC v. Netcom (November 1995 prä DMCA)..........................................................67
(2) Fonovisa v. Cherry Auction (Januar 1996 prä DMCA).............................................68
(3) Marobie FL v. NAFED (November 1997 prä DMCA)..............................................68
(4) Beurteilung der Entscheidungen zu vicarious infringement.......................................69
b. Contributory Liability und OSPs..............................................................................70
(1) Fonovisa v. Cherry Auction (Januar 1996 prä DMCA).............................................71
(2) Sega v. MAPHIA (Dezember 1996 prä DMCA)........................................................71
(3) Playboy v. Hardenburgh (November 1997 prä DMCA)..........................................73
c. DMCA, vicarious und contributory infringements.................................................75
(1) Die Regelungen des DMCA.........................................................................................75
(2) ALSv. RemarQ (Februar 2001 post DMCA)...........................................................78
(3) § 512(j) Klage gegen Backbone Service Provider (BSPs) (16.8.2002).......................81
HI. Die Haftung in P2P Netzwerken......................................................................................85
1. A Met.al. v. Napster, Inc. (seit 1999)............................................................................85
a. District Court............................................................................................................85
b. Rechtsmittelinstanz...................................................................................................92
c. Stellungnahme zuA Mv. Napster..........................................................................93
2. RIAA et. al. v. Audiogalaxy.com (Mai 2002 Juni2002).............................................100
3. Die Problematik dezentraler P2P Netzwerke.................................................................101
a. Melro Goldwyn Mayer et. al. v.Grokster Ltd. et. al. und Jerry Leiber v.Consumer
EmpowermentB.V. et.al. (2001 2006)...................................................................101
b. Die Entscheidung des Supreme Court of the United States...................................111
c. Stellungnahme zu MGMv. Grokster......................................................................116
c. AbovePeerv. RIAA und Zombav. Deep Aimster .............................................119
d. Stellungnahme zu Aimster ..................................................................................123
e. BitTorrent/LokiTorrent...........................................................................................124
4. RIAA v. Jordan et.al.......................................................................................................126
5. Klagen gegen einzelne Nutzer.......................................................................................126
a. RIAA v. Verizon......................................................................................................127
b. Stellungnahme........................................................................................................130
c. Die Verfahren gegen Nutzer...................................................................................131
d. Stellungnahme........................................................................................................132
IV. Neuere Überlegungen in Wissenschaft und Gesetzgebung............................................134
1. Copyright als easement..................................................................................................134
2. Die Berman Bill Die Gesetzes(bruch)initiative...........................................................134
3. DerCBDTPA.................................................................................................................136
4. DerDMCRA..................................................................................................................139
5. PC Destruction legale Sachbeschädigung?..............................................................140
6. Public Domain Enhancement Act..................................................................................140
C. Zusammenfassung und Stellungnahme zum Stand des US amerikanischen Rechts..............143
I. OSP Haftung und der DMCA........................................................................................143
II. P2P Netzwerke...............................................................................................................147
III. Aktuellere Entwicklungen..............................................................................................151
IV. Obersicht........................................................................................................................152
Teil III Deutsches Urheberrecht..................................................................................................155
A. Deutsches Urheberrecht und das Internet...............................................................................155
I. Das UrhG — Voraussetzungen und Umfang des Schutzes.............................................155
1. Schutzvoraussetzungen nach dem UrhG........................................................................155
a. Menschliche Schöpfung.........................................................................................156
b. Geistiger Gehalt......................................................................................................156
c. Sinnliche Wahrnehmbarkeit...................................................................................157
d. Neuartigkeit und Kreativität...................................................................................157
e. Freibleiben von Ideen und Fakten..........................................................................158
f. Beginn des Schutzes...............................................................................................158
2. Der Schutzumfang des UrhG.........................................................................................158
a. Gegenstand des Urheberschutzes § 11 UrhG.......................................................159
b. Recht der Veröffentlichung § 12 UrhG................................................................159
c. Unveräußerlichkeit des UPR (Urheberpersönlichkeitsrecht).................................160
d. Die Verwertungsrechte §§ 15 ff. UrhG................................................................161
3. Beschränkungen der Rechte des Urhebers Überblick.................................................162
a. Zeitliche Begrenzung § 64 UrhG.........................................................................162
b. Geistige Auseinandersetzung §§ 45 63 UrhG......................................................163
(1) Zitierrecht § 51 UrhG..............................................................................................163
(2) Kostenlose öffentliche Wiedergabe § 52 UrhG.......................................................164
(3) Die Privatkopie § 53 UrhG......................................................................................164
II. Die UrhG Novelle..........................................................................................................164
III. Die Haftung des einzelnen Nutzers................................................................................165
1. Rechtsverletzung mit Hilfe des Internet.........................................................................165
a. Up und Download als Vervielfältigung................................................................166
b. Verfügbarmachung als Verbreitung oder Wiedergabe........................................167
c. Recht der öffentlichen Zugänglichmachung § I9a UrhG.................................170
2. Rechtswidrigkeit............................................................................................................171
a. Anwendung des § 53 UrhG a.F..............................................................................172
b. Anwendung des § 53 UrhG n.F..............................................................................176
10
c. Die Privatkopie im Verhältnis zum DRMS Umgehungsverbot.............................177
d. Richtlinie 2001/29/EG als Grundlage der Novelle und die Privatkopie.................178
e. Stellungnahme zu Privatkopie und DRMS Regelungen nach der Novelle............180
f. Anwendung von § 53 Abs. 2 S. 1. UrhG................................................................184
g. Anwendung von § 53 Abs. 1 S. 2 Nr. 2 UrhG........................................................185
h. Anwendung von § 52 UrhG...................................................................................186
i.Individuelle Kommunikation als Rechtfertigung...........................................................187
J.Zusammenfassung zur Rechtswidrigkeit.......................................................................188
3. Kausalität.......................................................................................................................188
4. Verschulden...................................................................................................................188
IV. Die Haftung in P2P Netzwerken vor RL 2000/31/EG / UrhG Novelle.........................189
1. Zentralisierte P2P Netzwerke am Beispiel Napster....................................................189
2. Dezentralisierte P2P Netzwerke z.B. Gnutella...........................................................189
3. Rechtliche Bewertung von P2P Netzwerken.................................................................190
a. Zentralisierte P2P Netzwerke.................................................................................190
b. Dezentralisierte P2P Netzwerke.............................................................................193
c. BitTorrent...............................................................................................................195
V. Die Haftung von OSPs vor Richtlinie 2000/31/EG und UrhG Novelle........................197
1. AG Nagold Mailbox (31. Oktober 1995).................................................................199
a. Entscheidung des Gerichts.....................................................................................199
b. Stellungnahme / Einordnung..................................................................................200
2. Das CompuServe Urteil ..............................................................................................200
a. Die Entscheidung des Gerichts...............................................................................200
b. Stellungnahme / Einordnung..................................................................................201
c. Die Berufungsentscheidung....................................................................................202
d. Stellungnahme / Einordnung..................................................................................202
VI. OSP und P2P Haftung nach Richtlinie 2000/3 l/EG und UrhG Novelle....................203
1. Die WIPO Verträge.......................................................................................................203
2. Die Richtlinien 2000/31/EG und 2001/29/EG...............................................................204
a. Service Provider Haftung nach der Richtlinie 2000/31/EG...................................205
(1) Reine Durchleitung Abschnitt 4 Art. 12 Richtlinie 2000/31/EG........................206
(2) Caching Art. 13 Richtlinie 2000/31/EG.................................................................207
(3) Hosting Artikel 14 der Richtlinie 2000/31/EG.......................................................207
3. Zur Anwendbarkeit des TDG (a.F. und n.F.) auf urheberrechtliche Fragen..................208
a. Zur Rechtslage bis zur Neufassung des TDG.........................................................209
b. Zur aktuellen Rechtslage........................................................................................212
4. Die Regelung des § 44a UrhG in Umsetzung europäischen Rechts..............................216
5. Stellungnahme zu § 44a UrhG.......................................................................................218
VII. Referentenentwurf zum Zweiten Korb .......................................................................218
B. Zusammenfassung hinsichtlich der deutschen Rechtslage.....................................................225
Teil IV Rechtsordnung im Vergleich und Lösungsvorschläge...................................................228
A. Vergleich der Lage in den USA und Deutschland..................................................................231
I. Rechtsverletzung des einzelnen Nutzers........................................................................232
1. Upload und Verfflgbarmachen ....................................................................................232
2. Download.......................................................................................................................232
3. Schranken.......................................................................................................................233
4. Funktionelle Vergleichbarkeit........................................................................................233
II. Haftungsbeschränkungen und Haftung von OSPs.........................................................235
1. Safe Harbors I Haftungsbegrenzung..............................................................................235
2. Funktionale Vergleichbarkeit.........................................................................................239
III. Haftung im Rahmen von P2P?.......................................................................................240
B. Schlussfolgerungen und Vorschläge.......................................................................................243
I. OSP Haftung..................................................................................................................243
II. P2P Netzwerke...............................................................................................................245
1. Handlungsmöglichkeiten...............................................................................................246
a. Untätigkeit..............................................................................................................246
b. Verbot von P2P Software.......................................................................................247
2. Eigene Überlegungen und Abgabensysteme..................................................................247
a. Legalisierung .......................................................................................................247
b. Behandlung der Vergütungslücke..........................................................................248
(1) Vor und Nachteile von Abgabensystemen...............................................................248
(2) Umsetzungsmöglichkeiten.........................................................................................249
(3) Weitere Einwände......................................................................................................249
(4) Lösungsvorschlag......................................................................................................250
(a) P2P Abgabe ............................................................................................................251
(b) Lösung auch des dezentralen Problems ..................................................................252
3. Radikale Alternative ...................................................................................................253
4. Schlußbetrachtung..........................................................................................253
Nachwort.......................................................................................................................................255
Literaurverzeichnis.......................................................................................................256
Abkürzungsverzeichnis.................................................................................................................268
|
any_adam_object | 1 |
author | Engelhardt, Christian |
author_facet | Engelhardt, Christian |
author_role | aut |
author_sort | Engelhardt, Christian |
author_variant | c e ce |
building | Verbundindex |
bvnumber | BV022863760 |
callnumber-first | K - Law |
callnumber-label | KJC7 |
callnumber-raw | KJC7 |
callnumber-search | KJC7 |
callnumber-sort | KJC 17 |
classification_rvk | PU 5440 |
ctrlnum | (OCoLC)183461880 (DE-599)DNB985753811 |
dewey-full | 346.730482 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 346 - Private law |
dewey-raw | 346.730482 |
dewey-search | 346.730482 |
dewey-sort | 3346.730482 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>02623nam a2200637 cb4500</leader><controlfield tag="001">BV022863760</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20080107 </controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">071002s2007 gw m||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,N41,0320</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">985753811</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783631574065</subfield><subfield code="9">978-3-631-57406-5</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3631574061</subfield><subfield code="9">3-631-57406-1</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)183461880</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB985753811</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-HE</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-M382</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-188</subfield></datafield><datafield tag="050" ind1=" " ind2="0"><subfield code="a">KJC7</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">346.730482</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PU 5440</subfield><subfield code="0">(DE-625)140642:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Engelhardt, Christian</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht</subfield><subfield code="c">Christian Engelhardt</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Frankfurt am Main [u.a.]</subfield><subfield code="b">Lang</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">270 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Europäische Hochschulschriften - Reihe II</subfield><subfield code="v">4620</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Zugl.: Köln, Univ., Diss., 2007</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Copyright infringement</subfield><subfield code="z">Germany</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Copyright infringement</subfield><subfield code="z">United States</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Peer-to-peer architecture (Computer networks)</subfield><subfield code="z">Germany</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Peer-to-peer architecture (Computer networks)</subfield><subfield code="z">United States</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Filesharing-System</subfield><subfield code="0">(DE-588)4715628-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Urheberrecht</subfield><subfield code="0">(DE-588)4062127-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Peer-to-Peer-Netz</subfield><subfield code="0">(DE-588)4343110-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="4"><subfield code="a">Deutschland</subfield></datafield><datafield tag="651" ind1=" " ind2="4"><subfield code="a">USA</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">USA</subfield><subfield code="0">(DE-588)4078704-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Internet</subfield><subfield code="0">(DE-588)4308416-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Filesharing-System</subfield><subfield code="0">(DE-588)4715628-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Peer-to-Peer-Netz</subfield><subfield code="0">(DE-588)4343110-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="4"><subfield code="a">Urheberrecht</subfield><subfield code="0">(DE-588)4062127-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="5"><subfield code="a">USA</subfield><subfield code="0">(DE-588)4078704-7</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Europäische Hochschulschriften - Reihe II</subfield><subfield code="v">4620</subfield><subfield code="w">(DE-604)BV000000068</subfield><subfield code="9">4620</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">HBZ Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016068955&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-016068955</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland USA USA (DE-588)4078704-7 gnd Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland USA |
id | DE-604.BV022863760 |
illustrated | Not Illustrated |
indexdate | 2024-12-20T13:04:54Z |
institution | BVB |
isbn | 9783631574065 3631574061 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-016068955 |
oclc_num | 183461880 |
open_access_boolean | |
owner | DE-M382 DE-12 DE-703 DE-20 DE-29 DE-19 DE-BY-UBM DE-188 |
owner_facet | DE-M382 DE-12 DE-703 DE-20 DE-29 DE-19 DE-BY-UBM DE-188 |
physical | 270 S. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Lang |
record_format | marc |
series | Europäische Hochschulschriften - Reihe II |
series2 | Europäische Hochschulschriften - Reihe II |
spellingShingle | Engelhardt, Christian Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht Europäische Hochschulschriften - Reihe II Copyright infringement Germany Copyright infringement United States Peer-to-peer architecture (Computer networks) Germany Peer-to-peer architecture (Computer networks) United States Filesharing-System (DE-588)4715628-4 gnd Internet (DE-588)4308416-3 gnd Urheberrecht (DE-588)4062127-3 gnd Peer-to-Peer-Netz (DE-588)4343110-0 gnd |
subject_GND | (DE-588)4715628-4 (DE-588)4308416-3 (DE-588)4062127-3 (DE-588)4343110-0 (DE-588)4078704-7 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht |
title_auth | Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht |
title_exact_search | Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht |
title_full | Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht Christian Engelhardt |
title_fullStr | Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht Christian Engelhardt |
title_full_unstemmed | Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht Christian Engelhardt |
title_short | Die rechtliche Behandlung von Urheberrechtsverletzungen in P2P-Netzwerken nach US-amerikanischem und deutschem Recht |
title_sort | die rechtliche behandlung von urheberrechtsverletzungen in p2p netzwerken nach us amerikanischem und deutschem recht |
topic | Copyright infringement Germany Copyright infringement United States Peer-to-peer architecture (Computer networks) Germany Peer-to-peer architecture (Computer networks) United States Filesharing-System (DE-588)4715628-4 gnd Internet (DE-588)4308416-3 gnd Urheberrecht (DE-588)4062127-3 gnd Peer-to-Peer-Netz (DE-588)4343110-0 gnd |
topic_facet | Copyright infringement Germany Copyright infringement United States Peer-to-peer architecture (Computer networks) Germany Peer-to-peer architecture (Computer networks) United States Filesharing-System Internet Urheberrecht Peer-to-Peer-Netz Deutschland USA Hochschulschrift |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=016068955&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV000000068 |
work_keys_str_mv | AT engelhardtchristian dierechtlichebehandlungvonurheberrechtsverletzungeninp2pnetzwerkennachusamerikanischemunddeutschemrecht |