Illegales Filesharing in Österreich


Diplomarbeit, 2017

110 Seiten, Note: 1


Leseprobe


Inhaltsverzeichnis

Abbildungsverzeichnis

Abkürzungsverzeichnis

Kurzfassung

1 Einleitung

2 Definition, Erläuterung und Klärung wichtiger Begriffe
2.1 Filesharing
2.2 Digitalisierung
2.3 Download
2.4 Upload
2.5 Streaming
2.6 Übertragungsgeschwindigkeit
2.7 Tauschbörsen / Torrent Netzwerke / Peer to Peer (P2P)
2.8 Filehoster / Sharehoster / One Click Hoster (OCH)
2.9 Untersuchungsgegenstand: unlizenzierte Mediennutzung

3 Technische Möglichkeiten zur unlizenzierten Mediennutzung
3.1 Filesharing nach dem Client-Server-Prinzip
3.1.1 Usenet
3.1.2 One Click Hoster
3.2 Peer to Peer Filesharing - BitTorrent
3.3 Anonymes Peer to Peer
3.3.1 Zwischenstationen zur Verschleierung - Proxies
3.3.2 Kleine Gruppen (Darknet)
3.4 Streaming-Plattformen
3.4.1 Live-Streaming
3.4.2 On-Demand-Streaming
3.5 Zwischenergebnis

4 Rechtliche Grundlagen
4.1 Der Begriff “Raubkopierer“
4.2 Raubkopie
4.3 Raub
4.4 Sind “Raubkopierer“ Verbrecher?
4.5 Fazit

5 Das österreichische Urheberrechtsgesetz
5.1 Historische Entwicklung
5.2 Die wichtigsten Urheberrechtsnovellen
5.2.1 Urheberrechtsnovelle 1980
5.2.2 Urheberrechtsnovelle 1996
5.2.3 Urheberrechtsnovelle 2003
5.2.4 Urheberrechtsnovelle 2013
5.2.5 Urheberrechtsnovelle 2015
5.3 Das österreichische Urheberrecht im Vergleich zum Copyright
5.4 Fazit

6 Rechtliche Entwicklung im internationalen Vergleich
6.1 Österreich
6.2 Frankreich
6.2.1 Three-Strikes Modell
6.2.2 Umgang mit Zugangssperren
6.3 Großbritannien
6.3.1 Digital Economy Act 2010
6.3.2 Digital Economy Act 2017
6.3.3 Umgang mit Zugangssperren
6.3.4 Urteile
6.4 Deutschland
6.4.1 Umgang mit Zugangssperren
6.4.2 Urteile / Abmahnungen
6.5 Zwischenergebnis

7 Wirtschaftliche Aspekte
7.1 Ausmaß und Verbreitung von unlizenzierten Medieninhalten
7.2 Motive für unlizenzierte Mediennutzung
7.3 Moralische Bewertung von unlizenzierter Mediennutzung
7.4 Wirtschaftliche Auswirkungen durch unlizenzierte Mediennutzung
7.5 Quantitative Online-Befragung
7.5.1 Fragebogenaufbau
7.5.2 Methodisches Vorgehen
7.6 Ergebnisse der quantitativen Befragung
7.6.1 Soziodemographische Daten
7.6.2 Internetfähigkeiten
7.6.3 Unlizenzierte Mediennutzung
7.6.4 Moralische Einstellungen
7.7 Zwischenergebnis

8 Schlusswort und Ausblick

9 Literaturverzeichnis
9.1 Bücher:
9.2 Internetquellen:

10 Anhang
10.1 Aussendung: E-Mail
10.2 Aussendung: Social Media
10.3 Online-Fragebogen

Abbildungsverzeichnis

Abbildung 1: Piraterie-Modell

Abbildung 2: Arbeitsweise des Tor-Netzwerks

Abbildung 3: Plakat - Raukopierer sind Verbrecher

Abbildung 4: Urheberrecht - Copyright

Abbildung 5: Filesharing in Westeuropa 2008-2019

Abbildung 6: Netzwerknutzung unterteilt in Kategorien

Abbildung 7: Verbrauchtes Datenvolumen kategorisiert

Abbildung 8: US-Album-Verkäufe

Abbildung 9: Altersverteilung

Abbildung 10: Verteilung nach höchstem Schulabschluss

Abbildung 11: Verteilung nach aktueller Beschäftigung

Abbildung 12: Internetfähigkeiten

Abbildung 13: Werteverteilung der Internetfähigkeiten

Abbildung 14: Anteil unlizenzierter Downloads

Abbildung 15: Anteil unlizenzierter Streams

Abbildung 16: Einschätzen von Streaming- und Download-Angeboten

Abbildung 17: Nutzungshäufigkeit der Anwendungen

Abbildung 18: Moralische Einstellungen

Abbildung 19: Gründe für unlizenzierte Mediennutzung

Abbildung 20: Gründe gegen unlizenzierte Mediennutzung

Abkürzungsverzeichnis

Abbildung in dieer Leseprobe nicht enthalten

Kurzfassung

Die vorliegende Arbeit beschäftigt sich mit der Entwicklung der unlizenzierten Mediennutzung. Durch den kontinuierlichen Ausbau des Breitbandnetzes und der Weiterentwicklung der verwendeten Technologien, aber auch durch rechtliche Änderungen und Anpassungen unterzieht sich die unlizenzierte Mediennutzung einem ständigen Wandel. Problematisch ist hierbei auch der Abgang vom herkömmlichen Peer to Peer-Filesharing hin zum Streaming und der Nutzung von Filehoster.

Zu Beginn der Arbeit werden die technischen Möglichkeiten betrachtet, die eine Her- ausforderung für das Urheberrechtsgesetz darstellen. Hierbei erfolgt eine technische Vorstellung der Funktionsweise der unterschiedlichen Technologien. Zusätzlich wer- den Möglichkeiten vorgestellt um die eigene Person im Internet zu verbergen.

Im zweiten Abschnitt erfolgt die rechtliche Betrachtung, begonnen mit der histori- schen Entwicklung des Urheberrechtsgesetzes und der Vorstellung der wichtigsten Urheberrechtsnovellen. Anschließend erfolgt eine Analyse und Darstellung der jüngsten rechtlichen Entwicklungen der Länder Österreich, Frankreich, Großbritan- nien und Deutschland.

Im dritten und letzten Abschnitt werden die wirtschaftlichen Aspekte betrachtet. Es erfolgt die Aufarbeitung bereits durchgeführter Studien zur unlizenzierten Mediennutzung. Zusätzlich erfolgt die Auswertung, der in dieser Arbeit durchgeführten quantitativen Untersuchung. Die Ergebnisse werden in Zusammenhang gebracht und mit dem bisherigen Forschungsstand verglichen.

1 Einleitung

Das Kopieren und Verbreiten von Inhalten aller Art ist so einfach wie nie. Dem zu- grunde liegt die technische Konzeption des Internets, die auf Kopiervorgängen be- ruht. Allein durch die Kommunikation, durch den Verweis, durch das Verschicken oder Teilen eines Videos, Bildes oder Songs, wie es täglich millionenfach über das Internet geschieht, entsteht eine weitere Kopie des digitalen Inhaltes. Durch diese Entwick- lung werden die rechtlichen und wirtschaftlichen Strukturen von Mediendistribution und Medienkonsum auf die Probe gestellt. Diese Strukturen basieren im Grunde ge- nommen darauf, einzelne Exemplare eines digitalen Inhalts zu verkaufen, dieses Sys- tem entspricht aber genau dem Gegenteil des Grundprinzips des Internets. Das Prob- lem ist, dass gegenwärtige rechtliche Regelungen zum großen Teil in einer Zeit ge- troffen wurden, in der das Internet, bzw. die digitale Technologie noch nicht sehr weit verbreitet war, oder diese noch überhaupt nicht gab.1 Aus diesem Grund sind Urhe- berrechtsverletzungen im Internet häufig rechtlich nicht eindeutig geregelt und finden in der Grauzone statt.

Das Urheberrecht sollte ursprünglich die teuren Investitionen in Druckwerken schüt- zen. Erst später wurde darüber diskutiert, dass eigentlich die Leistung der Künstlerin oder des Künstlers geschützt werden muss. Aus historischer Sicht ist die finanzielle Verwertung somit lediglich ein Nebeneffekt des Urheberrechts. Durch ständige Aus- weitungen der Schutzrechte und Verlängerungen der Schutzfristen wirkt es heutzu- tage so, als ob das Urheberrecht lediglich zur Geltendmachung von Verwertungs- rechten dient. Immer mehr in den Hintergrund gerät der eigentliche Gedanke, der Schutz des geistigen Eigentums der Künstlerin oder des Künstlers. Einen großen Faktor spielen hierbei der Einfluss der Medienindustrie und dessen aggressives Lob- bying.2

Jeder neuen technischen Errungenschaft folgt schlussendlich eine Novellierung des Urheberrechtsgesetzes. Hätte die Medienindustrie die Zeit und Kosten in die Entwick- lung neuer Geschäftsmodelle investiert und weniger in den Kampf gegen das Internet, hätte die Industrie bereits früher erkannt, dass das Internet keine Plage, sondern ein Segen ist. Denn sofern die Nachfrage nicht von der Medienindustrie befriedigt wird, greifen Konsumentinnen und Konsumenten auf “illegale“ Optionen, wie Tauschbörsen, Filehoster und Streaming-Plattformen zurück.

Das Urheberrecht stößt durch das Phänomen der Internetpiraterie auf neue Herausforderungen und wird gefordert neue, wirkungsvolle Optionen zum Schutz des geistigen Eigentums zu finden.

Ausgehend von diesen Fakten beschäftigt sich diese Arbeit mit folgenden zwei Fragestellungen:

-Wie ist Österreich im internationalen Vergleich im Bereich Urheberrecht und Strafrecht bezogen auf unlizenzierte Mediennutzung aufgestellt?
-In welchen strafrechtlichen und urheberrechtlichen Bereichen sind Erweite- rungen, Verbesserungen oder Ergänzungen notwendig um für die zukünftigen technologischen Entwicklungen gewappnet zu sein?

Um sich nun den Forschungsfragen nähern zu können, werden in Kapitel 2 grundlegende, für diese Arbeit wichtige, Begriffe definiert und erläutert. Des Weiteren wird der Untersuchungsgegenstand festgelegt.

In Kapitel 3 werden die technischen Grundlagen für die unlizenzierte Mediennutzung bearbeitet. Beginnend mit Filesharing mittels dem Client-Server-Prinzip. Anschlie- ßend wird das P2P-Filesharing mittels BitTorrent erläutert und beschrieben wie sich Personen anonym im Internet bewegen können, bzw. welche Möglichkeit genutzt werden können, um eine Nachverfolgung der eigenen IP-Adresse zu erschweren o- der sogar unmöglich zu machen. In Unterkapitel 3.4 wird die Funktionsweise von Streaming-Plattformen erläutert. Hierbei wird auf Live-Streaming (Kapitel 3.4.1) und On-Demand-Streaming (Kapitel 3.4.2) eingegangen. Abgeschlossen wird der techni- sche Part der Arbeit mit einem Zwischenergebnis (Kapitel 3.5).

Im nachfolgenden Kapitel werden erste rechtliche Grundlagen, die für diese Arbeit von Wichtigkeit sind, vermittelt. Hierbei werden die Begriffe Raubkopie, Raub, Ver- brecher und Vergehen erläutert. Abgeschlossen wird das Kapitel mit einem Fazit.

Kapitel 5 beschäftigt sich im Detail mit dem österreichischen Urheberrechtsgesetz und dessen historische Entwicklung. Im Unterkapitel 5.2 werden die relevantesten Urheberrechtsnovellen seit 1980 im Einzelnen erläutert. Es folgt ein Vergleich mit dem im angloamerikanischen Raum als Copyright bezeichneten Urheberrecht und abschließend wird ein Fazit gezogen.

Die rechtliche Entwicklung im internationalen Vergleich erfolgt unter Kapitel 6. Begonnen wird mit den jüngsten Entwicklungen in Österreich. Anschließend folgen Frankreich, Großbritannien und Deutschland. Hierbei wird der Umgang mit der Sperrung von Webseiten betrachtet, sowie jüngste in Kraft getretene Gesetze und Abkommen. Zusätzlich wird Bezug auf gerichtliche Urteile der jeweiligen Länder genommen und abschließend erfolgt ein Zwischenergebnis.

Der wirtschaftliche Teil der Arbeit erfolgt unter Kapitel 7. Zu Beginn wird die Verbrei- tung von unlizenzierten Medieninhalten untersucht, um einen Überblick über die grundsätzliche Thematik zu bekommen. Anschließend werden Studien über die Mo- tive und das moralische Verständnis bei der unlizenzierten Mediennutzung behandelt. Abschließend erfolgt eine Darstellung einiger Studien, die die wirtschaftlichen Aus- wirkungen von unlizenzierter Mediennutzung auf die Medienindustrie untersucht ha- ben. Im Unterkapitel 7.6 erfolgt die Darstellung der Ergebnisse der quantitativen Be- fragung. Hierbei werden Personen, die in Österreich leben, mithilfe eines Online-Fra- gebogens zum Thema unlizenzierte Mediennutzung befragt. Die daraus gewonnenen Erkenntnisse werden anschießend evaluiert und als Forschungsergebnis im Zwi- schenergebnis (Kapitel 7.7) der Arbeit präsentiert.

Abgeschlossen wird die Arbeit mit Kapitel 8, Schlusswort und Ausblick der Arbeit. In diesem Abschnitt werden die Ergebnisse und die gesammelten Erkenntnisse inter- pretiert und es werden Antworten auf die gestellten Forschungsfragen gegeben. In Kapitel 9 ist das Literaturverzeichnis der Arbeit abgebildet. Kapitel 10, der Anhang, enthält den Fragebogen sowie die Aussendung zur Teilnahme an der Online-Um- frage.

2 Definition, Erläuterung und Klärung wichtiger Begriffe

In diesem Kapitel sollen der Leserschaft die benötigten Begriffe, sowie ein grundlegendes Verständnis über die unlizenzierte Mediennutzung vermittelt werden. Die Begriffe Filesharing, Digitalisierung, Download, Upload, Streaming und Übertragungsgeschwindigkeit werden hierbei im Detail erläutert. Des Weiteren werden zwei Arten, die zum Herunterladen unlizenzierter Medieninhalten genutzt werden, namentlich Torrent Netzwerke und One Click Hoster, kurz vorgestellt um den Unterschied zu verdeutlichen und das Grundwissen für diese Arbeit zu schaffen.

2.1 Filesharing

Einfach übersetzt bedeutet Filesharing im Grunde genommen nichts anderes als „Da- tei teilen“, oder „gemeinsamer Dateizugriff“. Wird zum Beispiel eine Datei von einer Benutzerin oder einem Benutzer auf eine Homepage gestellt und eine andere Benut- zerin oder ein anderer Benutzer lädt diese Datei herunter, dann handelt es sich be- reits um Filesharing.3

Von Brinkel wird der Begriff Filesharing folgendermaßen definiert:

„ Filesharing-Anwendungen kombinieren Suchalgorithmen mit Verfahren der dezent- ralen Speicherung von Daten. Die prominentesten Vertreter der Filesharing-Techno- logie sind die nicht-kommerziellen Tauschplattformen [...] Durch diese wird der welt- weite kostenlose Austausch von Dateien zwischen sich ansonsten v ö llig unbekannten Personen erm ö glicht. Der Begriff Tausch ist dabei missverst ä ndlich, weil die Ü bertra- gung der Daten nicht zwingend auf Gegenseitigkeit beruht und die Werke bei der Ü bertragung nicht f ü r den jeweiligen Anbieter verloren gehen, sondern der Empf ä nger von angebotenen Dateien vielmehr Kopien anfertigt. Filesharing erm ö glicht insoweit eher das Teilen bestimmter Daten, indem beliebigen anderen Nutzern Zugriff darauf gew ä hrt wird. “ 4

2.2 Digitalisierung

Es ist Grundvoraussetzung, dass die Daten in digitaler Form bereitstehen, um egal in welcher Ausprägung des Filesharing, Daten zu teilen. Im Grunde genommen liegt heute bereits fast lediglich Information in digitaler Form vor, deshalb bedarf es kaum noch einer Digitalisierung. Wird zum Beispiel eine Vinylplatte durch die Aufnahme und technische Umwandlung der Töne in einen computerlesbaren Binärcode umgewan- delt, dann wird von Digitalisierung gesprochen. Diese Digitalisierung führt zu einer Vervielfältigung nach § 16 UrhG. 5

Die Verfasser der 332. Ausgabe des Science Journal schätzen, dass im Jahr 2007 bereits 94 Prozent der weltweiten technologischen Informationskapazität digitalisiert verfügbar war. Verglichen mit lediglich drei Prozent im Jahr 1993.6

2.3 Download

Als Download bzw. Herunterladen wird das Speichern von Daten auf dem eigenen Rechner bezeichnet. Es ist jedoch zu beachten, dass es hierbei irrelevant ist, ob die Daten im flüchtigen Arbeitsspeicher des Computers bzw. im Cachespeicher zwi- schengespeichert werden, oder ob die Daten auf der eigenen Festplatte abgespei- chert werden.7

2.4 Upload

Unter Upload bzw. Hochladen wird die Übertragung von Dateien des lokalen Rech- ners oder Speichermediums zu einem entfernen Server, bzw. Netzrechner verstan- den. Auf dem Zielrechner wird eine digitale Kopie der übertragenen Datei erstellt und gespeichert.8

2.5 Streaming

Der Begriffs “Stream“ kann mit “Strom“ übersetzt werden - in diesem Fall handelt es sich um den Datenstrom. Beim Streaming ist es nicht nötig die Datei herunterladen,

abzuspeichern und danach abzuspielen. Die Datei kann sofort angesehen werden, es erfolgt ein kontinuierlicher Datenfluss bis zum Ende der Datei.9 Der wichtigste Unterschied zum Filesharing und Download ist, dass die übertragene Datei nicht dauerhaft auf dem Rechner gespeichert wird. Diese Tatsache ist unter anderem dafür verantwortlich, dass sich das unlizenzierte Streaming hierzulande noch immer in einer rechtlichen Grauzone befindet.10 In Kapitel 3.4 erfolgt eine detailliertere Erläuterung der Funktionsweise der Technologie.

2.6 Übertragungsgeschwindigkeit

Der Begriff Übertragungsgeschwindigkeit wird als Synonym für Datenrate und Übertragungsrate verwendet. Sie bezeichnet die digitale Datenmenge, die innerhalb einer bestimmten Zeiteinheit über das Übertragungsmedium, den Übertragungskanal oder eine Schnittstelle, übertragen werden. Die Datenrate wird in Bit pro Sekunde (bit/s), Kilobit pro Sekunde (kbit/s) usw. angegeben.

In der Regel wird in der Speichertechnik die Datenrate in Byte pro Sekunden (B/s), in Kilobyte pro Sekunde (kB/s) oder Megabyte pro Sekunde (MB/s) angegeben.11

2.7 Tauschbörsen / Torrent Netzwerke / Peer to Peer (P2P)

In diesem Unterkapitel wird P2P bzw. der Begriff Tauschbörse kurz erklärt und beschrieben. In Kapitel 3 “Technische Möglichkeiten zur unlizenzierten Mediennutzung“ wird darauf im Detail eingegangen.

Im Internet wird häufig der Begriff Tauschbörse, Peer to Peer aber auch Torrent Netz- werk mit Filesharing verbunden. Hierbei handelt es sich im Grunde genommen um die Verteilung von Daten, meist von Endnutzerin oder Endnutzer zu Endnutzerin oder Endnutzer, sprich also von Peer to Peer. Die Website bildet dabei den elektronischen Handelsplatz auf dem die Teilnehmerinnen und Teilnehmer die Angebote für den Tauschhandel anbieten.12

2.8 Filehoster / Sharehoster / One Click Hoster (OCH)

Filehoster, aber auch Sharehoster oder One Click Hoster genannt, sind Internetdiens- tanbieter13, die der Benutzerin oder dem Benutzer meistens kostenlos und ohne jeg- liche Anmeldung Speicherplatz zur Verfügung stellen. Somit besteht die Möglichkeit alle Arten von Dateien auf den sogenannten Host-Provider, z.B. Uploaded.net und YouTube, hochzuladen. Wichtig ist hierbei, dass Filehoster keine eigenen Dateien zur Verfügung stellen, sondern nur Dateien, die von der Nutzerin oder dem Nutzer eigen- händig hochgeladen wurden. Jedoch stellt der Filehoster benötigte Dienste zur Nut- zung der gespeicherten Daten bereit. 14 Detaillierter wird die Funktionsweise der Filehoster unter Kapitel 3.1 erläutert.

2.9 Untersuchungsgegenstand: unlizenzierte Mediennutzung

Es gibt unzählige Nutzungspraxen, die mit Urheberrechtsverletzungen in Verbindung stehen können. Im Grunde genommen kann es bei jeder Nutzung des Internets zu so einem Fall kommen. Daher wird in dieser Arbeit der Sammelbegriff „unlizenzierte Me- diennutzung“ verwendet. Dieser Begriff beinhaltet das Herunterladen (Download), das Weiterverbreiten / Hochladen (Upload) und die direkte Wiedergabe (Streaming) von Medieninhalten ohne diese kommerziell erworben zu haben. Das Wort “unlizen- ziert“ wird in dieser Arbeit als synonym für “illegal“ verwendet. Ein Hauptaugenmerk dieser Arbeit wird jedoch sein, die Nutzungspraxen und Einstellungen der befragten Personen zu verstehen und zu hinterfragen. Es ist oft schwierig zu bestimmen, ob der Medienhalt unlizenziert oder legal gewesen wäre, das soll unter anderem mit der durchgeführten Studie herausgefunden werden.

Des Weiteren wurde der Begriff unlizenzierte Mediennutzung gewählt, um die in Ös- terreich viel häufiger verwendeten Begriffe, wie z.B. „Raubkopie“15, zu vermeiden. Von vielen Personen sind die Begriffe Filesharing, Upload, Download oder auch Streaming mit illegalen Aktivitäten verbunden, das natürlich in sehr vielen Fällen nicht der Wahrheit entspricht.

3 Technische Möglichkeiten zur unlizenzierten Mediennutzung

In Kapitel 3 der Arbeit wird auf die verschiedenen technischen Möglichkeiten der Nutzungspraxen des Downloads, Filesharing und Streaming eingegangen. Der Markt des seit Jahren bestehenden unlizenzierten Bezugs von Medieninhalten lässt sich im Wesentlichen in drei Kategorien unterteilen:

-P2P-Netzwerke,
-Filehoster und
-Streaming-Plattformen.

Die Marktanteile schwanken hier jedoch ständig und stehen meist in Bezug mit recht- lichen Änderungen sowie technischen Neuerungen. Der aktuelle Trend ist in Richtung Streaming und weg vom lokalen Speichern des digitalen Medieninhaltes auf der ei- genen Festplatte. Des Weiteren nehmen Filehoster neben P2P eine wesentliche Rolle vor allem durch den reinen Download der Dateien ein, sie weisen kaum Upload auf.

Für die Benutzerin oder den Benutzer beginnt die Suche in der Regel in einer Such- maschine oder direkt bei einem Piraterie-Portal. Dort wird eine Liste aller angebote- nen Medien angezeigt. Der Inhalt befindet sich jedoch auf einem anderen Rechner, auf den verlinkt wird. Wie in Abbildung 1 zu sehen, verweist dieser Link entweder auf ein zentrales Speichersystem (Share- und Streaminghoster) oder zu dezentralen P2P-Netzwerken.16

das Usenet ein wichtiger Kommunikationsdienst.17 In der heutigen Zeit spielt das Use- net jedoch kaum mehr eine Rolle, da alle Funktionen bereits von Web-Diensten über- nommen worden sind. In den Newsgroups besteht jedoch die Möglichkeit Bilder, Vi- deo- und Audiodateien, sowie Computerprogramme zu posten. Somit besteht auch hier die Möglichkeit, unlizenzierte Kopien auszutauschen. Im Usenet werden der Download und das Filesharing in dafür eigens angelegten Newsgroups durchgeführt, den sogenannten „binaries“. Hierbei werden speziell dafür entwickelte Programme genutzt um Dateien hoch- und herunterzuladen. Ein Grund wieso das Usenet kaum zum Filesharing genutzt wird, ist, dass der Zugang zu den “binaries-Newsgroups“ meist nur über einen kostenpflichtigen Anbieter möglich ist. Ein weiterer Grund ist, dass die Nutzung des Usenets relativ komplex ist und kaum in der Öffentlichkeit steht.

18 Die Studie von Ipoque stellte fest, dass 2009 in Deutschland lediglich eine Minder- heit das Usenet benutzt. In Zahlen ausgedrückt, verursachte das Usenet nur vier Pro- zent des gesamten Traffics im Vergleich zu 37 Prozent, der von BitTorrent verursacht wurde.19

3.1.2 One Click Hoster

Die klassischen Filesharing-Dienste arbeiten nach dem Client-Server Prinzip. Eine Benutzerin oder ein Benutzer legt hierbei eine Datei auf dem Server ab und diese Datei kann in weiterer Folge von einem Client, sprich einer Benutzerin oder einem Benutzer über ein bestimmtes Protokoll (z.B. http, ftp usw.) und einem bestimmten Programm (z.B. Browser, jDownloader, Crypload usw.) heruntergeladen werden. Auf diese Art und Weise funktionieren die meisten Downloads im Internet. Bei urheber- geschütztem Material wird besonders häufig ein sogenannter Filehoster verwendet. Filehoster sind Online-Speicherdienste, auf den die Benutzerin oder der Benutzer die Dateien hochladen und den Link, der für den Download benötigt wird, an Dritte, wei- tergeben.20

Um eine möglichst große Anzahl an Personen durch den Upload erhaltenen Link, zu erreichen, verwenden die sogenannten “Uploader“ eigene Diskussionsforen und Webseiten. Die Verteilung der Links ist jedoch nur der letzte Schritt in der Kette. Es

gibt eine sogenannte Release-Szene, die es sich zur Aufgabe gemacht hat, Filme, Programme, Audio und Bücher von ihrem ursprünglichen Kopierschutz zu befreien und Dritten kostenlos zur Verfügung zu stellen. Unlizenzierte Kopien stammen in den meisten Fällen aus dieser Szene, hierbei spielt es keine Rolle, ob diese über Filehos- ter, P2P oder Streaming-Seiten verbreitet werden. Die Gruppen betonen jedoch nicht aus kommerziellen Gründen zu handeln, sondern sehen die Tätigkeit als Herausfor- derung. 21

3.2 Peer to Peer Filesharing - BitTorrent

Das derzeit noch bedeutendste Protokoll, das für P2P-Dienste genutzt wird, ist Bit- Torrent. Nach einer Studie aus dem Jahr 2011, durchgeführt von Envisional, war Bit- Torrent für fast 15 Prozent des gesamten Internettraffics verantwortlich. Es sind rund um die Uhr mehr als acht Millionen Nutzerinnen und Nutzer mit dem Netzwerk ver- bunden, die beiden größten BitTorrent-Clients besitzen 100 Millionen einzigartige Be- nutzerinnen und Benutzer und täglich nutzen 20 Millionen Personen die Clients. 22

Das BitTorrent Protokoll ist technisch der OSI-Schicht 7 - der Anwendungsschicht, zuzuordnen und setzt auf das Transmission Control Protocol (TCP) / Internet Protocol

(IP)-Referenzmodell auf. Der Unterschied von P2P Programmen wie BitTorrent ist, dass die Dateien nicht wie in der Client-Server-Architektur zentral auf einem Server abgespeichert sind und einzeln heruntergeladen werden können, sondern die Dateien werden zwischen den Nutzerinnen und Nutzern ausgetauscht. Die Dateien liegen auf mehreren lokalen Clients bereit und werden auch von mehreren Clients gleichzeitig bezogen. Während die Datei noch heruntergeladen wird, werden Teile dieser Datei direkt den anderen Benutzerinnen und Benutzern bereitgestellt. Dieses Verhalten stellt eine hohe Geschwindigkeit für den Download sicher und unterscheidet es auch vom herkömmlichen Herunterladen einer Datei mittels Hypertext Transfer Protocol (HTTP) oder File Transfer Protocol (FTP). Diese Vorgehensweise macht das BitTor- rent Protokoll besonders geeignet für große Dateien, jedoch impliziert es auch, dass die Nutzerin und der Nutzer nicht nur Downloaderin und Downloader, wie es bei der Nutzung eines Filehosters der Fall wäre, sondern gleichzeitig auch Uploaderin und Uploader sind. Die benötigten Programme und Dienste stellen lediglich die Infrastruk- tur dar, um andere Peers zu finden, bzw. um die gesuchte Datei zu finden. Ein Bei- spiel stellt “The Pirate Bay“ (TPB) dar. Die Webseite ist ein sogenannter “Tracker“, das bedeutet, das Portal stellt lediglich die Informationen für die Peers bereit, um sich gegenseitig zu finden. Im Normalfall hält ein Tracker lediglich eine eindeutige ID des Torrents bereit, der die IP-Adressen der Peers zugeordnet sind, die die Datei lokal verfügbar halten. Es wird kontinuierlich eine Verbindung zwischen den Peers und dem Tracker hergestellt, um auf Änderungen der verfügbaren Peers schnellstmöglich reagieren zu können. 23

Erst vor kurzem (5. August 2016) gelang ein bitterer Schlag gegen den BitTorrent- Tausch. “Torrentz“, eine der bekanntesten und meist besuchten Torrent-Suchmaschi- nen stellte ihren Betrieb ein. Torrentz war nicht nur eine der populärsten BitTorrent- Seiten, sondern auch eine der Ältesten. Mehr als 13 Jahre war das Portal aktiv. Nur drei Wochen zuvor wurde die größte Torrent-Suchmaschine “Kickass Torrents“(KAT) von den Behörden geschlossen, jedoch ist eine Kopie der Seite bereits wieder on- line.24 An den ständigen Sperrungen bekannter Torrent-Suchmaschinen und Auftau- chen neuer Webseiten, ist der ständigen Kampf der Behörden gegen die Verbreitung unlizenzierter Kopien deutlich zu bemerkbar.

3.3 Anonymes Peer to Peer

In diesem Unterkapitel wird im Besonderen darauf eingegangen, welche Möglichkeiten es gibt um die eigene Person im Internet, bzw. beim Herunterladen von illegalen Dateien, zu verheimlichen.

3.3.1 Zwischenstationen zur Verschleierung - Proxies

Ein Netzwerk-Proxy ist einfach ausgedrückt ein Computer, der eine Nachricht ledig- lich auf Wunsch eines anderen Computers an eine weitere Person weiterleitet. Viele dieser Proxies sind nicht öffentlich zugänglich und benötigen eine Authentifizierung mittels Benutzernamen und Passwort. Diese Proxies werden als „private proxies“ be- zeichnet. Jedoch gibt es genügend öffentlich zugängliche Proxies, die auf ver- schiedensten Webseiten aufgelistet werden (ultraproxies.com, proxy-listen.de, in- cloak.com). Anonyme Proxies bleiben nicht für immer online, deshalb wird auf den Seiten ein Zeitstempel angezeigt, um zu zeigen, wann der Proxy das letzte Mal über- prüft wurde. Deshalb ist es wichtig, die Funktionalität des Proxy vor der Nutzung zu kontrollieren. Es besteht jedoch auch die Möglichkeit für einen Proxy zu bezahlen, dadurch ist die Funktionalität gewährleistet.25

Ein besonderes Beispiel für einen anonymen Proxy-Service ist Tor. Tor ist ein Netz- werk zur Anonymisierung von Verbindungsdaten. Im Tor-Netzwerk gibt es auch ein

Abbildung in dieer Leseprobe nicht enthalten26 27

3.3.2 Kleine Gruppen (Darknet)

Das Darknet ist im Vergleich zum „Visible Net“ nicht über herkömmliche Suchmaschinen wie Google und Co. aufrufbar und auch nicht über normale Browser wie z.B. Firefox oder Google Chrome zugänglich. Es muss zusätzlich gesagt werden, dass es nicht nur ein Darknet gibt, sondern eine Vielzahl von Darknets, die alle unter diesem Begriff zusammengefasst werden. Der technische Aufbau eines Darknets ist ähnlich einem P2P-Netzwerk. Es gibt hierbei keinen klassischen Client-Server Ansatz, sondern jeder einzelne Rechner ist gleichberechtigt und kann Inhalte anbieten und abrufen. Für das Verbinden zum Darknet ist eine spezielle Software nötig. Wenn eine gewisse Anzahl an Personen die gleiche Software verwendet, kann dieses Netzwerk als ein Netzwerk des Darknets bezeichnet werden.

Ein Beispiel für eine solche Software ist „RetroShare“. RetroShare ist kein striktes Darknet, da es mithilfe von Turtle-Routing ermöglicht, auch mit nicht direkt verbunde- nen „Freunden“ in zweiter, dritter… Ebene Informationen und Dateien anonym aus- zutauschen. Turtle ist ein freies P2P Netzwerkprojekt, es unterscheidet sich jedoch dadurch, dass es jegliche Kommunikation nur über Freunde, deren Freunde usw. zum Ziel geroutet wird.28 Freunde werden in der Freundesliste mittels RSA-Schlüssel ein- deutig identifiziert und authentifiziert. Alle Daten werden im Netzwerk mittels O- penSSL verschlüsselt von der Absenderin oder dem Absender an die Empfängerin oder dem Empfänger übertragen. Es besteht somit keine Möglichkeit, dass einer der Teilnehmerinnen oder Teilnehmer, die die Pakete weiterleiten, den Austausch zen- sieren, überwachen oder kontrollieren. Es kann auch nicht nachvollzogen werden, ob die Datei von der Person hochgeladen oder heruntergeladen wird. Somit kann nicht sichergestellt werden, welcher der Teilnehmerinnen oder Teilnehmer der ursprüngli- che Absender oder Empfänger der Datei ist.29

3.4 Streaming-Plattformen

Die Nutzerin oder der Nutzer erhält beim Streaming einen kontinuierlichen Daten- strom vom Anbieter, dieser wird vom Client empfangen und wiedergegeben. Die Da- ten werden nach einer einmaligen Anforderung (Push-Technologie) durch die Nutze- rin oder dem Nutzer so lange übertragen, bis diese oder dieser den Datenzufluss abbricht oder die Datei vollständig übertragen worden ist. Der Inhalt wird hierbei be- reits wiedergegeben, wenn genügend Dateifragmente zum Client übermittelt worden sind und startet nicht erst nachdem sie vollständig übertragen wurde. Die Daten wer- den im Arbeitsspeicher oder auf der Festplatte des Zielrechners zwischengespei- chert. Hierbei wird von der sogenannten Pufferung gesprochen. Die Pufferung ist des- halb wichtig, um schwankende Übertragungen auszugleichen und eine unterbre- chungsfreie Wiedergabe der übertragenen Datei gewährleisten zu können. Die Nut- zerin oder der Nutzer kann die Puffergröße in dem genutzten Abspielprogramm in den meisten Fällen selbst konfigurieren und nach den eigenen Bedürfnissen anpas- sen.30 Hauptunterschied des Streamings zum Filesharing und Download ist, dass die übertragenen Daten nicht dauerhaft auf dem Rechner gespeichert werden. Auch des- halb befindet sich die rechtliche Lage im Bezug zum Streaming noch immer in einer Grauzone.31

In den letzten Jahren ist ein deutliches Wachstum beim Konsum von unlizenzierten Video- und Audioinhalten mithilfe von illegalen Streaming-Plattformen zu erkennen. Die Studie von MUSO fand herausfand, dass das unlizenzierte Streaming seit Kur- zem auch der beliebteste Weg geworden ist. Von den insgesamt 78.49 Milliarden illegalen Film und Serien-Plattform Aufrufen sind 73,69 Prozent (57,84 Milliarden) der Aufrufe von Streaming-Plattformen gewesen.32 Einer der Hauptgründe ist, dass keine zusätzlichen Programme benötigt werden, der Film oder die Serie kann direkt im Browser angesehen werden. Das bedeutet, im Vergleich zum Filesharing über einen OCH benötigt die Nutzerin oder der Nutzer kein technisches Wissen und hat somit auch keinen Aufwand zu betreiben und zusätzlich bieten Streaming-Portale eine ext- rem große Auswahl an Inhalten. Wird zum Beispiel der Dienst „Kinox.to“ (der Nach- folger von Kino.to) betrachtet, so kann festgestellt werden, dass die Plattformen in Österreich auf Rang 516 und in Deutschland auf Platz 45 der meistaufgerufenen Webseiten zu finden ist.33 In der Regel werden die Portale von mehreren Personen betrieben. Zu beachten ist, dass lediglich die Infrastruktur zur Verfügung gestellt wird, die Videos selbst werden von den Nutzerinnen und Nutzern auf Stream- bzw. Sharehostern gelagert und in die Webseite eingebettet.34 Dadurch sind Streaming- Plattformen, wie auch Filesharing-Dienste, den Strafbehörden ein Dorn im Auge. Kino.to wurde unter anderem 2011 von der Generalstaatsanwaltschaft Dresden ge- schlossen. Des Weiteren wurden die Wohnungen und Rechenzentren der Betreiber durchsucht und daraufhin 13 Personen festgenommen.35 Durch die Abschaltung des Dienstes konnten Mitbewerber (u.a. Movie2k) einen deutlichen Zuwachs an Nutzerin- nen und Nutzer verzeichnen. Jedoch dauerte es nicht lange, bis mehrere Nachfolge- seiten (u.a. Kinox.to) ähnliche Zugriffzahlen verzeichnen konnten.36

Im Bereich Musik spielt die Video-Plattform YouTube eine wichtige Rolle. Die Platt- form wird zunehmend zum streamen von Musikvideos genutzt. Es können zusätzlich Programme (Streamripper) verwendet werden, mit denen es möglich ist, die Musikvi- deos lokal auf der Festplatte abzuspeichern. Diese Möglichkeit macht YouTube zu einem der größten und einfachsten Bezugsquellen für das Downloaden von Musik- dateien. Des Weiteren ist die Verwendung dieser Programme in Österreich nicht ver- boten. In vielen durchgeführten Studien wird es jedoch als rechtliche Grauzone defi- niert.37

3.4.1 Live-Streaming

Der Live-Stream wird von einem Anbieter eines Streams, an eine beliebige Anzahl an Nutzerinnen und Nutzern, in Form von Datenpaketen, zu einem bestimmten Zeitpunkt gesendet, sogenannter Multicast. Beim Live-Streaming befinden sich die Daten noch nicht auf dem Server, sondern werden kontinuierlich in Echtzeit darauf gespeichert und werden von Selbigem an die Empfängerin oder dem Empfänger weitergesendet.

Auch beim Live-Streaming kommt es zur Zwischenspeicherung am Endgerät der Nut- zerin oder des Nutzers, um Schwankungen in der Übertragung auszugleichen.38

3.4.2 On-Demand-Streaming

Der Begriff Video-on-Demand bedeutet grundsätzlich nichts anderes als das Auslei- hen eines Filmes auf eine begrenzte Zeit und kann als eine „virtuelle Videothek“ an- gesehen werden. Beim On-Demand-Streaming können Kundinnen und Kunden ihr Programm selbst wählen und sind somit nicht an vorgegeben Zeiten der Fernsehsen- der gebunden, hierbei wird vom sogenannten Unicast gesprochen. Es besteht die Möglichkeit den Stream zu pausieren, vor- oder zurückzuspulen. Auch bei dieser Art des Streamings werden Zwischenspeicherungen am lokalen Rechner vorgenom- men.39 Als Beispiel für On-Demand-Streaming Dienste können Plattformen wie Net- flix40 oder maxdome41 genannt werden. Zusätzlich wird beim On-Demand-Streaming zwischen progressiven Download und True-Streaming unterschieden:

a.) Progressive Download

Beim progressiven Download wird der Stream auf dem Rechner der Nutzerin oder des Nutzers gespeichert. Die kontinuierlich übertragenen Daten werden entweder im Arbeitsspeicher oder auf der Festplatte gespeichert. Es ist jedoch nicht geklärt, ob die Daten dauerhaft gespeichert werden, oder nach beenden der Übertragen verschwinden. Das kann durch die Wahl der Software und den Einstellungen der Nutzerin oder des Nutzers individuell bestimmt werden.42

b.) True Streaming

Beim True-Streaming werden im Vergleich zum progressiven Download die Daten nicht vollständig auf dem Rechner abgespeichert. Es finden jedoch die üblichen Zwi- schenspeicherungen in unterschiedlicher Intensität und Häufigkeit statt. Wie bereits erwähnt, wird die Pufferungsgröße von der Nutzerin oder dem Nutzer selbst einge- stellt, in der Regel beträgt diese zwei bis fünf Sekunden. Das bedeutet, dass nach dieser Zeit die vom Server empfangenen Daten überschrieben werden sobald die Übertragung der Daten erfolgt ist. Es wird somit keine vollständige Dateikopie auf dem lokalen Rechner erstellt oder abgespeichert.43

3.5 Zwischenergebnis

Grundsätzlich kann gesagt werden, dass das herkömmliche P2P-Filesharing immer mehr an Beliebtheit verliert. Der aktuelle Trend geht eindeutig in Richtung Streaming. Die Vielzahl an legalen Streaming-Anbietern können als Gegenmaßnahmen des un- lizenzierten Downloads gesehen werden. Filehoster und Streaming-Dienste liegen im Preis auf demselben Niveau. Jedoch hat das Streaming mehrere immense Vorteile, es muss zum einen kein technisches Wissen der Konsumentin oder des Konsumen- ten vorhanden sein. Des Weiteren kommt es zu keinem Zeitverlust, da der Stream sofort gestartet werden kann, im Gegensatz zu einem Filehoster, bei dem der Film zuerst auf die eigene Festplatte heruntergeladen werden muss. Ein Gegenargument ist jedoch, dass Streaming-Dienste kein aktuelles Angebot an Filmen haben. Bei ei- nem Filehoster sind aktuelle Kinofilme oftmals schon am selben Tag zum Download verfügbar. Natürlich handelt sich hierbei um unlizenzierten Inhalt, da es sich in den meisten Fällen um Kinomittschnitte mit einer Kamera handelt. Dementsprechend ist die Video- und Audioqualität des angeboten Medieninhaltes unterdurchschnittlich. Für viele Personen dennoch Grund genug sich den Weg ins Kino zu ersparen und den Film zuhause in der verfügbaren Qualität illegal zu konsumieren.

Zusammenfassend kann gesagt werden, dass Abonnements bei Streaming-Diensten sich für Personen lohnen, die viele Filme und Serien konsumieren, jedoch dabei auf aktuelle Kinofilme verzichten können. Für Filehoster könnte es ein Problem werden, wenn Streaming-Dienste das Angebot auf aktuelle Filme und Blu-Rays erweitern. Nichtsdestotrotz hat ein Filehoster viele Vorteile, wie das unbeschränkte Kopieren des Filmes oder der Serie, aber auch die größere Auswahl an Neuerscheinungen.

4 Rechtliche Grundlagen

In diesem Kapitel werden die benötigten rechtlichen Grundlagen für diese Arbeit er- läutert und aufgezeigt. Begonnen wird mit einer Einleitung in die Thematik. Es werden die Begriffe Raubkopie, Raub, Verbrechen und Vergehen erläutert und beschrieben. Zusätzlich wird ein Einblick in die österreichische Rechtslage gewährt und abschlie- ßend ein Fazit gezogen.

4.1 Der Begriff “Raubkopierer“

Bekannt wurde die Bezeichnung “Raubkopierer“ im Jahr 2003 durch die breit ange- legte Werbekampagne der Zukunft Kino Marketing (ZKM) GmbH. Hierbei wurde ver- sucht durch Plakate, Werbespots in Kinos und Fernsehen sowie weiteren Werbeakti- onen die Diskussion rund um das Thema “Raubkopieren“ anzuregen und das Be- wusstsein dafür zu steigern. In Abbildung 3 ist eines der Plakate der Werbekam- pagne abgebildet.

Abbildung in dieer Leseprobe nicht enthalten

Abbildung 3: Plakat - Raukopierer sind Verbrecher

Der Domainname „www.hartabergerecht.de“44 ist ein weiteres Indiz für die harsche Vorgehensweise der Kampagne. Wie in dem Werbeplakat zu sehen, droht die ZKM einen Freiheitsentzug von bis zu fünf Jahren für Raubkopiererinnen und Raubkopierer. Das österreichische Gesetz hat hier jedoch andere Vorstellungen, selbst bei einer gewerbsmäßig begangenen Urheberrechtsverletzung (§ 70 StGB) ist eine maximale Freiheitsstrafe von zwei Jahren angesetzt. 45

Die “Raubkopierer sind Verbrecher“-Kampagne wurde im Jahr 2010 beendet und durch die “ RESPE©T COPYRIGHTS - Eine Initiative zum Schutz des Originals“ abgelöst. Die Initiative möchte „ Fragen rund um die Themen Urheberrecht, geistiges Eigentum und Raubkopieren beantworten und zum Diskurs anregen “.46

4.2 Raubkopie

Es handelt sich bei einer Raubkopie um Medien wie Musikstücke, Filme, Bücher, Da- tenbanken, Computerprogramme oder ähnliches urheberrechtlich geschütztes Mate- rial. Als Raubkopiererin oder Raubkopierer wird somit eine Person bezeichnet, die widerrechtlich Kopien herstellt. Die Raubkopie verletzt das Urheberrecht, da der Rechteinhaberin oder dem Rechteinhaber die finanzielle Leistung vorenthalten wird, sofern davon ausgegangen werden kann, dass die Raubkopiererin oder der Raubko- pierer tatsächlich den Preis für das Original bezahlt hätte. Juristisch betrachtet be- kommt der Begriff Raubkopiererin oder Raubkopierer jedoch eine komplett andere Bedeutung. Darauf wird in den folgenden Unterkapiteln im Detail eingegangen.47

4.3 Raub

Im Urheberecht kommt der Begriff “Raub“ überhaupt nicht vor, demnach auch nicht die Raubkopie. Der Begriff wurde von den Medien geschaffen und hat sich dadurch eingebürgert. Der Grund ist, dass es das Delikt der unerlaubten Vervielfältigung im- mens übertreibt. Der Begriff “Schwarzkopie“ wäre somit viel angebrachter.48

Im nachfolgenden wird der Begriff Raub aus dem Strafgesetzbuch (§ 142 StGB) zi- tiert:

(1) Wer mit Gewalt gegen eine Person oder durch Drohung mit gegenw ä rtiger Gefahr f ü r Leib oder Leben ( § 89) einem anderen eine fremde bewegliche Sache mit dem Vorsatz wegnimmt oder abn ö tigt, durch deren Zueignung sich oder einen Dritten un- rechtm äß ig zu bereichern, ist mit Freiheitsstrafe von einem bis zu zehn Jahren zu bestrafen.
(2) Wer einen Raub ohne Anwendung erheblicher Gewalt an einer Sache geringen Wertes begeht, ist, wenn die Tat nur unbedeutende Folgen nach sich gezogen hat und es sich um keinen schweren Raub ( § 143) handelt, mit Freiheitsstrafe von sechs Monaten bis zu f ü nf Jahren zu bestrafen.“49

Für einen Raub müssen somit folgende Kriterien erfüllt sein:

1. "Gewalt gegen eine Person oder durch Drohung mit gegenw ä rtiger Gefahr f ü r Leib oder Leben",
2. "einem anderen eine fremde bewegliche Sache mit dem Vorsatz wegnimmt oder abn ö tigt",
3. "durch deren Zueignung sich oder einen Dritten unrechtm äß ig zu berei- chern “.50

Der Begriff Gewalt wird durch Fuchs und Reindl-Krauskopf folgendermaßen definiert: "Gewalt ist der Einsatz physischer Kraft zur Ü berwindung eines k ö rperlichen Wider standes (K ö rperlichkeitstheorie). Darunter fallen Schl ä ge, St öß e, aber auch die sofortige T ö tung des Opfers."51

Raubkopiererinnen und Raubkopierer mangelt es somit an Gewalt. Musikstücke, Computerprogramme oder Filme können deshalb nicht geraubt und folglich auch nicht “raubkopiert“ werden. Lediglich das physische Trägermaterial, auf dem sich der Medieninhalt befindet, könnte geraubt werden.

[...]


1 Vgl. (Gehring, 2013, S. 4)

2 Vgl. (Gehring, 2013, S. 7f.), https://neuwal.com/2015/07/14/was-ist-die-urheberrechtsno- velle [Stand: 05.02.2017]

3 Vgl. (Baizza, 2009, S. 7)

4 (Brinkel, 2006, S. 17)

5 Vgl. (Loewenheim, 2010, S. 18)

6 Vgl. (Hilbert & López, 2011, S. 60-65)

7 Vgl. (Heckmann, 2014, S. 13)

8 Vgl. (Heckmann, 2014, S. 12)

9 Vgl. (Hoeren, Sieber, & Holznagel, 2015, S. 134f.)

10 Vgl. (Oelgeschläger, 2014, S. 11f.)

11 Vgl. http://www.itwissen.info/definition/lexikon/Datenrate-data-rate.html [Stand: 08.08.2016]

12 Vgl. http://www.itwissen.info/definition/lexikon/Tauschboerse-P2P-service-peer-to-peer- service.html [Stand: 09.08.2016]

13 Vgl. Definition § 2 Nr. 1 TMG.

14 Vgl. (Ensthaler & Weidert, 2010, S. 195)

15 In den Kapiteln 4.1 und 4.2 wird im Detail auf den Begriff “Raubkopie” eingegangen.

16 Vgl. (Freier & Agustsson, 2013, S. 6)

17 Vgl. (Beck, 2006, S. 122ff)

18 Vgl. (Wang, 2004, S. 50f.)

19 Vgl. (Schulze & Mochalski, Internet Study 2008/2009, 2009, S. 4)

20 Vgl. (Freier & Agustsson, 2013, S. 6)

21 Vgl. (Krömer & Sen, 2006, S. 55ff.)

22 Vgl. (Envisional Ltd., 2011, S. 7)

23 Vgl. (David, 2010, S. 36)

24 Vgl. https://torrentfreak.com/feds-seize-kickasstorrents-domains-charge-owner-160720/ [Stand: 17.08.2016]

25 Vgl. https://maymay.net/blog/2015/01/03/howto-download-movies-games-books-and-other-digital-media-freely-and-anonymously-using-bittorrent-with-public-proxies/ [Stand: 19.08.2016]

26 Vgl. (Herrmann, 2016)

27 Vgl. http://www.torproject.org/about/overview.html.en [Stand: 15.08.2016]

28 Vgl. http://turtle-p2p.sourceforge.net/ [Stand: 15.08.2016]

29 Vgl. https://retroshare.github.io [Stand: 15.08.2016]

30 Vgl. (Hoeren, Sieber, & Holznagel, 2015, S. 134f.)

31 Vgl. (Oelgeschläger, 2014, S. 11f.)

32 Vgl. https://www.muso.com/magazine/press-release/musos-global-film-tv-piracy-report- 2016-released/ [Stand: 17.08.2016]

33 Vgl. http://www.alexa.com/siteinfo/kinox.to [Stand: 18.08.2016]

34 Vgl. (Sobiraj, 2011)

35 Vgl.https://www.justiz.sachsen.de/gensta/content/trefferliste_pm.php?page=1&be- hoerde=0&stichwort=kino.to&startdate=2011-01-01&enddate=2011-12-31 [Stand: 18.08.2016]

36 Vgl. (Martens, Herfert, & Karbe, 2012, S. 7)

37 Vgl. (GfK - Gesellschaft für Konsumforschung, 2012, S. 14f.)

38 Vgl. (Oelgeschläger, 2014, S. 13)

39 Vgl. (Zink, 2005, S. 18)

40 https://www.netflix.com/at/ [Stand: 19.08.2016]

41 http://www.maxdome.at/ [Stand: 19.08.2016]

42 Vgl. (Oelgeschläger, 2014, S. 14)

43 Vgl. (Oelgeschläger, 2014, S. 14)

44 http://www.hartabergerecht.de/hart-aber-gerecht [Stand: 30.09.2017]

45 Vgl. § 91 Abs. 2a Urheberrechtsgesetz (UrhG) idF. BGBl I 99/2015.

46 http://www.respectcopyrights.de [Stand: 30.09.2017]

47 Vgl. http://www.digitalwelt.org/themen/raubkopierer-sind-verbrecher/was-ist-eine- raubkopie [Stand: 20.09.2017]

48 Vgl. http://www.raubkopierer.info/erklaerung.php [Stand: 20.09.2017]

49 § 142 StGB.

50 § 142 StGB.

51 (Fuchs & Reindl-Krauskopf, 2015, S. 122)

Ende der Leseprobe aus 110 Seiten

Details

Titel
Illegales Filesharing in Österreich
Hochschule
FH JOANNEUM Kapfenberg
Note
1
Autor
Jahr
2017
Seiten
110
Katalognummer
V449790
ISBN (eBook)
9783668843554
ISBN (Buch)
9783668843561
Sprache
Deutsch
Schlagworte
Filesharing, Raubkopie, Urheberrecht, unlizenzierte Mediennutzung, One Click Hoster, BitTorrent, Streaming
Arbeit zitieren
Martin Pojer (Autor:in), 2017, Illegales Filesharing in Österreich, München, GRIN Verlag, https://www.grin.com/document/449790

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Illegales Filesharing in Österreich



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden