www.wikidata.de-de.nina.az
Filesharing englisch fur Dateien teilen sinngemass Dateifreigabe oder gemeinsamer Dateizugriff ist das direkte Weitergeben von Dateien zwischen Benutzern des Internets meist unter Verwendung eines Filesharing Netzwerks Dabei befinden sich die Dateien normalerweise auf den Computern der einzelnen Teilnehmer oder dedizierten Servern von wo sie an interessierte Nutzer verteilt werden Fur den Zugriff auf Filesharing Netzwerke sind entsprechende Computerprogramme siehe unten erforderlich Inhaltsverzeichnis 1 Begrifflichkeiten 2 Entwicklung 3 Internetbasiertes Filesharing 4 Client Server Prinzip 4 1 Usenet 4 2 Sharehoster 5 Peer to Peer mit Koordinationsserver 5 1 BitTorrent Netzwerk 6 Peer to Peer vollstandig dezentrales Filesharing 6 1 eMule Kademlia Netzwerk 6 2 Gnutella und Gnutella2 Netzwerke 6 3 Manolito P2P network MP2PN 6 4 FastTrack Netzwerk 6 5 Andere Netzwerke oder Clients 6 6 Multi Netzwerk Clients 7 Anonymes P2P 7 1 Weiterreichen uber Zwischenstationen 7 2 Ruckzug in kleine Gruppen 7 3 Anonymisierung der Datenblocke 7 4 I2P Netzwerk 7 5 Andere Netzwerke oder Clients 8 Streams uber P2P 8 1 Allgemein 8 2 Baumstruktur 8 3 Schwarm Struktur wie BitTorrent 9 Rechtliche Auseinandersetzungen um Filesharing 9 1 Die Ermittlung der Anschlussinhaber 9 1 1 Uber die IP Adresse 9 1 2 Vorgehensweise nur gegen Anschlussinhaber 9 1 3 Hausdurchsuchung 9 2 Beispiele 9 2 1 Die zivilrechtliche Haftung 9 2 2 Zivilrechtliche Einwendungen 9 2 3 Landesvergleich und Ausblick 9 3 Anbieter von Filesharingsoftware 9 4 Haftung des Anschlussinhabers fur Verstosse Dritter Storerhaftung 9 5 Internet Service Provider 10 Gefahren des Filesharings 10 1 Computersicherheit 10 2 Politik 10 3 Wirtschaft 11 Statistik 12 Szenesprache 13 Siehe auch 14 Literatur 15 Weblinks 16 EinzelnachweiseBegrifflichkeiten BearbeitenIm Zusammenhang mit dem Filesharing wird im Deutschen haufig von Internet Tauschborsen gesprochen Der Begriff spielt auf bestimmte Form des Filesharing an bei der sich der Nutzer dazu verpflichtet anderen Nutzern uber das Internet eine Auswahl seiner Dateien zur Verfugung zu stellen um im Gegenzug die Moglichkeit zu erhalten auf Dateien anderer Teilnehmer zuzugreifen Ein Tausch findet im eigentlichen Sinne jedoch nicht statt Die Bezeichnung Kopierborse ware eigentlich korrekter weil die Daten von Computer zu Computer kopiert werden ohne dass das Original selbst den Besitzer wechselt Dabei muss darauf hingewiesen werden dass die Bezeichnung Tauschborse hauptsachlich in fachfernen Kreisen also etwa in Politik und Medien verwendet wird die Nutzergemeinde jedoch grosstenteils von Filesharing oder wenn speziell auf den Austausch untereinander hingewiesen werden soll von Peer to Peer Filesharing P2P Filesharing spricht Entwicklung BearbeitenBegonnen hat Filesharing im Sinne der computergestutzten Verbreitung von Informationen und kreativen Werken mit zentral bzw hierarchisch organisierten Netzwerken Voraussetzung waren verbesserte Methoden zur Datenkomprimierung z B MP3 einerseits und schnellere Internetanbindungen andererseits Zu den ersten Anbietern zahlte das zum Inbegriff des Filesharings gewordene Napster welches im Jahr 1999 startete Der Dienst ermoglichte den Austausch von Dateien uber einen zentralen Server d h mit Hilfe einer ubergeordneten Quelle Die Recording Industry Association of America reichte daraufhin im Dezember 1999 nur wenige Monate nach dem Start des Angebots Klage gegen dessen Betreiber ein 1 was letzten Endes zur gerichtlichen Schliessung von Napster im Juli 2001 fuhrte 2 Versuche Napster in eine kostenpflichtige Musikvertriebsplattform umzuwandeln schlugen lange Zeit fehl da nur wenige Plattenfirmen bereit waren ihre Musik fur den Vertrieb uber das Internet zu lizenzieren Mittlerweile hat sich Napster jedoch zu einem kostenpflichtigen Musikdownload Anbieter entwickelt der seinen Kunden zu einem Pauschaltarif Downloads von Musikdateien anbietet Nach Napster agierten noch fur einige Zeit Audiogalaxy und das OpenNap Netz welche jedoch im Juni 2002 von der Musikindustrie verklagt und daraufhin geschlossen wurden Die heutigen Nachfolge Netzwerke wie eDonkey2000 Gnutella und Gnutella2 sowie Protokolle wie BitTorrent weisen mittlerweile jedoch zusammen und teilweise sogar einzeln deutlich mehr Nutzer auf als Napster zur Zeit seines hochsten Nutzeraufkommens hatte Protokolle die ahnlich wie Napster nach dem sogenannten Client Server Prinzip arbeiten bei dem ein Indexserver die einzelnen Dateien und ihre Anbieter genau lokalisieren kann wodurch das gezielte Suchen und Kopieren von Dateien moglich wird sind seit Jahren auf dem Ruckzug da die Legalitat dieser zentralen Server in vielen Landern ungeklart ist obwohl der Server selbst meist gar nicht mit den illegalen Daten in Beruhrung kommt Die bekanntesten Beispiele sind hier das eDonkey2000 P2P Netzwerk und das BitTorrent Protokoll welche beide auf zentrale Server zur Indizierung setzen Da jedoch auf beide Systeme durch die gezielte Abschaltung der grossen Koordinierungsserver mit teilweise rechtlich fragwurdigen Methoden von Seiten der Medienindustrie grosser Druck aufgebaut wird ist man hier mit der Migration zu serverlosen Strukturen im Gange um die Systemanfalligkeit bei einem Serverausfall zu reduzieren Stichworter sind hier das Kad Netzwerk bei eDonkey und das sog Mainline DHT bei BitTorrent welche beide auf dem Kademlia Algorithmus basieren Parallel zu diesen Server basierten Filesharing Systemen gibt es seit dem Erscheinen von Gnutella im Marz 2000 3 auch reine Peer to Peer Netze die von vornherein ohne zentrale n Server funktionieren In diesem Fall liegt ein dezentral organisiertes Netzwerk vor bei dem jeder Teilnehmer prinzipiell Client Server Nutzer und Anbieter zugleich ist Damit wird eine vollige Dezentralisierung des Netzwerks erreicht was unter anderem die Ausfallsicherheit des Systems verbessert und das Lokalisieren eines rechtlich Verantwortlichen fur eventuellen illegalen Datenverkehr verkompliziert Beispiele fur diese Technik sind unter anderem Implementierungen des Kademlia Algorithmus Vuze eMule Gnutella LimeWire gtk gnutella Phex Gnutella2 Shareaza Sharelin und FastTrack Kazaa Lite K Als Reaktion darauf begann die Recording Industry Association of America im September 2003 erstmals individuelle Nutzer von Kazaa und anderen Peer to Peer Filesharing Programmen zu verklagen 4 5 Im Marz 2004 begann zudem die deutsche Sektion der International Federation of the Phonographic Industry gegen individuelle Nutzer von Filesharing Programmen vorzugehen 6 Des Weiteren startete die europaische Musikindustrie im Oktober 2004 eine Klagewelle gegen 459 Nutzer von Filesharing Programmen in Deutschland Osterreich Grossbritannien Frankreich Italien und Danemark 7 Daruber hinaus gibt es auch Netzwerke die nicht nur versuchen dezentralisiert zu arbeiten und dadurch von kontrollierenden Institutionen weitgehend unabhangig zu sein sondern zusatzlich die Anonymitat ihrer Teilnehmer zu garantieren sowie die Kontrolle der Authentizitat des angebotenen Inhaltes zu bieten z B RetroShare I2P GNUnet und Freenet Anbieter ist auch hier der einzelne Nutzer so dass es keinen zentralen Server gibt sondern die Dateien dezentral auf alle Benutzer verteilt sind Das macht bei illegalen Inhalten eine Strafverfolgung durch die Behorden schwierig Laut des Global Internet Phenomena Reports lag in 2018 der Anteil des Filesharing Protokolls BitTorrent am weltweiten Internet Traffic Upstream bei 22 In Europa Asien Afrika betrug der Anteil im gleichen Zeitraum sogar mehr als 31 8 Auch wenn die Ergebnisse der Studie nicht ganz unumstritten sind 9 ist erkennbar dass Filesharing auch in Zeiten expandierender Streaming Anbieter weiterhin seinen Platz im Netz Alltag hat 10 Neben den popularen Filesharing Systemen fur Dateien gibt es im Internet auch Orte fur den traditionellen Tausch von Waren siehe Tauschkreis und Tauschborse Internetbasiertes Filesharing BearbeitenBeim heute gebrauchlichen Filesharing kann jeder Teilnehmer Dateien auf seinem Computer freigeben und anderen zum Kopieren zur Verfugung stellen vergleichbar mit der Datei Freigabefunktion innerhalb eines lokalen Netzwerks Unter anderem konnen dort Filme Musik Computerprogramme oder Dokumente auffindbar sein Grosse Peer to Peer Netze haben mehrere Millionen Teilnehmer und bieten eine Vielfalt an Dateien Etwa sind dort Filme zu finden die in Deutschland noch nicht in Kinos oder Videotheken verfugbar sind Andere bieten Mitschnitte von Fernsehsendungen an die vor Jahrzehnten ausgestrahlt wurden Legal konnen Informationen und Daten zum Beispiel weitergegeben werden wenn diese in einer freien Lizenz veroffentlicht wurden oder eine Weitergabe ausdrucklich erwunscht ist z B bei Shareware freier Software oder wenn fur das entsprechende Werk die Schutzfristen abgelaufen sind Andererseits stellt das Anbieten von urheberrechtlich geschutzten Werken ohne Erlaubnis des Urhebers eine Urheberrechtsverletzung dar Die Verwendung einer Filesharing Software und die Teilnahme am entsprechenden Netzwerk an sich ist jedoch legal Da die Dateien oft von vielen Personen gleichzeitig angeboten werden entstehen durch Filesharing Programme insbesondere bei Internet Flatrates keine Mehrkosten fur den zusatzlichen Datenverkehr da ansonsten ungenutzte Upload Kapazitaten fur ausgehende Transfers genutzt werden Viele weniger bekannte Musiker bieten ihre Musik daher uber Filesharing Systeme an um nicht fur teure Serverkapazitaten zur Verteilung ihrer Musik bezahlen zu mussen Client Server Prinzip BearbeitenDie ersten Programme kennzeichneten sich durch Suchanfragen an einen Server der entweder direkt den Download bereitstellte oder den Client an entsprechende andere Nodes meist Peers genannt vom engl Peer fur Gleichgestellten weitervermittelte so dass man von dort herunterladen konnte Bestes Beispiel ist Napster heute ein kostenpflichtiger Anbieter oder eDonkey2000 in der Server Version heute zusatzlich mit dem Kademlia basierten Kad Netzwerk dezentralisiert Neben diesen Programmen wurden aber auch haufig Internetdienste fur Filesharing benutzt die ursprunglich gar nicht dafur gedacht waren wie zum Beispiel E Mail oder auch Instant Messaging Neben reinem Peer To Peer basierten Filesharing besteht somit auch ein Server unterstutztes Filesharing Aufgrund des weit verbreiteten ADSL asymmetrisches DSL ist bei beiden Varianten die mogliche Datenrate des einzelnen Peers furs Hochladen ins Internet sehr viel kleiner als die mogliche Empfangs Datenrate Mit Hilfe von Rechnern die nicht uber ADSL sondern uber uploadstarke Leitungen am Netz teilnehmen oder vielen Peers mit kleiner Datenrate kann aber dennoch meist ein grosserer Teil der Empfangs Datenrate genutzt werden Usenet Bearbeiten Das schon vor dem Web entstandene Usenet das eigentlich eine Art Sammlung von Diskussionsforen darstellt wird immer mehr zum Dateitausch genutzt Dazu wird das sogenannte Binary Usenet verwendet wodurch nicht nur textuelle Inhalte sondern auch Binardaten gepostet werden konnen Um das Usenet uneingeschrankt fur Binardaten nutzen zu konnen wird allerdings neben dem Internet Service Provider meist ein zusatzlicher Provider benotigt was zusatzliche Kosten verursacht Durch grosse Werbekampagnen und mit Programmen mit einem Napster ahnlichen Interface zum Zugriff auf die Dateien im Usenet richten sich kommerzielle Usenet Provider wie UseNeXT Firstload oder Alphaload speziell an Filesharer Vor allem mit scheinbar legalen und anonymen Downloads von MP3 Dateien Filmen und Software wird geworben Obwohl diese Angebote kostenpflichtig sind findet keine geregelte Lizenzierung an entsprechende Urheber statt Sharehoster Bearbeiten Auch Sharehoster sog One Click Hoster werden zum Filesharing verwendet Da es hier sehr gut moglich ist privat und im sehr kleinen Rahmen zu tauschen konnen auch unpopulare Dateien sehr schnell und gezielt verteilt werden Der Veroffentlicher ladt seine Datei auf den Server eines entsprechenden Sharehosters und erhalt einen Link mit dem die Daten abgerufen werden konnen die dann per E Mail Instant Messaging in Foren oder auf einer Webseite weitergeben werden konnen Sharehoster sind voneinander unabhangig daher ist der Inhalt nicht anbieterubergreifend Zudem wird ein Link vom Uploader benotigt den die meisten Sharehoster nicht veroffentlichen Sharehoster konnen meistens kostenlos mit Hilfe von Werbung benutzt werden Um weniger Einschrankungen und bessere Dienste etwa eine schnellere Dateiubertragung zu erhalten kann oft auch fur eine monatliche Gebuhr ein Premiumdienst in Anspruch genommen werden Peer to Peer mit Koordinationsserver BearbeitenDie ersten Filesharing Netzwerke waren zentral und Server basiert Ein zentraler Server verwaltet die Liste der von den Clients angebotenen Dateien der eigentliche Austausch der Datenblocke erfolgte direkt zwischen den Clients Peer to Peer Feature massig war bei manchen Systemen immerhin bereits ein Download von mehreren Quellen moglich wenn diese dieselbe Datei anboten Fast alle dieser ersten Systeme wurden aus rechtlichen Grunden zwangsweise geschlossen Als Reaktion wurden Systeme entwickelt die einen ersten Grad an Dezentralisierung beinhalteten Nun konnte jeder einen Server betreiben der die Verwaltung und Koordination der mit ihm verbundenen Clients ubernimmt Jeder Koordinationsserver wurde von verschiedenen Personen oder Gruppen betrieben es konnte zwischen den Servern gewechselt werden und jeder Server war fur weniger Peers zustandig Applejuice applejuicenet de bestandig seit 2003 Java basiert Audiogalaxy seit Mitte 2002 geschlossen Direct Connect eDonkey2000 Napster seit Juli 2001 geschlossen unter gleichem Namen mittlerweile kostenpflichtiger Musikdienst Soulseek WinMX Seit September 2005 sind die ursprunglichen Server abgeschaltet Andere Server haben deren Aufgabe ubernommen BitTorrentBitTorrent Netzwerk Bearbeiten Siehe auch Liste von BitTorrent Clients Meistgenutzte Clients BitComet Windows proprietar C enthalt Werbung kann man jedoch auch im Menu abschalten BitTorrent Client plattformunabhangig proprietar Python Original Client auch Mainline genannt Transmission Mac OS X nativ OpenSolaris GTK BeOS Open Source MIT Lizenz Vuze ehemals Azureus plattformunabhangig Open Source Java durch Plug ins erweiterbar µTorrent Windows Mac OS X proprietar Adware C ressourcenschonender ClientAndere BitTorrent Clients Ausser diesen Clients die in ihrem Funktionsumfang in etwa gleich sind gibt es noch viele weitere z B ABC Windows und Linux beta Open Source GPL Python Deluge gTorrent GTK plattformunabhangig Open Source Python Flashget Windows proprietar Downloadmanager GetRight Windows proprietar Downloadmanager Halite Windows Open Source BSD Lizenz C KTorrent KDE Open Source GPL MLDonkey plattformunabhangig Open Source GPL Objective CAML unterstutzt auch die Protokolle eDonkey2000 Overnet Emule Kad FastTrack FTP Gnutella Gnutella2 Opera ab Version 9 0 rTorrent Konsole Linux extrem ressourcenschonend Shareaza Windows Open Source GPL C unterstutzt des Weiteren auch die Protokolle Gnutella2 Gnutella und eDonkey2000 TorrentFlux plattformunabhangig Python PHP MySQL webbasiertPeer to Peer vollstandig dezentrales Filesharing BearbeitenServerbasierte Filesharing Systeme waren zwar vergleichsweise einfach zu programmieren doch zentrale Server waren auch gleichzeitig der schwache Punkt des ganzen Systems Sie mussten nicht nur den gesamten Datenverkehr zur Quellensuche aushalten sondern legten im Falle eines Ausfalls gleichzeitig das ganze oder einen Teil des Systems lahm Deshalb wurden neue vollstandig dezentrale Peer to Peer Systeme oder auch kurz P2P Systeme entwickelt die keine zentralen Server mehr benotigen In einem derartigen System werden samtliche Koordinations und Verwaltungsaufgaben unter den Peers selbst erledigt Suchanfragen werden oftmals uber alle Nachbarn hinweg gestartet und Quellen fur den Download gefunden Die besten Beispiele sind Gnutella Gnutella2 und Kademlia basierte Netzwerke Neuere Versionen ermoglichen es einige Peers automatisch als besondere Peers zu erwahlen welche die Aufgaben der bisherigen zentralen Koordinationsserver ubernehmen Diese werden z B Super Peers oder Super Nodes genannt Die Frage ob ein vollstandig dezentrales System zu bevorzugen ist oder eine Anzahl zentraler Server welche relativ ausfallssicher von verschiedenen Gruppen betrieben werden und welche jeweils fur eine relativ kleine Gruppe von Peers zustandig ist ist noch nicht entschieden Fest steht dass ein hoherer Grad an Dezentralisierung und der damit einhergehende Wegfall eines zentralen autoritativen und als fair angenommenen Koordinationsservers einen Mehraufwand an Koordination zwischen den Peers erfordert was die Effizienz herabsetzt und ein solches System anfalliger ist gegenuber malignen Teilnehmern bzw Netzwerkstorern Das erste vollstandig dezentrale P2P System war Gnutella Im April 2006 hatten die P2P netzwerke Kademlia Gnutella FastTrack und Ares zusammengerechnet zirka 10 3 Millionen Benutzer 11 Ob diese Zahl mit der tatsachlichen Zahl der Personen die diese Netzwerke nutzen ubereinstimmt kann man nicht sagen man kann annehmen dass einige parallel mehrere P2P Programme fur verschiedene Netzwerke nutzen Die Anzahl der BitTorrent Benutzer kann man nicht direkt messen Die von der Software ausgegebenen Benutzerzahlen geben nur die zu diesem Zeitpunkt gleichzeitig aktiven Benutzer an weshalb die Gesamtzahl der Nutzer die angegebenen 10 Millionen um ein Mehrfaches ubersteigen kann eMule Kademlia Netzwerk Bearbeiten aMule eMule meistgenutzter Client MLDonkey Morpheus OvernetGnutella und Gnutella2 Netzwerke Bearbeiten Acquisition Mac OS X Closed Source Shareware BearShare Windows Closed Source Entwicklung 2005 eingestellt im Mai 2006 von iMesh ubernommen enthalt Spyware 2016 eingestellt FrostWire plattformunabhangig Open Source GPL Java basiert auf LimeWire Gnucleus Windows Open Source GPL C unterstutzt auch Gnutella2 gtk gnutella Unix Open Source GPL C LimeWire plattformunabhangig Open Source GPL Java meistgenutzter Client Mutella Open Source textbasiert nur Unix Phex plattformunabhangig Open Source GPL Java Shareaza Original Client fur Gnutella2 Windows Open Source unterstutzt auch weitere Netzwerke eDonkey2000 BitTorrentViele weitere Clients basieren auf giFT Manolito P2P network MP2PN Bearbeiten Blubster erster Client Piolet Manolito RocketItNetFastTrack Netzwerk Bearbeiten Apollon Open Source GPL basiert auf giFT unterstutzt auch weitere Netzwerke Grokster Entwicklung Juni 2005 eingestellt Kazaa offizieller Client enthalt Adware Spyware Kazaa Lite Kazaa Derivat enthalten keine oder weniger Adware Spyware siehe auch Kazaa Lite Varianten Mammoth plattformunabhangig Open Source Entwicklung Januar 2004 eingestellt MLDonkeyAndere Netzwerke oder Clients Bearbeiten Coral Netzwerk DC Direct Connect Client Direct Connect JXTA OpenNap Napster Klon SlavaNap Napster Klon StrongDC TekNap OpenNap Client XDCCMulti Netzwerk Clients Bearbeiten giFT MLDonkey Morpheus Shareaza SnoopstarAnonymes P2P BearbeitenP2P Systeme benotigen keinen zentralen Server doch nach strafrechtlichen Klagen gegen einzelne Nutzer dieser Systeme sowie Filter Massnahmen einiger Internetdienstanbieter besonders gegenuber dem BitTorrent Protokoll wobei jedoch das Protokoll trotz seiner legalen Anwendungen komplett gefiltert wurde Mitte der 2000er Jahre stieg das Verlangen nach anonymen P2P Filesharing Diensten Die Anonymitat hat folgende Ziele Entkommen der Zensur und Filterung durch Internetdienstanbieter Entkommen potenzieller Verfolgung durch den Staat aus strafrechtlichen oder politischen Grunden prinzipieller Wunsch nach PrivatsphareDie anonymen Dateinetzwerke erreichen ihre Anonymitat durch folgende Massnahmen Weiterreichen uber Zwischenstationen Bearbeiten Der ursprungliche Absender von Datenpaketen wird verschleiert indem jeder Teilnehmer nicht nur eigene Anfragen sendet und deren Antworten empfangt sondern auch Anfragen und Antworten anderer Teilnehmer weiterleitet Dadurch ist nicht ersichtlich wer die ursprunglichen Daten gesendet hat oder fur wen sie schlussendlich bestimmt ist Jeder Teilnehmer ist somit ein Netzwerkknoten und ein Router Dies hat gemeinsam mit dem Faktum dass viele Heim Internetanbindungen asymmetrische Bandbreiten im Upload und Download aufweisen naturlich negative Auswirkungen auf die Leistungsfahigkeit des Netzwerkes weil das Datenpaket mehrmals von der vorherigen Zwischenstation heruntergeladen und zur nachsten Zwischenstation hochgeladen werden muss Oft werden die ubertragenen Daten zusatzlich end to end verschlusselt so dass die Zwischenstationen oder die Internetprovider den Inhalt der Datenpakete nicht auslesen konnen Zur Illustration Petra gibt die Datei an Paul Paul an Oliver Oliver an Anna Petra und Anna lernen sich dabei also nie kennen und sind daher geschutzt Oft werden auch virtuelle IP Adressen anstelle der realen IP Adressen genutzt Zusatzlich werden alle Ubertragungen verschlusselt so dass selbst der Netzwerkadministrator des Internet Providers nicht sehen kann was ubertragen wird und an wen die Ubertragung gerichtet war Die erste Software die diese Methode der Weiterleitung einsetzte war Tor ein Netzwerk um Web Aufrufe zu anonymisieren und pragte den Begriff Onion Routing Diese Methode findet Anwendung unter anderem in GNUnet RetroShare und I2P wobei die letzteren beiden Netzwerke nicht ausschliesslich fur Filesharing entwickelt wurden und werden Nicht fur P2P geeignet sind allgemeine Proxydienste und Anonymisierungsdienste wie Tor Einerseits werden weiter nicht anonyme Clients und Netzwerke verwendet die u U die Anonymisierung unfreiwillig aushebeln etwa Bittorrent andererseits sind solche Anonymisierungsdienste weder von der Bandbreite noch von der Methode her fur Filesharing ausgelegt 12 RetroShare I2P und GNUnet sind offentliche Peer To Peer Systeme die Anonymisierung ausschliesslich durch Routing und Verschlusselung erreichen Tor hingegen wird durch Server betrieben wobei jeder Client auch gleichzeitig Server sein kann Auch hier erfolgt die Anonymisierung ausschliesslich durch Routing Benutzer die ihre Software als Nur Client konfigurieren tragen nicht zur Anonymisierung bei Ruckzug in kleine Gruppen Bearbeiten Dateitausch wird nur mit Freunden oder hochstens mit der nachsten Ebene von Freunden meiner Freunde betrieben Dies wird auch Friend to Friend oder F2F genannt in Anlehnung an den Begriff Peer to Peer Solche Netzwerke werden auch als Darknet bezeichnet weil das Netzwerk nicht uber einen globalen Suchmechanismus aufgefunden werden kann weil es komplett abgetrennt ist von einem globalen Netzwerk und diesen Anspruch auch nicht stellt z B WASTE ist nur fur kleine Gruppen konzipiert und ist dadurch ein Darknet In diesen Netzwerken sind Freigegebene Dateien statt fur Jeden nur fur zugelassene Benutzer sichtbar welche per Annahme personlich bekannte und vertrauenswurdige Personen sind Diese Netzwerke sind jedoch ohne Turtle Routing nicht anonym 13 im eigentlichen Sinn Netzwerkadressen und freigegebene Dateien sind fur jeden Freund sichtbar und die Kommunikation findet zwar verschlusselt aber direkt mit dem betreffenden Benutzer statt Wird ein Angreifer als Freund akzeptiert sind alle Informationen des Gegenubers abrufbar Anonymisierung der Datenblocke Bearbeiten Statt das Netzwerk zu anonymisieren werden hier die ausgetauschten Daten bzw Datenblocke anonymisiert 14 Die Dateiblocke werden mit Dateiblocken anderer Dateien vermischt was die Zugehorigkeit zu einer Datei verschleiert Datenblocke werden mehrmals verwendet was ebenfalls die Zugehorigkeit verschleiert Durch z B XOR Verknupfung wird weder auf der Festplatte noch am Datennetzwerk die ursprunglichen Daten sondern ausschliesslich Datenmull ausgetauscht bzw gespeichert was auch zur Folge hat dass auf diesen Datenmull kein Urheberrecht anwendbar ist Durch das Verteilen der Datenblocke im Netzwerk ist der ursprungliche Einspeiser der Datei bzw ihrer Datenblocke ebenfalls nicht nachverfolgbar 15 Da die Daten anonymisiert werden und kein Weiterreichen notwendig ist besitzt diese Methode der Daten Anonymisierung einen hoheren Effizienzgrad als die Methode der Netzwerk Anonymisierung Muss bei der Methode der Weiterreichung ein Datenblock bis zu seinem Ziel mehrmals hoch und heruntergeladen werden was zwischen 5 und 15 Mal der Fall ist 16 was gemass der resultierenden Berechnungsformel s h i h o 1 2 s displaystyle s hi ho 1 2 s nbsp einem Overhead von 900 bis 2900 entspricht so ist der Uberhang hier ohne Optimierungen etwa 200 s displaystyle s nbsp ist dabei die Grosse der Datei h i displaystyle hi nbsp die Tunnellange eingehend und h o displaystyle ho nbsp die Tunnellange ausgehend Plus 1 fur den Hop zwischen Outbound Endpoint und Inbound Gateway Durch Wiederverwendung einiger aus der Vermischung resultierender Blocke kann der Uberhang auf s t 1 e 100 displaystyle s t 1 frac e 100 nbsp reduziert werden s displaystyle s nbsp ist dabei die Grosse der Datei t displaystyle t nbsp die Tupelgrosse und e displaystyle e nbsp die Prozentanzahl externer unverwandter Blocke zur Vermischung Standardmassig wird e displaystyle e nbsp gleich 75 und t displaystyle t nbsp gleich 3 gewahlt was zu einem Uberhang von 150 fuhrt Sind bereits Datenblocke anderer Dateien im lokalen Speicher vorhanden welche fur das Wiederherstellen der Datei notwendig sind so kann der Effizienzgrad noch weiter gesteigert werden Um den Uberhang weiter zu reduzieren kann targeted store genutzt werden was bewirkt dass die Blocke einer oder mehrerer bestimmter Dateien verstarkt bei der Vermischung benutzt werden was bei der Speicherung einer Gruppe von verwandten Dateien sinnvoll ist Diese Methode wird vom Owner Free Filesystem und kompatiblen Clients genutzt I2P Netzwerk Bearbeiten I2P Open Source anonymes und zensurresistentes P2P Mix Netzwerk fur diverse Internet Anwendungen aktive Weiterentwicklung I2PSnark Open Source anonymer in I2P als Web Applikation integrierter BitTorrent Client aktive Weiterentwicklung iMule Open Source eDonkey uber I2P Vuze mit I2P PluginAndere Netzwerke oder Clients Bearbeiten Freenet Open Source anonyme und zensurresistente Plattform fur diverse Internet Anwendungen aktive Weiterentwicklung GNUnet Freie Software anonymer Filesharing Client mit fakultativem Caching von Inhalten aktive Weiterentwicklung RetroShare Open Source anonymes und zensurresistentes Turtle Routing Netzwerk fur verschiedene Anwendungen aktive Weiterentwicklung OFFSystem Open Source Weiterentwicklung 2009 eingestellt MUTE Open Source Weiterentwicklung 2009 eingestellt Zultrax Closed Source Weiterentwicklung 2009 eingestellt Proxyshare Closed Source Weiterentwicklung 2006 eingestellt Nodezilla Closed Source Weiterentwicklung 2010 eingestellt Share Closed Source Weiterentwicklung 2006 eingestellt Winny Closed Source Weiterentwicklung 2003 eingestellt Streams uber P2P BearbeitenNeben dem traditionellen Filesharing gibt es auch Dienste die anstatt kompletten Dateien Datenstrome sog Streams uber ein P2P Netzwerk verschicken Dies erlaubt dezentrales Radiohoren und Fernsehen ohne dass der Stream von einem zentralen Server versendet werden muss Dabei ist es wichtig dass es nicht uber eine Baumstruktur geschieht sondern uber eine Schwarmtechnik wie sie von Bittorrent bekannt ist Allgemein Bearbeiten BroadcatchingBaumstruktur Bearbeiten PeerStreamSchwarm Struktur wie BitTorrent Bearbeiten Icecast Miro Media Player ehemals Democracy Player Peercast auf Gnutella Basis PPLive ZattooRechtliche Auseinandersetzungen um Filesharing Bearbeiten nbsp Dieser Artikel oder Absatz stellt die Situation in Deutschland dar Bitte hilf uns dabei die Situation in anderen Staaten zu schildern Dieser Artikel oder Abschnitt bedarf einer grundsatzlichen Uberarbeitung Naheres sollte auf der Diskussionsseite angegeben sein Bitte hilf mit ihn zu verbessern und entferne anschliessend diese Markierung Das unerlaubte Vervielfaltigen und Verwerten urheberrechtlich geschutzter Werke die auch digital vorliegen konnen kann sowohl zivilrechtliche als auch strafrechtliche Konsequenzen zur Folge haben Insbesondere die Unterhaltungs Musik Film und Softwarebranche geht teilweise sehr aktiv bei Verstossen gegen das Urheberrecht vor Nach Feststellung einer Urheberrechtsverletzung wird sehr haufig zunachst eine sogenannte Abmahnung versandt Ziel der Abmahnung ist die aussergerichtliche Beilegung und damit die Vermeidung einer gerichtlichen Auseinandersetzung Inhaltlich wird dem Empfanger der Abmahnung das fehlerhafte Verhalten aufgezeigt Er wird aufgefordert dieses Verhalten zukunftig zu unterlassen Dabei werden von dem Abgemahnten bei Einschaltung eines Rechtsanwaltes auch die damit verbundenen Aufwendungen als Schadensersatz eingefordert sogenannte Abmahngebuhr Gesetzlich ist dieser Anspruch auf die Gebuhren aus einem Gegenstandswert von 1000 Euro begrenzt wenn der Abgemahnte eine naturliche Person ist der Abmahnende keinen aktuellen Rechtsanspruch gegen den Abgemahnten hat und die ubrigen Voraussetzungen des 97a Abs 3 UrhG vorliegen Auf der Ebene der Amtsgerichte hat sich teilweise eine Begrenzung auf 150 Euro durchgesetzt 17 Beteiligte am Filesharing sind u a der unmittelbar handelnden Filesharer selbst der Anschlussinhaber d h Vertragspartner des Internetdienstanbieters ISP z B Vorstand eines privaten Mehrpersonenhaushalts Universitat derjenigen der die verwendete Software entwickelt bzw bereitstellt und der Internetdienstanbieter Internet Service Provider ISP Zu unterscheiden ist das Empfangen von Inhalten das Bereitstellen bzw Senden von InhaltenDie Ermittlung der Anschlussinhaber Bearbeiten Uber die IP Adresse Bearbeiten Grundsatzlich kann jeder Internetanschluss mit dem auf das Internet zugegriffen wird uber seine IP Adresse eindeutig bestimmt werden Uber die IP Adresse kann wiederum grundsatzlich der Vertragspartner des ISPs bestimmt werden Kompliziert wird der Sachverhalt aber dadurch dass die meisten IP Adressen nur temporar vergeben werden Eine nachtragliche Nutzung solcher IP Adressen zu Ermittlungszwecken setzt also eine Speicherung der Verbindungsdaten durch den ISP voraus Am 1 Januar 2008 war das Gesetz zur Vorratsdatenspeicherung in Kraft getreten das unter anderem eine Speicherung der Verbindungsdaten beim ISP fur die Dauer von sechs Monaten vorsah Verpflichtend wurde die neue Regelung fur die ISPs allerdings erst am 1 Januar 2009 Das Bundesverfassungsgericht hatte in seiner Eilentscheidung vom 11 Marz 2008 18 entschieden dass derart erhobene Verbindungsdaten nur herausgegeben werden durfen wenn Gegenstand des Ermittlungsverfahrens eine schwere Straftat im Sinne des 100a Abs 2 StPO ist Einfache Urheberrechtsverletzungen gehoren nicht dazu Mit Urteil vom 2 Marz 2010 hat das Bundesverfassungsgericht die konkrete Umsetzung der Vorratsdatenspeicherung fur verfassungswidrig erklart und mit sofortiger Wirkung fur nichtig erklart 19 Gespeicherte Daten mussten geloscht werden Die Bundesregierung konnte sich bisher auf kein neues Gesetz einigen so dass derzeit keine Pflicht zur Speicherung besteht Stand September 2012 Trotzdem durfen die Zugangsanbieter IP Adressen weiterhin zu Zwecken der Abrechnung oder Missbrauchsbekampfung speichern Daher besteht wie auch vor Einfuhrung der Vorratsdatenspeicherung die Moglichkeit eine gewisse Zeit lang einer IP Adresse samt Zeitstempel einen Anschlussinhaber zuzuordnen Nach eigenen Angaben ermitteln die Abmahner mit Hilfe einer Software zunachst die IP Adressen derjenigen Anschlussinhaber uber deren Anschluss im Internet eine urheberrechtlich geschutzte Datei bereitgehalten wird Sodann wird der zu dieser IP Adresse zugehorige Provider ermittelt Kommt eine grossere Zahl an IP Adressen bei einem Provider zusammen fuhren die Abmahnenden zunachst ein Auskunftsverfahren vor Gericht mit dem der Provider verpflichtet wird zu samtlichen IP Adressen den dazugehorigen Internet Anschlussinhaber mit Namen und Anschrift zu benennen Diese Auskunft bildet im Anschluss daran die Grundlage fur zahlreiche Abmahnungen die sogenannten Massenabmahnungen bei denen im Textbausteinsystem tausendfach Anschlussinhaber angeschrieben werden und ihnen eine Urheberrechtsverletzung vorgeworfen wird Das im Ergebnis gleiche Verfahren kann auch in Echtzeit stattfinden Anstatt die aufgelaufenen IP Adressen zu sammeln konnen diese auch direkt an den Provider geleitet und eingefroren werden bis das entsprechende Gerichtsurteil vorliegt Der komplette Verzicht oder ein Verbot der Speicherung von IP Adressen zum Access Provider wurde Abmahnungen also nicht verhindern Im August 2012 hat der Bundesgerichtshof den Auskunftsanspruch von Rechteinhabern gegenuber Providern zur Herausgabe und Verfolgung von IP Adressen bestatigt Dies betrifft allerdings nur diejenigen Nutzer die selbst urheberrechtlich geschutztes Material zum Download anbieten Ausloser der Entscheidung war ein Lied von Xavier Naidoo 20 Vorgehensweise nur gegen Anschlussinhaber Bearbeiten Aus oben genannten Grunden bei der Ermittlung des Sachverhaltes landen alle Abmahnungen bei den Anschlussinhabern eines Internetzuganges nicht jedoch zwingend bei dem Nutzer von Filesharing Bei dem Anschlussinhaber kann es sich um einen Unternehmer handeln bei dem 2 3 10 20 oder noch mehr internetfahige Computer genutzt werden Der Anschlussinhaber kann aber auch ein Hotelier sein oder ein Cafehausbetreiber der es seinen Gasten ermoglicht das Internet zu nutzen In den meisten Fallen ist der Anschlussinhaber eine Privatperson die Mitglied eines Mehrpersonenhaushaltes ist Einem Privathaushalt stehen haufig mehrere internetfahige Computer zur Verfugung und es kommen in Mehrpersonenhaushalten durchaus auch mehrere Nutzer in Betracht In vielen dieser Falle stellt sich deshalb die Frage ob der Anschlussinhaber uberhaupt als Storer fur das Handeln anderer Personen haftet Die Antwort auf diese Frage hangt vom konkreten Einzelfall ab Folgende Fragen stellen sich technisch und rechtlich und mussen voneinander unterschieden werden die Verfolgung der Filesharer welche Daten konnen ermittelt werden der Beweiswert der so gewonnenen Ergebnisse die eigentliche Haftung der Filesharer diverse andere Fragen insbesondere der Handhabung im Ausland moglicher politischer Losungen etc Ob nach 101 UrhG Rechteinhaber die Verbindungsdaten nach richterlicher Genehmigung direkt beim Provider erfragen konnen wird von Gerichten unterschiedlich entschieden 21 Ursache der wechselnden Rechtsprechung ist hier die schwammige Formulierung in gewerblichem Ausmass das Urheberrecht verletzt und die Frage ob und ab welchem Ausmass dies auf das Hochladen von Dateien beim Filesharing zutrifft Im Januar 2008 erklarte der Europaische Gerichtshof nach europaischem Recht seien die Mitgliedstaaten nicht gezwungen Provider zur Weitergabe personenbezogener Daten fur zivilrechtliche Verfahren zu verpflichten Des Weiteren sei ein Gleichgewicht zwischen Urheberrechtsschutz und Datenschutz zu gewahrleisten Das Bundesjustizministerium bereitet einen Gesetzentwurf vor der die Weitergabe von Verbindungsdaten wegen des Verdachts von Urheberrechtsverletzungen untersagt 22 Hausdurchsuchung Bearbeiten In schweren Fallen und wenn bereits ein ausreichender Tatverdacht vorliegt kann zur Beweissicherung eine Hausdurchsuchung durchgefuhrt werden Das ist in Deutschland jedoch weiterhin die Ausnahme und bedarf einer Entscheidung durch das zustandige Gericht das auf Antrag einer Staatsanwaltschaft einen Durchsuchungsbeschluss erlassen kann Nur in Ausnahmefallen z B bei Gefahr im Verzug durfen Strafermittlungsbehorden z B die Polizei ohne vorherige richterliche Anordnung eine Privatwohnung durchsuchen Beispiele Bearbeiten In Deutschland kam es im Mai 2004 zu einer Verurteilung eines Anbieters von Musik in Filesharing Netzwerken Die Geldstrafe betrug 80 Tagessatze a 5 Euro Das ist bisher der einzige bekanntgewordene Fall bei dem es tatsachlich zu einer Verurteilung kam 23 Zusatzlich einigten sich die Anwalte aussergerichtlich auf 8000 Euro als Schadenersatz 24 Fur die Strafverfolgung wurde der Internet Service Provider des Beklagten durch die Staatsanwaltschaft gezwungen die Kundendaten herauszugeben denn nach dem zum 13 September 2003 in Kraft getretenen 1 Korb des deutschen Urheberrechtsgesetzes machen sich Teilnehmer strafbar wenn sie urheberrechtlich geschutzte Inhalte ohne Erlaubnis des Urhebers oder des Rechtsinhabers im Internet anderen zum Herunterladen zur Verfugung stellen Seit 2005 erregt das Geschaftsmodell der Logistep AG mit Sitz in Steinhausen Aufsehen die das Suchen nach Anbietern von rechtlich geschutzten Werken uber eine Software namens File Sharing Monitor automatisiert hat und das den Rechteinhabern gegen Einrichtungsgebuhr und Provision als Dienstleistung anbietet Auch hier wurde im Anschluss an die Suche der Umweg uber die Strafanzeige genutzt um an die Kundendaten zu gelangen In der Schweiz hat das Bundesgericht inzwischen geurteilt dass Logisteps Vorgehen widerrechtlich ist da es gegen das Datenschutzgesetz verstosst 25 Die Zugangsanbieter sind generell nicht verpflichtet oder berechtigt Daten uber ihre Kunden an Dritte weiterzugeben 14 Abs 2 Telemediengesetz erlaubt den Internetprovidern nur Auf Anordnung der zustandigen Stellen im Einzelfall Auskunft uber Bestandsdaten zu erteilen soweit das fur Zwecke der Strafverfolgung oder zur Durchsetzung der Rechte am geistigen Eigentum erforderlich ist 26 27 In obergerichtlichen Urteilen OLGe Frankfurt und Hamburg wurde bestatigt dass die Provider nur dann gezwungen werden konnen Kundendaten herauszugeben wenn bei der Staatsanwaltschaft Strafantrag gestellt wurde Die zivilrechtliche Haftung Bearbeiten Rechtlicher Angriffspunkt sind regelmassig nicht die Downloads der urheberrechtlichen Werke sondern die von den Filesharing Programmen automatisch vorgenommenen Uploads Das Weiterverbreiten Je nach Client und Netzwerk kommt es beim P2P Filesharing beim Herunterladen automatisch zu einem gleichzeitigen Upload der bereits heruntergeladenen Dateiteile an weitere Nutzer normalerweise noch bevor ein Dateidownload beendet wurde Dabei ist zu unterscheiden Der Anschlussinhaber kann als Storer auf Unterlassung in Anspruch genommen werden und hat als solcher Aufwendungsersatz zu leisten Kosten der Abmahnung Als Storer gilt er wenn er zumutbare Kontroll und Sorgfaltspflichten fur die Gefahrenquelle Internetanschluss nicht eingehalten hat Welche Sorgfaltspflichten eingehalten werden mussen ist nicht exakt definiert und wird von den Gerichten im Einzelfall entschieden 28 Oft genannt werden aktueller Virenscanner Firewall Nutzung der Benutzer und Rechteverwaltung mit getrennten Konten moglichst eingeschrankte Rechte fur Mitbenutzer nicht Administrator Verschlusselung des WLAN nach dem Stand der Technik bei Einrichtung keine Nutzung von vorkonfigurierten Standard Passwortern Belehrung der Nutzer Sofern alle zumutbaren Sorgfaltspflichten eingehalten worden sind haftet der Anschlussinhaber nicht automatisch Daneben haftet der eigentliche Tater Nutzer der das Filesharing veranlasst hat auf Unterlassung Schadensersatz und fiktive Lizenzkosten Einige Gerichte sind der Auffassung dass zu vermuten ist dass der Anschlussinhaber der Tater sei und dieser im Rahmen der sekundaren Darlegungs und Beweislast aktiv widerlegen musse Tater gewesen zu sein Was der Anschlussinhaber dazu im Einzelnen darlegen muss ist bislang nicht ausreichend geklart Seit Umsetzung des 2 Korbes ist auch das Herunterladen von urheberrechtlich geschutzten Material beim Filesharing in der Regel rechtswidrig und nicht mehr von der Ausnahmevorschrift des 53 UrhG gedeckt Das reine Herunterladen wird jedoch in der Praxis weiterhin weder zivilrechtlich noch strafrechtlich verfolgt Dies liegt insbesondere daran dass der Streitwert und Unrechtsgehalt des Downloads vergleichsweise gering im Vergleich zum Upload gewichtet werden und es sich daher auch finanziell fur die Rechteinhaber nur lohnt Uploads zu verfolgen Siehe auch Deutsches Urheberrecht mit seinen Beschrankungen und den Verletzungsfolgen Unterlassungserklarung Zivilrechtliche Einwendungen Bearbeiten Da es sich bei einer Abmahnung zunachst nur um ein aussergerichtliches Angebot zur Vermeidung einer Klage handelt kann die geforderte Zahlung nicht ohne anschliessendes gerichtliches Verfahren zwangsweise beigetrieben werden Wird die Abmahngebuhr jedoch nicht bezahlt kann es wenn auch nur in seltenen Fallen zum Prozess vor Gericht kommen viele Abmahnkanzleien sind jedoch auf solche Prozesse nicht spezialisiert und daher eher bemuht langere Konflikte zu vermeiden Fur den Fall dass der Anspruchsgegner die Abmahnung fur unberechtigt halt kann er selbst gerichtlich mit einer negativen Feststellungsklage in die Offensive gehen und feststellen lassen dass der geltend gemachte Unterlassungsanspruch nicht besteht Bezuglich des Unterlassungsanspruchs besteht die Moglichkeit die geforderte Unterlassungserklarung zwar abzugeben jedoch inhaltlich abzuandern z B ohne die vom Abmahner fur den Wiederholungsfall vorgegebene Vertragsstrafe in dieser Hohe da die Hohe ebenso vom Gegner in einer vom Gericht uberprufbaren Weise fair nach Einkommenskriterien etc festgelegt werden kann 315 BGB Landesvergleich und Ausblick Bearbeiten Aus der Wissenschaft und aus Computer und Burgerrechtsaktivistenkreisen gibt es den Vorschlag das Tauschen von Filmen und Musik zu legalisieren und die Urheber uber eine Kulturflatrate zu entschadigen Auch in Frankreich der Schweiz und Osterreich finden wie in Deutschland zur Zeit 2006 rege Debatten um geplante Urheberrechtsnovellen die sich insbesondere um die Bewaltigung des Filesharing Problems drehen statt In Frankreich lehnte das Parlament einen Gesetzesentwurf der Regierung ab und sprach sich stattdessen fur das Konzept einer Kulturflatrate aus Anbieter von Filesharingsoftware Bearbeiten In den Niederlanden ist die Software des umstrittenen Filesharing Clients Kazaa im Dezember 2003 fur legal erklart worden das bedeutet der Anbieter der Kazaa Software kann laut diesem Urteil nicht fur die Urheberrechtsverletzungen der Software Nutzer verantwortlich gemacht werden Der Hoge Raad der hochste Gerichtshof des Landes hat es abgelehnt eine Klage der niederlandischen Verwertungsgesellschaft fur Wort und Ton Buma Stemra gegen die beiden Kazaa Grunder neu zu verhandeln Das bedeutet jedoch nur dass in den Niederlanden die Software an sich nicht illegal ist und ihr Autor nicht fur Dinge haftbar gemacht werden darf die mit seiner Software ermoglicht werden nicht dass jegliche Benutzung der Software legal ist Der EuGH entschied nun dass Anbieter von Internetzugangsdiensten nicht verpflichtet sind auf eigene Kosten zeitlich unbegrenzt fur samtliche Kunden generell und praventiv ein Filtersystem fur alle eingehenden und ausgehenden elektronischen Kommunikationen die mittels seiner Dienste insbesondere unter Verwendung von Peer to Peer Programmen durchgeleitet werden einzurichten um in ihrem Netz den Austausch von Dateien zu identifizieren die ein Werk der Musik ein Filmwerk oder audiovisuelles Werk enthalten EuGH Urt v 24 November 2011 C 70 10 29 Seit April 2003 begann man sowohl in den Vereinigten Staaten als auch in Europa seitens der RIAA und IFPI gegen die Anbieter von Musik in Filesharing Netzwerken zu klagen Zudem wurden lizenzierte Downloadplattformen angeboten um auf diese Weise den Nutzern als Konkurrenz zu moglicherweise illegalen Downloads vollstandig legale Alternativen anzubieten Nachteil bei diesen Plattformen sind oftmals die Beschrankungen durch das eingesetzte DRM Seit dem Jahr 2007 sind jedoch bei namhaften Anbietern wie beispielsweise dem Plattenlabel EMI Group Abwendungen von dieser Restriktion zu erkennen Haftung des Anschlussinhabers fur Verstosse Dritter Storerhaftung Bearbeiten Die Storerhaftung als Anschlussinhaber wurde im Oktober 2017 durch die 3 Anderung des Telemediengesetzes durch die neue Einfuhrung eines Sperranspruchs nach 7 Abs 4 TMG ersetzt 30 Mit der Einschrankung der Storerhaftung gegenuber dem Anschlussinhaber sind prinzipiell damit verbundene Unterlassungsanspruche sowie Kosten wie z B Schadenersatz oder Abmahngebuhren ausgeschlossen jedoch muss der Anschlussinhaber weiterhin der sekundaren Darlegungspflicht genugen also fur das Gericht uberzeugend darlegen warum der Anschlussinhaber selbst gerade nicht der Tater war Viele der zu diesem Thema vor dieser Gesetzesanderung ergangenen Gerichtsurteile sind fur die laufende Rechtsprechung nicht mehr verbindlich da sie auf Basis einer nicht mehr geltenden Rechtslage ergingen Da die Verfolger der Rechtsverstosse aus technischen und rechtlichen Grunden meist nur dem Anschlussinhaber habhaft werden versuchten sie diese zur Verantwortung zu ziehen Die Medienindustrie startete dazu eine Kampagne mit dem Motto Eltern haften fur ihre Kinder Eine solche Haftung nahmen an beispielsweise fur den Anschlussinhaber das LG Hamburg Beschluss vom 25 Januar 2006 Az 308 O 58 06 oder auch fur das WLAN das LG Hamburg Urteil vom 26 Juli 2006 Az 308 O 407 06 31 In einer Entscheidung des OLG Frankfurt von 2007 wurde der Anschlussinhaber nicht zur Verantwortung gezogen weil einerseits nicht nachgewiesen werden konnte wer das entsprechende urhebergeschutzte Material zum Herunterladen mittels einer Tauschborse bereitgestellt hatte Andererseits unterlag der Anschlussinhaber auch keiner generellen Uberwachungspflicht fur andere hier Familienmitglieder Diese Pflicht sei erst entstanden wenn der Anschlussinhaber eindeutige Hinweise auf derartige Angebote in Tauschborsen habe 32 Diese auf Deutschland bezogene Rechtsauffassung wurde entsprechend vom Obersten Gerichtshof in Osterreich bestatigt und unter anderem damit begrundet dass die Funktionsweise von Internettauschborsen und Filesharing Systemen bei Erwachsenen nicht als allgemein bekannt vorausgesetzt werden konne und der Vater zudem dafur gesorgt habe dass das Programm LimeWire vom Computer geloscht wird Der BGH entschied mit Urteil vom 15 November 2012 Az I ZR 74 12 Morpheus dass Eltern fur das illegale Filesharing eines 13 jahrigen Kindes grundsatzlich nicht haften wurden wenn sie das Kind uber die Rechtswidrigkeit der Teilnahme an Internet Tauschborsen belehrt und ihm die Teilnahme verboten hatten sowie keine Anhaltspunkte dafur hatten dass ihr Kind diesem Verbot zuwiderhandelt 33 Fur volljahrige Kinder war die Rechtslage etwas anders Der BGH entschied am 8 Januar 2014 Az I ZR 169 12 BearShare dass Eltern aufgrund des besonderen Vertrauensverhaltnisses zwischen Familienangehorigen und der Eigenverantwortung von Volljahrigen grundsatzlich auch ohne Belehrung oder Uberwachung nicht fur den illegalen Musiktausch ihrer volljahrigen Kinder im Internet haften wurden es sei denn sie hatten Anhaltspunkte dafur dass der Internetanschluss fur Urheberrechtsverletzungen missbraucht werde 34 35 Am 30 Marz 2017 urteilte der BGH hingegen dass ein Anschlussinhaber der im Rahmen der ihm obliegenden Nachforschungspflicht erfahren hat wer die Rechtsverletzung begangen hat den Namen dieses Familienmitglieds offenbaren musse sofern er eine eigene Verurteilung abwenden wolle 36 Der BGH legte mit Urteil vom 26 Juli 2018 das neue TMG Gesetz europarechtskonform aus vor allem dahingehend dass der Anspruch auf Sperrmassnahmen nicht auf bestimmte Sperrmassnahmen beschrankt ist und auch die Pflicht zur Registrierung von Nutzern zur Verschlusselung des Zugangs mit einem Passwort oder im aussersten Fall zur vollstandigen Sperrung des Zugangs umfassen kann 37 Damit wird die Unsicherheit der Vergangenheit wieder befordert die der Gesetzgeber gerade beseitigen wollte Denn weiterhin bleibt unklar was der Anbieter eines WLANs nun im konkreten Einzelfall tun muss Mogliche Folgen sind dass Anbieter von WLANs in vorauseilendem Gehorsam Massnahmen ergreifen insbesondere die auch vom EuGH postulierte Registrierung von Nutzern obwohl es keinerlei Anhaltspunkte dafur gibt dass diese Massnahme irgendetwas bringt Anderenfalls muss sich der Anbieter moglicherweise wegen jeder Rechtsverletzung verklagen lassen damit ihm die Gerichte erklaren was denn das Richtige gewesen ware Die Folgen der Storerhaftung fur offentliche WLANs finden sich daher im Wesentlichen leider nur in neuem Gewand wieder Internet Service Provider Bearbeiten Bei ihnen besteht gegebenenfalls eine Pflicht zur Auskunft Im Rahmen eines Strafverfahrens mussen sie der Staatsanwaltschaft nicht jedoch den Rechtsinhabern anhand der von der Staatsanwaltschaft er bzw ubermittelten IP Adresse Auskunft uber alle Daten des Beklagten geben der die IP in einem bestimmten Zeitraum innehatte Die Weitergabe der IP durch die ISPs ist in diesem Zusammenhang laut einstweiliger Verfugung des Bundesverfassungsgerichts vom 19 Marz 2008 nur noch bei besonders schweren Straftaten erlaubt Siehe Naheres bei Providerhaftung und Vorratsdatenspeicherung Stattdessen greifen Rechteinhaber bzw deren Vertreter nun auf 101 UrhG zuruck um an Verbindungsdaten zu gelangen Den Streit ob der Internet Service Provider nur bei einem gewerblichen Ausmass von Urheberrechtsverletzungen verpflichtet ist den Namen und die Anschrift mitzuteilen 38 oder ob eine solche Auskunft generell zu erteilen ist hat der Bundesgerichtshof mit Beschluss vom 19 April 2012 geklart Danach setzt ein Auskunftsanspruch nach 101 UrhG kein gewerbliches Ausmass der Rechtsverletzung voraus sondern ist unter Abwagung der betroffenen Rechte des Rechtsinhabers des Auskunftspflichtigen und der Nutzer sowie unter Berucksichtigung des Grundsatzes der Verhaltnismassigkeit in aller Regel ohne weiteres begrundet 39 Mit der am 21 Juli 2016 erlassenen Anderung des Telemediengesetzes wurde durch eine Erganzung von 8 Abs 3 klargestellt dass auch Zugangsanbieter die Nutzern einen Internetzugang uber ein drahtloses lokales Netzwerk zur Verfugung stellen haftungsprivilegiert sind Damit ist geregelt dass WLAN Betreiber unter das sogenannte Providerprivileg fallen Die eigentliche Abschaffung der Storerhaftung hat es hingegen nicht in den Gesetzestext geschafft Stattdessen findet sich in der Begrundung des Gesetzes lediglich der Hinweis dass der Gesetzgeber es gern sahe dass WLAN Betreiber nicht mehr fur Rechtsverstosse Dritter abgemahnt und auf Unterlassung in Anspruch genommen werden konnen Echte Rechtssicherheit fur offene Funknetze wird damit gerade nicht erreicht Im Gegensatz zum eigentlichen Gesetzestext ist die Begrundung nicht bindend Gerichte konnen sie zur Auslegung heranziehen mussen die dort dargelegte Sichtweise aber nicht zwingend teilen Daher ist mit dem Gesetz keinerlei Fortschritt verbunden Die Grosse Koalition hat damit gerade nicht den Weg fur offenes WLAN in Deutschland freigemacht Dazu hatte sie die Betreiber im Gesetz ausdrucklich insbesondere von Unterlassungsanspruchen freistellen mussen 40 Gefahren des Filesharings BearbeitenComputersicherheit Bearbeiten Da in Filesharing Netzwerken sehr viele Daten ohne Kontrolle angeboten und kopiert werden ist man als Nutzer solcher Netzwerke durch Viren Trojaner Computerwurmer und andere Schadprogramme gefahrdet Diese Schadprogramme werden von anderen Nutzern gezielt in den verschiedensten Dateien versteckt um nach erfolgreichem Herunterladen Schaden auf fremden Computern anzurichten Dagegen helfen Antivirenprogramme nur bedingt da neu programmierte Schadprogramme auch in aktuellen Virenlisten noch nicht erfasst sein konnen Unabsichtlich freigegebene Dateien konnen zur Verbreitung von personlichen Daten in Filesharing Netzwerken fuhren Dies kann beispielsweise bei nachlassiger Konfiguration des Client Programms passieren wenn statt des Share Verzeichnisses versehentlich die ganze Festplatte anderen Teilnehmern zum Download angeboten wird Politik Bearbeiten Weil mit Filesharing grosse Teile der Bevolkerung ungestraft gegen geltendes Recht verstossen kann sich die Legislative dazu veranlasst sehen die Unterbindung auch mit sehr drastischen Mitteln zu bewirken In einigen Landern gibt es Gesetze nach dem Prinzip Three strikes bei dem Anschlussinhabern nach drei Verstossen gegen das Urheberrecht der Internetzugang gesperrt wird In Frankreich wurde dieses Prinzip in den Jahren 2010 bis 2013 in Form des Hadopi Gesetzes umgesetzt 41 dann aber zu Gunsten von Bussgeldzahlungen wieder abgeschafft 42 43 Wirtschaft Bearbeiten Da durch Filesharing im Vergleich zum Webbrowsing viel Datenverkehr entsteht besteht fur Internet Service Provider der Anreiz dazu diesen zu limitieren was zum Beispiel der amerikanische ISP Comcast 2007 versuchte 44 Dieses Traffic Shaping genannte Verfahren greift zwar grundsatzlich nicht fur bestimmte Dienste oder Anbieter und kann fast immer umgangen werden aber trotzdem sah die FCC darin einen Eingriff in die Netzneutralitat und mahnte den Betreiber ab von dieser Praxis abzurucken Danach und nach Gesprachen mit BitTorrent Inc schwenkte der Betreiber dazu um eine Obergrenze von 250 GB an monatlich produziertem Traffic Aufkommen einzufuhren Diese Regelung hat bisher Bestand und stellt eine Einschrankung der bis dahin und bei anderen Anbietern ublichen pauschalen Abrechnung uber Flatrates dar Auch von anderen Providern wird vermutet dass sie Traffic von Filesharing Diensten drosseln 45 In Deutschland stellt Kabel Deutschland einen aktuellen Fall einer ahnlichen Einschrankung dar So wird zwischen 18 00 und 24 00 Uhr der Datendurchsatz vom Bittorrent Protokoll eingeschrankt 46 Unter dem Titel P4P haben mehrere Provider Produzenten von Filesharingsoftware und Universitaten einen Dienst entwickelt der der Software begrenzte Einsicht in den Netzwerkaufbau geben soll Bevorzugt diese Software Verbindungen zu regional benachbarten Knoten so entlastet das die Provider und sorgt mindestens unter Laborbedingungen fur eine hohere Datentransferrate Den offensichtlichen Vorteilen stehen Datenschutzbedenken auf der Nutzerseite entgegen Statistik BearbeitenDie US amerikanische Firma Cisco schatzt dass das durch Filesharing weltweit anfallende Datenvolumen im Zeitraum von 2013 bis 2018 von ebenfalls geschatzten 6 085 auf 6 784 Petabyte pro Monat steigen wird 47 Nach Schatzungen des Bundesverbandes Musikindustrie soll der Filesharing Traffic im Zeitraum bis 2015 in Europa jahrlich um mehr als 18 Prozent zunehmen Der Verband behauptet dadurch wurden der Kreativwirtschaft Verluste von annahernd 32 Milliarden Euro im Jahr 2015 entstehen unter der Annahme dass alle heruntergeladenen Daten ausnahmslos von den betreffenden Nutzern stattdessen zum vollen Preis gekauft worden waren 48 Ahnliche Aussagen uber den amerikanischen Markt wurden jedoch von einer offiziellen Studie des Government Accountability Office jungst scharf kritisiert und durfen in den USA aufgrund einer mangelnden Beweislage und zweifelhaften Studienfuhrung auch nicht mehr in offiziellen Papieren und Statements verwendet werden 49 Fur das Jahr 2009 geht der Bundesverband Musikindustrie davon aus dass nur etwa 10 bis 20 der heruntergeladenen Stucke auch Umsatz erzielt hatten und beziffert den Schaden dadurch auf etwa 400 Millionen bis knapp eine Milliarde Euro 50 Nach einer nicht reprasentativen Umfrage des Borsenvereins des Deutschen Buchhandels von 2010 unter Jugendlichen im Alter von 12 bis 19 Jahren haben 62 8 Prozent bereits Dateien an andere weitergegeben 86 8 Prozent der Befragten war bewusst dass dies unter Umstanden verboten ist jedoch empfanden lediglich 55 3 Prozent Filesharing als falsch 51 Szenesprache BearbeitenFur Spielfilme haben sich bestimmte Begriffe und Abkurzungen herausgebildet die insbesondere als Teile von Dateinamen die Quelle und damit Qualitat einer Datei naher beschreiben sollen zum Beispiel LD Screener Telesync Telecine Cam Rip oder DVD Rip 52 Siehe auch BearbeitenFilehosting DateiaustauschdienstLiteratur BearbeitenJanko Rottgers Mix Burn amp R I P Das Ende der Musikindustrie Verlag Heinz Heise Hannover 2003 ISBN 3 936931 08 9 enthalt einiges zur Geschichte von Internet Tauschborsen ab Napster bis 2003 Bruce Haring MP3 die digitale Revolution in der Musikindustrie Verlag Orange Press Freiburg 2002 ISBN 3 936086 02 8 auch Geschichtliches aber nur bis 2002 Ralf Dietrich Rechtliche Bewaltigung von netzbasiertem Datenaustausch und Verteidigungsstrategien 20 000 Verfahren gegen Filesharingnutzer unten auf der Seite NJW 2006 S 809 811 ein Fachartikel aber auch fur juristischen Laien noch verstandlich der strafrechtlich und zivilrechtlich Filesharing einordnet und Verteidigungsmoglichkeiten gegenuber Vorwurfen seitens der Staatsanwaltschaft sowie der Urheber fur Filesharingnutzer und deren Anwalte darlegt Der Autor ist selbst Rechtsanwalt Ralf Dietrich Filesharing Ermittlung Verfolgung und Verantwortung der Beteiligten S 87 97 unten auf der Web Seite im Volltext abrufbar Daniel Eckstein Sebastian Lamp Die Problematik der zu erreichenden Schopfungshohe beim Tausch dezentral gespeicherter Dateien in Online Tauschborsen IATROS Verlag Dienheim 2008 ISBN 978 3 937439 84 6 Christian Solmecke DSRI Herbstakademie 2008 Tagungsband Taeger Wiebe Hrsg 207 220 Filesharing Technische Hintergrunde der Ruckverfolgung und Abmahnpraxis ISBN 978 3 939704 30 0 Christian Solmecke MMR 2008 761 LG Koln Gewerbliches Ausmass bei Tausch von Musikalben PDF 118 kB Christian Solmecke MMR 2008 126 LG Koln Erstattung von Anwaltskosten einer Massen Abmahnung wegen P2P Urheberrechtsverletzung PDF 141 kB Christian Solmecke MMR 2007 267 LG Mannheim Keine Storerhaftung der Eltern bei Urheberrechtsverletzung ihrer erwachsenen Kinder PDF 126 kB Christian Solmecke K amp R 2007 138 143 Rechtliche Beurteilung von Musiktauschborsen PDF 760 kB Andreas Gietl Reto Mantz Die IP Adresse als Beweismittel im Zivilprozess Beweiserlangung Beweiswert und Beweisverbote CR 2008 810 Alexander Schultz Beweisfuhrung bei Streitigkeiten uber Rechtsverletzungen in P2P Netzen Anmerkung zum Urteil des Landgerichts Hamburg vom 14 Marz 2008 Az 308 O 76 07 MIR 2008 Dok 102 Rz 1 8 Christian Solmecke Handbuch Filesharing Ein Leitfaden fur Eltern PDF 6 3 MB 74 Seiten CC BY 3 0 Lizenz 2010 Wick Gottlieb Rafael Inhalt und Grenzen des Auskunftsanspruchs gegen Zugangsanbieter Eine Untersuchung des 101 UrhG unter besonderer Berucksichtigung der Filesharing Systeme Dissertation 2010 Schriftenreihe MEDIEN INTERNET und RECHT Reto Mantz Ubersicht Rechtsprechung und Literatur zum Auskunftsanspruch nach 101 UrhG regelmassig aktualisierter Blog BeitragWeblinks BearbeitenAnleitungen zu Filesharing Clients auf netzwelt de Memento vom 12 Dezember 2004 im Internet Archive Aktuelle Presse Mitteilungen zum Thema Filesharing beim Bundesgerichtshof Fragen und Antworten zum juristischen Aspekt 20 April 2018 Antwort des Chaos Computer Clubs auf die Klagen 30 3 2004 zeit de 2012 Klicken statt kaufen Wer Musik und Filme illegal herunterladt schadet der Unterhaltungsindustrie Doch wie gross die Einbussen wirklich sind ist hochst umstritten Anonymes sicheres Filesharing ausfuhrlicher Artikel vom 7 Februar 2013 uber die Sicherheit von Filesharing Netzwerken und One Click HosternEinzelnachweise Bearbeiten Maria Benning Anklage gegen MP3 Tauschsite In heise online 8 Dezember 1999 abgerufen am 28 November 2019 Clemens Gleich Napster zur Schliessung gezwungen In heise online 12 Juli 2001 abgerufen am 28 November 2019 Christian Rabanus AOL Tochter entwickelt Napster Clon In heise online 15 Marz 2000 abgerufen am 28 November 2019 Andreas Wilkens RIAA verklagt 261 Tauschborsen Nutzer In heise online 8 September 2003 abgerufen am 28 November 2019 Hartmut Gieselmann USA Neue Klagedrohungen gegen Musiktauscher In heise online 18 Oktober 2003 abgerufen am 28 November 2019 Andreas Wilkens Deutsche Musikindustrie verklagt Tauschborsen Nutzer In heise online 30 Marz 2004 abgerufen am 28 November 2019 Andreas Wilkens Europaische Musikindustrie startet Klagewelle In heise online 7 Oktober 2004 abgerufen am 28 November 2019 2018 Global Internet Phenomena Report Sandvine abgerufen am 18 April 2023 Statistik zeigt uberraschende Wende Filesharing Dienst jetzt beliebter als Netflix In Chip 13 Oktober 2018 abgerufen am 18 April 2023 Netflix Piracy Thrives as Subscribers Rethink Their Streaming Subscriptions TorrentFreak Abgerufen am 18 April 2023 englisch Quelle slyck com https blog torproject org blog bittorrent over tor isnt good idea Anfalligkeit von Bittorrent uber Tor http retroshare sourceforge net wiki index php Frequently Asked Questions 1 7 Is RetroShare safe and secure 3F Does anyone else know 2C what I C2 B4m sharing 3F RetroShare FAQ Is RetroShare safe and secure Does anyone else know what I am sharing Archivierte Kopie Memento vom 2 April 2013 im Internet Archive Funktionsprinzip der Datenanonymisierung im OFF System http www planetpeer de blog archives 9 Urheberrechtliche Wuerdigung von OFF html Juristische Analyse des OFF System http www i2p2 de how tunnelrouting Erklarung Tunnellange in I2P und deren Standardwerte siehe I2CP options AG Munchen 224 C 19992 12 AG Hamburg 31a C 109 13 Pressemitteilung Nr 37 2008 des Bundesverfassungsgerichts vom 19 Marz 2008 BVerfG 1 BvR 256 08 vom 2 Marz 2010 Absatz Nr 1 345 Annika Demgen Filesharing BGH bestatigt Auskunftsanspruch von Urhebern Alles kann besser werden Ein Song vom gleichnamigen Xavier Naidoo Album fuhrte zu einer Entscheidung des Bundesgerichtshofs Durch diese konnen Urheber nun schon aufgrund der illegalen Veroffentlichung eines Liedes die Identitat von Nutzern bei Providern erfragen Nicht mehr online verfugbar In netzwelt de netzwelt GmbH Hamburg 13 August 2012 archiviert vom Original am 22 Oktober 2015 abgerufen am 20 Februar 2022 Der Urheberrechtsgesetz Auslegung des BGH zufolge reiche es aus dass eine offensichtliche Rechtsverletzung vorliege Das gewerbliche Ausmass hingegen sei keine zwingende Voraussetzung um den Auskunftsanspruch des Urhebers gegenuber des Providers zu bestatigen Schon aufgrund der Veroffentlichung eines Titels konnen Urheber also nun die Herausgabe von personlichen Informationen bei Netzprovidern einfordern Netzpolitik org zufolge wurden vor allem Abmahnanwalte von diesem Urteil profitieren Noogie C Kaufmann Gewerbliche Tauscher Zivilrechtlicher Auskunftsanspruch gegen Provider in der Praxis Nicht mehr online verfugbar In c t 2009 Heft 8 Heise Zeitschriften Verlag GmbH amp Co KG 2009 archiviert vom Original am 19 April 2009 abgerufen am 20 Februar 2022 Tagesschau de Dampfer fur Verfolgung illegaler Musik Downloads Memento vom 25 Januar 2009 im Internet Archive Jurpc de Verurteilung wegen unerlaubter Vervielfaltigung und Verbreitung urhebergeschutzter Werke bei der Nutzung der Musiktauschborse Kazaa Urteil vom 6 Mai 2004 FAZ Net Erstes Urteil gegen Nutzer einer Musik Tauschborse 8 Juni 2004 Artikel uber das Gerichtsurteil vom 6 Mai 2004 vgl Eidgenossischer Datenschutz und Offentlichkeitsbeauftragter Bundesgerichtsentscheid im Fall Logistep AG Memento vom 12 September 2010 im Internet Archive Bundesministerium der Justiz Telemediengesetz 14 Bestandsdaten Bundesministerium fur Wirtschaft und Technologie Entwurf eines Gesetzes zur Vereinheitlichung von Vorschriften uber bestimmte elektronische Informations und Kommunikationsdienste Memento vom 16 Juni 2006 imInternet Archive 2006 Dokument als PDF Ausfuhrlich hierzu OLG Koln Urt v 16 Mai 2012 6 U 239 11 EuGH C 70 10 openjur de abgerufen am 7 April 2019 Drittes Gesetz zur Anderung des Telemediengesetzes so auch das LG Dusseldorf Urt v 24 August 2011 12 O 177 10 OLG Frankfurt am Main Beschluss vom 20 Dezember 2007 Az 11 W 58 07 Presseerklarung zum Urteil des Bundesgerichtshofs im Fall I ZR 74 12 I ZR 169 12 BGH Keine Elternhaftung fur Filesharing volljahriger Kinder Heise de 8 Januar 2014 BGH Urteil vom 30 Marz 2017 Az I ZR 19 16 Zitiert nach Bundesgerichtshof zum Filesharing uber einen Familienanschluss In Pressemitteilung Bundesgerichtshof 30 Marz 2017 abgerufen am 30 Marz 2017 Zur Haftung des Anschlussinhabers fur Urheberrechtsverletzungen uber ungesichertes WLAN Bundesgerichtshof Mitteilung der Pressestelle Nr 124 2018 Abruf am 10 September 2018 OLG Koln Beschl v 23 Januar 2012 6 W 13 12 BGH Beschl v 19 April 2012 I ZR 80 11 m Anm RA Feser Ende der WLAN Storerhaftung Europarecht steht echter Rechtssicherheit nicht im Weg Digitale Gesellschaft In digitalegesellschaft de Abgerufen am 24 August 2016 Franzosisches Three strikes Gesetz aktiv ComputerBase dpa Frankreich entscharft Netzsperren fur illegale Downloads In Heise online 9 Juli 2013 abgerufen am 1 November 2021 Andy Maxwell Three Strikes and You re Still In France Kills Piracy Disconnections In TorrentFreak 9 Juli 2013 abgerufen am 1 November 2021 englisch Comcast Throttles BitTorrent Traffic Seeding Impossible TorrentFreak In torrentfreak com TorrentFreak TF Publishing Nederlands 17 August 2007 abgerufen am 20 Februar 2022 englisch AzureusWiki Bad ISPs Nicht mehr online verfugbar In AzureusWiki 2008 archiviert vom Original abgerufen am 27 Januar 2008 englisch Janko Rottgers Kabel Deutschland Internetanbieter bremst Tauschborsen aus In Focus Online 6 Marz 2008 abgerufen am 14 Oktober 2018 Cisco Visual Networking Index Forecast and Methodology 2009 2014 PDF 274 kB Juni 2010 S 10 Aufbau einer digitalen Wirtschaft Die Bedeutung der Sicherung von Arbeitsplatzen in der Kreativwirtschaft der europaischen Union Memento vom 24 Mai 2010 im Internet Archive PDF 2 3 MB April 2010 S 11 Ernesto U S Government Recognizes Benefits of Piracy TorrentFreak com 13 April 2010 abgerufen am 12 Juni 2010 englisch Dr Florian Drucke Leiter Recht und Politik beim BVMI Interview vom 5 Oktober 2010 Illegal aber legal Ein Forschungsuberblick zum Unrechtsbewusstsein von Jugendlichen Memento vom 22 September 2010 im Internet Archive PDF 109 kB April 2010 S 10 Netzwelt de abkurzungen bei movies was bedeuten sie Memento vom 24 Oktober 2005 imInternet Archive 13 Januar 2005 Diskussionsbeitrag in einem Forum der auch weitere solche Slang Ausdrucke beschreibtNormdaten Sachbegriff GND 4715628 4 lobid OGND AKS Bitte den Hinweis zu Rechtsthemen beachten Abgerufen von https de wikipedia org w index php title Filesharing amp oldid 233862009