Show Less

Die Haftung von Host- und Access-Providern bei Urheberrechtsverletzungen

Jonathan Kropp

Die Frage nach einem effektiven Haftungssystem im Internet wird seit Jahren kontrovers in Rechtsprechung und Literatur diskutiert. Die Besonderheiten des Mediums Internet erschweren eine effektive Rechtsverfolgung und Rechtsdurchsetzung und lassen die Internetprovider in den Blickpunkt der rechtlichen Auseinandersetzung rücken. Dies erscheint angesichts der zentralen Stellung der Provider bei der Informationsvermittlung nur konsequent. In Rechtspraktik und Zivilrechtswissenschaft bestehen jedoch erhebliche Unsicherheiten hinsichtlich der dogmatischen Grundlagen und der praktischen Ausgestaltung einer Haftung von Host- und Access-Providern. Der Verfasser versucht den gordischen Knoten aufzulösen und ein harmonisches Haftungssystem bei Urheberrechtsverletzungen im Internet zu entwickeln.

Prices

Show Summary Details
Restricted access

Literatur- und Quellenverzeichnis

Extract

Literatur Ahrens, Hans-Jürgen: Störerhaftung als Beteiligungsform im Deliktsrecht, in: Festschrift für Claus-Wilhelm Canaris, Bd. 1, S.3-21, München 2007. ders.: 21 Thesen zur Störerhaftung im UWG und im Recht des Geistigen Eigen- tums, in: WRP 2007, S.1281-1290. Angelopoulos, Christina: Filterung des Internets nach urheberrechtlich geschütz- ten Inhalten in Europa, in: IRIS plus 2009-04. Online abrufbar unter: http://merlin.obs.coe.int/redirect.php?id=11713. Zuletzt abgerufen am 21.12.2011. Bäcker, Matthias: Die Vertraulichkeit der Internetkommunikation, in: Linien der Rechtssprechung des Bundesverfassungsgerichts, S.99-136, Berlin 2009. Bamberger, Heinz Georg / Roth, Herbert [Hrsg.]: Beck’scher Online- Kommentar zum BGB, 21. Edition, München 2011. von Bar, Christian: Verkehrspflichten – Richterliche Gefahrsteuerungsgebote im deutschen Deliktsrecht; Köln u.a. 1980. Benkard, Georg [Begr.]: Patentgesetz; 10. Aufl., München 2006. Berger, Christian: Die Neuregelung der Privatkopie in § 53 Abs.1 UrhG im Spannungsverhältnis von geistigem Eigentum, technischen Schutzmaß- nahmen und Informationsfreiheit, in: ZUM 2004, S.257-266. Bleich, Holger / Kossel, Axel: Verschleierungstaktik – Die Argumente für Kin- derprono-Sperren laufen ins Leere, in: c’t 2009. Online abrufbar unter: http://heise.de/-291986. Zuletzt abgerufen am 21.12.2011. Bodewig, Theo / Wandtke, Artur-Axel: Die doppelte Lizenzgebühr als Berech- nungsmethode im Lichte der Durchsetzungsrichtlinie, in: GRUR 2008, S.220-229. von Bonin, Andreas: Die Kontrolle digitaler Kommunikationsinhalte: Grenzen staatlicher Regelung und Möglichkeiten kooperativer Kontrolle; Baden- Baden 2000. 200 Breyer, Patrick: Anmerkung zur Entscheidung des OLG Hamburg v. 30.09.2009 – Sharehoster II, in: MMR 2010, S.55. ders.: Verkehrssicherungspflichten von Internetdiensten im Lichte der Grund- recht, in: MMR 2009, S.14-19. Bullinger, Winfried: Kunstwerkfälschung und...

You are not authenticated to view the full text of this chapter or article.

This site requires a subscription or purchase to access the full text of books or journals.

Do you have any questions? Contact us.

Or login to access all content.