Show Less

Webradio-Streamripping

Eine neue Form der Musikpiraterie?- Eine Untersuchung des urheberrechtlichen Rahmens für Webradios und der Schranke der Privatkopie

Series:

Aileen Prill

Neben Filesharing ist Streamripping, das Kopieren von gestreamten Inhalten, eine attraktive Quelle für kostenlose Musik geworden. Die Publikation widmet sich der Frage, ob diese Form des digitalen Kopierens ein Fall von Musikpiraterie ist, der schon de lege lata verboten ist oder zumindest de lege ferenda verboten gehört. Es wird am Beispiel Webradio untersucht, welche Verwertungsrechte, insbesondere der öffentlichen Wiedergabe (§§19a, 20 UrhG), für Streamingdienste zu lizenzieren sind. Zudem wird die Anwendbarkeit der Schranke der Privatkopie (§ 53 UrhG) auf Streamripping geprüft und im Lichte des urheberrechtlichen Dreistufentests und der EuGH-Rechtsprechung zum gerechten Ausgleich die Notwendigkeit ihrer Einschränkung diskutiert. Ein Regelungsvorschlag für § 53 UrhG wird entwickelt.

Prices

Show Summary Details
Restricted access

Inhaltsverzeichnis

Extract

Einleitung ........................................................................................................... 1 A. Gegenstand der Untersuchung ........................................................... 1 B. Zielsetzung ........................................................................................ 6 C. Eingrenzung der Untersuchung ....................................................... 12 D. Gang der Untersuchung ................................................................... 13 Erster Teil: Technische Erfassung des Nutzungsvorgangs .............................. 15 Kapitel 1: Webradio-Varianten .................................................................. 15 A. Live-Streaming (Webcasts und Simulcasts) .................................... 16 B. Programmpakete .............................................................................. 17 I. On-Demand-Streams ................................................................ 17 II. Loop-Streams / Near-on-Demand ............................................ 18 III. Podcasts .................................................................................... 19 C. Personalisierte Webradios ............................................................... 20 Kapitel 2: Technische Grundlagen ............................................................. 22 A. Produktion und Bereitstellung eines Programms ............................. 23 B. Abruf durch den Nutzer ................................................................... 24 C. Übertragungsvorgang ...................................................................... 25 I. Streaming ................................................................................. 25 II. Methoden der Netzwerkkommunikation .................................. 27 1. Unicast ................................................................................ 27 2. Content Delivery Networks ................................................ 28 3. Network Layer Multicast .................................................... 28 4. Peer-to-Peer ........................................................................ 30 D. Aufzeichnung von Streaming-Audio („Streamripping“) ................. 32 I. Mittels Computerprogramm ..................................................... 32 II. Mittels Web-Anwendung ......................................................... 34 III. Bewertung des Potentials intelligenter Aufnahmesoftware ...... 35 Kapitel 3: Geographische Beschränkung der Abrufbarkeit durch „Geo-Sperren“ ........................................................................... 36 A. Netzinterne Kontrollmechanismen .................................................. 37 I. (Keine) Gefahr durch Deep-Links ............................................ 38 VIII II. Lokalisierung mittels IP-Adresse ............................................. 39 1. Die IP-Adresse .................................................................... 39 2. IP-Address Geolocation ...................................................... 40 a) Funktionsweise ............................................................. 40 b) Konsequenzen aus der datenschutzrechtliche Diskussion um IP-Adressen .......................................... 42 3. Mechanismen zur Verschleierung der IP-Adresse .............. 44 a) Anonymisierungsdienste ............................................... 44 b) Proxy-Server ................................................................. 45 c) Virtual Private Network ................................................ 46 III. Lokalisierung von Rechnern mithilfe von netztopolo- gischen Informationen .............................................................. 47 1. Zählung der Hops ............................................................... 48 2. Messung der Antwortzeiten ................................................ 49 a) Ping-Befehl ................................................................... 49 b) Aktualisierungsbefehl ................................................... 50 IV. Identifizierung der Internetverbindung ..................................... 50 B. Kontrolle anhand von netzexternen Faktoren .................................. 50 C. Bewertung der Effektivität von Geo-Sperren .................................. 51 Zweiter Teil: Einordnung von Webradio in das System der Verwertungs- rechte ............................................................................................ 53 Kapitel 1: Einordnung der Vorbereitungshandlungen ................................ 54...

You are not authenticated to view the full text of this chapter or article.

This site requires a subscription or purchase to access the full text of books or journals.

Do you have any questions? Contact us.

Or login to access all content.