Show Less
Restricted access

Die Sicherung von Schadensersatzansprüchen nach § 101b UrhG unter Mitberücksichtigung der jeweiligen Schwesternormen im gewerblichen Rechtsschutz

Series:

Hendrik Dobinsky

Angeregt durch einen europarechtlichen Impuls ermöglichen es § 101b UrhG und die Schwesternormen dem Verletzten, sich zur Sicherung seiner Schadensersatzansprüche Bank-, Finanz und Handelsunterlagen des Verletzers vorlegen zu lassen. Das Buch untersucht die Voraussetzungen dieser Normen, die zur effektiven Durchsetzung von Schadensersatzansprüchen geschaffen wurden. Der Autor lehnt die sich in der Rechtsprechung abzeichnende Tendenz ab, europarechtliche Vorgaben durch zu strenge Anforderungen an die Tatbestandsvoraussetzungen zu entwerten.
Show Summary Details
Restricted access

Einleitung in die Problematik

Extract



Der Wert eines materiellen Rechts hängt maßgeblich von den Möglichkeiten der prozessualen und praktischen Durchsetzung ab.1 Diese Aussage muss unmittelbar einleuchten, da ein noch so wertvolles Recht, das im Endeffekt nicht effektiv durchgesetzt werden kann, faktisch nur rein theoretischer Natur ist. Entscheidend ist für eine effektive Rechtsdurchsetzung zunächst, dass der Verletzte die Möglichkeit hat, den Sachverhalt richtig aufzuklären.2 Eine Erkenntnis, der nicht nur im Rahmen der Beweisbeschaffung im Vorfeld von Prozessen zur Anspruchsbegründung, sondern vielmehr in sämtlichen Stadien des Prozesses,3 also auch im Rahmen der Sicherung bestehender und zugestandener Ansprüche Bedeutung zukommt und die vor diesem Hintergrund mithin universell gilt.

Kaum jemand wird die praktischen Auswirkungen dieser Umstände wirtschaftlich schmerzlicher zu spüren bekommen haben als Urheberrechtsinhaber und Rechtsinhaber gewerblicher Schutzrechte. Allzu bekannt ist die Entwicklung, in deren Verlauf mit dem Aufkommen des Internets und der damit verbundenen Digitalisierbarkeit von Werken sowie dem immer größer und günstiger werdenden Angebot von Hard- und Software zur Vervielfältigung die Möglichkeit geschaffen wurde, quasi vom Wohnzimmer aus Rechtsverletzungen ohne größeren Aufwand zu begehen. Nur beispielhaft zu nennen sind peer to peer Netzwerke wie zum Beispiel Kazaa, Emule/Edonkey, Limewire oder Bearshare, BitTorrent Techniken oder Share- beziehungsweise Filehoster,4 die urheberrechtlich geschützte Inhalte über Links rechtswidrig veröffentlichen. Sie ermöglichen den Zugriff auf „Raubkopien“ auch für den nur durchschnittlich geschulten PC-Benutzer und machen sich die tatsächlich nur vermeintliche Anonymität des...

You are not authenticated to view the full text of this chapter or article.

This site requires a subscription or purchase to access the full text of books or journals.

Do you have any questions? Contact us.

Or login to access all content.