Stellungnahme zum Bericht der Kommission zur Anwendung der Richtlinie 2004/48/EG zur Durchsetzung der Rechte des geistigen Eigentums

Größe: px
Ab Seite anzeigen:

Download "Stellungnahme zum Bericht der Kommission zur Anwendung der Richtlinie 2004/48/EG zur Durchsetzung der Rechte des geistigen Eigentums"

Transkript

1 Register ID Stellungnahme zum Bericht der Kommission zur Anwendung der Richtlinie 2004/48/EG zur Durchsetzung der Rechte des geistigen Eigentums KOM(2010) SEK(2010) 1589 mit dem Schwerpunkt Internetpiraterie 31. März 2011 Der Bundesverband der Dienstleistungswirtschaft (BDWi) vertritt 20 Branchenverbände des tertiären Sektors, denen rund Unternehmen mit mehr als 1,5 Millionen Mitarbeitern angehören. Das Thema des Geistigen Eigentums wird im Verband von dem Arbeitskreis Rechtewahrung im Internet behandelt. Bundesverband der Dienstleistungswirtschaft (BDWi), Ralf-Michael Löttgen, Matthias Bannas, Universitätsstraße 2 3a, Berlin, Tel.: , Bannas@bdwi-online.de; Der Interessenverband des Video- und Medienfachhandels in Deutschland e.v. (IVD) vertritt als klassischer Berufsverband die Interessen von über Videothekaren mit annähernd Video- und Medienfachgeschäften. Interessenverband des Video- und Medienfachhandels in Deutschland e.v. (IVD), Jörg Weinrich, Hartwichstraße 15, Düsseldorf, Tel.: , weinrich@ivd-online.de; Web-Guard - Verein zur Förderung der Rechte im Internet e.v. vertritt die Interessen von Filmprogrammanbietern und Gruppierungen des Videomarktes. Aufgabe des Vereins ist es Verstöße gegen das Urheberrecht, das Wettbewerbsrecht und den Jugendschutz im Internet zu verfolgen sowie innovative Ansätze zur Verfolgung der Rechtsverletzer zu entwickeln und zu testen, so zum Beispiel Auskunftsverfahren gegenüber Share-Hostern. Web-Guard - Verein zur Förderung des Rechtsschutzes im Internet e.v., Jörg Weinrich, Hartwichstraße 15, Düsseldorf, Tel.: , info@webguard-online.de;

2 Kurzfassung Im Umfeld der Verletzung geistigen Eigentums im Internet haben die Rechtsverletzer und die sie unterstützenden Mittelspersonen eine Vielzahl von technischen und organisatorischen Möglichkeiten, um eine Ermittlung und Verfolgung zu erschweren oder sogar unmöglich zu machen. Damit die Täter und auch ihre Unterstützer zur Verantwortung gezogen werden können, sind daher weitreichende und hoch effiziente gesetzliche Regelungen unerlässlich. Nur so kann ein fairer Ausgleich der verschiedenen Interessen hergestellt und der fortschreitenden Entwertung des geistigen Eigentums Einhalt geboten werden. Entscheidend ist dabei, dass aus Sicht der Rechtsinhaber eine Ermittlung der Täter und ihrer Unterstützer nicht deshalb scheitert, weil sich einzelne Dienstleister auf eine tatsächliche oder vermeintliche rechtliche Nichtverantwortlichkeit berufen und somit jede Auskunft bzw. Mithilfe verweigern können. Dazu schlagen die Verbände nachfolgende Verbesserungen und Präzisierungen der Durchsetzungsrichtlinie vor: 1. Präzisierung de Auskunftsanspruchs des Art. 8 der Durchsetzungsrichtlinie a) Kreis der Auskunftsverpflichteten Artikels 8 (1) c) der Durchsetzungsrichtlinie wird dahingehend ergänzt, dass es für einen Auskunftsanspruch bereits ausreicht, wenn Dienstleistungen nur mittelbar im Zusammenhang mit der Durchführung von rechtsverletzenden Tätigkeiten genutzt werden. b) Auskunftspflichtige Daten In die Aufzählung des Artikels 8 (2) a) der Durchsetzungsrichtlinie sind die für die Ermittlungen essentiellen Zahlungsdaten und auch die -Adresse aufzunehmen. Beispielhaft sollten dabei für die Zahlungsdaten erwähnt werden Bankverbindungen, Kreditkarteninformationen, Daten bei Handypayments oder Daten von bzw. zu Online-Zahlungsdienstleistern, wie etwa PayPal. c) Stärkung des vorläufigen Rechtsschutzes Artikels 8 der Durchsetzungsrichtlinie sollte weiterhin zum einen ausdrücklich die Möglichkeit eines vorläufigen Rechtschutzes vorsehen und die auskunftspflichtigen Dienstleister dazu verpflichten, ihre Auskünfte bei ernstlichen Zweifeln bereits im vorläufigen Rechtsschutz im Wege einer eidesstattlichen Versicherung glaubhaft machen zu müssen. Eine eidesstattliche Versicherung alleine im Hauptsacheverfahren ist nicht ausreichend, da es unwahrscheinlich ist, dass die auskunftspflichtigen Daten dann noch immer gespeichert sind. Zum anderen ist in Artikel 8 der Durchsetzungsrichtlinie vorzusehen, dass die auskunftspflichtigen Dienstleister analog zu Art. 6 der Durchsetzungsrichtlinie dazu verpflichten sind, bei ernstlichen Zweifeln über die erteilte Auskunft dem Auskunftspflichtigen Einblick in interne Abläufe und Unterlagen gewähren zu müssen, damit dieser eigenständig bestimmen kann, ob beim Dienstleister für die Ermittlung der Rechtsverletzer relevante Informationen 2

3 vorliegen. Der Schutz vertraulicher Informationen muss freilich auch insoweit sichergestellt sein. d) Einführung von Speicherpflichten Notwendig ist es weiterhin, dass für Access-Provider entweder Speicherpflichten auch für zivilrechtliche Maßnahmen vorgesehen werden, so dass der Rechteinhaber innerhalb einer kurzen Frist direkt oder über einen Gerichtsbeschluss eine Herausgabe der Daten verlangen kann. Alternativ ist zu überlegen, ob zumindest eine Speicherung von auskunftspflichtigen Daten auf Zuruf (Quick Freeze) einzuführen ist, so dass ein Access Provider die aktuellen Daten einer Internetverbindung auf Zuruf unverzüglich zu sichern hat und diese Daten auf Antrag des Rechteinhabers im Rahmen des Auskunftsanspruchs einem Gericht übergeben muss. So könnte der Rechteinhaber direkt bei der Feststellung einer Verletzungshandlung den Access-Provider verpflichten, diese Daten zu sichern. Notwendig ist ebenso, dass für Host-Provider in der Durchsetzungsrichtlinie Speicherpflichten auch für zivilrechtliche Maßnahmen vorgesehen werden, so dass der Rechteinhaber innerhalb einer angemessenen Frist direkt oder über einen Gerichtsbeschluss eine Herausgabe der Daten verlangen kann. 2. Ausweitung der unmittelbaren Inanspruchnahme von Mittelspersonen Aufgrund der restriktiven Rechtsprechung in Deutschland zur Verantwortlichkeit von Mittelspersonen, wie insbesondere von Access- und Host-Providern, können sich diese folgenlos jeder Form der Unterstützung bei der Ermittlung und Verfolgung von Verletzungen des geistigen Eigentums entziehen. Es ist daher dringend notwendig, dass zum einen in Art. 9 der Durchsetzungsrichtlinie klargestellt wird, dass einstweilige Maßnahmen gegen Mittelspersonen auch im Falle der Nichtverantwortlichkeit angeordnet werden können, sofern nur deren Dienstleistungen für Verletzungen des geistigen Eigentums missbraucht werden. Hierbei könnte sich an Art. 8 (1) c) der Durchsetzungsrichtlinie orientiert werden. Zum anderen sollte Art. 9 (1) a) letzter Halbsatz gestrichen werden, der zumindest vom deutschen Gesetzgeber so verstanden wird, dass der bisherigen Art. 9 (1) a) nicht für den Bereich des Urheberrechts gilt (vgl. BT-Drucksache 16/5048, S. 30). 3. Verbandsklage Da der Kampf gegen Verletzungen des geistigen Eigentums unstreitig von hohem Allgemeininteresse ist, müssen Rechteinhaber im Rahmen einer Verbandsklage Unterlassungs- und Beseitigungsansprüche sowie hiermit zusammenhängende Hilfsansprüche (etwa Auskunftsansprüche) gegen Urheberrechtsverletzer geltend machen können, denn nur so kann gerade im Hinblick auf kleinere Rechteinhaber die notwendige Schlagkraft erzielt werden. Die Durchsetzungsrichtlinie ist somit dahin zu ergänzen, dass die Verfolgung von Verletzungen geistigen Eigentums auch im Rahmen von Verbandsklagen möglich ist. 3

4 I. Einleitung Die Verbände stimmen der Kommission zu, dass die Richtlinie 2004/48/EG vom 29. April 2004 zur Durchsetzung der Rechte des geistigen Eigentums (im Folgenden Durchsetzungsrichtlinie) und die auf dieser Basis ergangenen gesetzlichen Änderungen im nationalen deutschen Recht die Verfolgbarkeit und Ahndung von Rechtsverletzungen des geistigen Eigentums verbessert und insbesondere bei der Verfolgung von Rechtsverstößen im Internet neue Möglichkeiten der Ermittlung von Rechteverletzern eröffnet haben. Gleichwohl sind die Regelungen aufgrund gesetzlicher Unklarheiten, der hierzu ergangenen Rechtsprechung und noch immer bestehender gesetzlicher Lücken keinesfalls so effektiv wie erhofft und daher keineswegs ausreichend, um die massiven Verletzungen geistigen Eigentums bekämpfen zu können. Wie wichtig dabei eine Fortentwicklung und Verfeinerung gesetzlicher Regelungen insbesondere für eine zivilrechtliche Durchsetzung von Maßnahmen gegen Verletzer geistigen Eigentums sind, zeigen die praktischen Erfahrungen in Schweden. Dort sorgte die Umsetzung der Durchsetzungsrichtlinie zwar zunächst dafür, dass sich der Datenverkehr im Internet um 18 % reduzierte und sich Musikverkäufe signifikant erhöhten (1). Da aber die neuen gesetzlichen Möglichkeiten im nationalen Recht nicht im nötigen Umfang und nicht in der erwarteten Schnelligkeit eingesetzt werden konnten, verpuffte die Wirkung der Androhung nach einem halben Jahr wieder. Dies legt den Schluss nahe, dass nur mit einer praxisnahen Ausgestaltung also vor allem mit einer klaren und effektiven Ausgestaltung der gesetzlich vorgesehenen Durchsetzungsinstrumente eine erhebliche Verringerung von Verletzungen geistigen Eigentums erreicht werden können. II. Problem der Verletzung geistigen Eigentums im Internet Aus Sicht der vorlegenden Verbände ist ein zentrales und nach wie vor durch die Durchsetzungsrichtlinie nicht zufriedenstellend gelöstes Problem die Verletzung geistigen Eigentums also insbesondere von Urheberrechten im Internet (im Folgenden Internetpiraterie). In diesem Umfeld haben die Rechtsverletzer und die sie unterstützenden dritten Personen eine Vielzahl von technischen und organisatorischen Möglichkeiten um eine Ermittlung und Verfolgung zu erschweren oder sogar unmöglich zu machen. Will man die Täter und ihre Unterstützer daher insoweit ernstlich zur Verantwortung ziehen, werden weitreichende und hoch effiziente gesetzliche Regelungen benötigt, welche zumindest ein Stück weit eine Waffengleichheit herstellen. Die Durchsetzungsrichtlinie enthält insoweit bereits gute Ansätze, muss aber gleichwohl verfeinert und auch mit gesetzlichen Neuregelungen ergänzt werden. 4

5 Vor diesem Hintergrund wird zunächst für ein besseres Verständnis die aktuelle Situation bei der Internetpiraterie näher beleuchtet und hierzu speziell die Verbreitung von Inhalten, die fremde Urheberrechte verletzen, also von so genannten Raubkopien (unten III). Hieran schließt sich ein Überblick für tatsächliche Ermittlungs- und Verfolgungsansätze und ihre Defizite an (unten IV.). Auf dieser Basis werden schließlich die bestehenden gesetzlichen Defizite der Durchsetzungsrichtlinie im Kontext des nationalen deutschen Rechts erörtert und der notwendige gesetzliche Reformbedarf ermittelt (unten V.). III. Verbreitungsformen und Finanzierung der Internetpiraterie 1. Verbreitungsformen Die Verbreitung von Inhalten, die fremde Urheberrechte verletzen (= Raubkopien) erfolgt heute über eine Vielzahl abgestimmter Einzelangebote, die zusammengenommen eine hoch effektive und auch wirtschaftlich äußerst lukrative Raubkopien-Infrastrukur darstellen. Die Zeiten einzelner Raubkopien von privaten Dritten, die diese aus altruistischen Gründen im Internet verbreiten, sind seit einigen Jahren vorbei und es hat sich eine Schattenwirtschaft gebildet, die sich als Schmarotzer hemmungslos bei fremden rechtlich geschützten Inhalten bedient um hieran selbst in großem Umfang zu verdienen (2). a) Raubkopie-Portale Ausgangspunkt für die Verbreitung von Raubkopien im Internet sind die so genannten Raubkopie-Portale. Diese führen umfangreiche Angebote an Filmen, TV-Serien und anderen Medien in ihren Datenbanken. Nutzer können die Datenbanken dabei ebenso leicht durchsuchen, wie sie es bei einer Suche mit Google oder einer anderen Suchmaschine gewöhnt sind. Suchergebnisse werden dem Nutzer als Trefferliste präsentiert und enthalten nicht nur einen Link zu gesuchten Raubkopien, sondern auch umfangreiche Informationen, wie Filmbeschreibungen oder Cover. Die gesuchten Inhalte selbst liegen allerdings nicht auf Servern 5

6 der Raubkopie-Portale, sondern entweder auf zentralen Speichersystemen (insbesondere bei Share- und Streaminghostern) oder dezentral verteilt auf mehreren Rechnern in Peer-to- Peer-Netzwerken. Wie bereits erwähnt, wird auf die jeweiligen Inhalte aus den Portalen heraus verwiesen (= verlinkt). Der genaue Bezug der Inhalte durch den Nutzer hängt dabei im Wesentlichen von der verwendeten Technologie ab. b) Verbreitung von Raubkopien mittels Peer-to-Peer Technologien Peer-to-Peer Technologien (= P2P-Netzwerke) nutzen für die Verteilung der Inhalte, sprich der Daten, sämtliche Computersysteme der im P2P-Netzwerke zusammengeschlossen Nutzer, sofern deren Systeme über entsprechende (Zwischen-)Speicherungsmöglichkeiten verfügen. Die Inhalte können dann analog hierzu über alle Computersysteme heruntergeladen werden, die sich im Netzwerk befinden und die gesuchten Inhalten ganz oder auch nur stückweise gespeichert haben. Wichtigste Technologien ist in diesem Zusammenhang BitTorrent. In den heute verwendeten Peer-to-Peer Technologien ergibt sich noch die Besonderheit, dass jeder Nutzer in einem solchen Netzwerk in der Regel nicht nur Downloader der von ihm gesuchten Inhalte ist, sondern auch die von ihm heruntergeladenen Dateien anderen Nutzern automatisch für deren Download zur Verfügung stellt. c) Verbreitung von Raubkopien mittels Share- und Streaming-Hostern Im Gegensatz zu den eben erwähnten P2P-Netzwerken erfolgt eine Verbreitung von Raubkopien bei Share- oder Streaming-Hostern klassisch über zentrale Speichersysteme (= Hosts). Die bis vor wenigen Jahren dabei noch sehr limitierenden Faktoren des zur Verfügung stehenden Speicherplatzes und der benötigten Bandbreite, spielen heute in zunehmendem Maße keine Rolle mehr und werden schon in wenigen Jahren bedeutungslos sein. So ist es bereits aktuell nicht unüblich, dass Share- oder Streaming-Hoster ihren Nutzern kostenlos Speicherplatz von vielen Gigabyte zur Verfügung stellen und Nutzer aufgrund etwa von UMTS und LTE (dem UMTS-Nachfolger) sogar mit ihren mobilen Computersystemen schnell große Datenmengen up- und downloaden können. Die Besonderheit bei den Shareoder Streaming-Hostern besteht darin, dass der etwa einen Film hochladende Nutzer von seinem Share- oder Streaming-Hoster einen direkten Link zu seiner Datei erhält. Dieser Link wird bei Raubkopien anschließend regelmäßig in die Datenbank der oben erwähnten Raubkopie-Portale eingepflegt und so für eine Recherche durch dritte Personen freigegeben. Bei den Sharehostern können die entsprechend verzeichneten Raubkopien dann durch jedermann über den Link heruntergeladen werden, bei den Streaming-Hoster erhält der Nutzer die Dateien sogar direkt als Videostream angezeigt, der auf dem eigenen Bildschirm betrachtet werden kann. Mit entsprechender (frei erhältlicher) Software können die Videostreams zudem jederzeit abgespeichert werden. Zu beachten ist in diesem Zusammenhang noch, dass Share- und Streaming-Hoster die benötigte Speicherhardware, also die Server, regelmäßig nicht selbst etwa in einem eigenen Rechenzentrum vorhalten, sondern entweder ihre eigene Hardware in einem fremden Rechenzentrum unterstellen und sie von dessen Personal administrieren lassen oder vollständig auf fremde Hardware setzen und den benötigten Speicherplatz bei einem entsprechenden Speicherplatzanbieter (= Hostprovidern) anmieten. 6

7 In beiden Fällen sorgt der Hardwarebetreiber auch für die notwendige Anbindung der Server an das Internet. d) Unterstützung der Verbreitung von Raubkopien durch Link-Referrer Als dritte zentrale Player kommen bei der Verbreitung von Raubkopien die so genannten Link-Referrer zum Einsatz. Diese dienen vor allem dazu, Links auf Raubkopien zu verschlüsseln bzw. zu maskieren, um so eine Rechtsverfolgung der Anbieter von Raubkopien massiv zu erschweren. Würde keine entsprechende Maskierung erfolgen, könnten die Rechteinhaber relativ leicht vom Share- oder Streaming-Hoster unter Angabe der Adresse des Links bei einem Raubkopie-Portal verlangen, dass dieser die unter einem bestimmten Link abrufbare Datei löscht bzw. den Link hierauf beseitigt. Wählt der Nutzer somit bei einem Raubkopie-Portal einen Link zur Raubkopie aus, gelangt er zunächst zur Website eines Link- Referrers, von wo aus anschließend eine Weiterleitung entweder direkt oder über weitere Zwischenstationen zum Share- oder Streaming-Hoster erfolgt. 2. Finanzierung Das unter 1. dargestellte System finanziert sich zum einen durch Werbeschaltung bei allen Dienstleistern und zum anderen durch kostenpflichtige Dienste bei den Share- und Streaming-Hostern bzw. durch ein ausgeklügeltes Provisionssystem der Share- und Streaming- Hoster, bei dem derjenige Nutzer am meisten Geld verdienen kann, der die meisten Downloads generiert oder für den Share- und Streaming-Hoster die meisten Kunden für eine von diesem angebotene kostenpflichtige Mitgliedschaft akquiriert. Dies begünstigt zwingend die Anbieter von Raubkopien, deren Inhalte erfahrungsgemäß am Gefragtesten sind. a) Werbeschaltungen Bei den Raubkopie-Portalen, Share- und Streaming-Hostern sowie den Link-Referrern befindet sich regelmäßig Werbung etwa in Form von Werbebannern, Pop-Up-Fenstern oder sonstigen Overlays von seriösen und weniger seriösen Unternehmen. Dabei sind für den Betreiber eines Raubkopie-Portals, eines Share- und Streaming-Hosters sowie eines Link-Referrers Werbeeinnahmen von über je Monat möglich. Geschaltet wird die Werbung in der Regel über so genannte Affiliate-Netzwerke, bei denen werbenden Unternehmen regelmäßig nicht prüfen, ob über das Affiliate-Netzwerk eine Verteilung ihrer Werbung an Raubkopie-Portale usw. erfolgt. Dies führt mitunter dazu, dass selbst Anbieter legaler und kostenpflichtiger Video-on-Demand-Angebote bei Raubkopien-Portalen, Share- und Streaming-Hostern oder Link-Referrern für sich werben. 7

8 b) Kostenpflichtigkeit und Prämienmodelle bei Share- und Streaming-Hostern Share- und Streaming-Hoster sind zwar in der Regel auch kostenlos nutzbar, aber dann nur mir erheblichen Einschränkungen (lange Downloaddauer, Fehlen von Komfortfunktionen, eingeschränkte Nutzungsdauer, beschränkter Speicherplatz usw.). Abhilfe schaffen insoweit kostenpflichtige Premiummitgliedschaften. Die hieraus erzielten Einnahmen ermöglichen dann die Prämienzahlung an Kundenwerber (insbesondere für Vermittlung von Premiummitgliedschaften aus Raubkopieportalen) oder an diejenigen, deren Dateien besonders häufig heruntergeladen werden. Da hohe Downloadzahlen in der Regel nicht mit privaten Bildern oder Musikaufnahmen erreicht werden können, sind diese Mechanismen ein ganz erheblicher Anreiz um Raubkopien im Internet anzubinden. 8

9 IV. Tatsächliche Ermittlungs- und Verfolgungsansätze und ihre Defizite Aufgrund der Vielzahl bei der Verbreitung von Raubkopien beteiligten Personen und der dezentralen Struktur des Internets sowie dessen Internationalität, ist die Ermittlung und Verfolgung der Täter also insbesondere derjenigen Personen, die Raubkopien bei Share- und Streaming-Hostern hochladen komplex und es gibt für die Verfolgung von Rechtsverletzungen nicht nur eine Strategie. Vielmehr muss die Ermittlung und Verfolgung stets den jeweiligen technischen und organisatorischen Gegebenheiten angepasst werden und daher insbesondere die Möglichkeit bestehen, alle an der Verbreitung von Raubkopien gewollt oder ungewollt Beteiligten in Anspruch nehmen zu können. Wer insoweit seine Unterstützung verweigert, muss zudem mit Sanktionen gegen sich selbst bedroht sein. Denn die Erfahrung zeigt, dass ansonsten die Mitwirkung entweder komplett verweigert oder zumindest eine Hinhaltetaktik angewendet wird. Wie wichtig umfassende Ermittlungs- und Verfolgungsmaßnahmen sind, zeigt sich etwa daran, dass sich Akteure des oben dargestellten Systems teilweise im Ausland oder hinter ausländischen Adressen verstecken. So werden viele Raubkopien-Portale unter der Domain TO für Tonga angemeldet. Denn für die Registrierung einer entsprechenden Domain ist es nicht erforderlich, dass etwa im Gegensatz zu einer DE - Domain persönliche Angaben zum Inhaber der Domain gemacht werden. Folglich führt auch eine Recherche zum Inhaber der Domain in den einschlägigen Registrierungsdatenbanken zu keinen brauchbaren Ergebnissen. Konsequenterweise müssen dann aber Nachforschungen bzw. Ermittlungen bei denjenigen Beteiligten möglich sein, welche sich im Bereich der Europäischen Union aufhalten und an einer Rechtsverletzung und sei es nur ganz mittelbar beteiligt sind. 1. Ermittlung der Uploader von Raubkopien Eine Rechtsverfolgung der Uploader von Raubkopien setzt die Kenntnis von deren Namen und Anschrift voraus. Beides kann im Internet von außen regelmäßig nicht ermittelt werden, da sich Nutzer dort allenfalls mit einem Benutzernamen zu erkennen geben und dieser normalerweise keine Rückschlüsse auf die Identität des Nutzers zulässt. Notwendig ist daher die Unterstützung derjenigen Personen, die für den Nutzer eine Dienstleistung im Internet erbringen und tatsächlich oder auch nur möglicherweise über gerichtsverwertbare Informationen zu einem Nutzer verfügen. a) Ermittlung in P2P-Netzwerken In P2P-Netzwerken können die IP-Adressen der dortigen Anbieter von Raubkopien ermittelt und zugleich festgestellt werden, wem der Adressblock, aus dem die einzelne ermittelte IP- Adresse stammt, zugewiesen ist. Bei dem Inhaber des Adressblocks handelt es sich regelmäßig um den kommerziellen Anbieter eines Internetzugangs (= Access-Provider), etwa ein Telekommunikationsunternehmen. Access-Provider verfügen üblicherweise über Bestandsdaten ihrer Kunden und wissen zumindest für einen gewissen Zeitraum welchem ihrer 9

10 Kunden eine bestimmte IP-Adresse zugewiesen ist. Sie können daher Name und Anschrift des Anbieters einer Raubkopie grundsätzlich herausgeben. b) Ermittlung bei Share- und Streaming-Hostern Bei Share- und Streaming-Hostern können Protokolldateien so genannte Log-Files vorliegen, in denen die Rahmendaten der jeweiligen Datenkommunikation gespeichert werden. Log-Files beinhalten üblicherweise die IP- Adressen der Uploader sowie Anfang und Ende der Datenkommunikation mit dem Share- oder Streaming-Hoster. Daneben können insbesondere bezüglich der oben erwähnten Premiumkunden auch Anmeldedaten vorliegen. In der Regel umfassen diese zumindest eine -Adresse, häufig aber auch Zahlungsdaten, wie eine Transaktionsnummer oder Kreditkarteninformationen. Zwar lassen die genannten Informationen regelmäßig keinen unmittelbaren Rückschluss auf einen konkreten Uploader zu. Sie können aber Teil einer Ermittlungskaskade sein an deren Ende Name und Anschrift des Uploaders stehen. Ein entsprechender mehrstufiger Ermittlungsansatz kann z.b. so aussehen, dass versucht wird, über den Anbieter der ermittelten -Adresse also den -Provider weitere Informationen zum Inhaber der - Adresse zu erhalten oder mit Hilfe der Zahlungsinformationen einen Zahlungsanbieter, wie z.b. ein Kreditkartenunternehmen, zu ermitteln, welcher regelmäßig gerichtsverwertbare Informationen zu seinen Kunden vorliegen hat. Denkbar ist auch, dass für die Bezahlung ein Mobilfunkgerät zum Einsatz kommt und somit die hierbei verwendete Mobilfunknummer mit Hilfe des jeweiligen Telekommunikationsunternehmens Rückschlüsse auf die Identität eines Nutzers erlaubt. c) Ermittlung bei den Betreibern von Servern Wie eben erwähnt, kann ein Ermittlungsansatz bei den Share- und Streaming-Hostern liegen. Deren Bereitschaft zur Unterstützung hängt allerdings stark davon ab, ob sich deren Firmensitz in Deutschland bzw. innerhalb der Europäischen Union befindet oder nicht. Die Erfahrung zeigt, dass insbesondere Share- und Streaming-Hostern im außereuropäischen Ausland und auch in der Schweiz nur sehr widerwillig Auskunft zu angefragten Kundendaten geben. Allerdings verwenden auch diese Hoster für die Anbindung ihres Internetangebotes 10

11 an das Internet in der Regel Serversysteme, welche sich in Mitteleuropa befinden und daher von einem dort ansässigen Unternehmen administriert werden. Dieser auf den ersten Blick ungewöhnliche Umstand beruht darauf, dass für Nutzer aus Europa nur so eine leistungsstarke Datenanbindung und somit eine akzeptable Leistung beim Up- und Download von großen Datenmengen, wie sie insbesondere bei Filmdateien anfallen, gewährleistet ist. Die Serverbetreiber verfügen unter Umständen ebenfalls über Daten, welche entweder direkt eine Ermittlung der Uploader ermöglichen oder zumindest eine Kontaktaufnahme mit seinem Kunden, also dem Share- oder Streaming-Hoster, ermöglichen. d) Konsequenz Entscheidend ist somit in allen dargestellten Fällen, dass die Ermittlungskaskade nicht deshalb zusammenbricht, weil sich ein Dienstleister auf seine tatsächliche oder vermeintliche rechtliche Nichtverantwortlichkeit beruft und jede Auskunft bzw. Mithilfe verweigert. Gerade dies geschieht in der Praxis jedoch häufig. Die Dienstleister verweisen in diesem Zusammenhang immer wieder darauf, dass sie theoretisch die Ermittlungen zwar gerne unterstützen wollen, jedoch hierfür keine sichere rechtliche Grundlage sehen und daher aus Haftungsgründen gegenüber ihren Kunden auf eine Zusammenarbeit mit den Rechteinhabern verzichten. 2. Direktes Vorgehen gegenüber Dienstleistern Auch wenn die Ermittlung und Verfolgung der Uploader von Raubkopien im Vordergrund steht, muss auch ein unmittelbare Vorgehen gegen diejenigen Personen möglich sein, die für eine Rechtsverletzung verwendete Dienstleistungen zur Verfügung stellen, wie etwa die bereits mehrfach erwähnten Share- und Streaming-Hoster. Denn diese partizipieren, wie bereits erörtert, wirtschaftlich in erheblichem Maße an der Verbreitung von Raubkopien und befördern durch ihr Geschäftsmodell ganz bewusst die Vornahme von Rechtsverletzungen. Hinzu kommt, dass am Ende einer Ermittlungskaskade gegen einen Uploader von Raubkopien das Ergebnis stehen kann, dass zu diesem keine gerichtsverwertbaren Informationen erlangt werden konnten. In diesem Fall muss aber eine Inanspruchnahme des Dienstleisters möglich sein, so dass die Rechtsverletzung zumindest unterbunden werden kann. Hierbei darf es nicht darauf ankommen, ob der Dienstleister rechtlich als verantwortlich anzusehen ist oder nicht. Andernfalls werden sich Dienstleister immer wieder neue technische und organisatorische Ausgestaltungen ihrer Internetangebote überlegen, um als Nichtverantwortliche einer Inanspruchnahme entgehen zu können. a) Vorgehen gegen Share- und Streaming-Hoster Wie oben dargestellt, sind die Internetangebote der Share- und Streaming-Hoster vielfach darauf ausgerichtet, den Up- und Download von Raubkopien durch finanzielle Anreize zu befördern, um so zahlende Kunden für ihr Internetangebot zu akquirieren. Daher müssen 11

12 auch diese Anbieter grundsätzlich wegen der Verbreitung von Raubkopien in Anspruch genommen werden können. Anhaltspunkte könnten hierbei sein: Preis- und Provisionsmodelle, die die Verbreitung von Raubkopien befördern, Zulassung von Verlinkungen aus Raubkopie-Portalen auf ihr Angebot, Zulassung von Verlinkungen über Link-Referrer, Verweigerung der schnellen Löschung von Raubkopien, Verweigerung der schnellen Löschung oder Sperrung von Kundenzugängen zu ihrem Angebot und Verweigern von Auskünften zu Uploadern. b) Vorgehen gegen Betreiber von Servern Soweit Betreiber von Servern insbesondere den Share- und Streaming-Hostern Speicherkapazitäten zur Verfügung stellen, muss ein direktes Vorgehen gegen diese zumindest dann möglich sein, wenn sie darauf hingewiesen wurden, dass ihre Kunden in erheblichem Maße an der Verletzung geistigen Eigentums beteiligt sind. Am effektivsten geschieht dies dadurch, dass auch die Betreiber der Server unabhängig von ihrer Verantwortlichkeit auf Unterlassung in Anspruch genommen werden können und hierzu als ultima ratio auch die Kündigung von Verträgen etwa mit den genannten Share- und Streaming-Hostern verlangt werden kann. c) Vorgehen gegen werbetreibende Unternehmen und Affiliate-Netzwerke Soweit werbetreibende Unternehmen und dazwischengeschaltete Betreiber von Affiliate- Netzwerken die Verbreitung von Raubkopien dadurch unterstützen, dass sie durch ihre Werbung die für die Raubkopien benötigte Infrastruktur mitfinanzieren, müssen Gegenmaßnahmen möglich sein, die einer Unterbindung dieser Geldströme ermöglichen. Am effektivsten ist dies wiederum dadurch, dass auch die werbetreibenden Unternehmen und Betreiber von Affiliate-Netzwerken unabhängig von ihrer Verantwortlichkeit auf Unterlassung in Anspruch genommen werden können, wenn sie trotz eines entsprechenden Hinweises ihre Werbung im Umfeld der Verbreitung von Raubkopien nicht unterbinden. Außerdem müssen gegenüber dem werbetreibenden Unternehmen und insbesondere dem Betreiber eines Affiliate- Netzwerkes Auskunftsansprüche möglich sein bezüglich derjenigen Dienstleister, die für die Verbreitung von Raubkopien benötigte Infrastruktur zur Verfügung stellen und bei sich Werbung einblenden. So dürften z.b. beim Betreiber eines Affiliate-Netzwerkes zumindest Zahlungsdaten in Bezug auf die Betreiber von Raubkopie-Portalen sowie Share- und Streaming- Hostern vorliegen, welche wiederum einen Ansatz für die Ermittlung der Identität des Dienstleisters ermöglichen. 12

13 d) Vorgehen gegen Zahlungsdienstleister Die bisherigen Ausführungen machen deutlich, dass bei der Verbreitung von Raubkopien im Internet wirtschaftliche Interessen eine bedeutende Rolle spielen und somit zwangsläufig Zahlungsvorgänge anfallen. Hierfür werden Zahlungsanbieter benötigt, welche entsprechende Dienstleistungen für die Online-Bezahlung anbieten. Soweit dies gegenüber anderen Online-Dienstleistern geschieht, deren Dienstleistungen in erheblichem Umfang für Rechtsverletzungen geistigen Eigentums genutzt werden, muss ein direktes Vorgehen gegen die Zahlungsdienstleister möglich sein, wenn sie darauf hingewiesen wurden, dass ihre Kunden in erheblichem Maße an der Verletzung geistigen Eigentums beteiligt sind. Am effektivsten geschieht dies wiederum dadurch, dass auch die Zahlungsanbieter unabhängig von ihrer Verantwortlichkeit auf Unterlassung in Anspruch genommen werden können und hierzu als ultima ratio auch die Kündigung von Verträgen etwa mit den genannten Share- und Streaming- Hostern verlangt werden kann. V. Defizite der aktuellen Rechtslage und hieraus folgender Reformbedarf 1. Auskunftsansprüche zur Ermittlung der Uploader von Raubkopien Artikel 8 der Durchsetzungsrichtlinie und dessen Umsetzung in 101 Urheberrechtsgesetz (UrhG) gewähren zwar schon heute einen Auskunftsanspruch gegen jeden, der für rechtsverletzende Tätigkeiten genutzte Dienstleistungen erbringt und stellen damit gerade nicht auf eine (Mit-)Täterschaft, Beihilfe oder Ähnliches des Auskunftspflichtigen ab. Gleichwohl hat die gerichtliche Praxis in Deutschland gezeigt, dass der Auskunftsanspruch nicht weit genug gefasst ist und daher in vielen Fällen eine Ermittlung der Uploader von Raubkopien nicht ermöglicht. a) Kreis der Auskunftsverpflichteten Wie dargestellt, erfordert die Ermittlung der Uploader von Raubkopien teilweise, dass bei einer Vielzahl von Beteiligten Auskünfte eingeholt werden. Erwähnt sei noch einmal der Fall, dass z.b. von einem Sharehoster die -Adresse eines Uploaders mitgeteilt wird und somit für die weitere Ermittlung eine Rückfrage beim -Provider, der die entsprechende -Adresse vergeben hat, notwendig ist. Ist dies nicht möglich, bricht die Ermittlungskaskade bereits an dieser Stelle zusammen. Allerdings sprechen Art. 8 (1) c) der Durchsetzungsrichtlinie sowie 101 (2) Nr. 3 UrhG davon, dass nur Dienstleister auf Auskunft in Anspruch genommen werden können, die eine Dienstleistung erbringen, welche gerade für eine Rechtsverletzung genutzt wird. Vor diesem Hintergrund vertreten etwa - Dienstleister die Auffassung, dass ihre Dienstleistung nur für die Anmeldung etwa bei einem Sharehoster genutzt wird und nicht bei der Urheberrechtsverletzung selbst zum Tragen kommt. 13

14 Notwendig ist daher eine Präzisierung des Artikels 8 (1) c) der Durchsetzungsrichtlinie dahingehend, dass es für einen Auskunftsanspruch bereits ausreicht, wenn Dienstleistungen nur mittelbar im Zusammenhang mit der Durchführung von rechtsverletzenden Tätigkeiten genutzt werden. b) Auskunftspflichtige Daten Artikel 8 (2) a) der Durchsetzungsrichtlinie sowie 101 Abs. 3 Nr. 1 UrhG werden u.a. vom Oberlandesgericht Köln (Urteil v Az. 6 U 87/10) so verstanden, dass die Aufzählung der dort genannten auskunftspflichtigen Daten abschließend ist und mithin lediglich der Name und die Anschrift eines Rechtsverletzers zu beauskunften sind. Das Gericht begründet dies unter anderem gerade damit, dass der Gesetzgeber insoweit noch keine ausreichende gesetzliche Grundlage umgesetzt hat. Wie oben ausführlich erörtert, fallen bei der Verbreitung von Raubkopien im Internet aber häufig Zahlungsdaten an, die einen wertvollen Ermittlungsansatz bilden können, weil die Zahlungsvorgänge nur dann funktionieren, wenn die Zahlungsdaten nicht gefälscht sind. Im Übrigen ist in Deutschland streitig, ob Artikel 8 (2) a) der Durchsetzungsrichtlinie sowie 101 Abs. 3 Nr. 1 UrhG auch die -Adresse erfassen. Hierbei wird vertreten, dass die Erwähnung der Adresse in Artikel 8 (2) a) der Durchsetzungsrichtlinie sowie 101 Abs. 3 Nr. 1 UrhG lediglich im Sinne einer postalischen Adresse zu verstehen seien. In die Aufzählung des Artikels 8 (2) a) der Durchsetzungsrichtlinie sind Zahlungsdaten und die -Adresse aufzunehmen. Beispielhaft sollten dabei für die Zahlungsdaten erwähnt werden Bankverbindungen, Kreditkarteninformationen, Daten des Handypayments oder Daten von bzw. zu Online-Zahlungsdienstleistern, wie etwa PayPal. c) Stärkung des vorläufigen Rechtsschutzes Rechtsverletzungen im Internet erfordern ein schnelles Eingreifen der Rechteinhaber, da andernfalls ermittlungsrelevante Daten nicht mehr festgestellt werden können. Dem vorläufigen Rechtsschutz kommt daher auch beim Auskunftsanspruch eine zentrale Bedeutung zu. Wie erörtert, versuchen die Auskunftspflichtigen sich ihrer Auskunftspflicht über Kunden, die Rechte des geistigen Eigentums verletzen, zu entziehen. Den Behauptungen, dass man die verlangten Daten entweder gar nicht oder inzwischen nicht mehr speichere, stehen die Rechteinhaber letztlich machtlos gegenüber. Denn sie haben keinen Einblick in die tatsächlichen Gepflogenheiten in den Unternehmen und können diesen von außen auch nicht erlangen. Artikels 8 der Durchsetzungsrichtlinie sollte daher zum einen ausdrücklich die Möglichkeit eines vorläufigen Rechtschutzes vorsehen und die auskunftspflichtigen Dienstleister dazu verpflichten, ihre Auskünfte bei ernstlichen Zweifeln bereits im vorläufigen Rechtsschutz im Wege einer eidesstattlichen Versicherung glaubhaft machen zu müssen. Eine eidesstattliche Versicherung alleine im Hauptsacheverfahren ist nicht 14

15 ausreichend, da es unwahrscheinlich ist, dass die auskunftspflichtigen Daten dann noch immer gespeichert sind. Zum anderen ist in Artikel 8 der Durchsetzungsrichtlinie vorzusehen, dass die auskunftspflichtigen Dienstleister analog zu Art. 6 der Durchsetzungsrichtlinie dazu verpflichten sind, bei ernstlichen Zweifeln über die erteilte Auskunft dem Auskunftspflichtigen Einblick in interne Abläufe und Unterlagen gewähren zu müssen, damit dieser eigenständig bestimmen kann, ob beim Dienstleister für die Ermittlung der Uploader relevante Informationen vorliegen. Der Schutz vertraulicher Informationen muss freilich auch insoweit sichergestellt sein. d) Einführung von Speicherpflichten Da dem Auskunftsanspruch bei der Ermittlung und Verfolgung der Uploader von Raubkopien eine zentrale Rolle zukommt, ist sicherzustellen, dass das Auskunftsbegehren nicht schon deshalb ins Leere geht, weil entsprechende auskunftspflichtige Daten nicht (mehr) vorhanden sind. So speichern in Deutschland Access-Provider nach dem Ende einer Datenverbindung (etwa wenn sich der Kunde ausloggt ) teilweise nicht, wann sie wem welche IP-Adresse zugeteilt haben. Es ist allerdings davon auszugehen, dass während dem Bestehen der Datenverbindung mit dem Kunden (also während der Nutzung einer IP-Adresse) durch den Access- Provider festgestellt werden kann, welchem seiner Kunden die betroffene IP-Adresse aktuell zugewiesen ist. Dieser Zeitraum ist für die Rechteinhaber aber zu kurz um einen entsprechenden gerichtlichen Sicherungsbeschluss nebst Zustellung zu veranlassen. In Deutschland hat das Bundesverfassungsgericht außerdem eine Verfassungsbeschwerde gegen eine Entscheidung des Oberlandesgerichts Hamm (Beschluss v , Az. 4 W 119/10) nicht angenommen, in der das Oberlandesgericht Hamm eine Pflicht zur Speicherung von IP- Adressen auf Zuruf nach 101 UrhG ausdrücklich abgelehnt hat. Das Bundesverfassungsgericht (Beschluss v , Az. 1 BvR 3050/10) stützt seine Entscheidung unter anderem darauf, dass Art. 8 der Durchsetzungsrichtlinie keine entsprechende Pflicht zur Einführung einer Speicherung auf Zuruf entnommen werden könne. Notwendig ist es daher, dass für Access-Provider entweder Speicherpflichten auch für zivilrechtliche Maßnahmen vorgesehen werden, so dass der Rechteinhaber innerhalb einer kurzen Frist direkt oder über einen Gerichtsbeschluss eine Herausgabe der Daten verlangen kann. Alternativ ist zu überlegen, ob zumindest eine Speicherung von auskunftspflichtigen Daten auf Zuruf (Quick Freeze) einzuführen ist, so dass ein Access Provider die aktuellen Daten einer Internetverbindung auf Zuruf unverzüglich zu sichern hat und diese Daten auf Antrag des Rechteinhabers im Rahmen des Auskunftsanspruchs einem Gericht übergeben muss. So könnte der Rechteinhaber direkt bei der Feststellung einer Verletzungshandlung den Access-Provider verpflichten, diese Daten zu sichern. Bei Anbietern von Speicherplatz für dritte Personen, wie insbesondere bei Share- und Streaming-Hostern ist die Speicherung urheberrechtlich geschützter Inhalte regelmäßig erst 15

16 dann feststellbar, wenn nach der Speicherung ein Link bei den oben dargestellten Raubkopie-Portalen veröffentlicht und dieser durch die Rechteinhaber entdeckt wird. Aufgrund dieses zeitlichen Versatzes dürfte insbesondere bei speicherunwilligen Hostern der für Access- Provider sinnvolle Quick-Freeze-Ansatz in vielen Fällen zu keinen Ergebnisse führen. In Frankreich wurden deshalb Speicherplatzanbieter zurecht verpflichtet, umfangreiche Login- Daten, Bestandsdaten und Zahlungsdaten (bei bezahlpflichtigen Diensten) für ein Jahr zu speichern, um im Falle eines Missbrauchs der Datendienste den unmittelbaren Täter ermitteln zu können (3). Notwendig ist es daher, dass für Host-Provider in der Durchsetzungsrichtlinie Speicherpflichten auch für zivilrechtliche Maßnahmen vorgesehen werden, so dass der Rechteinhaber innerhalb einer angemessenen Frist direkt oder über einen Gerichtsbeschluss eine Herausgabe der Daten verlangen kann. 2. Ausweitung der unmittelbaren Inanspruchnahme von Mittelspersonen Die Umsetzung der Vorgaben der Durchsetzungsrichtlinie erfolgten in Deutschland für das Urheberrecht insbesondere in den 97 ff. UrhG, welche die zivilrechtliche Durchsetzung von Ansprüchen bei Urheberrechtsverletzungen regeln. Hierbei knüpfte der deutsche Gesetzgeber an das bereits bestehende Haftungssystem des UrhG an und verlangt vom Auskunftsanspruch des 101 UrhG abgesehen stets, dass der Anspruchsgegner eine fremdes Urheberrecht verletzt hat. Dies bedeutet für das deutsche Recht, dass der Verletzer Täter, Teilnehmer oder zumindest Störer einer Urheberrechtsverletzung sein muss. Dabei hat sich in der deutschen Rechtsprechung die verbreitete Meinung entwickelt, dass Mittelspersonen wie etwa Access-Provider regelmäßig nicht als Täter oder Teilnehmer, sondern allenfalls als Störer anzusehen sind. Die Störerhaftung der Mittelspersonen hängt nach der deutschen Rechtsprechung auch des Bundesgerichtshofs aber entscheidend davon ab, ob die Mittelsperson der Rechtsverletzung noch so nahe steht, dass ihm die Mitwirkung einer Rechtsverletzung vorgeworfen an bzw. ihm Handlungspflichten auferlegt werden können. Mithin wird von den Gerichten in jedem Einzelfall geprüft, ob es die Mittelsperson versäumt hat, von ihr rechtlich geforderte Gegen- und Vorsorgemaßnahmen zur Verhinderung von Urheberrechtsverletzungen zu treffen. Dieser Ansatz der Gerichte hat dazu geführt, dass gerade auch Access-Provider und Host-Provider in vielen Fällen von jeder Verantwortlichkeit freigestellt sind und sie trotz Kenntnis davon, dass ihre Dienstleistungen zu Urheberrechtsverletzungen missbraucht werden, aus rechtlichen Gründen keine Gegenmaßnahmen einleiten müssen. So gehen die Oberlandesgerichte in Deutschland praktisch einhellig davon aus, dass von Access-Provider nicht verlangt werden kann, dass diese den Zugang zu Internetangeboten sperren, selbst wenn diese Internetangebote offensichtlich an der Verletzung geistigen Eigentums beteiligt sind (vgl. etwa Oberlandesgericht Frankfurt, Beschluss v , Az. 6 W 10/08; Oberlandesgericht Hamburg, Urteil v , Az O 640/08). Auch die gerade im Hinblick auf Urheberrechtsverletzungen hochproblematischen Sharehoster, wie etwa Rapidshare, werden von den Obergerichten zumindest teilweise aus der Störerhaftung entlassen (vgl. etwa Oberlandesgericht Düsseldorf, Urteil v , Az. I- 20 U 59/10 und Urteil v , Az. I-20 U 166/09). 16

17 Entsprechend wird auch die Störerhaftung des Betreibers von Usenet-Servern von den Obergerichten sehr kritisch gesehen und allenfalls in ganz besonderen Fallkonstellationen in Erwägung gezogen (vgl. etwa Oberlandesgericht Düsseldorf, Urteil v , Az. I-20 U 95/07; Oberlandesgericht Hamburg, Urteil v , Az. 5 U 255/07 sowie Urteil v , Az. 5 U 113/07). Dieser Überblick zeigt, dass die Verfolgung von Urheberrechtsverletzungen im Internet für die betroffenen Rechteinhaber heute vielfach Glückssache ist. Sobald Mittelspersonen ins Spiel kommen, lassen sich Rechtsansprüche häufig nicht mehr realisieren, obwohl gerade die Mittelspersonen im Internet aufgrund der technischen Gegebenheiten eigentlich in der Lage wären die Rechteinhaber bei der Rechteverfolgung der Täter in erheblichem Umfang zu unterstützen. Dringend notwendig ist es daher, dass zum einen in Art. 9 der Durchsetzungsrichtlinie klargestellt wird, dass einstweilige Maßnahmen gegen Mittelspersonen auch im Falle der Nichtverantwortlichkeit angeordnet werden können, sofern nur deren Dienstleistungen für Verletzungen des geistigen Eigentums missbraucht werden. Hierbei könnte sich an Art. 8 (1) c) der Durchsetzungsrichtlinie orientiert werden. Zum anderen sollte Art. 9 (1) a) letzter Halbsatz gestrichen werden, der zumindest vom deutschen Gesetzgeber so verstanden wird, dass der bisherigen Art. 9 (1) a) nicht für den Bereich des Urheberrechts gilt (vgl. BT-Drucksache 16/5048, S. 30). 3. Verbandsklage Die Ahndung von Urheberrechtsverletzungen ist im Wesentlichen den Rechteinhabern überlassen. Die komplexen technischen Gegebenheiten und die teilweise internationalen Bezüge erschweren dies. Vielen Rechteinhabern fehlt aber die Möglichkeit, teils langwierige und kostspielige Zivilrechtsprozesse wegen Urheberrechtsverletzungen zu führen. Da dieser Kampf jedoch von Allgemeininteresse ist, müssen Rechteinhaber im Rahmen einer Verbandsklage Unterlassungs- und Beseitigungsansprüche sowie hiermit zusammenhängende Hilfsansprüche (etwa Auskunftsansprüche) gegen Urheberrechtsverletzer geltend machen können. Die Durchsetzungsrichtlinie ist somit dahin zu ergänzen, dass die Verfolgung von Verletzungen geistigen Eigentums auch im Rahmen von Verbandsklagen möglich ist. [1] Adrian Adermon and Che-Yuan Liang, Piracy, Music and Movies: A Natural Experiment, IFN Working Paper No. 854, 2010; [2] Vgl. dazu auch Daniel Bachfeld, Raubschau, c t Heft 1/2011, S. 86 ff.; (kostenpflichtig) [3] html 17

Urheberrechtsverletzungen im Internet Piraterieverfolgung. Die Strategie der GEMA. Alexander Wolf

Urheberrechtsverletzungen im Internet Piraterieverfolgung. Die Strategie der GEMA. Alexander Wolf Urheberrechtsverletzungen im Internet Piraterieverfolgung Die Strategie der GEMA Alexander Wolf 1 2 II S.2 der GEMA-Satzung: Der Verein kann alles tun, was zur Wahrung der ihm übertragenen Rechte erforderlich

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Der Auskunftsanspruch des Pflichtteilsberechtigten. Wenn ein Pflichtteilsanspruch besteht, muss dieser auch durchgesetzt werden können.

Der Auskunftsanspruch des Pflichtteilsberechtigten. Wenn ein Pflichtteilsanspruch besteht, muss dieser auch durchgesetzt werden können. Auskunftsanspruch Der Auskunftsanspruch des Pflichtteilsberechtigten Wenn ein Pflichtteilsanspruch besteht, muss dieser auch durchgesetzt werden können. Der Pflichtteilsberechtigte muss die Höhe seines

Mehr

Lösungsstichworte zu den Handelsregister-Fällen. Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB)

Lösungsstichworte zu den Handelsregister-Fällen. Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB) 3 Lösungsstichworte zu den Handelsregister-Fällen Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB) Hierfür müsste zwischen diesen Parteien ein Kaufvertrag geschlossen worden sein.

Mehr

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage

Mehr

Christina Klein. So reagieren Sie auf eine Abmahnung. interna. Ihr persönlicher Experte

Christina Klein. So reagieren Sie auf eine Abmahnung. interna. Ihr persönlicher Experte Christina Klein So reagieren Sie auf eine Abmahnung interna Ihr persönlicher Experte Inhalt 1. Einleitung... 5 2. Definition und rechtliche Grundlagen der Abmahnung... 6 3. Wie erkennen Sie eine Abmahnung?...

Mehr

Inhalt. 1. Das versteht man unter Zugewinnausgleich... 5

Inhalt. 1. Das versteht man unter Zugewinnausgleich... 5 Inhalt 1. Das versteht man unter Zugewinnausgleich... 5 2. So wird der Zugewinnausgleich durchgeführt... 7 2.1 Erster Schritt: So erfährt man vom Vermögen des Ehepartners... 8 2.2 Zweiter Schritt: Die

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Urheberrecht im Internet

Urheberrecht im Internet Wissensmanagement mit Neuen Medien Übung Geltungsbereich im Internet Grundsätzlich gilt für das Internet deutsches (Bundes-)Recht im Hoheitsgebiet der Bundesrepublik Deutschland. Dies ergibt sich aus dem

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Aktuelle Urteile und Rechtsfälle. 27. Februar 2014

Aktuelle Urteile und Rechtsfälle. 27. Februar 2014 Aktuelle Urteile und Rechtsfälle 27. Februar 2014 1. Zustellungsbevollmächtigung des Admin-C Ziffer VIII der DENIC-Domainrichtlinien: [ ] Hat der Domaininhaber seinen Sitz nicht in Deutschland, ist der

Mehr

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht

RECHT AKTUELL. GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht RECHT AKTUELL GKS-Rechtsanwalt Florian Hupperts informiert über aktuelle Probleme aus dem Beamten- und Disziplinarrecht Rechtsanwalt Florian Hupperts Was muss eigentlich in einer Konkurrentenmitteilung

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Verjährungsfalle Gewährleistungsbürgschaft. -Unterschiedliche Verjährungsfristen für Mängelansprüche und Ansprüche aus der Gewährleistungsbürgschaft

Verjährungsfalle Gewährleistungsbürgschaft. -Unterschiedliche Verjährungsfristen für Mängelansprüche und Ansprüche aus der Gewährleistungsbürgschaft Verjährungsfalle Gewährleistungsbürgschaft -Unterschiedliche Verjährungsfristen für Mängelansprüche und Ansprüche aus der Gewährleistungsbürgschaft Üblicherweise legen Generalunternehmer in den Verträgen

Mehr

Werbebanner-Vertrag. 1 Gegenstand des Vertrages. (1) Gegenstand dieses Vertrages ist die Aufnahme eines Werbebanners des Kunden auf eine Website des

Werbebanner-Vertrag. 1 Gegenstand des Vertrages. (1) Gegenstand dieses Vertrages ist die Aufnahme eines Werbebanners des Kunden auf eine Website des Werbebanner-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Aufnahme

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Newsletter Immobilienrecht Nr. 10 September 2012

Newsletter Immobilienrecht Nr. 10 September 2012 Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge

Mehr

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen. Immer schon ein gutes Zeichen. Das TÜV Rheinland Prüfzeichen. Es steht für Sicherheit und Qualität. Bei Herstellern, Handel

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

«Wir wollen keine Subventionen, wir wollen einen funktionierenden Markt»

«Wir wollen keine Subventionen, wir wollen einen funktionierenden Markt» «Wir wollen keine Subventionen, wir wollen einen funktionierenden Markt» Interview: Lukas Meyer-Marsilius. Ist die Schweiz ein «Urheberrechts-Guantánamo»? Das behauptet der Verein Musikschaffende Schweiz.

Mehr

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern Sehr geehrte Damen und Herren, vielen Dank, dass Sie sich um die Entfernung vermutlich gesetzwidriger

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

06.05.2011 MANAK & PARTNER. Was ist kino.to?

06.05.2011 MANAK & PARTNER. Was ist kino.to? Rechtsforum Infolaw Kino.to & Co: Die urheberrechtliche Verantwortlichkeit von Access-Providern Dr. Andreas Manak Was ist kino.to? Selbstbeschreibung in den Meta-Tags Kino.to dein Onlinekino. Auf Kino.to

Mehr

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN ANBIETER DER FOTOGRAFISCHEN DIENSTLEISTUNGEN: Adresse: E-Mail-Adresse: Telefon: NAME DES UNTERNEHMENS: Adresse des Unternehmens:

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Telekommunikation Ihre Datenschutzrechte im Überblick

Telekommunikation Ihre Datenschutzrechte im Überblick Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

BUNDESGERICHTSHOF BESCHLUSS. vom. 17. Oktober 2000. in der Patentnichtigkeitssache

BUNDESGERICHTSHOF BESCHLUSS. vom. 17. Oktober 2000. in der Patentnichtigkeitssache BUNDESGERICHTSHOF X ZR 4/00 BESCHLUSS vom 17. Oktober 2000 in der Patentnichtigkeitssache Nachschlagewerk: BGHZ: ja nein Akteneinsicht XV PatG 99 Abs. 3 Ohne Vorliegen besonderer Umstände erfordert der

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Urheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007

Urheberrecht. Ansprüche bei Urheberrechtsverletzungen. Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 Urheberrecht Ansprüche bei Urheberrechtsverletzungen Allgemeine Studien Dr. Ulf Müller 6. Vorlesung 12.06.2007 I. Zivilrechtliche Folgen Unterlassungsanspruch, 97 Abs. 1 S. 1 UrhG Ohne Rücksicht auf Verschulden

Mehr

Das Ombudsmannverfahren

Das Ombudsmannverfahren Das Ombudsmannverfahren Die Lösung bei Konflikten Der Ombudsmann für Streitigkeiten zwischen Kunde und Bank Die Lösung bei Konflikten Der Ombudsmann für Streitigkeiten zwischen Kunde und Bank Das Ombudsmannverfahren

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin emetrics Summit, München 2011 6. April 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Überblick Grundzüge

Mehr

MANUAL EXTRANET 11. Mai 2016 ERSTELLUNG EINES FIRMENPROFILS UND BEARBEITUNG DER MITGLIEDERDATEN UNTER WWW.SOHK.CH

MANUAL EXTRANET 11. Mai 2016 ERSTELLUNG EINES FIRMENPROFILS UND BEARBEITUNG DER MITGLIEDERDATEN UNTER WWW.SOHK.CH MANUAL EXTRANET 11. Mai 2016 ERSTELLUNG EINES FIRMENPROFILS UND BEARBEITUNG DER MITGLIEDERDATEN UNTER WWW.SOHK.CH Solothurner Handelskammer Grabackerstrasse 6 I Postfach 1554 I 4502 Solothurn I T 032 626

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Im vorliegenden Tutorial erfahren Sie, wie Sie in myfactory Postfächer für den Posteingang und den Postausgang anlegen.

Im vorliegenden Tutorial erfahren Sie, wie Sie in myfactory Postfächer für den Posteingang und den Postausgang anlegen. Tutorial: Wie lege ich Postfächer an? Im vorliegenden Tutorial erfahren Sie, wie Sie in myfactory Postfächer für den Posteingang und den Postausgang anlegen. Sie können E-Mails vom Server Ihres E-Mail-Providers

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

Über dieses Buch. Nutzungsrichtlinien

Über dieses Buch. Nutzungsrichtlinien Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser

Mehr

Veranstaltungsbelegung in QIS/LSF -- Leitfaden für BW-Studierende --https://qis-serni-frankfurt.de

Veranstaltungsbelegung in QIS/LSF -- Leitfaden für BW-Studierende --https://qis-serni-frankfurt.de 1 Veranstaltungsbelegung in QIS/LSF -- Leitfaden für BW-Studierende --https://qis-serni-frankfurt.de Innerhalb des Studienanteils Bildungswissenschaften sind alle Proseminare und Seminare belegpflichtig;

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Ihr Patientendossier. Ihre Rechte

Ihr Patientendossier. Ihre Rechte Ihr Patientendossier Ihre Rechte Im Spital bestimmen Sie, wie Sie über Ihre Krankheit und deren Behandlung informiert werden wollen und wer auch informiert werden darf Auskunftsrecht und Informationsweitergabe

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Host-Providing-Vertrag

Host-Providing-Vertrag Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

Schutzrechtsverletzungen

Schutzrechtsverletzungen Zertifikat Patent- und Innovationsschutz Modul 3 Patent- und Innovationschutz in der unternehmerischen Praxis Schutzrechtsverletzungen Zur Verteidigung eigener Rechte und zu den Risiken bei Verletzung

Mehr

DELEGIERTE VERORDNUNG (EU) Nr.../.. DER KOMMISSION. vom 19.9.2014

DELEGIERTE VERORDNUNG (EU) Nr.../.. DER KOMMISSION. vom 19.9.2014 EUROPÄISCHE KOMMISSION Brüssel, den 19.9.2014 C(2014) 6515 final DELEGIERTE VERORDNUNG (EU) Nr..../.. DER KOMMISSION vom 19.9.2014 zur Ergänzung der Richtlinie 2014/17/EU des Europäischen Parlaments und

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Verbrauchertipp! Gesetz zur Button-Lösung

Verbrauchertipp! Gesetz zur Button-Lösung Verbrauchertipp! Gesetz zur Button-Lösung ab 01.08.12 Gesetz zur Änderung des Bürgerlichen Gesetzbuchs zum besseren Schutz der Verbraucherinnen und Verbraucher vor Kostenfallen im elektronischen Geschäftsverkehr

Mehr

Über dieses Buch. Nutzungsrichtlinien

Über dieses Buch. Nutzungsrichtlinien Über dieses Buch Dies ist ein digitales Exemplar eines Buches, das seit Generationen in den Regalen der Bibliotheken aufbewahrt wurde, bevor es von Google im Rahmen eines Projekts, mit dem die Bücher dieser

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns. HintergrÜnde zur Urheberrechtsabgabe. rechnen sie mit uns. Sehr geehrter Geschäftspartner, aufgrund vieler Anfragen und diverser Diskussionen im Markt über die neu erhobene Urheberrechtsabgabe auf Drucker

Mehr

Bilder zum Upload verkleinern

Bilder zum Upload verkleinern Seite 1 von 9 Bilder zum Upload verkleinern Teil 1: Maße der Bilder verändern Um Bilder in ihren Abmessungen zu verkleinern benutze ich die Freeware Irfan View. Die Software biete zwar noch einiges mehr

Mehr

Wie oft soll ich essen?

Wie oft soll ich essen? Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,

Mehr

Domain pulse 2015. Aktuelle Urteile und Rechtsfälle aus den D-A-CH-Registries. Floriane Löw floriane.loew@switch.ch. Berlin, 27.

Domain pulse 2015. Aktuelle Urteile und Rechtsfälle aus den D-A-CH-Registries. Floriane Löw floriane.loew@switch.ch. Berlin, 27. Domain pulse 2015 Aktuelle Urteile und Rechtsfälle aus den D-A-CH-Registries Berlin, 27. Februar 2015 Floriane Löw floriane.loew@switch.ch Überblick I. Neue Verordnung über Internet-Domains (VID) Hintergrund

Mehr

Einleitende Bemerkungen

Einleitende Bemerkungen Einleitende Bemerkungen EU-FORMBLATT LENKFREIE TAGE / KONTROLLGERÄT MANUELLER NACHTRAG ENTSCHEIDUNGSHILFE FÜR FAHRPERSONAL VON VERORDNUNGS-FAHRZEUGEN 1 BEI TÄTIGKEITEN IM INNERSTAATLICHEN VERKEHR Zur Frage,

Mehr

Das Schritt für Schritt Handbuch zur eigenen Homepage

Das Schritt für Schritt Handbuch zur eigenen Homepage Seite 1 Inhaltsverzeichnis von Das Schritt für Schritt Handbuch zur eigenen Homepage Hier einen Einblick darüber, was Sie in diesem Handbuch alles lernen werden... (Anleitung zur eigenen Homepage in Kapitel

Mehr

Abschrift. Zur Optionspflicht, welche für Sie am eingetreten ist, weisen wir Sie auf folgendes hin:

Abschrift. Zur Optionspflicht, welche für Sie am eingetreten ist, weisen wir Sie auf folgendes hin: Abschrift Absender: Stadt - Einwohneramt Adresse: Mit Postzustellungsurkunde Herr Betr.: Staatsangehörigkeit; Optionspflicht aufgrund Eintritt der Volljährigkeit Anlage 1: Anlage 2: Anlage 3: Optionserklärung

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Der ohne sachlichen Grund befristete Arbeitsvertrag

Der ohne sachlichen Grund befristete Arbeitsvertrag Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses

Mehr

33 - Leistungsvoraussetzungen

33 - Leistungsvoraussetzungen Hinweis: Ältere Fassungen Gemeinsamer Rundschreiben sind im CareHelix-PV nachzulesen. 33 - Leistungsvoraussetzungen (1) Versicherte erhalten die Leistungen der Pflegeversicherung auf Antrag. Die Leistungen

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Kapitel I: Registrierung im Portal

Kapitel I: Registrierung im Portal Kapitel I: Registrierung im Portal Um zu unserem Portal zu gelangen, rufen Sie bitte die folgende Internetseite auf: www.arag-forderungsmanagement.de Bei Ihrem ersten Besuch des ARAG Portals ist es notwendig,

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb

Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen 1. Geltungsbereich Diese allgemeinen Teilnahmebedingungen gelten für alle Gewinnspiele, die auf Domains ( guidefinder ) der Firma fmo

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015

BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html

Mehr

FAQ. Hilfe und Antworten zu häufig gestellten Fragen

FAQ. Hilfe und Antworten zu häufig gestellten Fragen FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr