Peer to Peer. ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160



Ähnliche Dokumente
Tauschbörsen File Sharing Netze

Einleitung. - Begriff Softwarelizenzen - Gängige Softwarelizenzmodelle

Urheberrechtsschutz von Filemaker- Anwendungen

Urheberrecht im Internet

HintergrÜnde. zur Urheberrechtsabgabe. rechnen sie mit uns.

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Andy s Hybrides Netzwerk

Netzwerkeinstellungen unter Mac OS X

SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0

Nutzung dieser Internetseite

Kopieren und Kopienversand für medizinische Bibliotheken nach den Urheberrechtsreformen

IT Recht. Urheberrecht JA oder NEIN?

Step by Step Remotedesktopfreigabe unter Windows Server von Christian Bartl

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Software im Urheberrecht. Jörg Pohle. Einführung. Software im. 1. Korb. UrhG. Jörg Pohle. Zusammenfassung

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

Multimedia und Datenkommunikation

Agentur für Werbung & Internet. Schritt für Schritt: -Konfiguration mit Apple Mail

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern

Grundkonzepte der Vernetzung

Rechtsschutz vor computerimplementierten Erfindungen

Ordner Berechtigung vergeben Zugriffsrechte unter Windows einrichten

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT

Einführung in das Urheberrecht Referent: RA Patrick Imgrund (Fachanwalt für Urheber- und Medienrecht, Fachanwalt für gewerblichen

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Microblogging im TCC mit dem TCC Twitter

Tipps und Tricks zu Netop Vision und Vision Pro

Filesharing Ermittlung, Verfolgung und Verantwortung der Beteiligten. wiss. Ang. RA Ralf Dietrich

MINISTERIUM FÜR KULTUS, JUGEND UND SPORT

Ein kleiner Ausflug ins Urheberrecht und weitere

Klausur in 13.1 Thema: Das Internet (Bearbeitungszeit: 90 Minuten)

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

ANLEITUNG NETZEWERK INSTALATION

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Fragen und Antworten

Die Post hat eine Umfrage gemacht

estos UCServer Multiline TAPI Driver

ASP Dokumentation Dorfstrasse 143 CH Kilchberg Telefon 01 / Telefax 01 / info@hp-engineering.com

Stecken Sie Ihren USB Stick oder Ihre externe USB Festplatte in den USB Steckplatz des Sinus 154 DSL SE.

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Virtual Private Network

ANYWHERE Zugriff von externen Arbeitsplätzen

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

Benutzeranleitung (nicht für versierte Benutzer) SSH Secure Shell

In den vorliegenden, schrittweise aufgebauten Anweisungen

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

I. Allgemeine Zugangsdaten für den neuen Server: II. Umstellung Ihres Windows Arbeitsplatzrechners

RIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

INHALT. 2. Zentrale Verwaltung von NT-, und 2003-Domänen. 3. Schnelle und sichere Fernsteuerung von Servern und Arbeitsstationen

ACDSee Pro 3-Tutorials: Versenden von Bilder an eine FTP-Site

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Rillsoft Project - Installation der Software

teamsync Kurzanleitung

Fragebogen: Abschlussbefragung

Lizenzierte Kopien: jeweils 1 Installation pro verfügbarem Lizenzschlüssel

Dokumentation FileZilla. Servermanager

SharePoint Demonstration

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Parallels Mac Management 3.5

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

Securebox. > Anwenderleitfaden.

Um dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:

WEKA Handwerksbüro PS Mehrplatzinstallation

Sicherer Datenaustausch zwischen der MPC-Group und anderen Firmen. Möglichkeiten zum Datenaustausch... 2

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Kurzanleitung zum Einrichten eines POP3-Mail-Kontos unter Outlook 2013

Installation der SAS Foundation Software auf Windows

Windows Server 2008 (R2): Anwendungsplattform

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Installationsanleitung Sander und Doll Mobilaufmaß. Stand

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

File Sharing zwischen Mac und PC über Crossover-Kabel

Anleitung zur Nutzung des SharePort Utility

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Internet- und Urheberrecht

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Digitaler Burn Out Ich weiß, dass ich nichts weiß Warum Lizenzen oft unwirksam sind

INHALT 1. INSTALLATION DES V-MODELL XT UNTER WINDOWS 7 2. INSTALLATION DES V-MODELL XT UNTER WINDOWS VISTA


Sound-Formate. SelfLinux Autor: Johnny Graber Formatierung: Torsten Hemm Lizenz: GFDL

Informationen zu Microsoft Lizenzen für Mitarbeiter/innen an der TU Graz

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Leichte-Sprache-Bilder

Panda GateDefender Software eseries ERSTE SCHRITTE

Erfahrungen mit Hartz IV- Empfängern

Man liest sich: POP3/IMAP

Apple Mail: SSL - Einstellung überprüfen

Kundenleitfaden zur Sicheren per WebMail

Bei der Installation folgen Sie den Anweisungen des Installations- Assistenten.

FTP-Leitfaden Inhouse. Benutzerleitfaden

Vorstellung - "Personal Remote Desktop" für (fast) alle Hardwareplattformen und Betriebssysteme

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Public Domain ist Aladins Wunderlampe des Internetzeitalters. Schlagen Sie Kapital aus den geistigen Werken anderer Menschen. Völlig legal.

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Transkript:

Peer to Peer ENGL Bernhard 0120956 PRAXMARER Stefan 0120383 COLOSIO Markus 0120160

Inhalt Einführung Peer to Peer vs. Client/Server Informationssuche Technik Filesharing Programme Rechtssituation

Client-Server-Architektur Clients Server Grafik: Göldi;

Nachteile des Client-Server- Prinzips: Serverüberlastung Belastung der Netzumgebung Unerwünschte Werbung Möglicher Informationsverlust bei Serverausfall

Peer to Peer Architektur Grafik: Göldi;

Vorteile des P2P Prinzips: Dezentralisierter Informationsaustausch Robusteres Netzwerk Ausfall eines einzelnen Peers unwesentlich Gefahr des totalen Informationsverlustes sehr gering

Vorteile des P2P Prinzips: Keine Angriffspunkte für Sabotage Netzlast im Vergleich zur Client-Server Architektur gering

Zwei Ansätze für Informationssuche: Suche aufbauend auf der Netztopologie Suche aufgrund übereinstimmender Inhalte

Aufbauend auf der Netztopologie Server Grafik: Wieland, Chtcherbina;

Aufbauend auf der Netztopologie 2 Kein Server Grafik: Wieland, Chtcherbina;

Suche aufgrund übereinstimmender Inhalte Grafik: Wieland, Chtcherbina;

Arten von p2p-systemen Offene Systeme Ohne zentrale Komponente Mit zentraler Komponente Geschlossene Systeme Passwortgeschützt Auf bestimmte IP-Adressen beschränkt

Offene Systeme Unbegrenzte Benutzerzahl Nicht an Dateityp gebunden (Software ab hängig) Je mehr Benutzer desto mehr Daten Eingeschränkt nur durch das technisch Mögliche

Offenes, dezentrales System Ohne zentrale Komponente Kaum Angriffsmöglichkeiten Zensur kaum möglich

Beispiele Gnutella KaZaA edonkey2000 imesh

Gnutella Webserver zum Bereitstellen von Daten Client zum Empfang von Daten Integrierte Suchfunktion Kleine Nachrichten mit Anweisungen Übertragung über http Kein bestimmter Datentyp festgelegt Weitgehend Anonym

Offenes, zentrales System Server mit Index-Datei Datenaustausch direkt Server nur zum Finden der Files Datenaustausch ohne Server möglich

Beispiele Napster WinMX Aimster Rapigator

Napster Gebunden an Musikfiles wie mp3 Schnellere suche möglich Client braucht Server Verbindung zum Finden von Musikfiles Client erhält eine Auflistung aller Computer die die gesuchte Datei anbieten Möglichkeit des Schutzes von Urheberrechten

Geschlossene Systeme Auf bestimmte Benutzergruppe beschränkt Austausch nur zwischen Personen die zutritt haben Zugreifen auf freigegeben Dateien nur durch Nutzerkennung und Passwort

Bad Blue Vergabe von Benutzerrechten Kommunikation und Datenaustausch über Server XML-Anwendungen via http Testen von html-seiten und Webanbindungen

Gefahren Sharesniffer Napster-Bomben Trojaner

Seti@home Suche nach außerirdischem Leben Kleine Datenpakete werden durch nicht benötigte Rechenleistung berechnet Datenpaket an Server zurückgeschickt und neues Paket geholt 3 Millionen User

Medizin Krebsforschung Auswertung von einzelnen Molekühlen um mögliche Medikamente zu finden Computerresourcen jedes einzelnen Home-PCs übersteigt Rechenleistung von Superrechner

Rechtliche Probleme beim Filesharing

KaZaa Media Desktop Sharman Networks Ltd entschuldigt keine Aktivitäten und Taten, die die Rechte von Urheberrechtseigentümern verletzen. Als Kazaa Media Desktop Benutzer haben Sie sich mit dem Endbenutzer-Lizenzabkommen einverstanden erklärt, und es obliegt Ihnen, sämtliche in jedem einzelnen Land geltenden Urheberrechtsgesetze zu befolgen.

Ist filesharing illegal? Nein, es ist legal Aber es wird auch illegales Material getauscht: Urheberrechtlich geschützter Inhalt Rechtswidriger Inhalt

Tausch von SW, Musik- und Videodateien Einhaltung des Urhebergesetzes Urhebergesetz (UrhG)

1 UrhG Werke im Sinne dieses Gesetzes sind eigentümliche geistige Schöpfungen auf den Gebieten der Literatur, der Tonkunst, der bildenden Künste und der Filmkunst. Seit 1993 werden auch Computerprogramme zu den schutzfähigen Werken gezählt.

Urheberrecht Verwertungsrechte Urheberpersönlichkeitsrecht Urheberrecht für Software

Urheberrecht für Software 1991: Mitgliedstaaten der EG müssen ein Gesetz erlassen zum Rechtschutz von Computerprogrammen 1993: Schutz von SW im österr. UrhG. (UrhG Novelle 1993)

40a Abs 1: Computerprogramm ist ein Werk - und dementsprechend urheberrechtlich geschützt - wenn es das Ergebnis der eigenen geistigen Schöpfung ihres Urhebers ist. Problem: Ab wann ist ein Programm eine eigene geistige Schöpfung?

Vervielfältigungsstücke von SW 40b UrhG: Der Urheber kann es nicht untersagen, dass von einem Werk Vervielfältigungsstücke zum eigenen Gebrauch hergestellt werden (z.b. Kopie eines Buches erlaubt) Aber: Das gilt grundsätzlich nicht für SW

Die zur Benutzung eines Programms berechtigte Person darf: Vervielfältigungsstücke für Sicherungszwecke herstellen Das Funktionieren des Programms beobachten, untersuchen und testen, um die einem Programmelement zugrunde liegende Idee und Grundsätze zu ermitteln, wenn sie dies durch Handlungen tut, zu denen sie berechtigt ist.

Mp3- und Videodateien Rechtslage nicht so eindeutig wie bei SW Privater Gebrauch Privater Gebrauch liegt vor, wenn die Befriedigung rein persönlicher Bedürfnisse durch die eigene Person oder die mit ihr durch ein privates Band verbundenen Personen beabsichtigt wird.

Quellenangabe Mag. Stefan Guggenberger www.gnutellanews.com www.gnutellimus.com www.tch.org/gnutella.html www.peertal.com www.netgeschichten.de www.openp2p.com www.namics.com www.jxta.org www.winmx-hilfe.de www.juridicum.at www.richtervereinigung.at www.rechtsprobleme.at www.kazaa.com/us/terms.htm www.howstuffworks.com