You are viewing this post: Best emule upload verhindern New Update
Siehe Thema emule upload verhindern
Table of Contents
Cloud Sync – Synology Knowledge Center New
2020-11-01 · Sie können verhindern, dass bestimmte Dateien synchronisiert werden, indem Sie alle Ordner, die nicht synchronisiert werden sollen, deaktivieren, den Höchstwert für die Dateigröße festlegen oder bestimmte Dateinamen oder Dateierweiterungen filtern: Nach Ordner: Deaktivieren Sie alle Unterordner, die nicht synchronisiert werden sollen. Nach maximaler …
Video Guide – Free, Fast and Easy Emule Up and Running, File Sharing, Movies, Music, Software, Games Update New
Weitere hilfreiche Informationen im Thema anzeigen emule upload verhindern
emule upload verhindern Einige Bilder im Thema

Synology Drive Client – Synology Knowledge Center New
Bidirektionale und reine Upload-Synchronisierungsaufgaben können nur von Konten konfiguriert werden, die über Lese-/Schreibrechte für den Remote-Ordner verfügen. Sie können die maximale Dateigröße zwischen 0 und 10240000 MB einstellen, wobei 0 unbegrenzt bedeutet. Beachten Sie bitte: Die Dateigröße für Hybrid Share muss zwischen 1 und 65536 MB liegen. Erweiterte …
Emule (file sharing program) tutorial Update
Weitere hilfreiche Informationen im Thema anzeigen emule upload verhindern
emule upload verhindern Einige Bilder im Thema

GULLI | kommt zurück! www.GULLI.com is coming home! New
GULLI wurde 1998 von Randolf Jorberg gegründet und zu einer Internetlegende aufgebaut. 20 Jahre nach Gründung hat Randolf jetzt GULLI.com zurückgekauft und bereitet den Relaunch mit revolutionären neuen Ideen und Inhalten vor. Dafür suche ich jetzt Co-Founder und Team!. 2008 haben wir das Buch „GULLI WARS“ veröffentlicht mit Geschichten und Legenden aus den …
Read more
GULLI wurde 1998 von Randolf Jorberg gegründet und hat sich zu einer Internet-Legende entwickelt
20 Jahre nach der Gründung hat Randolf nun GULLI.com zurückgekauft und bereitet den Relaunch mit revolutionär neuen Ideen und Inhalten vor
Ich suche ab sofort Mitgründer und Team! 2008 haben wir das Buch „GULLI WARS“ mit Geschichten und Legenden aus den ersten 10 Jahren veröffentlicht
Sie können dieses Buch jetzt kostenlos als eBook herunterladen, wenn Sie Ihre E-Mail-Adresse hinterlassen, und wir benachrichtigen Sie, wenn GULLI zurückkommt!
English – Facebook – Impressum –
Werde Teil des Teams – T-Shirts – Twitter – Instagram
Einleitung für Emule zum downlaoden auf GoldEsel.to Update
Neues Update zum Thema emule upload verhindern
emule upload verhindern Ähnliche Bilder im Thema

Filesharing – Wikipedia New
Filesharing (englisch für Dateien teilen, sinngemäß Dateifreigabe oder gemeinsamer Dateizugriff) ist das direkte Weitergeben von Dateien zwischen Benutzern des Internets (meist) unter Verwendung eines Filesharing-Netzwerks. Dabei befinden sich die Dateien normalerweise auf den Computern der einzelnen Teilnehmer oder dedizierten Servern, von wo sie an interessierte …
Read more
Filesharing ist die direkte Übertragung von Dateien zwischen Benutzern des Internets (normalerweise) über ein Filesharing-Netzwerk
Die Dateien befinden sich in der Regel auf den Rechnern der einzelnen Teilnehmer oder auf dedizierten Servern, von wo aus sie an interessierte Nutzer verteilt werden
Für den Zugriff auf Filesharing-Netzwerke sind entsprechende Computerprogramme (siehe unten) erforderlich
In den Medien wird häufig der Begriff (Internet-)Tauschbörsen verwendet
Dieser Begriff spielt auf die Variante des Filesharing an, bei der sich der Nutzer verpflichtet, anderen Nutzern eine Auswahl seiner Dateien über das Internet zur Verfügung zu stellen und im Gegenzug die Möglichkeit erhält, auf die Dateien anderer Teilnehmer zuzugreifen
Richtiger wäre allerdings der Begriff Copy Exchange, denn die Daten werden von Computer zu Computer kopiert, ohne dass das Original selbst den Besitzer wechselt
Es muss darauf hingewiesen werden, dass der Begriff Filesharing-Netzwerk hauptsächlich in „fachfremden“ Kreisen (z
B
in Politik und Medien) verwendet wird, die Nutzergemeinschaft jedoch meist von Filesharing oder, wenn speziell darauf verwiesen werden soll spricht der Austausch untereinander, von Peer-to-Peer-Filesharing (P2P-Filesharing)
Filesharing – im Sinne der computergestützten Verbreitung von Informationen und kreativen Werken – begann mit zentral oder hierarchisch organisierten Netzwerken
Voraussetzungen waren zum einen verbesserte Methoden der Datenkomprimierung (z
B
MP3) und zum anderen schnellere Internetverbindungen
Einer der ersten Anbieter war Napster, das seit 1999 zum Inbegriff des Filesharings geworden ist
Der Dienst ermöglichte den Austausch von Dateien über einen zentralen Server, d.h
h
mit Hilfe einer „überlegenen Quelle“
Die Recording Industry Association of America reichte dann im Dezember 1999, nur wenige Monate nach dem Start des Dienstes, eine Klage gegen den Betreiber ein,[1] die schließlich im Juli 2001 zur Schließung des Gerichts von Napster führte.[2] Versuche, Napster in eine kostenpflichtige Musikvertriebsplattform umzuwandeln, sind lange gescheitert, da nur wenige Plattenfirmen bereit waren, ihre Musik für den Vertrieb über das Internet zu lizenzieren
Mittlerweile hat sich Napster jedoch zu einem kostenpflichtigen Musik-Download-Anbieter entwickelt, der seinen Kunden den Download von Musikdateien zu einer Flatrate anbietet
Nach Napster waren Audiogalaxy und das OpenNap-Netzwerk noch einige Zeit in Betrieb, wurden jedoch im Juni 2002 von der Musikindustrie verklagt und anschließend geschlossen
Allerdings haben die heutigen Nachfolgenetzwerke wie eDonkey2000, Gnutella und Gnutella2 sowie Protokolle wie BitTorrent inzwischen deutlich mehr Nutzer zusammen – und teilweise sogar einzeln – als Napster zur Zeit seines Nutzermaximums hatte.
Protokolle, die (ähnlich wie Napster) nach dem sogenannten Client-Server-Prinzip arbeiten, bei dem ein Indexserver die einzelnen Dateien und deren Anbieter genau lokalisieren kann, was ein gezieltes Suchen und Kopieren von Dateien ermöglicht seit Jahren auf dem Rückzug, da die Legalität dieser zentralen Server in vielen Ländern unklar ist, obwohl die Server selbst meist nicht mit den illegalen Daten in Berührung kommen
Die bekanntesten Beispiele sind hier das P2P-Netzwerk eDonkey2000 und das BitTorrent-Protokoll, die beide zur Indexierung auf zentrale Server angewiesen sind
Da aber durch die gezielte Abschaltung der großen Koordinationsserver von Seiten der Medienbranche großer Druck auf beide Systeme aufgebaut wird, mit teilweise rechtlich bedenklichen Methoden, wird hier auf serverlose Strukturen umgestellt, um die Systemanfälligkeit im Falle des Falles zu reduzieren eines Serverausfalls
Stichworte sind hier das Kad-Netzwerk bei eDonkey und das sogenannte Mainline-DHT bei BitTorrent, die beide auf dem Kademlia-Algorithmus basieren
Parallel zu diesen serverbasierten Filesharing-Systemen gibt es seit Erscheinen von Gnutella im März 2000[3] auch serverbasierte Filesharing-Systeme
reine Peer-to-Peer-Netzwerke, die von vornherein ohne zentrale Server funktionieren
Dabei handelt es sich um ein dezentral organisiertes Netzwerk, in dem jeder Teilnehmer im Prinzip gleichzeitig Client, Server, Nutzer und Provider ist
Dadurch wird eine vollständige Dezentralisierung des Netzwerks erreicht, was unter anderem die Zuverlässigkeit des Systems verbessert und das Auffinden einer für illegalen Datenverkehr verantwortlichen juristischen Person erschwert
Beispiele für diese Technik sind: Implementierungen des Kademlia-Algorithmus (Vuze, eMule), Gnutella (LimeWire, gtk-gnutella, Phex), Gnutella2 (Shareaza, Sharelin) und FastTrack (Kazaa Lite K++)
Als Reaktion darauf verklagte die Recording Industry Association of America im September 2003 zum ersten Mal einzelne Benutzer von Kazaa und anderen Peer-to-Peer-Filesharing-Programmen.[4][5] Im März 2004 begann die deutsche Sektion der International Federation of the Phonographic Industry, gegen einzelne Nutzer von Filesharing-Programmen vorzugehen.[6] Darüber hinaus startete die europäische Musikindustrie im Oktober 2004 eine Klagewelle gegen 459 Nutzer von Filesharing-Programmen in Deutschland, Österreich, Großbritannien, Frankreich, Italien und Dänemark.[7] Es gibt auch Netzwerke, die versuchen, nicht nur dezentral zu arbeiten und damit weitgehend unabhängig von kontrollierenden Institutionen zu sein, sondern auch die Anonymität ihrer Teilnehmer zu gewährleisten und eine Überprüfung der Authentizität der angebotenen Inhalte anzubieten (z
B
RetroShare, I2P, GNUnet und Freenet)
Der Anbieter ist auch hier der einzelne Nutzer, sodass es keinen zentralen Server gibt, sondern die Dateien dezentral an alle Nutzer verteilt werden
Dies erschwert es den Behörden, rechtswidrige Inhalte zu verfolgen
Im Jahr 2004 machten Filesharing-Kunden 24 % des Datenübertragungsvolumens im gesamten Internet aus, so eine Studie, die auf Stichproben von 27 international tätigen Carriern basiert
Neben den gängigen Filesharing-Systemen für Dateien gibt es im Internet auch Orte für den klassischen Warentausch, siehe Tauschkreis und Tauschbörse
Internetbasiertes Filesharing [Bearbeiten | Quelle bearbeiten ]
Beim heute üblichen Filesharing kann jeder Teilnehmer Dateien auf seinem Rechner teilen und zum Kopieren bereitstellen, vergleichbar mit der Filesharing-Funktion innerhalb eines lokalen Netzwerks
Dort sind unter anderem Filme, Musik, Computerprogramme oder Dokumente zu finden
Große Peer-to-Peer-Netzwerke haben mehrere Millionen Teilnehmer und bieten eine Vielzahl von Dateien an
Dort sind beispielsweise Filme zu finden, die in Deutschland (noch) nicht in Kinos oder Videotheken erhältlich sind
Andere bieten Aufzeichnungen von Fernsehsendungen an, die vor Jahrzehnten ausgestrahlt wurden
Eine rechtmäßige Weitergabe von Informationen und Daten ist beispielsweise dann möglich, wenn sie unter einer freien Lizenz veröffentlicht wurden oder die Weitergabe ausdrücklich erwünscht ist (z
B
bei Shareware, freier Software oder wenn die Schutzfristen für das entsprechende Werk abgelaufen sind)
Andererseits stellt das Anbieten urheberrechtlich geschützter Werke ohne Zustimmung des Urhebers eine Urheberrechtsverletzung dar
Allerdings ist die Nutzung von Filesharing-Software und die Teilnahme an dem entsprechenden Netzwerk selbst legal
Da die Dateien oft von vielen Personen gleichzeitig angeboten werden, entstehen bei Filesharing-Programmen (insbesondere bei Internet-Flatrates) keine zusätzlichen Kosten für den zusätzlichen Datenverkehr, da sonst ungenutzte Upload-Kapazitäten für ausgehende Übertragungen genutzt werden
Viele weniger bekannte Musiker bieten ihre Musik daher über Filesharing-Systeme an, um keine teuren Serverkapazitäten für die Verbreitung ihrer Musik bezahlen zu müssen
Die ersten Programme zeichneten sich durch Suchanfragen auf einem Server aus, der entweder direkt den Download bereitstellte, oder der Client entsprechende andere Knoten (meist Peers genannt) aufforderte, von dort herunterzuladen
Bestes Beispiel ist Napster (heute kostenpflichtiger Anbieter) oder eDonkey2000 in der Server-Version (heute zusätzlich dezentral mit dem Kademlia-basierten Kad-Netzwerk)
Neben diesen Programmen wurden aber auch häufig Internetdienste zum Filesharing genutzt, die ursprünglich nicht dafür vorgesehen waren, wie E-Mail oder Instant Messaging
Neben dem reinen Peer-to-Peer-basierten Filesharing gibt es auch servergestütztes Filesharing
Aufgrund der weiten Verbreitung von ADSL (asymmetrisches DSL) ist die mögliche Datenrate der einzelnen Gegenstelle beim Upload ins Internet deutlich geringer als die mögliche Empfangsdatenrate bei beiden Varianten
Mit Hilfe von Rechnern, die nicht über ADSL, sondern über High-Upload-Leitungen oder viele Peers mit geringer Datenrate am Netz teilnehmen, kann ein größerer Teil der Empfangsdatenrate noch genutzt werden, eine Art Sammlung von Diskussionsforen, wird genutzt immer mehr für den Dateiaustausch
Dazu wird das sogenannte Binary Usenet verwendet, wobei neben textlichen Inhalten auch binäre Daten gepostet werden können
Um das Usenet für Binärdaten jedoch uneingeschränkt nutzen zu können, ist neben dem Internet Service Provider meist ein weiterer Anbieter erforderlich, der zusätzliche Kosten verursacht
Große Werbekampagnen und Programme mit Napster-ähnlicher Oberfläche zum Abrufen von Dateien im Usenet Kommerzielle Usenet-Anbieter wie UseNeXT, Firstload oder Alphaload insbesondere für Filesharer
Beworben werden vor allem scheinbar legale und anonyme Downloads von MP3-Dateien, Filmen und Software
Diese Angebote sind zwar kostenpflichtig, jedoch gibt es keine geregelte Lizenzierung an die entsprechenden Urheber.
Auch Sharehoster (sog
„One-Click-Hoster“) werden zum Filesharing eingesetzt
Da hier sehr gut privat und in sehr kleinem Rahmen ausgetauscht werden kann, können auch ungeliebte Dateien sehr schnell und gezielt verbreitet werden
Der Publisher lädt seine Datei auf den Server eines entsprechenden Sharehosters hoch und erhält einen Link, mit dem die Daten abgerufen werden können, die dann per E-Mail, Instant Messaging, in Foren oder auf einer Website weitergegeben werden können
Sharehoster sind davon unabhängig untereinander, die Inhalte sind also nicht anbieterübergreifend
Außerdem wird ein Link vom Uploader benötigt, den die meisten Sharehoster nicht veröffentlichen
Sharehoster können meist kostenlos mit Hilfe von Werbung genutzt werden
Für weniger Einschränkungen und bessere Dienste, wie z
B
schnellere Dateiübertragungen, ist häufig auch ein Premium-Dienst gegen eine monatliche Gebühr verfügbar
Peer-to-Peer mit Koordinationsserver [ bearbeiten | Quelle bearbeiten ]
Die ersten Filesharing-Netzwerke waren zentralisiert und serverbasiert
Ein zentraler Server verwaltet die Liste der von den Clients angebotenen Dateien; der eigentliche Austausch der Datenblöcke fand direkt zwischen den Clients statt (Peer-to-Peer)
In puncto Features war bei manchen Systemen bereits ein Download aus mehreren Quellen möglich, wenn diese die gleiche Datei anboten
Fast alle dieser ersten Systeme wurden aus rechtlichen Gründen zwangsweise geschlossen
Als Reaktion darauf wurden Systeme entwickelt, die einen ersten Grad an Dezentralisierung beinhalteten
Nun könnte jeder einen Server betreiben, der die Verwaltung und Koordination der daran angeschlossenen Clients übernimmt
Jeder Koordinationsserver wurde von unterschiedlichen Personen oder Gruppen betrieben, zwischen den Servern konnte gewechselt werden und jeder Server war für weniger Peers zuständig
Applejuice (applejuicenet.de) – konsistent seit 2003, Java-basiert
Audiogalaxy – geschlossen seit Mitte 2002
Direkte Verbindung
eDonkey2000
Napster – seit Juli 2001 geschlossen, jetzt ein kostenpflichtiger Musikdienst unter gleichem Namen
Seelensuche
WinMX – Seit September 2005 sind die ursprünglichen Server heruntergefahren
Andere Server haben übernommen
BitTorrent
Siehe auch: Liste der BitTorrent-Clients
Meistgenutzte Clients:
BitComet – Windows, proprietär, C++, enthält Werbung, kann aber auch im Menü abgeschaltet werden
BitTorrent (Client) – plattformunabhängig, proprietär, Python, Original-Client (auch „Mainline“ genannt)
Übertragung – Mac OS X (nativ), OpenSolaris, GTK, BeOS, Open Source (MIT-Lizenz)
Vuze (ehemals Azureus) – plattformunabhängig, Open Source, Java, erweiterbar mit Plugins
µTorrent – Windows, Mac OS X, proprietär (Adware), C++, leichter Client
Andere Bittorrent-Clients:
Neben diesen vom Funktionsumfang in etwa gleichen Clients gibt es noch viele weitere, z.B
B.:
ABC – Windows und Linux (Beta), Open Source (GPL), Python
Sintflut (gTorrent) – GTK, plattformübergreifend, Open Source, Python
Flashget – Windows-eigener Download-Manager
GetRight – Windows-eigener Download-Manager
Halite – Windows, Open Source (BSD-Lizenz), C++
KTorrent – KDE, Open Source (GPL)
MLDonkey – plattformunabhängig, Open Source (GPL), Objective CAML, unterstützt auch die Protokolle eDonkey2000, Overnet, Emule-Kad, FastTrack, FTP, Gnutella, Gnutella2
Oper – ab Version 9.0
rTorrent – Konsole, Linux, extrem ressourcenschonend
Shareaza – Windows, Open Source (GPL), C++, unterstützt auch die Protokolle Gnutella2, Gnutella und eDonkey2000
TorrentFlux – Plattformunabhängig, Python, PHP, MySQL, webbasiert
Peer-to-Peer: vollständig dezentralisierte Dateifreigabe [Bearbeiten| Quelle bearbeiten ]
Obwohl serverbasierte Filesharing-Systeme vergleichsweise einfach zu programmieren waren, waren zentrale Server auch die Schwachstelle des Gesamtsystems
Sie mussten nicht nur dem gesamten Quellensuchverkehr standhalten, sondern legten bei einem Ausfall auch das System ganz oder teilweise lahm
Daher wurden neue, vollständig dezentrale Peer-to-Peer-Systeme, kurz P2P-Systeme, entwickelt, die keine zentralen Server mehr benötigen
In einem solchen System werden alle Koordinations- und Managementaufgaben unter den Peers selbst durchgeführt
Häufig werden Suchanfragen über alle Nachbarn gestartet und Quellen für den Download gefunden
Die besten Beispiele sind Gnutella-, Gnutella2- und Kademlia-basierte Netzwerke
Neuere Versionen erlauben es, einige Peers automatisch zu speziellen Peers zu wählen, die die Aufgaben des bisherigen zentralen Koordinationsservers übernehmen
Dies sind z
B
Super-Peers oder Super-Nodes genannt
Die Frage, ob ein komplett dezentrales System vorzuziehen ist oder mehrere „zentrale“ Server, die von verschiedenen Gruppen relativ ausfallsicher betrieben werden und jeweils für eine relativ kleine Gruppe von Peers zuständig sind, ist noch nicht entschieden
Sicher ist, dass ein höherer Grad an Dezentralisierung und der damit verbundene Wegfall eines als fair angenommenen zentralen, autoritativen Koordinationsservers mehr Koordination zwischen den Peers erfordert, was die Effizienz verringert, und ein solches System anfälliger für böswillige Teilnehmer oder Netzwerke ist Störer
Das erste vollständig dezentralisierte P2P-System war Gnutella
Im April 2006 hatten die P2P-Netzwerke Kademlia, Gnutella, FastTrack und Ares zusammen etwa 10,3 Millionen Benutzer.[8] Ob diese Zahl der tatsächlichen Zahl der Nutzer dieser Netze entspricht, kann nicht gesagt werden; man kann davon ausgehen, dass einige mehrere P2P-Programme parallel für unterschiedliche Netzwerke nutzen
Die Anzahl der BitTorrent-Benutzer kann nicht direkt gemessen werden
Die von der Software bereitgestellten Nutzerzahlen spiegeln nur die zu diesem Zeitpunkt gleichzeitig aktiven Nutzer wider, weshalb die Gesamtzahl der Nutzer die angegebenen 10 Millionen um ein Vielfaches überschreiten kann
Erwerb – Mac OS X, Closed Source (Shareware)
BearShare – Windows, Closed Source, Entwicklung 2005 eingestellt, im Mai 2006 von iMesh erworben, enthält Spyware
2016 eingestellt
FrostWire – Plattformunabhängig, Open Source (GPL), Java, basierend auf LimeWire
Gnucleus – Windows, Open Source (GPL), C++, unterstützt auch Gnutella2
gtk-gnutella – Unix, Open Source (GPL), C
LimeWire – Plattformunabhängig, Open Source (GPL), Java, (am häufigsten verwendeter Client)
Mutella – Open Source, textbasiert, nur Unix
Phex – plattformunabhängig, Open Source (GPL), Java
Shareaza – Original-Client für Gnutella2, Windows, Open Source, unterstützt auch andere Netzwerke: eDonkey2000, BitTorrent
Viele weitere Clients basieren auf giFT.
Manolito P2P-Netzwerk (MP2PN) [Bearbeiten | Quelle bearbeiten ]
Blubster – erster Kunde
Piolet
RocketItNet
Apollon, Open Source (GPL), basierend auf giFT, unterstützt auch andere Netzwerke
Grokster – Entwicklung eingestellt im Juni 2005
Kazaa – offizieller Client, enthält Adware/Spyware
Kazaa Lite – Kazaa-Derivat, enthält keine oder weniger Adware/Spyware, siehe auch Kazaa Lite-Varianten
Mammoth – plattformübergreifend, Open Source, Entwicklung eingestellt im Januar 2004
MLDonkey
Andere Netzwerke oder Clients [Bearbeiten | Quelle bearbeiten ]
Anonymes P2P [Bearbeiten| Quelle bearbeiten ]
P2P-Systeme benötigen keinen zentralen Server, aber nach Strafverfahren gegen einzelne Nutzer dieser Systeme und Filtermaßnahmen einiger Internetdienstanbieter (insbesondere gegen das BitTorrent-Protokoll, obwohl das Protokoll trotz seiner legalen Anwendungen vollständig gefiltert wurde) Mitte der 2000er Jahre Die Nachfrage nach anonymen P2P-Filesharing-Diensten stieg
Anonymität hat folgende Ziele:
Entfliehen Sie der ISP-Zensur und -Filterung
Sich einer möglichen staatlichen Verfolgung aus strafrechtlichen oder politischen Gründen entziehen
Grundbedürfnis nach Privatsphäre
Die anonymen Dateinetzwerke erreichen ihre Anonymität durch folgende Maßnahmen:
Weiterleitung über Zwischenstationen [ bearbeiten | Quelle bearbeiten ]
Der ursprüngliche Absender von Datenpaketen wird verschleiert, indem jeder Teilnehmer nicht nur eigene Anfragen sendet und deren Antworten erhält, sondern auch Anfragen und Antworten anderer Teilnehmer weiterleitet
Dadurch ist nicht klar, wer die Originaldaten gesendet hat oder für wen sie letztendlich bestimmt sind
Jeder Teilnehmer ist somit ein Netzknoten und ein Router
Dies, zusammen mit der Tatsache, dass viele heimische Internetanschlüsse asymmetrische Bandbreiten im Up- und Download aufweisen, wirkt sich natürlich negativ auf die Performance des Netzes aus, da das Datenpaket mehrfach von der vorherigen Zwischenstation heruntergeladen und wieder hochgeladen werden muss nächste Zwischenstation
Häufig werden die übertragenen Daten zusätzlich Ende-zu-Ende verschlüsselt, sodass die Zwischenstationen oder der Internetprovider den Inhalt der Datenpakete nicht mitlesen können
Zur Veranschaulichung: Petra gibt Paul die Akte, Paul Oliver, Oliver Anna
Petra und Anna lernen sich nie kennen und sind daher geschützt
Statt echter IP-Adressen werden oft virtuelle IP-Adressen verwendet
Darüber hinaus werden alle Übertragungen verschlüsselt, sodass selbst der Netzwerkadministrator des ISP nicht sehen kann, was übertragen wird und für wen die Übertragung bestimmt war
Die erste Software, die diese Routing-Methode verwendete, war Tor, ein Netzwerk rund um das Internet, um Anrufe zu anonymisieren, und prägte den Begriff Onion-Routing
Dieses Verfahren kommt unter anderem bei GNUnet, RetroShare und I2P zum Einsatz – wobei die beiden letztgenannten Netzwerke nicht ausschließlich für Filesharing entwickelt wurden und werden
Allgemeine Proxy-Dienste und Anonymisierungsdienste wie Tor sind für P2P nicht geeignet
Einerseits werden weiterhin nicht-anonyme Clients und Netzwerke genutzt, die unter Umständen „unfreiwillig“ die Anonymisierung unterlaufen (z
B
Bittorrent), andererseits sind solche Anonymisierungsdienste auch hinsichtlich der Bandbreite nicht auf Filesharing ausgelegt oder Methode.[9]
RetroShare, I2P und GNUnet sind öffentliche Peer-to-Peer-Systeme, die eine Anonymisierung ausschließlich durch Routing und Verschlüsselung erreichen
Tor hingegen wird von Servern betrieben, wobei jeder Client gleichzeitig auch Server sein kann
Auch hier erfolgt die Anonymisierung ausschließlich durch Routing
Benutzer, die ihre Software nur als Client konfigurieren, tragen nicht zur Anonymisierung bei.
Rückzug in kleine Gruppen [ edit | Quelle bearbeiten ]
Filesharing geht nur mit Freunden oder höchstens mit der nächsten Freundesstufe meiner Freunde
Dies wird auch als Freund-zu-Freund oder F2F bezeichnet, basierend auf dem Begriff Peer-to-Peer
Solche Netzwerke werden auch als Darknet bezeichnet, weil das Netzwerk nicht über einen globalen Suchmechanismus gefunden werden kann, weil es komplett von einem globalen Netzwerk getrennt ist und diesen Anspruch nicht erhebt, z.B
B
WASTE ist nur für kleine Gruppen konzipiert und somit ein Darknet.
In diesen Netzwerken sind freigegebene Dateien nur für zugelassene Benutzer sichtbar, von denen angenommen wird, dass sie persönlich bekannte und vertrauenswürdige Personen sind, und nicht für alle
Allerdings sind diese Netzwerke (ohne Turtle Routing) nicht im eigentlichen Sinne anonym[10] – Netzwerkadressen und geteilte Dateien sind für jeden „Freund“ sichtbar und die Kommunikation findet, obwohl verschlüsselt, direkt mit dem jeweiligen Nutzer statt
Wird ein Angreifer als Freund akzeptiert, können alle Informationen der anderen Person abgerufen werden
Statt das Netzwerk zu anonymisieren, werden hier die ausgetauschten Daten bzw
Datenblöcke anonymisiert.[11] Die Aktenblöcke werden mit Aktenblöcken anderer Akten vermischt, wodurch die Zugehörigkeit zu einer Akte verschleiert wird
Datenblöcke werden mehrfach verwendet, was auch die Zugehörigkeit verschleiert
durch z.B
B
XOR-Operation, werden weder auf der Festplatte noch im Datennetz die Originaldaten ausgetauscht oder gespeichert, sondern nur Mülldaten, was auch bedeutet, dass auf diese Mülldaten kein Urheberrecht anwendbar ist
Aufgrund der Verteilung der Datenblöcke im Netz kann auch der ursprüngliche Einbringer der Datei bzw
ihrer Datenblöcke nicht zurückverfolgt werden.[12] Da die Daten anonymisiert werden und keine Weiterleitung notwendig ist, hat diese Methode der Datenanonymisierung einen höheren Wirkungsgrad als die Methode der Netzwerkanonymisierung
Muss bei der Übergabemethode ein Datenblock mehrfach hoch- und runtergeladen werden, was zwischen 5 und 15 mal der Fall ist[13], was nach der daraus resultierenden Berechnungsformel s ∗ ( hi + ho + 1 ) ∗ 2 − s {\displaystyle s*(hi+ho+1)*2-s} entspricht einem Overhead von 900 bis 2900%, hier liegt der Overhead ohne Optimierungen bei ca
200%
( s {\displaystyle s} ist die Größe der Datei, hi {\displaystyle hi} ist die Länge des eingehenden Tunnels und ho {\displaystyle ho} ist die Länge des ausgehenden Tunnels
Plus 1 für den Hop zwischen ausgehendem Endpunkt und eingehendem Gateway
)
Durch die Wiederverwendung einiger aus dem Mischen resultierender Blöcke kann der Überhang auf s ∗ ( t − 1 ) ∗ e 100 {\displaystyle s*(t-1)*{\frac {e}{100}}} reduziert werden
Dabei ist s {\displaystyle s} die Größe der Datei, t {\displaystyle t} die Tupelgröße und e {\displaystyle e} der Prozentsatz externer, nicht verwandter Blöcke, die zusammengeführt werden sollen
Standardmäßig wird e {\displaystyle e} mit 75 (und t {\displaystyle t} mit 3) gewählt, was zu einem Overhead von 150 % führt
Existieren bereits Datenblöcke aus anderen Dateien, die für die Wiederherstellung der Datei notwendig sind, im lokalen Speicher, kann der Wirkungsgrad noch weiter gesteigert werden
Um den Overhead weiter zu reduzieren, kann ein gezieltes Speichern verwendet werden, wodurch die Blöcke einer oder mehrerer spezifischer Dateien stark beim Zusammenführen verwendet werden, was nützlich ist, wenn eine Gruppe zusammengehöriger Dateien gespeichert wird
Diese Methode wird vom Besitzer Free Filesystem unterstützt und von kompatiblen Clients verwendet
Andere Netzwerke oder Clients [ Bearbeiten | Quelle bearbeiten ]
Freenet – Open Source, anonyme und zensurresistente Plattform für diverse Internetanwendungen (aktive Weiterentwicklung)
GNUnet – Freie Software, anonymer Filesharing-Client mit optionalem Zwischenspeichern von Inhalten (aktive Entwicklung)
RetroShare – Open Source, anonymes und zensurresistentes Turtle-Routing-Netzwerk für verschiedene Anwendungen (aktive Entwicklung)
Streams über P2P [Bearbeiten| Quelle bearbeiten ]
Neben dem klassischen Filesharing gibt es auch Dienste, die statt kompletter Dateien Datenströme (sog
Streams) über ein P2P-Netzwerk versenden
Dies ermöglicht dezentrales Radiohören und Fernsehen, ohne dass der Stream von einem zentralen Server gesendet werden muss
Wichtig ist, dass dies nicht über eine Baumstruktur geschieht, sondern über eine Schwarmtechnik, wie man sie von Bittorrent kennt.
Schwarmstruktur wie BitTorrent [Bearbeiten| Quelle bearbeiten ]
Rechtsstreitigkeiten um Filesharing [Bearbeiten | Quelle bearbeiten ]
Dieser Artikel oder Abschnitt muss überarbeitet werden
Bitte helfen Sie mit, es zu verbessern, um weitere Details zu erhalten, und deaktivieren Sie dann dieses Kontrollkästchen
Details sollten auf der Diskussionsseite bereitgestellt werden
Die unerlaubte Vervielfältigung und Verwertung von urheberrechtlich geschützten Werken, die auch digital vorliegen können, kann sowohl zivil- als auch strafrechtlich geahndet werden
Vor allem die Unterhaltungs-, Musik-, Film- und Softwareindustrie sind mitunter sehr aktiv, wenn es um Urheberrechtsverletzungen geht
Nachdem eine Urheberrechtsverletzung festgestellt wurde, erfolgt sehr oft zunächst eine sogenannte Abmahnung
Ziel der Abmahnung ist eine außergerichtliche Einigung und damit die Vermeidung eines Rechtsstreits
Inhaltlich wird dem Abmahnempfänger das Fehlverhalten aufgezeigt
Er wird gebeten, dieses Verhalten in Zukunft zu unterlassen
Bei Einschaltung eines Rechtsanwalts wird der Abgemahnte auch zur Zahlung der damit verbundenen Kosten als Schadensersatz (sog
Abmahngebühr) aufgefordert
Dieser Gebührenanspruch ist gesetzlich auf 1000 Euro begrenzt, wenn es sich bei dem Abgemahnten um eine natürliche Person handelt, dem Abgemahnten kein laufender Rechtsanspruch gegen den Abgemahnten zusteht und die sonstigen Voraussetzungen des § 3 UrhG vorliegen
Auf Ebene der Amtsgerichte wurde teilweise eine Grenze von 150 Euro durchgesetzt.[14] Beteiligte am Filesharing sind: die direkt agierenden Filesharer selbst
der Anschlussinhaber, d
H
Vertragspartner des Internet Service Providers (ISP) (z
B
Vorstand eines privaten Mehrpersonenhaushalts, Universität)
derjenige, der die verwendete Software entwickelt oder bereitstellt und der Internet Service Provider (ISP)
Es muss unterschieden werden
Inhalte empfangen
das Bereitstellen oder Versenden von Inhalten
Identifizieren der Abonnenten [ bearbeiten | Quelle bearbeiten ]
Über die IP-Adresse [Bearbeiten | Quelle bearbeiten ]
Grundsätzlich ist jeder Internetanschluss, über den auf das Internet zugegriffen wird, über seine IP-Adresse eindeutig identifizierbar
Über die IP-Adresse wiederum kann der Vertragspartner des ISP ermittelt werden
Erschwerend kommt allerdings hinzu, dass die meisten IP-Adressen nur temporär vergeben werden
Eine anschließende Verwendung solcher IP-Adressen zu Ermittlungszwecken erfordert daher die Speicherung der Verbindungsdaten durch den ISP
Am 1
Januar 2008 trat das Vorratsdatenspeicherungsgesetz in Kraft, das unter anderem vorschrieb, dass die Verbindungsdaten vom ISP für die vorgesehene Dauer von sechs Monaten gespeichert werden
Verbindlich wurde die Neuregelung für ISPs jedoch erst zum 1
Januar 2009
Das Bundesverfassungsgericht hat in seiner Eilentscheidung vom 11
März 2008[15] entschieden, dass so erhobene Verbindungsdaten nur herausgegeben werden dürfen, wenn es sich um die Ermittlung ist eine schwere Straftat des § 2 StPO
Einfache Urheberrechtsverletzungen sind nicht enthalten
Mit Urteil vom 2
März 2010 hat das Bundesverfassungsgericht die konkrete Ausgestaltung der Vorratsdatenspeicherung für verfassungswidrig erklärt und mit sofortiger Wirkung für nichtig erklärt.[16] Gespeicherte Daten mussten gelöscht werden
Die Bundesregierung konnte sich noch nicht auf ein neues Gesetz einigen, sodass derzeit keine Pflicht zur Aufbewahrung von Daten besteht
(Stand: September 2012)
Dennoch können Access-Provider weiterhin IP-Adressen zu Abrechnungszwecken oder zur Missbrauchsbekämpfung speichern
Daher besteht wie vor Einführung der Vorratsdatenspeicherung die Möglichkeit, einem Anschlussinhaber eine IP-Adresse und einen Zeitstempel für einen bestimmten Zeitraum zuzuordnen.
Die Abmahner ermitteln nach eigenen Angaben zunächst per Software die IP-Adressen derjenigen Anschlussinhaber, über deren Anschluss eine urheberrechtlich geschützte Datei im Internet bereitgehalten wird
Anschließend wird der dieser IP-Adresse zugeordnete Provider ermittelt
Kommen bei einem Provider eine größere Anzahl von IP-Adressen zusammen, führen die Abmahnenden zunächst ein Auskunftsverfahren vor Gericht, bei dem der Provider verpflichtet ist, für alle IP-Adressen den Namen und die Adresse des zugehörigen Internetanschlussinhabers zu nennen
Diese Informationen bilden dann die Grundlage für zahlreiche Abmahnungen (sog
Massenabmahnungen), in denen tausende Anschlussinhaber im Textbausteinsystem angeschrieben und ihnen Urheberrechtsverletzungen vorgeworfen werden
Der im Ergebnis gleiche Vorgang kann auch in Echtzeit erfolgen
Anstatt die anfallenden IP-Adressen zu sammeln, können diese auch direkt an den Anbieter gesendet und bis zum Vorliegen des entsprechenden Gerichtsurteils „eingefroren“ werden
Der vollständige Verzicht bzw
das Verbot der Speicherung von IP-Adressen für den Access-Provider würde Abmahnungen nicht verhindern
Im August 2012 bestätigte der Bundesgerichtshof den Anspruch der Rechteinhaber auf Auskunft von Anbietern über die Herausgabe und Nachverfolgung von IP-Adressen
Dies betrifft jedoch nur diejenigen Nutzer, die selbst urheberrechtlich geschütztes Material zum Download anbieten
Auslöser der Entscheidung war ein Lied von Xavier Naidoo.[17] Verfahren nur gegen Abonnenten [Bearbeiten | Quelle bearbeiten ]
Aus den oben genannten Gründen bei der Sachverhaltsermittlung landen alle Abmahnungen beim Anschlussinhaber eines Internetzugangs, nicht aber zwangsläufig beim Nutzer von Filesharing
Anschlussinhaber kann ein Unternehmer sein, der 2, 3, 10, 20 oder noch mehr internetfähige Rechner nutzt
Anschlussinhaber kann aber auch ein Hotelier oder Cafébetreiber sein, der seinen Gästen die Nutzung des Internets ermöglicht
In den meisten Fällen ist der Anschlussinhaber eine Privatperson, die Mitglied eines Mehrpersonenhaushalts ist
Ein Privathaushalt verfügt oft über mehrere internetfähige Computer, in Mehrpersonenhaushalten kommen auch mehrere Nutzer in Betracht
In vielen dieser Fälle stellt sich die Frage, ob der Teilnehmer überhaupt für das Handeln anderer Personen als Störquelle haftet
Die Beantwortung dieser Frage hängt vom konkreten Fall ab
Folgende Fragen stellen sich technisch und rechtlich und sind voneinander abzugrenzen: Tracking von Filesharern: Welche Daten können ermittelt werden
die Beweiskraft der erzielten Ergebnisse (siehe oben).
die tatsächliche Haftung der Filesharer
diverse weitere Fragen, insbesondere Abwicklung im Ausland, mögliche politische Lösungen etc.
Gerichte entscheiden unterschiedlich, ob nach § 101 UrhG Rechteinhaber nach gerichtlicher Zustimmung die Verbindungsdaten direkt beim Anbieter anfordern können.[18] Ursache der wechselnden Rechtsprechung ist hier die vage Formulierung „…verletzt das Urheberrecht im gewerblichen Umfang…“ und die Frage, ob und inwieweit dies für das Hochladen von Files zum Filesharing gilt
Im Januar 2008 erklärte der Europäische Gerichtshof laut Europäischem Recht, dass die Mitgliedstaaten Anbieter nicht verpflichten müssen, personenbezogene Daten für zivilrechtliche Verfahren weiterzugeben
Darüber hinaus muss ein Gleichgewicht zwischen Urheberschutz und Datenschutz gewährleistet werden
Das Bundesjustizministerium bereitet einen Gesetzentwurf vor, der die Weitergabe von Verbindungsdaten bei Verdacht auf Urheberrechtsverletzung untersagt.[19]
In schwerwiegenden Fällen und bei bereits hinreichendem Verdacht kann zur Beweissicherung eine Hausdurchsuchung durchgeführt werden
Dies ist jedoch in Deutschland noch die Ausnahme und bedarf einer Entscheidung des zuständigen Gerichts, das auf Antrag einer Staatsanwaltschaft einen Durchsuchungsbefehl erlassen kann
Kriminalpolizei, z.B
Beispielsweise könnte die Polizei ohne vorherige Anordnung eines Richters eine Privatwohnung durchsuchen
Das Bußgeld betrug 80 Tagessätze zu je 5 Euro
Bisher ist dies der einzige bekannte Fall, in dem es tatsächlich zu einer Verurteilung kam.[20] Außerdem einigten sich die Anwälte außergerichtlich auf 8.000 Euro Schadensersatz.[21] Die Staatsanwaltschaft zwang den Internet-Service-Provider der Beklagten zur Herausgabe der Kundendaten zur Strafverfolgung, denn nach dem 1
Korb des deutschen Urheberrechtsgesetzes machen sich Teilnehmer strafbar, wenn sie urheberrechtlich geschützte Inhalte anderen zum Download zur Verfügung stellen das Internet ohne die Erlaubnis des Autors oder des Rechteinhabers Anbieter von urheberrechtlich geschützten Werken über eine Software namens File Sharing Monitor und bietet es den Rechteinhabern gegen eine Einrichtungsgebühr und Provision als Service an
Auch hier wurde nach der Durchsuchung der Umweg über die Strafanzeige genutzt, um an die Kundendaten zu gelangen
In der Schweiz hat der Bundesgerichtshof inzwischen entschieden, dass die Handlungen von Logistep rechtswidrig sind, weil sie gegen Datenschutzgesetze verstoßen.[22] Die Zugangsanbieter sind grundsätzlich nicht verpflichtet oder berechtigt, Daten über ihre Kunden an Dritte weiterzugeben
§ 2 Telemediengesetz erlaubt Internetanbietern nur „auf Anordnung der zuständigen Behörden […] im Einzelfall Auskunft über Bestandsdaten zu erteilen, soweit dies für Zwecke der Strafverfolgung erforderlich ist […] oder Rechte an geistigem Eigentum durchzusetzen.“[23 ][24]
In obergerichtlichen Urteilen (OLGe Frankfurt und Hamburg) wurde bestätigt, dass die Anbieter zur Herausgabe von Kundendaten nur gezwungen werden können, wenn eine Strafanzeige bei der Staatsanwaltschaft gestellt wurde
Zivilrechtliche Haftung [ bearbeiten | Quelle bearbeiten ]
Rechtliche Angriffspunkte sind regelmäßig nicht die Downloads der urheberrechtlich geschützten Werke, sondern die automatisch durch die Filesharing-Programme vorgenommenen Uploads (die Weiterverbreitung)
Je nach Client und Netzwerk werden beim Download von P2P-Filesharing die bereits heruntergeladenen Dateiteile automatisch bei anderen Nutzern mit hochgeladen, in der Regel bevor ein Dateidownload abgeschlossen ist
Hier ist zu unterscheiden: Der Anschlussinhaber kann als Störer haftbar gemacht werden und hat als solcher Aufwendungsersatz (Kosten der Abmahnung) zu tragen
Er gilt als Eindringling, wenn er den zumutbaren Kontroll- und Sorgfaltspflichten für die „Gefahrenquelle Internetanschluss“ nicht nachgekommen ist
Welche Sorgfaltspflichten zu beachten sind, ist nicht genau definiert und wird von den Gerichten im Einzelfall entschieden.[25] Häufig genannt werden: aktueller Virenscanner, Firewall, Nutzung der Benutzer- und Rechteverwaltung mit separaten Accounts, eingeschränkte Rechte für Mitbenutzer (nicht: Administratoren), modernste WLAN-Verschlüsselung bei der Einrichtung, keine Nutzung von vorkonfigurierten Standardpasswörtern, Anweisungen des Benutzers
Bei Einhaltung aller zumutbaren Sorgfaltspflichten haftet der Anschlussinhaber nicht automatisch.
Zudem haftet der eigentliche Täter (Nutzer, der das Filesharing initiiert hat) für Unterlassung, Schadensersatz und fiktive Lizenzkosten
Einige Gerichte sind der Meinung, dass davon auszugehen ist, dass der Teilnehmer der Täter ist und dass er seine Täterschaft im Rahmen der sekundären Darlegungs- und Beweislast aktiv widerlegen muss
Was der Anschlussinhaber im Detail erklären muss, ist noch nicht hinreichend geklärt
Seit Einführung des 2
Korbes ist das Herunterladen von urheberrechtlich geschütztem Material im Filesharing grundsätzlich illegal und nicht mehr von der Ausnahmeregelung des § 53 UrhG erfasst
In der Praxis wird das reine Herunterladen jedoch nach wie vor nicht zivil- oder strafrechtlich verfolgt
Dies liegt insbesondere daran, dass der Streitwert und der rechtswidrige Inhalt des Downloads im Vergleich zum Upload vergleichsweise gering gewichtet werden und es sich daher für den Rechteinhaber finanziell nur lohnt, Uploads zu verfolgen
Siehe auch: Deutsches Urheberrecht mit seinen Beschränkungen und den Folgen einer Verletzung, Unterlassungserklärung
Zivilschutz [Bearbeiten| Quelle bearbeiten ]
Da eine Abmahnung zunächst nur ein außergerichtliches Angebot zur Rechtswegvermeidung ist, kann die geforderte Zahlung nicht ohne ein anschließendes Gerichtsverfahren zwangsweise eingetrieben werden
Wird die Abmahngebühr jedoch nicht gezahlt, kann es, wenn auch nur in seltenen Fällen, zu einem gerichtlichen Verfahren kommen; Viele Abmahnkanzleien sind jedoch nicht auf solche Prozesse spezialisiert und versuchen daher eher, längere Konflikte zu vermeiden
Für den Fall, dass der Anspruchsgegner die Abmahnung für unbegründet hält, kann er selbst mit einer negativen Feststellungsklage in die Offensive gehen und feststellen lassen, dass der geltend gemachte Unterlassungsanspruch nicht besteht
Hinsichtlich des Unterlassungsanspruchs ist es möglich, die erforderliche Unterlassungserklärung abzugeben, aber inhaltlich zu ändern, z.B
B
ohne die von der Abmahnenden für den Wiederholungsfall festgelegte Vertragsstrafe in dieser Höhe, da die Höhe auch vom Gegner gerichtlich überprüfbar nach Einkommenskriterien etc
(§ 315 BGB) festgesetzt werden kann )
Ländervergleich und Ausblick [ bearbeiten | Quelle bearbeiten ]
Aus der Wissenschaft und aus Computer- und Bürgerrechtskreisen gibt es einen Vorschlag, den Austausch von Filmen und Musik zu legalisieren und die Urheber mit einer Kultur-Flatrate zu entschädigen
Debatten über geplante Urheberrechtsänderungen, die sich insbesondere um die Überwindung der Filesharing-Problematik drehen
In Frankreich hat das Parlament einen Regierungsentwurf abgelehnt und stattdessen für das Konzept einer Kultur-Flatrate gestimmt
Anbieter von Filesharing-Software [Bearbeiten | Quelle bearbeiten ]
In den Niederlanden wurde die Software des umstrittenen Filesharing-Clients Kazaa im Dezember 2003 für legal erklärt (das bedeutet, dass der Anbieter der Kazaa-Software nach diesem Urteil nicht für die Urheberrechtsverletzungen der Softwarenutzer verantwortlich gemacht werden kann)
Der Hoge Raad, das höchste Gericht des Landes, hat es abgelehnt, ein neues Verfahren gegen die beiden Kazaa-Gründer anzuhören, das von der niederländischen Verwertungsgesellschaft für Wort und Ton, Buma/Stemra, angestrengt wurde
Dies bedeutet jedoch nur, dass die Software selbst in den Niederlanden nicht illegal ist und ihr Autor nicht für Dinge haftbar gemacht werden kann, die mit seiner Software ermöglicht werden, nicht dass die Verwendung der Software legal ist
Der EuGH hat nun entschieden, dass Anbieter von Internetzugangsdiensten nicht verpflichtet sind, generell und präventiv auf eigene Kosten für alle ein- und ausgehenden elektronischen Kommunikationen, die über sie erfolgen, auf eigene Kosten ein Filtersystem für alle Kunden einzurichten Diensten, insbesondere unter Verwendung von „Peer-to-Peer“-Programmen zur Erkennung des Austauschs von Dateien, die ein musikalisches, kinematografisches oder audiovisuelles Werk enthalten, in ihrem Netz (EuGH, Urteil vom 24
November 2011 C 70/10).[26] Seit April 2003 verklagen RIAA und IFPI sowohl in den Vereinigten Staaten als auch in Europa die Anbieter von Musik in Filesharing-Netzwerken
Darüber hinaus wurden lizenzierte Downloadplattformen angeboten, um den Nutzern völlig legale Alternativen zu bieten, um mit potenziell illegalen Downloads zu konkurrieren
Der Nachteil dieser Plattformen sind oft die Einschränkungen durch das verwendete DRM
Seit 2007 raten jedoch namhafte Anbieter wie das Plattenlabel EMI Group von dieser Einschränkung ab [Quelle bearbeiten]
Im Oktober 2017 ersetzte die 3
TMG-Novelle die Störungshaftung als Teilnehmer durch die Neueinführung eines Sperranspruchs nach § 7 Abs
4 TMG.[27] Mit der Begrenzung der Störerhaftung gegenüber dem Anschlussinhaber werden die damit verbundenen Unterlassungs- und Kostenansprüche, wie z.B
B
Schadensersatz oder Abmahngebühren sind ausgeschlossen, der Anschlussinhaber muss aber weiterhin der sekundären Aufklärungspflicht nachkommen, d.h
dem Gericht überzeugend darlegen, warum nicht der Anschlussinhaber selbst Täter war
Viele der vor dieser Gesetzesänderung ergangenen Gerichtsurteile zu diesem Thema sind für die aktuelle Rechtsprechung nicht mehr bindend, da sie auf Grundlage einer nicht mehr gültigen Rechtslage ergangen sind
Da die Staatsanwaltschaft bei Rechtsverstößen meist nur aus technischen und rechtlichen Gründen den Anschlussinhaber erwischen kann, versuchten sie, ihn zur Rechenschaft zu ziehen
Die Medienbranche startete eine Kampagne mit dem Motto Eltern haften für ihre Kinder
Eine solche Haftung wurde beispielsweise vom LG Hamburg für den Anschlussinhaber übernommen, Beschluss vom 25.01.2006, Az
308 O 58/06 oder für das WLAN, das LG Hamburg, Urteil vom 26.07.2006, Az
308 O 407/06. [28]
In einer Entscheidung des Oberlandesgerichts Frankfurt aus dem Jahr 2007 wurde der Anschlussinhaber nicht zur Rechenschaft gezogen, weil einerseits nicht nachgewiesen werden konnte, wer das entsprechende urheberrechtlich geschützte Material über eine Börse zum Download bereitgestellt hatte
Andererseits unterliege der Abonnent keiner allgemeinen Überwachungspflicht gegenüber anderen (hier) Familienmitgliedern
Diese Verpflichtung entstand nur, wenn der Anschlussinhaber eindeutige Hinweise auf solche Angebote in Tauschbörsen hatte.[29] Diese auf Deutschland bezogene Rechtsauffassung wurde dementsprechend vom Obersten Gerichtshof in Österreich bestätigt und unter anderem damit begründet, dass die Funktionsweise von Internetbörsen und Filesharing-Systemen bei Erwachsenen nicht als allgemein bekannt vorausgesetzt werden kann und dies auch dem Vater dafür gesorgt, dass das Programm (LimeWire) vom Computer gelöscht wird
Der Bundesgerichtshof hat am 15
November 2012 entschieden (Az
I ZR 74/12 – „Morpheus“), dass Eltern für das illegale Filesharing eines 13-jährigen Kindes nicht haften, wenn sie das Kind über die Rechtswidrigkeit informieren der Teilnahme an Tauschbörsen im Internet und hatte ihm die Teilnahme untersagt und keine Anhaltspunkte dafür gehabt, dass ihr Kind gegen dieses Verbot verstoßen habe.[30] Etwas anders sah die Rechtslage bei volljährigen Kindern aus: Am 8
Januar 2014 entschied der Bundesgerichtshof (Az
I ZR 169/12 – „BearShare“), dass aufgrund des besonderen Vertrauensverhältnisses zwischen Familienangehörigen und dem Persönlichen Verantwortung von Erwachsenen sollten Eltern grundsätzlich (auch ohne Belehrung oder Überwachung) nicht für den illegalen Musikaustausch ihrer erwachsenen Kinder im Internet haften, es sei denn, sie hätten Anhaltspunkte dafür, dass die Internetverbindung für Urheberrechtsverletzungen missbraucht wurde.[31][32] Am 30.03.2017 entschied der BGH jedoch, dass ein Abonnent, der im Rahmen seiner Ermittlungspflicht herausgefunden hat, wer die Rechtsverletzung begangen hat, den Namen dieses Familienmitglieds preisgeben muss, wenn er einer Verurteilung entgehen will.[33] Der Bundesgerichtshof hat in seinem Urteil vom 26
Juli 2018 das neue deutsche Telemediengesetz europarechtskonform ausgelegt, vor allem dahingehend, dass „das Recht auf Sperrmaßnahmen nicht auf bestimmte Sperrmaßnahmen und auch die Pflicht, Nutzer zu registrieren, den Zugang mit einem Passwort zu verschlüsseln oder – im Extremfall – den Zugang ganz zu sperren.“[34] Dies fördert erneut die Unsicherheit der Vergangenheit, die der Gesetzgeber beseitigen wollte
Denn unklar bleibt, was der Anbieter eines WLANs nun im konkreten Einzelfall tun muss
Mögliche Folgen sind, dass Anbieter von WLANs Maßnahmen des vorauseilenden Gehorsams ergreifen, insbesondere die vom EuGH geforderte Registrierung der Nutzer, obwohl keine Anhaltspunkte dafür vorliegen, dass diese Maßnahme etwas bringt
Andernfalls muss der Anbieter möglicherweise für jede Zuwiderhandlung verklagt werden, damit die Gerichte erklären können, was richtig gewesen wäre
Leider sind die Folgen der Störungshaftung für öffentliche WLANs nur in neuem Gewand zu finden
Internetdienstanbieter [ bearbeiten | Quelle bearbeiten ]
Sie können einer Auskunftspflicht unterliegen
Im Rahmen des Strafverfahrens müssen sie der Staatsanwaltschaft (aber nicht den Rechteinhabern) Auskunft über alle Daten des Angeklagten geben, die das geistige Eigentum in einem bestimmten Zeitraum eingegeben haben
Dabei ist nach der einstweiligen Verfügung des Bundesverfassungsgerichts vom 19
März 2008 die Weitergabe der IP durch die ISPs nur bei besonders schweren Straftaten zulässig
Weitere Informationen finden Sie unter Anbieterhaftung und Vorratsdatenspeicherung.
Stattdessen greifen Rechteinhaber oder deren Vertreter nun auf § 101 UrhG zurück, um Verbindungsdaten zu erhalten
Den Streit, ob der Internet-Service-Provider nur bei Urheberrechtsverletzungen gewerblichen Ausmaßes zur Angabe von Name und Anschrift verpflichtet ist[35] oder ob solche Angaben generell zu machen sind, hat der Bundesgerichtshof beigelegt ein Beschluss vom 19
April 2012 aufgehoben
Demnach setzt ein Auskunftsrecht nach § 101 UrhG kein kaufmännisches Ausmaß der Verletzung voraus, sondern ist unter Berücksichtigung der betroffenen Rechte des Rechtsinhabers, des Auskunftspflichtigen und des Auskunftspflichtigen grundsätzlich ohne weiteres gerechtfertigt Nutzer sowie unter Berücksichtigung des Grundsatzes der Verhältnismäßigkeit.[36] Mit der am 21
Juli 2016 erlassenen Novelle des Telemediengesetzes wurde durch eine Ergänzung des Absatzes 3 klargestellt, dass auch Zugangsanbieter, die Nutzern einen Internetzugang über ein drahtloses Ortsnetz bereitstellen, privilegiert haften
Diese regelt, dass WLAN-Betreiber unter das sogenannte Providerprivileg fallen
Die eigentliche Abschaffung der Störungshaftung hat es jedoch nicht in den Gesetzestext geschafft
Stattdessen heißt es in der Gesetzesbegründung lediglich, dass der Gesetzgeber möchte, dass WLAN-Betreiber nicht mehr vor Rechtsverstößen Dritter abgemahnt werden und Unterlassungsansprüche geltend gemacht werden können
Wirkliche Rechtssicherheit für offene Funknetze wird damit nicht erreicht
Anders als der eigentliche Gesetzestext ist die Begründung nicht bindend
Gerichte können sie zur Auslegung heranziehen, müssen aber die dort vertretene Auffassung nicht unbedingt teilen
Daher ist mit dem Gesetz kein Fortschritt verbunden
Die Große Koalition hat den Weg für offenes WLAN in Deutschland nicht freigemacht
Dazu hätte es die Betreiber ausdrücklich von Unterlassungsansprüchen freistellen müssen.[37] Gefahren der Dateifreigabe [Bearbeiten| Quelle bearbeiten ]
Da in Filesharing-Netzwerken eine Vielzahl von Daten unkontrolliert angeboten und kopiert werden, sind die Nutzer solcher Netzwerke durch Viren, Trojaner, Computerwürmer und andere Schadprogramme gefährdet
Diese Schadprogramme werden von anderen Nutzern bewusst in unterschiedlichsten Dateien versteckt, um nach erfolgreichem Download auf fremden Rechnern Schaden anzurichten
Antivirenprogramme helfen dagegen nur bedingt, da neu programmierte Schadprogramme unter Umständen noch nicht in aktuelle Virenlisten aufgenommen werden
Unbeabsichtigt freigegebene Dateien können zur Verbreitung personenbezogener Daten in Filesharing-Netzwerken führen
Dies kann beispielsweise bei unvorsichtiger Konfiguration des Client-Programms passieren, wenn anderen Teilnehmern versehentlich statt des Share-Verzeichnisses die gesamte Festplatte zum Download angeboten wird
Da große Teile der Bevölkerung beim Filesharing ungestraft gegen geltendes Recht verstoßen, kann sich der Gesetzgeber dazu genötigt fühlen, die Unterdrückung mit sehr drastischen Mitteln herbeizuführen
Einige Länder haben „Three Strikes“-Gesetze, nach denen Abonnenten nach drei Urheberrechtsverletzungen der Zugang zum Internet gesperrt wird
In Frankreich wurde dieses Prinzip zwischen 2010 und 2013 in Form des Hadopi-Gesetzes[38] umgesetzt, dann aber zugunsten der Zahlung von Bußgeldern abgeschafft.[39][40]
Da Filesharing im Vergleich zum Webbrowsing viel Datenverkehr erzeugt, gibt es für Internet Service Provider einen Anreiz, diesen einzuschränken, was beispielsweise der amerikanische ISP Comcast 2007 versucht hat.[41] Obwohl dieses als Traffic Shaping bezeichnete Verfahren bei bestimmten Diensten oder Anbietern nicht gilt und fast immer umgangen werden kann, sah die FCC darin dennoch einen Eingriff in die Netzneutralität und mahnte den Betreiber, von dieser Praxis abzurücken
Danach und nach Gesprächen mit BitTorrent Inc
wechselte der Betreiber dazu, eine Obergrenze von 250 GB des monatlich produzierten Verkehrsvolumens einzuführen
Diese Regelung gilt bisher und stellt eine Einschränkung der bis dahin und bei anderen Anbietern üblichen Pauschalabrechnung dar
Es wird auch vermutet, dass andere Anbieter den Datenverkehr von Filesharing-Diensten drosseln.[42] In Deutschland ist Kabel Deutschland ein aktueller Fall einer ähnlichen Beschränkung
Zwischen 18:00 Uhr und Mitternacht wird der Datendurchsatz durch das Bittorrent-Protokoll eingeschränkt.[43] Unter dem Titel P4P haben mehrere Anbieter, Hersteller von Filesharing-Software und Universitäten einen Dienst entwickelt, der der Software einen begrenzten Einblick in die Netzwerkstruktur geben soll
Bevorzugt diese Software Verbindungen zu regional benachbarten Knoten, entlastet das den Provider und sorgt zumindest unter Laborbedingungen für eine höhere Datenübertragungsrate
Den offensichtlichen Vorteilen stehen datenschutzrechtliche Bedenken auf Nutzerseite gegenüber
Das US-Unternehmen Cisco schätzt, dass das durch Filesharing weltweit generierte Datenvolumen im Zeitraum von 2013 bis 2018 von (ebenfalls geschätzt) 6.085 auf 6.784 Petabyte pro Monat steigen wird.[44] Nach Schätzungen des Bundesverbandes der Musikindustrie wird der Filesharing-Verkehr in Europa bis 2015 jährlich um mehr als 18 Prozent zunehmen
Der Verband rechnet damit, dass den Kreativen dadurch Verluste von fast 32 Milliarden Euro entstehen würden Branchen im Jahr 2015 – unter der Annahme, dass alle heruntergeladenen Daten von den betroffenen Nutzern stattdessen ausnahmslos zum vollen Preis gekauft worden wären.[45] Ähnliche Aussagen zum amerikanischen Markt wurden jedoch kürzlich durch eine offizielle Studie des Government Accountability Office scharf kritisiert und dürfen in den USA aufgrund fehlender Beweise und zweifelhafter Studienführung nicht mehr in offiziellen Papieren und Stellungnahmen verwendet werden.[46] ]
Für das Jahr 2009 geht der Bundesverband der Musikindustrie davon aus, dass nur etwa 10 bis 20 % der heruntergeladenen Titel einen Umsatz erzielt hätten und beziffert damit den Schaden auf etwa 400 Millionen bis fast eine Milliarde Euro.[47] Laut einer nicht repräsentativen Umfrage des Deutschen Buchhandelsverbandes aus dem Jahr 2010 unter Jugendlichen im Alter von 12 bis 19 Jahren haben 62,8 Prozent bereits Akten an andere weitergegeben
86,8 Prozent der Befragten war bewusst, dass dies möglicherweise verboten ist, aber nur 55,3 Prozent hielten Filesharing für falsch.[48] Für Spielfilme haben sich bestimmte Begriffe und Abkürzungen herausgebildet, die insbesondere als Teile von Dateinamen die Quelle und damit die Qualität einer Datei näher beschreiben sollen, beispielsweise LD, Screener, Telesync, Telecine, Cam-Rip, oder DVD-Rip.[49]
Emule existiert auch 2020 noch in voller Funktionalität (deutsch) New Update
Weitere Informationen zum Thema emule upload verhindern
emule upload verhindern Einige Bilder im Thema

LiveInternet @ Статистика и дневники, почта и поиск New Update
We would like to show you a description here but the site won’t allow us.
How to install eMule for High ID and fast download, best p2p software. New Update
Neue Informationen zum Thema emule upload verhindern
emule upload verhindern Einige Bilder im Thema

Google Update
We would like to show you a description here but the site won’t allow us.
UPLOAD Speed FIXED [LAN \u0026 Network Bridge] Update
Weitere Informationen zum Thema emule upload verhindern
emule upload verhindern Sie können die schönen Bilder im Thema sehen
![Update UPLOAD Speed FIXED [LAN \u0026 Network Bridge]](https://i.ytimg.com/vi/2ym254lWtxE/hq720.jpg)
Google New Update
We would like to show you a description here but the site won’t allow us.
eMule – How To Update The Servers (Nodes.dat And Server.met) Update
Weitere hilfreiche Informationen im Thema anzeigen emule upload verhindern
emule upload verhindern Ähnliche Bilder im Thema

Google Aktualisiert
We would like to show you a description here but the site won’t allow us.
+ ausführliche Artikel hier sehen
Warum du (k)ein VPN brauchst – TECHfacts Update
Neues Update zum Thema emule upload verhindern
emule upload verhindern Einige Bilder im Thema

Weitere Informationen zum Thema emule upload verhindern
Google Aktualisiert
We would like to show you a description here but the site won’t allow us.
Video Guide – Free, Fast and Easy Emule Up and Running, File Sharing, Movies, Music, Software, Games Update New
Weitere hilfreiche Informationen im Thema anzeigen emule upload verhindern
emule upload verhindern Einige Bilder im Thema

Google New
We would like to show you a description here but the site won’t allow us.
Upload to imgur then to reddit Update
Neues Update zum Thema emule upload verhindern
emule upload verhindern Einige Bilder im Thema

Google New
We would like to show you a description here but the site won’t allow us.
+ ausführliche Artikel hier sehen
How To Upload VMU Saved Data For Sega Dreamcast -ReDream – DEMUL – NullDC New Update
Weitere Informationen zum Thema emule upload verhindern
emule upload verhindern Sie können die schönen Bilder im Thema sehen

Google Update New
We would like to show you a description here but the site won’t allow us.
Como Instalar e Configurar o Emule New Update
Neue Informationen zum Thema emule upload verhindern
emule upload verhindern Ähnliche Bilder im Thema

Suche zum Thema emule upload verhindern
Updating
Sie haben gerade den Thementitel angesehen emule upload verhindern
Articles compiled by Tratamientorosacea.com. See more articles in category: DIGITAL MARKETING