- File-Sharing
-
Mit Filesharing (deutsch Dateifreigabe oder gemeinsamer Dateizugriff, wörtlich Dateien teilen) bezeichnet man das direkte Weitergeben von Dateien zwischen Benutzern des Internets unter Verwendung eines Peer-to-Peer-Netzwerks. Dabei befinden sich die Daten auf den Computern der Teilnehmer oder dedizierten Servern und werden von dort aus verteilt. Normalerweise kopiert man Daten von fremden Rechnern (Download), während man gleichzeitig andere Daten versendet (Upload). Um auf solche Netzwerke zugreifen zu können, braucht man spezielle Computerprogramme.
Internetbasierte Dateitauschbörsen
Beim Filesharing kann jeder Teilnehmer Dateien auf seinem Rechner freigeben und anderen zum Kopieren zur Verfügung stellen, vergleichbar mit der Datei-Freigabefunktion innerhalb eines lokalen Netzwerks. Unter anderem können dort Filme, Musik, Computerprogramme oder Dokumente auffindbar sein. Die Bezeichnung Kopierbörse wäre eigentlich statt des sehr stark durch die Massenmedien geprägten Begriffes korrekter, weil die Daten von Computer zu Computer kopiert werden, ohne dass das Original selbst den Besitzer wechselt – mit dem üblichen Begriff möchte man allerdings auch zum Ausdruck bringen, dass ein Datenaustausch stattfindet und dass dieses Phänomen ähnlichen Wesens ist wie Tauschkreise auch, in denen Benutzer untereinander mit Waren handeln. Große Peer-to-Peer-Netzwerke haben mehrere Millionen Teilnehmer und bieten eine Vielfalt an Dateien. Etwa sind dort Filme zu finden, die in Deutschland nicht in Kinos oder Videotheken verfügbar sind. Andere bieten Mitschnitte von Fernsehsendungen an, die vor Jahrzehnten ausgestrahlt wurden. Legal können Informationen und Daten zum Beispiel weitergegeben werden, wenn diese in einer freien Lizenz veröffentlicht wurden oder eine Weitergabe ausdrücklich erwünscht ist (z. B. bei Shareware, freier Software oder wenn für das entsprechende Werk die Schutzfristen abgelaufen sind). Andererseits stellt das Anbieten von urheberrechtlich geschützten Werken ohne Erlaubnis des Urhebers eine Urheberrechtsverletzung dar. Die Verwendung einer Filesharing-Software und die Teilnahme am entsprechenden Netzwerk an sich ist legal.
Da die Dateien oft von vielen Personen gleichzeitig angeboten werden, entstehen (insbesondere bei Flatrates) keine Kosten für den Datenverkehr, da ungenutzte Uploadkapazitäten genutzt werden. Viele unbekanntere Musiker bieten ihre Musik über Tauschbörsen an, um keine teuren Downloadserver bezahlen zu müssen.
Begonnen hat Filesharing – im Sinne von computergestützter Verbreitung von Information und kreativen Werken – mit zentral bzw. hierarchisch organisierten Netzwerken wie beispielsweise Napster. Voraussetzung waren einerseits verbesserte Methoden zur Datenkomprimierung (z. B. MP3) und schnellere Internetanbindungen andererseits.
Seit geraumer Zeit gibt es jedoch Peer-to-Peer-Netzwerke, die ohne zentrale Server funktionieren. Hier ist prinzipiell jeder Teilnehmer Client und Server, Nutzer und Anbieter, zugleich. Damit wird eine völlige Dezentralisierung des Netzwerkes erreicht, was das Lokalisieren eines rechtlich Verantwortlichen für illegalen Datenverkehr verkompliziert. Beispiele für diese Technik sind unter anderem: Kademlia (Vuze, eMule), Gnutella (LimeWire, Gtk-Gnutella, Phex), Gnutella2 (Shareaza), FastTrack (Kazaa Lite K++).
Napster war die erste populäre Tauschbörse. Millionen von Benutzern tauschten Musik, bis im Jahre 2000 einige Musikbands Klage gegen Napster einreichten und die Tauschbörse daraufhin aufgelöst wurde. Versuche, Napster in eine kostenpflichtige Tauschbörse umzuwandeln, schlugen lange Zeit fehl, da nur wenige Plattenfirmen bereit waren, ihre Musik zu lizenzieren. Mittlerweile hat sich Napster jedoch zu einem kostenpflichtigen Musikdownload-Anbieter entwickelt, der seinen Kunden zu einem Pauschaltarif Downloads von Musikfiles anbietet. Nach Napster folgte noch für einige Zeit Audiogalaxy neben den OpenNap-Netzen, das jedoch im Juni 2002 von der Musikindustrie verklagt und daraufhin geschlossen wurde. Die heutigen Nachfolge-Netzwerke wie BitTorrent, eDonkey, Gnutella und FastTrack weisen mittlerweile jedoch zusammen und teilweise sogar einzeln deutlich mehr Nutzer auf, als Napster seinerzeit hatte.
Darüber hinaus gibt es auch Netzwerke, die nicht nur versuchen, dezentralisiert zu arbeiten und dadurch von kontrollierenden Institutionen weitgehend unabhängig zu sein, sondern auch versuchen, Anonymität ihrer Teilnehmer und Kontrolle der Authentizität des angebotenen Inhaltes zu bieten (z. B. StealthNet, I2Phex, GNUnet und Freenet).
Anbieter ist hier der einzelne Tauschbörsennutzer, so dass es also keinen zentralen Server gibt, sondern die Dateien dezentral auf alle Benutzer verteilt sind. Das macht bei illegalen Inhalten eine Strafverfolgung durch die Behörden schwierig. Die meisten Tauschbörsen arbeiten insofern mit dem so genannten Client-Server-Prinzip, als dass ein Indexserver die einzelnen Dateien und ihre Anbieter genau lokalisieren kann, wodurch das gezielte Suchen und Kopieren von Dateien überhaupt erst möglich wird. Die Legalität solcher Server ist in vielen Ländern ungeklärt. Manche Tauschbörsen versuchen jedoch durch den Verzicht auf solche Server, anonymes Filesharing zu gewährleisten, so dass die Anbieter einer Datei nicht so leicht bestimmt werden können. Suchfunktionen werden dann durch andere Techniken umgesetzt (z. B. Kademlia) oder durch Link-Seiten ersetzt (z. B. BitTorrent).
Im Jahr 2004 betrug der Anteil von Filesharing-Clients am Datenübertragungsvolumen des gesamten Internets laut einer Studie, die auf Stichproben von 27 international tätigen Carriern beruhte, 24 Prozent.
Neben den populären Tauschbörsen für Dateien gibt es im Internet auch Tauschbörsen für den traditionellen Tausch von Waren, siehe Tauschkreis und Tauschbörse.
Prinzip Server-Client
Die ersten Programme kennzeichneten sich durch Suchanfragen an einen Server, der an entsprechende andere Peers und sogenannte Nodes weitervermittelte, so dass man von dort herunterladen konnte. Bestes Beispiel ist Napster (heute ein kostenpflichtiger Anbieter) oder eDonkey2000 in der Server-Version (heute zusätzlich mit dem Overnet und Kad-Netzwerk dezentralisiert). Neben diesen Programmen wurden aber auch häufig Internetdienste für Filesharing benutzt, die ursprünglich gar nicht dafür gedacht waren, wie zum Beispiel E-Mail oder auch Instant Messaging.
Neben reinem Peer-To-Peer-basierten Filesharing besteht somit auch ein Server-unterstütztes Filesharing. Aufgrund des weit verbreiteten ADSL (asymmetrisches DSL) ist bei beiden Varianten die mögliche Datenrate des einzelnen Peers fürs Hochladen ins Internet sehr viel kleiner als die mögliche Empfangs-Datenrate. Mit Hilfe von Rechnern, die nicht über ADSL, sondern über uploadstarke Leitungen am Netz teilnehmen, kann aber dennoch meist ein größerer Teil der Empfangs-Datenrate genutzt werden.
Usenet
Das schon vor dem Web entstandene Usenet, das eigentlich eine Art Sammlung von Diskussionsforen darstellt, wird immer mehr zum Dateitausch genutzt. Dazu wird das sogenannte Binary Usenet verwendet, wodurch nicht nur textuelle Inhalte, sondern auch Binärdaten gepostet werden können. Um das Usenet uneingeschränkt für Binärdaten nutzen zu können, wird allerdings neben dem Internet Service Provider meist ein zusätzlicher Provider benötigt, was zusätzliche Kosten verursacht.
Durch große Werbekampagnen und mit Programmen mit einem Napster-ähnlichen Interface zum Zugriff auf die Dateien im Usenet richten sich kommerzielle Usenet-Provider wie UseNeXT, Firstload oder Alphaload speziell an Filesharer. Vor allem mit scheinbar legalen und anonymen Downloads von MP3-Dateien, Filmen und Software wird geworben. Obwohl diese Angebote kostenpflichtig sind, findet eine geregelte Lizenzierung an entsprechende Urheber nicht statt.
Sharehoster
Auch Sharehoster („One-Click-Hoster“) werden zum Filesharing verwendet. Da es hier sehr gut möglich ist, privat und im sehr kleinen Rahmen zu tauschen, können auch unpopuläre Dateien sehr schnell und gezielt verteilt werden. Der Veröffentlicher lädt seine Datei auf einen entsprechenden Sharehoster und erhält einen Link, mit dem die Daten abgerufen werden können, die er dann per E-Mail, Instant Messaging, in Foren oder auf einer Webseite weitergeben kann.
Sharehoster sind voneinander unabhängig, daher ist der Inhalt nicht anbieterübergreifend. Zudem wird immer ein Link vom Urheber benötigt, den die meisten Sharehoster nicht veröffentlichen. Sharehoster können meistens kostenlos, mit Hilfe von Werbung, benutzt werden. Um weniger Einschränkungen und bessere Dienste, etwa eine schnellere Dateiübertragung zu erhalten, kann oft auch ein Premiumdienst in Anspruch genommen werden, der meist monatlich eine bestimmte Summe kostet.
P2P-Filesharing-Netzwerke über Server-Client-Protokoll
- Audiogalaxy – seit Mitte 2002 geschlossen
- eDonkey2000
- BitTorrent
- Direct Connect
- Napster – seit Juli 2001 geschlossen, unter gleichem Namen jetzt kostenpflichtiger Musikdienst
- Scour Exchange – war nach Napster das zweite Tauschnetzwerk. Ebenfalls nicht mehr existent.
- Soulseek
- WinMX – seit September 2005 sind die ursprünglichen Server abgeschaltet. Andere Server haben deren Aufgabe übernommen.
BitTorrent-Netzwerk
Siehe auch: Liste von BitTorrent-Clients
Meistgenutzte Clients:
- BitComet – Windows, proprietär, C++, enthält Werbung, kann man jedoch auch im Menü abschalten
- BitTorrent-Client - plattformunabhängig, proprietär, Python, Original-Client (Mainline)
- Transmission – Mac OS X (nativ), GTK, BeOS, Open Source (MIT-Lizenz)
- Vuze (ehemals Azureus) - plattformunabhängig, Open Source, Java, durch Plugins erweiterbar
- µTorrent – Windows, proprietär (Freeware), C++, ressourcenschonender Client
Andere BitTorrent-Clients:
Außer diesen Clients (die in ihrem Funktionsumfang in etwa gleich sind) gibt es noch viele weitere, z. B.:
- ABC – Windows und Linux (beta), Open Source (GPL), Python
- Deluge (gTorrent) – GTK, plattformunabhängig, Open Source, Python
- Flashget – Windows, proprietär, Downloadmanager
- GetRight – Windows, proprietär, Downloadmanager
- Halite – Windows, Open Source (BSD-Lizenz), C++
- KTorrent – KDE, Open Source (GPL)
- MLDonkey – plattformunabhängig, Open Source (GPL), Objective CAML, unterstützt auch die Protokolle eDonkey2000, Overnet, Emule-Kad, Fasttrack, FTP, Gnutella, Gnutella2
- Opera – ab Version 9.0
- Rufus – plattformunabhängig, Open Source (GPL), Python
- rTorrent – Konsole, Linux, extrem ressourcenschonend
- Shareaza – Windows, Open Source (GPL), C++, unterstützt des Weiteren die Protokolle Gnutella2, Gnutella und eDonkey2000
- TorrentFlux – plattformunabhängig, Python, PHP, MySQL, webbasiert
Dezentrale P2P-Systeme
Die serverbasierten Systeme waren zwar einfach zu programmieren, doch diese zentralen Server waren auch gleichzeitig der wunde Punkt des ganzen Systems. Sie mussten nicht nur den gesamten Datenverkehr zur Quellensuche aushalten, sondern legten im Falle eines Ausfalls auch das ganze System lahm. Deshalb wurden Systeme entwickelt, die keine zentralen Server mehr brauchten. In einem dezentralen Netzwerk kann man zu Nachbarn verbinden; über alle Nachbarn hinweg werden Suchanfragen gestartet und Quellen für den Download gefunden. Die besten Beispiele sind Gnutella, FastTrack oder eMule mit Kademlia, wobei FastTrack noch immer einen zentralen Login-Server hat.
Kademlia, Gnutella, FastTrack und Ares hatten im April 2006 zusammengerechnet zirka 10,3 Millionen Benutzer.[1] Ob diese Zahl mit der tatsächlichen Zahl der Personen, die diese Netzwerke nutzen, übereinstimmt, kann man nicht sagen; man kann annehmen, dass einige parallel mehrere P2P-Programme für verschiedene Netzwerke nutzen. Die Anzahl der BitTorrent-Benutzer kann man nicht direkt messen. Die von der Software ausgegebenen Benutzerzahlen geben nur die zu diesem Zeitpunkt gleichzeitig aktiven Benutzer an, weshalb die Gesamtzahl der Nutzer die angegebenen 10 Millionen um ein mehrfaches übersteigen kann.
eMule-Kademlia-Netzwerk
Gnutella- und Gnutella2-Netzwerke
- Acquisition – Mac OS X, Closed Source (Shareware)
- BearShare – Microsoft Windows, Closed Source, Entwicklung 2005 eingestellt, im Mai 2006 von iMesh übernommen, enthält Spyware
- FrostWire – plattformunabhängig, Open Source (GPL), Java, basiert auf LimeWire
- Gnucleus – Windows, Open Source (GPL), C++, unterstützt auch Gnutella2
- gtk-Gnutella – Unix, Open Source (GPL), C
- I2Phex
- LimeWire – plattformunabhängig, Open Source (GPL), Java, meistgenutzter Client
- Mutella – Open Source, textbasiert, nur Unix
- Phex – plattformunabhängig, Open Source (GPL), Java
- Shareaza – Original-Client für Gnutella2, Windows, Open Source, unterstützt auch weitere Netzwerke: eDonkey2000, BitTorrent
Viele weitere Clients basieren auf giFT.
FastTrack-Netzwerk
- Apollon – KDE, Open Source (GPL), basiert auf giFT, unterstützt auch weitere Netzwerke
- Grokster – Entwicklung Juni 2005 eingestellt
- KaZaA – offizieller Client, enthält Adware/Spyware
- Kazaa Lite – KaZaA-Derivat, enthalten keine oder weniger Adware/Spyware, siehe auch Kazaa-Lite-Varianten
- Mammoth – plattformunabhängig, Open Source, Entwicklung Januar 2004 eingestellt
- MLDonkey
Andere Netzwerke oder Clients
- Collanos – JXTA-basiertes Teamwork-Netzwerk
- Coral
- DC++ – Direct-Connect-Client
- Direct Connect
- JXTA
- Lopster – OpenNap-Client
- OpenNap – Napster-Klon
- SlavaNap – Napster-Klon
- StrongDC++
- TekNap – OpenNap-Client
- XDCC
Multi-Netzwerk-Clients
P2P Nichtdirekt und verschlüsselt
Neben den dezentralen P2P-Systemen gibt es auch noch neuere, die alle übertragenen Daten verschlüsseln und über Umwege an ihr Ziel leiten. Es funktioniert nach dem Muster: Petra gibt die Datei an Paul, Paul an Oliver, Oliver an Anna. Petra und Anna lernen sich also nie kennen und sind geschützt. Es werden oft auch virtuelle IP-Adressen benutzt anstelle von IP-Adressen. Zusätzlich werden alle Übertragungen noch verschlüsselt, so dass selbst der Netzwerkadministrator des Internet-Providers nicht sehen kann, was an wen geschickt wurde. Gute Beispiele sind WASTE, MUTE, Tor und I2P. Diese Netzwerke unterscheiden sich auch stark voneinander.
WASTE ist nur für kleine Gruppen konzipiert und ist dadurch ein Darknet.
MUTE, ANts und I2P sind öffentliche Peer-To-Peer-Systeme, die Anonymisierung ausschließlich durch Routing erreichen. Tor hingegen wird durch Server betrieben, wobei jeder Client auch gleichzeitig Server sein kann. Benutzer, die ihre Software als Nur-Client konfigurieren, tragen nicht zur Anonymisierung bei.
I2P-Netzwerk
Andere Netzwerke oder Clients
- Freenet – anonyme und zensurresistente Plattform für diverse Internet-Anwendungen (Webseiten, Newsgroups, Filesharing)
- GNUnet – anonymer Filesharing-Client mit fakultativem Caching von Inhalten
- Nodezilla – Grid-Netzwerk und gleichnamiger Filesharing-Client
- PowerFolder – proprietär, kostenpflichtig
- Proxyshare – nutzt ISP-Caching/Proxyserver
- Share – Nachfolger von WinNY
- StealthNet – Nachfolger von RShare (Open Source)
- Tor – v. a. zum anonymen Surfen geeignet
- WinNY – Entwicklung November 2003 eingestellt
- Zultrax – Client, unterstützte Netzwerke: ZEPP und Gnutella
- Owner Free Filesystem – Jede Datei wird vermischt, im Netzwerk verteilt und verschlüsselt als Datenmüll gespeichert (Open Source)
Streams über P2P
Neben dem traditionellen Filesharing gibt es auch Dienste, die anstatt Dateien Datenströme (Streams) über ein P2P-Netzwerk verschicken. So kann man Radio hören und fernsehen, ohne dass der Stream von einem Server kommt, sondern über ein P2P-Netzwerk verteilt wird. Dabei ist es wichtig, dass es nicht über eine Baumstruktur geschieht, sondern über eine Schwarm-Technik, die von Bittorrent bekannt ist.
Allgemein
Baumstruktur
Swarm-Struktur wie BitTorrent
Rechtliche Auseinandersetzungen um Filesharing
Das Kopieren von urheberrechtlich geschützten Daten, nicht nur über das Internet, ist vielen Unternehmen der Unterhaltungsindustrie insbesondere Musik-, Film- und Softwarekonzernen vor allem aus kommerziellen Gründen ein Dorn im Auge. Mit unterschiedlichen Mitteln versuchen sie daher, gegen Filesharing vorzugehen. Es ist dabei zu beachten, wessen Verantwortung für welche Handlung betrachtet wird. Personell ist dabei zu differenzieren zwischen
- dem unmittelbar handelnden Filesharer selbst
- dem Anschlussinhaber, d. h. Vertragspartner des Internetdienstanbieters (ISP) (z. B. Vorstand eines privaten Mehrpersonenhaushalts, Universität)
- demjenigen, der die verwendete Software entwickelt bzw. bereitstellt und
- dem Internetdienstanbieter (Internet Service Provider, ISP);
sachlich zu differenzieren ist
- das Empfangen von Inhalten durch Herunterladen und
- das Senden bereitgestellter Inhalte durch Hochladen.
Filesharer
Folgende Fragen stellen sich technisch und rechtlich und müssen voneinander unterschieden werden:
- Die Verfolgung der Filesharer: welche Daten können ermittelt werden.
- Der Beweiswert der (so) gewonnenen Ergebnisse.
- Die eigentliche Haftung der Filesharer.
- Diverse andere Fragen, insbesondere der Handhabung im Ausland, möglicher politischer Lösungen etc.
Die Ermittlung der Filesharer
über die IP-Adresse
Grundsätzlich kann jeder Internetanschluss, mit dem auf das Internet zugegriffen wird, über seine IP-Adresse eindeutig bestimmt werden. Über die IP-Adresse kann wiederum grundsätzlich der Vertragspartner des ISPs bestimmt werden, der zunächst dann als Verantwortlicher angesehen wird. Zahlreiche Aspekte verkomplizieren jedoch den Sachverhalt, insbesondere werden die meisten IPs nur temporär vergeben. Eine Nutzung solcher IPs zu Ermittlungszwecken setzt also eine Speicherung der Verbindungsdaten durch den ISP voraus. Am 1. Januar 2008 ist das Gesetz zur Vorratsdatenspeicherung in Kraft getreten, das unter anderem eine Speicherung der Verbindungsdaten beim ISP für die Dauer von sechs Monaten vorsieht. Verpflichtend wurde die neue Regelung für die ISPs allerdings erst am 1. Januar 2009.
Das Bundesverfassungsgericht hat in seiner Eilentscheidung vom 11. März 2008[2] entschieden, dass derart erhobene Verbindungsdaten nur herausgegeben werden dürfen, wenn Gegenstand des Ermittlungsverfahrens eine schwere Straftat im Sinne des § 100a Abs. 2 StPO ist. Einfache Urheberrechtsverletzungen gehören nicht dazu. Eine endgültige Entscheidung zur Vorratsdatenspeicherung steht noch aus.
Im Januar 2008 erklärte der Europäische Gerichtshof, nach europäischem Recht seien die Mitgliedstaaten nicht gezwungen, Provider zur Weitergabe personenbezogener Daten für zivilrechtliche Verfahren zu verpflichten. Des Weiteren sei ein Gleichgewicht zwischen Urheberrechtsschutz und Datenschutz zu gewährleisten. Das Bundesjustizministerium bereitet einen Gesetzentwurf vor, der die Weitergabe von Verbindungsdaten wegen Verdacht auf Urheberrechtsverletzungen untersagt. [3]
Hausdurchsuchung
In schweren Fällen und wenn bereits ein ausreichender Tatverdacht vorliegt, kann zur Beweissicherung eine Hausdurchsuchung durchgeführt werden. Das ist in Deutschland jedoch weiterhin die Ausnahme und bedarf einer Entscheidung durch das zuständige Gericht, das auf Antrag einer Staatsanwaltschaft einen Durchsuchungsbeschluss erlassen kann. Nur in Ausnahmefällen (z. B. bei Gefahr in Verzug) dürfen Strafermittlungsbehörden, z. B. die Polizei, ohne vorherige richterliche Anordnung eine Privatwohnung durchsuchen.
Beispiele
In Deutschland kam es im Mai 2004 zu einer Verurteilung eines Anbieters von Musik in Tauschbörsen. Die Geldstrafe betrug 80 Tagessätze à 5 Euro. Das ist bisher der einzige bekanntgewordene Fall, bei dem es tatsächlich zu einer Verurteilung kam.[4] Zusätzlich einigten sich die Anwälte außergerichtlich auf 8000 Euro als Schadenersatz.[5] Für die Strafverfolgung wurde der Internet Service Provider des Beklagten durch die Staatsanwaltschaft gezwungen die Kundendaten herauszugeben, denn nach dem zum 13. September 2003 in Kraft getretenen „1. Korb“ des deutschen Urheberrechtsgesetzes machen sich Teilnehmer strafbar, wenn sie urheberrechtlich geschützte Inhalte ohne Erlaubnis des Urhebers oder des Rechtsinhabers im Internet anderen zum Herunterladen zur Verfügung stellen.
Im Spätsommer 2005 erregte das Geschäftsmodell der Logistep AG Aufsehen, die das Suchen nach Anbietern von rechtlich geschützten Werken über eine Software automatisiert hat und das den Rechteinhabern als Dienstleistung anbietet. Auch hier wurde im Anschluss an die Suche der Umweg über die Strafanzeige genutzt, um an die Kundendaten zu gelangen.
Die Zugangsanbieter sind generell nicht verpflichtet, an Dritte Daten über ihre Kunden weiterzugeben. § 14 Abs. 2 Telemediengesetz erlaubt den Internetprovidern nur „Auf Anordnung der zuständigen Stellen […] im Einzelfall Auskunft über Bestandsdaten [zu] erteilen, soweit das für Zwecke der Strafverfolgung […] oder zur Durchsetzung der Rechte am geistigen Eigentum erforderlich ist.“[6] [7]
In obergerichtlichen Urteilen (OLGe Frankfurt und Hamburg) wurde bestätigt, dass die Provider nur dann gezwungen werden können, Kundendaten herauszugeben, wenn bei der Staatsanwaltschaft Strafantrag gestellt wurde.
Die Beweislage
Sogenannte „Abmahnkanzleien“ agieren bei Abmahnungen wegen Filesharingaktivitäten auf rechtlich und tatsächlich schwierigem Gebiet. Die Rechtsprechung verlangt ausreichende Beweise für die Vorwürfe. Einfache Behauptungen reichen insoweit nicht aus. Problematisch ist auch, dass hinter manchem Titel ein ganz anderes Werk steckt, als vermutet. Die Ermittler gehen daher immer mehr dazu über, mit sogenannten Hashcodes zu ermitteln, die eine Art Fingerabdruck darstellt. Screenshots und Eidesstattliche Versicherungen und auch die Möglichkeit, die Ermittler als Zeugen aussagen zu lassen schaffen zwischenzeitlich genügend Beweismaterial für die Gerichte. Die Rechtslage ist nicht ganz klar: In der Literatur wird teilweise geschrieben, der Download habe keine Folgen für den Anschlussinhaber.[8]
Die eigentliche Haftung
Eigentlich haftbar ist eine bestimmte Person (also nicht nur der Anschlussinhaber als solcher, sondern eine Person als tatsächlich Daten tauschende) erst dann, wenn nachgewiesen ist, dass sie Filesharing betrieben hat. Dann richtet sich die Verantwortung nach dem Tatbeitrag. Wird nachgewiesen, dass Daten angeboten wurden, so ist das rechtswidrig. Das Herunterladen jedoch wird in der Praxis weder zivilrechtlich noch strafrechtlich verfolgt. Tendenziell bietet aber derjenige, der sich Daten herunterlädt, diese auch an – teilweise sogar bevor die Datei vollständig heruntergeladen ist.
- Siehe auch: Deutsches Urheberrecht mit seinen Beschränkungen und den Verletzungsfolgen, Unterlassungserklärung
Landesvergleich und Ausblick
Aus der Wissenschaft und aus Computer- und Bürgerrechtsaktivistenkreisen gibt es den Vorschlag, das Tauschen von Filmen und Musik zu legalisieren und die Urheber über eine Kulturflatrate zu entschädigen.
Auch in Frankreich, der Schweiz und Österreich finden wie in Deutschland zur Zeit (2006) rege Debatten um geplante Urheberrechtsnovellen, die sich insbesondere um die Bewältigung des Filesharing-Problems drehen, statt. In Frankreich lehnte das Parlament einen Gesetzesentwurf der Regierung ab und sprach sich stattdessen für das Konzept einer Kulturflatrate aus.
Anbieter von Filesharingsoftware
In den Niederlanden ist die Software für die umstrittene Tauschbörse KaZaA im Dezember 2003 für legal erklärt worden (das bedeutet, der Anbieter der KaZaA-Software kann laut diesem Urteil nicht für die Urheberrechtsverletzungen der Software-Nutzer verantwortlich gemacht werden). Der Hoge Raad, der höchste Gerichtshof des Landes, hat es abgelehnt, eine Klage der niederländischen Verwertungsgesellschaft für Wort und Ton, Buma/Stemra, gegen die beiden KaZaA-Gründer neu zu verhandeln. Das bedeutet jedoch nur, dass in den Niederlanden die Software an sich nicht illegal ist und ihr Autor nicht für Dinge haftbar gemacht werden darf, die mit seiner Software ermöglicht werden, nicht, dass jegliche Benutzung der Software legal ist.
Seit April 2003 begann man sowohl in den Vereinigte Staaten als auch in Europa seitens der RIAA und IFPI gegen die Anbieter von Musik in Tauschbörsen zu klagen. Zudem wurden lizenzierte Downloadplattformen angeboten, um auf diese Weise den Nutzern als Konkurrenz zu den Tauschbörsen vollständig legale Alternativen anzubieten. Nachteil bei diesen Plattformen sind oftmals die Beschränkungen durch das eingesetzte DRM. Seit dem Jahr 2007 sind jedoch bei namhaften Anbietern wie beispielsweise dem Plattenlabel EMI Group Abwendungen von dieser Restriktion zu erkennen.
Haftung des Anschlussinhabers für Verstöße Dritter (Störerhaftung)
Da die Verfolger der Rechtsverstöße aus technischen und rechtlichen Gründen meist nur der Anschlussinhaber habhaft werden, versuchen sie, diese zur Verantwortung zu ziehen. Die Medienindustrie hat dazu eine Kampagne mit dem Motto Eltern haften für ihre Kinder gestartet. Eine solche Haftung nehmen an beispielsweise für den Anschlussinhaber das LG Hamburg, Beschluss vom 25. Januar 2006, Az. 308 O 58/06 oder auch für das W-LAN LG Hamburg, Urteil vom 26. Juli 2006, Az. 308 O 407/06.
In einer neueren Entscheidung ist der Anschlussinhaber nicht zur Verantwortung gezogen worden, weil einerseits nicht nachgewiesen werden konnte, wer das entsprechende urhebergeschützte Material zum Herunterladen mittels einer Tauschbörse bereitgestellt hatte. Andererseits unterlag der Anschlussinhaber auch keiner generellen Überwachungspflicht für andere (hier:) Familienmitglieder. Diese Pflicht entsteht danach erst, wenn der Anschlussinhaber eindeutige Hinweise auf derartige Angebote in Tauschbörsen hat.[9] Diese Entscheidung wurde nun auch vom Obersten Gerichtshof in Österreich bestätigt[10] und unter anderem damit begründet, dass die Funktionsweise von Internettauschbörsen und Filesharing-Systemen bei Erwachsenen nicht als allgemein bekannt vorausgesetzt werden kann und der Vater zudem dafür gesorgt hat, dass das Programm (LimeWire) vom Computer gelöscht wird.
Internet Service Provider
Bei ihnen kommt eine Pflicht zur Auskunft in Betracht. Sie müssen der Staatsanwaltschaft (nicht jedoch den Rechtsinhabern) dann anhand der von der Staatsanwaltschaft er- bzw. übermittelten IP-Adresse Auskunft über alle Daten des Beklagten geben, der die IP in einem bestimmten Zeitraum innehatte. Immer wieder diskutiert wird in diesem Zusammenhang, in welchem Umfang ISPs Verbindungsdaten langfristig speichern dürfen, bzw. illegal zu lang speichern. Erfolgreich verklagt wurde in diesem Zusammenhang zuletzt die deutsche Telekom. Die Weitergabe der IP durch die ISPs ist laut einstweiliger Verfügung des Bundesverfassungsgerichts vom 19. März 2008 einstweilig nur noch bei besonders schweren Straftaten erlaubt. Siehe näheres bei Providerhaftung und Vorratsdatenspeicherung.
Gefahren des Filesharings
Computersicherheit
Da in Filesharing-Netzwerken sehr viele Daten ohne Kontrolle angeboten und kopiert werden, ist man als Nutzer solcher Netzwerke durch Viren, Trojanern, Computerwürmer und andere Schadprogramme gefährdet. Diese Schadprogramme werden von anderen Nutzern gezielt in den verschiedensten Dateien versteckt, um nach erfolgreichem Herunterladen Schaden auf fremden Computern anzurichten. Dagegen helfen Antivirenprogramme nur bedingt, da neu programmierte Schadprogramme auch in aktuellen Virenlisten noch nicht erfasst sein können.
Politik
Weil mit Filesharing große Teile der Bevölkerung ungestraft gegen geltendes Recht verstoßen, kann sich die Legislative dazu veranlasst sehen, die Unterbindung auch mit sehr drastischen Mitteln zu bewirken. So gab es in Frankreich einen Vorstoß vom Präsidenten Nicolas Sarkozy, nach dem Anschlussinhabern nach drei Verstößen gegen das Urheberrecht der Internetzugang gesperrt werden sollte. Dieses Gesetz befindet sich noch im Gesetzgebungsprozess, stünde aber im Konflikt mit einer angekündigten Richtlinie der Europäischen Union.
Wirtschaft
Da durch Filesharing im Vergleich zum Webbrowsing viel Datenverkehr entsteht, besteht für Internet-Service-Provider der Anreiz dazu, diesen zu limitieren, was zum Beipspiel amerikanische ISP Comcast 2007 versuchte.[11] Dieses Traffic-Shaping genannte Verfahren greift zwar grundsätzlich nicht für bestimmte Dienste oder Anbieter und kann fast immer umgangen werden, aber trotzdem sah die FCC darin eine Eingriff in die Netzneutralität und mahnte den Betreiber ab, von dieser Praxis abzurücken. Danach und nach Gesprächen mit BitTorrent Inc. schwenkte der Betreiber dazu um, eine Obergrenze von 250 GB an monatlich produziertem Traffic-Aufkommen einzuführen. Diese Regelung hat bisher bestand und stellt eine Einschränkung der bis dahin und bei anderen Anbietern üblichen pauschalen Abrechnung über Flatrates dar.
Auch von anderen Providern wird vermutet, dass sie Traffic von Filesharing-Diensten drosseln.[12] In Deutschland stellt Kabel Deutschland einen aktuellen Fall einer ähnlichen Einschränkung dar. So wird zwischen 18:00 und 24:00 Uhr der Datendurchsatz vom Bittorrent-Protokoll eingeschränkt.[13]
Unter dem Titel P4P haben mehrere Provider, Produzenten von Filesharingsoftware und Universitäten einen Dienst entwickelt, der der Software begrenzte Einsicht in den Netzwerkaufbau geben soll. Bevorzugt diese Software Verbindungen zu regional benachbarten Knoten, so entlastet das die Provider und sorgt mindestens unter Laborbedingungen für eine höhere Datentransferrate. Den offensichtlichen Vorteilen stehen Datenschutzbedenken auf der Nutzerseite entgegen.
Siehe auch
Für Spielfilme haben sich bestimmte Begriffe und Abkürzungen herausgebildet, die insbesondere als Teile von Dateinamen den vermeintlichen Inhalt näher beschreiben sollen wie zum Beispiel LD, Screener, oder Telesync.[14]
Literatur
- Janko Röttgers: Mix, Burn & R. I. P. – Das Ende der Musikindustrie. Verlag Heinz Heise, Hannover 2003, ISBN 3-936931-08-9 – enthält einiges zur Geschichte von Internet-Tauschbörsen ab Napster bis 2003,
- Bruce Haring: MP3 – die digitale Revolution in der Musikindustrie. Verlag Orange Press, Freiburg 2002, ISBN 3-936086-02-8 – auch Geschichtliches, aber nur bis 2002
- Ralf Dietrich: Rechtliche Bewältigung von netzbasiertem Datenaustausch und Verteidigungsstrategien – 20.000 Verfahren gegen Filesharingnutzer - unten auf der Seite. NJW 2006, S. 809 – 811; ein Fachartikel (aber auch für juristischen Laien noch verständlich) der strafrechtlich und zivilrechtlich Filesharing einordnet und Verteidigungsmöglichkeiten gegenüber Vorwürfen seitens der Staatsanwaltschaft sowie der Urheber für Filesharingnutzer und deren Anwälte darlegt. Der Autor ist selbst Rechtsanwalt.
- Ralf Dietrich: Filesharing: Ermittlung, Verfolgung und Verantwortung der Beteiligten, S. 87-97 unten auf der Web-Seite im Volltext abrufbar.
- Daniel Eckstein/Sebastian Lamp: Die Problematik der zu erreichenden Schöpfungshöhe beim Tausch dezentral gespeicherter Dateien in Online-Tauschbörsen. IATROS-Verlag, Dienheim, 2008, ISBN 978-3-937439-84-6.
Weblinks
- Anleitungen zu Filesharing-Clients auf netzwelt.de
- Die große Filesharing-FAQ auf netzwelt.de
- Antwort des Chaos Computer Clubs auf die Klagen
- Seite eines Tübinger Rechtsanwalts mit juristischen Informationen und Veröffentlichungen zum Thema Filesharing
- Webseite des Fairsharing-Netzwerks für die breite Legalisierung von Filesharing und die Einführung einer Kulturflatrate
- Vergleich zwischen eDonkey2k-Releases zu BitTorrent-Releases
Quellen
- ↑ Quelle: slyck.com
- ↑ Pressemitteilung Nr. 37/2008 des Bundesverfassungsgerichts vom 19. März 2008
- ↑ Tagesschau.de – Dämpfer für Verfolgung illegaler Musik-Downloads
- ↑ Jurpc.de, Verurteilung wegen unerlaubter Vervielfältigung und Verbreitung urhebergeschützter Werke bei der Nutzung der Musiktauschbörse KaZaA, Urteil vom 6. Mai. 2004
- ↑ FAZ.Net, Erstes Urteil gegen Nutzer einer Musik-Tauschbörse, 8. Juni 2004 - Artikel über das Gerichtsurteil vom 6. Mai 2004
- ↑ Bundesministerium der Justiz, Telemediengesetz: § 14 Bestandsdaten
- ↑ Bundesministerium für Wirtschaft und Technologie, Entwurf eines Gesetzes zur Vereinheitlichung von Vorschriften über bestimmte elektronische Informations- und Kommunikationsdienste, 2006 - Dokument als PDF
- ↑ Jürgen Taeger und Andreas Wiebe, Aktuelle Rechtsfragen von IT und Internet, 2006 - Aufsatz zu Beweiswürdigung und Störerhaftung. Dokument als PDF
- ↑ OLG Frankfurt am Main, Beschluss vom 20. Dezember 2007, Az: 11 W 58/07
- ↑ 4 Ob 194/07v
- ↑ http://torrentfreak.com/comcast-throttles-bittorrent-traffic-seeding-impossible/
- ↑ http://azureuswiki.com/index.php/Bad_ISPs
- ↑ http://www.focus.de/digital/internet/kabel-deutschland_aid_264070.html
- ↑ Netzwelt.de, abkürzungen bei movies was bedeuten sie, 13. Januar 2005 - Diskussionbeitrag in einem Forum, der auch weitere solche Slang-Ausdrücke beschreibt
Bitte beachte den Hinweis zu Rechtsthemen!
Wikimedia Foundation.