Compartición de archivos

El intercambio de archivos (en inglés para compartir archivos , usted recibe el intercambio de archivos o el intercambio de archivos ) es el intercambio directo de archivos entre usuarios de Internet (generalmente) utilizando una red de intercambio de archivos. Los archivos suelen estar ubicados en las computadoras de los participantes individuales o servidores dedicados , desde donde se distribuyen a los usuarios interesados. Se requieren programas de computadora apropiados (ver más abajo) para acceder a las redes de intercambio de archivos .

Terminología

En los medios de comunicación, el término plataformas de intercambio de archivos (Internet) se utiliza con más frecuencia . Este término alude a la variante de intercambio de archivos, en la que el usuario se compromete a poner una selección de sus archivos a disposición de otros usuarios a través de Internet y, a cambio, se le da la oportunidad de acceder a los archivos de otros participantes. Sin embargo, el término intercambio de copias sería más correcto, porque los datos se copian de una computadora a otra sin que el original cambie de manos. Cabe señalar que el término intercambio de intercambio se utiliza principalmente en círculos "no especializados" (por ejemplo, en la política y los medios de comunicación), pero la comunidad de usuarios se preocupa en gran medida por el intercambio de archivos o, si hay una referencia especial al intercambio mutuo, con grupos peer-to-peer El intercambio de archivos entre pares (intercambio de archivos P2P) habla.

desarrollo

El intercambio de archivos, en el sentido de la difusión de información y obras creativas asistida por computadora, comenzó con redes organizadas de manera centralizada o jerárquica. Los requisitos previos fueron métodos mejorados de compresión de datos (por ejemplo, MP3 ) por un lado y conexiones a Internet más rápidas por el otro. Uno de los primeros proveedores fue Napster , que se ha convertido en el epítome del intercambio de archivos y comenzó en 1999. El servicio permitió el intercambio de archivos a través de un servidor central, i. H. con la ayuda de una "fuente de nivel superior". La Recording Industry Association of America presentó una demanda contra su operador en diciembre de 1999, solo unos meses después del inicio de la oferta, que finalmente condujo al cierre judicial de Napster en julio de 2001.

Los intentos de convertir Napster en una plataforma de distribución de música paga fracasaron durante mucho tiempo, ya que pocos sellos discográficos estaban dispuestos a conceder licencias de su música para su distribución a través de Internet. Mientras tanto, sin embargo, Napster se ha convertido en un proveedor de descarga de música de pago que ofrece a sus clientes descargas de archivos de música a una tarifa plana. Después de Napster, Audiogalaxy y la red OpenNap continuaron operando durante algún tiempo , pero la industria de la música los demandó en junio de 2002 y luego los cerró. Mientras tanto , las redes sucesoras de hoy, como eDonkey2000 , gnutella y Gnutella2 , así como protocolos como BitTorrent , tienen significativamente más usuarios juntos, y a veces incluso individualmente, que Napster en el momento de su mayor tráfico de usuarios.

Los protocolos que funcionan (similar a Napster) de acuerdo con el llamado principio cliente-servidor , en el que un servidor de índices puede localizar con precisión los archivos individuales y sus proveedores, lo que permite la búsqueda y copia específicas de archivos, han estado en declive durante años, ya que la legalidad de estos servidores centrales no está clara en muchos países, aunque el servidor en sí no suele entrar en contacto con los datos ilegales. Los ejemplos más conocidos son la red P2P eDonkey2000 y el protocolo BitTorrent, los cuales dependen de servidores centrales para la indexación. Sin embargo, dado que la industria de los medios está ejerciendo mucha presión sobre ambos sistemas a través del cierre selectivo de los grandes servidores de coordinación con métodos a veces legalmente cuestionables, la migración a estructuras sin servidor está en progreso para reducir la vulnerabilidad del sistema en caso de una falla. falla del servidor. Las palabras clave aquí son la red Kad en eDonkey y la denominada línea principal DHT en BitTorrent, ambas basadas en el algoritmo Kademlia .

Paralelamente a estos sistemas de intercambio de archivos basados ​​en servidor , desde que gnutella apareció en marzo de 2000, también ha habido redes de igual a igual que funcionan desde el principio sin un servidor central. En este caso, existe una red descentralizada en la que cada participante es en principio cliente, servidor, usuario y proveedor al mismo tiempo. Con ello se consigue una completa descentralización de la red, que entre otras cosas mejora la fiabilidad del sistema y complica la localización de una persona legalmente responsable de cualquier tráfico ilegal de datos. Ejemplos de esta técnica incluyen: Implementaciones del algoritmo Kademlia ( Vuze , eMule ), gnutella ( LimeWire , gtk-gnutella , Phex ), Gnutella2 ( Shareaza , Sharelin ) y FastTrack ( Kazaa Lite K ++ ).

En respuesta, la Recording Industry Association of America comenzó a demandar a usuarios individuales de Kazaa y otros programas de intercambio de archivos entre pares por primera vez en septiembre de 2003 . En marzo de 2004, la sección alemana de la Federación Internacional de la Industria Fonográfica comenzó a tomar medidas contra usuarios individuales de programas de intercambio de archivos. Además, en octubre de 2004, la industria musical europea inició una ola de demandas contra 459 usuarios de programas de intercambio de archivos en Alemania, Austria, Gran Bretaña, Francia, Italia y Dinamarca.

Además, también existen redes que no solo intentan trabajar de manera descentralizada y por lo tanto ser en gran medida independientes de las instituciones de control, sino también garantizar el anonimato de sus participantes y ofrecer control de la autenticidad de los contenidos ofrecidos (por ejemplo, RetroShare , I2P , GNUnet y Freenet ). Aquí, también, el proveedor es el usuario individual, por lo que no hay un servidor central, pero los archivos se distribuyen de forma descentralizada a todos los usuarios . Esto dificulta que las autoridades procesen los contenidos ilegales.

En 2004, la proporción de clientes que comparten archivos en el volumen de transferencia de datos de todo Internet fue del 24 por ciento, según un estudio basado en muestras de 27 operadores internacionales.

Además de los populares sistemas de intercambio de archivos, los archivos en Internet también son lugares para el intercambio tradicional de bienes, consulte Tauschkreis y swap meet .

Intercambio de archivos basado en Internet

Con el intercambio de archivos, que es común hoy en día, cada participante puede compartir archivos en su computadora y ponerlos a disposición de otros para copiarlos, comparable a la función de intercambio de archivos dentro de una red local . Entre otras cosas, allí se pueden encontrar películas, música, programas informáticos o documentos. Las grandes redes peer-to-peer tienen varios millones de participantes y ofrecen una variedad de archivos. Por ejemplo, puede encontrar películas que no están (todavía) disponibles en cines o tiendas de videos en Alemania. Otros ofrecen grabaciones de programas de televisión que se emitieron hace décadas.

La información y los datos pueden transmitirse legalmente, por ejemplo, si han sido publicados bajo una licencia libre o si se desea expresamente una transmisión (por ejemplo, en el caso de shareware , software libre o si los períodos de protección de la obra correspondiente han expirado). ). Por otro lado, ofrecer obras protegidas por derechos de autor sin el permiso del autor constituye una infracción de los derechos de autor . Sin embargo, el uso de software de intercambio de archivos y la participación en la red correspondiente es en sí mismo legal.

Dado que los archivos a menudo son ofrecidos por muchas personas al mismo tiempo, los programas de intercambio de archivos (especialmente con tarifas planas de Internet ) no incurren en ningún costo adicional por el tráfico de datos adicional, ya que las capacidades de carga no utilizadas se utilizan para transferencias salientes. Por lo tanto, muchos músicos menos conocidos ofrecen su música a través de sistemas de intercambio de archivos para no tener que pagar costosas capacidades de servidor para distribuir su música.

Principio cliente-servidor

Los primeros programas se caracterizaron por consultas de búsqueda a un servidor , que proporcionaba la descarga directamente o retransmitía al cliente a otros nodos apropiados (generalmente llamados pares ; del inglés peer para iguales ) para que pudiera descargar desde allí. El mejor ejemplo es Napster (ahora un proveedor de pago) o eDonkey2000 en la versión de servidor (hoy también descentralizado con la red Kad basada en Kademlia ). Además de estos programas, los servicios de Internet se usaban a menudo para compartir archivos que no estaban originalmente pensados ​​para esto, como el correo electrónico o la mensajería instantánea .

Además del uso compartido de archivos puro de igual a igual, también existe el intercambio de archivos compatible con el servidor. Debido al uso generalizado de ADSL (DSL asimétrico), la tasa de datos posible del par individual para cargar en Internet es mucho menor que la tasa de datos de recepción posible para ambas variantes. Con la ayuda de computadoras que no participan en la red a través de ADSL, pero a través de líneas con alta capacidad de carga, o con muchos pares con baja velocidad de datos, aún se puede utilizar una mayor parte de la velocidad de recepción de datos.

Usenet

Usenet , que se creó antes que la web y en realidad representa una especie de colección de foros de discusión, se está utilizando cada vez más para compartir archivos. Para ello se utiliza el denominado Usenet binario , lo que significa que no solo se puede publicar contenido textual sino también datos binarios . Para poder utilizar Usenet para datos binarios sin restricciones, generalmente se requiere un proveedor adicional además del proveedor de servicios de Internet , lo que genera costos adicionales.

Los proveedores comerciales de Usenet como UseNeXT , Firstload o Alphaload están dirigidos específicamente a los que comparten archivos a través de grandes campañas publicitarias y programas con una interfaz similar a Napster para acceder a archivos en Usenet . En particular, se anuncian descargas aparentemente legales y anónimas de archivos MP3, películas y software. Aunque estas ofertas son de pago, no existe una licencia regulada para los autores correspondientes.

Sharehoster

También Sharehoster (llamado "One-Click-Hoster") se utiliza para compartir archivos. Dado que es muy posible intercambiar de forma privada y en una escala muy pequeña, incluso los archivos impopulares se pueden distribuir muy rápidamente y de manera específica. El editor carga su archivo en el servidor de un sharehoster correspondiente y recibe un enlace con el que se pueden recuperar los datos, que luego se pueden transmitir por correo electrónico, mensajería instantánea, foros o un sitio web.

Los hosts compartidos son independientes entre sí, por lo que el contenido no es entre proveedores. Además, se requiere un vínculo del cargador , que la mayoría de los hosts compartidos no publican. Los Sharehosters se pueden utilizar principalmente de forma gratuita con la ayuda de la publicidad. Para obtener menos restricciones y mejores servicios, como una transferencia de archivos más rápida, a menudo se puede utilizar un servicio premium por una tarifa mensual.

Peer-to-Peer con servidor de coordinación

Las primeras redes de intercambio de archivos eran centrales y estaban basadas en servidores. Un servidor central gestiona la lista de archivos ofrecidos por los clientes; el intercambio real de los bloques de datos tuvo lugar directamente entre los clientes ( peer-to-peer ). En términos de características, al menos era posible descargar de varias fuentes en algunos sistemas si ofrecían el mismo archivo. Casi todos estos primeros sistemas fueron cerrados a la fuerza por razones legales.

En respuesta, se desarrollaron sistemas que incluían un grado inicial de descentralización. Ahora todos pueden operar un servidor que asume la administración y coordinación de los clientes conectados a ellos. Cada servidor de coordinación era operado por diferentes personas o grupos, era posible cambiar entre los servidores y cada servidor era responsable de menos pares.

Red BitTorrent

Clientes más utilizados:

Otros clientes de BitTorrent:

Además de estos clientes (que son aproximadamente los mismos en términos de funcionalidad), hay muchos otros, e. B .:

Peer-to-Peer: intercambio de archivos completamente descentralizado

Los sistemas de intercambio de archivos basados ​​en servidor eran comparativamente fáciles de programar, pero los servidores centrales también eran el punto débil de todo el sistema. No solo tenían que soportar todo el tráfico de búsqueda de origen, sino que también paralizaban todo o parte del sistema en caso de falla.

Es por eso que se han desarrollado nuevos sistemas peer-to-peer completamente descentralizados , o sistemas P2P para abreviar, que ya no requieren servidores centrales. En tal sistema, todas las tareas de coordinación y administración son realizadas por los propios pares. Las consultas de búsqueda a menudo se inician en todos los vecinos y se encuentran las fuentes para la descarga. Los mejores ejemplos son las redes basadas en Gnutella , Gnutella2 y Kademlia .

Las versiones más recientes permiten seleccionar automáticamente algunos pares como pares especiales, que asumen las tareas del servidor de coordinación central anterior. Estos son z. B. llamados super pares o supernodos.

Aún no se ha decidido la cuestión de si se prefiere un sistema completamente descentralizado o una serie de servidores "centrales" que son operados relativamente a prueba de fallos por diferentes grupos y que son responsables de un grupo relativamente pequeño de pares. Lo que es cierto es que un mayor grado de descentralización y la eliminación asociada de un servidor de coordinación central y autoritario que se supone que es justo requiere una coordinación adicional entre los pares, lo que reduce la eficiencia, y dicho sistema es más susceptible a los participantes malignos o la red. disruptores.

El primer sistema P2P completamente descentralizado fue Gnutella.

En abril de 2006, las redes P2P Kademlia, Gnutella, FastTrack y Ares tenían un total de alrededor de 10,3 millones de usuarios. No se puede decir si esta cifra corresponde al número real de personas que utilizan estas redes; se puede suponer que algunos utilizan varios programas P2P para diferentes redes en paralelo. El número de usuarios de BitTorrent no se puede medir directamente. Los números de usuario generados por el software solo indican los usuarios que están activos al mismo tiempo, por lo que el número total de usuarios puede exceder los 10 millones especificados muchas veces.

Red eMule-Kademlia

Redes Gnutella y Gnutella2

Muchos otros clientes se basan en giFT .

Red P2P de Manolito (MP2PN)

Red FastTrack

Otras redes o clientes

Clientes de múltiples redes

P2P anónimo

Los sistemas P2P no requieren un servidor central, pero luego de juicios penales contra usuarios individuales de estos sistemas así como medidas de filtrado por parte de algunos proveedores de servicios de Internet (especialmente contra el protocolo BitTorrent, aunque el protocolo fue filtrado por completo a pesar de sus aplicaciones legales), la demanda aumentó a mediados de la década de 2000 para los servicios de intercambio de archivos P2P anónimos.

El anonimato tiene los siguientes objetivos:

  • Escape de la censura y el filtrado de los ISP
  • Evite un posible enjuiciamiento gubernamental por razones políticas o penales
  • deseo fundamental de privacidad

Las redes de archivos anónimos logran su anonimato a través de las siguientes medidas:

Pasando por estaciones intermedias

El remitente original de los paquetes de datos está disfrazado de que cada participante no solo envía sus propias consultas y recibe sus respuestas, sino que también reenvía las consultas y respuestas de otros participantes. Esto significa que no está claro quién envió los datos originales o para quién están destinados en última instancia. Cada participante es, por tanto, un nodo de red y un enrutador . Esto, junto con el hecho de que muchas conexiones de Internet domésticas tienen anchos de banda asimétricos en carga y descarga, por supuesto tiene efectos negativos en el rendimiento de la red, porque el paquete de datos tiene que ser descargado varias veces desde la estación intermedia anterior y subido a la red. próxima estación intermedia.

A menudo, los datos transmitidos también se cifran de un extremo a otro, de modo que las estaciones intermedias o el proveedor de Internet no pueden leer el contenido de los paquetes de datos.

Para ilustrar: Petra le da el archivo a Paul, Paul a Oliver, Oliver a Anna. Petra y Anna nunca se conocen y, por lo tanto, están protegidas. A menudo, se utilizan direcciones IP virtuales en lugar de direcciones IP reales . Además, todas las transmisiones están encriptadas para que incluso el administrador de red del proveedor de Internet no pueda ver qué se está transmitiendo y a quién se dirigió la transmisión.

El primer software que utilizó este método de reenvío fue Tor , una red para anonimizar las llamadas web, y acuñó el término enrutamiento de cebolla .

Este método se utiliza en GNUnet , RetroShare e I2P , entre otros ; las dos últimas redes no fueron ni están desarrolladas exclusivamente para compartir archivos. Los servicios de proxy generales y los servicios de anonimización como Tor no son adecuados para P2P. Por un lado, todavía se utilizan clientes y redes no anónimos, lo que puede cancelar "involuntariamente" la anonimización (por ejemplo, Bittorrent), por otro lado, dichos servicios de anonimización no están diseñados para compartir archivos ni en términos de ancho de banda ni de método.

RetroShare , I2P y GNUnet son sistemas públicos peer-to-peer que logran el anonimato únicamente a través del enrutamiento y el cifrado. Tor, por otro lado, es operado por servidores, por lo que cada cliente también puede ser un servidor al mismo tiempo. Aquí, también, el anonimato se lleva a cabo exclusivamente a través del enrutamiento. Los usuarios que configuran su software como solo cliente no contribuyen al anonimato.

Retiro en grupos pequeños

El intercambio de archivos solo se realiza con amigos o, como máximo, con el siguiente nivel de amigos de mis amigos. Esto también se llama amigo a amigo, basado en el término de igual a igual. Estas redes también se conocen como redes oscuras porque la red no se puede encontrar utilizando un mecanismo de búsqueda global, porque está completamente separada de una red global y no hace esta afirmación, p. Ej. B. WASTE solo está diseñado para grupos pequeños y, por lo tanto, es una Darknet.

Estas redes también se denominan de amigo a amigo o F2F. Los archivos publicados solo son visibles para los usuarios autorizados en lugar de para todos los que son personalmente conocidos y dignos de confianza por aceptación. Sin embargo, estas redes (sin enrutamiento tortuga) no son anónimas en el verdadero sentido de la palabra: las direcciones de red y los archivos compartidos son visibles para todos los "amigos" y la comunicación, aunque encriptada, se realiza directamente con el usuario en cuestión. Si se acepta a un atacante como amigo, se puede recuperar toda la información sobre la contraparte.

Anonimización de los bloques de datos

En lugar de anonimizar la red, los datos intercambiados o los bloques de datos se anonimizan aquí. Los bloques de archivos se mezclan con bloques de archivos de otros archivos, lo que oculta la asociación con un archivo. Los bloques de datos se utilizan varias veces, lo que también disfraza la afiliación. Por z. B. Enlace XOR, los datos originales no se intercambian ni almacenan en el disco duro o en la red de datos, sino solo datos basura, lo que también significa que no se pueden aplicar derechos de autor a estos datos basura. Al distribuir los bloques de datos en la red, tampoco se puede rastrear el alimentador original del archivo o sus bloques de datos.

Dado que los datos son anonimizados y no es necesario reenviarlos, este método de anonimización de datos es más eficiente que el método de anonimización de la red. Si un bloque de datos tiene que ser subido y descargado varias veces a su destino con el método de reenvío, que es el caso entre 5 y 15 veces, que según la fórmula de cálculo resultante corresponde a un overhead de 900 a 2900%, el overhead aquí es sin optimización alrededor del 200%. ( es el tamaño del archivo, la longitud del túnel entrante y la longitud del túnel inicial. Más 1 para el salto entre el punto final de salida y la puerta de enlace de entrada ).

Al reutilizar algunos de los bloques resultantes del barajado, el voladizo se puede reducir a. es el tamaño del archivo, el tamaño de la tupla y el porcentaje de bloques externos no relacionados para mezclar. La opción predeterminada es 75 (y 3), lo que da como resultado un saliente del 150%. Si ya hay bloques de datos de otros archivos en la memoria local que son necesarios para restaurar el archivo, el grado de eficiencia se puede aumentar aún más. Para reducir aún más el voladizo, se puede usar el almacenamiento dirigido , lo que tiene el efecto de que los bloques de uno o más archivos específicos se usan en mayor medida durante la mezcla, lo cual es útil cuando se almacena un grupo de archivos relacionados.

Este método lo utilizan el Owner Free File System y los clientes compatibles.

Red I2P

Otras redes o clientes

  • Freenet : plataforma de código abierto , anónima y resistente a la censura para varias aplicaciones de Internet (desarrollo adicional activo)
  • GNUnet : software libre , cliente de intercambio de archivos anónimo con almacenamiento en caché de contenido opcional (desarrollo adicional activo)
  • RetroShare : red de enrutamiento de tortugas de código abierto , anónima y resistente a la censura para varias aplicaciones (desarrollo adicional activo)

Transmisiones a través de P2P

Además del uso compartido de archivos tradicional, también existen servicios que envían flujos de datos (los llamados flujos ) a través de una red P2P en lugar de archivos completos . Esto permite escuchar de forma descentralizada la radio y la televisión sin que la transmisión tenga que enviarse desde un servidor central. Es importante que no se haga usando una estructura de árbol, sino usando una técnica de enjambre, como se conoce de Bittorrent.

Generalmente

Estructura de árbol

Estructura de enjambre como BitTorrent

Disputas legales sobre el intercambio de archivos

La duplicación y explotación no autorizadas de obras protegidas por derechos de autor, que también pueden estar disponibles en formato digital, puede tener consecuencias tanto en el derecho civil como penal. En particular, las industrias del entretenimiento, la música, el cine y el software a veces son muy activas a la hora de abordar las infracciones de derechos de autor. Una vez que se ha descubierto una infracción de derechos de autor, a menudo se envía primero una supuesta advertencia. El objetivo de la advertencia es la resolución extrajudicial y, por tanto, la evitación de una disputa judicial. En términos de contenido, al destinatario de la advertencia se le muestra el comportamiento incorrecto. Se le solicita que se abstenga de este comportamiento en el futuro. Al hacerlo, la persona advertida, si hay un abogado involucrado, también reclamará los gastos asociados como compensación (la llamada tarifa de advertencia). Esta reclamación de tarifa está legalmente limitada a 1000 euros si la persona a la que se advierte es una persona física, la persona que da la advertencia no tiene ningún derecho legal actual contra la persona a la que se advierte y se cumplen los demás requisitos de la Sección 97a (3) UrhG. A nivel de los tribunales locales, se ha implementado un límite de 150 euros en algunos casos.

Aquellos involucrados en el intercambio de archivos incluyen:

  • los propios compartidores de archivos que actúan directamente
  • el suscriptor, d. H. Socio contractual del proveedor de servicios de Internet (ISP) (por ejemplo, miembro de la junta de un hogar privado de varias personas, universidad)
  • la persona que desarrolla o proporciona el software utilizado y
  • el proveedor de servicios de Internet (ISP).

Se debe hacer una distinción

  • recibir contenido
  • la provisión o envío de contenido

La determinación del suscriptor

A través de la dirección IP

En principio, cada conexión a Internet que se utiliza para acceder a Internet puede identificarse claramente a través de su dirección IP . En principio, el socio contratante del ISP se puede determinar a través de la dirección IP . La situación se complica por el hecho de que la mayoría de las direcciones IP solo se asignan temporalmente. El uso posterior de dichas direcciones IP con fines de identificación requiere que el ISP guarde los datos de conexión.

El 1 de enero de 2008 entró en vigor la ley de retención de datos que, entre otras cosas, preveía el almacenamiento de los datos de conexión en el ISP por un período de seis meses. Sin embargo, el nuevo reglamento solo se volvió obligatorio para los ISP el 1 de enero de 2009. En su decisión urgente del 11 de marzo de 2008, la Corte Constitucional Federal decidió que los datos de conexión recopilados de esta manera solo pueden ser divulgados si la investigación fue un delito grave. en el sentido del artículo 100a, párrafo 2 del Código de Procedimiento Penal es. La simple infracción de derechos de autor no es uno de ellos.

En sentencia de 2 de marzo de 2010, la Corte Constitucional Federal declaró inconstitucional la implementación específica de la retención de datos y declaró nula y sin efecto con efecto inmediato. Los datos guardados tuvieron que ser eliminados. El gobierno federal aún no ha podido acordar una nueva ley, por lo que actualmente no existe la obligación de almacenar datos. (A septiembre de 2012)

No obstante, los proveedores de acceso pueden seguir guardando direcciones IP con fines de facturación o para combatir el abuso. Por lo tanto, como antes de la introducción de la retención de datos, existe la posibilidad de asignar un propietario de la conexión a una dirección IP que incluya una marca de tiempo durante un cierto período de tiempo.

Según su propia información, las autoridades de alerta primero utilizan software para determinar las direcciones IP de los propietarios de la conexión cuya conexión se utiliza para almacenar un archivo protegido por derechos de autor en Internet. A continuación, se determina el proveedor asociado con esta dirección IP. Si un mayor número de direcciones IP se juntan en un proveedor, las personas que advierten primero llevan a cabo un procedimiento de información en el tribunal, con el cual el proveedor está obligado a nombrar al propietario de la conexión a Internet asociada con el nombre y la dirección de todas las direcciones IP. Esta información forma la base de numerosas advertencias (las llamadas advertencias masivas), en las que se escribe a miles de suscriptores en el sistema de módulo de texto y se les acusa de infracción de derechos de autor.

El proceso, que tiene el mismo resultado, también puede tener lugar en tiempo real. En lugar de recopilar las direcciones IP acumuladas, estas también se pueden reenviar directamente al proveedor y "congelarlas" hasta que esté disponible la sentencia judicial pertinente. La renuncia completa o la prohibición del almacenamiento de direcciones IP para el proveedor de acceso no evitaría las advertencias.

En agosto de 2012, el Tribunal Federal de Justicia confirmó el derecho de los titulares de derechos a recibir información de los proveedores sobre la divulgación y el seguimiento de direcciones IP. Sin embargo, esto solo afecta a aquellos usuarios que ofrecen material protegido por derechos de autor para descargar. La decisión fue provocada por una canción de Xavier Naidoo .

Proceder solo contra el suscriptor

Por las razones mencionadas anteriormente, al determinar los hechos, todas las advertencias terminan en el suscriptor del acceso a Internet, pero no necesariamente en el usuario del intercambio de archivos. El propietario de la conexión puede ser un empresario que utilice 2, 3, 10, 20 o incluso más computadoras con acceso a Internet. El suscriptor también puede ser un hotelero o un operador de cafetería que permite a sus huéspedes utilizar Internet. En la mayoría de los casos, el suscriptor es una persona privada que es miembro de un hogar de varias personas. Un hogar privado a menudo tiene varias computadoras con acceso a Internet disponibles, y en hogares con varias personas, también se pueden considerar varios usuarios. En muchos de estos casos, surge la pregunta de si el suscriptor es responsable como disruptor de las acciones de otras personas. La respuesta a esta pregunta depende del caso individual específico. Las siguientes preguntas surgen técnica y legalmente y deben distinguirse entre sí:

  • seguimiento de los usuarios que comparten archivos: qué datos se pueden determinar
  • el valor probatorio de los resultados obtenidos (ver arriba).
  • la responsabilidad real de los que comparten el archivo
  • varias otras cuestiones, especialmente el manejo en el extranjero, posibles soluciones políticas, etc.

Los tribunales deciden de manera diferente si, de acuerdo con § 101 UrhG, los titulares de derechos pueden solicitar los datos de conexión directamente al proveedor después de la aprobación judicial. La causa del cambio de jurisprudencia es la vaga redacción "... a escala comercial ... viola los derechos de autor ..." y la cuestión de si esto se aplica a la carga de archivos durante el intercambio de archivos y en qué medida .

En enero de 2008, el Tribunal de Justicia de la Unión Europea declaró que, según la legislación europea, los estados miembros no están obligados a obligar a los proveedores a transmitir datos personales para procedimientos de derecho civil. Además, debe garantizarse un equilibrio entre la protección de los derechos de autor y la protección de datos. El Ministerio Federal de Justicia está preparando un proyecto de ley que prohíbe la divulgación de datos de conexión por sospecha de infracción de derechos de autor.

Búsqueda de casa

En casos graves y si ya hay sospechas suficientes , se puede llevar a cabo un registro de la casa para obtener pruebas . Sin embargo, esto sigue siendo la excepción en Alemania y requiere una decisión del tribunal competente, que puede emitir una orden de registro a solicitud de un fiscal . Solo en casos excepcionales (p. Ej., En caso de peligro inminente ) pueden las autoridades de investigación criminal, p. Ej. B. la policía, allane un apartamento privado sin orden judicial previa.

Ejemplos de

En Alemania, un proveedor de música en redes de intercambio de archivos fue condenado en mayo de 2004. La multa fue de 80 tarifas diarias de 5 euros cada una. Este es el único caso conocido hasta ahora que resultó en una condena. Además, los abogados llegaron a un acuerdo extrajudicial de 8.000 euros en concepto de indemnización. Para la acusación, el proveedor de servicios de Internet del acusado fue obligado por el fiscal a entregar los datos del cliente, porque después del "1. Korb ”de la Ley de derechos de autor alemana , los participantes están sujetos a enjuiciamiento si hacen que el contenido protegido por derechos de autor esté disponible para su descarga a terceros en Internet sin el permiso del autor o del titular de los derechos.

El modelo de negocio de Logistep AG, con sede en Steinhausen, está causando sensación desde 2005, que ha automatizado la búsqueda de proveedores de obras legalmente protegidas utilizando un software llamado File Sharing Monitor y que ofrece a los titulares de derechos un servicio por una tarifa y comisión de instalación. También aquí, tras la búsqueda, se utilizó el desvío a través de la denuncia penal para acceder a los datos del cliente. En Suiza, el Tribunal Supremo Federal ha dictaminado que el enfoque de Logistep es ilegal porque viola la Ley de Protección de Datos.

Los proveedores de acceso generalmente no están obligados ni autorizados a transmitir datos sobre sus clientes a terceros. El artículo 14 (2) de la Ley de Telemedios sólo permite a los proveedores de Internet "proporcionar información sobre datos de inventario en casos individuales por orden de las autoridades competentes [...] en la medida en que sea necesario para los fines de la persecución penal [...] o para hacer cumplir los derechos de propiedad intelectual ".

En sentencias de tribunales superiores (OLGe Frankfurt y Hamburgo) se confirmó que el proveedor solo puede ser obligado a entregar los datos del cliente si se ha presentado una denuncia penal ante el fiscal.

Responsabilidad civil

El punto legal de ataque generalmente no son las descargas de las obras protegidas por derechos de autor, sino las cargas realizadas automáticamente por los programas de intercambio de archivos (distribución). Dependiendo del cliente y la red, al descargar el uso compartido de archivos P2P, los archivos que ya se han descargado se cargan automáticamente a otros usuarios al mismo tiempo, generalmente antes de que se complete la descarga de un archivo.

Aquí se debe hacer una distinción: se puede pedir al propietario de la conexión que cese y desista como disruptor y, como tal, debe pagar el reembolso de los gastos (costos de la advertencia). Se le considera un perturbador si no ha cumplido con las obligaciones razonables de control y diligencia debida para la "conexión a Internet como fuente de peligro". Los deberes de cuidado que deben observarse no están definidos con precisión y los tribunales los deciden caso por caso. A menudo se mencionan: escáner de virus actual, firewall, uso de administración de usuarios y derechos con cuentas separadas, derechos restringidos para co-usuarios (no: administrador), cifrado de la WLAN de acuerdo con el estado de la técnica al configurar, sin uso de contraseñas estándar preconfiguradas, instrucciones al usuario. Si se han cumplido todas las obligaciones razonables de diligencia debida, el suscriptor no es automáticamente responsable.

Además, el autor real (el usuario que inició el intercambio de archivos) es responsable de los costos de omisión, daños y licencias ficticias. Algunos tribunales opinan que se puede presumir que el suscriptor es el autor y que debe refutar activamente que fue el autor en el marco de la carga secundaria de presentación y prueba. Lo que el suscriptor tiene que explicar en detalle aún no se ha aclarado lo suficiente.

Desde la implementación de la segunda canasta, la descarga de material con derechos de autor durante el intercambio de archivos es generalmente ilegal y ya no está cubierta por la disposición de excepción de la Sección 53 UrhG. En la práctica, sin embargo, la descarga pura todavía no se procesa en virtud de la ley civil o penal. Esto se debe, en particular, al hecho de que la cantidad en disputa y el contenido ilegal de la descarga tienen una ponderación comparativamente baja en comparación con la carga y, por lo tanto, solo vale la pena económicamente para el titular de los derechos realizar un seguimiento de las cargas.

Ver también: ley de derechos de autor alemana con sus restricciones y las consecuencias de la infracción, declaración de cese y desistimiento

Objeciones al derecho civil

Dado que una advertencia es inicialmente solo una oferta extrajudicial para evitar una demanda, el pago requerido no se puede cobrar por la fuerza sin procedimientos judiciales posteriores. Sin embargo, si no se paga la tarifa de advertencia, puede acudir a los tribunales, aunque sea en casos excepcionales; Sin embargo, muchos bufetes de abogados de advertencia no se especializan en tales procesos y, por lo tanto, tratan de evitar conflictos más prolongados.

En el caso de que la parte contraria considere injustificada la advertencia, podrá pasar él mismo a la ofensiva ante el tribunal con una acción declarativa negativa y hacer constar que la medida cautelar alegada no existe.

Con respecto al derecho a cesar y desistir, existe la posibilidad de presentar la declaración de cesación y desistimiento requerida, pero cambiando el contenido, p. Ej. B. sin la penalización contractual especificada por la persona que advirtió para el caso repetido en esta cantidad, ya que la cantidad también puede ser determinada por el oponente de una manera que pueda ser verificada por el tribunal de manera justa de acuerdo con los criterios de ingresos, etc. (§ 315 BGB ).

Comparación de países y perspectivas

Existe una propuesta de la academia y de activistas de la informática y los derechos civiles para legalizar el intercambio de películas y música y compensar a los autores mediante una tarifa plana de cultura .

También en Francia, Suiza y Austria, como en Alemania en este momento (2006), hay animados debates sobre las enmiendas previstas a la ley de derechos de autor, que giran particularmente en torno a la gestión del problema del intercambio de archivos. En Francia, el parlamento rechazó un proyecto de ley del gobierno y en su lugar defendió el concepto de tarifa plana cultural.

Proveedor de software para compartir archivos

En los Países Bajos, el software del controvertido cliente de intercambio de archivos Kazaa fue declarado legal en diciembre de 2003 (esto significa que, según esta sentencia, el proveedor del software Kazaa no se hace responsable de las infracciones de derechos de autor por parte de los usuarios del software). El Hoge Raad , el tribunal más alto del país, se ha negado a renegociar una demanda interpuesta por la sociedad de gestión colectiva holandesa de palabras y sonidos, Buma / Stemra, contra los dos fundadores de Kazaa. Sin embargo, esto solo significa que en los Países Bajos el software en sí no es ilegal y que su autor no se hace responsable de las cosas que se hacen posibles con su software, no que cualquier uso del software sea legal. El TJCE ha dictaminado que los proveedores de servicios de acceso a Internet no están obligados, por su propia cuenta, a proporcionar un sistema de filtrado general y preventivo para todos los clientes durante un período de tiempo ilimitado para todas las comunicaciones electrónicas entrantes y salientes que se lleven a cabo por medios de sus servicios, en particular utilizando "peer-to-peer" - Programas que se establecerán para identificar el intercambio de archivos en su red que contengan una obra musical, una película o una obra audiovisual (TJCE, sentencia de 24 Noviembre de 2011 C 70/10).

En abril de 2003, la RIAA y la IFPI comenzaron a presentar demandas contra proveedores de música en redes de intercambio de archivos tanto en Estados Unidos como en Europa . Además, se ofrecieron plataformas de descarga con licencia para ofrecer a los usuarios alternativas completamente legales para competir con descargas potencialmente ilegales. La desventaja de estas plataformas son a menudo las restricciones impuestas por el DRM utilizado . Sin embargo, desde 2007, proveedores de renombre como el sello discográfico EMI Group se han ido alejando de esta restricción.

Responsabilidad del suscriptor por violaciones de terceros (responsabilidad por interferencia)

La responsabilidad por perturbación como propietario de la conexión fue en octubre de 2017 la Ley de Telemedia por la tercera enmienda por la reciente introducción de un reclamo de bloqueo en virtud del § 7, párrafo 4, reemplazado por TMG . Con la limitación de la responsabilidad al propietario de la conexión, medidas cautelares y costos relacionados, tales como B. Se excluyen los daños o las tarifas de advertencia, pero el suscriptor debe continuar cumpliendo con el deber secundario de divulgación, es decir, explicar de manera convincente al tribunal por qué el suscriptor mismo no fue el perpetrador. Muchas de las sentencias judiciales sobre este tema antes de este cambio de ley ya no son vinculantes para la jurisprudencia actual, ya que se emitieron sobre la base de una situación legal que ya no es aplicable.

Dado que los fiscales de violaciones legales en su mayoría solo se apoderan del suscriptor por razones técnicas y legales, trataron de responsabilizarlo. La industria de los medios inició una campaña con el lema Los padres son responsables de sus hijos . Dicha responsabilidad asumida para el suscriptor LG Hamburg, resolución de 25 de enero de 2006, Az. 308 O 58/06 o para la WLAN LG Hamburg, sentencia de 26 de julio de 2006, Az. 308 O 407/06.

En una decisión más reciente, el suscriptor no fue considerado responsable porque, por un lado, no se pudo probar quién había puesto a disposición el material protegido por derechos de autor correspondiente para su descarga a través de una plataforma de intercambio. Por otro lado, el suscriptor no estaba sujeto a ninguna obligación de monitoreo general para otros miembros de la familia (aquí). Esta obligación solo surgió cuando el suscriptor tenía indicaciones claras de tales ofertas en los sitios de intercambio de archivos. En consecuencia, este dictamen jurídico relativo a Alemania fue confirmado por el Tribunal Supremo de Austria y justificado, entre otras cosas, con el hecho de que no se puede suponer que el funcionamiento de las plataformas de intercambio de Internet y los sistemas de intercambio de archivos sea generalmente conocido por los adultos y que el padre también se aseguró de que el programa (LimeWire) se elimine de la computadora.

El Tribunal Federal de Justicia dictaminó el 15 de noviembre de 2012 (Az. I ZR 74/12 - "Morfeo") que los padres no serían responsables por el intercambio ilegal de archivos de un niño de 13 años si informaban al niño sobre la ilegalidad de participación Había instruido a los sitios de intercambio de Internet y le había prohibido participar y no tenía pruebas de que su hijo estuviera violando esta prohibición. La situación legal fue algo diferente para los hijos mayores de edad: el 8 de enero de 2014 (Az. I ZR 169/12 - "BearShare"), la BGH dictaminó que, debido a la especial relación de confianza entre los familiares y la responsabilidad personal de los adultos, en principio (incluso sin instrucción o vigilancia) no serían responsables del intercambio ilegal de música de sus hijos adultos en Internet, a menos que tuvieran pruebas de que la conexión a Internet se estaba utilizando indebidamente para infringir los derechos de autor. El 30 de marzo de 2017, sin embargo, la BGH dictaminó que un suscriptor que, como parte de su deber de investigar, descubrió quién había cometido la violación de la ley, debía revelar el nombre de este familiar si quería evitar su propia convicción.

En su sentencia de 26 de julio de 2018, la BGH interpretó la nueva ley TMG de conformidad con la legislación europea, en particular en el sentido de que "el derecho a las medidas de bloqueo no se limita a determinadas medidas de bloqueo y también a la obligación de registrar a los usuarios, a cifrar el acceso con una contraseña o, en el caso más extremo, bloquear completamente el acceso ". Esto restaurará la incertidumbre del pasado que la legislatura solo quería eliminar. Porque no queda claro qué debe hacer el proveedor de WLAN en cada caso específico. Las posibles consecuencias son que los proveedores de WLAN tomen medidas cautelares, en particular el registro de usuarios - también postulado por el TJCE - aunque no hay indicios de que esta medida traerá algo. De lo contrario, es posible que el proveedor deba ser demandado por cada violación de la ley para que los tribunales puedan explicarle qué habría sido lo correcto. Desafortunadamente, las consecuencias de la responsabilidad de las WLAN públicas solo se pueden encontrar bajo una nueva apariencia.

proveedor de servicios de Internet

Es posible que esté obligado a proporcionar información.

En el contexto de un proceso penal, debe proporcionar al fiscal (pero no al titular de los derechos) información sobre todos los datos del acusado que tuvo la propiedad intelectual en un período de tiempo determinado utilizando la dirección IP determinada o transmitida por el fiscal. De acuerdo con la orden judicial preliminar de la Corte Constitucional Federal de 19 de marzo de 2008, la transmisión de la PI por parte de los ISP sólo está permitida en el caso de delitos de especial gravedad. Consulte los detalles en la responsabilidad del proveedor y la retención de datos .

En cambio, los titulares de derechos o sus representantes ahora recurren a § 101 UrhG para obtener datos de conexión. El Tribunal Federal de Justicia resolvió la disputa sobre si el proveedor de servicios de Internet solo está obligado a revelar el nombre y la dirección en caso de un alcance comercial de infracción de derechos de autor, o si dicha información generalmente se debe proporcionar, fue resuelto por el Federal Tribunal de Justicia el 19 de abril de 2012. Según esto, un derecho a la información según § 101 UrhG no presupone un alcance comercial de la infracción, pero generalmente se justifica teniendo en cuenta los derechos del titular de los derechos, la persona obligada a proporcionar información y el usuario, así como tomar teniendo en cuenta el principio de proporcionalidad.

Con la enmienda a la Ley de Telemedia promulgada el 21 de julio de 2016, una enmienda a la  Sección 8  (3) aclaró que los proveedores de acceso que brindan a los usuarios acceso a Internet a través de una red local inalámbrica también tienen el privilegio de ser responsables. Esto regula que los operadores de WLAN caen bajo el llamado privilegio de proveedor. Sin embargo, la abolición real de la responsabilidad por interferencia no se incorporó al texto legal. En cambio, la justificación de la ley simplemente establece que a la legislatura le gustaría ver que los operadores de WLAN ya no pueden ser advertidos por violaciones legales por parte de terceros y que se pueden hacer reclamos para que cesen y desistan.

Actualmente no se logra una seguridad jurídica real para las redes de radio abiertas. A diferencia del texto legal actual, la justificación no es vinculante. Los tribunales pueden utilizarlos para la interpretación, pero no necesariamente tienen que compartir el punto de vista que se presenta allí. Por tanto, no hay avances asociados a la ley. La gran coalición no ha allanado el camino para el WiFi abierto en Alemania. Para ello, debería haber eximido expresamente a los operadores de medidas cautelares en la ley.

Peligros de compartir archivos

La seguridad informática

Dado que una gran cantidad de datos se ofrece y se copia en redes de intercambio de archivos sin control, los usuarios de dichas redes corren el riesgo de contraer virus , troyanos , gusanos informáticos y otros programas maliciosos. Estos programas maliciosos son ocultos específicamente en varios archivos por otros usuarios con el fin de causar daños a otras computadoras después de una descarga exitosa. Los programas antivirus, por otro lado, solo ayudan de manera limitada, ya que el malware recién programado aún no se puede registrar en las listas de virus actuales.

Los archivos compartidos inadvertidamente pueden dar lugar a la difusión de información personal en las redes de intercambio de archivos. Esto puede suceder, por ejemplo, con una configuración negligente del programa cliente, si en lugar del directorio compartido se ofrece inadvertidamente todo el disco duro a otros participantes para su descarga.

política

Debido a que gran parte de la población viola la ley aplicable con impunidad al compartir archivos, la legislatura puede verse impulsada a efectuar la prevención con medios muy drásticos. En algunos países existen leyes basadas en el “ tres avisos ” principio, que los abonados están bloqueados de Internet de acceso después de tres violaciónes de los derechos de autor . En Francia , este principio se implementó en 2010 en la forma de la Ley Hadopi .

negocio

Dado que el intercambio de archivos genera mucho tráfico de datos en comparación con la navegación web , existe un incentivo para que los proveedores de servicios de Internet limiten esto, lo que el ISP estadounidense Comcast probó en 2007, por ejemplo . Este proceso, conocido como modelado de tráfico , no funciona para ciertos servicios o proveedores y casi siempre se puede eludir, pero la FCC lo vio como una interferencia con la neutralidad de la red y advirtió al operador que abandonara esta práctica. Posteriormente y tras las conversaciones con BitTorrent Inc. , el operador pasó a introducir un límite superior de 250 GB de volumen de tráfico producido por mes. Esta regulación ha estado en vigor y representa una limitación de hasta entonces y con otros proveedores la base de tarifa plana habitual sobre las tarifas planas que representan.

También se sospecha que otros proveedores limitan el tráfico de los servicios de intercambio de archivos. En Alemania, Kabel Deutschland es un caso actual de una restricción similar. Entre las 6:00 p.m. y la medianoche, el rendimiento de datos está restringido por el protocolo Bittorrent.

Bajo el título P4P , varios proveedores, productores de software para compartir archivos y universidades han desarrollado un servicio que supuestamente le da al software una visión limitada de la estructura de la red. Si este software prefiere conexiones a nodos vecinos regionalmente, esto alivia al proveedor y asegura una mayor tasa de transferencia de datos, al menos en condiciones de laboratorio. Las ventajas obvias se contrarrestan con preocupaciones sobre la privacidad por parte del usuario.

Estadísticas

La empresa estadounidense Cisco estima que el volumen de datos generado en todo el mundo a través del intercambio de archivos aumentará de (también estimado) 6.085 a 6.784 petabytes por mes en el período de 2013 a 2018 .

Según estimaciones de la Asociación Federal de la Industria de la Música , el tráfico de intercambio de archivos en Europa aumentará en más del 18 por ciento anual en el período hasta 2015. La asociación afirma que esto daría lugar a pérdidas de aproximadamente 32.000 millones de euros para las industrias creativas en 2015, suponiendo que todos los datos descargados sin excepción hubieran sido comprados al precio completo por los usuarios afectados. Sin embargo, declaraciones similares sobre el mercado estadounidense han sido duramente criticadas recientemente por un estudio oficial de la Oficina de Responsabilidad del Gobierno y es posible que ya no se utilicen en documentos y declaraciones oficiales en los EE. UU. Debido a la falta de pruebas y a la dudosa realización del estudio.

Para el año 2009, la Asociación Federal de la Industria de la Música asume que solo alrededor del 10 al 20% de las piezas descargadas habrían logrado ventas y sitúan el daño en alrededor de 400 millones a poco menos de mil millones de euros.

Según una encuesta, no representativa, realizada por el Börsenverein des Deutschen Buchhandels en 2010 entre jóvenes de entre 12 y 19 años, el 62,8 por ciento ya ha pasado archivos a otras personas. El 86,8 por ciento de los encuestados sabía que esto podría estar prohibido, pero solo el 55,3 por ciento consideró que compartir archivos estaba mal.

Lenguaje de escena

Para los largometrajes, han surgido ciertos términos y abreviaturas que, en particular como partes de los nombres de los archivos, están destinados a describir la fuente y, por lo tanto, la calidad de un archivo con más detalle, por ejemplo , LD , Screener , Telesync , Telecine , Cam-Rip. o DVD-Rip .

literatura

Ver también

enlaces web

fuentes

  1. ^ Maria Benning: Acusación contra el sitio de intercambio de MP3. En: heise online. 8 de diciembre de 1999, consultado el 28 de noviembre de 2019 .
  2. Clemens Gleich: Napster obligado a cerrar. En: heise online. 12 de julio de 2001. Consultado el 28 de noviembre de 2019 .
  3. Christian Rabanus: la subsidiaria de AOL desarrolla el clon de Napster. En: heise online. 15 de marzo de 2000, consultado el 28 de noviembre de 2019 .
  4. Andreas Wilkens: RIAA demandó a 261 usuarios de intercambio de archivos. En: heise online. 8 de septiembre de 2003, consultado el 28 de noviembre de 2019 .
  5. Hartmut Gieselmann: USA: Nuevas amenazas de acciones legales contra los intercambiadores de música. En: heise online. 18 de octubre de 2003, consultado el 28 de noviembre de 2019 .
  6. ^ Andreas Wilkens: la industria musical alemana demandó a los usuarios que comparten archivos. En: heise online. 30 de marzo de 2004, consultado el 28 de noviembre de 2019 .
  7. Andreas Wilkens: la industria musical europea inicia una ola de demandas. En: heise online. 7 de octubre de 2004, consultado el 28 de noviembre de 2019 .
  8. Fuente: slyck.com
  9. https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea susceptibilidad a Bittorrent sobre Tor
  10. http://retroshare.sourceforge.net/wiki/index.php/Frequency_Asked_Questions#1-7_Is_RetroShare_safe_and_secure.3F_Does_anyone_else_know.2C_what_I.C2.B4m_sharing.3F RetroShare Preguntas frecuentes, ¿qué saben los demás sobre cómo compartir de forma segura? "
  11. Copia archivada ( recuerdo del 2 de abril de 2013 en Internet Archive ) Principio funcional de anonimización de datos en el sistema OFF
  12. http://www.planetpeer.de/blog/archives/9-Urhabenrechtliche-Wuerdigung-von-OFF.html Análisis legal del sistema OFF
  13. http://www.i2p2.de/how_tunnelrouting Explicación de la longitud del túnel en I2P y sus valores estándar, consulte "Opciones de I2CP"
  14. ^ AG Munich - 224 C 19992/12; AG Hamburgo - 31a C 109/13.
  15. Comunicado de prensa No. 37/2008 del Tribunal Constitucional Federal de 19 de marzo de 2008
  16. BVerfG, 1 BvR 256/08 de 2 de marzo de 2010, párrafo no. (1-345)
  17. Annika Demgen: Archivos compartidos: BGH confirma el derecho de los autores a ser informados. En: netzwelt. Consultado el 13 de agosto de 2012 .
  18. https://web.archive.org/web/20090419092138/www.dr-bahr.com/download/gewerbliche-tauscher-ct-2009-08-kaufmann.pdf Análisis de varias decisiones judiciales, pdf
  19. Tagesschau.de - amortiguador para el enjuiciamiento de descargas ilegales de música ( recuerdo del 25 de enero de 2009 en Internet Archive )
  20. Jurpc.de, condena por reproducción y distribución no autorizadas de obras protegidas por derechos de autor al utilizar la plataforma de intercambio de música Kazaa , sentencia del 6 de mayo de 2004
  21. FAZ.Net, Primera sentencia contra usuarios de un intercambio de música , 8 de junio de 2004 - Artículo sobre la sentencia judicial del 6 de mayo de 2004
  22. ver Comisionado Federal de Protección de Datos e Información: Decisión de la corte federal en el caso Logistep AG ( Memento del 12 de septiembre de 2010 en Internet Archive )
  23. Ministerio Federal de Justicia, Ley de Telemedia: § 14 datos de inventario
  24. Ministerio Federal de Economía y Tecnología , proyecto de ley para la estandarización de la normativa sobre determinados servicios de información y comunicación electrónica ( Memento del 16 de junio de 2006 en Internet Archive ) , 2006 - documento en PDF
  25. Para más detalles sobre esto: OLG Cologne, fallo. 16 de mayo de 2012 - 6 U 239/11 - .
  26. TJCE C 70/10 . openjur.de. Consultado el 7 de abril de 2019.
  27. Tercera ley que modifica la Ley de Telemedia
  28. también LG Düsseldorf, sentencia v. 24 de agosto de 2011-12 O 177/10 -
  29. OLG Frankfurt am Main, decisión del 20 de diciembre de 2007, Az .: 11 W 58/07
  30. ^ Comunicado de prensa sobre la sentencia del Tribunal Federal de Justicia en el Caso I ZR 74/12
  31. I ZR 169/12
  32. BGH: Sin responsabilidad parental por el intercambio de archivos de hijos adultos , Heise.de, 8 de enero de 2014
  33. BGH, sentencia de 30 de marzo de 2017, Az. I ZR 19/16. Citado de: Tribunal Federal de Justicia sobre el intercambio de archivos a través de una conexión familiar. En: nota de prensa. Corte Federal de Justicia, 30 de marzo de 2017, consultado el 30 de marzo de 2017 .
  34. Sobre la responsabilidad del propietario de la conexión por infracciones de derechos de autor a través del Tribunal Federal de Justicia de WLAN no segura , comunicado de prensa de la oficina de prensa núm. 124/2018, consultado el 10 de septiembre de 2018
  35. OLG Cologne, decisión de 23 de enero de 2012 - 6 W 13/12 -
  36. BGH, decisión de 19 de abril de 2012 - I ZR 80/11 - con nota de RA Feser
  37. Fin de la responsabilidad por interferencias WLAN: la legislación europea no se interpone en el camino de la seguridad jurídica real ›sociedad digital. En: digitalegesellschaft.de. Consultado el 24 de agosto de 2016 .
  38. "Ley de tres huelgas" francesa activa - ComputerBase
  39. http://torrentfreak.com/comcast-throttles-bittorrent-traffic-seeding-impossible/
  40. http://azureuswiki.com/index.php/Bad_ISPs
  41. Janko Röttgers: Kabel Deutschland: el proveedor de Internet ralentiza el intercambio de archivos. En: Focus Online . 6 de marzo de 2008, consultado el 14 de octubre de 2018 .
  42. Índice de redes visuales de Cisco. Previsión y metodología 2009-2014 (PDF; 274 kB), junio de 2010, p. 10
  43. Construir una economía digital: la importancia de asegurar puestos de trabajo en las industrias creativas de la Unión Europea ( Memento del 24 de mayo de 2010 en Internet Archive ) (PDF; 2,3 MB), abril de 2010, p. 11
  44. Ernesto: El gobierno de los Estados Unidos reconoce los beneficios de la piratería ( inglés ) TorrentFreak .com. 13/04/2010. Consultado el 12 de junio de 2010.
  45. Dr. Florian Drücke, Director de Derecho y Política de BVMI, entrevista del 5 de octubre de 2010.
  46. ↑ ¿ Ilegal pero legal? Un resumen de la investigación sobre la conciencia de la injusticia entre los jóvenes ( Memento del 22 de septiembre de 2010 en Internet Archive ) (PDF; 109 kB), abril de 2010, p. 10
  47. Netzwelt.de, abreviaturas de películas qué significan ( recuerdo del 24 de octubre de 2005 en Internet Archive ) , 13 de enero de 2005: contribución a la discusión en un foro que también describe otras expresiones de jerga similares