Anne Hahn - Praxishandbuch Medien-, IT- und Urheberrecht

Здесь есть возможность читать онлайн «Anne Hahn - Praxishandbuch Medien-, IT- und Urheberrecht» — ознакомительный отрывок электронной книги совершенно бесплатно, а после прочтения отрывка купить полную версию. В некоторых случаях можно слушать аудио, скачать через торрент в формате fb2 и присутствует краткое содержание. Жанр: unrecognised, на немецком языке. Описание произведения, (предисловие) а так же отзывы посетителей доступны на портале библиотеки ЛибКат.

Praxishandbuch Medien-, IT- und Urheberrecht: краткое содержание, описание и аннотация

Предлагаем к чтению аннотацию, описание, краткое содержание или предисловие (зависит от того, что написал сам автор книги «Praxishandbuch Medien-, IT- und Urheberrecht»). Если вы не нашли необходимую информацию о книге — напишите в комментариях, мы постараемся отыскать её.

In der 3. Auflage ist das Handbuch u.a. um einen Teil rechtliche und technische Aspekte des Einsatzes von Social Media erweitert und an die Anforderungen der Praxis an die Digitalisierung angepasst worden. Es deckt alle praxisrelevanten Probleme des Medien-, IT- und Urheberrechts ab und vereint somit drei Rechtsgebiete in einem Werk. Inhaltlich ist es streng auf die Erfordernisse der Unternehmens- und Beratungspraxis ausgerichtet, die sich in den Curricula der Fachanwaltsordnungen wiederfinden. Beispiele und Hinweise für die Praxis sind ebenso enthalten wie Muster für typische Konstellationen der Beratungspraxis. In der Neuauflage ist es an die jüngsten Praxisanforderungen der Digitalisierung angepasst und enthält ein neues Kapitel zum Einsatz von Social Media in der anwaltlichen Praxis. Aus dem Inhalt: – Rundfunkrecht, -regulierung und –werbung, Jugendschutz – Telemedien – Presserecht – Telekommunikationsrecht – Social Media – rechtliche und technische Aspekte – Urheberrecht, Urheberrechtsverletzungen, Verlagsrecht und Leistungsschutzrechte – Verwertungsgesellschaften – Wettbewerbsrecht – IT-Immaterialgüterrecht, Kenzeichen-, Domainrecht – Film- und Fernsehvertragsrecht – Musikrecht – IT-Vertragsrecht – Grundlagen des elektronischen Geschäftsverkehrs – IT-Strafrecht und Datenschutzrecht – Vergaberecht und Medien – Kartellrecht und Medien – Arbeitsrecht in Medienunternehmen – Medienrecht und Sport – Recht der deutschen und europäischen Kulturförderung Justizberichterstattung

Praxishandbuch Medien-, IT- und Urheberrecht — читать онлайн ознакомительный отрывок

Ниже представлен текст книги, разбитый по страницам. Система сохранения места последней прочитанной страницы, позволяет с удобством читать онлайн бесплатно книгу «Praxishandbuch Medien-, IT- und Urheberrecht», без необходимости каждый раз заново искать на чём Вы остановились. Поставьте закладку, и сможете в любой момент перейти на страницу, на которой закончили чтение.

Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

58

Der Empfang verschlüsselter Pay-TV-Programme setzt folglich nicht nur den Abschluss eines entsprechenden Nutzungsvertrages, sondern auch ein hierfür geeignetes Empfangsgerät voraus, das über das entsprechende Verschlüsselungssystem verfügt. Das Empfangsgerät muss jedoch nicht zwingend ein Zugangsberechtigungssystem fest integriert haben (so genanntes „embedded CA“), sondern kann auch verschiedene CA-Systeme verwenden, sofern das Empfangsgerät über eine Common Interface-Schnittstelle (CI) verfügt, die das Einsetzen von CA-Systemen in Modulform ermöglicht. Anstelle einer Set-Top-Box mit Verschlüsselungssystem kann der Zuschauer deshalb auch ein iDTV-Gerät, d.h. ein Fernsehgerät mit integriertem Decoder sowie ein CI-Modul verwenden, das ein Verschlüsselungssystem enthält und in den hierfür vorgesehenen CI-Schacht eingeschoben wird. Um Programminhalte zu entschlüsseln, muss der Zuschauer noch seine Smart Card zum Nachweis der Autorisierung für den Programmempfang in das CI-Modul einschieben. Modernere Empfangsgeräte, wie die Horizon-Box, sind über eine konstante Internetverbindung mit dem CA-System im Play-Out Center verbunden und können deshalb auf den Einsatz von Smart Cards verzichten. Die Authorisierungsdaten werden in diesem Fall direkt zwischen dem Decoder und dem CA-System online ausgetauscht und abgeglichen.

1.2 Regulierung von Zugangsberechtigungssystemen

59

Da Zugangsberechtigungssysteme ein technisch ausgereiftes, aber deshalb umso gravierenderes Hindernis für den Empfang von Programminhalten darstellen und somit für die Verwendung durch die Rundfunkveranstalter von großer Bedeutung sind, unterliegen die Funktionsweisen und die Verwendung dieser Systeme nicht nur einer telekommunikationsrechtlichen, sondern auch einer rundfunkrechtlichen Regulierung. Nach § 52c Abs. 1 Nr. 1 RStV i.V.m. § 14 der Zugangssatzung[116] dürfen Rundfunkanbieter bei der Verbreitung ihrer Dienste durch die Verwendung von Zugangsberechtigungssystemen weder diskriminiert, noch unbillig behindert werden.[117] Die wesentlich weitergehende telekommunikationsrechtliche Regulierung kommt parallel[118] zur Anwendung und ist mit der rundfunkrechtlichen Regelung durch § 50 Abs. 4 TKG und § 52e Abs. 2 RStV verbunden. Die Regelung des § 50 Abs. 1 TKG dient der Sicherung der Netzhoheit des jeweiligen Netzbetreibers gegen Programmpiraterie mittels des Einsatzes eines Verschlüsselungssystems und verpflichtet deshalb Anbieter von Zugangsberechtigungssystemen, diese technisch so zu gestalten, dass eine Übergabe der Kontrollfunktionen (EMM und ECM) und damit eine neuerliche Verschlüsselung des Programms (Simulcrypt) möglich ist.[119] Die Bestimmung des § 50 Abs. 2 TKG betrifft hingegen Fragen der Lizenzvergabe und verpflichtet die Inhaber von gewerblichen Schutzrechten an Zugangsberechtigungssystemen, diese Lizenzen allen Dritten, die ein berechtigtes Interesse nachweisen können (z.B. Programmanbietern, Decoderherstellern und Plattformbetreibern), zu chancengleichen, angemessenen und nichtdiskriminierenden Bedingungen einzuräumen.[120] Eine mit § 52c Abs. 1 Nr. 1 RStV i.V.m. § 14 Zugangssatzung fast inhaltsgleiche, jedoch speziellere Regelung ist in § 50 Abs. 3 Nr. 1 TKG enthalten und verpflichtet Anbieter und Verwender von Zugangsberechtigungssystemen (z.B. Plattformbetreiber), Rundfunkanbietern die Nutzung ihrer Systeme und die hierzu erforderlichen Auskünfte zu chancengleichen, angemessenen und nichtdiskriminierenden Bedingungen anzubieten. Anbieter von Zugangsberechtigungssystemen (jedoch nicht die bloßen Verwender dieser Systeme) müssen zudem Kostentransparenz herstellen und die Entgelte gegenüber der Bundesnetzagentur anzeigen (§ 50 Abs. 3 Nr. 2–4 TKG).[121] Um die Einhaltung der telekommunikationsrechtlichen und rundfunkrechtlichen Anforderungen überprüfen zu können, sind die Anbieter und Verwender von Zugangsberechtigungssystemen zur Anzeige ihrer Tätigkeit gegenüber der Bundesnetzagentur (§ 50 Abs. 3 Nr. 4 TKG) und der zuständigen Landesmedienanstalt (§ 52c Abs. 2 RStV) verpflichtet. Im Rahmen eines abgestimmten Verfahrensablaufs prüfen beide Regulierungsinstanzen in vertrauenensvoller Zusammenarbeit und in engem gemeinsamen Austausch die Einhaltung der jeweiligen regulatorischen Bestimmungen, wobei die Verfahrensleitung bei der Bundesnetzagentur liegt und die Kommission für Zulassung und Aufsicht (ZAK) für die jeweilig zuständige Landesmedienanstalt Informationsrechte und -pflichten inne hat sowie eine eigene medienrechtliche Prüfungskompetenz ausübt.[122] Die Regelung des § 50 TKG verlässt die grundlegende telekommunikationsrechtliche Systematik und nimmt ohne vorherige Feststellung des Bestehens einer beträchtlichen Marktmacht – die zudem gesetzlich nicht definiert ist – hoheitliche Regulierungseingriffe vor. Nach § 50 Abs. 5 TKG und den darin genannten Voraussetzungen besteht die Möglichkeit, die Regulierung gegenüber den betroffenen Marktteilnehmern aufzuheben oder zu ändern, sofern diese nicht (mehr) über beträchtliche Marktmacht verfügen.[123]

60

Überdies wurde die Verwendung des Common Scrambling-Algorithmus zunächst für alle Verschlüsselungsprozesse als maßgeblicher Standard telekommunikationsrechtlich festgelegt, ohne diesen für den Verbreitungsvorgang verpflichtend zu normieren. Doch aufgrund der gesetzlichen Verpflichtung nach § 48 Abs. 3 Nr. 1 TKG müssen alle Decoder bei der Verbreitung von verschlüsselten digitalen Signalen den einheitlichen europäischen Kodieralgorithmus „Common Scrambling“ verwenden,[124] wodurch dieser Standard de facto auch für den Verbreitungsvorgang vorgegeben wurde. Dieser einheitliche Kodieralgorithmus ist Grundbestandteil des DVB-Übertragungsverfahrens und beinhaltet das von einem Industriekonsortium entwickelte „Common Descrambling System“ und die „Common Scrambling Technology“. Diese Spezifikation ist eine von der Normungsorganisation ETSI genormte „offene“ Spezifikation und für jeden Hersteller verfügbar.[125]

61

Beim „Common Scrambling“ werden alle Daten entsprechend den Anforderungen der Spezifikation bei dem Verschlüsselungsvorgang verwürfelt (scrambling) und können durch den ebenfalls dieser Spezifikation entsprechenden Decoder wieder in einen einheitlichen Datenstrom zusammengesetzt werden (descrambling). Dadurch werden alle verwürfelten digitalen Programmsignale für die Empfänger erst dann wieder erkennbar, wenn sie von dem Descrambler wieder zusammengesetzt wurden. Die „echte“ Verschlüsselung mit Hilfe von Zugangsberechtigungssystemen beruht hingegen auf den vorgenannten individualisierten Autorisierungsdaten (EMM und ECM). Diese Daten werden dem bereits verwürfelten Programmsignal hinzugefügt, und erst nach erfolgreicher Autorisierungsprüfung können die verwürfelten Programmsignale vom Descrambler mittels eines Kontrollwortes, das von der ECM freigegeben wird, wieder zusammengesetzt werden. Die Verwendung des einheitlichen Common Scrambling Systems ermöglicht eine funktionale Trennung von Verwürfelung einerseits und Verschlüsselung andererseits und schafft damit die technische Voraussetzung für die Verwendung verschiedener Verschlüsselungssysteme im Simulcryptverfahren.[126] Aufgrund der Ausnahmeregelung des § 48 Abs. 3 Nr. 1 TKG zugunsten der IPTV-Betreiber können bei der verschlüsselten Verbreitung von Rundfunkinhalten über das Internet (IPTV) derzeit proprietäre DRM-Systeme (Digital Rights Management) verwendet werden, die mit Duldung der Bundesnetzagentur von der telekommunikationsrechtlichen Vorgabe abweichen.

62

Bei DRM-Systemen erfolgt der Schutz der Inhalte mit der Verschlüsselungstechnologie oder digitalen Wasserzeichen. Eine Freischaltung erfolgt nur bei den zuvor registrierten und authentifizierten Kunden, wobei die Authentifizierung mittels digitaler Signatur oder zuvor registrierten Passwörtern oder mittels biometrischer Verfahren erfolgen kann.

Читать дальше
Тёмная тема
Сбросить

Интервал:

Закладка:

Сделать

Похожие книги на «Praxishandbuch Medien-, IT- und Urheberrecht»

Представляем Вашему вниманию похожие книги на «Praxishandbuch Medien-, IT- und Urheberrecht» списком для выбора. Мы отобрали схожую по названию и смыслу литературу в надежде предоставить читателям больше вариантов отыскать новые, интересные, ещё непрочитанные произведения.


Отзывы о книге «Praxishandbuch Medien-, IT- und Urheberrecht»

Обсуждение, отзывы о книге «Praxishandbuch Medien-, IT- und Urheberrecht» и просто собственные мнения читателей. Оставьте ваши комментарии, напишите, что Вы думаете о произведении, его смысле или главных героях. Укажите что конкретно понравилось, а что нет, и почему Вы так считаете.

x