1. Foren
  2. » Kommentare
  3. » Politik/Recht
  4. » Alle Kommentare zum Artikel
  5. » Angst vor Haft: Bittorrent…

Nach erfolgter Registrierung

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Nach erfolgter Registrierung

    Autor blizzy 06.11.12 - 17:52

    Wer ist heutzutage (Medienberichte etc.pp.) noch so dumm, sich da zu registrieren, noch dazu mit echten Daten? Und dann vielleicht noch Kohle hinzublättern? Wenn ich mir die GVU nach Hause einladen wollte, würde ich das natürlich tun.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: Nach erfolgter Registrierung

    Autor redwolf 06.11.12 - 18:07

    Na ja, prinzipiell wäre Peer-2-Peer die bessere Variante Dateien zu tauschen. Keine Gatekeeper in Form von Serverbetreibern und Uploadhoster. Dadurch, dass aber massiv abgemahnt wird, wird P2P aber für Datentausch zu risikoreich. Wer weis schon, was in dem Archiv was er herunterladet für Material enthalten ist? Trotzdem macht er sich strafbar, wenn dies Inhalte enthält, die gegen das Urheberrecht verstoßen. Auch wenn das Archiv nur zum teil heruntergeladen wurde oder noch gar nicht gesichtet ist.



    1 mal bearbeitet, zuletzt am 06.11.12 18:08 durch redwolf.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: Nach erfolgter Registrierung

    Autor redmord 06.11.12 - 18:20

    Diese privaten Trackernetzwerke dienen ausschließlich dem Tausch von urheberrechtlich geschütztem Material.

    Witzig ist, dass diese bis auf den Byte genau speichern wer was wann wo runtergeladen und hochgeladen hat. Gleichzeitig sind User quasi dazu gezwungen dauerhaft zu sharen, um ihre Ratio zu halten. Wenn der Tracker nun hops geht, kann man über große Zeiträume hinweg so gut wie alles nachvollziehen. Eine relativ aktuelle IP hat man sowieso.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: Nach erfolgter Registrierung

    Autor jobedius 06.11.12 - 20:24

    redwolf schrieb:
    --------------------------------------------------------------------------------
    > Wer weis schon, was in dem Archiv was er herunterladet für
    > Material enthalten ist? Trotzdem macht er sich strafbar, wenn dies Inhalte
    > enthält, die gegen das Urheberrecht verstoßen. Auch wenn das Archiv nur zum
    > teil heruntergeladen wurde oder noch gar nicht gesichtet ist.

    ?

    Ich versteh' nicht ganz was du dir da für Fälle vorstellst, dass da jemand Filme o.ä. in einem als Linux-Distribution getarnten Torrent anbietet?

    Bei mir war bisher immer drin, was drauf stand. Hab ich vielleicht Glück gehabt.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  5. Re: Nach erfolgter Registrierung

    Autor deutscher_michel 07.11.12 - 09:58

    Alice speichert z.B. aktuell für 7 Tage..d.h die IP Historie hilft da herzlich wenig..

    Benutzer wird von Ihnen ignoriert. Anzeigen

  6. Re: Nach erfolgter Registrierung

    Autor redwolf 07.11.12 - 11:11

    Man sollte für P2P sowieso VPN Netzwerke wie IPredator.se nutzen.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  7. Re: Nach erfolgter Registrierung

    Autor redwolf 07.11.12 - 11:17

    Mir geht es ausschließlich um die Möglichkeit wie man ein gutes, ökonomisch sinnvolles System durch Juristen zerstören kann. Denn da ist noch viel möglich. Nehmen wir mal an man hätte eine Distribution wie Ubuntu, in der ein Hintergrundbild enthalten ist, welches unwissentlich von den Herausgebern der Distribution gegen das Urheberrecht verstößt. Jetzt könnten alle welche die Distribution verteilen mal eben abgemahnt werden. Ich kenne Fälle die mehrfache Abmahnungen erhalten haben, weil sie ein Archiv mit den Top 100 Charts verteilt haben. Dieses System der Abmahnungen wird doch nur dazu missbraucht um eine Zusatzeinnahmequelle zu haben.

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Owncloud: Dropbox-Alternative fürs Heimnetzwerk
Owncloud
Dropbox-Alternative fürs Heimnetzwerk

Kaputte Zertifikate durch Heartbleed und der NSA-Skandal: Es gibt genügend Gründe, seinen eigenen Cloud-Speicher einzurichten. Wir erklären mit Owncloud auf einem Raspberry Pi, wie das funktioniert.


Cortana im Test: Gebt Windows Phone eine Stimme
Cortana im Test
Gebt Windows Phone eine Stimme

Mit Windows Phone 8.1 bringt Microsoft nicht nur lange vermisste Funktionen wie die zentrale Benachrichtigungsübersicht auf das Smartphone, sondern auch die Sprachassistentin Cortana. Diese kann den Alltag tatsächlich erleichtern - und singen.

  1. Smartphones Nokia und HTC planen Updates auf Windows Phone 8.1
  2. Ativ SE Samsungs neues Smartphone mit Windows Phone
  3. Microsoft Internet Explorer 11 für Windows Phone

Wolfenstein The New Order: "Als Ein-Mann-Armee gegen eine Übermacht"
Wolfenstein The New Order
"Als Ein-Mann-Armee gegen eine Übermacht"

B. J. Blazkowicz muss demnächst wieder die Welt retten - in einem Wolfenstein aus Schweden. Im Interview hat Golem.de mit Andreas Öjerfors, dem Senior Gameplay Designer, über verbotene Inhalte, die KI und Filmvorbilder von The New Order gesprochen.

  1. The New Order Wolfenstein erscheint ohne inhaltliche Schnitte
  2. Wolfenstein angespielt Agent Blazkowicz in historischer Mission
  3. Bethesda Zugang zur Doom-Beta führt über Wolfenstein

  1. Ubuntu 14.04 LTS im Test: Canonical in der Konvergenz-Falle
    Ubuntu 14.04 LTS im Test
    Canonical in der Konvergenz-Falle

    Ubuntu soll künftig auch auf Tablets und PCs laufen, weshalb die Entwicklung des Unity-Desktops derzeit offenbar feststeckt. Die wenigen neuen Funktionen könnten gut für die lange Support-Dauer sein, zeigen aber auch einige interne Probleme auf.

  2. Überwachung: Snowden befragt Putin in Fernsehinterview
    Überwachung
    Snowden befragt Putin in Fernsehinterview

    In der Fernseh-Fragestunde von Russlands Präsident Putin hat sich auch US-Whistleblower Edward Snowden zu Wort gemeldet. Putin antwortet "von Agent zu Agent".

  3. Bleichenbacher-Angriff: TLS-Probleme in Java
    Bleichenbacher-Angriff
    TLS-Probleme in Java

    In der TLS-Bibliothek von Java wurde ein Problem gefunden, welches unter Umständen das Entschlüsseln von Verbindungen erlaubt. Es handelt sich dabei um die Wiederbelebung eines Angriffs, der bereits seit 1998 bekannt ist.


  1. 17:52

  2. 17:10

  3. 17:02

  4. 17:00

  5. 16:22

  6. 16:11

  7. 16:00

  8. 15:39