Als PDF ausgeben

Transcrição

Als PDF ausgeben
Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting
1 Titel
Name des Autors / der
Autoren:
Titel der Arbeit:
Hochschule und Studienort:
Daniel Knitt, Jörg Koenen
Filehoster und deren Risiken - Qualitätssicherungsmöglichkeiten beim
Filehosting
Fachhochschule für Oekonomie und Management Essen
2 Inhaltverzeichnis
Inhaltsverzeichnis
• 1 Titel
• 2 Inhaltverzeichnis
• 3 Abbkürzungsverzeichnis
• 4 Abbildungsverzeichnis
• 5 Tabellenverzeichnis
• 6 Einleitung
♦ 6.1 Thema
♦ 6.2 Ziel
♦ 6.3 Aufbau
• 7 Filehosting
♦ 7.1 Arten des Filehosting
◊ 7.1.1 Filehoster
◊ 7.1.2 Imagehoster
◊ 7.1.3 Videoportale
♦ 7.2 Entwicklung des
Online-Datenspeichers
♦ 7.3 Einsatzbereiche
♦ 7.4 Risiken
◊ 7.4.1
Urheberrechtsverletzung
◊ 7.4.2 Missbrauch
♦ 7.5 Kritik
• 8 Qualitätsicherung
♦ 8.1 Möglichkeiten der
Qualitätssicherung
♦ 8.2 Qualitätssicherung im
Internet
♦ 8.3 Qualitätsicherungstools
♦ 8.4 Kontrolle hochgeladener
Inhalte
♦ 8.5
Identifizierungsmöglichkeiten
2 Inhaltverzeichnis
1
Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting
User
• 9 Schlussbetrachtung
• 10 Fußnoten
• 11 Quellenverzeichnis
3 Abbkürzungsverzeichnis
Abkürzung
CERN
GEMA
ID
WWW
Bedeutung
Conseil Européen pour la Recherche Nucléaire (Europäische Organisation für Kernforschung)
Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte
Identifikationsnummer
World Wide Web
4 Abbildungsverzeichnis
Abb.-Nr.
1
2
3
4
5
6
7
Abbildung
Prozess Filehosting
Logo www.rapidshare.com
Logo www.imageshack.us
Logo www.YouTube.com
Anteile nach Kategorie für One Click Hoster
Google Picasa Fotoalbum
Spiegel.de "Surfverhalten der Deutschen"
5 Tabellenverzeichnis
Tabelle Nr.
Quelle
1
Herkunft Qualitätsforderungen
2
Übersicht Benutzerdaten ? Webserver Common Logfile Format
6 Einleitung
6.1 Thema
Die vorliegende Fallstudie befasst sich mit dem Thema ?Filehoster und deren Risiken Qualitätssicherungsmöglichkeiten beim Filehosting? im Themenbereich ?Speichertechnologien? des
6 Einleitung
2
Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting
Sommersemesters 2009 an der Fachhochschule für Oekonomie und Management in Essen und wird betreut durch
Prof. Dr. Uwe Kern.
6.2 Ziel
In Zeiten der rasend schnellen Entwicklung des World Wide Webs und der stetig zunehmenden Datenvolumina
gewinnt das Thema "Filehosting" mehr und mehr an Bedeutung. Ziel dieser Arbeit ist es, aktuelle Filehoster und
in diesem technischen Umfeld gegebene Betriebsrisiken herauszuarbeiten und Möglichkeiten der
Qualitätssicherung aufzuzeigen. So werden in diesem Kontext verschiedene Arten von Filehostern und die damit
verbundenen Risiken, Möglichkeiten der Qualitätssicherung und aktuelle Rechtssprechungen im Zuge der
Entwicklung des Filehostings erleutert.
6.3 Aufbau
Zunächst werden aktuelle Arten des Filehostings erklärt sowie technische Fakten dargelegt. Im weiteren Verlauf
dieser Arbeit wird die Entwicklung des Online-Speichers untersucht und tatsächliche Einsatzbereiche
herausgestellt. In diesem Zusammenhang werden aktuelle Filehoster auf Risiken und möglichen Missbrauch
analysiert. Im Kapitel Qualitätssicherung werden Möglichkeiten und Tools erörtert um aufzuzeigen, wie
Qualitätsmanagement im Internet durchgeführt werden kann und welche Kriterien diesbezüglich eine Rolle
spielen. In der Schlussbetrachtung werden die Erkenntnisse dieser wissenschaftlichen Arbeit abschließend
herausgestellt und bewertet.
7 Filehosting
Unter dem Begriff ?Filehosting? versteht man das Auslagern von elektronischen Daten auf Servern im Internet.
Im Rahmen dieser Seminararbeit liegt der Fokus auf so genannten ?One-Click-Hostern?, die dem Benutzer auf
ihrer Webseite kostenlos die Möglichkeit bieten, meist ohne ein Anmeldeverfahren oder Benutzung einer
Software, Daten, Bilder oder Videos ins Netz zu stellen. Zu jeder hochgeladenen Datei erhält der Benutzer einen
Download- sowie einen Link zum Löschen der Datei.
Die Grafik veranschaulicht den schmematischen Ablauf vom Hochladen einer Datei, über das Bereitstellen eines
Downloadlinks bis hin zum Abrufen der gespeicherten Datei durch eine dritte Person.
7 Filehosting
3
Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting
Abb.: 1 - Prozess Filehosting
Aktuelle Filehoster unterscheiden sich in der Größe des angebotenen Speicherplatzes, in der Aufbewahrungsdauer
der hochgeladenen Daten und in der zur Verfügung stehenden Bandbreite. Zusätzlich zum kostenfreien Angebot
werden auch kostenpflichtige Premiumdienste angeboten. Dazu zählen größere Speicherkapazitäten und höhere
Downloadgeschwindigkeiten sowie eine längere Verfügbarkeit der Daten. Die exakten Kriterien unterscheiden
sich jedoch von Anbieter zu Anbieter.
7.1 Arten des Filehosting
7.1.1 Filehoster
Abb.: 2 - www.rapidshare.com
Filehoster ermöglichen Benutzern im Internet, größere Daten zu speichern und zu verteilen. Der Benutzer kann
gespeicherte Daten über die Webseite des Anbieters auf dessen Server laden. Die Größe einer Datei ist je nach
Anbieter auf eine entsprechende Größe begrenzt. Über einen Downloadlink kann auf die hochgeladenen Daten
7.1 Arten des Filehosting
4
Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting
zugegriffen werden. Somit bietet es sich an, Filehosting-Dienste zum Verbreiten größerer Datenmengen, welche
beispielsweise nicht per E-Mail verschickt werden können, zu verwenden.
Als erfolgreichster Filehoster der Welt gilt die im Oktober 2006 in der Schweiz gegründete Rapidshare AG. Diese
bietet neben einer kostenlosen, begrenzten Nutzung auch eine kostenpflichtige Variante an, über die sich das
Unternehmen finanziert.[1]
Der nicht zahlende Nutzer hat die Möglichkeit, Dateien mit einer Maximalgröße von 200MB hochzuladen,
welche anschließend insgesamt zehnmal heruntergeladen werden dürfen. Um eine Datei als ?Free-User?
herunterladen zu können, muss zunächst eine gewisse Zeit gewartet werden, ehe ein Timer abgelaufen ist. Der
nun verfügbare Download ist auf eine Bandbreite zwischen 0,2 und 2Mbit/s begrenzt und wird nach 90 Tagen
ohne Download vom Anbieter gelöscht. Das parallele Downloaden von verschiedenen Dateien ist nicht möglich.
Durch den Erwerb eines Premiumzugangs, welcher in verschiedenen Laufzeiten gebucht werden kann, werden
dem Benutzer Komfortfunktionen freigeschaltet. So wird zum einen die maximale Dateigröße auf 2000MB
erhöht, zum anderen die Bandbreitenbegrenzung aufgehoben und die Daten erst nach Auflösen des Kontos
gelöscht.[2]
Technische Fakten des Filehosters ?Rapidshare AG?:[3]
• Redundante Anbindung mit mehr als 400 Gigb/s
• Carriers: Level 3, Cogent, Telia Sonera, Tata Communications, Global Crossing, T-Systems
• Ausgelegt um 3 Millionen Kunden parallel zu bedienen
• Mehr als 10 Petabyte Speicherplatz
• Platz 17 der meist frequentierten Seiten weltweit[4]
7.1.2 Imagehoster
Abb.: 3 - www.imageshack.us
So genannte Imagehoster ermöglichen dem Benutzer Fotos oder Grafiken kostenfrei ins Internet stellen zu
können. Das Procedere ähnelt dabei dem des Filehostings.
Der Benutzer kann die Webseite eines Anbieters aufsuchen, den lokalen Pfad einer Bilddatei auswählen und diese
anschließend hochladen. Nach Abschluss des Uploads, erhält der Benutzer verschiedene Links zur Benutzung
seines hochgeladenen Inhalts. Zum einen wird ein direkter Link zur hochgeladenen Datei und zum anderen
verschiedene Links zur Verbreitung angeboten. Dazu zählen verlinkte Thumbnails und HTML-Links zum
hochgeladenen Inhalt.
7.1.1 Filehoster
5
Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting
Im Gegensatz zu Filehostern, die sich auf die Verbreitung von allen Dateiformaten spezialisiert haben, wird kein
Link zum Löschen der Datei angeboten. Der Inhalt wird automatisch, je nach Größe der Datei, nach einer
downloadfreien Zeit entfernt. Ein weiterer Unterschied zwischen Imagehostern und Filehostern liegt darin, dass in
der Regel kein Premiumdienst angeboten wird. Der Anbieter finanziert seine Dienstleistung über eingeblendete
Werbebanner auf der Hauptseite.[5]
7.1.3 Videoportale
Abb.: 4 - www.youtube.com
Auf einem Videoportal kann ein Nutzer Videos hochladen und anderen Nutzern zur Verfügung stellen. Diese
Dateien werden anderen Besuchern der Webseite per Stream zur Verfügung gestellt.
Zum Hochladen eines Videos ist meist eine kostenlose Anmeldung erforderlich, um das Video einem Uploader
zuordnen zu können. Die hochzuladende lokale Videodatei kann ausgewählt werden und dieser eine
Beschreibung und so genannte ?Tags? hinzugefügt werden. Diese Tags beschreiben das Genre, die Art und den
Inhalt des Videos. Anhand dieser Tags kann über eine Suchfunktion das Video von anderen Nutzern gefunden
werden.
Das bekannteste Beispiel für ein Videoportal stellt das im Oktober 2006 von Google übernommene YouTube dar.
Dieses stellt dem Nutzer viele weitere Features zur Verfügung. Dazu zählen eine Kommentar- und
Bewertungsfunktion, die maßgeblich dazu beigetragen haben, dass YouTube die größte Community für Online
Videos darstellt.[6]
Zur Wiedergabe eines Videos im Browser wird das Adobe Flash Plugin benötigt. Begrenzt wird das Hochladen
von Videos auf eine Größe von einem Gigabyte und auf eine Länge von maximal zehn Minuten.
7.2 Entwicklung des Online-Datenspeichers
Seit Bestehen des World Wide Webs hat sich das Verhalten des Online Speicherns stark gewandelt. Bedingt
durch geringere Bandbreiten und eine einfache Webtechnologie, die auf simplen HTML-Seiten und gering
auflösenden Grafiken basierte, war die Nachfrage nach großen und für Jedermann zugänglichen Filehostern
7.1.2 Imagehoster
6
Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting
gering. So gab es kostenpflichtige Webhoster, die FTP-Server mit einem flexiblen Datenvolumen zur Verfügung
stellten und kostenlose Webhoster, welche geringen Datenspeicher anboten. Letztgenannte finanzieren sich über
Werbung und unterstützen meist keine Skriptsprachen oder Datenbanken. Der Datenupload musste jedoch über
ein externes FTP-Programm realisiert werden.
Erst durch die hohe Verbreitung von DSL-Anschlüssen und die damit einhergehende höhere Bandbreite wuchs
das Datenvolumen und der Datenaustausch im Internet. Es war von nun an möglich, in kürzerer Zeit größere
Datenmengen übers Web auszutauschen. Webseiten wurden interaktiver, sie boten mehr Inhalt, waren gespickt
mit Flashvideos, hochauflösenden Grafiken und boten größere Dateien zum Download an. Dies war der Anbeginn
einer rasend schnellen Entwicklung des World Wide Webs. In kurzen Intervallen wurden neue Technologien
entwickelt, die einst statischen HTML-Webseiten wurden durch interaktive, dynamische Webseiten verdrängt und
dem Benutzer standen immer größere Datenmengen gegenüber.
Bedingt durch die hohe Verfügbarkeit an Daten im Netz, durch neue Technologien, die Entwicklung, das
Heimanwender immer multimedialer wurden und Fotos, Musik und Videos in digitaler Form besitzen, stieg der
Datenverbrauch der Benutzer in die Höhe. Um die vorliegenden Gigabytes an Multimedia und Daten mit
Freunden, Bekannten sowie auch beruflich teilen zu können, wuchs die Nachfrage nach einem unkomplizierten,
für Jedermann zugänglichen Datenspeicher im Internet.
Im Zuge der Entwicklung des Webs 2.0 wurden die Anforderungen der Internetnutzer dahingehend erfüllt, dass
mehr und mehr interaktive Dienste im Netz angeboten wurden. Dazu zählen vor allem multimediale Filehoster
wie Videoportale und Imagehoster. Diese bieten dem Nutzer die Möglichkeit, seine Daten weltweit anzubieten
und auf diese flexibel zugreifen zu können. Es entwickelte sich der Trend, Daten auf großen Servern im Netz
auszulagern, auf die jederzeit zugegriffen werden konnte.
Jedoch entwickelte sich das Internet nicht nur zum Datenaustausch von persönlichen Daten, sondern es wurde vor
allem eine beliebte Tauschbörse für urheberrechtlich geschützte Werke. In großen Peer-To-Peer- und
BitTorrent-Netzwerken werden Musik, Filme, Software und andere beliebte Daten untereinander getauscht. Seit
der Entwicklung der One-Click-Hoster findet die Verbreitung von urheberechtlich geschütztem Material Eingang
in die Filehosting-Branche. Laut der Evidenzia GmbH & Co KG, einem Unternehmen, das Datenerhebungen in
P2P-Netzwerken und bei Filehostern untersucht, beträgt der Anteil an ?Sonstigen Daten?, die sich nicht den oben
genannten Kategorien wie Musik, Filmen und Software zuordnen lassen, lediglich 5,86%.[7] Dies verdeutlicht den
Stellenwert von Filehostern im Bereich der Internet-Piraterie. Die zunächst beabsichtigte Speicherung von
persönlichen Daten wird dahingehend missbraucht, dass auf kostenlosen One-Click-Hostern illegal Daten
abgelegt werden, auf welche in Warez-Foren und auf Undergroundseiten verlinkt wird. Somit werden Filehoster
gesetzwidrig als Datenspeicher missbraucht und stellen neben P2P-Netzwerken das zweitgrößte Kontingent an
illegalem Datenvolumen im Internet dar.[8]
Unter Warez-Foren und Undergroundseiten versteht man Portale, in denen gezielt urheberrechtlich geschützte
Daten verbreitet werden. So werden Downloadlinks, Passwörter und Seriennummern angeboten. Da das
Datenkontingent pro hochgeladener Datei von den Filehostern meist begrenzt ist, wird der gesamte Download
meist auf verschiedene Pakte verteilt. Der Vorteil für den illegalen Nutzer dieser Inhalte besteht darin, dass die
IP-Adresse des Downloaders nur durch die Herausgabe durch den Filehoster ermittelt werden kann. So sind nur
vereinzelt Fälle bekannt, in denen die Rapidshare AG gemäß dem Paragrafen 101 des UrhG Daten von Benutzern
herausgegeben hat, die in einem ?gewerblichen Ausmaß? oder in ?besonders schweren Fällen? gehandelt haben.[9]
7.2 Entwicklung des Online-Datenspeichers
7
Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting
Abb.: 5 - Anteile nach Kategorie für One Click Hoster
7.3 Einsatzbereiche
Abb.: 6 - www.picasa.google.de
Das Ziel von Filehostern, Imagehostern und Videoportalen ist die Speicherung und die damit verbundene
Möglichkeit der Verbreitung von Daten im Internet. Dies geht einher mit einer Integration in Communities und
sozialen Netzwerken. Wie im Kapitel ?Entwicklung des Online Datenspeichers? geschildert werden hochgeladene
Inhalte häufig in Foren zur Verfügung gestellt. Jedoch werden Filehoster in der heutigen Zeit nicht prinzipiell zur
Verbreitung von geschütztem Material verwendet. Sie bieten dem Nutzer die Möglichkeit Daten zu speichern um
diese einem anderen Nutzer kurzfristig zur Verfügung zu stellen, ohne diesem die Daten persönlich senden zu
müssen. So werden in Foren Fotos und Videos als Link gepostet um sie der lesenden Community bereitzustellen.
Filehoster bieten dem Nutzer gleichwohl auch die Möglichkeit, gezielt persönliche Daten zu sichern und den
Onlinespeicher als Backup der lokalen Festplatte zu verwenden. So bietet die Schweizer Softtronics
Communication AG mit ihrem Service ?MyDrive? die Möglichkeit, ein virtuelles Laufwerk mit einem Speicher
von 2GB als lokales Laufwerk in das Betriebssystem des Nutzers einzubinden. Somit besteht die Möglichkeit für
den Nutzer, seine lokale Festplattenkapazität zu erweitern und Daten auf einem externen Speicher sicher vor
lokalen Hardwareausfällen schützend, ablegen. Des Weiteren bietet MyDrive die Möglichkeit Gastzugänge für
den angelegten Speicher anzulegen. Somit wird der gemeinsame Zugriff auf die hochgeladenen Daten ermöglicht.
7.3 Einsatzbereiche
8
Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting
Diese Funktion bietet sich unter anderem in der Lehre an, um Schülern oder Studenten mit einem Gast-Account
Zugriff auf Unterlagen gewähren zu können.
Ein anderer Aspekt zur Nutzung stellt die Auslagerung von großen Daten von der eigenen Homepage auf
entsprechende Filehoster dar. Da ein großer Datenspeicher und das damit verbundene Trafficvolumen bei
Webhostern meist höherpreisig ist als bei Filehostern, bietet sich die Möglichkeit, gezielt Daten extern abzulegen.
Hochgeladene Videos auf YouTube oder gespeicherte Bilder bei dem Hoster ImageShack.com können direkt in
die eigene Webseite integriert werden. Somit bietet der Aspekt der Auslagerung Möglichkeiten der
Kostenersparnis sowie eine Entlastung des eigenen Webservers.
Ferner bieten Imagehoster die Möglichkeit, Fotoalben zu kreieren und persönliche Fotos online zu archivieren,
diese zu beschriften und virtuelle Diashows zu erstellen.
7.4 Risiken
7.4.1 Urheberrechtsverletzung
?Das Urheberrecht ist das Recht des Werkschöpfers (Urhebers) an seinem individuellen geistigen Werk oder an
einem Geschmacksmuster.?[10] Eine Urheberrechtsverletzung liegt dann vor, wenn Werke eines Urhebers
unwissentlich veröffentlicht werden. Durch das Angebot von urheberrechtlich geschütztem Material auf den
Servern von Filehostern müssen sich diese vor Gericht verantworten. So hat das Oberlandesgericht Hamburg
entschieden, dass der Filehoster Rapidshare als Mitstörer haftet, sobald er Kenntnis von einer
Urheberrechtsverletzung hat.
So verpflichten sich Filehoster, eine Vorabprüfung der hochgeladenen Daten durchzuführen. In diesem
Zusammenhang sei die Verwendung eines Checksummenfilters, welcher den Upload einer identischen, nicht
erwünschten Datei verhindert, nicht ausreichend. Jedoch wird im Urteil vom Oberlandesgericht Hamburg am
02.07.2008 nicht klar, wie ein solcher Echtheitsschutz aussehen soll. Weiterhin soll eine Registrierungspflicht, die
einige Experten fordern, nicht eingeführt und die Anonymität generell gewahrt werden. Der Filehoster wird
lediglich dazu verpflichtet, bei Rechtsverletzung, IP-Adressen zur Auswertung zu speichern.[11]
Die Rapidshare AG schreibt in ihren AGB, dass ?Werke, durch deren Download Dritte in ihren Urheberrechten
verletzt werden?[12] , nicht hochgeladen werden dürfen und schließt somit eine Haftung aus. Laut dem
Landgericht Düsseldorf wird Rapidshare ?nicht hauptsächlich für legale Aktivitäten genutzt? und sei für die
?Verbreitung urheberrechtlich geschützter Inhalte besonders gut geeignet?.[13]
Laut dem neuen Urhebergestz, das Anfang 2008 in Kraft getreten ist, dürfen für Familienmitglieder und Freunde
Sicherungskopien angefertigt werden und im kleinen Umfang verteilt werden, solange kein Kopierschutz
vorliegt.[14] Da auf den meisten Downloadseiten von Filehostern keine Zähler vorhanden sind, wird es für
Außenstehende erneut erschwert den Sachverhalt juristisch zu bewerten.
7.4 Risiken
9
Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting
7.4.2 Missbrauch
Neben urheberrechtlich geschützten Inhalten stellen jedoch auch andere Dateninhalte einen Missbrauch der
angebotenen Dienstleistung von Filehostern dar. In diesem Zusammenhang sind laut den AGB der Rapidshare
AG der Upload folgender Inhalte nicht erlaubt:
• kinderpornografische Inhalte,
• rassistische oder gewaltverherrlichende Werke,
• Anleitungen zu Straftaten gegen den öffentlichen Frieden.
Ebenso wie abseits der virtuellen Welt stellt die Verbreitung solcher Daten einen Straftatbestand gemäß §184b[15]
und §130a [16] StGB dar. Im Schutz der Anonymität des Internets und der schwierigen Rückverfolgung des Upsowie Downloaders werden Filehoster für illegale Zwecke missbraucht.
7.5 Kritik
Der Grundgedanke von Filehostern, Nutzern Speicherplatz im Web zur freien Ver-fügung bereitzustellen, wird
heutzutage größtenteils missbraucht. Das Internet stellt eine Tauschbörse für Informationen und Daten aller Art
dar. Die Schwächen von Filehostern, dass aufgrund des immensen Datenvolumens nicht jedes Byte kontrolliert
werden kann und dass bei einem Missbrauch nicht zwingend die Identität des Verursachers herausgefunden
werden kann, rücken das Geschäftsmodell des Filehostings in ein schlechtes Licht.
Junge E-Business Startup Unternehmen profitieren vom geringen Administrationsaufwand, sie stellen Server und
Webspace zur Verfügung, berufen sich in ihren AGBs auf die Eigenverantwortlichkeit der User und nutzen diese
rechtliche Grauzone als Fundament ihrer Unternehmung. Zum einen würde die Überwachung der Webinhalte
einen sehr hohen Administrationsaufwand bedeuten und zum anderen würde der Filehoster insgesamt
uninteressanter für die Masse erscheinen.
Wie anhand der Grafik (Abbildung 5) zu erkennen ist, stellen die hochgeladenen Inhalte zu großen Teilen
urheberrechtlich geschützte Werke dar. Sollte ein Filehoster das Speichern dieser Inhalte auf seinen Servern
verhindern, würde er voraussichtlich nicht mehr den Anforderungen des Marktes gerecht und würde nicht so
profitabel arbeiten wie die Konkurrenz.
Es bleibt offen, wie lange die Filehoster-Branche dem Druck der GEMA und den Urteilen der Gerichte
standhalten kann und somit wie lange sich dieses Geschäftsmodell weiterhin behauptet. Die P2P-Netzwerke
stehen ebenfalls in großer Kritik und machen bis heute knapp 70% des Trafficvolumens in Deutschland aus. Der
Trafficanteil von Filehostern stellt im Vergleich dazu lediglich 4,29% dar (s. DDL Abbildung 7).
7.4.2 Missbrauch
10
Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting
Abb.: 7 - Spiegel.de "Surfverhalten der Deutschen"
8 Qualitätsicherung
8.1 Möglichkeiten der Qualitätssicherung
Unter Qualität wird nicht nur die eigentliche Qualität eines Produktes beschrieben, also nicht nur eine
hochwertige Verarbeitung und die Verwendung hochwertiger Rohstoffe welche bei der Erstellung eines Produkts
verarbeitet werden. Der Begriff Qualität beschreibt auch die Gebrauchstauglichkeit eines Produktes.
So bezeichnet man unter Qualität auch die Umsetzung festgelegter und vorausgesetzter Kundenanforderungen.
Dieser Ansatz gilt von der Produktdefinition, Produktion, Auslieferung und schließt eine entsprechende
Haltbarkeit des Produkts und den Kundendienst mit ein. Mit Qualitätsprodukt ist also ein Produkt gemeint, das
den Weg zum Käufer findet. Die Erfüllung von Kundenanforderungen bedeutet Qualität. Qualitätsforderungen
vom Hersteller und von der Gesellschaft bilden den Rahmen für Kundenanforderungen.
Tabelle 1: Herkunft "Qualitätsforderungen" [17]
8 Qualitätsicherung
11
Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting
Kunde
Gebrauchstauglichkeit
Zuverlässigkeit
Akzeptabler Preis
Liefertermin
Servicefreundlichkeit
Zusätzliche Funktionen
Gesellschaft
Sicherheit für Leben und Gesundheit
Soziale Bestimmungen
Schonung der Umwelt und der Ressourcen
Produkthaftung
Hersteller
Hohe Markakzep-tanz
Fortschrittliche Erzeugnisse
Wirtschaftlichkeit
Fehlerfreie Prozesse
Risikobegrenzung
Gutes Firmenimage
Qualität und Firmenimage sind erhebliche Faktoren im Wettbewerb um Marktanteile und können das
entscheidende Kaufargument sein.[18]
8.2 Qualitätssicherung im Internet
Das Internet, im englischen World Wide Web (WWW), galt ursprünglich als Medium zur Kommunikation und
wurde vom Schweizer Forschungszentrum CERN entwickelt. Grundidee war die Kommunikation der
Wissenschaftler untereinander mittels Darstellung von Texten und Medien zum Informationsaustausch. Zugriff
auf entsprechende Inhalte eines Rechners werden über ein Netzwerk realisiert und entsprechende Texte durch
Hypertext dargestellt.
Hypertext erlaubt eine Einbettung von Kommandos und eine Erweiterung des Textes um zusätzliche
Metainformationen, welche zur Strukturierung dienen und Verweise auf andere Dokumente zulassen.
Nachträglich konnten auch Grafiken, Bilder und Videos integriert werden.[19]
So entwickelte sich das WWW schnell zu einem weltweit genutzten Medium für alle Menschen, welche sich
durch eine Verknüpfung ihres Heimrechners oder der Verknüpfung von Firmenrechnern mit dem Internet
realisieren ließ. Durch DSL-Anbieter wie Telekom oder Arcor ist heutzutage fast jede Firma und jeder
Privathaushalt mit dem Internet verbunden und neue Anforderungen und Dienstmerkmale beeinflussen das
Internet.
Reine E-Business-Unternehmen, also Unternehmen, deren Geschäftsprozesse nur über das Internet abgewickelt
werden, sind dadurch entstanden. Qualitätssicherung in Bezug auf E-Business-Firmen haben zusätzliche
Merkmale bei der Qualitätssicherung als klassische Unternehmen. Diese Firmen sind nicht auf einen lokalen
Markt beschränkt, sondern bieten die Möglichkeit eines deutschlandweiten, vielleicht sogar weltweiten Absatzes.
Eine gute Transparenz des Firmenprofils ist ein entscheidender Faktor zur Qualitätssicherung, da kein Ladenlokal
vor Ort aufgesucht werden kann, um sich über die Firma zu informieren und diese als seriöses und sicheres
Unternehmen einzustufen. Die Internetpräsenz und dortige Referenzen bilden für E-Business-Unternehmen die
einzige Möglichkeit um mögliche Kunden von der Qualität des Produktes oder des Dienstes zu überzeugen.
Eine ständige Verfügbarkeit des angeboten Dienstes zählt zudem zu den wichtigsten Kriterien zur
Qualitätssicherung im Internet. Webhoster bieten Firmen den entsprechenden Rahmen um Ihre Internetpräsenz
dauerhaft verfügbar zu machen. Diese so genannten Provider unterscheiden sich voneinander und bieten
verschiedene Dienste mit den Merkmalen wie Speichervolumen, monatliche Gebühren, Transfervolumen,
8.1 Möglichkeiten der Qualitätssicherung
12
Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting
Support, einfaches Handling, Marktetabliertheit.
8.3 Qualitätsicherungstools
Qualität im Internet lässt sich nur schwer greifen. Sind die Grundvoraussetzungen des ständigen Zugriffs auf die
Internetseite gewährleistet, ist die Qualitätssicherung schwer zu bestimmen. Eine einheitliche Definition von der
Qualität von Internetseiten und Portalen ist unmöglich da diese inhaltlich, von der ihnen bestimmten Funktion wie
zum Beispiel Webshops, reiner Informations-austausch, Hosting abhängig.
Findet eine Bewertung statt wird meist auf inhaltliche und ethische Aspekte zurückgegriffen und auf die
Bedienbarkeit der Oberfläche. Diese Bedienbarkeit, auch Usability genannt, beschreibt Kriterien wie zum
Beispiel die Zugänglichkeit (Accessibility), Benutzerfreundlichkeit und Kommunikation- Merkmale einer
Internetseite. Diese Bedienbarkeit spiegelt sich im Benutzerverhalten auf der Internetseite wieder, welche
verknüpften Inhalte der Seite werden genutzt oder wie lange verweilt der Internetbenutzer auf der entsprechenden
Seite?[20]
Eine Möglichkeit, das Benutzerverhalten auszuwerten, ist das "Web Mining". Web Mining baut auf dem Begriff
"Data-Mining" auf, stellt aber eine gesonderte Form dar, da es sich ausschließlich auf die Auswertung von
Informationen aus dem World Wide Web bezieht. Benutzerdaten werden in Log-Dateien (Protokolldateien)
gespeichert und zur Auswertung aufbereitet. Interaktionen auf Webseiten werden vom Server gespeichert und
über geeignete Methoden können daraus Informationen über die Nutzung der Internetseite dargestellt werden.[21]
Tabelle 2: Übersicht Benutzerdaten ? Webserver Common Logfile Format[22]
Feldname
Host
Ident
Authuser
Date
Time-Zone
Request
Status
Bytes
Bedeutung des Feldinhalts
IP-Adresse des zugreifenden Servers
Identifikation (falls vorhanden)
Authentifizierter Benutzername (falls vorhanden)
Datum und Uhrzeit des Zugriffs
Abweichung zur Greenwich Mean Time (GMT) in Stunden
Methode, Dokument, Protokoll des Zugriffs
Antwortstatus als Codenummer
Gesamtzahl der übertragenden Bytes
8.4 Kontrolle hochgeladener Inhalte
Filehoster bieten dem Nutzer die Möglichkeit, lokale Daten auf verschiedene Weise online zu speichern und
damit Zugriff auf diese Daten von überall zu erhalten und diese entsprechend herunterzuladen. Hierbei bekommt
der Benutzer nach erfolgreichem Upload einen Link, welcher auf den hochgeladenen Inhalt verweist.
8.2 Qualitätssicherung im Internet
13
Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting
Unternehmen, die Filehosting anbieten, speichern Nutzerinformationen jedes Uploads und können so eine
Aussage über den entsprechenden User treffen, der die Inhalte hochgeladen hat.
Am Beispiel des Filehosting-Marktführers Rapishare werden Benutzerdaten gespeichert, sowie die IP-Adresse
des Rechners, von dem der Upload gestartet wurde, das Datum und die Uhrzeit des Uploads sowie das
Benutzerkonto mit dem der Benutzer angemeldet ist. Eine grundsätzliche Abgabe dieser Benutzerdaten an Dritte
erfolgt nicht. Rapidshare kommt der Abgabe nur dann nach, wenn das Unternehmen dazu gesetzlich verpflichtet
ist. Ohne rechtliche Grundlage werden Benutzerdaten nicht freigegeben. Beim Hochladen jedweder Inhalte
akzeptiert der Benutzer die Vertragsbedingungen von Rapidshare. In diesen Vertragsbedingungen sind
Datenschutz-Richtlinien enthalten und der Benutzer erkennt diese beim Nutzen des Rapidshare-Dienstes an.
Eine Kontrolle hochgeladener Inhalte findet nicht statt. Jeder Benutzer-Upload wird mit einer
Identifikationsnummer, einer Checksumme für jede hochgeladene Datei, versehen. Sollten nachträglich Hinweise
auf einen Datenschutzverstoß des Inhalts bekannt werden, werden Dateien mit entsprechender Checksumme
gelöscht. Diese Checksumme ist ein 16 Zeichen langer Wert, der nach Auffallen in eine Liste eingetragen wird,
welche die Datei-Checksummen Illegaler enthält, die so genannte "Schwarze Liste". Sollten Dateien mit dieser
Checksumme erneut hochgeladen werden kann die Datei mit Hilfe der Liste entdeckt werden und diese kann nicht
mehr hochgeladen werden.[23] Die Checksummenkontrolle ist allerdings die einzige Kontrollfunktion, die
Rapidshare bietet. Eine nachträgliche Prüfung des Inhalts wird nicht durchgeführt. Geschädigte Unternehmen
können bei Entdeckung eines Inhalts, der gegen Urheberrechte verstößt, das Unternehmen auf den illegalen
Gebrauch hinweisen und eine Löschung des Inhalts erzwingen. Die Daten des Benutzers dürfen aber nur aufgrund
eines Gerichtprozesses oder aus gesetzlichen Gründen offengelegt werden. Dies gilt übergreifend auch für andere
Filehosting-Unternehmen wie Megaupload.com.[24]
Der nach dem Hochladen angegebene Link wird nur dem Benutzer veröffentlicht, dieser kann also nur durch
eigene Weiterverbreitung an Dritte weitergegeben werden und ist somit gegen einen Zugriff durch einen
unberechtigten Benutzer geschützt. Wird der Datei-Link nicht weitergegeben, ist eine Identifizierung der Inhalte
des Online-Speichers von Rapidshare nicht möglich, da die Internetseite keine Möglichkeit bietet, hochgeladene
Inhalte zu suchen. Diese Inhalte werden auch nicht in einem Verzeichnis gespeichert, nur der hochladende
Benutzer bekommt den Link angezeigt.
Eine andere Art des Filehostings sind Video-Portale wie die Youtube. Diese bieten die Speicherung von Videos
auf ihrer Seite im Internet als Produkt an. Jeder Besucher auf der Internetseite kann entsprechende Videos
hochladen, suchen und wiedergeben. Ein bisheriges Abkommen mit der deutschen Gesellschaft für musikalische
Aufführungs- und mechanische Vervielfältigungsrechte (GEMA), welches die Wiedergabe von lizenzpflichtigen
Inhalten regelte, lief am 31.03.2009 aus. Ein neuer Vertrag konnte aber nicht abgeschlossen werden, da sich die
Parteien nicht über die Gebühr für die Wiedergabe der Videos einigen konnten. So musste der Youtube-Besitzer
Google alle lizenzpflichtigen Inhalte der Internetseite sperren. Große Musikkonzerne wie Emi, Sony und
Universal haben darüber ihr Bedauern ausgedrückt. Die Forderung der GEMA - von einer Gebühr von 12,78
Eurocent nach einer Übergangsfrist von einem Monat pro Videoabruf - liegt weit über der Gebühr in
vergleichbaren Ländern. Zum Beispiel Großbritannien bei 0,2 Eurocent pro Wiedergabe.
Zur Identifikation illegaler Inhalte geht Youtube noch einen Schritt weiter und arbeitet zur Zeit an einer Software
namens "Content-ID-Tool", die es den Musikkonzernen ermöglicht eigenständig nach illegalen Inhalten zu
suchen und diese zu sperren, da diese urheberrechtlich von ihnen geschützt sind. Des Weiteren kann durch dieses
Werkzeug eigene Werbung in die Videos eingebunden werden, was für die Musikkonzerne von großem Interesse
8.4 Kontrolle hochgeladener Inhalte
14
Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting
sein könnte.[25]
Abb.: 8 - YouTube.com
8.5 Identifizierungsmöglichkeiten User
Eine Identifikation eines Benutzers, der illegale Inhalte auf Rapidshare hochgeladen hat, ist also möglich. Auch
wenn diese Identifikation nur durch rechtliche Schritte möglich ist, so kann im Schadensfall der Benutzer
identifiziert werden. Informationen des hochladenden Benutzers werden also gespeichert und gegebenenfalls
preisgegeben.
Andersherum verhält es sich mit Benutzerdaten eines Benutzers, der Dateien herunterlädt. Im Fall von Rapidshare
werden keine Identifikations-Merkmale des Benutzers gespeichert, der sich Inhalte von Rapidshare herunterlädt.
Eine Bekanntgabe dieser Informationen ist also nicht möglich. Dieses ist fester Vertragsbestandteil und gilt für
die kostenpflichtige sowie die kostenlose Nutzung.
Über einen "Premium-Account" haben Mitglieder aber eine Möglichkeit, Informationen zur Verwendung ihrer
Inhalte zu erlangen. Mittels des Dienstes "Logged-Traffic-Share" findet eine Protokollierung statt. Diese speichert
die folgenden Daten des Downloads:
• File-Identifikation
• Start- und Endzeit des Downloadvorgangs
• Größe der Datei
• Downloadstartposition innerhalb einer Datei
8.5 Identifizierungsmöglichkeiten User
15
Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting
• heruntergeladene Datenmenge
• gegebenenfalls Informationen eines Downloadbeschleunigers
Dieser Dienst muss aktiviert werden und steht nicht automatisch zur Verfügung. Ohne diese Aktivierung werden
nur Informationen gespeichert, die sich auf den Account des Benutzers beziehen, wie die Account-Identifikation,
der Anfang der IP-Adresse und die heruntergeladene Datenmenge pro Tag. So liegen dem Benutzer
Informationen vor, die auf einen eventuellen Missbrauch des Kontos hindeuten.
Bei kostenloser Nutzung findet nur eine temporäre Speicherung der IP-Adresse in Verknüpfung mit der
runtergeladenen Datenmenge statt um die Trafficmenge des kostenlosen Nutzers zu ermitteln und die
Datenmenge für die kostenlose Nutzung zu beschränken.[26]
Die Verweigerung der Freigabe der Benutzerinformationen von Nutzern des Videoportals Youtube war auch ein
Grund, warum ein neues Lizenzierungsabkommen mit der GEMA gescheitert ist. Die Betreiber verweigerten eine
Bekanntgabe der Wiedergabehäufigkeit entsprechend lizenzpflichtiger Videos.[27]
9 Schlussbetrachtung
Filehoster bieten eine einfache Alternative, Daten Verfügbar zu machen. Durch einfaches Auswählen der Datei
und Bestätigung des Uploads stehen die Daten unter einem angegebenen Link zur Verfügung. Herunterladen kann
den Inhalt jeder, dem der Link bekannt ist. Private, als auch unternehmerische Kunden nutzen das Angebot, um
Daten unter Freunden oder Mitarbeitern zu teilen.
Da der angegebene Link die einzige Referenz auf die Dateien ist und die Internetseite keine Möglichkeit einer
Suche anbietet, ist ein schieres Erraten eines entsprechenden Links nahezu unmöglich. Sollten sensible Daten
gespeichert werden, obliegt es also dem Nutzer, wem er diese verfügbar macht.
Filehosting bietet eine gute Alternative um Daten, von überall verfügbar zu machen und mit geringen
Ausfallzeiten von 0,6 Prozent stehen die Daten nahezu immer zum Abruf bereit. Gerichtsurteile, welche eine
Einstellung des Dienstes fordern, belegen, dass das Thema Urheberrechtsverletzungen ein Problem des Dienstes
ist. Der MD5-Filter bietet keinen umfassenden Schutz, um einmal als illegal identifizierte Da-ten zu sperren, da
eine einfache Umbenennung des Inhalts keine Rückschlüsse mehr auf die vorherige Datei zulässt. Eine inhaltliche
Prüfung der Dateien kann nicht in dem Maß erfolgen, um entsprechende Dateien zu lokalisieren, da nicht
pauschal entschieden werden kann, ob der urheberrechtlich geschützte Inhalt illegal verwendet wird, da jeder
Rechteinhaber ein Recht hat, Sicherheitskopien des Inhalts, seien es Musikstücke, Videos oder andere geschützte
Formate.
Stoßen Rechteinhaber auf Links, die auf entsprechend rechtswidrig genutzte Inhalte verweisen, so bietet der
Filehoster eine Möglichkeit, diese Inhalte zu sperren und auf eine Sperrliste zu setzten. Diese dient, wie oben
9 Schlussbetrachtung
16
Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting
beschrieben wurde, allerdings nur zur Sperrung des erneuten Hochladens der exakt gleichen Datei.
Die geforderte Einstellung des Rapidshare-Dienstes ist bis heute nicht umgesetzt worden. Das Unternehmen
arbeitet aber an Maßnahmen um mögliche illegale Inhalte zu lokalisieren und die Programme zu veröffentlichen,
so dass Geschädigte eigenständig nach diesen Inhalten suchen können, um diese sperren zu lassen. Die GEMA
klagte zuletzt 2008 gegen das Schweizer Unternehmen. Sollten die Gerichte beschließen, dass zusätzliche
Benutzerdaten gespeichert werden müssen, damit eine Identifizierung des Benutzers, der gegen das Urheberrecht
verstoßen hat, einfacher erfolgen kann.
Eine Schädigung durch Dritte stellt kein Datensicherheitsrisiko dar. Die Online-Filehoster-Unternehmen haben
vornehmlich mit Urheberrechtsverletzungen zu kämpfen. Gerichte nehmen die Unternehmen in die Pflicht, eine
inhaltliche Prüfung vorzunehmen, um weiteren Verstößen Einhalt zu gebieten.
10 Fußnoten
1. ? Vgl. Rapidshare AG Business Facts, (2009), o.S.
2. ? Vgl. Rapidshare AG, (2009), o.S.
3. ? Vgl. Rapidshare AG Technical Facts, (2009), o.S.
4. ? Vgl. Alexa Internet Inc., (2009), o.S.
5. ? Vgl. ImageShack.us, (09.06.2009), o.S.
6. ? Vgl. Zeit.de "Google kauft YouTube", (10.06.2009), o.S.
7. ? Vgl. Evidenza.de "Anteile nach Kategorie für One Click Hoster", (09.06.2009), o.S.
8. ? Vgl. Evidenza.de "P2P versus One-Click-Hoster", (09.06.2009), o.S.
9. ? Vgl. netzwelt.de ?Rapidshare: Filehoster gibt Daten von Nutzern heraus?, (09.06.2009), o.S.
10. ? Vgl. Rechtwörterbuch.de, Definition Urheberrecht, (03.06.2009), o.S.
11. ? Vgl. OLG Hamburg: "Rapidshare haftet als Mitstörer für Urheberrechtsverletzungen", (08.06.2009),
o.S.
12. ? Vgl. Rapidshare AG, (03.06.2009), o.S.
13. ? Vgl. "GEMA gegen RapidShare ? Haftung des Webhosters", (03.06.2009), o.S.
14. ? Vgl. "Urheberrecht: Neue Regeln für Downloads und Kopien", (03.06.2009), o.S.
15. ? Vgl. Strafgesetzbuch §184b dejure.org, (04.06.2009), o.S.
16. ? Vgl. Strafgesetzbuch §130a dejure.org, (04.06.2009), o.S.
17. ? In Anlehung an Timischl, W., (2002), Seite 2
18. ? Vgl. Timischl, W., (2002), Seite 1f.
19. ? Vgl. Jerosch, J., et al., (1999), Seite 19
20. ? Vgl. Meier, A., (2009), Seite 26f.
21. ? Vgl. Klietmann, M., (2002), o. S.
22. ? In Anlehnung an Hippner, H. et al., (2002), S. 10
23. ? Vgl. Rapidshare AG, (2009), Allgemeine Geschäftsbedingungen Datenschutz
24. ? Vgl. Megaupload Limited, (2009), Datenschutz, Nutzungsbedingungen
25. ? Vgl. Dettweiler, M., (2009)
26. ? Vgl. Rapidshare AG, (2009), Allgemeine Geschäftsbedingungen Datenschutz
27. ? Vgl. Dettweiler, M., (2009)
10 Fußnoten
17
Filehoster_und_deren_Risiken_-_Qualitätssicherungsmöglichkeiten_beim_Filehosting
11 Quellenverzeichnis
[01] Rapidshare AG Business Facts, (2009), Handout der Fimenkommunikation
[02] Rapidshare AG, (09.06.2009), Premiumangebot Rapidshare.com,
https://ssl.rapidshare.com/cgi-bin/premiumzone.cgi
[03] Rapidshare AG Technical Facts, (2009), Handout der Fimenkommunikation
[04] Alexa Internet Inc., (10.06.2009), Traffic Stats, http://www.alexa.com/siteinfo/rapidshare.com
[05] ImageShack.us, (09.06.2009), www.imageshack.us
[06] Zeit.de, (10.06.2009), "Google kauft YouTube", http://www.zeit.de/online/2006/41/google-tube
[07] Evidenza.de, (09.06.2009), "Anteile nach Kategorie für One Click Hoster", http://www.evidenzia.de
/ger_stats_one_click_hoster_categories_pie.html [08] Evidenza.de, (09.06.2009), "P2P versus One-Click-Hoster",
http://www.evidenzia.de/ger_stats_all_releases_line.html
[09] Netzwelt.de, (09.06.2009), ?Rapidshare: Filehoster gibt Daten von Nutzern heraus?
http://www.netzwelt.de/news/79812-rapidshare-filehoster-gibt-daten-nutzern-heraus-update.html
[10] Rechtswörterbuch.de, (03.06.2009), Definition Urheberrecht:
http://www.rechtswoerterbuch.de/recht/u/urheberrecht/
[11] OLG Hamburg: "Rapidshare haftet als Mitstörer für Urheberrechtsverletzungen", (08.06.2009),
http://www.e-recht24.de/news/haftunginhalte/992.html
[12] Rapidshare AG, (03.06.2009), http://rapidshare.com/agb.html
[13] E-Recht24.de, (03.06.2009), "GEMA gegen RapidShare ? Haftung des Webhosters"
http://www.e-recht24.de/news/haftunginhalte/759.html
[14] Tecchannel.de, (03.06.2009), "Urheberrecht: Neue Regeln für Downloads und Kopien"
http://www.tecchannel.de/storage/news/1742668/urheberrecht_neue_regeln_fuer_downloads_und_kopien/
[15] Dejure.org, (04.06.2009), Strafgesetzbuch §184b http://dejure.org/gesetze/StGB/184b.html
[16] Dejure.org, (04.06.2009), Strafgesetzbuch §130a http://dejure.org/gesetze/StGB/130a.html
[17] Timischl, W. (2002), Timischl, Wolfgang, Qualitätssicherung ? Statistische Methoden, Fachbuchverlag
Leipzig, 2002
[18] Jerosch, J., et al., (1999), Jerosch, Jörg, Nicol, Klaus, Peikenkamp, Klaus, Rechnergestützte Verfahren in
Orthopädie und Unfallchirurgie. Neue Techniken zur Informationsvermittlung - Forschung - Lehre Patientenversorgung - Qualitätssicherung - Internet-Adressen , Steinkopff Verlag, 1999
[19] Klietmann, M. (2002), Klietmann, Markus, Web Mining, ecin.de, 2002,
http://www.ecin.de/technik/webminingprozess/index.html
[20] Meier, A., (2009), Meier, Andreas, eDemocracy & eGovernment: Entwicklungsstufen einer demokratischen
Wissensgesellschaft, Springer, 2009
[21] Rapidhare AG, (2009), Rapidshare AG, Datenschutz, 2009, http://rapidshare.com/privacypolicy.html
[22] Megaupload Limited, (2009), Megaupload Limited, Datenschutz, Nutzungsbedingungen, 2009,
http://www.megaupload.com/?c=terms
[23] Dettweiler, M., (2009), Dettweiler, Marco, Digitales Welt-Musikarchiv geht Offline, FAZ.NET, 2009,
http://www.faz.net/s/Rub4C34FD0B1A7E46B88B0653D6358499FF/Doc~EC3014B2DF8D244999B2E3991A3A584AE~
[24] Hippner, H. et al., (2002), Hippner, Hajo, Merzenich, Melanie, Wilde, Klaus, Handbuch Web Mining im
Marketing: Konzepte, Systeme, Fallstudien, Vieweg+Teubner, 2002
11 Quellenverzeichnis
18

Documentos relacionados