Sie sind hier: Home » Markt » Hinweise & Tipps

Dokumentation von Urheberrechtsverletzungen


Urheberrechtliche Verstöße im Internet: BVS warnt vor unberechtigten Abmahnungen bei Filesharing im Internet
Vorgehen zum Nachweis von Urheberverletzungen im Internet sei oft fehlerbehaftet


(14.02.12) - Online-Tauschbörsen sind im Internet sehr beliebt. In "Peer-to-Peer-Netzwerken" werden allerdings auch urheberrechtlich geschützte Dateien illegal angeboten und beim Herunterladen automatisch als Download für andere bereitgestellt. Hier muss zwischen legalen und illegalen Angeboten unterschieden werden. Strafbar macht sich derjenige, der urheberrechtlich geschützte Inhalte zur Verfügung stellt. Dieses kann bewusst passieren, dennoch treten immer häufiger Fälle auf, bei denen Personen unberechtigt beschuldigt werden. Denn die eingesetzte Software und das Vorgehen zum Nachweis von Urheberrechtsverstößen sind meist fehlerhaft und technisch nicht mehr auf dem neuesten Stand.

Die Verbreitung von urhebergeschützten Inhalten stellt vor allem für den Rechteinhaber ein Problem dar. Um die rechtliche Verfolgung aufnehmen zu können, bieten verschiedene Firmen einen Softwareservice an, der die Suche nach Anbietern geschützter Dateien und die Ermittlung der zum Tatzeitpunkt benutzten IP-Adresse ermöglicht. Bei dieser Methode sind allerdings viele Fehlerquellen bekannt und Personen geraten unbewusst und unberechtigt ins Visier der Anwälte.

"Wichtig ist es, dass die eindeutige Identifikation und Dokumentation von tatsächlichen Urheberrechtsverletzungen verifizierbar und beweissicher erfolgt", so Holger Morgenstern, Diplom-Informatiker und von der IHK Bodensee-Oberschwaben für Technik, Systeme und Anwendungen der Informationsverarbeitung sowie Computerforensik öffentlich bestellter und vereidigter Sachverständiger. "Um Systemen zur automatischen Erfassung und Dokumentation von Urheberrechtsverstößen eine regelmäßige Beweiskraft zuzubilligen, sind umfassende Begutachtungen dieser Systeme notwendig, die sich nicht nur auf die eingesetzte und zum Teil veraltete Software beschränken, sondern das komplette System umfassen müssen."

Dennoch gibt es Mittel für Verbraucher, einer unberechtigten Abmahnung vorzubeugen. Viele gängige Router von Internet-Anbietern bieten das "Log-Push"-Verfahren und somit die Möglichkeit, genutzte IP-Adressen und den exakten Zeitpunkt in eine später wieder einsehbare Datei zu speichern. Dieser Service muss jedoch erst aktiviert werden. "Mit dem Log-Push-Service lässt sich belegen, zu welchem Zeitpunkt welche IP-Adresse für die eigene Internetverbindung benutzt wurde", erklärt Roland R. Vogel, Präsident des BVS, Bundesverband öffentlich bestellter und vereidigter sowie qualifizierter Sachverständiger e.V. "Auch wenn bisher keine unberechtigte Mahnung vorliegt, ist die Nutzung dieses Service zu empfehlen", so Vogel weiter. Das eigene W-LAN-Netz sollte stets gesichert sein, um sich vor fremden Zugriffen zu schützen. Mit dem Nachweis einer sicheren Verschlüsselung lässt sich die eigene Unschuld zweifelsfrei beweisen.

Ist das Gerichtsverfahren der letzte Ausweg, die Unschuld zu beweisen, so empfiehlt der BVS eine systematische Analyse der verwendeten Programme durch einen qualifizierten Sachverständigen, der unter anderem die Verlässlichkeit der Software zum Nachweis von Urheberverletzungen im Internet prüfen kann. "Eine unberechtigte Abmahnung kann allein schon durch kleinste Fehlerquellen in der Software erfolgen", sagt Morgenstern. "Auch Übertragungsfehler der IP-Adresse und mangelhafte Zeitabgleiche bieten Grundlagen für unberechtigte Abmahnungen", so Morgenstern abschließend. (BVS: ra)

BVS: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hinweise & Tipps

  • Compliance-Denken verhindert Skalierbarkeit

    Mit dem Inkrafttreten der verpflichtenden E-Rechnungsstellung im B2B-Bereich steht die deutsche Wirtschaft vor einer neuen digitalen Herausforderung. Seit 2025 müssen Unternehmen ihre Rechnungsprozesse umstellen. Doch die Erfahrung zeigt: Obwohl viele Betriebe mit Dringlichkeit handeln, geraten zu oft Bemühungen ins Stocken oder scheitern vollständig - nicht aus Mangel an Willen, sondern aufgrund von strategischen und technischen Fehlplanungen.

  • Kritischer Blick auf die eigene Datenresilienz

    Jahrelang haben viele Unternehmen das Thema Datenresilienz auf die lange Bank geschoben. Im Laufe der Zeit hat die Zunahme an Bedrohungen, Vorschriften und Best Practices jedoch die Spielregeln verändert. Datenresilienz steht mittlerweile fest auf der To-Do-Liste vieler Unternehmen - und das ist auch dringend notwendig.

  • KRITIS-Dachgesetz: Rahmen ohne Detailtiefe

    Deutschland sieht sich seit einigen Jahren zunehmend mit geopolitischen Spannungen und einer hybriden Bedrohungslage konfrontiert. Dabei reichen die Gefahren von Cyberattacken über physische Sabotageakte bis hin zu verdeckter Einflussnahme. Infolge dieser veränderten Gefahrenlage gewinnt der Schutz kritischer Infrastrukturen zunehmend an Bedeutung. Mit dem kommenden KRITIS-Dachgesetz liegt nun ein rechtlicher Rahmen vor, der die Betreiber kritischer Infrastrukturen erstmals verpflichtet, physische Schutzmaßnahmen umzusetzen und Resilienzstrategien zu entwickeln.

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen