Sie sind hier: Home » Markt » Hinweise & Tipps

Dokumentation von Urheberrechtsverletzungen


Urheberrechtliche Verstöße im Internet: BVS warnt vor unberechtigten Abmahnungen bei Filesharing im Internet
Vorgehen zum Nachweis von Urheberverletzungen im Internet sei oft fehlerbehaftet


(14.02.12) - Online-Tauschbörsen sind im Internet sehr beliebt. In "Peer-to-Peer-Netzwerken" werden allerdings auch urheberrechtlich geschützte Dateien illegal angeboten und beim Herunterladen automatisch als Download für andere bereitgestellt. Hier muss zwischen legalen und illegalen Angeboten unterschieden werden. Strafbar macht sich derjenige, der urheberrechtlich geschützte Inhalte zur Verfügung stellt. Dieses kann bewusst passieren, dennoch treten immer häufiger Fälle auf, bei denen Personen unberechtigt beschuldigt werden. Denn die eingesetzte Software und das Vorgehen zum Nachweis von Urheberrechtsverstößen sind meist fehlerhaft und technisch nicht mehr auf dem neuesten Stand.

Die Verbreitung von urhebergeschützten Inhalten stellt vor allem für den Rechteinhaber ein Problem dar. Um die rechtliche Verfolgung aufnehmen zu können, bieten verschiedene Firmen einen Softwareservice an, der die Suche nach Anbietern geschützter Dateien und die Ermittlung der zum Tatzeitpunkt benutzten IP-Adresse ermöglicht. Bei dieser Methode sind allerdings viele Fehlerquellen bekannt und Personen geraten unbewusst und unberechtigt ins Visier der Anwälte.

"Wichtig ist es, dass die eindeutige Identifikation und Dokumentation von tatsächlichen Urheberrechtsverletzungen verifizierbar und beweissicher erfolgt", so Holger Morgenstern, Diplom-Informatiker und von der IHK Bodensee-Oberschwaben für Technik, Systeme und Anwendungen der Informationsverarbeitung sowie Computerforensik öffentlich bestellter und vereidigter Sachverständiger. "Um Systemen zur automatischen Erfassung und Dokumentation von Urheberrechtsverstößen eine regelmäßige Beweiskraft zuzubilligen, sind umfassende Begutachtungen dieser Systeme notwendig, die sich nicht nur auf die eingesetzte und zum Teil veraltete Software beschränken, sondern das komplette System umfassen müssen."

Dennoch gibt es Mittel für Verbraucher, einer unberechtigten Abmahnung vorzubeugen. Viele gängige Router von Internet-Anbietern bieten das "Log-Push"-Verfahren und somit die Möglichkeit, genutzte IP-Adressen und den exakten Zeitpunkt in eine später wieder einsehbare Datei zu speichern. Dieser Service muss jedoch erst aktiviert werden. "Mit dem Log-Push-Service lässt sich belegen, zu welchem Zeitpunkt welche IP-Adresse für die eigene Internetverbindung benutzt wurde", erklärt Roland R. Vogel, Präsident des BVS, Bundesverband öffentlich bestellter und vereidigter sowie qualifizierter Sachverständiger e.V. "Auch wenn bisher keine unberechtigte Mahnung vorliegt, ist die Nutzung dieses Service zu empfehlen", so Vogel weiter. Das eigene W-LAN-Netz sollte stets gesichert sein, um sich vor fremden Zugriffen zu schützen. Mit dem Nachweis einer sicheren Verschlüsselung lässt sich die eigene Unschuld zweifelsfrei beweisen.

Ist das Gerichtsverfahren der letzte Ausweg, die Unschuld zu beweisen, so empfiehlt der BVS eine systematische Analyse der verwendeten Programme durch einen qualifizierten Sachverständigen, der unter anderem die Verlässlichkeit der Software zum Nachweis von Urheberverletzungen im Internet prüfen kann. "Eine unberechtigte Abmahnung kann allein schon durch kleinste Fehlerquellen in der Software erfolgen", sagt Morgenstern. "Auch Übertragungsfehler der IP-Adresse und mangelhafte Zeitabgleiche bieten Grundlagen für unberechtigte Abmahnungen", so Morgenstern abschließend. (BVS: ra)

BVS: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hinweise & Tipps

  • Compliance, die gelebt wird

    Trotz strikterer Cybersecurity- und Compliance-Vorgaben behandeln viele KMU die Dokumentation ihrer IT-Infrastruktur noch stiefmütterlich. Dabei birgt fehlende oder unvollständige Dokumentation das Risiko von ineffizientem Troubleshooting und teuren Fehlentscheidungen. Ohne verlässliche Informationen zu Netzstrukturen, Systemabhängigkeiten oder Rechten wird jeder Incident zur Blackbox.

  • Echtzeitüberweisungen gemäß IPR

    Zahlungsdienstleister stehen unter Druck: Bis Oktober dieses Jahres müssen sie die Verification of Payee (VOP) umgesetzt haben und die Versendung von Echtzeitüberweisungen (Instant Payments) möglich machen. NTT Data erklärt die größten Hürden - und wie sie bis zur Deadline überwunden werden können.

  • PCI-DSS und Sichtbarkeit

    Als anerkanntes Security Framework ist der Payment-Card-Industry-Data-Security-Standard (kurz: PCI-DSS) für Anbieter von Kreditkartentransaktionen ein absolutes Compliance-Muss. Tiho Saric, Senior Sales Director bei Gigamon, verrät, wie die Einhaltung des Sicherheitsstandards dank Netzwerksichtbarkeit zum Kinderspiel wird.

  • Resilienz kritischer Infrastrukturen stärken

    Mit dem neuen KRITIS-Dachgesetz steht die deutsche Wirtschaft vor einer sicherheitspolitischen Zäsur. Ziel des juristischen Rahmenwerks ist es, die Resilienz kritischer Infrastrukturen zu stärken - und das über alle Sektoren hinweg: von Energie, Wasser und Telekommunikation über Gesundheit und Ernährung bis hin zum Transportwesen. Neben Konzernen geraten nun zunehmend auch mittelständische Betreiber in den Fokus.

  • E-Mails mit geschäftskritischen Inhalten

    Unternehmen, die ein falsches Bild von der grundsätzlichen Aufbewahrung von E-Mails mit geschäftskritischen Inhalten haben, laufen Gefahr, gesetzliche Vorgaben der GoBD oder DSGVO zu missachten. Folglich müssen sie dann mit juristischen und finanziellen Konsequenzen rechnen. Umso erstaunlicher ist es, dass zahlreiche Unternehmen ihrem Schutz noch immer nur wenig Bedeutung beimessen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen