Kopieren urheberrechtlich geschützten Materials


IP-Adressen beschreiben keine Personen, sondern lediglich Router oder Endgeräte
Portugal: Staatsanwaltschaft Lissabon verzichtet auf Verfolgung von Filesharern

(09.10.12) - Das nichtgewerbliche Kopieren urheberrechtlich geschützten Materials ist nicht kriminell und IP-Adressen sind kein geeigneter Beweis, um Personen zu identifizieren, sagt die Piratenpartei. Diese Linie vertrete auch die Staatsanwaltschaft Lissabon, das Departamento de Investigação e Ação Penal (DIAP), im Umgang mit ca. 2000 IP-Adressen angeblicher Filesharer, die ihr von einer Anti-Piraterie-Gruppe übergeben worden seien [1].

"Wir freuen uns, dass die Strafverfolger in Portugal unsere Ansichten teilen und hoffen, dass diese Entscheidung in Deutschland als Anregung zum Umdenken begriffen wird. Die eindeutige Legalisierung der Privatkopie – auch im Internet – ist längst überfällig", sagte Bruno Kramm, Urheberrechtsbeauftragter der Piratenpartei Deutschland. "Ebenso muss sich die Erkenntnis durchsetzen, dass IP-Adressen kein zuverlässiger Nachweis einer Tat sind", ergänzt Kramm.

IP-Adressen beschreiben keine Personen, sondern lediglich Router oder Endgeräte. Aus diesem Grund werden in Deutschland in der Regel die Anschlussinhaber haftbar gemacht, auch wenn die Möglichkeit besteht, dass andere Personen Zugriff hatten. Dieser Umstand macht es sehr schwierig, öffentliche Netzzugänge anzubieten.[2]

Ferner werden durch Rechteverwerter ermittelte IP-Adressen von Gerichten oft als Beweise gewertet, obwohl Fälle bekannt sind, bei denen es zu Fehlern während der Auswertung oder Übermittlung gekommen ist [3]. Darüber hinaus kann technisch nicht ausgeschlossen werden, dass festgehaltene Adressen zu Anschlüssen Unbeteiligter gehören [4, 5, 6].

Die Piratenpartei Deutschland spricht sich in ihren Urheberrechtspositionen unter anderem für die Entkriminalisierung des Filesharings aus [7]. Detaillierte Informationen zu den entsprechenden Positionen inklusive wissenschaftlicher Quellen und einer Erklärung von Geschäftsmodellen finden sich in der im Wahlprogramm zur Bundestagswahl 2013 verlinkten Detailausarbeitung zur Urheberrechtsreform [8], welche sich mit jedem einzelnen Paragraphen befasst.

Quellen
[1]
http://heise.de/-1720239
[2]
http://www.piratenpartei.de/2012/06/27/piraten-unterstutzen-gesetzesentwurf-der-digitalen-gesellschaft-fur-ein-offenes-netz/
[3]
http://www.justiz.nrw.de/nrwe/lgs/koeln/lg_koeln/j2008/109_1_08beschluss20080925.html
[4]
http://www.filesharing-rechtsanwalt.de/olg-koeln-wenn-die-dynamische-ip-adresse-immer-wieder-gleich-ist-spricht-dies-fuer-eine-fehlerhafte-ermittlung
[5]
http://www.heise.de/newsticker/meldung/Beweismittel-IP-Adresse-fragwuerdig-980685.htmlhttp://www.heise.de/newsticker/meldung/Beweismittel-IP-Adresse-fragwuerdig-980685.html
[6]
http://www.heise.de/newsticker/meldung/IP-Adressen-nur-mit-sicherem-Routing-eindeutig-999457.html
[7]
http://www.piratenpartei.de/2012/04/15/vorstellung-der-urheberrechtspositionen-der-piratenpartei-und-aufklarung-von-mythen/
[8] Wahlprogramm Bundestagswahl 2013:
http://wiki.piratenpartei.de/Bundestagswahl_2013/Wahlprogramm#Urheberrecht
(Piratenpartei: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Politik auf EU-Ebene gefordert

    Der Digitalverband Bitkom plädiert vor der Konstituierung der neuen EU-Kommission für ein Umdenken in der europäischen Verbraucherpolitik. In den letzten Jahren wurde eine kaum überschaubare Vielzahl neuer Regeln wie Datenschutz-Grundverordnung, Digital Markets Act, Data Act, AI Act oder dem Digital Services Act und diverse Verbraucherrechtsrichtlinien erlassen.

  • Quantum-Sicherheit beginnt jetzt

    Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit.

  • NIS2-Umsetzung & Null-Toleranz-Strategie

    148 Milliarden Schaden im vergangenen Jahr - und längst noch kein Ende in Sicht: Die Bedrohungslage ist und bleibt prekär. Zudem sorgen Digitalisierung, Cloud und KI für neue Angriffsflächen und eröffnen den Hackern eine Vielzahl an Möglichkeiten. Dies zeigt auch die jüngste Lünendonk-Studie. Der zu Folge hakt es insbesondere bei der E-Mail-Sicherheit und dem Schwachstellenmanagement. Trotz einer anhaltend massiven Bedrohungslage hat rund ein Drittel der Unternehmen keinen Überblick über den tatsächlichen Cybersecurity-Status.

  • Herausforderungen und Chancen der NIS-2-Direktive

    Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.

  • NIS-2-Richtlinien treten bald in Kraft

    Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen