Acta: Bitkom gegen iPod-Durchsuchungen und ISP-Sperren
Bitkom-Präsidiumsmitglied Volker Smid

Acta

Bitkom gegen iPod-Durchsuchungen und ISP-Sperren

Laut Bitkom sieht das Anti-Piraterie-Abkommen Acta tatsächlich vor, Datenspeicher am Grenzübergang auf Urheberrechtsverletzungen zu überprüfen. Tauschbörsennutzer müssen mit Zwangsabschaltung ihres Internetzugangs rechnen. Das geht dem deutschen IT-Branchenverband zu weit.

Anzeige

Der deutsche IT-Branchenverband Bitkom warnt vor Überspitzungen im internationalen Anti-Piraterie-Abkommen Acta. Bitkom-Präsidiumsmitglied Volker Smid, der zugleich Chef von Hewlett-Packard Deutschland ist, sagte: "Wir befürchten, dass die Maßnahmen über das Ziel hinausschießen." Acta steht für Anti-Counterfeiting Trade Agreement. Die EU, die Schweiz, die USA, Kanada, Japan, Australien und weitere Länder verhandeln seit Jahren unter Geheimhaltung über ein völkerrechtlich bindendes Anti-Piraterie-Abkommen, das noch 2010 fertig werden soll. Alle EU-Mitgliedsstaaten könnten gezwungen sein, ihr nationales Recht im Sinne von Acta zu verschärfen.

Verfolgungsmaßnahmen müssten verhältnismäßig sein, sagte Smid. "Privatsphäre und Datenschutz, aber auch grundlegende Prinzipien unseres Rechtssystems dürfen dabei nicht geopfert werden." Laut einer zuletzt bekanntgewordenen inoffiziellen Version des Acta-Vertragsentwurfs sind künftig iPod-Durchsuchungen an Grenzübergängen als Regelfall und die strafrechtliche Verfolgung privater Internetnutzer für nichtkommerzielle Tauschbörsenaktivitäten möglich.

Eine Überprüfung der Speicher von MP3-Playern oder Notebooks bei Grenzkontrollen dürfe es nicht geben, forderte der Bitkom, in dem auch viele große Elektronikhersteller zusammengeschlossen sind. Auch dürften Internet-Service-Provider nicht gezwungen werden, ihren Kunden beim Verdacht auf Urheberrechtsverletzungen den Internetzugang abzuschalten, so der Bitkom.

Geplant ist laut Acta das Three-Strikes-Prinzip, nachdem nach drei Urheberrechtsverstößen der Internetzugang gesperrt wird. "Provider zu Sheriffs und Vollzugsorganen zu machen, widerspricht unserem Rechtsverständnis", sagte Smid. Nur wenn staatliche Stellen Ermittlungen eingeleitet hätten, sollte es möglich sein, Unternehmen zur Mitarbeit zu verpflichten. "In Deutschland haben wir dafür bereits geeignete Gesetze", so Smid. Der Bitkom bestätigt damit indirekt, dass Kontrollen der Datenspeicher an der Grenze und das Three-Strikes-Prinzip tatsächlich geplant sind.


kallen 28. Sep 2010

JA

kallen 28. Sep 2010

Einfach: Musik ohne DRM komplett verbieten

fggdsg 28. Sep 2010

Ja ist ein jammer, diese Schmarozer. =)

Afjkhj 28. Sep 2010

Volksveräter wurden früher umgebracht und am Wegesrand verscharrt. Das war einfach so...

guest 28. Sep 2010

zitat: '...strafrechtliche Verfolgung privater Internetnutzer für nichtkommerzielle...

Kommentieren



Anzeige

  1. Praxisorientierte Promotion
    Horváth & Partners Management Consultants, Bayreuth
  2. IT-Consultant (m/w) Inhouse System Engineering
    Mediengruppe RTL Deutschland GmbH, Köln
  3. Junior Java Web Consultants (m/w)
    metafinanz, München und Stuttgart
  4. Anwendungs­betreuer (m/w) SAP CO und BW
    HERMA GmbH, Filderstadt-Bonlanden

 

Detailsuche


Folgen Sie uns
       


  1. Microsofts neues Betriebssystem

    Auf Windows 8 folgt Windows 10 mit Startmenü

  2. Akamai

    Deutschlands Datenrate liegt bei 8,9 MBit/s durchschnittlich

  3. Niedriger Schmelzpunkt

    3D-Drucken mit metallischer Tinte

  4. Tiger and Dragon II

    Netflix bietet ersten Kinofilm gleichzeitig zur Premiere

  5. Darkfield VR

    Kickstart für Dogfights mit Oculus Rift

  6. Neue Red-Tarife

    Vodafone bucht Datenvolumen automatisch nach

  7. Freies Betriebssystem

    FreeBSD-Kernel könnte in Debian Jessie entfallen

  8. Kontonummerncheck

    Netflix akzeptiert Kunden einiger Sparkassen nicht

  9. Mittelerde Mordors Schatten

    6 GByte VRAM für scharfe Ultra-Texturen notwendig

  10. Ressl

    LibreSSL-Projekt erstellt nutzerfreundliches SSL-API



Haben wir etwas übersehen?

E-Mail an news@golem.de



Bash-Lücke: Die Hintergründe zu Shellshock
Bash-Lücke
Die Hintergründe zu Shellshock
  1. Shellshock Immer mehr Lücken in Bash
  2. Linux-Shell Bash-Sicherheitslücke ermöglicht Codeausführung auf Servern

Trainingscamp NSA: Ex-Spione gründen High-Tech-Startups
Trainingscamp NSA
Ex-Spione gründen High-Tech-Startups
  1. Vorratsdatenspeicherung NSA darf weiter Telefondaten von US-Bürgern sammeln
  2. Prism-Programm US-Regierung drohte Yahoo mit täglich 250.000 Dollar Strafe
  3. NSA-Ausschuss Grüne "frustriert und deprimiert" über Schwärzung von Akten

Filmkritik Who Am I: Ritalin statt Mate
Filmkritik Who Am I
Ritalin statt Mate
  1. NSA-Affäre Staatsanwaltschaft ermittelt nach Cyberangriff auf Stellar
  2. Treasure Map Wie die NSA das Netz kartographiert
  3. Geheimdienste Wie ein Riesenkrake ins Weltall kam

    •  / 
    Zum Artikel