Abo
  • IT-Karriere:

Australien: Nutzer sollen Kopierschutz umgehen dürfen

Ausschuss des australischen Parlaments legt Studie vor

Die australische Regierung sollte Rechteverwertern wesentlich weniger Schutz für ihre DRM-Techniken gewähren. Das ist das Ergebnis einer Studie, die ein Ausschuss des australischen Parlaments den Abgeordneten vorgelegt hat. Die Empfehlungen widersprechen damit in vielen Punkten der gängigen Praxis in der EU und den USA.

Artikel veröffentlicht am ,

Der Ausschuss empfiehlt zum einen zu klären, welche digitalen Güter überhaupt mit "Schutzmaßnahmen" beschränkt werden dürfen. Zum anderen schlägt er zahlreiche Ausnahmefälle vor, in denen es erlaubt sein soll, die Schutzmechanismen (technical protection measures, TPM) zu umgehen.

Inhalt:
  1. Australien: Nutzer sollen Kopierschutz umgehen dürfen
  2. Australien: Nutzer sollen Kopierschutz umgehen dürfen

Anlass für den Bericht ist, dass Australien sich durch ein Handelsabkommen mit den USA verpflichtet hat, ein Gesetz zu verabschieden, das TPM unter den Schutz des Gesetzes stellt. So wie in der EU und den USA soll es weitgehend verboten sein, Schutzmaßnahmen, wie etwa den Kopierschutz auf CDs oder DVDs, zu umgehen. Diese Vorgaben des Handelsabkommens waren von Verbraucherschützern und Bürgerrechtlern heftig kritisiert worden, da es in der EU und den USA von diesen Regeln so gut wie keine Ausnahmen gibt. Das soll nun in Australien anders werden.

So empfiehlt der Ausschuss, TPM nur dann gesetzlich zu privilegieren, wenn urheberrechtlich geschützte Werke betroffen sind. Das würde zum Beispiel ausschließen, Werke, deren Schutzfrist ausgelaufen ist, mit Hilfe von DRM-Technologien zu kontrollieren - so zum Beispiel Shakespeares Werke in eBook-Form, die bisher in vielen Fällen kopiergeschützt ausgeliefert werden.

In Deutschland und den USA ist es dagegen ohne weiteres möglich, auch Werke, die nicht urheberrechtlich geschützt sind, mit DRM zu kodieren. Auch bei solchen Werken wäre es Nutzern verboten, diese Schutzmaßnahmen zu umgehen.

Australien: Nutzer sollen Kopierschutz umgehen dürfen 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. 64,90€ (Bestpreis!)
  2. 99,00€

Bibabuzzelmann 13. Dez 2006

Das war kein Bier, das war Pisse du Depp *g

sexy 18. Apr 2006

Ich biete mich als einziger deutscher an erbgut weiter zu geben und zwar um sonst alle...

copyleft 03. Mär 2006

Nun ja, http://de.wikipedia.org/wiki/Geistiges_Eigentum also die Definition ist schon mal...

Große Kolaboration 03. Mär 2006

Australischer Staatsbüger zu werden.

star 03. Mär 2006

wär mir neu das die australier umsonst arbeiten... sicher darf jeder künstler was für...


Folgen Sie uns
       


Hallo Magenta und Alexa auf dem Smart Speaker der Telekom

Wetter, Allgemeinwissen, sächsische Aussprache - wir haben den Magenta-Assistenten gegen Alexa antreten lassen.

Hallo Magenta und Alexa auf dem Smart Speaker der Telekom Video aufrufen
Alexa: Das allgegenwärtige Ohr Amazons
Alexa
Das allgegenwärtige Ohr Amazons

Die kürzlich angekündigten Echo-Produkte bringen Amazons Sprachassistentin Alexa auf die Straße und damit Datenschutzprobleme in die U-Bahn oder in bisher Alexa-freie Wohnzimmer. Mehrere Landesdatenschutzbeauftragte haben Golem.de erklärt, ob und wie die Geräte eingesetzt werden dürfen.
Von Moritz Tremmel

  1. Digitaler Assistent Amazon bringt neue Funktionen für Alexa
  2. Echo Frames und Echo Loop Amazon zeigt eine Brille und einen Ring mit Alexa
  3. Alexa Answers Nutzer smarter Lautsprecher sollen Alexa Wissen beibringen

Change-Management: Die Zeiten, sie, äh, ändern sich
Change-Management
Die Zeiten, sie, äh, ändern sich

Einen Change zu wollen, gehört heute zum guten Ton in der Unternehmensführung. Doch ein erzwungener Wandel in der Firmenkultur löst oft keine Probleme und schafft sogar neue.
Ein Erfahrungsbericht von Marvin Engel

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

    •  /