Abo
  • Services:

Musikindustrie will schrankenlosen Zugriff auf Nutzerdaten

Oliver Süme vom Verband der deutschen Internetwirtschaft wünschte sich, dass der Gesetzentwurf nicht über die verpflichtenden Vorgaben der EU-Richtlinien hinausgehen soll, um ein Ausufern von Auskunftsersuchen auch bei vagen oder geringfügigen Rechtsverletzungen zu verhindern. Hierdurch würde zugleich sichergestellt, dass in gutem Glauben handelnde Verbraucher nicht mit gewerbsmäßig handelnden Markenfälschern und Produktpiraten auf eine Stufe gestellt werden.

Stellenmarkt
  1. Dr. August Oetker Nahrungsmittel KG, Bielefeld
  2. Stadtwerke München GmbH, München

Kommentar:
Die Positionen sind klar: Den einen geht es um ihre Rechte und um sehr viel Geld. Die Rechteinhaber werfen dem Staat mehr oder minder vor, er würde die Rechteverletzer, ob man sie nun Raubkopierer oder Piraten nennt, mit einer zu sanften Gesetzgebung decken. Vorsichtige Mahner, die ahnen, dass ein ungezügeltes und nicht einmal mehr durch Richter vorab geprüftes Wildern in Nutzerdaten eine abschreckende Wirkung entfaltet, können in dieser Diskussion nicht gewinnen.

Sollten sich die Rechteinhaber mit ihren Forderungen durchsetzen - und danach sieht es derzeit im Bundesrat aus -, muss sich jeder Internetnutzer in Deutschland dreimal überlegen, ob er überhaupt Tauschbörsen und Newsgroups - Orte, an denen häufig illegale Kopien zu finden sind - aufsucht. Zu groß die Gefahr eines unabsehbaren Prozess- und Kostenrisikos, der man sich selbst bei falscher Verdächtigung aussetzt. Die abschreckende Wirkung wäre erreicht. Bleibt abzuwarten, ob das die Rechteinhaber, die in der Vergangenheit keineswegs zimperliche Drohungen gegen ihre Gegner ausstießen, dies aktiv kommunizieren werden.

 Musikindustrie will schrankenlosen Zugriff auf Nutzerdaten
  1.  
  2. 1
  3. 2


Anzeige
Blu-ray-Angebote
  1. 4,99€

Jimmy1234 13. Jul 2007

"> Wenn wie Hr. Zombik behauptet rund 370 Millionen Woher sind die Daten und va der...

W. T. F. 23. Jun 2007

jawoll - und bei den Bands, die sich selbst produzieren, beginnt dann wieder ein neues...

Mercury 23. Jun 2007

Ganz legal kann file sharing in Antigua betrieben werden, da es dort kein Urheberrecht...

Tenschman 22. Jun 2007

du hast Stalker vergessen... und die GEZ... mfg Tenschman

hmpf 22. Jun 2007

Ganz genau und heute sind Vinyl teurer - so könnte man deine These auch in die...


Folgen Sie uns
       


Ryzen 2000 im Test - Livestream

AMDs neuer Ryzen 7 2700X und der Ryzen 5 2600X sind empfehlenswerte CPUs. Vielleicht haben unsere Leser aber noch spezifische Fragen an unseren Tester. Golem.de-Redakteur Marc Sauter stellt sich diesen.

Ryzen 2000 im Test - Livestream Video aufrufen
Kailh KS-Switch im Test: Die bessere Alternative zu Cherrys MX Blue
Kailh KS-Switch im Test
Die bessere Alternative zu Cherrys MX Blue

Der chinesische Hersteller Kailh fertigt seit fast 30 Jahren verschiedenste Arten von Schaltern, unter anderem auch Klone von Cherry-MX-Switches für Tastaturen. Der KS-Switch mit goldenem Stempel und markantem Klick ist dabei die bessere Alternative zu Cherrys eigenem MX Blue, wie unser Test zeigt.
Ein Test von Tobias Költzsch

  1. Apple-Patent Krümel sollen Macbook-Tastatur nicht mehr stören
  2. Tastaturen Matias bringt Alternative zum Apple Wired Keyboard
  3. Rubberdome-Tastaturen im Test Das Gummi ist nicht dein Feind

Black-Hoodie-Training: Einmal nicht Alien sein, das ist toll!
Black-Hoodie-Training
"Einmal nicht Alien sein, das ist toll!"

Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten.
Von Hauke Gierow

  1. Ryzenfall CTS Labs rechtfertigt sich für seine Disclosure-Strategie
  2. Starcraft Remastered Warum Blizzard einen Buffer Overflow emuliert

Kryptographie: Der Debian-Bug im OpenSSL-Zufallszahlengenerator
Kryptographie
Der Debian-Bug im OpenSSL-Zufallszahlengenerator

Einer der schwerwiegendsten Fehler in der Geschichte der Kryptographie beschäftigte vor zehn Jahren Nutzer der Debian-Distribution. Wenn man danach sucht, findet man noch heute vereinzelt verwundbare Schlüssel.
Von Hanno Böck


      •  /