Beim „Handelsabkommen“ Anti-Counterfeit Trade Agreement (ACTA) geht es nicht um Quotenregelungen für den zollfreien Warenaustausch, sondern um Methoden, wie man das derzeit bestehende Urheberrecht durchsetzen kann. Die bisherigen Ergebnisse zeigen, dass dabei Bürgerrechte eingeschränkt oder ganz aufgehoben werden sollen.

Bei den teilnehmenden Staaten handelt es sich um die USA, Kanada Schweiz, Japan, Korea, Singapur, Australien, Neuseeland, Mexiko, Jordanien, Marokko und die Vereinigten Arabischen Emirate sowie die 27 Mitgliedsstaaten der europäischen Union. Die Verhandlungen sind 2007 aufgenommen worden. Die EU beteiligt sich seit April 2008.

Im einem Fact Sheet (PDF) der EU-Kommission vom November 2008 heißt es: „Das EU-Parlament wird fortlaufend informiert und am Prozess beteiligt“. Wirklich beteiligt wurde das EU-Parlament aber nicht und auch der Informationsfluss an die Parlamentarier wurde im Herbst 2009 schlagartig beendet, da die Verhandlungsteilnehmer zu diesem Zeitpunkt eine Geheimhaltungsvereinbarung (englisch: non-disclosure agreement, NDA) beschlossen.

Dass man nicht einmal mehr das europäische Parlament informieren wollte, erklärt sich aus einem brisanten Vorschlag der USA (PDF), der unter anderem eine Three-Strikes-Regelung mit Internetverbot für Wiederholungstäter vorsieht. Wie nicht anders zu erwarten war, ist das Dokument trotz NDA ins Internet gelangt.

Im einzelnen sieht die Regelung vor, dass Zugangsprovider in die Haftung für illegale Inhalte genommen werden sollen, die von Anwendern übertragen werden. Dieser Haftung können sich die Provider nur entziehen, wenn sie ihre Nutzer permanent überwachen und bei wiederholten Urheberrechtsverletzungen den Internetzugang kappen.

Der US-Vorschlag schreibt eine Three-Strikes-Gesetzgebung nicht explizit vor, sondern macht den Teilnehmerstaaten die Vorgabe, einen Zugangsprovider von seiner Haftung zu befreien, wenn er „seine Dienste überwacht und nachweislich nach Anhaltspunkten sucht, die auf Urheberrechtsverletzungen hinweisen“.

Sofern der Provider fündig wird, muss er glaubwürdige „Richtlinien“ anwenden, die die entdeckten Verstöße in Zukunft unterbinden. Als konkretes Beispiel für eine solche Richtlinie führt das Dokument eine Zugangssperre zum Internet für Wiederholungstäter an.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

17 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

19 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

20 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

23 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

23 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

24 Stunden ago