Heute hat das europäische Parlament über den sogenannten Gallo-Report abgestimmt. Er wurde mit 328 zu 245 Stimmen bei 81 Enthaltungen angenommen und beschäftigt sich mit Urheberrechtsverletzungen. Er fordert unter anderem die strafrechtliche Verfolgung von Tauschbörsennutzern und die Überwachung von Internet-Nutzern durch die Provider.

Benannt ist der Report nach seiner Autorin, der französischen Abgeordneten Marielle Gallo (UMP/EVP). Bei dem Report handelt es sich zwar nicht um eine offizielle EU-Richtlinie, die die Mitgliedsstaaten zwangsläufig in nationales Recht transformieren müssen, dennoch kann ein vom EU-Parlament verabschiedeter Bericht die nationale Gesetzgebung beeinflussen.

Der Gallo-Report fordert, dass die Internetzugangsanbieter (ISPs) zusammen mit den Rechteinhabern "angemessene Lösungen" suchen, um den Tausch urheberrechtsgeschützter Dateien in P2P-Netzwerken zu verhindern. Damit fordert der Report unterschwellig eine Regelung, die im Wesentlichen mit dem französischen Three-Strikes-Modell identisch ist. Wer dreimal beim Filesharing erwischt wurde, verliert seinen Internetanschluss.

Für den Fall, dass eine solche Regelung nicht auf freiwilliger Basis funktioniert, droht der Report mit der sogenannten IPRED-Richtlinie (Intellectual Property Rights Enforcement Directive) aus dem Jahr 2004, die eine konsequente Strafverfolgung von P2P-Nutzern vorsieht.

Damals scheiterte der heute als IPRED1-Richtlinie bekannte Entwurf an der mangelnden Einstimmigkeit im Ministerrat. Stattdessen beschloss das EU-Parlament im April 2007 in erster Lesung die IPRED2-Richtlinie, die nur dann eine Strafverfolgung vorsieht, wenn Urheberrechtsverletzungen in gewerblichem Ausmaß vorliegen.

Die IPRED2-Richtlinie liegt allerdings derzeit auf Eis, da die österreichische Abgeordnete Eva Lichtenberger Beschwerde wegen formeller und verfahrenstechnischer Fehler einlegte. Der Gallo-Report fordert die Wiederaufnahme des Gesetzgebungsverfahrens für die schärfere IPRED1-Richtlinie, die kommerzielle Raubkopierer und P2P-Downloader in einen Topf wirft.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

12 Stunden ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

1 Tag ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

1 Tag ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

1 Tag ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

2 Tagen ago

Apple meldet Umsatz- und Gewinnrückgang im zweiten Fiskalquartal

iPhones und iPads belasten das Ergebnis. Außerdem schwächelt Apple im gesamten asiatischen Raum inklusive China…

2 Tagen ago