Aktuelles, Branche - geschrieben von cp am Mittwoch, Juli 4, 2012 15:22 - noch keine Kommentare
Europaparlament lehnt Ratifizierung von ACTA ab
BITKOM befürwortet internationalen Konsens zum Kampf gegen Produktpiraterie anstelle von Geheimdiplomatie
[datensicherheit.de, 04.07.2012] Das Europäische Parlament (EP) in Brüssel hat heute die Ratifizierung des Anti-Counterfeiting Trade Agreement (ACTA) abgelehnt. Das völkerrechtliche Handelsabkommen sollte internationale Standards bei der Verfolgung von Produkt- und Markenpiraterie schaffen. Die EU-Kommission hatte den Vertragstext dem Europäischen Gerichtshof zur Prüfung vorgelegt. Das EP wollte das Ergebnis dieser Prüfung aber nicht abwarten.
BITKOM-Präsident Prof. Dieter Kempf kommentiert das Urteil:
„Im Ausgangspunkt sollte ACTA international einheitliche Mechanismen entwickeln, um grenzüberschreitend gegen Plagiate von physischen Produkten vorgehen zu können – sowohl zivilrechtlich als auch strafrechtlich. Die Regelungen wurden auf Schutzrechtsverletzungen im digitalen Bereich erweitert. BITKOM unterstützt zwar das Vorgehen gegen Produktpiraterie. Plagiate, die auf dem Postweg oder in Containern nach Deutschland eingeführt werden, benötigen allerdings andere Mechanismen als digitale Urheberrechtsverletzungen. Daher bietet sich eine separate Behandlung beider Themen an.
In der aktuellen Fassung von Acta haben wir nur wenige Angriffspunkte gesehen. Die meisten dort genannten Verpflichtungen werden von Deutschland bereits erfüllt, und Acta hätte nichts Wesentliches am deutschen Recht geändert.
Geistiges Eigentum muss international geschützt werden. Ein internationaler Konsens im Vorgehen gegen Produktpiraterie ist weiterhin dringend notwendig, weil nationales Recht allein heutzutage wenig hilft. Maßnahmen gegen Piraterie im Internet dürfen dabei Grundrechte wie das Fernmeldegeheimnis und die Informationsfreiheit nicht gefährden. Zudem müssen sie verhältnismäßig sein.
Auch sollten die Zeiten internationaler Geheimdiplomatie der Vergangenheit angehören. Die digitale Welt braucht transparente Entscheidungsprozesse. Sonst arbeiten wie bei ACTA hochbezahlte Expertenteams jahrelang umsonst, weil man die Betroffenen nicht einbezogen hat.“
Aktuelles, Experten, Studien - Mai 2, 2026 0:52 - noch keine Kommentare
eco-Kommentar zu den Eckpunkten des Digitalhaushalts der Bundesregierung
weitere Beiträge in Experten
- VDE-Plädoyer für hocheffiziente Rechenzentren zur Stärkung der Digitalindustrie in Deutschland
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
- Ransomware-Hotspot: Deutschland als Top-Ziel für Erpresser
- Digitale Hygiene: ERGO empfiehlt Routinen zur Stärkung der Datensicherheit
- Schlechte Noten von IT-Entscheidern: Zwischenbilanz zu einem Jahr Schwarz-Rote Digitalpolitik
Aktuelles, Branche, Studien - Mai 1, 2026 0:34 - noch keine Kommentare
World Password Day 2026: ESET-Empfehlung zur MFA-Nutzung für zentrale Zugänge zu Netzwerken und Konten
weitere Beiträge in Branche
- Einloggen statt Einbruch: Warnung vor cyberkriminellem Trend
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
- FTAPI gibt CRA-Tipps für KMU: Cyber Resilience Act oft ein Buch mit 7 Siegeln
- Sicherheitsmanagement der Digitalen Angriffsfläche: Ganzheitliche Transparenz und kontinuierliche Kontrolle
- BMDS-Zwischenbilanz: Digitalministerium hat nach einem Jahr viel erreicht – und weiterhin noch viel zu tun
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren