Source files of fsfe.org, pdfreaders.org, freeyourandroid.org, ilovefs.org, drm.info, and test.fsfe.org. Contribute: https://fsfe.org/contribute/web/ https://fsfe.org
Вы не можете выбрать более 25 тем Темы должны начинаться с буквы или цифры, могут содержать дефисы(-) и должны содержать не более 35 символов.

123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487
  1. <?xml version="1.0" encoding="utf-8"?>
  2. <html>
  3. <head>
  4. <title>FSFE – IPRED2 – Die zweite Richtlinie zur Durchsetzung
  5. von „geistigem Eigentum“ („Intellectual Property Rights“)</title>
  6. </head>
  7. <body>
  8. <h1>Kriminalisierung von Verletzungen des Urheber- und Markenrechts</h1>
  9. <p>
  10. Unterstützen Sie unsere Arbeit an diesem und ähnlichen Projekten:
  11. <a href="http://fellowship.fsfe.org/">werden Sie Fellow der FSFE</a>, <a
  12. href="/help/donate">spenden Sie an die FSFE</a> und ermutigen Sie andere
  13. dazu.
  14. </p>
  15. <ol>
  16. <li><a href="#status">Status</a></li>
  17. <li><a href="#active">Bisherige Aktivitäten</a></li>
  18. <li><a href="#summary">Zusammenfassung der Richtlinie</a></li>
  19. <li><a href="#harm">Schädliche Auswirkungen auf Freie Software</a>
  20. <ul>
  21. <li><a href="#swpat">Softwarepatente: Durchsetzung mittels Angst</a></li>
  22. <li><a href="#models">Schaden für effiziente Softwareproduktions-
  23. und Vertriebsmodelle</a></li>
  24. <li><a href="#abuse">Ermutigung zu kommerziellem Missbrauch, siehe SCO</a></li>
  25. <li><a href="#indemnification">Verhinderung von Haftungsübernahmen</a></li>
  26. <li><a href="#grey-areas">Entwickler in Grauzonen: DeCSS,
  27. Datentauschdienste</a></li>
  28. </ul>
  29. </li>
  30. <li><a href="#text">Den Vorschlag „2006/0168(COD)“ lesen</a>
  31. <ul>
  32. <li><a href="#directive">Verfahrensdetails</a></li>
  33. <li><a href="#problems">Die Probleme</a>
  34. <ul>
  35. <li><a href="#limits">Schwache Abgrenzung:
  36. „absichtlich“ und „gewerbsmäßig“</a></li>
  37. <li><a href="#investigation">Unverhältnismäßiger Zugang für
  38. Rechteinhaber</a></li>
  39. </ul>
  40. </li>
  41. </ul>
  42. </li>
  43. <li><a href="#options">Was wir tun können</a></li>
  44. <li><a href="#links">Externe Links</a></li>
  45. </ol>
  46. <h2 id="status">Aktueller Stand</h2>
  47. <p>
  48. Am 25. Mai 2007 findet die Abstimmung zur ersten Lesung des Europäischen
  49. Parlaments statt. Der FFII hat eine <a
  50. href="http://action.ffii.org/ipred2/Plenary1_Tabled_Amendments">Tabelle
  51. mit den Änderungsanträgen</a> veröffentlicht, aus der man auch ablesen
  52. kann, welche Änderungsanträge bisher angenommen wurden.
  53. </p>
  54. <h2 id="active">Bisherige Aktivitäten</h2>
  55. <p>
  56. Informationen zur Position der FSFE, vor der ersten Lesung des
  57. Europäischen Parlaments, finden Sie in <a
  58. href="letter-april-2007.html">unserem offenen Brief an die MEPs
  59. (Mitglieder des Europäischen Parlaments), April 2007</a>.
  60. </p>
  61. <h2 id="summary">Zusammenfassung der Richtlinie</h2>
  62. <ul>
  63. <li>Die vorgeschlagene Richtlinie: <a
  64. href="http://europa.eu.int/eur-lex/lex/LexUriServ/site/de/com/2006/com2006_0168de01.pdf">com(2006)168</a></li>
  65. </ul>
  66. <p class="quote">
  67. „Artikel 3<br />
  68. Straftat<br />
  69. Die Mitgliedstaaten sorgen dafür, dass jede vorsätzliche, in gewerblichem
  70. Umfang begangene Verletzung eines Rechts des geistigen Eigentums, der
  71. Versuch einer solchen Rechtsverletzung sowie die Beihilfe und Anstiftung
  72. dazu als Straftat gilt.“<br />
  73. (Artikel 3. Seite 9 der vorgeschlagenen Direktive)
  74. </p>
  75. <p>
  76. Die Definition von „geistigem Eigentum“ („Intellectual
  77. property rights“) wirft Patente, Urheberrechte, Markenrechte,
  78. Geschmacksmuster und andere Kategorien von Recht in einen Topf. Es wird
  79. keine Definition von „vorsätzlich“ oder von „in gewerblichem Umfang“
  80. gegeben, und es fehlen Beispiele dazu, was unter „geistigem
  81. Eigentum“ zu verstehen sein soll und was nicht darunter zu verstehen
  82. ist.
  83. </p>
  84. <p>
  85. Diese Richtlinie wird häufig „IPRED2“ genannt. Wir empfehlen
  86. jedoch, Begriffe wie „geistiges Eigentum“ nicht zu verwenden, da
  87. dies zu <a
  88. href="http://www.gnu.org/philosophy/not-ipr.de.html">Verwirrungen
  89. führt</a>, die unsere Arbeit schwieriger machen. Die Richtlinie könnte
  90. stattdessen „die Kriminalisierungsrichtlinie“ genannt werden.
  91. </p>
  92. <h2 id="harm">Schädliche Auswirkungen auf Freie Software</h2>
  93. <h3 id="swpat">Softwarepatente: Durchsetzung mittels Angst</h3>
  94. <p>
  95. Wir erwarten, dass das Europäische Parlament die vorgeschlagene
  96. Richtlinie abändern wird, um Patente auszuschließen. Dies ist
  97. wichtig, denn obwohl durch das Europäische
  98. Patentabkommen Software von der Patentierbarkeit ausgeschlossen ist,
  99. gewährt das Europäische Patentamt (EPA) Patente auf
  100. Softwareideen. Trotz der Tatsache, dass mehr als 90% der
  101. Rechtstreitigkeiten, die auf solchen Patenten basieren, keine Chance
  102. auf Erfolg vor Gericht besäßen, bietet das EPA damit Patentinhabern
  103. eine juristische Grundlage, um Softwareproduzenten und -händlern
  104. Gerichtsverfahren anzudrohen. Gefängnisstrafen, hohe Geldstrafen,
  105. Beschlagnahme von Besitz und die Gefahr der Firmenschließung sind
  106. Bedrohungen, die genügend Furcht unter Computernutzern erzeugen
  107. könnten, diese ungültigen Patente anzuerkennen. (Weitere Informationen
  108. zu der Problematik von Softwarepatenten gibt es auf der Seite über die
  109. <a href="/campaigns/swpat/swpat.html">Arbeit der FSFE gegen
  110. Patentierbarkeit von Software.</a>)
  111. </p>
  112. <h3 id="models">Schaden für effiziente Softwareproduktions- und
  113. Vertriebsmodelle</h3>
  114. <p>
  115. Die starke Erhöhung der Risiken von Softwareentwicklung und -vertrieb
  116. wird sich abschreckend auf Produzenten und Händler auswirken, die in
  117. Strukturen agieren, die keine oder nur wenige Geldmittel für
  118. juristische Zwecke zur Verfügung haben. Damit wird insbesondere <a
  119. href="/documents/freesoftware.html">Freie Software</a> geschwächt, da
  120. diese oft durch Einzelpersonen, kleine und mittlere Unternehmen (KMUs)
  121. oder durch Unternehmen, die ihre Kerngeschäft nicht in der
  122. Softwareentwicklung sehen, entwickelt wird.
  123. </p>
  124. <h3 id="abuse">Ermutigung zu kommerziellem Missbrauch, siehe SCO</h3>
  125. <p>
  126. Wenn man den Initiatoren von Gerichtsverfahren in diesem Zusammenhang
  127. erweiterten Zugang zu nationalen Strafverfolgungsinstitutionen gibt und
  128. damit die nachteiligen Auswirkungen von Rechtsstreitigkeiten erhöht,
  129. dann werden Menschen dazu angeregt, diese Gerichtsverfahren als
  130. kommerzielles Werkzeug am Markt anzuwenden.
  131. </p>
  132. <p>
  133. Ein weithin bekanntes Beispiel aus den USA ist SCO: Ohne irgendeinen
  134. Beweis oder irgendwelche anderen Hinweise hat SCO IBM und andere der
  135. Verletzung von „geistigem Eigentum“ auf kommerzieller Ebene
  136. beschuldigt. Damit haben sie den wachsenden Einsatz von Freier
  137. Software, wie etwa des <a
  138. href="/documents/gnuproject.html">GNU/Linux</a>-Betriebssystems,
  139. gehemmt und haben dem Ansehen einer Handvoll Unternehmen, allesamt
  140. Wettbewerbsgegner von Microsoft, einem der Hauptunterstützer von SCO,
  141. geschadet.
  142. </p>
  143. <h3 id="indemnification">Verhinderung von Haftungsübernahmen</h3>
  144. <p>
  145. Bei Straftatbeständen ist keine Haftungsübernahme möglich. Daher werden
  146. Versicherungen gegen Patentklagen unmöglich gemacht, und
  147. Softwareproduzenten können nicht mehr die Haftung für ihre
  148. Vertragshändler übernehmen.
  149. </p>
  150. <h3 id="grey-areas">Entwickler in Grauzonen: DeCSS,
  151. Datentauschdienste</h3>
  152. <p>
  153. Die Europäische Richtlinie zur „Harmonisierung bestimmter Aspekte
  154. des Urheberrechts und der verwandten Schutzrechte in der
  155. Informationsgesellschaft“ (<a
  156. href="http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:32001L0029:DE:HTML">com(2001)29ec</a>)
  157. hat den Einfluss des Urheberrechts stark erweitert. Neben dem Verbot
  158. der nichtgenehmigten Vervielfältigung von Informationen schränkt das
  159. Gesetz jetzt auch die Möglichkeiten ein, wie die Öffentlichkeit
  160. Technologien einsetzen kann, um auf urheberrechtlich geschützte
  161. Informationen zuzugreifen. Zum Beispiel gilt man als
  162. Urheberrechtsverletzer, wenn man seine eigene Software entwickelt, mit
  163. der man eine gewöhnliche, selbst erworbene DVD anschauen kann. Schreibt
  164. man Software, mit der man Dateien mit anderen über das Netzwerk
  165. tauschen kann, so befindet man sich in einer rechtlichen Grauzone - es
  166. könnte eine Urheberrechtsverletzung darstellen. Die in der Richtlinie
  167. angedrohten Gefängnisstrafen und anderen harten Strafen werden viele
  168. davon abhalten, nützliche Software aller Art zu schreiben (inklusive
  169. zwar geduldeter, aber illegaler Software sowie Software in Grauzonen).
  170. </p>
  171. <h2 id="text">Den Vorschlag „2006/0168(COD)“ lesen</h2>
  172. <p>
  173. Der IPRED2-Vorschlag bestand ursprünglich aus zwei Teilen, wurde dann
  174. aber im Mai 2006 als ein Richtlinienvorschlag veröffentlicht:
  175. <a
  176. href="http://europa.eu.int/eur-lex/lex/LexUriServ/site/de/com/2006/com2006_0168de01.pdf">com(2006)168</a>).
  177. </p>
  178. <p>
  179. Der Grund für die Neuveröffentlichung und die Änderung von zwei Teilen
  180. zu einem ist ein Präzedenzfall des Europäischen Gerichtshofes, der
  181. besagt, dass EU-Richtlinien von Mitgliedstaaten die
  182. Einführung von strafrechtlichen Maßnahmen verlangen können.
  183. </p>
  184. <h3 id="directive">Verfahrensdetails</h3>
  185. <p>
  186. Die folgenden Informationen in diesem Abschnitt gelten für die erste
  187. Veröffentlichung von IPRED2, es ist aber sehr wahrscheinlich, dass
  188. es sich im aktuellen Vorschlag nicht ändern wird.<br />
  189. Verantwortlicher Ausschuss im Parlament: Rechtsausschuss (JURI)<br />
  190. Berichterstatter im Parlament: <a
  191. href="http://www.europarl.europa.eu/members/public/yourMep/view.do?language=DE&amp;id=28419">Nicola
  192. Zingaretti</a> (PSE, Italien).<br />
  193. Weitere kommentierende Ausschüsse im Parlament: Industrie, Forschung und Energie
  194. (ITRE), Binnenmarkt- und Verbraucherschutz (IMCO), Bürgerrechte,
  195. Justiz und Innenpolitik (LIBE).
  196. </p>
  197. <h3 id="problems">Die Probleme</h3>
  198. <p>
  199. Die größten Probleme der Richtlinie bestehen in den Artikeln 3 und 4
  200. (Seite 9 und 10 des Dokuments). Artikel 3 ist weiter <a
  201. href="#summary">oben</a> angeführt. Artikel 4 listet die harten
  202. strafrechtliche Maßnahmen auf, die für die in Artikel 3 beschriebenen
  203. Handlungen anwendbar gemacht werden sollen. Diese beinhalten Gefängnis-
  204. und Geldstrafen, Geschäftsschließungen, Zerstörung von Gütern, die
  205. Möglichkeit, durch das Gericht überwacht zu werden und das Verbot, auf
  206. öffentliche Unterstützung zurückgreifen zu können.
  207. </p>
  208. <h4 id="limits">Schwache Abgrenzung: „vorsätzlich“ und
  209. „gewerbsmäßig“</h4>
  210. <p>
  211. Der Satz „<span style="font-style: italic;">jede
  212. vorsätzliche Verletzung […] in gewerbsmäßigem
  213. Umfang</span>“ wird viele Menschen glauben machen, die
  214. Richtlinie beziehe sich nur auf vorsätzlichen Gesetzesbruch
  215. aus Profitgründen.
  216. </p>
  217. <p>
  218. Nehmen wir zum Beispiel den Anwalt eines Patentinhabers, der
  219. versucht, einen Softwareentwickler dazu zu zwingen, seine
  220. Software nicht mehr zu vertreiben.<br />
  221. Anwalt: „Hallo. Sie verletzen unser Patent, stellen Sie
  222. den Vertrieb Ihrer Software ein.“<br />
  223. Softwareentwickler: „Da muss ein Missverständnis vorliegen.
  224. Ich habe kein Patent gelesen, und außerdem ist
  225. Softwarefunktionalität in der EU nicht patentierbar.“<br />
  226. Anwalt: „Aber das Europäische Patentamt hat dieses
  227. Patent gewährt, und Sie verletzen es.“<br />
  228. Softwareentwickler: „Es ist sehr unwahrscheinlich, dass es einer
  229. gerichtlichen Überprüfung standhalten wird.“<br />
  230. Anwalt: „Da Sie vorsätzlich ihre Software geschrieben haben
  231. und Ihre Software den Softwaremarkt betrifft, ist Ihre
  232. Rechtsverletzung vorsätzlich und gewerbsmäßig – das macht Sie zu
  233. einem Kriminellen. Werden Sie nun den Vertrieb ihrer Software
  234. einstellen, oder riskieren Sie eine Vorstrafe, die
  235. Schließung Ihres Unternehmens, eine hohe Geldstrafe und
  236. vielleicht ein wenig Zeit im Gefängnis?“<br />
  237. Softwareentwickler: „… aber meine Entwicklungsarbeit war
  238. vorsätzlich, die Rechtsverletzung jedoch nicht. Ich habe noch
  239. nicht einmal etwas von diesem dubiosen Patent gewusst.“<br />
  240. Anwalt: „Nun, seit dem Zeitpunkt meiner Anschuldigung der
  241. Rechtsverletzung Ihnen gegenüber sind Sie sich dessen jedoch bewusst.
  242. Daher ist jede weitere Rechtsverletzung vorsätzlich. Werden Sie
  243. jetzt den Vertrieb einstellen?“
  244. </p>
  245. <p id="busker">
  246. Ein einfacheres Beispiel ist der Musiker, der auf der Straße
  247. für das Kleingeld der Leute spielt. Die vorgeschlagene
  248. Richtlinie stempelt jeden Musiker zum Kriminellen ab, wenn das
  249. Lied, das er spielt, urheberrechtlich geschützt ist und ohne
  250. einer Lizenz vorgetragen wird. Es macht auch die Person, die den
  251. Musiker in die Stadt gefahren hat zum Kriminellen, da sie die
  252. Rechtsverletzung unterstützt hat. Leute, die dem Musiker ihr
  253. Kleingeld geben oder einfach nur umherstehen und zuhören,
  254. könnten dann ebenso Kriminelle sein, da sie den Musiker zum
  255. spielen animieren. Und jeder, der die Rechtsverletzung hätte
  256. verhindern können, dies aber nicht tat, ist auch ein
  257. Krimineller: Er hat die Rechtsverletzung begünstigt. Dieses
  258. Beispiel kann sehr nützlich sein, den Menschen klarzumachen, wie
  259. aberwitzig der Richtlinientext ist, aber es verdeutlicht nicht
  260. die Gefahr für die Softwarefreiheit. Daher ist es nur als
  261. erster Schritt für tiefergehende Erläuterungen zu verstehen.
  262. </p>
  263. <h4 id="investigation">Unverhältnismäßiger Zugang für Rechteinhaber</h4>
  264. <p>
  265. Der Richtlinienvorschlag gibt den Rechteinhabern Sonderrechte, um die
  266. Untersuchung zu beeinflussen:
  267. </p>
  268. <p class="quote">„Artikel 7<br />Gemeinsame Ermittlungsgruppen<br />
  269. Die Mitgliedstaaten sorgen dafür, dass die betroffenen Inhaber von
  270. Rechten des geistigen Eigentums oder ihre Vertreter sowie Sachverständige
  271. an den von gemeinsamen Ermittlungsgruppen geleiteten Untersuchungen von
  272. Straftaten im Sinne von Artikel 3 mitwirken können.“
  273. </p>
  274. <p>
  275. Wichtig ist auch Artikel 8 (Seite 11), der aussagt, dass
  276. Mitgliedstaaten Verletzungen „geistiger Eigentumsrechte“
  277. auch untersuchen und bestrafen sollen, wenn der Rechteinhaber dies nicht
  278. verlangt hat.
  279. </p>
  280. <h2 id="options">Was wir tun können</h2>
  281. <ul>
  282. <li>
  283. Wir können das Europäische Parlament und den Ministerrat dazu
  284. aufrufen, die strafrechtlichen Mittel auf jene Fälle zu
  285. beschränken, bei denen die Rechtsverletzung im Zusammenhang mit
  286. organisierter Kriminalität steht, oder wo sie ein Gesundheits-
  287. oder Sicherheitsrisiko für die Öffentlichkeit darstellt.
  288. Organisierte Kriminalität und öffentliche Gesundheit- und
  289. Sicherheitsrisiken werden als Rechtfertigung für diese
  290. Richtlinie genannt und es erscheint angemessen, die Artikel an
  291. die Rechtfertigungen zu knüpfen.
  292. </li>
  293. <li>
  294. Wir können das Europäische Parlament und den Ministerrat dazu
  295. auffordern, die strafrechtliche Behandlung „des Versuches einer
  296. solchen Rechtsverletzung sowie der Beihilfe und Anstiftung“ aus
  297. der Richtlinie zu entfernen. Denn für die meisten, wenn nicht sogar
  298. alle Mitgliedstaaten stellt die Richtlinie eine härtere Bestrafung für
  299. Anstiftung oder Beihilfe einer solchen Verletzung von „geistigem
  300. Eigentum“ dar, als bisher für das eigentliche Delikt auf der jeweiligen
  301. nationalen Ebene anwendbar ist.
  302. </li>
  303. <li>
  304. Wir können Druck im Europäischen Parlament aufbauen, diese
  305. Richtlinie einfach grundsätzlich abzulehnen. Der Entwurf von
  306. Gesetzen ist die Aufgabe der Europäischen Kommission und nicht
  307. des Europäischen Parlaments. Nachdem die Kommission den
  308. Richtlinienvorschlag an das Parlament übergeben hat, welcher im
  309. Grunde aus undefinierten und unklaren Begriffen besteht, wäre
  310. es für das Parlament angemessen, den Vorschlag zurückzuweisen,
  311. da die Kommission nicht ihre Aufgaben gemacht hat.
  312. </li>
  313. <li>
  314. Wir können im Präzedenzrecht nach existierenden Strafsanktionen
  315. für Patent-, Urheber- und Markenrechtsverletzungen
  316. suchen. Einige MEPs denken, dass dieser Richtlinienvorschlag
  317. lediglich eine Harmonisierung existierender Gesetze ist. In
  318. Wirklichkeit existieren aber nur in sehr wenigen
  319. Mitgliedstaaten der EU solche Gesetze - und es wäre
  320. interessant zu wissen, wie oft diese angewandt werden. Wenn dies
  321. alte, selten angewandte Gesetze sind, dann wäre es schwer für
  322. jemanden zu argumentieren, dass diese Gesetze europaweit
  323. unabdingbar sind.
  324. </li>
  325. <li>
  326. Wir können versuchen, Patente aus der Richtlinie
  327. auszuschließen. Dies wäre sehr brauchbar, da es gerade bei
  328. Patenten einfach ist, diese unwissentlich zu verletzen. Diese
  329. unwissentliche Verletzung würde hier niemanden vor
  330. Strafsanktionen schützen, denn „vorsätzlich“ könnte
  331. sich hier eher auf die Handlung beziehen, welche zur
  332. Rechtsverletzung (schreiben der Software) führte, als die
  333. Rechtsverletzung selbst. Selbst wenn man unwissentliche
  334. Rechtsverletzungen ausschließen würde, würde dieser
  335. Richtlinienvorschlag den Patentinhabern die Macht geben, durch
  336. einfaches Informieren des Rechteverletzers ein Vergehen in
  337. eine Straftat zu verwandeln.
  338. Diese hätte offensichtlich Verwendungsmöglichkeiten auf dem
  339. Markt: Einen Konkurrenten kurz vor der Veröffentlichung eines
  340. Produkts oder während eines Ausschreibungsverfahrens zu
  341. informieren wären zwei Beispiele für einen möglichen Missbrauch.
  342. </li>
  343. </ul>
  344. <h2 id="todo">Notwendige Sofortmaßnahmen</h2>
  345. <p>
  346. Hoffentlich wird diese Internetseite nützlich sein, um andere
  347. zu informieren. Wenn Sie der Meinung sind, dass weitere Informationen
  348. hier hinzugefügt werden sollten, dann nehmen Sie bitte Kontakt mit uns
  349. auf.
  350. </p>
  351. <p>
  352. Viele Mitgliedstaaten besitzen bereits strafrechtliche
  353. Maßnahmen für Urheber- und Markenrechtsverletzungen, und
  354. einige haben diese sogar schon für Patentverletzungen. Wenn
  355. Politiker fragen: „Welchen Schaden haben strafrechtliche
  356. Maßnahmen in anderen EU-Mitgliedstaaten hervorgerufen?“, so
  357. sollten wir eine Liste mit treffenden Beispielen zur Verfügung
  358. haben.
  359. Diese Liste muss zusammengetragen werden, und dafür benötigen wir
  360. Ihre Hilfe.
  361. </p>
  362. <h2 id="links">Externe Links</h2>
  363. <ul>
  364. <li>
  365. Der Richtlinienvorschlag: <a
  366. href="http://europa.eu.int/eur-lex/lex/LexUriServ/site/de/com/2006/com2006_0168de01.pdf">com(2006)168</a>.
  367. (auch weiter oben verlinkt)
  368. </li>
  369. <!-- Information should become available at this webpage, but it's not there now -->
  370. <!-- <li> -->
  371. <!-- <a -->
  372. <!-- href="http://www.europarl.eu.int/oeil/FindByProcnum.do?lang=en&amp;procnum=COD/2006/0168">Die -->
  373. <!-- Informationsseite der Europäischen Union zu diesem Richtlinienvorschlag</a>. -->
  374. <!-- </li> -->
  375. <li>
  376. <a href="http://www.gnu.org/philosophy/not-ipr.de.html">Meinten Sie
  377. „geistiges Eigentum“? Ein verführerisches Nichts</a>, eine
  378. Abhandlung von Richard Stallman über Begrifflichkeiten.
  379. </li>
  380. <li>
  381. <a href="http://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:12012P/TXT">Die Charta
  382. der Grundrechte der Europäischen Union</a>. Die Richtlinie verletzt
  383. möglicherweise den Artikel 49 über die „Verhältnismäßigkeit im
  384. Zusammenhang mit Straftaten und Strafen“.
  385. </li>
  386. <li>
  387. Ein Artikel des ZDNet aus Großbritannien: (englisch) <a
  388. href="http://insight.zdnet.co.uk/business/legal/0,39020487,39211542,00.htm">Making
  389. IP infringement a crime</a>
  390. </li>
  391. <li>
  392. <a
  393. href="http://europa.eu.int/eur-lex/de/com/pdf/2000/com2000_0789de01.pdf">com(2000)789</a>,
  394. eine im Zusammenhang stehende Mitteilung der Kommission.
  395. </li>
  396. <li>
  397. <a
  398. href="http://www.europa.eu.int/eur-lex/pri/de/oj/dat/2004/l_195/l_19520040602de00160025.pdf">IPRED-1,
  399. der Vorgänger dieser Richtlinie</a>
  400. </li>
  401. </ul>
  402. </body>
  403. <timestamp>$Date$ $Author$ </timestamp>
  404. <translator>Fred Thiele</translator>
  405. </html>
  406. <!--
  407. Local Variables: ***
  408. mode: xml ***
  409. End: ***
  410. -->