Rechtliche Grundlagen: Urheberrecht und Software-Piraterie

Eingeordnet in Informatik

Geschrieben am in Deutsch mit einer Größe von 9,9 KB

Rechtlicher Rahmen und Software-Piraterie

1. Welche Gesetze bilden den rechtlichen Rahmen und regeln bzw. bestrafen Software-Piraterie?

Antwort:

  • Bundesgesetz über das Urheberrecht (Art. 231 und 232)
  • Bundesstrafgesetzbuch (Art. 224 und 224a)
  • Bundesgesetz gegen die organisierte Kriminalität (Art. 2 und 4)
  • Bundesstrafprozessordnung (Art. 194)
  • Gesetz über gewerbliches Eigentum (§ 223)

2. Was besagt Artikel 231 des Bundesgesetzes über das Urheberrecht?

Antwort:
Handelsverstöße umfassen die folgenden Verhaltensweisen:

  • Die öffentliche Nutzung eines urheberrechtlich geschützten Werkes.
  • Die Nutzung des Bildes einer Person ohne deren Erlaubnis.
  • Die Herstellung urheberrechtlich geschützter Werke ohne Erlaubnis.
  • Der Verkauf geschützter Werke ohne Genehmigung des Eigentümers.

3. Worauf beziehen sich die Verhaltensweisen IV und V?

Antwort:
IV: Das Anbieten zum Verkauf, die Lagerung oder das Inverkehrbringen geschützter Werke ohne Genehmigung des Copyright-Inhabers.
V: Import, Verkauf, Verpachtung oder jede Handlung an einer Vorrichtung oder einem System, dessen Zweck es ist, elektronische Schutzvorrichtungen zu umgehen.

Handelsverstöße und das IMPI

4. Artikel 232 des Urheberrechtsgesetzes.

Antwort:
Hierbei geht es um Verstöße gegen den Handel nach diesem Gesetz, die vom Mexikanischen Institut für gewerbliches Eigentum (IMPI) in Bezug auf Artikel 231 des Gesetzes bestraft werden.

5. Worauf bezieht sich Artikel 424 des Bundesstrafgesetzbuches?

Antwort:
Er bezieht sich auf Spekulationen in jeglicher Form im Internet mit kostenlosen Büchern, die vom Sekretariat für öffentliches Bildungswesen verteilt werden. Zudem betrifft es Personen, die in betrügerischer Absicht und zur Gewinnerzielung ohne entsprechende Genehmigung Werke reproduzieren, aufnehmen oder verändern, die durch das Bundesgesetz über das Urheberrecht geschützt sind.

6. Was besagt Artikel 424 bis?

Antwort:
Bestraft wird eine Person, die mit Gewinnerzielungsabsicht Geräte oder Systeme herstellt, die dazu bestimmt sind, Schutzmechanismen von Computerprogrammen zu umgehen.

Organisierte Kriminalität und schwere Verbrechen

7. Was ist in Artikel 2 des Bundesgesetzes gegen die organisierte Kriminalität festgelegt?

Antwort:
Wenn sich drei oder mehr Personen zusammenschließen und organisieren, um Verbrechen wie Terrorismus, Waffenlagerung und -handel, Menschenschmuggel, Organhandel oder die Schädigung Minderjähriger zu begehen, werden sie allein für diese Organisation bestraft.

8. Welcher Artikel qualifiziert Totschlag durch Fahrlässigkeit, Verrat, Spionage und Terrorismus als schwere Verbrechen nach der Bundesstrafprozessordnung?

Antwort:
Artikel 194.

9. Was ist das IMPI und was sind seine Aufgaben?

Antwort:
Es ist das Mexikanische Institut für gewerbliches Eigentum. Seine Aufgaben umfassen den regulären Schutz des gewerblichen Eigentums. Als Verwaltungsbehörde ist es für die Verfolgung von Handelsverstößen gegen das Urheberrecht zuständig.

10. Welche Verbrechen beziehen sich auf Artikel 223 des gewerblichen Rechtsschutzes?

Antwort:
Rückfall in Verhaltensweisen gemäß Artikel 213 dieses Gesetzes, wie das Fälschen von geschützten Marken sowie das Produzieren, Vertreiben oder Lagern gefälschter Objekte. Ebenso die Offenlegung eines Geschäftsgeheimnisses gegenüber Dritten oder die unbefugte Aneignung und Nutzung industrieller Geheimnisse.

Spezifische Artikel und Organisationen

11. Welcher Artikel des Bundesurheberrechts besagt, dass Verstöße gegen den Handel vorliegen, wenn sie direkten oder indirekten gemeinnützigen Zwecken dienen?

Antwort:
Artikel 231.

12. Welche Artikelgruppe der Bundesstrafprozessordnung stuft Verbrechen aufgrund wichtiger Grundwerte der Gesellschaft ein?

Antwort:
Artikel 194.

13. Welcher Artikel des Gesetzes über gewerbliches Eigentum behandelt Rückfall, Fälschung, Herstellung, Lagerung, Transport, Import, Verkauf und Geheimnisverrat?

Antwort:
Artikel 223.

14. Was ist die Business Software Alliance (BSA)?

Antwort:

  • Eine Organisation, die für die Förderung einer sicheren und legalen Online-Welt bekannt ist.
  • Sie bekämpft Software-Piraterie.
  • Einige Mitglieder sind: Dell, IBM, Intel, SAP, Microsoft u. a.
Computersicherheit und Zugriffskontrolle

15. Was ist unerlaubter Zugriff auf Computersysteme?

Antwort:
Es ist der unangemessene Zugriff ohne Genehmigung oder gegen das Recht auf ein Informationsverarbeitungssystem unter Verletzung von Sicherheitsmaßnahmen, die zum Schutz der darin enthaltenen Daten entwickelt wurden.

16. Was besagt Artikel 211 bis 2?

Antwort:
Wer unberechtigt Informationen in Computersystemen oder Geräten des Staates, die durch Sicherheitsmechanismen geschützt sind, ändert, zerstört oder deren Verlust verursacht, wird mit einer Freiheitsstrafe von ein bis vier Jahren und einer Geldstrafe von zweihundert bis sechshundert Tagessätzen bestraft.

17. Nennen Sie gängige Techniken des unbefugten Zugriffs auf Computersysteme:

Antwort:
Cracks: Verhaltensweisen zur Änderung oder Erweiterung der Funktionalität ursprünglicher Hardware oder Software.
Gurus: Sie gelten als Lehrer und Verantwortliche für die Ausbildung zukünftiger Hacker.

18. Was sind Hacker und welche Aktionen führen sie aus?

Antwort:
Es sind Menschen, die leidenschaftlich Wissen entdecken oder lernen wollen und die Funktion von Computern verstehen möchten.
Aktionen:

  • Computersabotage
  • Computerbetrug
  • Spionage und Datenverlust
  • Einrichtung von Bots
  • Pathways

19. Was sind Remote-Access-Programme?

Antwort:
Sie ermöglichen den Zugriff auf einen Computer für Dritte, was für spätere Attacken oder Datenänderungen genutzt werden kann.

20. Hintertüren (Backdoors) helfen Benutzern beim Systemzugriff, aber was passiert danach?

Antwort:
Daten anderer Nutzer können verändert, manipuliert, ergänzt oder zerstört werden.

21. Nennen Sie mindestens drei Arten von Angreifern (Script Kiddies etc.):

Antwort:
Lernende Hacker, Carders, Freibeuter.

Definitionen und Lizenzarten

22. Was ist das Urheberrecht?

Antwort:
Ein Satz von Privilegien, welche die Gesetze anerkennen und den Schöpfern intellektueller Werke (Schrift, Zeichnung, Musik) für jede Art der Kommunikation gewähren.

23. Welche Artikel werden im Bundesgesetz über das Urheberrecht erwähnt?

Antwort:
Artikel 11, 12, 13, 14.

24. Was garantiert das INDAUTOR?

Antwort:
Es garantiert die Rechtssicherheit der Autoren, Rechteinhaber und Inhaber wirtschaftlicher Verwertungsrechte.

25. Was sind Software-Lizenzen?

Antwort:
Es sind Verträge zwischen Software-Herstellern und Anwendern.

26. Nennen Sie die Arten der Software-Lizenzierung:

Antwort:

  • Proprietäre Software
  • Shareware oder Evaluierungssoftware
  • Demo-Software
  • Freie Software
  • Public Domain Software
  • Semi-freie Software
  • Freeware

27. Was ist proprietäre Software?

Antwort:
Sie wird hauptsächlich von großen Unternehmen wie Microsoft, Adobe, Corel und vielen mehr hergestellt.

28. Was ist ein Hacker? (Wiederholung)

Antwort:
Eine Person, die leidenschaftlich Wissen entdecken oder lernen möchte und die Funktionsweise von Systemen ergründet.

29. Was ist Copyleft und Copyright?

Antwort:
Copyleft: Ein Weg, ein Programm zu freier Software zu machen, die stets offen bleibt; Änderungen und erweiterte Versionen müssen ebenfalls frei gegeben werden.
Copyright: Das Urheberrecht (englisch). Eine Form des Schutzes durch bestehende Gesetze für die Urheber von Werken.

Technologie und Ethik

30. Stellen neue Technologien eine Bedrohung für Individualrechte, bürgerliche Freiheiten und ethische Werte dar?

Antwort:
Kernenergie, Informationstechnologie, Telekommunikation und Biotechnologie verändern fast alle menschlichen Beziehungen, den Raum, die Zeitlichkeit und deren Formen, was ethische Fragen aufwirft.

31. Wie werden Windows-Benutzer innerhalb der Microsoft Corporation betrachtet?

Antwort:
Im Sinne des "Guten Willens": Wenn Änderungen keinen vorrangigen Bedarf für den wirtschaftlichen Nutzen des Unternehmens darstellen, werden sie oft nicht berücksichtigt.

Verwandte Einträge: