Musik im Netz: Gema pocht auf Verwertungsrechte

+
Die Musik-Verwertungsgesellschaft Gema verteidigt ihr Gebührenmodell

München - Auch die Verwertungsgesellschaft Gema ist dem Umbruch der digitalen Gesellschaft ausgesetzt. Für die Interessen ihrer Mitglieder geht sie auch vor Gericht.

Die Musik-Verwertungsgesellschaft Gema verteidigt ihr Gebührenmodell gegen veränderte Nutzungsgewohnheiten im Internet. Die Gema-Erträge im Internet stiegen im vergangenen Jahr kräftig von 13,3 Millionen auf 21,2 Millionen Euro. Das sei aber immer noch ein sehr niedriges Niveau, kritisierte der Gema-Vorstandsvorsitzende Harald Heker am Dienstag vor Journalisten in München. Die Erträge seien „in keiner Weise repräsentativ für die tatsächliche Nutzung von Musik im Internet“.

Vor diesem Hintergrund erwartet die Gema eine baldige Einigung mit dem Musik-Dienst Spotify, der am Dienstag auch in Deutschland gestartet ist. Heker betonte: „Spotify ist ein wichtiger Marktteilnehmer.“ Es gebe bislang aber noch keinen Vertrag und noch keine Einigung. „Wir hoffen, diese möglichst bald zu finden“, sagte Heker. Für den 26. März sei eine letzte Verhandlungsrunde geplant. „Ich bin durchaus optimistisch, dass wir hier zusammenkommen.“

Ratgeber: So schützen Sie sich im Internet

 © cse
 © cse
 © cse
 © cse
 © cse
 © cse
 © cse
 © cse
 © cse
 © cse
 © cse
 © cse
 © cse
 © cse

Der Gema-Chef äußerte sich auch zu dem Rechtsstreit mit dem Video-Portal YouTube, zu dem das Landgericht Hamburg für den 20. April eine Entscheidung angekündigt hat. Dabei geht es darum, ob YouTube genug unternimmt, um urheberrechtlich geschützte Musik zu löschen. Die Gema verlangt von YouTube, zwölf geschützte Musikwerke von der Plattform zu löschen und künftig nicht mehr zugänglich zu machen. Je nach Ausgang des Verfahrens werde die Gema sehen, ob es danach Verhandlungen mit YouTube geben werde „oder ob diese leidige Auseinandersetzung weitergehen muss“. Heker sagte: „Die Gema ist verhandlungsbereit und möchte mit YouTube einen Vertrag schließen.“

Enttäuscht zeigte sich Heker über die Verzögerung bei der Unterzeichnung des Urheberrechtsabkommens Acta. Das internationale Abkommen verfolge „den einzigen Zweck, dazu beizutragen, dass der relativ hohe Schutzstandard, den das Urheberrecht in Deutschland und der EU hat, auch in anderen Staaten angewandt wird“. Es gehe nicht um eine Ausweitung des Urheberrechts in Deutschland oder der EU.

Die Tricks der Daten-Hacker

Die Tricks der Daten-Hacker
Die Tricks, mit den sich Computerhacker Zugriff auf persönliche Daten verschaffen, werden immer vielfältiger. Waren es früher vor allem Viren und Trojaner, sind es mittlerweile Phishing-Methoden und Exploit-Attacken. Erfahren Sie hier die wichtigsten Tricks der Daten-Hacker und wie Sie sich dagegen schützen können: © mol
Die Tricks der Daten-Hacker
VIREN: Die überwiegende Anzahl der Viren gelangt als Anhang in E-Mails auf den PC. Auch eine Infektion über CD-ROM, USB-Stick oder Datei-Download aus dem Internet ist möglich. Viren können die Funktionsweise von Programmen beeinflussen, seltsame Texte ausgeben oder auch die Festplattte löschen. Viren sind aber auch in der Lage, vertrauliche Daten wie Bankverbindung oder Passwörter an ihre Programmierer weiter zu leiten. © dpa
Die Tricks der Daten-Hacker
WÜRMER: Würmer sind zwar auch Viren, Würmer verbreiten sich aber über Computernetzwerke selbstständig weiter (Viren müssen durch einen Anwender mit den infizierten Dateien kopiert werden). Durch ihre schnelle Verbreitung benötigen Würmer enorme Netzwerk- und Rechenressourcen, wodurch es zum Ausfall von Servern kommen kann. Dies wiederum kann bei Firmen enormen wirtschaftlichen Schaden verursachen. © dpa
Die Tricks der Daten-Hacker
TROJANER: Die Bezeichnung bezieht sich auf das Trojanische Pferd. Trojaner funktionieren auf die gleiche Weise: Ein scheinbar nützliches Programm versteckt im Inneren ein schädliches Programm. Dieses späht dann Passwörter und andere vertrauliche Daten aus. Trojaner verstecken sich zum Beispiel in Freeware- oder Shareware-Programmen, die im Internet zum Download angeboten werden. © dpa
Die Tricks der Daten-Hacker
BROWSER-ENTFÜHRUNG: Hacker können auch Ihren Browser entführen. Darunter versteht man die Umleitung von Browser-Anfragen auf fremde Internetseiten - statt auf Ihrer Startseite landen Sie zum Beispiel auf einer Werbeseite. Auch Ihre Lesezeichen oder Favoriten können durch die kleinen Schadprogramme geändert oder ergänzt werden. © dpa
Die Tricks der Daten-Hacker
PHISHING: Beim „Passwort-Fischen“ versenden Internet-Betrüger E-Mails, die vorgeben, beispielsweise von Banken zu sein. Die Mails fordern den Empfänger auf, die Kundendaten zu aktualisieren. Über einen Link in der E-Mail gelangt man dann auf gefälschte Internet-Seiten der Betrüger. So „fischen“ die Betrüger dann Bankverbindungen und andere Nutzerdaten ab.  © dpa
Die Tricks der Daten-Hacker
PHARMING: Diese Betrugsmethode ist eine Weiterentwicklung des Phishing: Durch Trojaner oder Viren wird der PC so manipuliert, dass der Browser auf manipulierte Seiten umgeleitet wird, obwohl die richtige Internet-Adresse eingegeben wurde. Der Begriff „Pharming“ beruht darauf, dass die Betrüger große Server-Farmen unterhalten, auf denen die gefälschten Webseiten abgelegt sind. © dpa
Die Tricks der Daten-Hacker
EXPLOITS: Mit so genannten Exploits testen Hacker Computersysteme auf Schwachstellen. Häufig sind Angriffe aus dem Internet mittels manipulierter Datenpakete oder spezieller Datenströme auf Schwachstellen in Netzwerksoftware. Diese Lücken nutzen die Hacker aus, um den Computer dann zu manipulieren. © dpa
Die Tricks der Daten-Hacker
SQL-INJECTION: Eine spezielle Art der Exploits sind SQL-Injections. Hacker versuchen dabei, sich über SQL-Statements (die „Sprache“ mit der Datenbanken kommunizieren) über das Login-Feld Zugang zu den Datenbanken zu verschaffen. Mit den gewonnnen Informationen könnnen Hacker dann beispielsweise den Seiteninhalt von fremden Internetseiten ändern und so Viren und Trojaner einschleusen. Aber auch Nutzerdaten gelangen so in die Hände der Hacker. © dpa
Die Tricks der Daten-Hacker
DRIVE-BY-DOWNLOAD: Hacker hinterlegen unsichtbaren Schadcode auf einer (eigentlich seriösen) Internetseite. Wird die Seite aufgerufen, wird der Schadcode auf den Rechner geladen - wie der Name beschreibt, quasi im vorrübergehen. Die Hacker nutzen dabei Sicherheitslücken im Browser aus. Das Schadprogramm lädt dann meistens weitere Software nach, die dann persönliche Daten ausspioniert. © dpa
Die Tricks der Daten-Hacker
HOAX: Diese Falschmeldungen (engl. Hoax) werden in der Regel in E-Mails verschickt. Ein vermeintlich sachlicher Text soll den Leser dazu ermutigen, auf einen Link in der E-Mail zu klicken. Dann landet der Nutzer beispielsweise auf infizierten Internetseiten. Eine Liste mit aktuellen Hoaxes gibt es bei der TU Berlin. © dpa
Die Tricks der Daten-Hacker
WÖRTERBUCH-ATTACKEN: Um sich Zugang zu Sozialen Netzwerken oder anderen Mitglieder-Bereichen zu verschaffen, nutzen Hacker beispielsweise Wörterbuch-Attacken. Dabei werden Seiten mit unzähligen Kombinationen aus Benutzernamen und Passwörtern “bombadiert“. Die Passwörter zieht der Hacker dabei aus so genannten Wörterbüchern: Textdateien mit zahllosen Begriffen. © dpa
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Die Tricks der Daten-Hacker
So können Sie sich gegen die Daten-Hacker schützen. © mol
Hier geht‘s zur Fotostrecke: So machen Sie Ihr Passwort sicher © dpa

Heker kritisierte, dass „der Aufschrei eines Teils der Internet- Community das Justizministerium verunsichert hat“. Die Bundesregierung habe zuvor bereits die Rechtmäßigkeit von Acta festgestellt. „Dass es jetzt zu einer Verzögerung kommt, finden wir sehr traurig.“ Die Gema sei aber zuversichtlich dass die jetzt anstehende Überprüfung durch den Europäischen Gerichtshof positiv ausfalle und hoffe „dann sehr dass die Bundesregierung dieses Abkommen unterschreiben wird“.

Der Gema-Chef begrüßte, dass die EU-Kommission nun eine europäische Richtlinie zur Arbeit der Verwertungsgesellschaften vorlegen will. In der Vergangenheit habe es widersprüchliche Entscheidungen der EU-Kommission und damit „eine erhebliche Rechtsunsicherheit“ gegeben. Angesichts der zunehmenden Internationalisierung bei der Nutzung von geschützten Werken „brauchen wir auch einen europäischen Rechtsrahmen für die Verwertungsgesellschaften“, sagte Heker.

Die wachsenden Erträge aus dem Internet können bislang nicht die Einbußen der Gema im Kerngeschäft mit Tonträgern ausgleichen. Der Gesamtertrag für Rechteinhaber in aller Welt ging 2011 um 4,3 Prozent auf 825,5 Millionen Euro zurück. Die deutsche Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte (Gema) wurde 1903 gegründet und vertritt als staatlich anerkannte Treuhänderin die Rechte der Musikschaffenden. Sie ermöglicht den Kauf von Rechten zur Musiknutzung und leitet Lizenzbeiträge dafür an mehr als 60 000 Komponisten, Texter und Musikverleger in Deutschland und über eine Million Berechtigte im Ausland weiter.

dpa

Das könnte Sie auch interessieren

Kommentare

Liebe Leserinnen und Leser,

wir bitten um Verständnis, dass es im Unterschied zu vielen anderen Artikeln auf unserem Portal unter diesem Artikel keine Kommentarfunktion gibt. Bei einzelnen Themen behält sich die Redaktion vor, die Kommentarmöglichkeiten einzuschränken.

Die Redaktion

Kommentare

Hinweise zum Kommentieren:
In der Zeit zwischen 17 und 9 Uhr werden keine neuen Beiträge freigeschaltet.

Auf HNA.de können Sie Ihre Meinung zu einem Artikel äußern. Im Interesse aller Nutzer behält sich die Redaktion vor, Beiträge zu prüfen und gegebenenfalls abzulehnen. Halten Sie sich beim Kommentieren bitte an unsere Richtlinien: Bleiben Sie fair und sachlich - keine Beleidigungen, keine rassistischen, rufschädigenden und gegen die guten Sitten verstoßenden Beiträge. Kommentare, die gegen diese Regeln verstoßen, werden von der Redaktion kommentarlos gelöscht. Bitte halten Sie sich bei Ihren Beiträgen an das Thema des Artikels. Lesen Sie hier unsere kompletten Nutzungsbedingungen.

Die Kommentarfunktion unter einem Artikel wird automatisch nach drei Tagen geschlossen.