Monday, March 28, 2011

Phishing, Skimming und Cash-Trapping – die neusten Betrügermaschen

Schon wieder machen Geldautomatenbetrüger Schlagzeilen. Sie werden immer raffinierter und entwickeln ständig neue Methoden, um ihren Opfern die Bankkonten leer zu räumen. Bereits 2010 teilte das Bundeskriminalamt (BKA) mit, dass die Zahl der Geldautomatenmanipulationen kontinuierlich ansteigt und allein im ersten Halbjahr 2010 beinahe die Anzahl des Vorjahres erreicht hatte. Ähnliches lässt sich auch im Hinblick auf Phishing feststellen. Doch wenn man die Maschen der Betrüger kennt, kann man in manchen Fällen vorbeugen oder sich durch aufmerksames Handeln davor schützen. Die Redaktion von anwalt.de informiert über Betrugsvarianten und Schutzmaßnahmen im Zusammenhang mit Geldautomaten und Onlinebanking.


Augen auf am Geldautomaten! Mit Aufmerksamkeit und gesundem Misstrauen kann man den Maschen der Trickbetrüger entgehen.
Betrugsmethoden

Phishing

Der Ausdruck Phishing ist mittlerweile in der Bevölkerung sehr bekannt und wird meistens mit Onlinebanking in Verbindung gebracht. Der Begriff bezeichnet den Versuch, über gefälschte Websites, E-Mails oder Handy-Kurznachrichten (SMiShing) an die Zugangsdaten des Internetnutzers zu gelangen. Die Betrüger zeigen sich hier recht kreativ, denn es gibt in diesem Fall nicht nur eine Methode, die Opfer um ihr Erspartes zu erleichtern.

Am bekanntesten dürften wohl die betrügerischen E-Mails sein, die dem potenziellen Opfer zugesendet werden und ihn unter einem Vorwand auffordern, seine Zugangsdaten in ein Formular einzugeben oder eine bestimmte Website zu besuchen und sich dort mit seinen persönlichen Zugangsdaten einzuloggen. Enthält die entsprechende E-Mail einen solchen Link, verbirgt sich dahinter eine gefälschte oder infizierte Website. Die Betrüger ahmen im ersten Fall die seriöse Internetseite täuschend echt nach, sodass das Opfer keinen Verdacht schöpft. Jedoch kann der Link aus der E-Mail auch auf die seriöse Website verweisen, die durch sogenannte Malware infiziert wurde - oftmals ohne Kenntnis des Betreibers der Homepage.

Spear-Phishing bezeichnet einen gezielten Phishing-Angriff, beispielsweise auf die E-Mail-Adressen von bestimmten Personengruppen einer Universität, eines Sportvereins oder Ähnlichem. Denn die Wahrscheinlichkeit ist hoch, dass diese auch ein Konto bei der ortsansässigen Bank haben, weshalb auch die Trefferquote für die Betrüger höher einzustufen ist.

Skimming

Der englische Begriff bezeichnet das illegale Ausspähen von elektronischen Daten zu den Zahlungskarten der Opfer über das Auslesen des Magnetstreifens. Die Daten werden anschließend auf gefälschte Karten kopiert und der Kontoinhaber bemerkt den Angriff erst bei Abholung der Kontoauszüge, oder wenn die Bank ihn über die Überschreitung des Dispokredits informiert.

Beim Skimming gehen die Betrüger ähnlich erfinderisch vor wie auch beim Phishing. Es existieren bereits mehrere Betrugsmethoden, aber auch hier werden stetig neue Varianten entwickelt, um Zugriff auf die Konten der Opfer zu erhalten und an das Geld heranzukommen.

Der Geldautomat wird mit einem separaten Lesegerät versehen, das in Form eines Kunststoffrahmens direkt auf dem Einschubschacht angebracht wird; teilweise wird sogar eine komplette Frontplatte montiert. Das integrierte Lesegerät liest den Magnetstreifen aus und gibt so die darauf gespeicherten Daten an die Täter weiter. Mittels einer kleinen Funkkamera oberhalb des Tastenfeldes in einer angeklebten Kunststoffleiste wird gleichzeitig die PIN ausspioniert. Die stecknadelkopfgroße Kamera ist dabei so gut versteckt, dass sie selbst für aufmerksame und misstrauische Bankkunden kaum zu erkennen ist. Eine andere Variante ist ein täuschend echt aussehender Zahlenblock, welcher die Tastendrücke aufzeichnet und somit ebenfalls den Zugangscode zum Konto preisgibt. Die gefälschten Tastenfelder werden auf die eigentliche Tastatur geklebt und sind ebenfalls nicht einfach zu identifizieren.

Die Betrüger haben nun alles, was sie für ihr Vorhaben benötigen. Die Daten aus dem Lesegerät werden auf eine gefälschte Karte kopiert und durch die Eingabe der PIN rückt der Geldautomat die Beute heraus.

Wer nach diesen Informationen zukünftig nur den Automaten genau unter die Lupe nimmt, kann trotzdem zum Opfer der Trickbetrüger werden. Denn schon der Türöffner der Bankfiliale kann sich als Falle erweisen. Da bei manchen Banken zum Betreten des Geldautomatenraums die Bankkarte benutzt werden muss, bringen die Trickbetrüger hier ein zusätzliches Lesegerät an, durch das die Daten auf dem Magnetstreifen ausgelesen werden. Da man häufiger von manipulierten Geldautomaten als von Türöffnern hört, sind die Bankkunden wohl in diesem Fall auch nicht ganz so misstrauisch.

Besser dran ist man, wenn die Bankkarte nicht nur mit einem Magnetstreifen versehen ist, sondern auch einen Chip aufweist. Denn hier kann lediglich ein Teil der Daten ausgelesen werden. Doch obwohl seit Januar 2011 auf die Chiptechnologie umgestellt wurde, werden die Bankkarten zunächst weiterhin ebenfalls einen Magnetstreifen aufweisen, damit auch außerhalb Europas der Zahlungsverkehr gewährleistet ist. Ob sich die vom BKA deshalb vorgeschlagene „Zwei-Karten-Strategie” letztendlich durchsetzen wird, bleibt abzuwarten.

Cash-Trapping

Dieser Begriff benennt die wohl neuste Art, Opfer um „ihr Bestes” zu erleichtern. Direkt über der Geldausgabe wird dabei ein baugleiches Fach montiert, das vom Kunden nicht offensichtlich als Attrappe erkannt werden kann. Obwohl der Geldautomat das Geld auswirft, geht der Kunde leer aus, denn die Scheine bleiben an einem Klebestreifen auf der Rückseite der Nachbildung hängen und können daher vom Automaten auch nicht wieder eingezogen werden. Da viele Kunden in einem solchen Fall einen technischen Defekt vermuten, verständigen sie unter Umständen erst später ihre Bank. Die Diebe sind bis dahin über alle Berge.

Schutzmaßnahmen

Wenn man sich in der Welt des Internets oder beim Gang zum Bankautomaten aufmerksam verhält und gewisse Tipps beherzigt, kann man sich oftmals erfolgreich gegen die Attacken der Betrüger schützen.

Um beim Onlinebanking oder -shopping nicht leichte Beute zu sein, sollte man zunächst darauf achten, dass das Betriebssystem auf dem neusten Stand ist und der Computer über die aktuellste Version des Antivirenprogramms und der Firewall verfügt. E-Mails von unbekannten Absendern am besten umgehend löschen und Anhänge solcher E-Mails gar nicht erst öffnen!

Sollten Sie durch eine scheinbar von Ihrer Bank stammende E-Mail aufgefordert werden, Ihre Kontodaten und PIN zu übermitteln, sollten Sie äußerst misstrauisch sein und auf keinen Fall der Aufforderung Folge leisten. Denn Ihre Bank würde sicherlich niemals nach Ihrer PIN fragen. Sollten Sie unsicher sein, unbedingt direkt bei der Bank nachfragen!

Insbesondere beim Einsatz von Kreditkarten sollte man auf eine sichere und verschlüsselte Verbindung achten. Ein Hinweis darauf ist die Kennzeichnung der Verbindung als SSL-Standard.

Auf den Weg zum Geldautomaten sollte man sich ebenfalls mit gesundem Misstrauen begeben. Dass man seine Bankkarte benutzen muss, um Zutritt zum Vorraum der Bank mit den Geldautomaten zu erhalten, ist bei vielen Banken gang und gäbe. Doch wird bereits für den Türöffner die PIN-Eingabe gefordert, handelt es sich mit recht hoher Wahrscheinlichkeit um einen Betrugsversuch. Obwohl die Gauner auch hier ihre Opfer finden, sollten Sie lieber Geldautomaten in Vorräumen benutzen, als frei zugängliche an Bahnsteigen etc.

Fallen am Automaten selbst Veränderungen auf, sollte man sich nicht scheuen, diese genauer zu untersuchen oder daran zu rütteln. Denn oftmals bringen die Betrüger die Attrappen und Vorrichtungen mit doppelseitigem Klebeband an, welche sich dann leicht enttarnen lassen.

Bei Eingabe der PIN kann man eine Hand oder den Geldbeutel als Sichtschutz zur Hilfe nehmen und über das Tastenfeld halten. Doch wiegen Sie sich dadurch nicht allzu sehr in Sicherheit, denn in einem Skimming-Fall wurde die Minikamera auch schon in dem über der Tastatur angebrachten Sichtschutz gefunden.

Behalten Sie Ihre Kontobewegungen im Auge und reagieren Sie unverzüglich bei Abweichungen. Informieren Sie umgehend Ihre Bank und lassen Sie die Karte sperren, denn: Die Banken haften erst nach Sperrung für einen Missbrauch Ihrer Bank- oder Kreditkarte. Der Sperrnotruf 116 116 ist eine weltweite und zentrale Rufnummer, welche aus dem Ausland unter Eingabe der jeweiligen Landesvorwahl ebenfalls erreichbar ist. Über diese Nummer können mehr als 90 % aller Zahlungskarten gesperrt werden. Eine vorherige Registrierung ist nicht erforderlich.

(HEI)

Foto: ©iStockphoto.com/pryzmat

Thursday, March 24, 2011

Kündigung während der Krankheit des Arbeitnehmers – Ist das zulässig?

Einer der häufigsten Irrtümer im Arbeitsrecht ist der, dass der Arbeitgeber das Arbeitsverhältnis während einer Krankheit nicht kündigen darf. Auch wenn der Arbeitnehmer krankgeschrieben ist, kann der Arbeitgeber kündigen. Die Kündigung ist nicht allein wegen der Krankheit unwirksam.

Es gelten vielmehr die allgemeinen Voraussetzungen, unter denen eine Kündigung wirksam ist.

Die Kündigung muss schriftlich erfolgen. Kündigungen per Mail, Fax oder mit fehlender Unterschrift sind immer unwirksam. Die Unwirksamkeit der Kündigung kann sich auch daraus ergeben, dass eine nicht zum Ausspruch der Kündigung berechtigte Person die Kündigung erklärt. Manchmal kündigt sogar der falsche Arbeitgeber.

Wird lediglich mit der falschen Kündigungsfrist gekündigt, berührt dies die Wirksamkeit der Kündigung nicht. Ist die Frist zu kurz berechnet, wird die Kündigung zum Zeitpunkt des Ablaufs der Kündigunsfrist wirksam. Anders als oft angenommen, muss der Arbeitgeber keine neue Kündigung aussprechen.

Sind die Formalien eingehalten, kommt es für die Wirksamkeit darauf an, wie viele Mitarbeiter im Betrieb beschäftigt sind.

In einem Kleinbetrieb mit nicht mehr als zehn Mitarbeitern kann sich der Arbeitnehmer regelmäßig kaum erfolgreich gegen die Kündigung wehren.

In Betrieben mit mehr Mitarbeitern bestehen hingegen sehr gute Aussichten, erfolgreich gegen die Kündigung vorzugehen. Der Arbeitsplatz wird selten gerettet. Üblicherweise werden die Streitigkeiten gegen Zahlung einer Abfindung von 0,5 bis 2 Bruttomonatsgehältern pro Beschäftigungsjahr beendet.

Voraussetzung dafür ist, dass der Arbeitnehmer innerhalb von drei Wochen nach Zugang der Kündigung Kündigungsschutzklage beim zuständigen Arbeitsgericht erhebt. Wird die Frist versäumt, ist meist nichts mehr zu retten.

Tuesday, March 15, 2011

Widerruf eines Mobilfunkvertrages bei gleichzeitigem Kauf eines 1 EUR Handy!

Die meisten Verbraucher wissen, dass sie bei einem über Internet abgeschlossenen Vertrag (Fernabsatzvertrag) oder bei einem Haustürgeschäft - von einigen Ausnahmen abgesehen - grundsätzlich ein Widerrufsrecht haben.

Widerrufsrechte bestehen aber auch zum Beispiel bei Teilzeitwohnrechte- und Verbraucherdarlehensverträgen. Daneben kommt ein Widerrufsrecht bei sogenannten sonstigen entgeltlichen Finanzierungshilfen in Betracht.

So hat das AG Dortmund, Urteil vom 13.10.2010 (417 C 3787/10) entschieden, dass ein von einem Verbraucher im Ladengeschäft abgeschlossener Mobilfunkvertrag im Hinblick auf einen gleichzeitig abgeschlossenen Kaufvertrag über ein subventioniertes Handy eine „sonstige entgeltliche Finanzierungshilfe" gemäß § 499 Abs. 1 BGB ist.

Konsequenz ist, dass ein derartiges Geschäft innerhalb von 2 Wochen widerrufen werden kann mit der Folge, dass sowohl der Mobilfunkvertrag als auch der Handy-Kaufvertrag aufgelöst wird.

Hinweis: Vorsorglich sollte in einem solchen Fall (Kauf eines subventionierten Handys und Abschluss eines TK-Vertrages) der Widerruf gegenüber allen Vertragsbeteiligten (Provider und Handy-Verkäufer) erklärt werden.

Wednesday, March 9, 2011

LG Köln: Witwe haftet für Filesharing des toten Ehegatten

Das Landgericht Köln kennt auch dann für den Anschlussinhaber keine Gnade, wenn der inzwischen verstorbene Ehepartner über eine Tauschbörse im Internet illegal geschützte Musik oder Filme verbreitet hat. Hier kommt sogar Schadensersatz in voller Höhe in Betracht.

Im zugrundeliegenden Fall wurde durch einen Rechtsinhaber festgestellt, dass über einen bestimmten Internetanschluss eine Urheberrechtsverletzung durch Filesharing begangen wurde. Sodann wurde die ermittelte Anschlussinhaberin abgemahnt. Diese sollte neben Erstattung der Rechtsverfolgungskosten auch Schadensersatz für die angebliche die Nutzung der Lizenz zahlen. Als die Witwe dies nicht wollte wurde gegen sie eine einstweilige Verfügung beantragt. Aus diesem Grunde beantragte sie Prozesskostenhilfe und brachte vor, dass sie selbst keine Urheberrechtsverletzung begangen habe. Dies könne nur ihr verstorbener Mann gewesen sein.

Die Richter des Landegerichtes Köln interessante das nicht. Sie lehnten den Antrag auf Prozesskostenhilfe wegen mangelnder Erfolgsaussichten mit Beschluss vom 21.01.2011 (Az. 28 O 482/10) ab, obwohl der Anschlussinhaber bei Urheberrechtsverletzung durch einen Dritten nach den Grundsätzen der Störerhaftung normalerweise allenfalls zur Unterlassung sowie zum Ersatz der Rechtsverfolgungskosten verpflichtet sind. Dieser Grundsatz gilt allerdings nur dann, wenn der Anschlussinhaber darlegen und nachweisen kann, dass er nicht der Täter gewesen ist. Das Führen eines solchen Entlastungsbeweises ist jedoch schwierig, wenn der Ehegatten inzwischen verstorben ist. Die Kölner Richter - die für ihre harte Linie bekannt sind - pochen hier trotzdem auf der gleichen Beweislastverteilung.

Wednesday, March 2, 2011

Plagiate – Von der Leichtigkeit des Copy & Paste

Wie der aktuelle Fall mit Bundesverteidigungsminister Karl-Theodor zu Guttenberg zeigt, sind auch Politiker nicht gegen Plagiatsvorwürfe gefeit. Wird man beim plagiieren erwischt, hat dies meist gravierende Folgen. Diese reichen von Schadensersatzansprüchen des kopierten Verfassers über die Aberkennung des akademischen Titels bis hin zur Verurteilung wegen Urheberrechtsverletzung. Aufgrund der durch das Internet leicht zugänglich gemachten Texte häufen sich bereits an Hochschulen die Plagiatsvorfälle. Lästige Recherche und schlechtes Zeitmanagement führen oft zur vollständigen Übernahme einer fremden Textpassage ohne Quellenanzeige. Auf Nachfrage wird dann eben argumentiert, man habe einmal die Quellenangabe vergessen. Aber gerade für einen Studenten geht es oftmals nicht nur um eine schlechte Klausurbewertung, sondern um eine Bestrafung in Form der Exmatrikulation. Wird das Plagiat erst nach Verleihung eines akademischen Titels entdeckt, so kann dieser von der Universität sogar wieder entzogen werden.


Plagiarismus ist heutzutage keine Seltenheit mehr.
Was versteht man unter einem Plagiat?

Eine gesetzliche Definition dieses Begriffs gibt es nicht. Einigkeit besteht jedoch insoweit, dass darin die absichtliche und rechtswidrige Übernahme fremder Gedankengänge ohne Nennung der Quelle zu sehen ist.

Daher ist zunächst von einer Urheberrechtsverletzung auszugehen. In § 2 UrhG (Urhebergesetz) ist geregelt, dass persönliche geistige Schöpfungen aus den Bereichen Kunst, Literatur und Wissenschaft geschützt sind. Dies betrifft aber nicht nur den gesamten Text, sondern auch einzelne Sätze, die Satzstruktur und alles, was von der Individualität des Schriftwerks zeugt. Je individueller ein Text also ist, umso schutzwürdiger ist er im Sinne des UrhG.

Abgrenzung zur unbewussten Entlehnung bzw. zum Zitat ohne Quellenangabe

Von einem Plagiat zu unterscheiden ist vor allem die unbewusste Entlehnung und das Zitieren ohne Quellenangabe:

Eine unbewusste Entlehnung ist anzunehmen, wenn urheberrechtlich geschützte Inhalte unbeabsichtigt verwendet wurden. Diese sind zunächst keine Plagiate, da der betreffenden Person gar nicht bekannt ist, dass sie jemanden unerlaubt kopiert hat. Liest sie ein Werk, bleibt dieses nicht Wort für Wort im Gedächtnis, wird aber im Unterbewusstsein abgespeichert. Schreibt sie dann über ein dem Werk ähnliches Thema, so erscheint das vorher Gelesene oft als eigener Gedanke.

Stimmt der Urheber einer Benutzung seines Werks nachträglich nicht zu, so wird auch aus der Entlehnung eine Urheberrechtsverletzung. Relevant ist hierfür jedoch, dass die übernommenen Textpassagen für sich selbst eine geistige Schöpfung darstellen und daher Urheberrechtsschutz genießen müssen (LG München I, Urteil v. 15.11.2006, Az.: 21 O 22557/05).

Beispiel:

Original: „Beim Anblick des Hausflurs mag manch einer denken: Ich glaub, ich steh in der Abstellkammer!“ (anwalt.de/WEL, Rumpelkammer Treppenhaus, http://www.anwalt.de/rechtstipps/rumpelkammer-treppenhaus_016188.html, 23.02.2011)

Entlehnung: Ich steh wohl in der Abstellkammer! Dies mag bei vielen der erste Eindruck bei Betreten eines Hausflurs sein.

Zitiert der Verfasser einen fremden Text und vergisst fahrlässig die Quellenangabe, so liegt dennoch eine Urheberrechtsverletzung vor. Dies liegt daran, dass das Zitat unter diesen Umständen nicht mehr als ein solches erkennbar ist, sofern nicht mit diversen Markierungen gearbeitet wird. Des Weiteren könnte der Plagiator sich leicht mit dem Argument herausreden, er habe unbeabsichtigt und einmalig die Quellenangabe bei seinem Zitat vergessen. Denn es ist häufig sehr schwer, dem Plagiator dann noch Absicht nachzuweisen.

Nicht immer ist das Urheberrecht verletzt

Freie Werke sind gar nicht vom UrhG geschützt; der Urheber des Textes müsste daher auch nicht genannt werden. Von großer Bedeutung sind vor allem die in § 5 I UrhG angeführten Gerichtsentscheidungen, Gesetze und Verordnungen. Sinn und Zweck ist, dass auch die Allgemeinheit über das geltende Recht und die aktuelle Rechtsprechung informiert sein sollte und die Informationsbeschaffung somit für jedermann zugänglich gemacht wird.

Aber auch Werke, die zur allgemeinen Kenntnisnahme veröffentlicht werden, sind nicht geschützt. Maßgeblich ist hierbei das Interesse der Behörde, dass die betreffende Information für jedermann freigegeben wird, damit die Allgemeinheit beispielsweise aufgrund einer Gefahr nach ausführlicher Aufklärung schneller reagieren kann (BGH, Urteil v. 20.07.2006, Az.: I ZR 185/03). Hierunter fallen unter anderem amtliche Sachverständigengutachten.

Bei der freien Werknutzung ist der Urheberrechtsschutz zwar gegeben, aber eine beschränkte Nutzung dennoch erlaubt. Erwähnenswert ist hierbei die freie Benutzung nach § 24 UrhG. Der benutzte Text ist lediglich als Anregung für das neu erstellte und selbstständige Werk anzusehen. Die Eigenart beider Texte ist vollkommen unterschiedlicher Natur. Wäre bereits das Schreiben über dasselbe Thema eine Urheberrechtsverletzung, so wäre weder weitergehende Forschung noch ein Informationsaustausch oder eine weitere Entwicklung verschiedener Gedankengänge möglich.

Immer häufiger wird während des Studiums kopiert

Wer hat in der Schule nicht schon einmal bei einer unerwarteten Stegreifaufgabe vom Banknachbarn abgeschrieben? Leider wird dies auch noch im Studium bei Hausarbeiten praktiziert, da es eben einfach schneller geht, einen im Internet oder in der Bibliothek gefundenen Text unverändert zu übernehmen.

Sinn und Zweck von Haus- und Abschlussarbeiten sowie Dissertationen ist jedoch, die Fähigkeit unter Beweis zu stellen, selbstständig und eigenverantwortlich Problemstellungen zu erkennen und daraufhin eine Lösung zu erarbeiten. Bei bloßem Kopieren bereits existierender Texte wird die eigentliche Forschung aber komplett vernachlässigt.

Richtiges Zitieren will gelernt sein!

Es gibt verschiedene Arten, einen fremden Text zu zitieren, wovon die wichtigsten im Folgenden kurz erwähnt werden.
Bei einem wörtlichen Zitat muss man dieses in Anführungszeichen setzen und darauf achten, dass man den Text wortgetreu übernimmt, selbst wenn man einen Druckfehler bemerkt hat.
Übernimmt man nur den Inhalt eines Textes, ohne dieselben Formulierungen zu benutzen, liegt ein indirektes Zitat vor. Hervorgehoben wird dies durch indirekte Rede oder Zusätze wie: „nach Ansicht von (Autor)“ oder „vgl. (Autor)“.
Niemals darf jedoch die Fußnote mit Angabe des Autors, Werktitels und der Seitenzahl vergessen werden, da trotz Anführungszeichen oder indirekter Rede die Gefahr eines Plagiatsvorwurfs entstehen könnte.
Zitiert man eine Quelle aus dem Internet, sollte man Autor, Titel, Jahr, Internetadresse und Abrufdatum nennen.

Immer mehr Universitäten verwenden seit einiger Zeit sogenannte Anti-Plagiats-Software, bei der die vom Studenten verschickte Arbeit mit Texten aus dem Internet verglichen wird. Man sollte also kein Risiko eingehen und sich an die vorgegebenen Zitierregeln halten, denn die Konsequenzen nach Entdeckung eines Plagiats können gravierend sein.

Das Plagiieren hat weitreichende Folgen

Grundsätzliches

Stellt das Plagiat gleichzeitig auch eine Urheberrechtsverletzung im Sinne des UrhG dar, regeln die §§ 97 ff. UrhG die zivilrechtlichen Ansprüche des Urhebers.

Zu nennen sind vor allem die Unterlassung, Beseitigung und der Schadensersatz nach § 97 UrhG.

Das Plagiieren kann aber auch strafrechtliche Folgen haben. Die in den §§ 106 ff. UrhG unter Strafe gestellten Handlungen können jedoch nur dann verfolgt werden, wenn nach § 109 UrhG ein Strafantrag vom Urheber gestellt wird oder die Staatsanwaltschaft zu dem Entschluss kommt, dass ein Einschreiten erforderlich ist.

Es droht dann immerhin eine mehrjährige Freiheitsstrafe oder Geldstrafe.

An der Universität gelten die „hauseigenen“ Regeln

Bereits in der Schule hat man eine „Sechs“ bekommen, wenn man beim Abschreiben erwischt wurde. Auch im Studium werden entsprechende Klausuren und Hausarbeiten mit ungenügend bewertet.

Sollte dies jedoch die einzige Konsequenz gewesen sein, kann sich der Student noch glücklich schätzen. Denn jede Universität erlässt eine eigene Prüfungsordnung. So bewertet die Universität Bayreuth eine Arbeit als „nicht bestanden“, wenn das Ergebnis vom Studenten beeinflusst wurde. Eine Wiederholung soll aber noch möglich sein. Anders die Ludwig-Maximilians-Universität in München: In schwerwiegenden Fällen oder bei erneutem „Betrug“ muss der Student mit dem Ausschluss von einzelnen Prüfungen oder sogar der Exmatrikulation rechnen. Wiederum andere Hochschulen bewerten nur den nicht plagiierten Teil einer Arbeit und vergeben unter Punkteabzug wegen Täuschung eine Gesamtnote.

Schreibt jemand bei einer Dissertation bewusst ganze Textpassagen wortwörtlich ab, ohne den Verfasser zu nennen, so liegt Täuschung vor, was zur Aberkennung des akademischen Titels führt (VG Berlin, Urteil v. 25.06.2009, Az.: 3 A 319.05).

Voraussetzung ist eine Ermächtigung hierzu in der Promotionsordnung der jeweiligen Universität. Bei Verdacht eines Plagiats ist der Promotionsausschuss der betroffenen Hochschule zu unterrichten, der die Arbeit überprüft und gegebenenfalls als Plagiat qualifiziert. Irrelevant ist dabei, ob die Doktorarbeit auch ohne Plagiat noch als „ausreichend“ zu bewerten wäre, da der Plagiator über seine Fähigkeit, wissenschaftlich zu arbeiten, getäuscht hat (VGH Baden-Württemberg, Beschluss v. 13.10.2008, Az.: 9 S 494/08).

Häufig kann die Universität aber nur innerhalb bestimmter Fristen die ausgegebenen Urkunden zurückverlangen. Wird ein Plagiat erst nach der in der Promotionsordnung festgelegten Frist entdeckt, so kann der Doktortitel nicht mehr aberkannt werden.

Auf der anderen Seite kann ein überführter Plagiator den Titel nicht freiwillig zurückgeben, da lediglich der Promotionsausschuss für die Vergabe und Rücknahme der Urkunden verantwortlich ist und die Promotionsordnung diese Verfahrensweise nicht vorsieht.

Hierbei ist immer die Fassung anzuwenden, die zum Zeitpunkt der Einreichung der Dissertation gültig war.

Für die Universität Bayreuth heißt dies beispielsweise, dass bei einer 2006 eingereichten Doktorarbeit nur innerhalb von fünf Jahren der Titel entzogen werden kann.