Papier: 3.02 (Rechtsdurchsetzung)
Version: "Rechtsdurchsetzung im Internet"
1 | Rechtsdurchsetzung im Internet |
2 | |
3 | Jeder Internetbenutzer muss durch eine pseudonyme Adresse |
4 | identifizierbar sein. Alle Pakete werden verschlüsselt. Dazu |
5 | hat der Nutzer eine Identifikationskarte, ähnlich einer |
6 | SIM-Karte. Auf dieser ist ein privater Schlüssel |
7 | gespeichert, der staatlich signiert und entweder einer |
8 | Person oder einer Wohnung zuordbar ist. Mit diesem wird in |
9 | regelmäßigen Abständen, z.B. täglich, aus |
10 | datenschutzrechtlichen Gründen eine neue pseudonyme Adresse |
11 | samt einem für diesen zeitlichen Abstand und diese Adresse |
12 | gültigen privaten Schlüssel beantragt. Über diese Adresse |
13 | werden alle ausgehenden Pakete geschickt. Für eingehende |
14 | Pakete oder für Server können auch statische Adressen |
15 | genutzt werden. |
16 | |
17 | Die Überwachung der Internetkommunikation sollte verboten |
18 | werden und technisch nicht möglich sein, da die privaten |
19 | Schlüssel der Kommunikation dem Staat nicht bekannt sein |
20 | werden. Es sollte jedem Bürger freistehen, eine eigene |
21 | Verschlüsselung zusätzlich zu verwenden. |
22 | |
23 | Erhält der Empfänger nun Inhalte, welche dem Urheberrecht |
24 | oder anderen Rechten widersprechen, kann er dies einfach |
25 | nachweisen. Dazu klickt er beispielsweise mit der rechten |
26 | Maustaste auf den Inhalt z.B. einer E-Mail, eines |
27 | Dateitransfers oder einer Webseite und wählt im Kontextmenü |
28 | "Beweis ausdrucken" aus. Anschließend wird ein Papier |
29 | ausgedruckt, auf dem der Inhalt und eine kryptographische |
30 | Signierung dieses Inhalts mit der pseudonymen |
31 | Absenderadresse zu finden ist. |
32 | |
33 | Dieses Papier legt er dem Richter vor, welcher eine |
34 | Identitätsoffenlegung beschließt und das Beweis-Papier von |
35 | einem Sachverständigen prüfen lässt. Anschließend ist mit |
36 | der Person gemäß den geltenden Rechten zu verfahren. |
37 | Alternativ könnte der Beweis natürlich auch auf CD oder per |
38 | verschlüsselter E-Mail an das Gericht übergeben werden. |
39 | |
40 | Disziplinierungsmaßnahmen wie Sperren des |
41 | Internetanschlusses sollten nur von einem Richter getroffen |
42 | werden dürfen. Normalerweise sollte dieser aber Geldstrafen |
43 | verhängen. |
44 | |
45 | Falls nun Personen miteinander kommunizieren, welche sich |
46 | nicht gegenseitig anzeigen, entsteht eine vertrauliche |
47 | Kommunikation welche auch illegale Inhalte beinhalten kann. |
48 | Sobald allerdings zu viele Personen dieser beitreten könnte |
49 | einer die anderen verraten. Daher werden diese Gruppen |
50 | akzeptiert. |
51 | |
52 | Um eine Hemmschwelle für die Begehung von |
53 | Urheberrechtsverletzungen im Internet zu setzen, sollte eine |
54 | staatliche digitale Rechteverwaltung eingeführt werden. |
55 | Diese stellt eine freiwillige Erweiterung des Computers mit |
56 | speziellen Chips und kompatibler Software dar, welche |
57 | geschützte Inhalte entschlüsseln und eine Weitergabe nur |
58 | innerhalb der Familie, nicht aber gegenüber weiteren |
59 | Personen, erlauben. Um dieses zu umgehen, müsste |
60 | beispielsweise der Bildschirm abgefilmt werden. Ein |
61 | Herunterladen von Tools, die dieses System knacken könnten, |
62 | sollte auf keinen Fall verboten werden, da dass System sich |
63 | nicht softwaremäßig knacken lassen wird, sodass dies gar |
64 | nicht nötig sein wird. |
65 | |
66 | Inhalte aus dem Ausland sollten unter der Angabe von |
67 | IP-Adressen gesperrt werden können. Der gesperrte Anbieter |
68 | sollte darüber, falls möglich, benachrichtigt werden. Die |
69 | Sperrung darf auf keinen Fall für Angebote innerhalb der |
70 | europäischen Union erfolgen. Es sollte ein Proxy |
71 | bereitgestellt werden, über den Inhalte des Auslands |
72 | aufgerufen werden können, bei denen die Inhalte selber |
73 | zensiert worden sind, sodass eine feinere Zensur von |
74 | Auslandsinhalten möglich ist. |
Der Text verglichen mit der Originalversion
1 | Rechtsdurchsetzung im Internet |
2 | |
3 | Jeder Internetbenutzer muss durch eine pseudonyme Adresse |
4 | identifizierbar sein. Alle Pakete werden verschlüsselt. |
5 | Dazu hat der Nutzer eine Identifikationskarte, ähnlich |
6 | einer SIM-Karte. Auf dieser ist ein privater Schlüssel |
7 | gespeichert, der staatlich signiert und entweder einer |
8 | Person oder einer Wohnung zuordbar ist. Mit diesem wird in |
9 | regelmäßigen Abständen, z.B. täglich, aus |
10 | datenschutzrechtlichen Gründen eine neue pseudonyme Adresse |
11 | samt einem für diesen zeitlichen Abstand und diese Adresse |
12 | gültigen privaten Schlüssel beantragt. Über diese Adresse |
13 | werden alle ausgehenden Pakete geschickt. Für eingehende |
14 | Pakete oder für Server können auch statische Adressen |
15 | genutzt werden. |
16 | |
17 | Die Überwachung der Internetkommunikation sollte verboten |
18 | werden und technisch nicht möglich sein, da die privaten |
19 | Schlüssel der Kommunikation dem Staat nicht bekannt sein |
20 | werden. Es sollte jedem Bürger freistehen, eine eigene |
21 | Verschlüsselung zusätzlich zu verwenden. |
22 | |
23 | Erhält der Empfänger nun Inhalte, welche dem Urheberrecht |
24 | oder anderen Rechten widersprechen, kann er dies einfach |
25 | nachweisen. Dazu klickt er beispielsweise mit der rechten |
26 | Maustaste auf den Inhalt z.B. einer E-Mail, eines |
27 | Dateitransfers oder einer Webseite und wählt im Kontextmenü |
28 | "Beweis ausdrucken" aus. Anschließend wird ein Papier |
29 | ausgedruckt, auf dem der Inhalt und eine kryptographische |
30 | Signierung dieses Inhalts mit der pseudonymen |
31 | Absenderadresse zu finden ist. |
32 | |
33 | Dieses |
34 | vor, welcher eine Identitätsoffenlegung beschließt und das |
35 | Beweis-Papier von einem Sachverständigen prüfen lässt. |
36 | Anschließend ist mit der Person gemäß den geltenden Rechten |
37 | zu verfahren. Alternativ könnte der Beweis natürlich auch |
38 | auf CD oder per verschlüsselter E-Mail an das Gericht |
39 | übergeben werden. |
40 | |
41 | Disziplinierungsmaßnahmen wie Sperren des |
42 | Internetanschlusses sollten nur von einem Richter getroffen |
43 | werden dürfen. Normalerweise sollte dieser aber Geldstrafen |
44 | verhängen. |
45 | |
46 | Falls nun Personen miteinander kommunizieren, welche sich |
47 | nicht |
48 | Kommunikation welche auch illegale Inhalte beinhalten kann. |
49 | Sobald allerdings zu viele Personen dieser beitreten könnte |
50 | einer die anderen verraten. Daher werden diese Gruppen |
51 | akzeptiert. |
52 | |
53 | Um eine Hemmschwelle für die Begehung von |
54 | Urheberrechtsverletzungen im Internet zu setzen, sollte |
55 | eine staatliche digitale Rechteverwaltung eingeführt |
56 | werden. Diese stellt eine freiwillige Erweiterung des |
57 | Computers mit speziellen Chips und kompatibler Software |
58 | dar, welche geschützte Inhalte entschlüsseln und eine |
59 | Weitergabe nur innerhalb der Familie, nicht |
60 | |
61 | dieses zu umgehen, müsste beispielsweise der Bildschirm |
62 | abgefilmt werden. Ein Herunterladen von Tools, die dieses |
63 | System knacken könnten, sollte auf keinen Fall verboten |
64 | werden, da dass System sich nicht softwaremäßig knacken |
65 | lassen wird, sodass dies gar nicht nötig sein wird. |
66 | |
67 | Inhalte aus dem Ausland sollten unter der Angabe von |
68 | IP-Adressen gesperrt werden können. Der gesperrte Anbieter |
69 | sollte darüber, falls möglich, benachrichtigt werden. Die |
70 | |
71 | innerhalb der europäischen Union erfolgen. Es sollte ein |
72 | Proxy bereitgestellt werden, über den Inhalte des Auslands |
73 | aufgerufen werden |
74 | |
75 | |
76 | sodass eine feinere Zensur von Auslandsinhalten möglich ist. |
77 |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag
Rechtsdurchsetzung im Internet
Das Urheberrecht und weitere Rechte sollen sich im Internet wieder durchsetzen lassen. Dabei soll aber auch der Datenschutz gewährleistet sein und die Bildung von Diktaturen, die auf Meinungsüberwachung setzen, verhindert werden.