1 | Rechtsdurchsetzung im Internet |
2 | |
3 | Jeder Internetbenutzer muss durch eine pseudonyme Adresse |
4 | identifizierbar sein. Alle Pakete werden verschlüsselt. |
5 | Dazu hat der Nutzer eine Identifikationskarte, ähnlich |
6 | einer SIM-Karte. Auf dieser ist ein privater Schlüssel |
7 | gespeichert, der staatlich signiert und entweder einer |
8 | Person oder einer Wohnung zuordbar ist. Mit diesem wird in |
9 | regelmäßigen Abständen, z.B. täglich, aus |
10 | datenschutzrechtlichen Gründen eine neue pseudonyme Adresse |
11 | samt einem für diesen zeitlichen Abstand und diese Adresse |
12 | gültigen privaten Schlüssel beantragt. Über diese Adresse |
13 | werden alle ausgehenden Pakete geschickt. Für eingehende |
14 | Pakete oder für Server können auch statische Adressen |
15 | genutzt werden. |
16 | |
17 | Erhält der Empfänger nun Inhalte, welche dem Urheberrecht |
18 | oder anderen Rechten widersprechen, kann er dies einfach |
19 | nachweisen. Dazu klickt er beispielsweise mit der rechten |
20 | Maustaste auf den Inhalt z.B. einer E-Mail, eines |
21 | Dateitransfers oder einer Webseite und wählt im Kontextmenü |
22 | "Beweis ausdrucken" aus. Anschließend wird ein Papier |
23 | ausgedruckt, auf dem der Inhalt und eine kryptographische |
24 | Signierung dieses Inhalts mit der pseudonymen |
25 | Absenderadresse zu finden ist. |
26 | |
27 | Die Überwachung der Internetkommunikation sollte verboten |
28 | werden und technisch nicht möglich sein, da die privaten |
29 | Schlüssel der Kommunikation dem Staat nicht bekannt sein |
30 | werden. Es sollte jedem Bürger freistehen, eine eigene |
31 | Verschlüsselung zusätzlich zu verwenden. |
32 | |
33 | Dieses Papier legt er dem Richter vor, welcher eine |
34 | Identitätsoffenlegung beschließt und das Beweis-Papier von |
35 | einem Sachverständigen prüfen lässt. Anschließend ist mit |
36 | der Person gemäß den geltenden Rechten zu verfahren. |
37 | Alternativ könnte der Beweis natürlich auch auf CD oder per |
38 | verschlüsselter E-Mail an das Gericht übergeben werden. |
39 | |
40 | Disziplinierungsmaßnahmen wie Sperren des |
41 | Internetanschlusses sollten nur von einem Richter getroffen |
42 | werden dürfen. Normalerweise sollte dieser aber Geldstrafen |
43 | verhängen. |
44 | |
45 | Falls nun Personen miteinander kommunizieren, welche sich |
46 | nicht gegenseitig anzeigen, entsteht eine vertrauliche |
47 | Kommunikation welche auch illegale Inhalte beinhalten kann. |
48 | Sobald allerdings zu viele Personen dieser beitreten könnte |
49 | einer die anderen verraten. Daher werden diese Gruppen |
50 | akzeptiert. |
51 | |
52 | Um eine Hemmschwelle für die Begehung von |
53 | Urheberrechtsverletzungen im Internet zu setzen, sollte |
54 | eine staatliche digitale Rechteverwaltung einführt werden. |
55 | Diese stellt eine freiwillige Erweiterung des Computers mit |
56 | speziellen Chips und kompatibler Software dar, welche |
57 | geschützte Inhalte entschlüsseln und eine Weitergabe nur |
58 | innerhalb der Familie, nicht aber gegenüber weiteren |
59 | Personen, erlauben. Um dieses zu umgehen, müsste |
60 | beispielsweise der Bildschirm abgefilmt werden. Ein |
61 | Herunterladen von Tools, die dieses System knacken könnten, |
62 | sollte auf keinen Fall verboten werden, da dass System sich |
63 | nicht softwaremäßig knacken lassen wird, sodass dies gar |
64 | nicht nötig wird. |
65 | |
66 | Inhalte aus dem Ausland sollten unter der Angabe von |
67 | IP-Adressen gesperrt werden können. Der gesperrte Anbieter |
68 | sollte darüber, falls möglich, benachrichtigt werden. Die |
69 | Sperrung darf auf keinen Fall für Angebote innerhalb der |
70 | europäischen Union erfolgen. Es sollte ein Proxy |
71 | bereitgestellt werden, über den Inhalte des Auslands |
72 | aufgerufen werden können, bei denen die Inhalte selber |
73 | zensiert worden sind. |
1-3 von 3
-
3.02 (Rechtsdurchsetzung) (
Rechtsdurchsetzung im Internet
)von TAE, angelegt -
3.02 (Rechtsdurchsetzung) (
Rechtsdurchsetzung im Internet
)von TAE, angelegt1 Rechtsdurchsetzung im Internet 2 3 Jeder Internetbenutzer muss durch eine pseudonyme Adresse 4 identifizierbar sein. Alle Pakete werden verschlüsselt. 5 Dazu hat der Nutzer eine Identifikationskarte, ähnlich 6 einer SIM-Karte. Auf dieser ist ein privater Schlüssel 7 gespeichert, der staatlich signiert und entweder einer 8 Person oder einer Wohnung zuordbar ist. Mit diesem wird in 9 regelmäßigen Abständen, z.B. täglich, aus 10 datenschutzrechtlichen Gründen eine neue pseudonyme Adresse 11 samt einem für diesen zeitlichen Abstand und diese Adresse 12 gültigen privaten Schlüssel beantragt. Über diese Adresse 13 werden alle ausgehenden Pakete geschickt. Für eingehende 14 Pakete oder für Server können auch statische Adressen 15 genutzt werden. 16 17 Die Überwachung der Internetkommunikation sollte verboten 18 werden und technisch nicht möglich sein, da die privaten 19 Schlüssel der Kommunikation dem Staat nicht bekannt sein 20 werden. Es sollte jedem Bürger freistehen, eine eigene 21 Verschlüsselung zusätzlich zu verwenden. 22 23 Erhält der Empfänger nun Inhalte, welche dem Urheberrecht 24 oder anderen Rechten widersprechen, kann er dies einfach 25 nachweisen. Dazu klickt er beispielsweise mit der rechten 26 Maustaste auf den Inhalt z.B. einer E-Mail, eines 27 Dateitransfers oder einer Webseite und wählt im Kontextmenü 28 "Beweis ausdrucken" aus. Anschließend wird ein Papier 29 ausgedruckt, auf dem der Inhalt und eine kryptographische 30 Signierung dieses Inhalts mit der pseudonymen 31 Absenderadresse zu finden ist. 32 33 Dieses Papier legt er dem Richter vor, welcher eine 34 Identitätsoffenlegung beschließt und das Beweis-Papier von 35 einem Sachverständigen prüfen lässt. Anschließend ist mit 36 der Person gemäß den geltenden Rechten zu verfahren. 37 Alternativ könnte der Beweis natürlich auch auf CD oder per 38 verschlüsselter E-Mail an das Gericht übergeben werden. 39 40 Disziplinierungsmaßnahmen wie Sperren des 41 Internetanschlusses sollten nur von einem Richter getroffen 42 werden dürfen. Normalerweise sollte dieser aber Geldstrafen 43 verhängen. 44 45 Falls nun Personen miteinander kommunizieren, welche sich 46 nicht gegenseitig anzeigen, entsteht eine vertrauliche 47 Kommunikation welche auch illegale Inhalte beinhalten kann. 48 Sobald allerdings zu viele Personen dieser beitreten könnte 49 einer die anderen verraten. Daher werden diese Gruppen 50 akzeptiert. 51 52 Um eine Hemmschwelle für die Begehung von 53 Urheberrechtsverletzungen im Internet zu setzen, sollte 54 eine staatliche digitale Rechteverwaltung eingeführt 55 werden. Diese stellt eine freiwillige Erweiterung des 56 Computers mit speziellen Chips und kompatibler Software 57 dar, welche geschützte Inhalte entschlüsseln und eine 58 Weitergabe nur innerhalb der Familie, nicht aber gegenüber 59 weiteren Personen, erlauben. Um dieses zu umgehen, müsste 60 beispielsweise der Bildschirm abgefilmt werden. Ein 61 Herunterladen von Tools, die dieses System knacken könnten, 62 sollte auf keinen Fall verboten werden, da dass System sich 63 nicht softwaremäßig knacken lassen wird, sodass dies gar 64 nicht nötig sein wird. 65 66 Inhalte aus dem Ausland sollten unter der Angabe von 67 IP-Adressen gesperrt werden können. Der gesperrte Anbieter 68 sollte darüber, falls möglich, benachrichtigt werden. Die 69 Sperrung darf auf keinen Fall für Angebote innerhalb der 70 europäischen Union erfolgen. Es sollte ein Proxy 71 bereitgestellt werden, über den Inhalte des Auslands 72 aufgerufen werden können, bei denen die Inhalte selber 73 zensiert worden sind, sodass eine feinere Zensur von 74 Auslandsinhalten möglich ist. 75 -
3.02 (Rechtsdurchsetzung) (
Rechtsdurchsetzung im Internet
)von TAE, angelegt1 Rechtsdurchsetzung im Internet 2 3 Jeder Internetbenutzer muss durch eine pseudonyme Adresse 4 identifizierbar sein. Alle Pakete werden verschlüsselt. Dazu 5 hat der Nutzer eine Identifikationskarte, ähnlich einer 6 SIM-Karte. Auf dieser ist ein privater Schlüssel 7 gespeichert, der staatlich signiert und entweder einer 8 Person oder einer Wohnung zuordbar ist. Mit diesem wird in 9 regelmäßigen Abständen, z.B. täglich, aus 10 datenschutzrechtlichen Gründen eine neue pseudonyme Adresse 11 samt einem für diesen zeitlichen Abstand und diese Adresse 12 gültigen privaten Schlüssel beantragt. Über diese Adresse 13 werden alle ausgehenden Pakete geschickt. Für eingehende 14 Pakete oder für Server können auch statische Adressen 15 genutzt werden. 16 17 Erhält der Empfänger nun Inhalte, welche dem Urheberrecht 18 oder anderen Rechten widersprechen, kann er dies einfach 19 nachweisen. Dazu klickt er beispielsweise mit der rechten 20 Maustaste auf den Inhalt z.B. einer E-Mail, eines 21 Dateitransfers oder einer Webseite und wählt im Kontextmenü 22 "Beweis ausdrucken" aus. Anschließend wird ein Papier 23 ausgedruckt, auf dem der Inhalt und eine kryptographische 24 Signierung dieses Inhalts mit der pseudonymen 25 Absenderadresse zu finden ist. 26 27 Die Überwachung der Internetkommunikation sollte verboten 28 werden und technisch nicht möglich sein, da die privaten 29 Schlüssel der Kommunikation dem Staat nicht bekannt sein 30 werden. Es sollte jedem Bürger freistehen, eine eigene 31 Verschlüsselung zusätzlich zu verwenden. 32 33 Dieses Papier legt er dem Richter vor, welcher eine 34 Identitätsoffenlegung beschließt und das Beweis-Papier von 35 einem Sachverständigen prüfen lässt. Anschließend ist mit 36 der Person gemäß den geltenden Rechten zu verfahren. 37 Alternativ könnte der Beweis natürlich auch auf CD oder per 38 verschlüsselter E-Mail an das Gericht übergeben werden. 39 40 Disziplinierungsmaßnahmen wie Sperren des 41 Internetanschlusses sollten nur von einem Richter getroffen 42 werden dürfen. Normalerweise sollte dieser aber Geldstrafen 43 verhängen. 44 45 Falls nun Personen miteinander kommunizieren, welche sich 46 nicht gegenseitig anzeigen, entsteht eine vertrauliche 47 Kommunikation welche auch illegale Inhalte hat. Sobald 48 allerdings zu viele Personen dieser beitreten könnte einer 49 die anderen verraten. Daher werden diese Gruppen akzeptiert. 50 51 Um eine Hemmschwelle für die Begehung von 52 Urheberrechtsverletzungen im Internet zu setzen, sollte eine 53 staatliche digitale Rechteverwaltung einführt werden. Diese 54 stellt eine freiwillige Erweiterung des Computers mit 55 speziellen Chips und kompatibler Software dar, welche 56 geschützte Inhalte entschlüsseln und eine Weitergabe nur 57 innerhalb der Familie, nicht aber gegenüber weiteren 58 Personen, erlauben. Um dieses zu umgehen, müsste 59 beispielsweise der Bildschirm abgefilmt werden. Ein 60 Herunterladen von Tools, die dieses System knacken könnten, 61 sollte auf keinen Fall verboten werden, da dass System sich 62 nicht softwaremäßig knacken lassen wird, sodass dies gar 63 nicht nötig wird. 64 65 Inhalte aus dem Ausland sollten unter der Angabe von 66 IP-Adressen gesperrt werden können. Der gesperrte Anbieter 67 sollte darüber, falls möglich, benachrichtigt werden. Die 68 Sperrung darf auf keinen Fall für Angebote innerhalb der 69 europäischen Union erfolgen. Es sollte ein Proxy 70 bereitgestellt werden, über den Inhalte des Auslands 71 aufgerufen werden können, bei denen die Inhalte selber 72 zensiert worden sind.