Version Rechtsdurchsetzung im Internet von 3.02 (Rechtsdurchsetzung)

1-3 von 3
  • 3.02 (Rechtsdurchsetzung) (Rechtsdurchsetzung im Internet)

    von TAE, angelegt
    1 Rechtsdurchsetzung im Internet
    2
    3 Jeder Internetbenutzer muss durch eine pseudonyme Adresse
    4 identifizierbar sein. Alle Pakete werden verschlüsselt.
    5 Dazu hat der Nutzer eine Identifikationskarte, ähnlich
    6 einer SIM-Karte. Auf dieser ist ein privater Schlüssel
    7 gespeichert, der staatlich signiert und entweder einer
    8 Person oder einer Wohnung zuordbar ist. Mit diesem wird in
    9 regelmäßigen Abständen, z.B. täglich, aus
    10 datenschutzrechtlichen Gründen eine neue pseudonyme Adresse
    11 samt einem für diesen zeitlichen Abstand und diese Adresse
    12 gültigen privaten Schlüssel beantragt. Über diese Adresse
    13 werden alle ausgehenden Pakete geschickt. Für eingehende
    14 Pakete oder für Server können auch statische Adressen
    15 genutzt werden.
    16
    17 Erhält der Empfänger nun Inhalte, welche dem Urheberrecht
    18 oder anderen Rechten widersprechen, kann er dies einfach
    19 nachweisen. Dazu klickt er beispielsweise mit der rechten
    20 Maustaste auf den Inhalt z.B. einer E-Mail, eines
    21 Dateitransfers oder einer Webseite und wählt im Kontextmenü
    22 "Beweis ausdrucken" aus. Anschließend wird ein Papier
    23 ausgedruckt, auf dem der Inhalt und eine kryptographische
    24 Signierung dieses Inhalts mit der pseudonymen
    25 Absenderadresse zu finden ist.
    26
    27 Die Überwachung der Internetkommunikation sollte verboten
    28 werden und technisch nicht möglich sein, da die privaten
    29 Schlüssel der Kommunikation dem Staat nicht bekannt sein
    30 werden. Es sollte jedem Bürger freistehen, eine eigene
    31 Verschlüsselung zusätzlich zu verwenden.
    32
    33 Dieses Papier legt er dem Richter vor, welcher eine
    34 Identitätsoffenlegung beschließt und das Beweis-Papier von
    35 einem Sachverständigen prüfen lässt. Anschließend ist mit
    36 der Person gemäß den geltenden Rechten zu verfahren.
    37 Alternativ könnte der Beweis natürlich auch auf CD oder per
    38 verschlüsselter E-Mail an das Gericht übergeben werden.
    39
    40 Disziplinierungsmaßnahmen wie Sperren des
    41 Internetanschlusses sollten nur von einem Richter getroffen
    42 werden dürfen. Normalerweise sollte dieser aber Geldstrafen
    43 verhängen.
    44
    45 Falls nun Personen miteinander kommunizieren, welche sich
    46 nicht gegenseitig anzeigen, entsteht eine vertrauliche
    47 Kommunikation welche auch illegale Inhalte beinhalten kann.
    48 Sobald allerdings zu viele Personen dieser beitreten könnte
    49 einer die anderen verraten. Daher werden diese Gruppen
    50 akzeptiert.
    51
    52 Um eine Hemmschwelle für die Begehung von
    53 Urheberrechtsverletzungen im Internet zu setzen, sollte
    54 eine staatliche digitale Rechteverwaltung einführt werden.
    55 Diese stellt eine freiwillige Erweiterung des Computers mit
    56 speziellen Chips und kompatibler Software dar, welche
    57 geschützte Inhalte entschlüsseln und eine Weitergabe nur
    58 innerhalb der Familie, nicht aber gegenüber weiteren
    59 Personen, erlauben. Um dieses zu umgehen, müsste
    60 beispielsweise der Bildschirm abgefilmt werden. Ein
    61 Herunterladen von Tools, die dieses System knacken könnten,
    62 sollte auf keinen Fall verboten werden, da dass System sich
    63 nicht softwaremäßig knacken lassen wird, sodass dies gar
    64 nicht nötig wird.
    65
    66 Inhalte aus dem Ausland sollten unter der Angabe von
    67 IP-Adressen gesperrt werden können. Der gesperrte Anbieter
    68 sollte darüber, falls möglich, benachrichtigt werden. Die
    69 Sperrung darf auf keinen Fall für Angebote innerhalb der
    70 europäischen Union erfolgen. Es sollte ein Proxy
    71 bereitgestellt werden, über den Inhalte des Auslands
    72 aufgerufen werden können, bei denen die Inhalte selber
    73 zensiert worden sind.
  • 3.02 (Rechtsdurchsetzung) (Rechtsdurchsetzung im Internet)

    von TAE, angelegt
    1 Rechtsdurchsetzung im Internet
    2
    3 Jeder Internetbenutzer muss durch eine pseudonyme Adresse
    4 identifizierbar sein. Alle Pakete werden verschlüsselt.
    5 Dazu hat der Nutzer eine Identifikationskarte, ähnlich
    6 einer SIM-Karte. Auf dieser ist ein privater Schlüssel
    7 gespeichert, der staatlich signiert und entweder einer
    8 Person oder einer Wohnung zuordbar ist. Mit diesem wird in
    9 regelmäßigen Abständen, z.B. täglich, aus
    10 datenschutzrechtlichen Gründen eine neue pseudonyme Adresse
    11 samt einem für diesen zeitlichen Abstand und diese Adresse
    12 gültigen privaten Schlüssel beantragt. Über diese Adresse
    13 werden alle ausgehenden Pakete geschickt. Für eingehende
    14 Pakete oder für Server können auch statische Adressen
    15 genutzt werden.
    16
    17 Die Überwachung der Internetkommunikation sollte verboten
    18 werden und technisch nicht möglich sein, da die privaten
    19 Schlüssel der Kommunikation dem Staat nicht bekannt sein
    20 werden. Es sollte jedem Bürger freistehen, eine eigene
    21 Verschlüsselung zusätzlich zu verwenden.
    22
    23 Erhält der Empfänger nun Inhalte, welche dem Urheberrecht
    24 oder anderen Rechten widersprechen, kann er dies einfach
    25 nachweisen. Dazu klickt er beispielsweise mit der rechten
    26 Maustaste auf den Inhalt z.B. einer E-Mail, eines
    27 Dateitransfers oder einer Webseite und wählt im Kontextmenü
    28 "Beweis ausdrucken" aus. Anschließend wird ein Papier
    29 ausgedruckt, auf dem der Inhalt und eine kryptographische
    30 Signierung dieses Inhalts mit der pseudonymen
    31 Absenderadresse zu finden ist.
    32
    33 Dieses Papier legt er dem Richter vor, welcher eine
    34 Identitätsoffenlegung beschließt und das Beweis-Papier von
    35 einem Sachverständigen prüfen lässt. Anschließend ist mit
    36 der Person gemäß den geltenden Rechten zu verfahren.
    37 Alternativ könnte der Beweis natürlich auch auf CD oder per
    38 verschlüsselter E-Mail an das Gericht übergeben werden.
    39
    40 Disziplinierungsmaßnahmen wie Sperren des
    41 Internetanschlusses sollten nur von einem Richter getroffen
    42 werden dürfen. Normalerweise sollte dieser aber Geldstrafen
    43 verhängen.
    44
    45 Falls nun Personen miteinander kommunizieren, welche sich
    46 nicht gegenseitig anzeigen, entsteht eine vertrauliche
    47 Kommunikation welche auch illegale Inhalte beinhalten kann.
    48 Sobald allerdings zu viele Personen dieser beitreten könnte
    49 einer die anderen verraten. Daher werden diese Gruppen
    50 akzeptiert.
    51
    52 Um eine Hemmschwelle für die Begehung von
    53 Urheberrechtsverletzungen im Internet zu setzen, sollte
    54 eine staatliche digitale Rechteverwaltung eingeführt
    55 werden. Diese stellt eine freiwillige Erweiterung des
    56 Computers mit speziellen Chips und kompatibler Software
    57 dar, welche geschützte Inhalte entschlüsseln und eine
    58 Weitergabe nur innerhalb der Familie, nicht aber gegenüber
    59 weiteren Personen, erlauben. Um dieses zu umgehen, müsste
    60 beispielsweise der Bildschirm abgefilmt werden. Ein
    61 Herunterladen von Tools, die dieses System knacken könnten,
    62 sollte auf keinen Fall verboten werden, da dass System sich
    63 nicht softwaremäßig knacken lassen wird, sodass dies gar
    64 nicht nötig sein wird.
    65
    66 Inhalte aus dem Ausland sollten unter der Angabe von
    67 IP-Adressen gesperrt werden können. Der gesperrte Anbieter
    68 sollte darüber, falls möglich, benachrichtigt werden. Die
    69 Sperrung darf auf keinen Fall für Angebote innerhalb der
    70 europäischen Union erfolgen. Es sollte ein Proxy
    71 bereitgestellt werden, über den Inhalte des Auslands
    72 aufgerufen werden können, bei denen die Inhalte selber
    73 zensiert worden sind, sodass eine feinere Zensur von
    74 Auslandsinhalten möglich ist.
    75
  • 3.02 (Rechtsdurchsetzung) (Rechtsdurchsetzung im Internet)

    von TAE, angelegt
    1 Rechtsdurchsetzung im Internet
    2
    3 Jeder Internetbenutzer muss durch eine pseudonyme Adresse
    4 identifizierbar sein. Alle Pakete werden verschlüsselt. Dazu
    5 hat der Nutzer eine Identifikationskarte, ähnlich einer
    6 SIM-Karte. Auf dieser ist ein privater Schlüssel
    7 gespeichert, der staatlich signiert und entweder einer
    8 Person oder einer Wohnung zuordbar ist. Mit diesem wird in
    9 regelmäßigen Abständen, z.B. täglich, aus
    10 datenschutzrechtlichen Gründen eine neue pseudonyme Adresse
    11 samt einem für diesen zeitlichen Abstand und diese Adresse
    12 gültigen privaten Schlüssel beantragt. Über diese Adresse
    13 werden alle ausgehenden Pakete geschickt. Für eingehende
    14 Pakete oder für Server können auch statische Adressen
    15 genutzt werden.
    16
    17 Erhält der Empfänger nun Inhalte, welche dem Urheberrecht
    18 oder anderen Rechten widersprechen, kann er dies einfach
    19 nachweisen. Dazu klickt er beispielsweise mit der rechten
    20 Maustaste auf den Inhalt z.B. einer E-Mail, eines
    21 Dateitransfers oder einer Webseite und wählt im Kontextmenü
    22 "Beweis ausdrucken" aus. Anschließend wird ein Papier
    23 ausgedruckt, auf dem der Inhalt und eine kryptographische
    24 Signierung dieses Inhalts mit der pseudonymen
    25 Absenderadresse zu finden ist.
    26
    27 Die Überwachung der Internetkommunikation sollte verboten
    28 werden und technisch nicht möglich sein, da die privaten
    29 Schlüssel der Kommunikation dem Staat nicht bekannt sein
    30 werden. Es sollte jedem Bürger freistehen, eine eigene
    31 Verschlüsselung zusätzlich zu verwenden.
    32
    33 Dieses Papier legt er dem Richter vor, welcher eine
    34 Identitätsoffenlegung beschließt und das Beweis-Papier von
    35 einem Sachverständigen prüfen lässt. Anschließend ist mit
    36 der Person gemäß den geltenden Rechten zu verfahren.
    37 Alternativ könnte der Beweis natürlich auch auf CD oder per
    38 verschlüsselter E-Mail an das Gericht übergeben werden.
    39
    40 Disziplinierungsmaßnahmen wie Sperren des
    41 Internetanschlusses sollten nur von einem Richter getroffen
    42 werden dürfen. Normalerweise sollte dieser aber Geldstrafen
    43 verhängen.
    44
    45 Falls nun Personen miteinander kommunizieren, welche sich
    46 nicht gegenseitig anzeigen, entsteht eine vertrauliche
    47 Kommunikation welche auch illegale Inhalte hat. Sobald
    48 allerdings zu viele Personen dieser beitreten könnte einer
    49 die anderen verraten. Daher werden diese Gruppen akzeptiert.
    50
    51 Um eine Hemmschwelle für die Begehung von
    52 Urheberrechtsverletzungen im Internet zu setzen, sollte eine
    53 staatliche digitale Rechteverwaltung einführt werden. Diese
    54 stellt eine freiwillige Erweiterung des Computers mit
    55 speziellen Chips und kompatibler Software dar, welche
    56 geschützte Inhalte entschlüsseln und eine Weitergabe nur
    57 innerhalb der Familie, nicht aber gegenüber weiteren
    58 Personen, erlauben. Um dieses zu umgehen, müsste
    59 beispielsweise der Bildschirm abgefilmt werden. Ein
    60 Herunterladen von Tools, die dieses System knacken könnten,
    61 sollte auf keinen Fall verboten werden, da dass System sich
    62 nicht softwaremäßig knacken lassen wird, sodass dies gar
    63 nicht nötig wird.
    64
    65 Inhalte aus dem Ausland sollten unter der Angabe von
    66 IP-Adressen gesperrt werden können. Der gesperrte Anbieter
    67 sollte darüber, falls möglich, benachrichtigt werden. Die
    68 Sperrung darf auf keinen Fall für Angebote innerhalb der
    69 europäischen Union erfolgen. Es sollte ein Proxy
    70 bereitgestellt werden, über den Inhalte des Auslands
    71 aufgerufen werden können, bei denen die Inhalte selber
    72 zensiert worden sind.