Version: "Rechtsdurchsetzung im Internet"
1 | Rechtsdurchsetzung im Internet |
2 | |
3 | Jeder Internetbenutzer muss durch eine pseudonyme Adresse |
4 | identifizierbar sein. Alle Pakete werden verschlüsselt. Dazu |
5 | hat der Nutzer eine Identifikationskarte, ähnlich einer |
6 | SIM-Karte. Auf dieser ist ein privater Schlüssel |
7 | gespeichert, der staatlich signiert und entweder einer |
8 | Person oder einer Wohnung zuordbar ist. Mit diesem wird in |
9 | regelmäßigen Abständen, z.B. täglich, aus |
10 | datenschutzrechtlichen Gründen eine neue pseudonyme Adresse |
11 | samt einem für diesen zeitlichen Abstand und diese Adresse |
12 | gültigen privaten Schlüssel beantragt. Über diese Adresse |
13 | werden alle ausgehenden Pakete geschickt. Für eingehende |
14 | Pakete oder für Server können auch statische Adressen |
15 | genutzt werden. |
16 | |
17 | Die Überwachung der Internetkommunikation sollte verboten |
18 | werden und technisch nicht möglich sein, da die privaten |
19 | Schlüssel der Kommunikation dem Staat nicht bekannt sein |
20 | werden. Es sollte jedem Bürger freistehen, eine eigene |
21 | Verschlüsselung zusätzlich zu verwenden. |
22 | |
23 | Erhält der Empfänger nun Inhalte, welche dem Urheberrecht |
24 | oder anderen Rechten widersprechen, kann er dies einfach |
25 | nachweisen. Dazu klickt er beispielsweise mit der rechten |
26 | Maustaste auf den Inhalt z.B. einer E-Mail, eines |
27 | Dateitransfers oder einer Webseite und wählt im Kontextmenü |
28 | "Beweis ausdrucken" aus. Anschließend wird ein Papier |
29 | ausgedruckt, auf dem der Inhalt und eine kryptographische |
30 | Signierung dieses Inhalts mit der pseudonymen |
31 | Absenderadresse zu finden ist. |
32 | |
33 | Dieses Papier legt er dem Richter vor, welcher eine |
34 | Identitätsoffenlegung beschließt und das Beweis-Papier von |
35 | einem Sachverständigen prüfen lässt. Anschließend ist mit |
36 | der Person gemäß den geltenden Rechten zu verfahren. |
37 | Alternativ könnte der Beweis natürlich auch auf CD oder per |
38 | verschlüsselter E-Mail an das Gericht übergeben werden. |
39 | |
40 | Disziplinierungsmaßnahmen wie Sperren des |
41 | Internetanschlusses sollten nur von einem Richter getroffen |
42 | werden dürfen. Normalerweise sollte dieser aber Geldstrafen |
43 | verhängen. |
44 | |
45 | Falls nun Personen miteinander kommunizieren, welche sich |
46 | nicht gegenseitig anzeigen, entsteht eine vertrauliche |
47 | Kommunikation welche auch illegale Inhalte beinhalten kann. |
48 | Sobald allerdings zu viele Personen dieser beitreten könnte |
49 | einer die anderen verraten. Daher werden diese Gruppen |
50 | akzeptiert. |
51 | |
52 | Um eine Hemmschwelle für die Begehung von |
53 | Urheberrechtsverletzungen im Internet zu setzen, sollte eine |
54 | staatliche digitale Rechteverwaltung eingeführt werden. |
55 | Diese stellt eine freiwillige Erweiterung des Computers mit |
56 | speziellen Chips und kompatibler Software dar, welche |
57 | geschützte Inhalte entschlüsseln und eine Weitergabe nur |
58 | innerhalb der Familie, nicht aber gegenüber weiteren |
59 | Personen, erlauben. Um dieses zu umgehen, müsste |
60 | beispielsweise der Bildschirm abgefilmt werden. Ein |
61 | Herunterladen von Tools, die dieses System knacken könnten, |
62 | sollte auf keinen Fall verboten werden, da dass System sich |
63 | nicht softwaremäßig knacken lassen wird, sodass dies gar |
64 | nicht nötig sein wird. |
65 | |
66 | Inhalte aus dem Ausland sollten unter der Angabe von |
67 | IP-Adressen gesperrt werden können. Der gesperrte Anbieter |
68 | sollte darüber, falls möglich, benachrichtigt werden. Die |
69 | Sperrung darf auf keinen Fall für Angebote innerhalb der |
70 | europäischen Union erfolgen. Es sollte ein Proxy |
71 | bereitgestellt werden, über den Inhalte des Auslands |
72 | aufgerufen werden können, bei denen die Inhalte selber |
73 | zensiert worden sind, sodass eine feinere Zensur von |
74 | Auslandsinhalten möglich ist. |
Der Text verglichen mit der Originalversion
1 | Rechtsdurchsetzung im Internet |
2 | |
3 | Jeder Internetbenutzer muss durch eine pseudonyme Adresse |
4 | identifizierbar sein. Alle Pakete werden verschlüsselt. |
5 | Dazu hat der Nutzer eine Identifikationskarte, ähnlich |
6 | einer SIM-Karte. Auf dieser ist ein privater Schlüssel |
7 | gespeichert, der staatlich signiert und entweder einer |
8 | Person oder einer Wohnung zuordbar ist. Mit diesem wird in |
9 | regelmäßigen Abständen, z.B. täglich, aus |
10 | datenschutzrechtlichen Gründen eine neue pseudonyme Adresse |
11 | samt einem für diesen zeitlichen Abstand und diese Adresse |
12 | gültigen privaten Schlüssel beantragt. Über diese Adresse |
13 | werden alle ausgehenden Pakete geschickt. Für eingehende |
14 | Pakete oder für Server können auch statische Adressen |
15 | genutzt werden. |
16 | |
17 | Die Überwachung der Internetkommunikation sollte verboten |
18 | werden und technisch nicht möglich sein, da die privaten |
19 | Schlüssel der Kommunikation dem Staat nicht bekannt sein |
20 | werden. Es sollte jedem Bürger freistehen, eine eigene |
21 | Verschlüsselung zusätzlich zu verwenden. |
22 | |
23 | Erhält der Empfänger nun Inhalte, welche dem Urheberrecht |
24 | oder anderen Rechten widersprechen, kann er dies einfach |
25 | nachweisen. Dazu klickt er beispielsweise mit der rechten |
26 | Maustaste auf den Inhalt z.B. einer E-Mail, eines |
27 | Dateitransfers oder einer Webseite und wählt im Kontextmenü |
28 | "Beweis ausdrucken" aus. Anschließend wird ein Papier |
29 | ausgedruckt, auf dem der Inhalt und eine kryptographische |
30 | Signierung dieses Inhalts mit der pseudonymen |
31 | Absenderadresse zu finden ist. |
32 | |
33 | Dieses |
34 | vor, welcher eine Identitätsoffenlegung beschließt und das |
35 | Beweis-Papier von einem Sachverständigen prüfen lässt. |
36 | Anschließend ist mit der Person gemäß den geltenden Rechten |
37 | zu verfahren. Alternativ könnte der Beweis natürlich auch |
38 | auf CD oder per verschlüsselter E-Mail an das Gericht |
39 | übergeben werden. |
40 | |
41 | Disziplinierungsmaßnahmen wie Sperren des |
42 | Internetanschlusses sollten nur von einem Richter getroffen |
43 | werden dürfen. Normalerweise sollte dieser aber Geldstrafen |
44 | verhängen. |
45 | |
46 | Falls nun Personen miteinander kommunizieren, welche sich |
47 | nicht |
48 | Kommunikation welche auch illegale Inhalte beinhalten kann. |
49 | Sobald allerdings zu viele Personen dieser beitreten könnte |
50 | einer die anderen verraten. Daher werden diese Gruppen |
51 | akzeptiert. |
52 | |
53 | Um eine Hemmschwelle für die Begehung von |
54 | Urheberrechtsverletzungen im Internet zu setzen, sollte |
55 | eine staatliche digitale Rechteverwaltung eingeführt |
56 | werden. Diese stellt eine freiwillige Erweiterung des |
57 | Computers mit speziellen Chips und kompatibler Software |
58 | dar, welche geschützte Inhalte entschlüsseln und eine |
59 | Weitergabe nur innerhalb der Familie, nicht |
60 | |
61 | dieses zu umgehen, müsste beispielsweise der Bildschirm |
62 | abgefilmt werden. Ein Herunterladen von Tools, die dieses |
63 | System knacken könnten, sollte auf keinen Fall verboten |
64 | werden, da dass System sich nicht softwaremäßig knacken |
65 | lassen wird, sodass dies gar nicht nötig sein wird. |
66 | |
67 | Inhalte aus dem Ausland sollten unter der Angabe von |
68 | IP-Adressen gesperrt werden können. Der gesperrte Anbieter |
69 | sollte darüber, falls möglich, benachrichtigt werden. Die |
70 | |
71 | innerhalb der europäischen Union erfolgen. Es sollte ein |
72 | Proxy bereitgestellt werden, über den Inhalte des Auslands |
73 | aufgerufen werden |
74 | |
75 | |
76 | sodass eine feinere Zensur von Auslandsinhalten möglich ist. |
77 |