| 1 |
Rechtsdurchsetzung im Internet |
| 2 |
|
| 3 |
Jeder Internetbenutzer muss durch eine pseudonyme Adresse |
| 4 |
identifizierbar sein. Alle Pakete werden verschlüsselt. |
| 5 |
Dazu hat der Nutzer eine Identifikationskarte, ähnlich |
| 6 |
einer SIM-Karte. Auf dieser ist ein privater Schlüssel |
| 7 |
gespeichert, der staatlich signiert und entweder einer |
| 8 |
Person oder einer Wohnung zuordbar ist. Mit diesem wird in |
| 9 |
regelmäßigen Abständen, z.B. täglich, aus |
| 10 |
datenschutzrechtlichen Gründen eine neue pseudonyme Adresse |
| 11 |
samt einem für diesen zeitlichen Abstand und diese Adresse |
| 12 |
gültigen privaten Schlüssel beantragt. Über diese Adresse |
| 13 |
werden alle ausgehenden Pakete geschickt. Für eingehende |
| 14 |
Pakete oder für Server können auch statische Adressen |
| 15 |
genutzt werden. |
| 16 |
|
| 17 |
Die Überwachung der Internetkommunikation sollte verboten |
| 18 |
werden und technisch nicht möglich sein, da die privaten |
| 19 |
Schlüssel der Kommunikation dem Staat nicht bekannt sein |
| 20 |
werden. Es sollte jedem Bürger freistehen, eine eigene |
| 21 |
Verschlüsselung zusätzlich zu verwenden. |
| 22 |
|
| 23 |
Erhält der Empfänger nun Inhalte, welche dem Urheberrecht |
| 24 |
oder anderen Rechten widersprechen, kann er dies einfach |
| 25 |
nachweisen. Dazu klickt er beispielsweise mit der rechten |
| 26 |
Maustaste auf den Inhalt z.B. einer E-Mail, eines |
| 27 |
Dateitransfers oder einer Webseite und wählt im Kontextmenü |
| 28 |
"Beweis ausdrucken" aus. Anschließend wird ein Papier |
| 29 |
ausgedruckt, auf dem der Inhalt und eine kryptographische |
| 30 |
Signierung dieses Inhalts mit der pseudonymen |
| 31 |
Absenderadresse zu finden ist. |
| 32 |
|
| 33 |
Dieses Thema wurde in der PG nochPapier legt er dem Richter |
| 34 |
vor, welcher eine Identitätsoffenlegung beschließt und das |
| 35 |
Beweis-Papier von einem Sachverständigen prüfen lässt. |
| 36 |
Anschließend ist mit der Person gemäß den geltenden Rechten |
| 37 |
zu verfahren. Alternativ könnte der Beweis natürlich auch |
| 38 |
auf CD oder per verschlüsselter E-Mail an das Gericht |
| 39 |
übergeben werden. |
| 40 |
|
| 41 |
Disziplinierungsmaßnahmen wie Sperren des |
| 42 |
Internetanschlusses sollten nur von einem Richter getroffen |
| 43 |
werden dürfen. Normalerweise sollte dieser aber Geldstrafen |
| 44 |
verhängen. |
| 45 |
|
| 46 |
Falls nun Personen miteinander kommunizieren, welche sich |
| 47 |
nicht odergegenseitig anzeigen, entsteht eine vertrauliche |
| 48 |
Kommunikation welche auch illegale Inhalte beinhalten kann. |
| 49 |
Sobald allerdings zu viele Personen dieser beitreten könnte |
| 50 |
einer die anderen verraten. Daher werden diese Gruppen |
| 51 |
akzeptiert. |
| 52 |
|
| 53 |
Um eine Hemmschwelle für die Begehung von |
| 54 |
Urheberrechtsverletzungen im Internet zu setzen, sollte |
| 55 |
eine staatliche digitale Rechteverwaltung eingeführt |
| 56 |
werden. Diese stellt eine freiwillige Erweiterung des |
| 57 |
Computers mit speziellen Chips und kompatibler Software |
| 58 |
dar, welche geschützte Inhalte entschlüsseln und eine |
| 59 |
Weitergabe nur innerhalb der Familie, nicht abschließend |
| 60 |
bearbeitet.aber gegenüber weiteren Personen, erlauben. Um |
| 61 |
dieses zu umgehen, müsste beispielsweise der Bildschirm |
| 62 |
abgefilmt werden. Ein Herunterladen von Tools, die dieses |
| 63 |
System knacken könnten, sollte auf keinen Fall verboten |
| 64 |
werden, da dass System sich nicht softwaremäßig knacken |
| 65 |
lassen wird, sodass dies gar nicht nötig sein wird. |
| 66 |
|
| 67 |
Inhalte aus dem Ausland sollten unter der Angabe von |
| 68 |
IP-Adressen gesperrt werden können. Der gesperrte Anbieter |
| 69 |
sollte darüber, falls möglich, benachrichtigt werden. Die |
| 70 |
ArbeitspapiereSperrung darf auf keinen Fall für Angebote |
| 71 |
innerhalb der europäischen Union erfolgen. Es sollte ein |
| 72 |
Proxy bereitgestellt werden, über den Inhalte des Auslands |
| 73 |
aufgerufen werden baldmöglich eingebunden. |
| 74 |
|
| 75 |
können, bei denen die Inhalte selber zensiert worden sind, |
| 76 |
sodass eine feinere Zensur von Auslandsinhalten möglich ist. |
| 77 |
|