Mitmachen

+1

Version: "Rechtsdurchsetzung im Internet"

1 Rechtsdurchsetzung im Internet
2
3 Jeder Internetbenutzer muss durch eine pseudonyme Adresse
4 identifizierbar sein. Alle Pakete werden verschlüsselt. Dazu
5 hat der Nutzer eine Identifikationskarte, ähnlich einer
6 SIM-Karte. Auf dieser ist ein privater Schlüssel
7 gespeichert, der staatlich signiert und entweder einer
8 Person oder einer Wohnung zuordbar ist. Mit diesem wird in
9 regelmäßigen Abständen, z.B. täglich, aus
10 datenschutzrechtlichen Gründen eine neue pseudonyme Adresse
11 samt einem für diesen zeitlichen Abstand und diese Adresse
12 gültigen privaten Schlüssel beantragt. Über diese Adresse
13 werden alle ausgehenden Pakete geschickt. Für eingehende
14 Pakete oder für Server können auch statische Adressen
15 genutzt werden.
16
17 Die Überwachung der Internetkommunikation sollte verboten
18 werden und technisch nicht möglich sein, da die privaten
19 Schlüssel der Kommunikation dem Staat nicht bekannt sein
20 werden. Es sollte jedem Bürger freistehen, eine eigene
21 Verschlüsselung zusätzlich zu verwenden.
22
23 Erhält der Empfänger nun Inhalte, welche dem Urheberrecht
24 oder anderen Rechten widersprechen, kann er dies einfach
25 nachweisen. Dazu klickt er beispielsweise mit der rechten
26 Maustaste auf den Inhalt z.B. einer E-Mail, eines
27 Dateitransfers oder einer Webseite und wählt im Kontextmenü
28 "Beweis ausdrucken" aus. Anschließend wird ein Papier
29 ausgedruckt, auf dem der Inhalt und eine kryptographische
30 Signierung dieses Inhalts mit der pseudonymen
31 Absenderadresse zu finden ist.
32
33 Dieses Papier legt er dem Richter vor, welcher eine
34 Identitätsoffenlegung beschließt und das Beweis-Papier von
35 einem Sachverständigen prüfen lässt. Anschließend ist mit
36 der Person gemäß den geltenden Rechten zu verfahren.
37 Alternativ könnte der Beweis natürlich auch auf CD oder per
38 verschlüsselter E-Mail an das Gericht übergeben werden.
39
40 Disziplinierungsmaßnahmen wie Sperren des
41 Internetanschlusses sollten nur von einem Richter getroffen
42 werden dürfen. Normalerweise sollte dieser aber Geldstrafen
43 verhängen.
44
45 Falls nun Personen miteinander kommunizieren, welche sich
46 nicht gegenseitig anzeigen, entsteht eine vertrauliche
47 Kommunikation welche auch illegale Inhalte beinhalten kann.
48 Sobald allerdings zu viele Personen dieser beitreten könnte
49 einer die anderen verraten. Daher werden diese Gruppen
50 akzeptiert.
51
52 Um eine Hemmschwelle für die Begehung von
53 Urheberrechtsverletzungen im Internet zu setzen, sollte eine
54 staatliche digitale Rechteverwaltung eingeführt werden.
55 Diese stellt eine freiwillige Erweiterung des Computers mit
56 speziellen Chips und kompatibler Software dar, welche
57 geschützte Inhalte entschlüsseln und eine Weitergabe nur
58 innerhalb der Familie, nicht aber gegenüber weiteren
59 Personen, erlauben. Um dieses zu umgehen, müsste
60 beispielsweise der Bildschirm abgefilmt werden. Ein
61 Herunterladen von Tools, die dieses System knacken könnten,
62 sollte auf keinen Fall verboten werden, da dass System sich
63 nicht softwaremäßig knacken lassen wird, sodass dies gar
64 nicht nötig sein wird.
65
66 Inhalte aus dem Ausland sollten unter der Angabe von
67 IP-Adressen gesperrt werden können. Der gesperrte Anbieter
68 sollte darüber, falls möglich, benachrichtigt werden. Die
69 Sperrung darf auf keinen Fall für Angebote innerhalb der
70 europäischen Union erfolgen. Es sollte ein Proxy
71 bereitgestellt werden, über den Inhalte des Auslands
72 aufgerufen werden können, bei denen die Inhalte selber
73 zensiert worden sind, sodass eine feinere Zensur von
74 Auslandsinhalten möglich ist.

Der Text verglichen mit der Originalversion

1 Rechtsdurchsetzung im Internet
2
3 Jeder Internetbenutzer muss durch eine pseudonyme Adresse
4 identifizierbar sein. Alle Pakete werden verschlüsselt.
5 Dazu hat der Nutzer eine Identifikationskarte, ähnlich
6 einer SIM-Karte. Auf dieser ist ein privater Schlüssel
7 gespeichert, der staatlich signiert und entweder einer
8 Person oder einer Wohnung zuordbar ist. Mit diesem wird in
9 regelmäßigen Abständen, z.B. täglich, aus
10 datenschutzrechtlichen Gründen eine neue pseudonyme Adresse
11 samt einem für diesen zeitlichen Abstand und diese Adresse
12 gültigen privaten Schlüssel beantragt. Über diese Adresse
13 werden alle ausgehenden Pakete geschickt. Für eingehende
14 Pakete oder für Server können auch statische Adressen
15 genutzt werden.
16
17 Die Überwachung der Internetkommunikation sollte verboten
18 werden und technisch nicht möglich sein, da die privaten
19 Schlüssel der Kommunikation dem Staat nicht bekannt sein
20 werden. Es sollte jedem Bürger freistehen, eine eigene
21 Verschlüsselung zusätzlich zu verwenden.
22
23 Erhält der Empfänger nun Inhalte, welche dem Urheberrecht
24 oder anderen Rechten widersprechen, kann er dies einfach
25 nachweisen. Dazu klickt er beispielsweise mit der rechten
26 Maustaste auf den Inhalt z.B. einer E-Mail, eines
27 Dateitransfers oder einer Webseite und wählt im Kontextmenü
28 "Beweis ausdrucken" aus. Anschließend wird ein Papier
29 ausgedruckt, auf dem der Inhalt und eine kryptographische
30 Signierung dieses Inhalts mit der pseudonymen
31 Absenderadresse zu finden ist.
32
33 Dieses Thema wurde in der PG nochPapier legt er dem Richter
34 vor, welcher eine Identitätsoffenlegung beschließt und das
35 Beweis-Papier von einem Sachverständigen prüfen lässt.
36 Anschließend ist mit der Person gemäß den geltenden Rechten
37 zu verfahren. Alternativ könnte der Beweis natürlich auch
38 auf CD oder per verschlüsselter E-Mail an das Gericht
39 übergeben werden.
40
41 Disziplinierungsmaßnahmen wie Sperren des
42 Internetanschlusses sollten nur von einem Richter getroffen
43 werden dürfen. Normalerweise sollte dieser aber Geldstrafen
44 verhängen.
45
46 Falls nun Personen miteinander kommunizieren, welche sich
47 nicht odergegenseitig anzeigen, entsteht eine vertrauliche
48 Kommunikation welche auch illegale Inhalte beinhalten kann.
49 Sobald allerdings zu viele Personen dieser beitreten könnte
50 einer die anderen verraten. Daher werden diese Gruppen
51 akzeptiert.
52
53 Um eine Hemmschwelle für die Begehung von
54 Urheberrechtsverletzungen im Internet zu setzen, sollte
55 eine staatliche digitale Rechteverwaltung eingeführt
56 werden. Diese stellt eine freiwillige Erweiterung des
57 Computers mit speziellen Chips und kompatibler Software
58 dar, welche geschützte Inhalte entschlüsseln und eine
59 Weitergabe nur innerhalb der Familie, nicht abschließend
60 bearbeitet.aber gegenüber weiteren Personen, erlauben. Um
61 dieses zu umgehen, müsste beispielsweise der Bildschirm
62 abgefilmt werden. Ein Herunterladen von Tools, die dieses
63 System knacken könnten, sollte auf keinen Fall verboten
64 werden, da dass System sich nicht softwaremäßig knacken
65 lassen wird, sodass dies gar nicht nötig sein wird.
66
67 Inhalte aus dem Ausland sollten unter der Angabe von
68 IP-Adressen gesperrt werden können. Der gesperrte Anbieter
69 sollte darüber, falls möglich, benachrichtigt werden. Die
70 ArbeitspapiereSperrung darf auf keinen Fall für Angebote
71 innerhalb der europäischen Union erfolgen. Es sollte ein
72 Proxy bereitgestellt werden, über den Inhalte des Auslands
73 aufgerufen werden baldmöglich eingebunden.
74
75 können, bei denen die Inhalte selber zensiert worden sind,
76 sodass eine feinere Zensur von Auslandsinhalten möglich ist.
77
"Bisher wurden keine Argumente hinzugefügt.

Historie dieser Version

Diese Version unterstützen