Inhaltsverzeichnis
1) Einleitung
2) Datenschutz
3) Kryptografie am Beispiel PGP
4) Gesetze des Internet
5) Domainrecht
6) Urheberrecht
Als das Jahr 2000 sich dem Ende neigte, waren viele Menschen davon überzeugt die Welt ginge unter. Nicht, weil Gott oder irgendeine andere derartige Instanz, allen Kalenderfestlegungen zum Trotz, mal eben so die Menschheit auslöschen würde, nein, ganz andere (gottähnliche?) Gerätschaften wurden zum pessimistisch bestaunten Zankapfel.
Computer. Weil keiner so recht wusste, wie sie denn beim großen Sprung ins nächste Jahrtausend reagieren würden, schrieen nun alle nach einem – der Datensicherheit. Was passiert am 1.1.? Wird jeder auf der Welt meine Daten lesen können? Werden alle Bösewichter dieser Erde die Schritte der Geheimdienste vorhersehen können? Sind rechtliche Ansprüche oder Pflichten (sofern sie denn existieren) dann null und nichtig?
Mitnichten, denn nichts von all dem ist eingetreten. Zu verdanken ist dies zum großen Teil dem Datenschutz, der Kryptografie und nicht zuletzt all jenen Instanzen die dafür sorgen, dass rechtliche Rahmenbedingungen eingehalten werden. Mit der weltweiten Zunahme des Vertrauens der User in das Internet, ist der Handel im selbigen progressiv steigend. Und wo Geld fließt, sind auch Gauner und Ganoven am Werke. Um eben diesem Gesindel keine Chance zu geben, wurden Verschlüsselungsverfahren verbessert und neue rechtliche Bedingungen geschaffen und zwar auf europäischer, teilweise sogar globaler Ebene.
All dies soll Inhalt dieser Hausarbeit sein, es werden unter anderem die genannten Punkte angesprochen und erläutert. Des Weiteren wird an einigen Beispielen gezeigt, wie Codierungen wirken oder was der Laie beim Anbieten oder der Abnahme von Waren und Dienstleistungen über das Internet beachten sollte und muss. Der Ausblick auf das was uns künftig erwarten wird, im Rahmen dieser Thematik, bildet den Abschluss dieser Hausarbeit.
Bevor wir nun anfangen, sollten wir eine grundlegende Frage stellen (und beantworten), die ziemlich einfach klingt, aber wenn man darüber nachdenkt, doch eine Vielzahl von Antworten liefert und einem somit die Wichtigkeit klarmacht.
Wozu brauchen wir Datenschutz?
In erster Linie um Informationen über öffentliche Wege zu übermitteln. Mit öffentlich meine ich: von jedermann (mit entsprechenden technischen und intellektuellen Voraussetzungen) erlangbar. Doch meistens sind die Informationen die wir übermitteln wollen vertraulich, das heißt, sie sollen nur eine ganz bestimmte Person(engruppe) erreichen. Drei große Bereiche seien hier genannt. Zum einen der private Informationsaustausch. Der Informationsgehalt dieses Bereiches ist vergleichsweise gering und ein Ausspionieren der Daten hat meistens keine große Bedeutung für den Datendieb.
Trotzdem hat gerade in diesem Bereich das Angebot an Datenschutzsoftware durch die steigende Nachfrage extrem zugenommen. Und das ist verständlich, da bereits im deutschen Grundgesetz das Recht auf Privatsphäre verankert ist. Denn schließlich soll nicht jeder erfahren, mit wem man die Freundin betrügt, außer der beste Freund vor dem man protzen will. Obwohl ich nicht leugnen will, dass die Offenlegung solcher Informationen begrenzt durchaus beträchtlichen Schaden anrichten kann...
Die weitaus wichtigere Rechtfertigung für Datenschutz liegt im Bereich der Geschäftstätigkeit. Denn hier ist der potentielle Gewinn eines Hackers, so die Bezeichnung für einen bösen Menschen, der ohne Erlaubnis fremde Informationen von dessen Peripherie erlangt, viel größer. Die Erlangung von Geschäftsgeheimnissen wie der Kundendatenbank der verhassten Konkurrenz oder die Kenntnis der internen Erfolgsrechnung von Unternehmen, kann ganze Wirtschaftszweige in den Ruin kippen oder Börsenkurse zum Fallen (oder Steigen) bringen. Aber auch der Laie, der sich seine Kontoauszüge vom Sparkassenserver holt, will geschützt werden. Gerade hier, wo Leute dafür bezahlt werden, dass sie Sicherheitslücken finden, ist der professionelle Datenschutz gefragt.
Der dritte große Bereich der weltweiten Interaktion per Internet, ist der wissenschaftlich-forschende Teil beziehungsweise Geheimdienste oder Regierungsangelegenheiten. Auf diesem Gebiet ist zweifelsfrei der wichtigste Punkt der Datenschutz. Angeblich soll zum Beispiel der FBI Server noch nicht geknackt worden seien. Welch verheerende Folgen Sicherheitslücken hier haben können, hat sich letztes Jahr gezeigt, als in den USA Milzbrandviren verschickt wurden. Das Rezept zur Herstellung derselben hatte der Täter zum großen Teil aus einem Forschungsserver des Geheimdienstes eines anderen Landes.
Wie aber nun die Daten geheim halten?
Diese Frage ist durchaus nicht neu, schon Leonardo da Vinci konnte mit „Zaubertinte“ (eine Art Wachs) seine Anweisungen scheinbar unsichtbar auf einem Zettel verschicken. Fast zeitgleich entwickelte man einfache Zahlencodes mit denen aus einem Klartext eine scheinbare wirre, sinnlose Folge aus Zahlen und Buchstaben wurde. Nur wer den Schlüssel kannte, war in der Lage die Information zu dechiffrieren. Ein Beispiel dafür ist die „Vignère“ – Verschlüsselung.
Sie geht auf Blaise de Vignère im 16. Jahrhundert zurück und wurde eine zeitlang angewendet.1) Sie beruht darauf, dass die Buchstaben des Klartextes um soviel Stellen im Alphabet verschoben werden, wie die Position der Buchstaben eines Schlüsselwortes sind. Hört sich kompliziert an, ist aber einfach zu verstehen. Wenn der erste Buchstabe des Schlüsselwortes zum Beispiel ein D ist, wird nun also der erste Buchstabe des Klartextes (HALLO) um 4 Stellen verschoben (LALLO), usw.
Aus
L E R N E N M A C H T S P A S S
wird in Kombination mit dem Schlüsselwort TAPIR:
F F H W W H N P L Z N T F J K N.
Natürlich sind die heutigen Methoden mit Hilfe modernster Rechentechnik um ein Vielfaches komplizierter. Der eigentliche Schlüssel ist kein Wort mehr, sondern ein Code aus Zahlen, Buchstaben und häufig Sonderzeichen, der 32 Bit lang ist. Die Kombinationen die sich aus dieser großen Zahl ergeben, übersteigen teilweise das Vorstellungsvermögen.
Es ergeben sich also häufig zwei Probleme für zum Beispiel einen Geschäftstreibenden.
Erstens: Das Problem der Informationsübermittlung. Wie kann ich meine Informationen sicher weitergeben?
Zweitens: Wenn ich denn Informationen erhalte, zum Beispiel vom Geschäftspartner, wie verlässlich sind diese? Sind es wirklich die richtigen Daten, die ich bekommen habe Oder hat jemand daran manipuliert? Hat wirklich mein Geschäftspartner diese Daten geprüft und zertifiziert? Auf schriftlichem Wege wären diese Fragen vergleichsweise einfach zu beantworten. Blätter kann man zusammenheften, sie sicher verschweißen, Unterschriften notfalls von Graphologen überprüfen lassen. Bei Daten die ich über das Netz erhalte, ist dies weitaus schwieriger bis vollkommen unmöglich (noch).
Auch hierfür haben sich die Programmierer etwas ausgedacht. Die sogenannte digitale Unterschrift zum Beispiel soll eines der Probleme beheben. Sie beruht auf dem Prinzip eines kompetenten Dritten, der in einer Email gesetzte digitale Unterschriften genau überprüft. Mit welchen Verfahren er das tut, wollte mir keiner der einschlägigen Anbieter dieser Dienste bei meiner Recherche verraten. Zumindest hier funktioniert der Datenschutz...
Der Nachteil dieser Techniken – sie kosten Geld und ob sie wirklich 100prozentig sicher sind, kann mir keiner garantieren. Wenn eine Firma in Geldnot ist, macht sie alles, auch das illegale Verkaufen der Kundendaten ist dann wieder ein Thema.
Trotzdem gibt es auch für den Privatanwender sehr sichere Software um zum Beispiel Emails zu verschlüsseln. Ein Beispiel dafür ist PGP (Pretty Good Privacy) Es soll nun kurz vorgestellt werden. Das Prinzip beruht auf folgenden Voraussetzungen:
Es werden zwei Schlüsselpaare an den User vergeben. Zum einen der „Public-key“, zum anderen der „Secret-key“ Wie der Name schon sagt, wird der secret-key niemals aus der Hand gegeben, während der public-key öffentlich zugänglich gemacht wird.
Aber: Die Kenntnis des einen key reicht nicht aus zur Berechnung des anderen.
Es werden nun im folgenden zwei Methoden vorgestellt, wie PGP arbeitet.2)
Erstens: Symmetrische Verschlüsselung (Single Key-Encryption)
Der Sender (A) möchte eine Nachricht an den Empfänger (B) übermitteln. Er nimmt also seine Nachricht, und verschlüsselt sie entsprechend. Anschließend kann er dieses über einen unsicheren (=öffentlichen) Kanal versenden. Denn die Nachricht ist verschlüsselt und selbst wenn sie einer abfängt, kann er nichts damit anfangen. Nun muss B aber, um die Nachricht zu dechiffrieren, den Schlüssel erhalten. Dieser sollte nur einmal verwendet werden. Mit Schlüssel und Nachricht kann er nun die Information lesen. Das Problem hierbei ist die Übermittlung des Schlüssels. Diese muss 100prozentig sicher erfolgen. Daher funktioniert dieses Verfahren nur bei Partnern die sich regelmäßig sehen oder anderweitigen, zum Beispiel postalischen, Kontakt pflegen. Die örtliche Sparkasse nutzt dieses System. Es wird eine begrenzte Anzahl von Einmalschlüsseln an den Kunden versandt, mit welchen er bestimmte Informationen (Kontostand etc.) abrufen kann.
Zweitens: Asymmetrische Verschlüsselung (Public Key Crypto System)
Abbildung in dieser Leseprobe nicht enthalten
Weitaus verbreiteter ist diese zweite Methode. Vorrausetzung hier sind wie eingangs erwähnt, die zwei Schlüsselpaare. Hier werden nun der eine key selbst und die Information zusammen verschlüsselt. Beides wird über einen unsicheren Kanal verschickt. Wenn nun jemand dieses abfängt, kann er damit nichts anfangen, denn er hat keinen passenden zweiten Schlüssel. Er hat vielleicht den einen (public key) des Senders, da dieser ja öffentlich gemacht wurde. Aber wie erwähnt reicht dieser zur Berechnung des anderen keinesfalls aus.
Nur der Empfänger kann nun mit Hilfe des anderen keys (dieser ist durch die Information selbst definiert) die Nachricht decodieren und schließlich lesen.
Inwieweit er dem Inhalt trauen kann, ist eine andere Frage. Denn vorstellbar wäre auch dieses Szenario:
Abbildung in dieser Leseprobe nicht enthalten
Ein böser Mensch (D) hängt auf verbotene Art und Weise seinen eigenen public-key in den public-key-ring des Senders. Wenn nun dieser eine Nachricht an B senden möchte, nimmt er versehentlich den angehängten public-key des D. Die verschlüsselte Nachricht geht nun fälschlicherweise an D, dessen zweiter key als richtig in der codierten Nachricht definiert wurde, und zwar vom eigenen angehängten public key. D kann nun allerhand Blödsinn mit der Information anstellen und sie schlimmstenfalls verändern und an den gutgläubigen B weiterschicken.
Die Vielfalt der Verschlüsselungsverfahren ist groß. Es würde den Rahmen dieser Hausarbeit sprengen weitere Verfahren aufzuführen. Der interessierte Leser möge sich an die URL’s im hinteren Teil der Arbeit wenden.
All diese Verfahren helfen aber nichts, wenn Datenschutz mit Hilfe programmiertechnischer Ausreden oder aus Gründen der „Bedienerfreundlichkeit“ ganz offiziell mit Füßen getreten wird. Wer zum Beispiel Windows XP auf seinem Rechner installiert hat, weiß warum. Wenn man nicht diverse Antispy-Hilfsprogramme startet, werden bei diesem Machwerk ohne Wissen des Users teilweise persönliche Daten, sowie Daten über die Systemkonfiguration und Inhalt der Festplatte (speziell Infos über (illegale) Musik) über das Internet versendet.
Überhaupt kommen Sicherheitslücken immer da zu Stande, wo man besonders viel Komfort und Bedienerfreundlichkeit will. 3)
So gibt es beispielsweise sogenannte „Cookies“. Eigentlich Hilfsdateien, die dafür sorgen, das bereits einmal besuchte Websites bei wiederholtem Besuch schneller geladen werden. Der Server erkennt den Benutzer wieder. Dummerweise werden auch die Aktivitäten desselben gespeichert, so dass sich hervorragend Userprofile erstellen lassen. Wurde ein solches von einem erstellt, wundert man sich u. U. schnell, warum plötzlich Emails das Postfach überfluten, die genau für dieses Produkt werben, was man sich auf der Homepage angeschaut hat.
Auch „ActiveX“, das Tool welches es ermöglicht dynamische Websites darzustellen, birgt Gefahren, denn es greift auf das System des Users selbst zu. Wenn nun ein findiger Hacker sich auf das System einstellt, kann er u. U. den ganzen Computer fernsteuern oder gar finanzielle Transaktionen durchführen, um nur einige der Gefahren zu nennen.
Was man tun kann, ist umsichtig im Internet zu surfen. Zunächst sollte jeder User eine Firewall geschaltet haben. Dieses Programm überwacht jeden ein- und ausgehenden Datenstrom und kann bei Gefahr im Verzug die gesamte Internetaktivität stoppen. Wer jemals (natürlich ganz zufällig) eine Seite mit eindeutig erotischem Inhalt besucht hat (und das hat lt. Yahoo jeder zweite Deutsche schon), sollte dort niemals Programme runterladen. Diese Dialer wählen sich mit teuren Nummern ein und wenn man es nicht merkt, zahlt man plötzlich einige tausend Euros für die nackischen Mädels oder Jungs. Für ganz vorsichtige gibt es Anominyzer – Programme. Dieser meist kostenpflichtige Dienst sorgt dafür, dass die eigene IP-Erkennung nicht ins Netz geht und man somit anonym surft.
Dies stellt nur einen Auszug dessen dar, was es da so gibt. Denn wie schon erwähnt, erzeugt die immer größer werdende Nutzergemeinde immer mehr Ansprüche sowohl an die Technik, als auch an die Programmierer. Eigene Homepages sind heute leichter zu erzeugen denn je. Wer dort allerdings glaubt, die Gesetze umgehen zu können, weil er ja im Internet agiert, liegt (glücklicherweise) falsch. Es existieren eine
Vielzahl von Gesetzen und Vorschriften, die das Verhalten von Handel und Privatpersonen regelt. Diese sollen nun näher vorgestellt werden.
Die Gesetze des Internets: EGG und IuKDG
Das Gesetz über rechtliche Rahmenbedingungen des elektronischen Geschäfts-verkehrs (EGG) auch E-Commerce-Richtlinie und das Informations- und Kommunikationsdienstgesetz (IuKDG) bilden die Rechtsgrundlage für die Benutzung des Internets.
Die E-Commerce-Richtlinie beschäftigt sich in Art. 3 mit dem Herkunftslandprinzip. Der Anbieter von Diensten muss sich nur den Bestimmungen seines Niederlassungs- staates unterwerfen. Das stellt eine Vereinfachung dar, da man sich nun nicht mehr auf alle verschiedenen rechtlichen Regelungen der Länder in denen man seine Dienste anbietet, konzentrieren muss. Im Art. 4 wird festgelegt, dass Teledienst-anbieter keine besondere Zulassung benötigen. Das ist der Grundsatz der Zulas-sungsfreiheit.
Im EGG werden auch die Informationspflichten der Anbieter von geschäftsmäßigen Telediensten festgelegt (Art. 5-7). Diese Pflichten gelten also nicht für private Homepages, aber auch für Non-Profit-Organisationen. Als erstes muss die Anschrift des Anbieters auf der Homepage klar erkennbar sein. Bei juristischen Personen muss zusätzlich noch der Vertretungsberechtigte aufgeführt werden. Des weiteren ist die Angabe einer Kontakt-E-mail-Adresse Pflicht. Falls der Diensteanbieter im Handels- oder ähnlichen Registern eingetragen ist, müssen die entsprechenden Registernummern angegeben werden. Außerdem muss eine vorhandene Umsatz-steueridentifikationsnummer auf der Homepage stehen.
Für Freiberufler, wie Rechtsanwälte und Steuerberater, gelten weitere Besonder-heiten. Es besteht die Angabepflicht der Kammer und der Berufsbezeichnung und in welchem Staat diese verliehen wurde. Außerdem müssen Freiberufler auf ihre spe-ziellen berufsrechtlichen Regelungen hinweisen.
Des weiteren werden in dieser Richtlinie Anforderungen an die kommerzielle Kom-munikation festgelegt. Dazu zählen z.b. Werbe-Mails. Diese Mails müssen klar als Werbung erkennbar sein und die Person die sie verschickt hat, muss identifiziert werden. Auch Gewinnspiele mit Werbecharakter müssen klar als solche gekenn-zeichnet sein. Die Teilnahmebedingungen müssen zudem leicht zugänglich und unzweideutig formuliert sein. Es wurde in diesem Zusammenhang allerdings nicht geklärt ob unaufgeforderte Werbe-Mails zulässig sind oder nicht.
Bei Verstößen gegen diese Informationspflichten drohen Geldbußen bis zu 50.000 EUR[1]. Außerdem gelten zusätzliche Vorschriften, wie das Gesetz gegen den unlau-teren Wettbewerb (UWG), das Fernabsatzgesetz und andere.
Das Informations- und Kommunikationsdienstgesetz besteht aus drei Teilen: dem Teledienstgesetz (TDG), dem Teledienstdatenschutzgesetz (TDDSG) und dem Signaturgesetz. Letzteres hat den Zweck Rahmenbedingungen für die elektronische Signatur zu schaffen. Diese Regelungen sollen Signaturen sicher machen und Fälschungen bzw. Verfälschungen von signierten Daten zuverlässig feststellen lassen.
Das Teledienstgesetz wird durch die E-Commerce-Linie der EU ebenfalls erneuert und die wichtigsten Punkte daraus sollen nachfolgend dargestellt werden. Neben den bereits oben dargestellten Informationspflichten des Diensteanbieters (§ 6 TDG) beschäftigt sich das TDG auch mit der Verantwortlichkeit im Netz.
Nach § 8 I TDG haften Diensteanbieter für ihre eigenen Informationen, die sie zur Nutzung bereit- halten nach den allgemeinen Gesetzen. Allerdings sind sie nicht verpflichtet den Informationsfluss in ihrem System zu überwachen und nach Umstän-den zu suchen, die auf eine Rechtswidrigkeit hinweisen (§ 8 II TDG). Sie haben aber die Pflicht rechtswidrige Inhalte zu sperren, wenn sie von ihnen Kenntnis erlangen. Von der Haftung befreit ist eine Diensteanbieter, wenn es sich bei der Informationsüber-tragung um eine bloße Zugangsvermittlung handelt. Dafür müssen nach § 9 TDG folgende drei Vorraussetzungen erfüllt sein: Erstens der Diensteanbieter darf die Informationen nicht veranlasst haben. Er darf zweitens den Adressaten nicht aus-gewählt und drittens den Inhalt der Informationen nicht ausgewählt oder verändert haben. Für eine kurzzeitige automatische Zwischenspeicherung gelten die gleichen Vorschriften. Unterschiede bestehen jedoch im Bezug auf das Caching: Dabei hat der User Zugriff auf die zwischengespeicherten Informationen. Hierfür finden andere Rege-lungen Anwendung, insbesondere ist es dann wichtig, ob die Informationen verändert wurden (§10 TDG).
Der §11 TDG beschäftigt sich mit dem sog. Hosting. Diensteanbieter sind nicht für fremde gespeicherte Informationen verantwortlich, wenn sie keine Kenntnis von der rechtswidrigen Information oder von den Umständen, aus denen sie ersichtlich wird, haben. Falls das jedoch der Fall sein sollte, sind sie verpflichtet den Zugang sofort zu sperren oder die Informationen zu entfernen.
Im neugeregelten Teledienstgesetz fehlt jedoch weiterhin eine Regelung für die Verantwortlichkeit von Links und Hyperlinks. Die Bundesregierung sagte dazu, das Thema sei sehr komplex und man müsse erst die weitere Entwicklung der Wirtschaft und der Rechtssprechung verfolgen. Man werde dann eine generelle europäische Regelung finden[2].
Abschließend kann festgehalten werden, dass das TDG einheitliche wirtschaftliche Rahmenbedingungen für die verschiedenen Nutzungsmöglichkeiten der elektroni-schen Informations- und Kommunikationsdienste schafft.
Der letzte Teil des TDG ist das Teledienstdatenschutzgesetz, eine bereichsspezi-fische Datenschutzregelung für die Daten, die bei der Entrichtung und Nutzung von Telediensten anfallen. Durch die Veränderung des TDDSG durch die E-Commerce-Richtlinie gibt es zwei Neuerungen. Als erstes wurde der Grundsatz der Daten-sparsamkeit, d.h. keine oder sowenig personenbezogene Daten wie möglich zu erheben, gestrichen. Dieser findet sich nun in den allgemeinen Regelungen des Bundesdatenschutzgesetzes. Zweitens dürfen Daten, die bei der Einrichtung oder Nutzung eines Teledienstes anfallen, nur mit Einwilligung des Nutzers weiterver- wendet werden. Dafür ist jedoch keine elektronische Signatur erforderlich.
Das TDDSG schützt also personenbezogene Daten bei der Nutzung von Tele-diensten, wie Telebanking, E-Mail und Datendiensten.
Urheberrecht
1. Allgemeines
Im Internet ist es mittlerweile ein leichtes Kopien von Text-, Musik-, Videodateien und ähnlichem zu machen. Da aber der Aufwand des Schöpfers immer geschützt werden soll, muss auch im Internet das Urheberrecht beachtet werden.
Das Urheberrechtsgesetz (UrhG) beinhaltet den Werk- und den Leistungsschutz. Als Werk bezeichnet man etwas, das aus einer persönlichen Schöpfung entstanden ist. Das bedeutet, die bloße Wiedergabe von etwas, was jemand anderes geschrieben oder gesagt hat, fällt nicht ins Urheberrechtsgesetz. Laut § 1UrhG zählen zu den geschützten Werken u.a. literarische Werke, Musik inklusive der Melodie und Rhythmus, Werke der bildenden Kunst, Fotografie, Film und Software.
Leistungsschutzrechte (§§ 73 ff UrhG) sollen vor allem ausübende Künstler, wie Schauspieler und Musiker, schützen. Ihre Leistungen dürfen nach § 82 UrhG bis zu 50 Jahre nach der Aufführung nicht ohne ihre Erlaubnis in einer Multimedia-produktion verwendet werden. Weitere Rechte der ausübenden Künstler sind das Einwilligungsrecht, Vergütungsansprüche und ein persönlichkeitsrechtlicher Schutz gegenüber Entstellungen und anderen Beeinträchtigungen.[3]
Vom Urheberrecht ausgenommen sind amtliche Werke, wie Gesetze, Verordnungen, Bekanntmachungen usw. Aber allgemeine Geschäftsbedingungen und DIN-Normen können unter Umständen urheberrechtlich geschützt sein.[4]
Laut Gesetz hat der Urheber verschieden Rechte: Urheberpersönlichkeits- und Verwertungsrechte.
2. Urheberpersönlichkeitsrechte
Die Urheberpersönlichkeitsrechte umfassen das Veröffentlichungsrecht § 12 UrhG, das Namensnennungsrecht §13 UrhG und das Entstellungsverbot § 14 UrhG.
Im Veröffentlichungsrecht ist festgelegt, dass der Urheber bestimmt, ob und wann sein Werk veröffentlicht wird. Außerdem darf niemand ohne seine Erlaubnis eine Inhaltsangabe herausgeben bevor das Werk veröffentlicht wurde. Stellt ein Verfasser seine Texte ins Internet gelten sie somit als veröffentlicht.[5]
Durch das Namensnennungsrecht kann der Urheber entscheiden, ob und an welcher Stelle er als Urheber genannt wird. Dieses Urheberpersönlichkeitsrecht spielt traditionell bei literarischen Werken und Photographien eine bedeutende Rolle. Dagegen ist eine Namensnennung bei Softwareprodukten eher unüblich.
§ 14 UrhG sichert dem Urheber das Recht, eine Entstellung seines Werkes, wodurch dessen Wesenszüge verändert werden, zu verbieten. Außerdem kann er eine Beeinträchtigung seines Werkes, die die berechtigten Interessen des Urhebers gefährden, verhindern. Eine Digitalisierung wird meist nicht als Entstellung gewertet, allerdings kann der künstlerische Wert einer Photographie leicht durch eine geringere Auflösung verändert werden oder sogar verloren gehen. Deshalb ist es in der Praxis immer notwendig einzeln zu prüfen, ob eine Entstellung vorliegt oder nicht.
3. Verwertungsrechte
Zu den Verwertungsrechten zählen das Vervielfältigungsrecht § 16 UrhG, das Verbreitungsrecht § 17 UrhG, die öffentliche Wiedergabe § 15 UrhG und das Bearbeitungsrecht § 23 UrhG.
Der Paragraph 16 des Urheberrechtsgesetzes gibt dem Urheber das Recht, Vervielfältigungsstücke seines Werkes herzustellen. Somit ist das Speichern fremder Beiträge auf seiner Festplatte schon ein Verstoß gegen dieses Recht. Eine Ausnahme dabei bildet das Kopieren für den privaten Gebrauch § 53 Abs. 1 UrhG. Das bedeutet etwas zu speichern, um es Freunden zu zeigen ist erlaubt, aber die Wiedergabe des gespeicherten auf seiner eigenen Homepage ist verboten. Weiterhin darf man aus einer Zeitung einen einzelnen Artikel kopieren. Aber Achtung das Vervielfältigen von ganzen Zeitungen oder Software und Musiknoten ist grundsätzlich verboten, auch für den privaten Gebrauch.[6]
Das Verbreitungsrecht ist das Recht des Urhebers das Original oder Vervielfältigungsstücke des Werkes der Öffentlichkeit anzubieten oder in Verkehr zu bringen. Dies umfasst allerdings nur die Wiedergabe in körperlicher Form. Da im Internet nur unkörperliche Kopien entstehen, spielt dieses Recht hier eine eher untergeordnete Rolle.
Beim Recht der öffentlichen Wiedergabe stellt sich zuerst eine generelle Frage: Ist das Abrufen von urheberrechtlich geschützten Werken im Internet eine öffentliche Wiedergabe? Nach § 15 Abs. 2 ist jede Wiedergabe des Werkes an eine Mehrzahl von Personen öffentlich. Dies betrifft auf jeden Fall das Fernsehen und das Radio, da hier ein Anfang und ein Ende bestimmt sind und der Nutzer sich daran orientieren muss. Dagegen ist ein Onlinewerk jederzeit abrufbar. Zusätzlich ist zu prüfen, ob die Benutzer untereinander in einer persönlichen Beziehung stehen. Dies ist im Bekannten- und Freundeskreis, sowie in Schulen der Fall. Bei Veranstaltungen in einem großen Betrieb, in dem sich alle Mitarbeiter untereinander gar nicht kennen können, kommt es allerdings zu einer öffentlichen Wiedergabe. Weiterhin ist umstritten, ob die Mehrzahl von Personen gleichzeitig zugreifen muss. Beim Fernsehen ist dies wiederum klar. Im Internet ist es aufgrund des heutigen Standes der Technik immerhin auch möglich, wenn auch nicht immer der Fall. Deshalb geht man heute davon aus, dass im Internet eine öffentliche Wiedergabe im Sinne des Gesetzes stattfindet.[7]
Nach § 23 UrhG ist eine Bearbeitung grundsätzlich erlaubt. Eine Erlaubnis des Urhebers ist nur notwendig, wenn man das Werk nach der Bearbeitung verwerten oder veröffentlichen will. Grundsätzlich von einer Bearbeitung ausgeschlossen sind Verfilmungen und Softwareprodukte. Bei diesen Werken muss der Urheber jeglicher Veränderung zustimmen.[8]
Das bloße Einfügen eines Links stellt keine Bearbeitung dar. Allerdings darf der Charakter des Werkes nicht verloren gehen, z.b. durch zu viele Links. Am sichersten ist es immer darauf hinzuweisen, wenn man nicht der Urheber des Links ist, auf den man in seiner Seite verweist.[9]
Die Urheberrechte erlöschen laut § 64 Abs. 1 UrhG normalerweise nach dem der Autor 70 Jahre tot ist. Das bedeutet, dass die Werke von Beethoven und van Gogh keinen urheberrechtlichen Schutz mehr genießen.
4. Gesetzliche Schranken des Urheberrechts
Es ist zum Schutz der Presse-, Rundfunk- und Informationsfreiheit notwendig dem Urheberrechtsschutz gewisse Grenzen aufzuzeigen. Dies trifft z.b. auf öffentliche Reden, die vor staatlichen, kommunalen oder kirchlichen Organen gehalten worden sind, zu. Hier ist die Vervielfältigung, das Verbreiten und die öffentliche Wiedergabe der Reden erlaubt und teilweise ja sogar erwünscht. Bei Zeitungsartikeln über politische, wirtschaftliche oder religiöse Tagesfragen ist ebenfalls ein unbeschränkter Zugriff gestattet, vorausgesetzt der Artikel ist nicht mit einem Vorbehalt bestimmter Rechte versehen. Gleiches gilt für Briefe, auch E-Mails, wenn sie nur von persönlichen oder geschäftlichen Verhältnissen und ähnlichem handeln. Eine Ausnahme liegt vor, wenn der Text über einen besonderen literarischen Gehalt verfügt und deshalb als Schöpfung angesehen werden muss.
Die Zitierfreiheit laut § 51 UrhG ist ebenfalls eine gesetzliche Schranke. Es ist möglich aus wissenschaftlichen Werken, Musikwerken und anderen zu zitieren, wenn diese veröffentlicht worden sind. Wichtig hierbei ist jedoch eine ordentliche Quellenangabe durch die der eigentliche Urheber erkennbar wird.[10]
Ein Problem beim Urheberrecht stellen Links auf fremde Seiten dar. Grundsätzlich sind diese erlaubt, aber es darf nicht der Eindruck entstehen, dass man selbst Autor der fremden Seiten ist. Weiterhin sollte man darauf achten, dass hinter den Links kein verbotener Inhalt, wie Propagandamittel verfassungswidriger Organisationen steckt. Es droht bereits eine strafrechtliche Verfolgung, wenn die fremde Seite nur Werbung für derartige Organisationen enthält
Außerdem sollte man beachten, dass das Verwenden fremder Marken und Logos für seine eigenen Produkte verboten ist. Möchte man über fremde Marken und Logos berichten, ist es wichtig zu wissen, dass die Inhaber eingetragener Marken auf das Registrierungszeichen Ò bestehen können.[11]
Domainrecht
1. Technische Grundlagen und DENIC
Jeder Rechner besitzt eine IP-Nummer, wodurch eine eindeutige Zuordnung möglich ist. Diese Nummer besteht aus 4 Zifferngruppen zwischen 0 und 255, die durch einen Punkt voneinander getrennt sind. Ein Beispiel ist: 192.75.105.27. Für jede Zifferngruppe stehen 8 Bit für die ganze Nummer dementsprechend 32 Bit zur Verfügung. Da sich diese komplizierten Zahlenkombinationen aber niemand merken kann und will, gibt es das Domain Name Service (DNS). Das ist ein Namenssystem über das die Zuordnung erfolgt. Gibt man eine Adresse ein, wandelt der PC diese in die entsprechende IP-Nummer um und findet den dazugehörigen Rechner.[12]
Das DNS ist ein hierarchisch gegliedertes Schema. Als erstes kommen die Top-Level-Domains (TLD). Das sind Länderkennzeichnungen, wie „de“ für Deutschland oder „uk“ für Großbritannien. Es gibt aber auch TLD’s, die durch funktionalen Kriterien entstanden sind, z.b. „org“ für nichtkommerzielle Organisationen, „net“ für Netzwerkbetreiber oder „com“ für kommerzielle Anbieter. Vor der TLD steht durch einen Punkt abgetrennt die Second-Level-Domain.
Die Domainvergabe überwacht in Deutschland seit dem 1. Januar 1994 der Interessenverbund „Deutsches Network Information Center“ (IV-DENIC). Er besteht aus IP-Providern und der „Deutschen Interessengemeinschaft Internet“ (DIGI). Die Aufgaben des IV-DENIC sind die Überwachung der Top-Level-Domain „de“ und die Domainvergabe unter dieser TLD. Außerdem kümmern sie sich um die Verwaltung des Internets in Zusammenarbeit mit internationalen Gremien.[13]
2. Was muss man bei der Wahl der Domain beachten
Die wichtigste Grundregel, auf die man achten sollte, ist der Schutz von privaten Vor- und Nachnamen nach § 12 BGB. Das bedeutet, dass auch die Namen von Prominenten geschützt sind und Domains wie „elton-john.de“ den Stars selbst vorbehalten sind.
Es sollten auch keine fremde Marken oder fremden Unternehmensnamen verwendet werden. Eingetragene Marken sind nach dem Markengesetz geschützt und deshalb entfallen Domains wie „milka.de“ oder „mercedes.com“. Selbst wenn man mit Nachnamen Krupp heißt sollte man seine Domain nicht „krupp.de“ nennen, da Firmen Priorität gegenüber Privatpersonen geniessen, da eine Verwechslungsgefahr besteht.
Nach § 5 Abs. 3 MarkenG sind Titel von Büchern, Zeitschriften, Filmen, TV-Sendungen und Software geschützt. Aufgrund der hohen Anzahl von verschiedenen Titeln bezieht sich der Schutz nur auf Titel mit einem hohen Bekanntheitsgrad wie den Spiegel.
Außerdem sollte man auch auf Tippfehler-Domains wie „yohoo.de“ oder „mircrosaft.com“ verzichten. Es gab viele Trittbrettfahrer, die über solche Domainnamen versucht haben ihre Besucherzahlen zu erhöhen. Die Gerichte haben jedoch entschieden, dass diese Adressen, die durch einen Tippfehler von bekannten Domains entstehen, wettbewerbs- und markenrechtswidrig sind.
Des weiteren sind Bezeichnungen von staatlichen Einrichtungen geschützt. Alle Begriffe hinter denen eine staatliche Organisation vermutet werden kann, sind den jeweiligen Einrichtungen vorbehalten. Deshalb sollte man z.b. „bundesrechnungshof.de“ oder „zivildienst.de“ nicht verwenden.
Als letztes sollte man keine Namen von Städten und Gemeinden verwenden, denn diese sind nach der heutigen Rechtssprechung den eigentlichen Orten vorbehalten. Ein Internetnutzer kann nämlich davon ausgehen, dass er auf einer Domain wie „cottbus.de“ auch Informationen über die Stadt Cottbus bekommt. Zusätzlich sollte man beachten, dass Städtenamen auch unter anderen TLD’s geschützt sein können, z.b. „Berlin.com“ oder „hannover.net“.
Zusammenfassend kann man feststellen, dass man am besten den eigenen Namen für seine Domain benutzt, eventuell mit einer Berufsbezeichnung wie „anwalt-meyer.de“ oder einem akademischen Grad wie „dr-müller.de“. Sollte man Eigentümer eines Unternehmens oder einer Marke sein, kann man natürlich auch diese verwenden. Die Domain sollte aus Buchstaben von A-Z ohne Umlaute und Sonder-zeichen bestehen. Außerdem sind Ziffern und das Bindestrichzeichen erlaubt. Verboten sind dagegen die Namen von bestehenden TLD’s, ein- bis zweibuchstabige Abkürzungen und die deutschen Kfz-Kennzeichen.
Bei seiner Domainwahl sollte man sich an diese Regeln halten, denn bei Verstößen drohen Unterlassens- und Schadenersatzansprüche, die wenn man sich mit großen Firmen anlegt, unter Umständen sehr hoch sein können.[14]
Wie man sieht sind die rechtlichen Aspekte weit mehr als eine Ansammlung von Gesetzen und Regelungen. Sie sind vielmehr ein Verhaltenscodex, der sich aus dem Agieren der Nutzer und den Grundregeln des Anstands und der Menschenwürde entwickelt haben. Aber es ist nicht nur das. Das Internet ist ein Fluchtort. Es ist eine ungeheure große Spielwiese für alle (Un)Arten des menschlichen Dranges. Es ist ein Podest für die eigene Meinung, ein Sprachrohr und wohl auch ein Spiegelbild der Gesellschaft. Um dem Menschen auch zukünftig alle diese Freiheiten zuzusichern, ist die Arbeit des Datenschutzes, insbesondere in Zusammenhang mit vernünftigen, klar verständlichen gesetzlichen Richtlinien ein wichtiges Instrument gegen Anarchie und Chaos, das sich ansonsten zwangsläufig bilden würde. Die Frage nach der Zukunft kann man auf zweierlei Arten stellen. Zum einen: „Was erwartet uns in der Zukunft? In welcher Weise wird das Internet künftig unseren Horizont erweitern?“ Oder „Wo soll das nur alles enden...?“ Welche dieser Fragen man sich stellt, wenn man vor dem Computer sitzt, während sich das Modem knirschend ins Netz einwählt, muss jeder selbst für sich entscheiden. Ganz entziehen kann man sich der Thematik jedenfalls nicht. Selbst der 80jährige Rentner der eine EC-Karte benutzt, hat im weitesten Sinne die Möglichkeiten des Internet genutzt. In Zukunft wird sich dies sicher noch verstärken, dann lautet die Frage nicht mehr: „Bin ich denn schon drin ?“ sondern, „Bin ich jetzt endlich mal draußen…?“
Literaturverzeichnis
Bücher
- Hoeren, Thomas: Grundzüge des Internetrechts:E-Commerce/Domains/Urheberrecht. München : Beck, 2001
- Strömer, Tobias H.:Online-Recht: Rechtsfragen im Internet und in Mailboxnetzen. – Heidelberg: dpunkt, Verl. für digitale Technologie, 1997
- Enders, Theodor: Gewerblicher Rechtsschutz, Urheberrecht und Medienrecht. –Köln: Fortis-Verl. FH, 2000
- Braade, Frank: HTML und Java Script. –Düsseldorf, 1.Auflage 2000, S. 262-292
- Gisbert, W. Selke: Kryptographie, 1. Auflage 2000
- Grafinkel, Simon: PGP, 1. Auflage 1996 (Auszüge)
Internetadressen: ( alle Mai 2002 )
- http://www.domain-recht.de/recht/
- http://www.anwalt.de/publicat/seyb9611.htm
- http://www.recht.de/suche_jump.php?id=6420 : Domainsuche und - streit - Wo liegen die Fußangeln?!
- http://www.recht.de/suche_jump.php?id=6420 : Das neue Gesetz zum E-Commerce – EGG
- http://www.recht.de/suche_jump.php?id=5740 : Das Informations- und Kommunikationsdienste-Gesetz
- http://www.afs-rechtsanwaelte.de/linkhaftung.htm
- http://www.afs-rechtsanwaelte.de/Pages/informationspflichten.html
- http://www.afs-rechtsanwaelte.de/egg.htm
- http://www.flick-sass.de/home01.html
- http://www.elektronikschule.de/~grupp
- http://www.datenschutzzentrum.de/somak/somak99/sa99koen.htm
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
[...]
[1] Giselke S. 37ff
[2] http://www.elektronikschule.de/~grupp ;Garfinkel PGP
[3] http://www.datenschutzzentrum.de/somak/somak99/sa99koen.htm
[1] http://www.afs-rechtsanwaelte.de /Pages/informationspflichten.html (Mai 2002)
[2] http://www.recht.de/suche_jump.php?id=6420 (Mai 2002)
[3] Enders, S. 102, 2000
[4] Enders. S. 70, 2000
[5] Strömer, S. 127, 1997
[6] Strömer, S. 128ff, 1997
[7] Enders, S. 90, 2000
[8] Hoeren, S. 136f, 2001
[9] Strömer, S. 131, 1997
[10] Hoeren, S. 145 und S.148, 2001
[11] Strömer, S. 140-142, 1997
[12] Strömer, S. 52, 1997
[13] Hoeren, S. 102, 2001
[14] für 2. : Horen, S. 104-114 und http://www.recht.de/suche_jump.php?id=6420 (Mai 2002)
- Quote paper
- Marcus Gischke (Author), Sandra Schneider (Author), 2002, Lehren und Lernen im Internet / Rechtliche Aspekte, Munich, GRIN Verlag, https://www.grin.com/document/107916
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.