Freitag, 22. Juni 2012

rechtambild.de hat ein Tool zur Auswahl von Creative Commons-Lizenzen veröffentlich

rechtambild.de hat ein einfaches Tool zur Auswahl der gewünschten Creative Commons Lizenz veröffentlicht.  Gefällt mir.

Mittwoch, 20. Juni 2012

Datenschutz und Privatheit in vernetzten Informationssystemen - Unterlagen der TU Karlsruhe

Auf den Seiten der Uni Karlsruhe (Karlsruher Institut für Technologie) gibt es sehr interessante Materialien zur Vorlesung Datenschutz und Privatheit in vernetzten Informationssystemen (Sommersemester 2012).

Lesenswert ! 


www.internet-law.de: Wie die Ermittlungsbehörden die Telekommunikation überwachen

Bei Thomas Stadler (www.internet-law.de) habe ich einen interessanten Artikel zum Thema Überwachungsbefugnissen der deutschen Behörden bei der Telekomunikation gefunden. Es ist erschreckend in welchem Umfang Behörden auf unsere Kommunikation zugreifen dürfen.

Kopie aus der Veröffentlichung (Genehmigung liegt gem. Kommentar 12 der Veröffentlichung vor)

Überblick über Ermittlungsmaßnahmen im Bereich der Telekommunikation und des Internets:
  • Überwachung und Aufzeichnung des Inhalts eines Telekommunikationsvorgangs (§ 100a StPO)
  • Auswertung von Daten aus Gerätespeicher oder SIM-Karten (§ 94 StPO)
  • Auskunft über Bestandsdaten von TK-Anbietern (§§ 161 Abs.1, 163 Abs. 1 StPO i.V.m. § 113  Abs. 1 TKG) und von Telemedienanbietern (§ 14 Abs. 2 TMG)
  • Personenauskunft zu einer vorhandenen Rufnummer (§§ 112,  113 TKG) und zu vorhandenen dynamischen oder statischen IP-Adressen sowie E-Mail-Adressen (§ 113 TKG)
  • Ermittlung von Standortdaten von Mobiltelefonen über Mobilfunknetze (§§ 100a oder 100g StPO)
  • Ermittlung von Standortdaten von Mobiltelefonen in Echtzeit (§ 100g Abs. 1 S. 3 StPO)
  • Auskunft über Rechnungsdaten (§§ 96, 97 TKG, 100g StPO)
  • Auskunft über künftig anfallende Verkehrsdaten (§ 100g Abs. 1 StPO)
  • Auskunft über in der Vergangenheit angefallene Verkehrsdaten. Derzeit faktisch eingeschränkt dadurch, dass keine Verpflichtung zur Vorratsdatenspeicherung mehr besteht. Da einige Provider aber auch ohne Vorratsdatenspeicherung bis zu 3 Monaten speichern, kann auch hier oftmals noch erfolgreich ermittelt werden
  • Ermittlung von PIN/PUK  (§§ 113 Abs. 1 S. 2 TKG, 161, 163 StPO)
  • Aufzeichnung des E-Mail-Verkehrs während der Übertragungsphase (§ 100a StPO)
  • Kontrolle/Sicherstellung des E-Mail-Verkehrs während der Zwischenspeicherung auf dem Mail-Server des Providers (§§ 94 ff. bzw. § 99 StPO)
  • Sicherstellung von E-Mails auf dem Computer des Empfängers (§§ 94 ff. StPO)
  • Ermittlung der sog. IMSI zur Identifizierung oder Lokalisierung durch sog. IMSI-Catcher (§ 100i StPO). Die IMSI (International Mobile Subscriber Identity) ist eine Kennung mit der ein Mobilfunkteilnehmer in den Funknetzen eindeutig identifiziert werden kann
  • Ermittlung der sog. IMEI (§ 113 TKG). IMEI (International Mobile Equipment Identity) bezeichnet die Hardwarekennung des Mobiltelefons
  • Feststellung, welche Mobiltelefone zu einer bestimmten Zeit in einer bestimmten Funkzelle eine Netzverbindung aufgebaut hatten, sog. Funkzellenabfrage (§ 100g Abs. 2 S. 2 StPO)
  • Einsatz von GPS-Technik zur Observation Verdächtiger (§ 100h Abs. 1 Nr. 2 StPO)
  • Zugriff auf Daten in geschlossenen Internetforen mithilfe von  Zugangsdaten, die ohne oder gegen den Willen der Kommunikationsbeteiligten erlangt wurden (§ 100a StPO bei Liveüberwachung  über Netzbetreiber; §§ 94, 98 StPO gegenüber Telemediendiensten nach Abschluss des Telekommunikationsvorgangs, betrifft z.B. Chatprotokolle, Bilder etc.)
  • Kfz-Ortung bei Fahrzeugen mit SIM-Modul, z.B. BMW-Assist/ConnectedDrive oder Audi-Ortungsassistent Cobra (bei Katalogstraftaten: § 100a StPO, fraglich wenn keine Katalogtat)
  • Ermittlung von Nachrichten, die auf einer Mailbox gespeichert sind (§§ 94, 98 bzw. 99 StPO analog)
  • Online-Durchsuchung und Einsatz/Installation von Spionagesoftware wie Trojaner, Keylogger u.a. (derzeit keine gesetzliche Grundlage, wird in Bayern dennoch praktiziert)
  • Stille SMS, auch Silent Message oder stealthy ping; dient der Ermittlung des Aufenthaltsortes sowie der Erstellung von  Bewegungsprofilen von Personen, die Mobiltelefone nutzen. Die Ermittler schicken einen ping an eine ihnen bekannte Handynummer. Beim Mobilfunkbetreiber wird dadurch ein Datensatz mit Verbindungsdaten erzeugt, u.a. mit Angaben zur Funkzelle, in der sich das Handy befindet. Auf entsprechende Anordnung werden diese Daten vom Mobilfunkbetreiber an die Ermittlungsbehörde weitergeleitet (rechtlich zweifelhaft)
  • Aufzeichnung von Internettelefonie (Voice over IP) unter Verwendung entsprechender Überwachungssoftware, sog. Quellen- TKÜ (§ 100a StPO, streitig)
  • W-LAN-Catcher (WiFi-Catcher); ein Gerät zur Erfassung kabelloser Datenströme. Dient der Ermittlung der exakten geographischen Ausbreitung des versorgten Bereichs eines W-LANs und der Identifizierung aller eingeloggten Endgeräte sowie der Überwachung/Aufzeichnung des Datenverkehrs (§§ 161, 163 StPO; § 100i StPO; § 100a StPO)
  • Zielwahlsuche; ermöglicht die Ermittlung von Rufnummern, von denen Verbindungen zu einem bekannten Anschluss hergestellt werden (§ 100g Abs. 1 StPO)

Wie löscht man sein Facebook Konto ?

Der Stern.de und die Augsburger Allgemeine Zeitung erklären wie man sein Facebook Konto löschen kann. Wer nicht auf Facebook suchen will, wie das geht, empfehle ich die Artikel.

Freitag, 15. Juni 2012

Jan Engelmann: Wikipedia bequellen: nur mit Leistungsschutzgeld ©

Der Berliner Blogger Michael Seemann (aka @mspro) weist gelegentlich darauf hin, dass “Leaken sozusagen die Standardeinstellung des Netzes” sei. Dass diese These einige Plausibilität für sich beanspruchen kann, bewies sich einmal mehr gestern: Da nämlich leakte ein Gesetzesentwurf aus dem Bundesjustizministerium, an den die Welt schon nicht mehr so recht geglaubt hatte, weil er im Prinzip seit September 2009 angekündigt, aber immer wieder hinausgeschoben war. Die Regierungskoalition aus CDU/CSU und FDP möchte nun mit dem “Entwurf eines Siebenten Gesetzes zur Änderung des Urheberrechtsgesetzes” ein neues Leistungsschutzrecht für Presseverlage etablieren und diese damit z.B. Sendeunternehmen und Tonträgerherstellern gleichstellen. Wie hier unlängst schon vermutet, wird das Vorhaben von einem Dritten Korb der Urheberrechtsreform abgespalten und soll als Einzelgesetz möglichst noch vor der Sommerpause im Deutschen Bundestag eingebracht werden.

Wenn der vorliegende Entwurf so zum Gesetz wird, dann wäre vermutlich bereits der erste Satz dieses Blogbeitrags abmahnfähig. Denn ich verbinde das wörtliche Zitat eines Bloggers, mit einem hinterlegten Link auf den Autorenblog CARTA, der in seiner journalistischen Textqualität und periodischen Veröffentlichungsweise “bei Würdigung der Gesamtumstände als weitgehend verlagstypisch” (so das krude Juristendeutsch) anzusehen ist. Zudem tue ich dies in einem Kontext, der durch den Einsatz der Creative-Commons-Lizenz CC-BY-SA eine freie Weiternutzung auch zu kommerziellen bzw. gewerblichen Zwecken erlaubt.

Das gewählte Beispiel kommt nicht von ungefähr. Denn seit gestern ist klar, dass das geplante neue Leistungsschutzrecht mitnichten nur auf die Snippet-Praxis bei Suchmaschinen (namentlich: Google) zielt, sondern durch das ausschließliche Nutzungsrecht selbst kleinster Teile eines Presseerzeugnisses auch die gesamte Blogosphäre, Social Networks oder User-Generated-Content-Plattformen tangiert. Ordnungspolitisch war eine Kollision mit dem Zitatrecht und der Informationsfreiheit keinesfalls gewollt, faktisch wird sie aber eintreten und eine neue Abmahnwelle heraufbeschwören.

Falsches Vorbild: Schutzrechte bei Tonträgern

Im Begründungsteil zieht der Entwurf die Analogie zum berühmt-berüchtigten BGH-Urteil “Metall auf Metall” heran. Damals war entschieden worden, dass selbst die Verwendung von kleinsten Tonfetzen bzw. Samples schutzfähig und damit vergütungspflichtig ist. Nun ist es aber so, dass z.B. allein die Überschriften oder “Anreißer” eines journalistischen Texts für sich genommen nicht schutzfähig sind. Der Schutzgegenstand des neuen Leistungsschutzrechts schließt dies aber ein, denn er soll “die redaktionell-technische Festlegung” eines journalistischen Beitrags (und damit aller seiner Teile) sein. Wie in der Praxis der Nachweis geführt werden soll, dass etwa eine bestimmte Wortfolge über Cut&Paste aus dem html-Code einer Verlagswebsite übernommen, oder einfach nur händisch nachgeschrieben wird, weiß niemand. Nur eines ist klar: Im Unterschied zu den langen Schutzfristen bei Tonaufnahmen soll bei Bestandteilen aus Presseerzeugnissen die Schutzfrist von einem Jahr gelten.

Falscher Fall: eine beliebte Online-Enzyklopädie

Obwohl im Begründungsteil des Referentenentwurfs ein gehöriger Aufwand betrieben wird, um zulässige Nutzung z.B. in privaten Blogs von justiziablen Vorgängen zu unterscheiden, ist davon auszugehen, dass die gängige Bequellungspraxis der Wikipedia ein riesiges Einfallstor darstellt. So ist bei den Weblinks mit weiterführenden Informationen immerhin fraglich, ob sie unter das Zitatrecht fallen und damit außen vor bleiben. Nach vorliegendem Kenntnisstand ist daher unklar, ob diese Links, die regelmäßig die Überschriften von Presseartikel enthalten, nicht eine Verletzung des neuen Leistungsschutzrechts darstellen würden.

Zudem liefert der Entwurf keine ausreichende Trennschärfe zwischen privater und kommerzieller Nutzung. Wikipedia ist ein ehrenamtliches Gemeinschaftsprojekt, das auf  freiwilliger Zusammenarbeit von Menschen auf der gesamten Welt beruht. Die dort angewandten Creative Commons-Lizenzen erlauben eine freie Bearbeitung und Weiterverwendung der Wikipedia-Inhalte für alle Nutzer, selbst wenn diese damit eine wirtschaftliche Gewinnerzielungsabsicht verbinden. Somit besteht die Gefahr, dass sich auch die kostenfreie Wikipedia als Wissensaggregator künftig Unterlassungsansprüchen ausgesetzt sieht, die aus dem neuen Leistungsschutzrecht abgeleitet werden.

Falscher Feind: Was haben sie bloß gegen Aggregatoren?

Über das Leistungsschutzrecht für Presseverlage kursierten, befeuert durch immer neue Positionspapiere, jahrelang die wildesten Gerüchte. Niemand wusste so recht, was dieses verwandte Schutzrecht denn über die existenten urheberrechtlichen Ansprüche (die ja zumeist von Journalisten an Verlage übertragen werden) zu “leisten” im Stande wäre. Jetzt wissen wir es: Es führt zur Konfusion von Internetnutzern und der Ungleichbehandlung von Akteuren im Netz. Denn ordnungspolitisch will nicht einleuchten, warum Presseverlage im Verhältnis zu etwa Aggregationsplattformen besser gestellt werden. (Eigentlich müssten ja die Presseverlage die Leistung der Aggregatoren, die ihnen die Nutzer allererst zuführen, vergüten. Restaurants bitten ja auch nicht die Stadtmagazine für deren Gastro-Tipps zur Kasse.)

Falsche Folge: Mehr statt weniger Rechtsunsicherheit

Die CDU hatte in einem in Teilen sogar progressiven Diskussionspapier zum Urheberrecht, das sie am Dienstag veröffentlichte, noch folgende Bedingung an das neue Leistungsschutzrecht geknüpft:

Dabei dürfen Privatpersonen, ehrenamtlich organisierte Vereine und Blogger ohne Gewinnerzielungsabsicht nicht erfasst werden. Auch Links müssen frei bleiben, damit in Abwägung mit dem Grundrecht auf Eigentum die Informationsfreiheit gewahrt bleibt.

Dass dieses selbst gesteckte Ziel nun so fundamental verfehlt wurde, ist ärgerlich. Sehenden Auges riskiert der Gesetzgeber, die ohnehin große Rechtsunsicherheit in urheberrechtlichen Fragen sogar noch zu erhöhen. Anwaltskanzleien wird es freuen, uns führt es zu großer Sorge. Gerade im Hinblick auf die gemeinschaftliche Erstellung von Wissensplattformen ist ein Chilling Effect unausweichlich. So fasst etwa der Law-Blogger Udo Vetter bündig zusammen: “Neben dem finanziellen Aderlass dürfte die absehbare Shock & Awe-Strategie ja auch den Effekt haben, dass sich weniger Menschen trauen, selbst Inhalte ins Netz zu stellen.”

Wikimedia Deutschland e.V. wird deshalb in den nächsten Tagen nochmal mit einer ausführlichen Stellungnahme auf die möglichen Kollateralschäden des Leistungsschutzrechts für Presseverlage hinweisen. Auf der Webseite des Vereins findet sich die Pressemitteilung zum Gesetzentwurf.


Dieser Artikel wurde von am Freitag, 15. Juni 2012, 13:16 Uhr unter der Creative Commons Namensnennung-Weitergabe unter gleichen Bedingungen 3.0 Deutschland (CC BY-SA 3.0) Lizenz veröffentlicht.

Donnerstag, 14. Juni 2012

PGP-Erfinder startet neuen Verschlüsselungsdienst

Phil Zimmermann, der Erfinder der asymmetrischen Verschlüsselungssoftware PGP, möchte die Welt sicherer machen. Mit seinem neuen Unternehmen Silent Circle will er die Kommunikation mittels Mails, Mobilfunk- und VoIP-Telefonaten und Instant Messaging über Smartphones sicher gegen Hackversuche machen.

Mehr dazu bei


oder


--------------
Dieser Text wurde von Aktion Freiheit statt Angst e.V. unter der Creative Commons Namensnennung 3.0 Deutschland-Lizenz  veröffentlicht. und von mir leicht bearbeitet. Diese Veröffentlichung erfolgt auch unter der Creative Commons Namensnennung 3.0 Deutschland-Lizenz .