Mate. Urban Drink

Glossar – Gut zu wissen: Begriffe aus der Netzpolitik von A–Z

A

Abmahnung

Eine formale Aufforderung, eine Handlung zu unterlassen. Wird in der Regel von einer Anwaltskanzlei erstellt. In den letzten Jahren hat sich eine Abmahnindustrie bei Urheberrechtsverletzungen entwickelt. Mit dem „Gesetz gegen unseriöse Geschäftspraktiken“ hat der Bundestag 2013 einen Maßnahmenkatalog verabschiedet, um gegen den Abmahnmissbrauch vorzugehen.

Amtliche Werke

Amtliche Werke sind vom Urheberrechtsschutz ausgenommen. Das sind z.B. Gesetze, Verordnungen, amtliche Erlasse und Bekanntmachungen sowie Entscheidungen und amtlich verfasste Leitsätze zu Entscheidungen.

B

Big Data

Big Data meint zunächst riesige Datenmengen, die z.B. durch Klimaforschung, Geologie, Verkehrsüberwachung oder Online-Aktivitäten entstehen. Diese Daten können mit Hilfe moderner Technologien durchsucht, verknüpft und analysiert werden. Dadurch ergeben sich ganz neue Erkenntnisgewinne und unter Umständen Wettbewerbsvorteile für Unternehmen. Auch Geheimdienste und Strafverfolgungsbehörden interessieren sich für Big Data, um verdächtige Muster zu entdecken.

BND

Abkürzung für den deutschen Bundesnachrichtendienst. Der BND ist der Auslandsgeheimdienst Deutschlands und wird formal vom → Parlamentarischen Kontrollgremium (PKGr) kontrolliert. Zuständig für den BND auf Regierungsebene ist das Bundeskanzleramt. Ebenso wie US-Dienste überwacht der BND die Telekommunikation. Er tauscht sich dazu auch mit befreundeten Diensten wie der → NSA aus. Seinen geheimdienstlichen Schwerpunkt hat er im Nahen und Mittleren Osten, darunter auch Afghanistan.

C

Cloud, Cloud Computing

(engl. Wolke) steht für den Ansatz, Programme und Rechnerkapazität nicht mehr lokal auf dem eigenen Rechner, sondern dynamisch über das Internet zur Verfügung zu stellen. Beispiele sind Webmail-Anwendungen, Online-Dateienverwaltungen wie Dropbox, oder Textverarbeitungen wie Google Drive. Der Vorteil von Cloud-Anwendungen ist, dass die gleichen Dokumente von verschiedenen Rechnern zugänglich sind.

toc_1_3_2CIA

Central Intelligence Agency. Ziviler Auslandsgeheimdienst der USA. Die CIA ist im Gegensatz zur → NSA nicht primär mit technischer Kommunikationsaufklärung betraut, sondern bedient sich menschlicher Quellen. Zusätzlich führt die CIA auch verdeckte Operationen durch.

Code

Code ist ein fachsprachlicher Ausdruck für Computerprogramme bzw. Teile davon. Wird unter Programmierern auch als Verb benutzt, etwa: „Ich code“ statt „Ich schreibe ein Softwareprogramm“.

Creative Commons (CC)

2001 von Lawrence Lessig und anderen gegründete gemeinnützige Organisation, die Standard-Lizenzverträge für urheberrechtlich geschützte Werke anbietet. CC-Lizenzen funktionieren nach einem Baukastenprinzip und räumen verschieden abgestufte Nutzungsrechte ein, die das Urheberrecht bzw. Copyright nicht automatisch erlaubt. Das reicht von der völlig unbeschränkten Nutzung, Bearbeitung und Weitergabe bis zur nichtkommerziellen Weitergabe ohne Bearbeitung. CC-Lizenzen gibt es übersetzt für zahlreiche nationale Rechtsordnungen. CC-Lizenzen betreffen keine Software, sondern freie Inhalte (e Open Content). In Funktion und Absicht entsprechen sie Lizenzen für freie Software. So überträgt die CC-Lizenz „Share Alike“ das Copyleft-Prinzip der Softwarelizenz GNU GPL auf Inhalte; abgeleitete Werke müssen demnach unter der gleichen Lizenz veröffentlicht werden wie das Ursprungswerk.

D

Datenbank

Technisch ein System, mit dem große Datenmengen digital gespeichert und zugänglich gemacht werden, bestehend aus einer Software und einer Datensammlung. Datenbanken sind grundsätzlich für 15 Jahre urheberrechtlich geschützt. Wenn die Auswahl und Sammlung → Schöpfungshöhe erreicht, kann eine Datenbank aber als „Datenbankwerk“ gelten und damit wie Bücher, Filme oder Musiktitel regulär geschützt sein.

Datenschutz

Datenschutz beschäftigt sich mit dem Schutz von personenbezogenen Daten. Der Einzelne darf grundsätzlich bestimmen, wer wann welche Informationen über ihn erhält und wie sie verwertet werden dürfen (Recht auf informationelle Selbstbestimmung). Gerade durch das Internet, insbesondere durch soziale Netzwerke, entsteht das Problem, dass man überall seine Daten hinterlässt, die anschließend von verschiedenen Unternehmen gespeichert, ausgewertet und weitergegeben werden, ohne dass man davon etwas erfährt. Mit Hilfe von Gesetzen wie z.B. dem Bundesdatenschutzgesetz möchte man dieser Gefahr entgegenwirken.

Datenschutz-Grundverordnung

Mit der Datenschutz-Grundverordnung soll der → Datenschutz innerhalb der EU vereinheitlicht sowie die Datenschutz-Richtlinie von 1995 abgelöst werden. Im Gegensatz zu Richtlinien gelten EU-Verordnungen unmittelbar in allen EU-Ländern. Neben einheitlichen Vorgaben für den Datenschutzes soll unter anderem ein Recht auf Vergessenwerden eingeführt werden. Außerdem sollen Unternehmen, die ihren Sitz außerhalb der EU haben, ebenfalls an die Verordnung gebunden sein. Die Datenschutz-Grundverordnung befindet sich zurzeit noch im Entwurfs-Stadium.

DRM

DRM steht für Digitales Rechte-Management. Das sind technische Maßnahmen, die bewirken, dass bestimmte Inhalte nur auf die Art verwendet werden können, die der Hersteller erlaubt. Mit DRM können Hersteller bestimmen, auf wie viele Geräte eine Datei kopiert werden darf, ob ein Dokument gedruckt werden darf oder wie oft ein Musikstück abgespielt werden kann. Für alle gängigen DRM-Systeme sind Cracks im Umlauf – Programme, die das DRM aushebeln. In Deutschland ist es rechtswidrig, derartige Programme zu vertreiben und zu verwenden. Siehe auch → Kopierschutz.

E

Echelon

Abhörsystem für Satellitenkommunikation, das mindestens seit den 1970er Jahren von der Geheimdienstkooperation der UKUSA betrieben wird. Echelon gilt als eines der wichtigsten Systeme, das die → NSA im Kalten Krieg zur Kommunikationsaufklärung einsetzte. Bis 2004 gab es eine von der NSA betriebene große Echelon-Anlage im bayerischen Bad Aibling, sie wurde nach der Nutzung durch die NSA offiziell an den → BND übergeben.

Edward Snowden

Der 30 Jahre alte US-Informatiker ist die Schlüsselfigur in der → NSA-Affäre. Der frühere → CIA-Mitarbeiter hat den Medien umfangreiches Material über die Spähprogramme der US-amerikanischen und britischen Geheimdienste übergeben. Dieses Material besorgte er sich als Mitarbeiter des Beratungsunternehmens Booz Allen Hamilton auf Hawaii. Am 20. Mai 2013 floh er nach Hongkong, von dort am 23. Juni 2013 nach Moskau, wo er schließlich Asyl beantragte.

F

Fair Use

Unter „Fair Use“ versteht man im US-amerikanischen Copyright erlaubte Nutzungen urheberrechtlich geschützter Werke. Das kann Kritik, Stellungnahme, Berichterstattung oder Bildung und Wissenschaft sein. Kriterien sind unter anderem, ob das Werk kommerziell oder nicht kommerziell verwendet wird, ob die Nutzung Auswirkungen auf die Verwertung des Werks hat, wie viel des Werkes genutzt wird. Im britischen Copyright wird der Begriff „Fair Dealing“ für ein ähnliches Konzept benutzt.

Filehoster (auch Sharehoster oder One-Click-Hoster)

Filehoster sind Webseiten, auf die man Dateien hochladen und anderen Nutzern zum Download anbieten kann. Viele Filehoster bieten auch einen → Streaming-Service, so dass zum Beispiel Video-Dateien nicht heruntergeladen werden müssen, sondern gleich im Webbrowser angeschaut werden können. Sie werden von Rechteinhabern aus der Film- und Musikindustrie kritisiert, weil sie den Austausch urheberrechtlich geschützter Werke ermöglichen.

FISA

Foreign Intelligence Surveillance Act (dt.: Gesetz zum Abhören in der Auslandsaufklärung). Das 1978 verabschiedete Gesetz ist dazu gedacht, die Befugnisse der Geheimdienste unter anderem bei der Telefonüberwachung besser zu kontrollieren. Nach den Anschlägen vom 11. September 2001 erlaubte US-Präsident George W. Bush das Abhören von US-Auslandstelefonaten ohne Gerichtsbeschluss. Diese Praxis wurde 2008 durch das FISA-Ergänzungsgesetz FAA 702 legalisiert. Das FISA-Gericht muss die Abhörprogramme der → NSA demnach nur pauschal genehmigen. Ein entsprechendes Programm zum Sammeln von Telefonverbindungsdaten beispielsweise wurde vor kurzem verlängert.

Flüchtige Vervielfältigungen

Jedes Mal, wenn man sich eine Webseite oder ein Video im Web anschaut oder eine Audio-Datei anhört, wird im Arbeitsspeicher des eigenen Rechners eine flüchtige Kopie angelegt. Diese Vervielfältigungen geschehen im Hintergrund – der Nutzer merkt davon gar nichts. Sie sind nach der Schrankenregelung laut § 44a UrhG unter bestimmten Bedingungen erlaubt.

Freie Software

Von Richard Stallman entwickeltes Konzept von Software, deren Lizenz (GPL – GNU General Public Licence) garantiert, dass ihr Quellcode allen Interessierten zur Verfügung steht, um ihn studieren, zu nutzen, zu verändern und weiterzuentwickeln. Freie Software muss nicht kostenlos sein. Stallman prägte den Ausdruck „Frei wie in Freiheit, nicht frei wie in Freibier“, weil im Englischen das Wort „free“ häufiger als im Deutschen als Ausdruck für kostenlos genutzt wird (wie z.B. bei Freeware). Stallman und die von ihm gegründete „Free Software Foundation“ beharren darauf, dass es einen entscheidenden Unterschied zwischen freier Software und → Open-Source-Software gibt. Viele Anhänger der Idee ziehen diese Grenze nicht, sondern halten beide Konzepte für gleichwertig.

G

GCHQ

Government Communications Headquarter; britisches Pentant zur → NSA. Befasst sich mit Kommunikationsüberwachung und dem Knacken von Verschlüsselung. Dazu soll der GCHQ mit einem → Tempora genannten System auch transatlantische Glasfaserkabel direkt anzapfen können, und zwar an deren Anlandestellen auf den britischen Inseln. GCHQ und NSA kooperieren im Rahmen des Verbundes UKUSA.

Geistiges Eigentum

Schutzrechte wie Urheber-, Patent- und Markenrechte werden als „geistiges Eigentum“ bezeichnet. Diese Schutzrechte beziehen sich auf immaterielle Güter, weshalb man auch von Immaterialgüterrechten spricht. Ende des 19. Jahrhunderts wurde noch zwischen „literarischem und künstlerischem Eigentum“ (Urheberrechten) und „gewerblichem Eigentum“ (Patent- und Markenrechten) unterschieden. Im modernen Sprachgebrauch wird diese Unterscheidung nur noch selten vorgenommen; stattdessen spricht man verallgemeinernd von geistigem Eigentum. Kritiker lehnen den Begriff ab.

GEMA

GEMA steht für „Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte“. Sie ist eine → Verwertungsgesellschaft, die im Auftrag ihrer Mitglieder – Komponisten, Musiker, Musikverleger – Abgaben, die z.B. für die öffentliche Aufführung von Musikstücken gezahlt werden müssen, einnimmt und an die Mitglieder ausschüttet. Siehe auch → Pauschalabgaben.

Gemeinfrei, Gemeinfreiheit

Als gemeinfrei werden Werke bezeichnet, deren Urheberrechtsschutz abgelaufen ist. Das passiert in der Regel 70 Jahren nach dem Tod des Urhebers. Da ein Urheber nach deutschem Recht nicht auf sein Urheberrecht verzichten kann, kann niemand sein eigenes Werk für gemeinfrei erklären. Das ist ein Unterscheid zum US-Copyright, das es dem Schöpfer ermöglicht, sein Werk in die sogenannte → Public Domain zu übergeben, indem er auf alle Rechte daran verzichtet. In Deutschland ist es möglich, auf alle Verwertungsrechte an einem Werk zu verzichten. Das kommt in der Praxis einem gemeinfreien Werk sehr nahe.

Greenwald, Glenn

US-amerikanischer Journalist, Rechtsanwalt und Blogger, der die Enthüllungen des → NSA-Whistleblowers → Edward Snowden in der britischen Tageszeitung Guardian öffentlich gemacht hat. Der 1967 in New York geborene Greenwald arbeitete vor seiner publizistischen Karriere als Anwalt. Über rechtspolitische Fragen bloggte er von 2005 an, ab 2007 schrieb er auch für Salon.com. Seit August 2012 schreibt er für den Guardian. Greenwald lebt seit Jahren in Rio de Janeiro, weil es seinem brasilianischen Lebenspartner David Miranda bis vor kurzem nicht möglich war, eine Aufenthaltserlaubnis in den USA zu erhalten. Miranda wurde bei einem Zwischenstopp Mitte August in London stundenlang auf dem Flughafen festgehalten.

I

Immaterialgüterrechte

Geistiges Eigentum

K

Kopierschutz

Zahlreiche Techniken werden dafür eingesetzt, das digitale Kopieren von Daten unmöglich zu machen. Kopierschutztechniken gibt es für CDs und DVDs, MP3-Dateien, Audio- und Videostreams usw. Die Hersteller wollen damit erreichen, dass diese nur noch analog oder gar nicht kopiert werden können. Das Urheberrechtsgesetz verbietet es, einen wirksamen Kopierschutz zu umgehen oder Programme anzubieten, die es möglich machen, ihn zu umgehen. Die Auswirkungen dieser Rechtslage sind jedoch für den Verbraucher unter Umständen verwirrend, da beispielsweise die Software mancher CD-Brenner einen vorhandenen Kopierschutz ignoriert, ohne dass der Nutzer davon etwas merkt. Ob es sich in derartigen Fällen um eine unerlaubte Umgehung handelt, ist ungeklärt. Siehe auch → DRM.

Kryptografie

Verschlüsselung

Kulturflatrate

Als Kulturflatrate wird ein Finanzierungsmodell für die Nutzung urheberrechtlich geschützter Werke bezeichnet, bei dem die individuelle Nutzung vieler unterschiedlicher Werke durch eine pauschale Nutzungsgebühr vergütet wird, ähnlich der GEZ-Gebühr für Rundfunk und Fernsehen oder der Geräteabgabe für Kopiergeräte. Befürworter der Kulturflatrate schlagen beispielsweise vor, von jedem Inhaber eines Internetzuganges monatlich einige Euro „Kulturabgabe“ zu erheben. Im Gegenzug könnte die Nutzung von → P2P-Tauschbörsen für Musik und Filme legalisiert werden. Die Rechteinhaber würden durch die Einnahmen aus der Kulturpauschale entschädigt, so das Argument.

L

Leistungsschutzrechte

Auch „verwandte Schutzrechte“ genannt. Die Rechte bestehen an Leistungen, die nicht schöpferischer oder gestaltender Natur sind (und damit unter das eigentliche Urheberrecht fallen), sondern mit dem Kulturschaffen in anderer Weise zu tun haben. Geschützt werden insbesondere Formen der Vermittlung wie z.B. die Darbietung von Interpreten, die Herstellung eines Tonträgers oder einer Sendung oder die Sammlung und Systematisierung von Informationen und Werken in einer Datenbank.

M

MAD

Militärischer Abschirmdienst. Geheimdienst der Bundeswehr, und dadurch kontrolliert durch das Bundesverteidigungsministerium sowie das → Parlamentarische Kontrollgremium des Bundestags (PKGr). Hauptaufgabe des MAD ist die nachrichtendienstliche Sicherung deutscher Soldaten, was beispielsweise auch beim Afghanistan-Einsatz der Bundeswehr geschieht. Ein weiteres wichtiges Betätigungsfeld ist die Spionageabwehr.

Mashup

Mashups sind Bearbeitungen, bei denen mindestens zwei Werke miteinander neu kombiniert werden. Zum Beispiel mixt ein Mashup namens „Smells Like Bootylicious“ das Stück „Smells like Teen Spirit“ von Nirvana mit dem Destiny‘s Child-Stück „Bootylicious“. Andere Bezeichnungen sind Bastard Pop oder Bootleg (nicht zu verwechseln mit von Fans gemachten Konzertaufnahmen). Mit Mashups können aber auch andere Re-Kombinationen bestehender Inhalte gemeint sein.

Metadaten

Rückübersetzung eines englischen Begriffs, genauer ist der deutsche Ausdruck → Verbindungsdaten.

N

Netzneutralität

Bezeichnet einen Zustand, in dem Daten im Internet unabhängig von Sender, Empfänger oder Inhalt gleich behandelt werden (sogenanntes Best-Effort-Prinzip). In manchen Ländern wie z.B. den Niederlanden oder Chile ist sie sogar gesetzlich vorgeschrieben. Vor allem Internetprovider sind gegen die Netzneutralität. Sie möchten Ausgaben für den Netzausbau sparen und argumentieren deshalb, dass es effektiver sei, bestimmte Daten zu bevorzugen. So sei z.B. eine schnelle und verlustfreie Übertragung eines Telefongesprächs über das Internet wichtiger als bei dem Download eines Dokuments. Befürworter der Netzneutralität befürchten jedoch, dass ein Zwei-Klassen-Netz entstehen könnte. Man hätte nur dann Zugang zu allen Informationen, wenn man diese Option bei seinem Internetprovider entsprechend dazubuchen würde. Auch könnten Internetprovider versucht sein, für ihre Kunden den Zugang zu anderen Diensten anderer Provider zu erschweren oder zu verhindern.

NSA

National Security Agency, technisch orientierter militärischer Geheimdienst der USA. Die NSA ist vor allem mit der Fernmeldeaufklärung und dem Knacken von → Verschlüsselung betraut, aber auch mit der Sicherung eigener Systeme. Sie untersteht dem US-Verteidigungsministerium und arbeitet als Teil der Intelligence Community (IC) mit den 16 anderen Geheimdiensten der USA sowie Behörden befreundeter Staaten zusammen, insbesondere im Verbund UKUSA. Obwohl schon 1952 gegründet, wurde die Existenz der NSA lange so geheim gehalten, dass die Abkürzung auch als „No such agency“ oder „Never say anything“ übersetzt wurde.

O

Open Access

Open Access bedeutet den freien Zugang zu wissenschaftlichen Publikationen im Internet. Open-Access-Literatur im engeren Sinne ist kostenfrei im Internet zugänglich und unter einer → Open-Content-Lizenz veröffentlicht, die die weitere Nutzung erleichtert. Viele wissenschaftliche Zeitschriften gestatten es ihren Autoren, ihre Artikel in einer Vorabversion vor der Veröffentlichung („preprint“) oder nach einer gewissen Zeit nach der Veröffentlichung („postprint“) ins Internet zu stellen. Neben den Webseiten der Wissenschaftler gibt es „digitale Repositorien“ von Forschungsverbünden, Einrichtungen und Hochschulen, auf denen die Publikationen ihrer Forscher gesammelt zugänglich sind. Open-Access-Zeitschriften erscheinen meistens nicht mehr gedruckt, sondern nur noch online. Siehe auch → Open Content.

Open Content

Open Content sind urheberrechtlich geschützte Werke, die jedermann unter Beachtung ihrer → Open-Content-Lizenz frei nutzen darf. Populäre Beispiele sind offene wissenschaftliche Publikationen (e Open Access) oder Bildungsmaterialien (e Open Educational Resources). Aber auch Musik, Filme und Literatur werden als Open Content veröffentlicht.

Open-Content-Lizenz

Eine Open-Content-Lizenz sieht die Einräumung einfacher Nutzungsrechte an jeden vor, der die Lizenzbestimmungen akzeptiert. Heute existiert eine Fülle verschiedener Open-Content-Lizenzen. Sie alle umfassen stets die Vervielfältigungs- und Verbreitungsrechte. → Open Content kann frei kopiert und weiter gegeben werden. In Bezug auf andere Nutzungsrechte unterscheiden sich die Lizenzen. Manche sehen die freie Bearbeitung oder die Nutzung zu kommerziellen Zwecken vor. Eine Gruppe besonders weit verbreiteter Open-Content-Lizenzen wurde vom Projekt → Creative Commons entwickelt. Creative-Commons-Lizenzen existieren für zahlreiche Rechtssysteme vieler Länder, so auch auf Basis des deutschen Rechts.

Open Data

Open Data (zu Deutsch „offene Daten“) meint Daten, die zur freien Nutzung und Verfügung stehen. Dazu verzichtet der eigentliche Rechteinhaber der Daten weitgehend auf seine Rechte, z.B. mittels vorgefertigter Lizenzverträge wie → Creative Commons. Zu den offenen Daten gehören oft Karten-, Wetter- und Verkehrsdaten sowie Statistiken, wissenschaftliche Kataloge oder Gesetze. Diese Informationen können und sollen sogar von jedermann genutzt werden, da man sich so einen Mehrwert für die Allgemeinheit erhofft.

Open Educational Resources (OER)

Deutsch etwa „offene Bildungsressourcen“, bezeichnet Bildungsmaterialien wie Lehrbücher, Arbeitsblätter oder E-Learning-Kurse, die unter einer → Open-Content-Lizenz frei online zugänglich sind.

Open-Source-Software

Open-Source-Software (OSS) ist Software, deren Quellcode in einer für Menschen lesbaren und verständlichen Form vorliegt, beliebig kopiert, verbreitet, genutzt, verändert und in veränderter Form weitergegeben werden darf. Open-Source-Software ist → Freier Software sehr ähnlich. Anhänger einer strikten Trennung der beiden Konzepte beharren darauf, dass Open Source andere Assoziationen hervorruft als freie Software. Der Ausdruck Open Source („offene Quelle“) lege nahe, dass der Quellcode nur einsehbar sein muss, nicht aber verändert und weitergegeben werden dürfen, freie Software wiederum wecke bei vielen die Erwartung, dass die Programme immer kostenlos zur Verfügung stehen müssen (was nicht immer der Fall ist). In der Praxis ziehen viele Anwender und auch Unterstützer der beiden Konzepte diese Grenze nicht bzw. nicht sehr streng, so dass oft von „Freier und Open-Source-Software“ die Rede ist.

P

Parlamentarisches Kontrollgremium

Das Parlamentarische Kontrollgremium des Bundestags (PKGr) soll die Arbeit der deutschen Nachrichtendienste → BND, → MAD und → Verfassungsschutz überwachen. Die Bundesregierung ist dem geheim tagenden Gremium zur Unterrichtung verpflichtet.Das PKGr hat keinen guten Ruf, was die tatsächlichen Erkenntnismöglichkeiten betrifft. In Sicherheitskreisen werden die Treffen als „Märchenstunde“ bezeichnet, mehrere Parlamentarier haben das Gremium deswegen schon verlassen.

Peer-to-Peer, P2P

Ins Deutsche übersetzt etwa „von gleich zu gleich“. Mit P2P wird ein System bezeichnet, bei dem alle Anwender zugleich als Anbieter und Nachfrager von Daten handeln. Bei P2P agiert jeder Anwender, der ein bestimmtes Programm installiert hat – eine P2P-Software – als Sender und Empfänger zugleich. Jeder Rechner arbeitet gleichzeitig als Client und als Server, er stellt also anderen Anwendern, die direkt auf diesen Rechner zugreifen, Daten zum Download zur Verfügung. Da P2P-Programme jedoch häufig zum unerlaubten Austausch von urheberrechtlich geschützten Daten – wie Musik oder Filmen – genutzt werden, ist das Konzept in der Praxis äußerst umstritten.

Plagiat

Ein Plagiat ist die Nachahmung oder Übernahme eines Werkes einer anderen Person unter eigenem Namen, oder die nicht markierte Übernahme von Teilen eines Werkes einer anderen Person in ein eigenes Werk. Ein Plagiat stellt in der Regel eine Urheberrechtsverletzung dar, auch wenn der Begriff im Urheberrechtsgesetz nicht ausdrücklich vorkommt.

PRISM

Codename des Überwachungsprogramms „Sigad US-984XN“ der → NSA, das die Onlinekommunikation weltweit umfassend analysieren und auswerten kann. Dazu greift das Programm auf die Dienste und Daten der neun Computerkonzerne Google, Microsoft, Apple, Yahoo, Youtube, Facebook, AOL, Skype und Paltalk zurück. Die Existenz von PRISM wurde am 7. Juni 2013 durch → Edward Snowden öffentlich gemacht.

Privatkopie

Unter bestimmten Voraussetzungen ist es gesetzlich erlaubt, von urheberrechtlich geschützten Werken Kopien für die private, nicht gewerbliche Nutzung herzustellen, ohne dafür die Erlaubnis der Rechteinhaber einholen zu müssen. Der bekannteste Fall einer Privatkopie ist die selbstgebrannte Musik-CD für ein anderes Familienmitglied oder Freund/Freundin. Siehe auch → Raubkopie.

Public Domain

US-amerikanisches Konzept für Werk, die urheberrechtsfrei sind. Das können Werke sein, deren Urheberrechtsschutz abgelaufen ist, aber auch andere Werke, die aufgrund der US-Copyright-Gesetze keinen Urheberrechtsschutz genießen, zum Beispiel Werke, die im Auftrag der US-Regierung entstanden sind. Public Domain unterscheidet sich in den Details von der → Gemeinfreiheit.

R

Raubkopie

„Raubkopie“ ist kein Rechtsbegriff sondern eine umgangssprachliche Bezeichnung für eine unerlaubte Kopie eines urheberrechtlich geschützten Werkes. Der Begriff wird üblicherweise von Rechteinhabern benutzt, um eine verbotene Handlung zu beschreiben oder zu suggerieren. Nicht immer sind so genannte „Raubkopien“ auch illegale Kopien im Sinne des Urheberrechtsgesetzes. Aus diesem Grunde ist der Begriff irreführend. Siehe auch → Privatkopie.

Remix

Bei Remixen handelt es sich im urheberrechtlichen Sinne um eine Bearbeitung. In der Regel spricht man von einem Remix, wenn ein Musikstück neu abgemischt wird, Tonspuren entfernt und neue hinzugefügt werden. Es können Klangeffekte darübergelegt werden, die Geschwindigkeit verändert oder das Stück komplett zerstückelt und neu zusammengesetzt werden. Das Ergebnis hat manchmal nur eine entfernte Ähnlichkeit mit dem Ursprungsstück.

S

Schöpfungshöhe

Auch Gestaltungshöhe, Werkhöhe. Nur Werke, die eine bestimmte Originalität und einen persönlich-schöpferischen Ausdruck erreichen, unterliegen dem Urheberrecht. Werke, die nur handwerklichen Regeln folgen, fallen nicht darunter. Entschieden wird aber im Einzelfall, so dass Laien im Zweifelsfall von einem vorhandenen Urheberrechtsschutz ausgehen sollten.

Schrankenvorschriften

Schrankenvorschriften beschränken die ausschließlichen Rechte der Urheber und Nutzungsberechtigten in speziellen Fällen. Die Regelungen beziehen sich häufig auf bestimmte Bedürfnisse der Nutzer (z.B. behinderte Personen, Unterrichtende). Um deren Belangen Rechnung zu tragen, werden bestimmte Verwertungsrechte (z.B. das Vervielfältigungsrecht) auf bloße Vergütungsansprüche reduziert. Im Falle des Vervielfältigungsrechts heißt das, dass man das Werk unter bestimmten Umständen ohne zu fragen kopieren darf, der Urheber aber dafür vergütet werden muss. Diese Ansprüche werden zumeist von den → Verwertungsgesellschaften geltend gemacht und pauschal erhoben. Es existieren dann feste Vergütungssätze. Manche Schranken lassen auch die Vergütungspflicht entfallen, z.B. das Zitatrecht. Siehe auch → Privatkopie.

Sharehoster

Filehoster

Sicherungskopie

Die Sicherungskopie ist für den Fall bestimmt, dass die benutzte Software unbrauchbar wird. Dann kann der Lizenzinhaber die Software mit Hilfe der Sicherungskopie neu installieren oder reparieren. Obwohl es grundsätzlich nicht erlaubt ist, von Softwareprogrammen eine Privatkopie zu machen, dürfen Nutzer eine Sicherungskopie des Programms machen, solange der Anbieter nicht gleich eine Kopie der Software mitliefert. Weitere Kopien der Software anzufertigen, auch für Freunde und Verwandte, ist nicht erlaubt. Verkauft man das Originalprogramm, muss man die Sicherheitskopie löschen oder dem Käufer mitgeben. Siehe auch → Privatkopie, → Raubkopie.

Streaming

Audio- und Videodaten, die direkt wiedergegeben werden können und nicht heruntergeladen werden müssen. Beispiele sind Youtube- oder andere Videoanbieter, aber auch die Mediatheken der öffentlich-rechtlichen Fernsehsender.

T

Tauschbörse

Tauschbörsen oder Filesharing-Systeme (bekannte Beispiele sind Napster, Bittorrent oder Edonkey) erlauben es dem Nutzer, Dateien für andere vom eigenen Computer aus zum Download bereitzuhalten und solche von anderen herunterzuladen. Hierbei wird zumeist kein zentraler Server oder Drittanbieter benötigt. Die Heim-PCs der Nutzer des Systems vernetzen sich über eine bestimmte Software. Auf diese Weise kann jeder als Anbieter und Nutzer von Inhalten auftreten. Siehe auch → P2P.

Tempora

Codename für ein Überwachungsprogramm des britischen Geheimdienstes → GCHQ, mit dem der globale Internetverkehr angezapft und zwischengespeichert wird. Das 2011 in Betrieb genommene Programm speichert einem Bericht des Guardian zufolge die Inhaltsdaten drei Tage und die sogenannten → Metadaten für 30 Tage. Die Daten würden mit dem US-amerikanischen Geheimdienst → NSA geteilt. Mehrere hundert Mitarbeiter des GCHG und der NSA würden die Daten auswerten.

TRIPS

TRIPS steht für „Agreement on Trade-Related Aspects of Intellectual Property Rights“ (deutsch: Übereinkommen über handelsbezogene Aspekte der Rechte des → geistigen Eigentums). TRIPS ist ein internationales Vertragswerk über Immaterialgüterrechte und wurde im Rahmen des allgemeinen Zoll- und Handelsabkommens (englisch: „General Agreement on Tariffs and Trade“, GATT) ausgehandelt. TRIPS legt verbindliche Mindeststandards für den Schutz von geistigem Eigentum fest. Die Anerkennung und Ratifizierung des TRIPS ist Voraussetzung für eine Mitgliedschaft in der Welthandelsorganisation WTO.

V

Verbindungsdaten

Daten, die beschreiben, wer auf welchem Weg mit wem kommuniziert hat. Ein Beispiel für Verbindungsdaten findet sich auf dem Einzelverbindungsnachweis von Telefonrechnungen: Nummer X hat mit Nummer Y zu dieser Uhrzeit für Z Minuten telefoniert. Eine EU-Richtiline soll es erlauben, diese Daten über mehrere Monate zu speichern (e Vorratsdatenspeicherung). Obwohl Verbindungsdaten nicht den Inhalt der Kommunikation enthalten, sind sie dennoch sensible Informationen und können dazu benutzt werden, Profile über Personen zu erstellen.

Verschlüsselung

Dient dem Schutz von Informationen vor Kenntnisnahme durch unbefugte Personen. Die Informationen liegen nach einer Verschlüsselung nicht mehr als Klartext vor, sondern sind unleserlich. Nur wer den korrekten Schlüssel hat, kann den unleserlichen Text wieder in Klartext umwandeln (Entschlüsselung). Dabei kann die Information selbst verschlüsselt werden (zum Beispiel das entsprechende Dokument) oder der gesamte Kommunikationsweg. Eine Verschlüsselung ist nur so lange sicher, wie kein Unbefugter den Schlüssel kennt.

Verwertungsgesellschaft

Die Verwertungsgesellschaften vergeben Nutzungsrechte für die unterschiedlichsten Verwendungszwecke zu pauschalen Bedingungen an jedermann. Im Gegenzug nehmen sie Pauschalabgaben wie die Bibliothekstantieme oder Leermedienabgabe ein und schütten diese an die Urheber aus. Beispiele: → GEMA, VG Bild-Kunst, VG Wort.

Vorratsdatenspeicherung

Speicherung personenbezogener Daten auf Vorrat und ohne konkreten Anlass. Meist bezieht sich der Begriff auf Telekommunikationsverbindungsdaten. Polizei und Nachrichtendiensten soll so ein Werkzeug zur Verfolgung und Verhütung schwerer Straftaten oder von Terrorismus zur Verfügung stehen. Dieser Nutzen wird jedoch von Kritikern bezweifelt. Zu den gespeicherten Daten gehören unter anderem eindeutige Geräteidentifikationen, Standortdaten und → Verbindungsdaten. Für letztere regelt eine EU-Richtlinie Vorgaben und Anforderungen bezüglich einer Speicherung innerhalb der Europäischen Union. Das Gesetz, das diese Richtlinie in deutsches Recht umsetzen sollte, wurde 2010 vom Bundesverfassungsgericht für verfassungswidrig erklärt, da es gegen Grundrechte verstoße. Seitdem wartet die Richtlinie auf ihre Umsetzung.

W

Web 2.0

Schlagwort für Internet-Dienste, bei denen Dynamik, Interaktivität, Zusammenarbeit und nutzer-generierte Inhalte im Vordergrund stehen. Beispiele für Web-2.0-Dienste sind soziale Netzwerke wie Facebook, Blog-Software und Blog-Anbieter wie WordPress und Tumblr, Videoplattformen wie Youtube, aber auch Dienste wie Google Docs oder Dropbox. Inhalte, die von Nutzern erstellt und veröffentlicht werden, stellen oft ein urheberrechtliches Problem dar, da sie oft Bearbeitungen von urheberrechtlich geschützten Werken sind. Ein anderes Problemfeld ist das sogenannte Teilen in sozialen Netzwerken.

WIPO

Abkürzung für „World Intellectual Property Organization“, deutsch Welturheberrechtsorganisation. Die WIPO ist eine Unterorganisation der Vereinten Nationen und hat ihren Hauptsitz in Genf. Ihr gehören 186 Nationen an (Stand November 2013). Sie verwaltet 25 internationale Verträge zum Schutz von → geistigem Eigentum bzw. Immaterialgütern. Ihr Ziel ist es, die Nutzung und den Schutz von Werken des menschlichen Geistes zu fördern. Kritiker werfen der WIPO vor, vor allem die Interessen von weltweit agierenden Rechteverwertern und Industrienationen auf Kosten von Schwellen- und Entwicklungsländern zu vertreten. Siehe auch → WTO.

Whistleblower

Zu Deutsch wörtlich „jemand, der in die Pfeife bläst“. Gemeint sind damit Personen, die meist aufgrund ihrer beruflichen Tätigkeit Zugang zu geheimen und brisanten Informationen haben und diese zum Wohle der Allgemeinheit veröffentlichen. Eine geeignete Übersetzung wäre deshalb „Enthüller“ oder „Aufdecker“. Sie sorgen einerseits für Transparenz und damit für politischen Druck, andererseits bringen sie sich selbst in Gefahr. Häufig verlieren sie ihren Arbeitsplatz und müssen sich vor Gericht wegen Geheimnisverrats verantworten. Ein aktuelles Beispiel für einen Whistleblower ist → Edward Snowden.

WTO

Die WTO ist die Welthandelsorganisation (englisch: World Trade Organization). Voraussetzung für den Beitritt zur WTO ist die Ratifizierung des → TRIPS-Abkommens.

X

Xkeyscore

Umfangreiches Spähprogramm der → NSA. Unterlagen zufolge, die der Guardian veröffentlichte, erlaubt das Programm den Zugriff auf „fast alles, was ein typischer Nutzer im Internet so macht“. Dabei greifen die NSA-Analysten auf Milliarden Daten zu, die wegen der schieren Menge teilweise nur 30 Tage gespeichert werden können. Ebenso wie → PRISM greift auch Xkeyscore auf die Datenbanken Marina, Mainway, Nucleon und Pinwale zu. Der → BND nutzt das Programm seit 2007 in Bad Aibling und testet es in zwei weiteren Stellen seit Februar 2013; das Bundesamt für Verfassungsschutz räumte ein, das Programm zu testen.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>