Glossar

Gut zu wissen: Begriffe aus der Netzpolitik von A bis Z

A

Abmahnung
Die formale Aufforderung, eine Handlung zu unterlassen. Wird in der Regel von einer Anwaltskanzlei erstellt. In den letzten Jahren hat sich eine Abmahnindustrie bei Urheberrechtsverletzungen entwickelt. Mit dem „Gesetz gegen unseriöse Geschäftspraktiken“ hat der Bundestag 2013 einen Maßnahmenkatalog verabschiedet, um gegen den Abmahnmissbrauch vorzugehen.

Algorithmus
Algorithmen sind Vorschriften und Schrittfolgen, nach denen Computer Prozesse abarbeiten und Aufgaben lösen, vergleichbar einem Kochrezept. Dienste wie Google News oder Rivva erstellen so automatisierte Nachrichten-Übersicht.

Amtliche Werke
Amtliche Werke sind vom Urheberrechtsschutz ausgenommen. Dazu gehören zum Beispiel Gesetze, Verordnungen, amtliche Erlasse und Bekanntmachungen sowie Entscheidungen und amtlich verfasste Leitsätze zu Entscheidungen.

B

Big Data
Big Data meint zunächst riesige Datenmengen, die zum Beispiel durch Klimaforschung, Geologie, Verkehrsüberwachung oder Online-Aktivitäten entstehen. Diese Daten können mit Hilfe moderner Technologien durchsucht, verknüpft und analysiert werden. Dadurch ergeben sich neue Erkenntnisgewinne (→ Data-Mining) und unter Umständen Wettbewerbsvorteile für Unternehmen. Auch Geheimdienste und Strafverfolgungsbehörden interessieren sich für Big Data, um verdächtige Muster zu entdecken.

C

Cloud, Cloud Computing
(engl.: Wolke) steht für den Ansatz, Programme und Rechnerkapazität nicht mehr lokal auf dem eigenen Rechner, sondern dynamisch über das Internet zur Verfügung zu stellen. Beispiele sind Webmail-Anwendungen, Online-Dateienverwaltungen wie Dropbox, oder Textverarbeitungen wie Google Docs. Der Vorteil von Cloud-Anwendungen ist, dass die gleichen Dokumente von verschiedenen Rechnern zugänglich sind.

Code
Code ist ein fachsprachlicher Ausdruck für Computerprogramme beziehungsweise Teile davon. Wird unter Programmierern auch als Verb benutzt, etwa: „Ich code“ statt „Ich schreibe ein Softwareprogramm“.

Creative Commons (CC)
2001 von Lawrence Lessig und anderen gegründete gemeinnützige Organisation, die Standard-Lizenzverträge für urheberrechtlich geschützte Werke anbietet. CC-Lizenzen funktionieren nach einem Baukastenprinzip und räumen verschieden abgestufte Nutzungsrechte ein, die das Urheberrecht beziehungsweise das Copyright nicht automatisch erlaubt. Das reicht von der völlig unbeschränkten Nutzung, Bearbeitung und Weitergabe bis zur nicht-kommerziellen Weitergabe ohne Bearbeitung. CC-Lizenzen gibt es übersetzt für zahlreiche nationale Rechtsordnungen. CC-Lizenzen betreffen keine Software, sondern freie Inhalte (→ Open Content). In Funktion und Absicht entsprechen sie Lizenzen für freie Software. So überträgt die CC-Lizenz „Share Alike“ das Copyleft-Prinzip der Softwarelizenz GNU GPL auf Inhalte; abgeleitete Werke müssen demnach unter der gleichen Lizenz veröffentlicht werden wie das Ursprungswerk.

Crowdfunding
Crowdfunding ist eine Möglichkeit, Geld für eine Geschäftsidee einzusammeln. Auf einer der zahlreichen Crowdfunding-Plattformen (zum Beispiel Kickstarter, Indiegogo, Startnext) wird das Projekt vorgestellt und das zu erzielende Wunschkapital angegeben. Die Aktion läuft für einen festgelegten Zeitraum und ist für jeden einsehbar. Unterstützer erhalten dabei – oft abhängig von der Höhe ihrer Zahlung – ein Dankeschön oder sie gehören später zu den ersten, die das Produkt bei erfolgreicher Finanzierung bekommen.

Crowdinvesting
Das Crowdinvesting ist ein Sonderfall des → Crowdfunding. Im Gegensatz dazu beteiligen sich hier Personen durch Zahlung einer Mikroinvestition an jungen Unternehmen (Start-ups), in der Hoffnung auf eine erfolgreiche Entwicklung und hohe Rendite. Es ist eine neue Form der Wagnisfinanzierung, da der Investor das Geld auch verlieren kann. Die Finanzierung erfolgt meist über das Internet mithilfe spezieller Plattformen.

Cryptoparty
Auf einer Cryptoparty treffen sich Menschen, um sich gegenseitig grundlegende Datenverschlüsselungs- und Datenverschleierungstechniken (→ Verschlüsselung), wie zum Beispiel Tor oder → VPN beizubringen. Auch wenn das Phänomen noch recht jung ist, finden die Treffen weltweit statt. Auf der Webseite Cryptoparty.in werden unter anderem die künftigen Cryptopartys gelistet.

D

Data-Mining
Data-Mining bedeutet Anwendung von Algorithmen auf einen – meist sehr großen – Datenbestand, um neue Muster aus den Daten möglichst automatisch zu extrahieren. Es geht nicht um das Gewinnen neuer Daten, sondern darum neues, nützliches Wissen über bestimmte Regelmäßigkeiten und verborgene Zusammenhänge an den Tag zu fördern. So kann mittels Data-Mining festgestellt werden, welche Produkte typischerweise zusammen gekauft werden.

Datenschutz
Datenschutz beschäftigt sich mit dem Schutz personenbezogener Daten. Der Einzelne darf grundsätzlich bestimmen, wer wann welche Informationen über ihn erhält und wie sie verwertet werden dürfen (Recht auf informationelle Selbstbestimmung). Durch das Internet, insbesondere durch soziale Netzwerke, entsteht das Problem, dass Nutzer überall Daten hinterlassen, die anschließend von verschiedenen Unternehmen gespeichert, ausgewertet und weitergegeben werden, ohne dass die Nutzer davon etwas erfahren. Der Gesetzgeber möchte mithilfe von Gesetzen, wie zum Beispiel dem Bundesdatenschutzgesetz, dieser Gefahr entgegenwirken.

Datenschutz-Grundverordnung
Mit der Datenschutz-Grundverordnung soll der → Datenschutz innerhalb der EU vereinheitlicht sowie die Datenschutz-Richtlinie von 1995 abgelöst werden. Im Gegensatz zu Richtlinien gelten EU-Verordnungen unmittelbar in allen EU-Ländern. Neben einheitlichen Vorgaben für den Datenschutz soll unter anderem ein Recht auf Vergessenwerden eingeführt werden. Außerdem sollen Unternehmen, die ihren Sitz außerhalb der EU haben, ebenfalls an die Verordnung gebunden sein. Die Datenschutz-Grundverordnung befindet sich zurzeit noch im Entwurfs-Stadium.

DRM
DRM steht für Digitales Rechte-Management. Darunter fallen technische Maßnahmen, die bewirken, dass bestimmte Inhalte nur auf die Art verwendet werden können, die der Hersteller erlaubt. Mit DRM können Hersteller bestimmen, auf wie viele Geräte eine Datei kopiert werden darf, ob ein Dokument gedruckt werden darf oder wie oft ein Musikstück abgespielt werden kann. Für alle gängigen DRM-Systeme sind Cracks im Umlauf – Programme, die das DRM aushebeln. In Deutschland ist es rechtswidrig, derartige Programme zu vertreiben und zu verwenden. Siehe auch → Kopierschutz.

E

Edward Snowden
Der 31 Jahre alte US-Informatiker ist die Schlüsselfigur in der → NSA-Affäre. Der frühere CIA-Mitarbeiter hat den Medien umfangreiches Material über die Spähprogramme der US-amerikanischen und britischen Geheimdienste übergeben. Dieses Material besorgte er sich als Mitarbeiter des Beratungsunternehmens Booz Allen Hamilton auf Hawaii. Am 20. Mai 2013 floh er nach Hongkong, von dort am 23. Juni 2013 nach Moskau, wo er für ein Jahr Asyl beantragte. Seit August 2014 hat er für drei Jahre eine Aufenthaltsgenehmigung für Russland.

Extended Collective Licensing
Unter dem Begriff „Extended Collective Licensing“ werden gesetzliche Regelungen und Lizenzvereinbarungen zusammengefasst, die alle Rechteinhaber auf einem bestimmten Gebiet umfassen. Es ist ein „erweitertes“ Modell, weil Verwertungsgesellschaften nicht nur die Rechte ihrer Mitglieder, sondern per Gesetz auch die Außenstehender wahrnehmen. Eine Bibliothek etwa kann somit viele Rechte auf einmal einholen, um Werke zu digitalisieren. Das Modell ist besonders in den skandinavischen Ländern verbreitet.

F

Fair Use
Unter „Fair Use“ versteht man im US-amerikanischen Copyright erlaubte Nutzungen urheberrechtlich geschützter Werke. Das kann Kritik, Stellungnahme, Berichterstattung oder Bildung und Wissenschaft sein. Kriterien sind unter anderem, ob das Werk kommerziell oder nicht-kommerziell verwendet wird, ob die Nutzung Auswirkungen auf die Verwertung des Werks hat, wie viel des Werkes genutzt wird. Im britischen Copyright wird der Begriff „Fair Dealing“ für ein ähnliches Konzept benutzt.

Filehoster (auch Sharehoster oder One-Click-Hoster)
Filehoster sind Webseiten, auf die man Dateien hochladen und anderen Nutzern zum Download anbieten kann. Viele Filehoster bieten auch einen → Streaming-Service, so dass zum Beispiel Video-Dateien nicht heruntergeladen werden müssen, sondern gleich im Webbrowser angeschaut werden können. Filehoster werden von Rechteinhabern aus der Film- und Musikindustrie kritisiert, weil sie den Austausch urheberrechtlich geschützter Werke ermöglichen.

Freie Software
Von Richard Stallman entwickeltes Konzept von Software, deren Lizenz (GPL – GNU General Public Licence) garantiert, dass ihr Quellcode allen Interessierten zur Verfügung steht, um ihn studieren, zu nutzen, zu verändern und weiterzuentwickeln. Freie Software muss nicht kostenlos sein. Stallman prägte den Ausdruck „Frei wie in Freiheit, nicht frei wie in Freibier“, weil im Englischen das Wort „free“ häufiger als im Deutschen als Ausdruck für kostenlos genutzt wird (wie zum Beispiel bei Freeware). Stallman und die von ihm gegründete „Free Software Foundation“ beharren darauf, dass es einen entscheidenden Unterschied zwischen freier Software und → Open-Source-Software gibt. Viele Anhänger der Idee ziehen diese Grenze nicht, sondern halten beide Konzepte für gleichwertig.

G

Geistiges Eigentum
Schutzrechte, wie Urheber-, Patent- und Markenrechte, werden als „geistiges Eigentum“ bezeichnet. Diese Schutzrechte beziehen sich auf immaterielle Güter, weshalb man auch von Immaterialgüterrechten spricht. Ende des 19. Jahrhunderts wurde noch zwischen „literarischem und künstlerischem Eigentum“ (Urheberrechten) und „gewerblichem Eigentum“ (Patent- und Markenrechten) unterschieden. Im modernen Sprachgebrauch wird diese Unterscheidung nur noch selten vorgenommen; stattdessen spricht man verallgemeinernd von geistigem Eigentum. Kritiker lehnen den Begriff ab.

GEMA
GEMA steht für „Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte“. Sie ist eine → Verwertungsgesellschaft, die im Auftrag ihrer Mitglieder – Komponisten, Musiker, Musikverleger – Abgaben, die zum Beispiel für die öffentliche Aufführung von Musikstücken gezahlt werden müssen, einnimmt und an die Mitglieder ausschüttet.

Gemeinfrei, Gemeinfreiheit
Als gemeinfrei werden Werke bezeichnet, deren Urheberrechtsschutz abgelaufen ist. Das passiert in der Regel 70 Jahre nach dem Tod des Urhebers. Da ein Urheber nach deutschem Recht nicht auf sein Urheberrecht verzichten kann, kann niemand sein eigenes Werk für gemeinfrei erklären. Das ist ein Unterscheid zum US-Copyright, das es dem Schöpfer ermöglicht, sein Werk in die sogenannte → Public Domain zu übergeben, indem er auf alle Rechte daran verzichtet. In Deutschland ist es möglich, auf alle Verwertungsrechte an einem Werk zu verzichten. Das kommt in der Praxis einem gemeinfreien Werk sehr nahe.

I

Immaterialgüterrechte
→ Geistiges Eigentum

Internet der Dinge
Das Internet der Dinge (engl.: Internet of Things) bezeichnet die Verbindung von eindeutig identifizierbaren Gegenständen mit dem Internet. Durch ihre Sensoren und ihre Kommunikationstechnik können sie Informationen austauschen und autark agieren. Einfache Beispiele sind der Kühlschrank, der automatisch neue Milch bestellt, wenn keine mehr da ist oder die Waschmaschine, die dann wäscht, wenn der Strom besonders günstig ist.

IPv6
Das Internet Protocol (kurz: IP) ist ein Netzwerkprotokoll, das es ermöglicht, Computer innerhalb eines Netzwerks wie des Internets zu adressieren, um ihnen gezielt Datenpakete zu senden. IPv6 ist die neue Version des Internet Protocol und soll IPv4 ablösen. Der Hauptgrund für die Aktualisierung ist der Mangel an IP-Adressen, da immer mehr Geräte eindeutig identifizierbar sein müssen (→ Internet der Dinge). Während bei IPv4 „nur“ zirka 4,3 Milliarden IP-Adressen (232) zur Verfügung stehen, bietet IPv6 unglaubliche 340 Sextillionen.

K

Kopierschutz
Zahlreiche Techniken werden dafür eingesetzt, das digitale Kopieren von Daten unmöglich zu machen. Kopierschutztechniken gibt es für CDs und DVDs, MP3-Dateien, Audio- und Videostreams und dergleichen. Die Hersteller wollen damit erreichen, dass diese nur noch analog oder gar nicht kopiert werden können. Das Urheberrechtsgesetz verbietet es, einen wirksamen Kopierschutz zu umgehen oder Programme anzubieten, die es möglich machen, ihn zu umgehen. Die Auswirkungen dieser Rechtslage sind jedoch für den Verbraucher unter Umständen verwirrend, da beispielsweise die Software mancher CD-Brenner einen vorhandenen Kopierschutz ignoriert, ohne dass der Nutzer davon etwas merkt. Ob es sich in derartigen Fällen um eine unerlaubte Umgehung handelt, ist ungeklärt. Siehe auch → DRM.

Kryptografie
→ Verschlüsselung

L

Leistungsschutzrechte
Auch „verwandte Schutzrechte“ genannt. Die Rechte bestehen an Leistungen, die nicht schöpferischer oder gestaltender Natur sind (und damit nicht unter das eigentliche Urheberrecht fallen), sondern mit dem Kulturschaffen in anderer Weise zu tun haben. Geschützt werden insbesondere Formen der Vermittlung, beispielsweise die Darbietung von Interpreten, die Herstellung eines Tonträgers oder einer Sendung oder die Sammlung und Systematisierung von Informationen und Werken in einer Datenbank.

Leistungsschutzrecht für Presseverlage
Das im August 2013 in Kraft getretene Presse-Leistungsschutzrecht gibt Verlagen das „ausschließliche Recht, das Presseerzeugnis oder Teile hiervon zu gewerblichen Zwecken öffentlich zugänglich zu machen“. Es zielt auf kurze Text-Anreißer (Snippets) in Suchmaschinen wie Google und bei Aggregator-Diensten, die „Inhalte entsprechend aufbereiten“. Wer dafür zahlen muss und wer als Presseverleger gilt, ist umstritten und nach Ansicht vieler Fachleute im Gesetzestext kaum auszumachen.

M

Mashup
Mashups sind Bearbeitungen, bei denen mindestens zwei Werke miteinander neu kombiniert werden. Zum Beispiel mixt ein Mashup namens „Smells Like Bootylicious“ das Stück „Smells like Teen Spirit“ von Nirvana mit dem Destiny‘s Child-Stück „Bootylicious“. Andere Bezeichnungen sind Bastard Pop oder Bootleg (nicht zu verwechseln mit von Fans gemachten Konzertaufnahmen). Mit Mashups können aber auch andere Re-Kombinationen bestehender Inhalte gemeint sein. Vgl. → Remix.

Metadaten
oder Metainformationen sind Daten, die Informationen über Merkmale anderer Daten enthalten, aber nicht diese Daten selbst. Zum Beispiel können Metadaten von digitalen Bildern Informationen zu Kameramodell und Urheber enthalten. Im Zusammenhang mit der Massenüberwachung der Geheimdienste bezeichnen Metadaten Informationen dazu, wer mit wem an welchem Ort kommuniziert. Der genauere Begriff für die letztere Verwendung ist → Verbindungsdaten.

N

Netzneutralität
Bezeichnet einen Zustand, in dem Daten im Internet unabhängig von Sender, Empfänger oder Inhalt gleich behandelt werden (sogenanntes Best-Effort-Prinzip). Das Konzept ist umstritten: Zum Beispiel sind Internetprovider gegen Netzneutralität, damit sie bestimmte Daten, bei denen es auf rechtzeitige Auslieferung ankommt (Telefongespräche oder Streamingdienste), bevorzugen dürfen. Befürworter der Netzneutralität befürchten, dass ein Zwei-Klassen-Internet entstehen könnte. Nutzer hätten nur dann Zugang zu allen Informationen, wenn sie dafür bezahlen.

NSA
National Security Agency ist ein technisch orientierter, militärischer Geheimdienst der USA. Die NSA ist vor allem mit der Fernmeldeaufklärung und dem Knacken von → Verschlüsselung betraut, aber auch mit der Sicherung der eigenen Systeme. Sie untersteht dem US-Verteidigungsministerium und arbeitet als Teil der Intelligence Community (IC) mit den 16 anderen Geheimdiensten der USA sowie Behörden befreundeter Staaten zusammen, insbesondere im Verbund UK-USA. Die Existenz der NSA war lange geheim, so dass die Abkürzung auch als „No such agency“ oder „Never say anything“ übersetzt wurde.

O

Open Access
Open Access steht für den freien Zugang zu wissenschaftlichen Publikationen im Internet. Open-Access-Literatur im engeren Sinne ist kostenfrei im Internet zugänglich und unter einer → Open-Content-Lizenz veröffentlicht, die die weitere Nutzung erleichtert. Viele wissenschaftliche Zeitschriften gestatten es ihren Autoren, ihre Artikel in einer Vorabversion vor der Veröffentlichung („preprint“) oder nach einer gewissen Zeit nach der Veröffentlichung („postprint“) ins Internet zu stellen. Neben den Webseiten der Wissenschaftler gibt es „digitale Repositorien“ von Forschungsverbünden, Einrichtungen und Hochschulen, auf denen die Publikationen ihrer Forscher gesammelt zugänglich sind. Open-Access-Zeitschriften erscheinen meistens nicht mehr gedruckt, sondern nur noch online. Siehe auch → Open Content.

Open Content
Open Content sind urheberrechtlich geschützte Werke, die jeder unter Beachtung der → Open-Content-Lizenz frei nutzen darf. Populäre Beispiele sind offene wissenschaftliche Publikationen (→ Open Access) oder Bildungsmaterialien (→ Open Educational Resources). Aber auch Musik, Filme und Literatur werden als Open Content veröffentlicht.

Open-Content-Lizenz
Eine Open-Content-Lizenz sieht die Einräumung einfacher Nutzungsrechte an jeden vor, der die Lizenzbestimmungen akzeptiert. Heute existiert eine Fülle verschiedener Open-Content-Lizenzen. Sie umfassen stets die Vervielfältigungs- und Verbreitungsrechte. → Open Content kann frei kopiert und weiter gegeben werden. In Bezug auf andere Nutzungsrechte unterscheiden sich die Lizenzen. Manche sehen die freie Bearbeitung oder die Nutzung zu kommerziellen Zwecken vor. Eine Gruppe besonders weit verbreiteter Open-Content-Lizenzen wurde vom Projekt → Creative Commons entwickelt. Creative-Commons-Lizenzen existieren für zahlreiche Rechtssysteme vieler Länder, so auch auf Basis des deutschen Rechts.

Open Data
Open Data (deutsch „offene Daten“) meint Daten, die zur freien Nutzung und Verfügung stehen. Dazu verzichtet der eigentliche Rechteinhaber der Daten weitgehend auf seine Rechte, zum Beispiel mittels vorgefertigter Lizenzverträge wie → Creative Commons. Zu den offenen Daten gehören viele Karten-, Wetter- und Verkehrsdaten sowie Statistiken, wissenschaftliche Kataloge oder Gesetze. Diese Informationen können und sollen von jedem genutzt werden, da man sich so einen Mehrwert für die Allgemeinheit erhofft.

Open Educational Resources (OER)
Deutsch etwa „offene Bildungsressourcen“, bezeichnet Bildungsmaterialien wie Lehrbücher, Arbeitsblätter oder E-Learning-Kurse, die unter einer → Open-Content-Lizenz frei online zugänglich sind.

Open-Source-Software
Open-Source-Software (OSS) ist Software, deren Quellcode in einer für Menschen lesbaren und verständlichen Form vorliegt, beliebig kopiert, verbreitet, genutzt, verändert und in veränderter Form weitergegeben werden darf. Open-Source-Software ist → Freier Software sehr ähnlich. Anhänger einer strikten Trennung der beiden Konzepte beharren darauf, dass Open Source andere Assoziationen hervorruft als freie Software. Der Ausdruck Open Source („offene Quelle“) lege nahe, dass der Quellcode einsehbar sein muss, nicht aber verändert und weitergegeben werden darf, freie Software wiederum wecke bei vielen die Erwartung, dass die Programme kostenlos zur Verfügung stehen müssen (was nicht immer der Fall ist). In der Praxis ziehen viele Anwender und auch Unterstützer der beiden Konzepte diese Grenze nicht oder nicht sehr streng, so dass oft von „Freier und Open-Source-Software“ oder sogar von „Free, Libre and Open Source Software“ (FLOSS) die Rede ist.

P

Privatkopie
Unter bestimmten Voraussetzungen ist es gesetzlich erlaubt, von urheberrechtlich geschützten Werken Kopien für die private, nicht-gewerbliche Nutzung herzustellen, ohne dafür die Erlaubnis der Rechteinhaber einholen zu müssen. Der bekannteste Fall einer Privatkopie ist die selbstgebrannte Musik-CD für ein anderes Familienmitglied oder einen engen Freund oder Freundin. Siehe auch → Raubkopie.

Public Domain
US-amerikanisches Konzept für Werk, die urheberrechtsfrei sind. Das können Werke sein, deren Urheberrechtsschutz abgelaufen ist, aber auch andere Werke, die aufgrund der US-Copyright-Gesetze keinen Urheberrechtsschutz genießen, zum Beispiel Werke, die im Auftrag der US-Regierung entstanden sind. Public Domain unterscheidet sich in den Details von der → Gemeinfreiheit.

R

Raubkopie
„Raubkopie“ ist kein Rechtsbegriff, sondern eine umgangssprachliche Bezeichnung für die unerlaubte Kopie eines urheberrechtlich geschützten Werkes. Der Begriff wird üblicherweise von Rechteinhabern benutzt, um eine verbotene Handlung zu beschreiben oder zu suggerieren. Nicht immer sind sogenannte Raubkopien auch illegale Kopien im Sinne des Urheberrechtsgesetzes. Aus diesem Grunde ist der Begriff irreführend. Siehe auch → Privatkopie.

Remix
Bei Remixen handelt es sich im urheberrechtlichen Sinne um eine Bearbeitung. In der Regel spricht man von einem Remix, wenn ein Musikstück neu abgemischt wird, Tonspuren entfernt und neue hinzugefügt werden. Es können Klangeffekte darübergelegt, die Geschwindigkeit verändert oder das Stück komplett zerstückelt und neu zusammengesetzt werden. Das Ergebnis hat manchmal nur eine entfernte Ähnlichkeit mit dem Ursprungsstück. Siehe auch → Mashup.

S

Schrankenvorschriften
Schrankenvorschriften beschränken die ausschließlichen Rechte der Urheber und Nutzungsberechtigten in speziellen Fällen. Die Regelungen beziehen sich häufig auf bestimmte Bedürfnisse der Nutzer (z.B. behinderte Personen, Unterrichtende). Dabei werden bestimmte Verwertungsrechte (zum Beispiel das Vervielfältigungsrecht) auf bloße Vergütungsansprüche reduziert. Im Falle des Vervielfältigungsrechts heißt das, dass man das Werk unter bestimmten Umständen ohne zu fragen kopieren darf, der Urheber aber dafür vergütet werden muss. Diese Ansprüche werden zumeist von den → Verwertungsgesellschaften geltend gemacht und pauschal erhoben. Manche Schranken lassen die Vergütungspflicht entfallen, zum Beispiel das Zitatrecht. Siehe auch → Privatkopie.

Selfpublisher
Als Selfpublisher wird der Autor eines Werkes bezeichnet, der es nach der Fertigstellung selbst herausbringt. Autor und Verleger sind dieselbe Person. Der Selfpublisher trägt die gesamten Kosten und damit das finanzielle Risiko. Allerdings gibt es verschiedene Plattformen, die dem Selfpublisher gegen eine Beteiligung am Verkaufspreis das Risiko wieder abnehmen und ihm beim Vertrieb unterstützen – letztlich also die Dienste eines Verlags anbieten.

Sharehoster
→ Filehoster

Sharing Economy
Sharing Economy verfolgt das Konzept, einen Gegenstand mit anderen zu teilen, damit sie sich diesen nicht selbst zulegen müssen. So soll die Umwelt geschont und der allgemeine Wohlstand erhöht werden. Neben speziellen Formen wie Carsharing oder Foodsharing gibt es im Internet auch verschiedene Tausch- und Verleihbörsen, wie zum Beispiel Fairleihen oder Leihdirwas.

Streaming
Audio- und Videodaten, die auf entfernten Servern gespeichert sind, aber direkt wiedergegeben werden können und nicht heruntergeladen werden müssen. Beispiele sind Youtube oder andere Videoanbieter, aber auch die Mediatheken der öffentlich-rechtlichen Fernsehsender.

T

Tauschbörsen
Tauschbörsen oder Filesharing-Systeme (bekannte Beispiele sind Napster, Bittorrent oder Edonkey) erlauben es dem Nutzer, Dateien für andere vom eigenen Computer aus zum Download bereitzuhalten und solche von anderen herunterzuladen. Hierbei wird zumeist kein zentraler Server oder Drittanbieter benötigt. Die Heim-PCs der Nutzer des Systems vernetzen sich über eine bestimmte Software. Auf diese Weise kann jeder als Anbieter und Nutzer von Inhalten auftreten. Siehe auch → Filehoster.

U

Urhebervertragsrecht
Viele Urheber verwerten ihre Werke nicht selbst, sondern überlassen es Dritten, indem sie ihnen Nutzungsrechte einräumen: Autoren zum Beispiel treten ihre Rechte an Verlage ab, Komponisten an Musikverlage. Das Urhebervertragsrecht regelt diese Übertragung und das Verhältnis zwischen Urhebern und ihren Vertragspartnern. Zwischen Urheber und Verwerter besteht meist ein Machtgefälle; das Urhebervertragsrecht hat auch die Aufgabe, es auszugleichen und eine angemessene Vergütung zu sichern.

V

Verbindungsdaten
Daten, die beschreiben, wer auf welchem Weg mit wem kommuniziert hat. Ein Beispiel für Verbindungsdaten findet sich auf dem Einzelverbindungsnachweis von Telefonrechnungen: Nummer X hat mit Nummer Y zu dieser Uhrzeit für Z Minuten telefoniert. Eine EU-Richtiline soll es erlauben, diese Daten über mehrere Monate zu speichern (→ Vorratsdatenspeicherung). Obwohl Verbindungsdaten nicht den Inhalt der Kommunikation enthalten, sind sie dennoch sensible Informationen und können dazu benutzt werden, Profile über Personen zu erstellen.

Verschlüsselung
Dient dem Schutz von Informationen vor Kenntnisnahme durch unbefugte Personen. Die Informationen liegen nach einer Verschlüsselung nicht mehr als Klartext vor, sondern sind unleserlich. Nur wer den korrekten Schlüssel hat, kann den unleserlichen Text wieder in Klartext umwandeln (Entschlüsselung). Dabei kann die Information selbst verschlüsselt werden (zum Beispiel das entsprechende Dokument) oder der gesamte Kommunikationsweg. Eine Verschlüsselung ist nur so lange sicher, wie kein Unbefugter den Schlüssel kennt.

Verwertungsgesellschaft
Die Verwertungsgesellschaften vergeben Nutzungsrechte an urheberrechtlich geschützten Werken für die unterschiedlichsten Verwendungszwecke zu pauschalen Bedingungen an jedermann. Im Gegenzug nehmen sie Pauschalabgaben wie die Bibliothekstantieme oder Leermedienabgabe ein und schütten diese an die Urheber aus. Beispiele sind GEMA, VG Bild-Kunst, VG Wort.

Vorratsdatenspeicherung
Speicherung personenbezogener Daten auf Vorrat und ohne konkreten Anlass. Meist bezieht sich der Begriff auf Telekommunikationsverbindungsdaten. Polizei und Nachrichtendiensten soll so ein Werkzeug zur Verfolgung und Verhütung schwerer Straftaten oder von Terrorismus zur Verfügung stehen. Dieser Nutzen wird jedoch von Kritikern bezweifelt. Zu den gespeicherten Daten gehören unter anderem eindeutige Geräteidentifikationen, Standortdaten und → Verbindungsdaten. Für letztere regelt eine EU-Richtlinie Vorgaben und Anforderungen bezüglich einer Speicherung innerhalb der Europäischen Union. Das Gesetz, das diese Richtlinie in deutsches Recht umsetzen sollte, wurde 2010 vom Bundesverfassungsgericht für verfassungswidrig erklärt, da es gegen Grundrechte verstoße.

VPN
Ein virtuelles privates Netzwerk (kurz: VPN) bietet die Möglichkeit, sich über das Internet in ein privates Netzwerk einzuwählen. So kann zum Beispiel der Angestellte von zu Hause aus auf das Firmennetzwerk zugreifen. Das Internet dient dabei als Verbindungskabel. Diese Verbindung kann zusätzlich um eine Verschlüsselung ergänzt werden, so dass Dritten ein Zugriff auf die Kommunikation verwehrt wird. Die notwendige Software dafür ist bereits in den meisten modernen Betriebssystemen und auch in Smartphones integriert.

W

Whistleblower
Zu Deutsch wörtlich „jemand, der in die Pfeife bläst“. Gemeint sind damit Personen, die meist aufgrund ihrer beruflichen Tätigkeit Zugang zu geheimen und brisanten Informationen haben und diese zum Wohl der Allgemeinheit veröffentlichen. Eine geeignete Übersetzung wäre deshalb „Enthüller“ oder „Aufdecker“. Sie sorgen einerseits für Transparenz und damit für politischen Druck, andererseits bringen sie sich selbst in Gefahr. Häufig verlieren sie ihren Arbeitsplatz und müssen sich vor Gericht wegen Geheimnisverrats verantworten. Ein aktuelles Beispiel für einen Whistleblower ist → Edward Snowden.

Whitelist
auch Positivliste. Mit Hilfe einer Whitelist werden bestimmte Elemente im Datenverkehr als vertrauenswürdig eingestuft. Verwendung findet sie zum Beispiel bei Spamfiltern; E-Mails von Absendern, die auf der Whitelist stehen, können den Filter problemlos passieren. Ferner benutzen Jugenschutzprogramme solche Listen: Alle für Kinder eines bestimmten Alters geeigneten Internetangebote kommen auf die Whitelist, alle anderen auf die Blacklist. Letztere können so von den Kindern nicht aufgerufen werden.

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>