AZreferate - Referate und hausaufgaben fur schule.
Referatesuche, Hausarbeiten und Seminararbeiten Kostenlose Online-Dokumente mit Bildern, Formeln und Grafiken. Referate, Facharbeiten, Hausarbeiten und Seminararbeiten findest für Ihre einfache Hausarbeiten.



BetriebstechnikBiographienBiologieChemieDeutschDigitaltechnik
ElectronicaEpochenFertigungstechnikGemeinschaftskundeGeographieGeschichte
InformatikKulturKunstLiteraturManagementMathematik
MedizinNachrichtentechnikPhilosophiePhysikPolitikProjekt
PsychologieRechtSonstigeSportTechnikWirtschaftskunde

Referat Welche Faktoren stehen der weiteren Kommerzialisierung des Internet im Weg?

informatik referate

informatik referate

Welche Faktoren stehen der weiteren Kommerzialisierung des Internet im Weg?

Die Beschreibung der bisherigen kommerziellen Nutzung des Internet hat an einigen Punkten bereits angedeutet, welche Potentiale aus Sicht der kommerziellen Anbieter zur Zeit noch nicht genutzt werden. Die Probleme, die der weiteren Kommerzialisierung des Internet zugrunde liegen, sind dabei mannigfaltiger Art: Angefangen bei der Frage nach der kritischen Masse, d.h. der Anzahl der Nutzer, ab der die Nutzung des Internet für bestimmte Branchen rentabel wird, reichen sie über verschiedene rechtliche Probleme (Datenschutz, Urheberrecht, Vertragsrecht, Strafbarkeit von Inhalten, Zensurmaßnahmen, Haftung der Provider für Inhalte in ihren Netzen, das Fehlen eines internationalen 'Internetrechts', ) bis hin zu technischen Fragen wie der Absicherung und Authentifikation versandter Daten, der Erstellung fälschungssicherer virtueller Währungen oder wirksamer Kopierschutzpro­gramme.

Altobelli/Hoffmann sehen vor allem Sicherheits- und rechtliche Fragen als die wesentlichen Hemmnisse weiterer Kommerzialisierung an:

'Die Transformation von einem informationsorientierten zu einem einkaufsorientierten Medium kann nur gelingen, wenn die derzeitigen gravierenden Sicherheitsmängel bei der Bezahlung wie auch die Rechtsunsicherheit behoben werden können. Trotz aller Bemühungen ist aber in naher Zukunft nicht zu erwarten, daß eine akzeptable Lösung für das Problem der elektronischen Bezah­lung gefunden wird. Auch bei der Frage, welches jeweilige nationale Recht bei einem grenzüber­schreitenden Online-Kauf gilt, gibt es kurzfristig keine Lösung.'

Im Rahmen dieser Arbeit werden Fragen aus den Bereichen Kryptografie, elektronische Währungen und Urheberrecht behandelt, weil dies die Problematiken sind, die für die Beziehung zwischen einzelnen Internetnutzern und Anbietern am wichtigsten sind.

1 Das Problem der Regulation von Kryptisierungsmethoden

Für die sichere Transaktionsabwicklung sind drei wesentliche Voraussetzungen zu erfüllen: Die Sicherheit der Informationen während der Übertragung, die eindeutige Bestimmung der Sender- und Empfängeridentitäten sowie darauf aufbauend die vertragsrechtliche Bindung . Die Ermöglichung des Verschlüsselns von Daten hat diesbezüglich wahrlich eine Schlüsselstellung, da sie zu Lösungen bei allen drei Problembereiche beitragen kann. Dazu zählen insbesondere die Identifikation von Geschäftspartnern durch digitale Unter­schriften sowie die Absicherung des Datenversandes über die offenen Netze des Internet.

Letztere Thematik ist nicht nur für den kommerziellen Bereich, sondern auch für die Siche­rung der Privatsphäre des einzelnen Nutzers von Bedeutung. Gleichwohl, ob Bestellungen, Kreditkartennummern oder private Korrespondenz durch das Internet übermittelt werden, Absicherung vor dem Abfangen der Daten durch Unbefugte ist zur Zeit nur durch Verschlüsselungsanwendungen möglich.

'Die 'Wissenschaft', die aus einer ebenso durchschaubaren wie unverbindlichen Menge von Daten diese Ziele herausmodelliert, heißt Kryptographie. Mit ihren Methoden können Nachrichten gleichermaßen unlesbar (für Unbefugte) wie unbestreitbar (für den 'Unterzeichner') gemacht werden. Erst kryptographische Verfahren ermöglichen sichere finanzielle Transaktionen, elektronische Münzen und Anonymität (ein 'anonymer' Absender hilft wenig, wenn eine Spur von Verbindungsda­ten ihn dann doch entlarvt).'

So kommt es, daß die einzelnen Anwender, die auf die Wahrung ihrer Privatsphäre Wert legen und Unternehmen, die das Internet als Verkaufsmedium nutzen wollen, in dieser Frage gemeinsame Interessen verfolgen, obwohl sie in der Datenschutzfrage ob der Rechtmäßig­keit der Erfassung und Verwendung von Konsumentendaten (der sogenannte gläserne Konsument) gegensätzliche Ziele haben. Es entsteht also eine ungewöhnliche Allianz gegen staatliche Bestrebungen, Internetkryptografie nur unter bestimmten Bedingungen zu erlauben.

1.1 Formen der Kryptografie

Der Begriff Kryptografie leitet sich aus den griechischen Verben kryptein (verbergen) und gráphein (schreiben) ab. Die Methoden des verborgenen Schreibens haben sich im Laufe der Jahrhunderte immer weiter verfeinert, die Geschichte der Kryptografie gleicht einem Wettlauf derer, die eine Nachricht geheimhalten wollen und derer, die sie lesen wollen. Es gibt im wesentlichen zwei Möglichkeiten zur Geheimhaltung: Das Verstecken und das Verschlüsseln der Nachricht.

Die erste Methode bildet eine Unterdisziplin der Kryptowissenschaft und heißt Steganogra­fie. Unter diesen Begriff fallen alle Methoden, die versuchen, die Existenz einer Botschaft zu verschleiern, angefangen bei dem Schreiben mit unsichtbarer Tinte bis zu Schallplatten mit geheimen Botschaften, die man (angeblich) nur erkennt, wenn man die Platten rück­wärts abspielt. Im Internet kann diese Methode den technischen Möglichkeiten des Mediums gerecht benutzt werden:

'What if you used the least significant bit of each pixel in a bitmap image to encode a message? The impact on the appearance would not be noticeable. [] The ecoding is quite easy with a computer - and no complicated mathematics at all. And of course the same principles apply to audio and video files as well.'

Der Vorteil dieser Variante ist es, daß die verschickten Dateien nicht durch sinnlose, also offensichtlich verschlüsselte Zahlen- bzw. Buchstabenfolgen auffällig sind, sondern völlig unverdächtig wirken. Und wenn niemand den Eindruck hat, daß etwas geheimgehalten wird, kann er auch nicht versuchen, es zu entschlüsseln.

Die zweite Methode, die eigentliche Kryptografie, umfaßt alle Methoden, mit denen eine Botschaft in für Unbefugte scheinbar unsinnige Zeichenfolgen verwandelt wird, die nur der rechtmäßige Empfänger decodieren und somit lesen kann. Das Werkzeug, mit dessen Hilfe der Empfänger an die Nachricht kommt, ist der Schlüssel, den ihm der Sender vorher mitgeteilt hat. Die entstehende Nachricht ist für jemanden, der dieses Prinzip und den Schlüssel nicht kennt, unsinnig, für den Empfänger jedoch leicht lesbar zu machen. Die Wissenschaft, die ebenso alt wie die Kryptografie ist, ist die Kryptoanalyse. Seit Jahrtausen­den finden Unbefugte durch statistisch erfaßte Buchstabenhäufigkeiten oder auch durch bloßes Ausprobieren heraus, durch welchen Schlüssel eine Nachricht codiert ist.

Die bezüglich der Sicherheit in Computernetzen am häufigsten diskutierte Kryptografie­systematik ist die in den siebziger Jahren eingeführte asynchrone Verschlüsselung, die im Gegensatz zu symmetrischen Chiffriermethoden, welche eine High-Tech-Version der bereits erläuterten Ein-Schlüssel-Variante darstellen, auf der Verwendung zweier unterschiedlicher Schlüssel basieren. Obwohl das symmetrische DES-Verfahren 1977 in den USA 'zur offiziellen kryptographischen Methode für unklassifizierbare binäre Daten erklärt' wurde, hat sich die auch Public Key-Methode genannte asynchrone Variante im Internet weitge­hend durchgesetzt. Sie basiert darauf, daß zwei Kommunikationsteilnehmer jeweils einen öffentlich bekannten und zugänglichen Chiffrierschlüssel und einen geheimen Dechiffrier­schlüssel besitzen, die beide auf riesigen Primzahlen basieren und miteinander verwandt, aber nicht aus einander ableitbar sind.

Wenn nun Person A etwas für Person B verschlüsseln will, codiert sie ihre Nachricht mit dem öffentlichen Schlüssel, den sie im Internet mittels Schlüsselverzeichnissen herausfinden kann. Nur Person B ist nun fähig, diese Nachricht zu entschlüsseln, weil nur sie ihren eigenen privaten (= geheimen) Schlüssel kennt. Eine digitale Signatur entsteht, wenn Person A die Nachricht noch zusätzlich mit ihrem privaten Schlüssel codiert hat. Dann kann Person B diese mit Hilfe des öffentlichen Schlüssels von A decodieren und ist so sicher, daß die Nachricht auch tatsächlich von A ist - als hätte sie sie unterschrieben

Die Vorteile dieser Methode liegen auf der Hand: Erstens ist sie einfach zu handhaben, da jede Person nur zwei Schlüssel braucht, egal, mit wem sie kommuniziert. Bei synchronen Verfahren muß dagegen mit jedem neuen Kommunikationsteilnehmer ein neuer Schlüssel ausgemacht werden, und zwar über einen sicheren Kanal. In der Praxis hieße das, daß man mit jedem Internethändler erst telefonieren müßte, bevor man ihm ein E-Mail schicken könnte. Zweitens kann man mit Public-Key-Verfahren nicht nur verschlüsseln, sondern auch authentifizieren, also etwas unterschreiben.

Es gibt nun zwei Möglichkeiten, wie man die Infrastruktur der Schlüsselverzeichnisse errichten kann. Sie unterscheiden sich darin, wer Zugang zu den privaten Schlüsseln haben darf.

1.2 Möglichkeiten der Schlüsselinfrastruktur bei Public-Key-Kryptografieverfahren

1.2.1 Teilnehmerautonom verwaltete Verschlüsselung

Das bekannteste und im Netz am weitesten verbreitete Public-Key-Verschlüsselungspro­gramm ist das von Phil Zimmermann in den USA entwickelte und kostenlos vertriebene Programm Pretty Good Privacy (PGP, URL: https://www.ifi.uio.no/pgp/):

'PGP erlaubt sowohl vertrauliche Kommunikation (ohne vorherigen Schlüsselaustausch) als auch digitale Unterschriften - vorrangig per EMail. Die von PGP verwendeten Verfahren gelten als sicher. Einen wesentlichen Aspekt von PGP stellt die 'anarchistische' Schlüsselverwaltung dar: PGP-Anwender nutzen ihr Vertrauen in andere Menschen bei der Echtheitsbewertung von Schlüsseln - es bildet sich ein 'Web of Trust', ein Vertrauensnetzwerk.'

Diese Variante wird teilnehmerautonome Verschlüsselung oder auch Kryptografie ohne Hintertür genannt, weil staatliche Stellen hier keine Möglichkeit haben, an vertrauliche Daten heranzukommen. Das ist auch der Grund, warum gegen Phil Zimmermann in den USA ein jahrelanges, mittlerweile eingestelltes Ermittlungsverfahren lief. Er hatte sein Verschlüsselungsprogramm im WWW, also international zur Verfügung gestellt . Da PGP als starke Kryptografie in den USA als Munition gilt, fällt es somit unter die gleichen strengen Exportbeschränkungen wie Kriegswaffen . In diesem Gesetz liegt auch der Grund, warum auch heute noch die Schlüssel der internationalen Versionen von PGP oder des Netscape Web Browsers in der (unzureichenden) Länge von 56 bit vorliegen.

1.2.2 Zentral regulierte Verschlüsselung

In verschiedenen Ländern haben staatliche Stellen Bedenken gegen teilnehmerautonome Verschlüsselungssysteme vorgebracht. In Frankreich beispielsweise ist das Verschlüsseln privater Nachrichten ohne Möglichkeit zum Entschlüsseln für die Behörden generell verboten

In der BRD schlug bereits 1995 der Rat für Forschung, Technologie und Innovation eine Lösung für die Kryptografieverfahren vor, die diese Forderungen erfüllt:

'Zur Absicherung von Kryptoverfahren in offenen Netzen ist eine Sicherheitsinfrastruktur z.B. unter Einbeziehung von Trust-Centern erforderlich, die möglichst getrennt von staatlichen Stellen organi­siert und aufgebaut wird. Anforderungen und Zulassung von Trust-Centern sind gesetzlich zu regeln. Gesetzlich zu regeln sind ebenfalls die Voraussetzungen, unter denen die Gleichwertigkeit des Beweiswerts elektronisch signierter und herkömmlicher Schriftdokumente gesichert ist.'

Seit dem 11. Dezember 1996 liegt in Form eines Beschlusses des Bundeskabinetts der Entwurf eines Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste vor (IuKDG-Entwurf, URL: https://www.iid.de/rahmen/iukdgk.html). Neben Regelungen der Rechte und Pflichten von Online-Providern und den Betreibern von Datenbanken setzt dieser im wesentlichen die oben genannten Forderungen um, wobei auch bei Verdacht von Straftaten oder Ordnungs­widrigkeiten die Herausgabe von Schlüsseln durch die im Entwurf als Zertifizierungsstellen benannten Trust-Center an staatlichen Stellen vorgesehen ist.

Damit wird nicht nur dem Bedürfnis der Absicherung der Kommunikation im Internet, sondern auch und vor allem dem von seiten des Innenministers Kanther geäußerten Bedürfnis nach Abhörmöglichkeiten entsprochen:

'Wo Industrie und Wirtschaft neue Informationsmöglichkeiten schaffen, dürfen die Belange von Polizei und Justiz, und das heißt unsere eigenen Sicherheitsinteressen, nicht außer acht bleiben. So geht es nicht an, daß Kriminelle und Extremisten [] sich durch moderne Verschlüsselungsverfah­ren vor Strafverfolgungs- und Sicherheitsbehörden abschirmen.'

Kritiker des Gesetzesentwurfs bezeichnen ihn als Ausdehnung des Großen Lauschangriffs auf das Internet , weil sie eine mangelnde Kontrolle der Mithörmöglichkeit staatlicher Stellen fürchten.

Es existiert ein Interessenkonflikt, den der oben beschriebene Gesetzesentwurf folgender­maßen gelöst hat: Kryptografie ist für Finanztransaktionen im Internet und für den Schutz der Privatsphäre dringend nötig, muß jedoch aus staatlicher Sicht auch die Möglichkeit einer richterlich angeordneten Überwachung bieten. Folglich müssen nach rechtsstaatlichen Gesichtspunkten starke, teilnehmerautonome und uneinheitliche Verschlüsselungsverfahren verboten werden, da diese dem Staat die Mithörmöglichkeit generell nehmen.

Tatsächlich bietet das Internet jedoch neben der technischen Voraussetzung für neue Quali­täten der Überwachung auch solche für Verschlüsselung bzw. Entziehung von Überwachung. Während es technisch z.B. möglich ist, Bewegungprofile von WWW-Nutzern zu erstellen, die beispielsweise eine 'verbotene' oder 'verdächtige' Site besucht haben oder die E-Mails 'verdächtiger' Nutzer zu überwachen, so ist es ihnen genauso möglich, die E-Mails zu verschlüsseln oder, falls ihnen das verboten werden sollte, kleine E-Mail-Dateien in umfangreichen Bild- oder Tondateien unauffindbar zu verstecken . Diejenigen, die sich einer Online-Verfolgung und -überwachung ausgesetzt sehen, können also auch Mittel und Wege finden, dieser zu entkommen. Der deutsche Justizminister Schmidt-Jorzig sieht sich deshalb einem Dilemma ausgesetzt:

'Selbst wenn ich es wollte, könnte ich das Verbot kaum durchsetzen. Verschlüsselungsprogramme können Sie sich frei aus dem Internet auf Ihren Computer herunterladen. [] Der Staat befindet sich derzeit auf einem Verfolgungsrennen, das er gar nicht gewinnen kann. Das befreit uns natürlich nicht von der Pflicht, die Verfolgung erst einmal aufzunehmen. [] Jeder nationale Lösungsversuch wird eben zu kurz greifen.'

1.3 Digitale Signaturen

Die Rechtssicherheit digitaler Verträge ist eine weitere Notwendigkeit für die Ausbreitung des Verkaufs mittels des Internet. Um dies zu erreichen, wird die rechtliche Gleichstellung der digitalen Signatur mit der herkömmlichen Unterschrift nötig sein. Auf bundesdeutscher Ebene ist ein erster Schritt in diese Richtung das in dem bereits erwähnten IuKDG-Entwurf enthaltene Signaturgesetz (SigG), das die Zuordnung öffentlicher Signaturschlüssel zu Personen durch eine behördlich lizensierte Zertifizierungsstelle regelt.

Doch auch eine genaue Regulierung der Schlüsselinfrastruktur, die Mißbrauch der Schlüssel verhindern soll, kann das aus juristischer Sicht größte Manko digitaler Signaturen nicht beheben:

'Beim heutigen Stand der Technik enthält keine digitale Signatur, sei sie noch so sicher oder zertifiziert, ein biometrisches Merkmal. Das heißt, es kann nicht eindeutig nachgewiesen werden, daß wirklich Person X unterschrieben hat. Fest steht nur, daß jemand den privaten Schlüssel, der der Person X gehört, benutzt hat []. Solange es kein solches biometrisches Erkennungsverfahren gibt, etwa einen Fingerabdruckleser neben der Tastatur, wird dieses Manko unseren Rechtsalltag weiter­hin begleiten.'

Die Rechtsunsicherheit digitaler Signaturen wird zumindest so lange anhalten, bis erste Gerichtsverfahren sich mit digitaler Unterschriftsfälschung oder -betrug befassen und proto­typische Urteile gefällt werden . Diese können im Fall einer unberechtigt genutzten digitalen Signatur die Haftung für etwaige Schäden dem Signaturinhaber übertragen (weil er fahrlässig mit seinem privaten Schlüssel umgegangen sein muß, um den Betrug zu ermögli­chen) oder den der Fälschung aufgesessenen Empfänger.

Die erste Variante wäre dem Scheckkartenbetrug ähnlich, wo in der Regel davon ausge­gangen wird, daß der Bankkunde fahrlässig mit seiner - wie digitale Signaturen kein biometrisches Merkmal tragenden - PIN-Nummer umgegangen sein muß . Dies würde bedeuten, daß der Kunde auch bei Onlinekaufverträgen die Beweislast trägt. Seitens der verkaufenden Unternehmen wäre die Rechtsunsicherheit dann vernachlässigbar, während der Kunde von Fall zu Fall abwägen müßte, ob ihm die Bequemlichkeit der Onlinebestellung oder seine Rechtssicherheit wichtiger ist.

Die zweite Variante würde jedoch dazu führen, daß so lange keine Kaufverträge mehr online abgeschlossen würden, bis die Rechtsgültigkeit der digitalen Signatur z.B. durch den erwähnten Fingerabdruckleser ermöglicht würde, da zahlreiche Unternehmen im Betrugsfall - oder auch für die Unachtsamkeit ihrer Kunden bezüglich des privaten Schlüssels - selbst haftbar wären.

Bisher wird noch auf eine entgültige Entscheidung in dieser Thematik gewartet, was einer der Gründe für die zögerliche Entwicklung des Internetverkaufs ist.

2 Das Problem elektronischer Zahlungssysteme

Einer der Vorteile des Internet ist es, daß es nicht nur Werbung, Kauf- bzw. Bestellvorgang und bei digitalisierbaren Waren Vertrieb in einem Medium vereint, sondern, daß auch die Möglichkeit besteht, die Bezahlung über das gleiche Medium zu regeln. Langwierige Bestell- und Bezahlungsvorgänge werden aus dem Weg geräumt. Vorteile elektronischer Zahlungsvarianten im Internet zählt Udo Flohr am Beispiel von ECash auf:

'If You lose your E-cash, you can get it back with a file-copy command. If someone steals your electric money, you can invalidate the serial number just as you now stop payment on a paper check. And you never have to wonder where this month's salery went: Just reconsider your e-mail log to see where you sent each digital cent.'

Auch aus Sicht von Finanzdienstleistern und Handel gibt es neben der verstärkten Erschlie­ßung des Internet als elektronischen Markt Gründe, Ressourcen in die Entwicklung elektronischer Zahlungssysteme zu stecken. Beispielsweise ließen sich die Verwaltungs­kosten, die durch Barzahlungen entstehen (Barzahlungen machen etwa drei Viertel aller Zahlungsvorgänge aus), erheblich verringern, falls sich die elektronische Zahlungsvariante (z.B. via Chipkarte auch außerhalb von Computernetzen) flächendeckend durchsetzen sollte.

'Die Kosten für Handel und Banken, die sich aus der Verwaltung des Bargeldes ergeben, sind für Europa auf 45 Mrd. US-Dollar geschätzt worden. Käufer, die statt Münzen Chipkarten verwenden, könnten zur Entstehung des reibungslosen Kapitalismus (Gates) beitragen.'

Elektronische Zahlungsweisen müssen jedoch eine Reihe von Anforderungen erfüllen, um von allen in finanzielle Transaktionen involvierten Marktpartnern akzeptiert zu werden

1. Sicherheit: Das Internet ermöglicht eine neue Dimension von Betrug. Die durch Compu­terkriminelle angerichteten Schäden schätzt man heute schon allein in der Bundesrepublik Deutschland auf eine mindestens dreistellige Millionenhöhe . Wenn sich elektronische Zahlungen erst einmal etabliert haben und sich ihre Sicherheitsmechanismen dann als unzureichend erweisen sollten, würden sich bei der hohen Nutzerzahl des Internet weit höhere Betrugsmöglichkeiten eröffnen.

2. Authentifikation: Auch hier bieten offene Computernetze ganz neue Betrugsmöglichkei­ten. Während Banknoten und Münzen durch physikalische Merkmale wie Wasserzeichen authentifizierbar und Fälschungen physikalisch erkennbar sind, ist dies bei elektronischem Geld nicht mehr der Fall. Vertreter der Deutschen Bundesbank warnen bereits davor:

'Wenn Computerhacker den Verschlüsselungscode des elektronischen Netzgeldes geknackt haben und sie Falschgeld im Datennetz in Umlauf bringen, lassen sich diese Werteinheiten physikalisch nicht von echtem digitalen Geld unterscheiden.'

Sichere Erfüllung der Anforderungen 1 und 2 liegen im Interesse aller Beteiligten, also von Finanzdienstleistern, Handel und Nutzern.

3. Anonymität: Aus Gründen des Datenschutzes sollte ein Zahlungsverfahren im Internet möglich sein, das ebenso anonym wie eine Barzahlung ist. Dies liegt zwar nicht im Interesse von Handelsunternehmen, für die Zahlungsdaten ihrer Kunden wertvolle Marketingdaten enthalten, und kann eventuell auch das Auffinden von Betrügern erschweren oder gar verhindern, doch es erfüllt das Bedürfnis des privaten Nutzers nach Schutz der Privatsphäre.

Diversibilität: Darunter versteht man die Teilbarkeit des Geldes in beliebige Werteinhei­ten. Vor allem die kommerziellen Anbieter von Information und Unterhaltung (Musik, Netztexte usw.) haben ein Interesse daran, die digitale Zahlung so zu vereinfachen, daß auch Kleinstbeträge, die z.B. für das Lesen einer WWW-Page anfallen, mit vertretbarem Aufwand abgerechnet werden können. 'So electric money will come in cent or less demonations that can make high-volume, small-value transactions on the Internet practical.' Die Vereinfachung der Zahlungsweise im 'Microcash'-Bereich kann jedoch nur durch Vereinfachung der Sicherheitsmechanismen und somit auf Kosten der Sicherheit erreicht werden.

5. Handlichkeit : Digitale Zahlungsmittel sollten nicht ortsgebunden sein. Es sollte möglich sein, digitales Geld mit sich herumzutragen und an verschiedenen Stellen auszuge­ben oder zu lagern.

6. Einfache Benutzung: Elektronische Zahlungssysteme sollten unkompliziert und nutzer­freundlich strukturiert sein. So sollte beispielsweise für den Nutzer übersichtlich erkennbar sein, wie viel Geld er bei welcher Transaktion wann an wen gezahlt hat.

7. Allgemeine Anerkennung: Seit jeher war es die Eigenschaft des Geldes, im Gegensatz zu anderen Tauschmitteln nicht nur in eingeschränkten Kreisen, sondern allgemein anerkannt zu sein. Diese Eigenschaft muß auch das elektronische Geld erfüllen. Da es sich jedoch in den meisten Systemen um virtuelle Zahlenketten aus Einsen und Nullen handelt, wird dies nur gelingen, wenn deren beliebige Vervielfältigung ausgeschlossen ist. Die allgemeine Anerkennung der jeweiligen digitalen Währung hängt also von der Sicherheit ab.

8. Möglichkeit der Off-Line-Benutzung: Das Geld sollte auch unabhängig von einem Zentralrechner ausgegeben werden können.

9. Unbegrenzte Haltbarkeit: Es muß eine Möglichkeit gefunden werden, das elektronische Geld für einen unbegrenzten Zeitraum zu speichern. Diese Forderung scheint aufgrund der Speichermöglichkeiten der Computertechnik relativ einfach erfüllbar zu sein, doch ist z.B. auch die mögliche Anfälligkeit gegen Computerviren und Systemabstürze zu bedenken.

Ebenso wie die Anforderungen 3,5, 6 und 8 ist dieser Punkt vor allem für die Nutzerakzeptanz von Bedeutung. Nur wenn elektronisches Geld diese Anforderungen erfüllt, wird es von Konsumenten als Fortschritt angesehen und hat eine Chance, sich flächendeckend durchzusetzen. So gesehen ist dies auch eine Voraussetzung für die allge­meine Anerkennung einer elektronischen Währung.

2.1 Formen elektronischen Geldes

Obwohl noch nicht alle diese Probleme gelöst sind, existieren bereits eine ganze Reihe von digitalen Zahlungsformen. Jedes Unternehmen hat natürlich die Hoffnung, daß sich sein System zu einem Standard entwickelt.

'[] - auf dem Spiel stehen möglicherweise Milliardenumsätze und die Gewinne, die die virtuellen Bankiers der Neuzeit als Vermittler einstreichen könnten. Die Teilnehmer reichen von großen etablierten Finanzinstitutionen wie Visa oder Citybank bis hin zu unbekannten Firmen, die bei dieser Goldgräberstimmung wie Pilze aus dem Boden geschossen kommen.'

Auch wenn ihnen gute Chancen eingeräumt werden müssen, haben die Global Players, beispielsweise die Kreditkartenriesen Visa und Mastercard, das Rennen um die Konsumen­tengunst noch nicht gewonnen. Sie benötigten kompetente Partner im Softwarebereich und müssen vor allem eine überzeugende Lösung bieten, wenn sie den Kunden gewinnen wollen.

Es wird jedoch nicht nur 'den' einen Standard geben, nach dem Transaktionen im Internet abgewickelt werden, sondern für die verschiedenen Transaktionsformen auch verschiedene Systeme, genauso, wie es im Alltag von Kreditkarten, Schecks, Überweisungen bis zum Bargeld viele verschiedene Zahlungsformen gibt.

Im folgenden werden die zur Zeit wichtigsten Systeme vorgestellt, die im Internet eingesetzt werden können.

2.1.1 Smartcards

Die Zahlung mittels Telefon- und Scheckkarten ist in Europa schon weit verbreitet. In Zu-kunft sollen in der Europäischen Union weit mehr Zahlungen bargeldlos mit Weiterentwick-lungen dieser Karten (sogenannten Smartcards) getätigt werden. Großversuche mit den Sys-temen CAFE (URL: https://www.cwi.nl/cwi/projects/cafe.html) und dessen Nachfolger SEMPER (URL: https://semper.zurich.ibm.ch/index.html), der sich verstärkt der Nutzung dieser Systeme in elektronischen Märkten widmet , wurden bereits von der EU initiiert. Beide Systeme basieren auf einer Idee David Chaums, des Gründers der niederländischen Firma DigiCash. Dieser erfand das Sicherheitsmodul 'Guardian' und ließ sich die verdeckte Unterschrift patentieren. So wird jeder aus der elektronischen Geldbörse bezahlte Betrag durch eine ohne Einwirkungsmöglichkeit des Besitzers von dessen Bank erstellte Seriennummer gültig. 'Guardian' sorgt dafür, daß jede Nummer nur einmal ausgegeben wird. Durch Public-Key-Kryptografie-Verfahren wird die Echtheit überprüft und durch die erwähnte verdeckte Unterschrift wird das Zurückverfolgen des Benutzers unmöglich gemacht, also seine Anonymität gewährleistet . Des weiteren ist das System benutzerfreundlich, weil die Karte an Geldautomaten aufgeladen werden kann und mittels einer etwa taschenrechnergroßen elektronischen Geldbörse der aktuelle Wertbestand und die letzten Transaktionen der Karte abgelesen werden können

Auch die Firma Mondex (URL: https://www.mondex.com/mondex/) hat mit einem eigenen Smartcard-System einen Großversuch in der englischen Stadt Swindon durchgeführt. Dem Mondexsystem wird jedoch nachteilig ausgelegt, daß sein Sicherheitssystem nicht offenge­legt wurde, was eine Bewertung desselben unmöglich macht und daß es außerdem die Privatsphäre des Nutzers nicht ausreichend schütze

Chipkarten sollen vor allem als Alternative zum Bargeld aufgebaut werden, so daß man beim Bäcker, im Supermarkt, an der Tankstelle, in der Kneipe usw. durch das Stecken der Karte bezahlen kann. Es ist jedoch auch bereits ein Modem entwickelt worden, das die Nutzung von Mondex im Internet ermöglicht

2.1.2 Digital Cash

Im Gegensatz zu Smartcards ist Computergeld oder Digital Cash elektronisches Bargeld und damit Online-Geld. Wenn ein Konsument im Netz für eine Ware bezahlen will, 'zerbricht' er das auf der Festplatte seines Rechners gespeicherte Geld in die passende Werteinheit und reicht diese bei seiner Bank ein. Die maximale Größe dieser Werteinheit ist natürlich auf die Höhe des Bankguthabens limitiert. Die Bank überprüft nun, ob das Geld mit dieser Seriennummer (die ihm der PC des Konsumenten gibt) nicht schon irgendwo vermeldet (also bereits ausgegeben) ist und verschickt das digitale Geld an den Händler. Dieser muß nun über das Netz dieses 'Geldstück' möglichst schnell bei seiner Bank einzah­len, damit der Konsument nicht noch ein solches mit der selben Seriennummer zum zweiten Mal ausgeben kann. Die Sicherheit während des Versandes gewährleistet PGP-Verschlüsse­lung

Während der Versand als abgesichert gelten kann, liegen in der Speicherung im Heimcom­puter gleichwohl der Vor- als auch der Nachteil von ECash gegenüber Smartcards. An seinem PC kann der Benutzer übersichtlicher erkennen, wieviel er wann wo ausgegeben hat. Allerdings ist die Speicherung des Geldes auf der Festplatte eines vernetzten PC ein größerer Unsicherheitsfaktor als die Speicherung auf einer Karte: Über die Fragen, ob es Computerhackern möglich sein könnte, das Geld unbefugt von der Festplatte abzuheben , und ob und wie das Guthaben bei Festplattenfehlern und Systemabstürzen gesichert ist , herrschen derzeit noch geteilte Meinungen und Unklarheit.

Anonymität gewährleistet das System ECash der Firma DigiCash (URL: https://www.digicash.com) durch verdeckte Unterschriften (vergleiche Abschnitt 2.1.1). Bei dem System NetCash der Firma Software Agents (URL: https://www.netbank.com/~netcash/) dagegen bietet die zentrale Sammlung der Transak­tionsdaten durch die beteiligte Bank die Möglichkeit, Einkaufsdaten des Kunden auszuwer­ten

Die Erfüllung der Anonymitätsanforderung und die als ausgereift und in der Fachwelt als beste geltende Technik haben dem ECash-System gute Chancen eingeräumt, sich durch­zusetzen, obwohl hinter ihm keine Branchenführer stehen, sondern mit DigiCash nur die kleine Firma David Chaums. Beleg hierfür ist die deutsche Exklusivlizensierung von ECash und die Durchführung eines ECash-Pilotversuchs durch die Deutsche Bank AG.

2.1.3 Micropayments

Die Idee für die Zahlung von Kleinstbeträgen - sogenannten Micropayments - ist es, daß beispielsweise Kreditkartenlösungen oder Digital Cash aufgrund ihres hohen Sicherheits­standards für Zahlungen von Pfennig- oder noch niedrigeren Beträgen zu aufwendig sind. Gerade auf diese Möglichkeit der Bezahlung drängen jedoch Netzautoren wie Provider gleichermaßen. Die einen erhoffen sich so für ihre Arbeit eine Entschädigung (Micropayments wären also vergleichbar mit Tantiemenzahlungen, nur präziser), die anderen eine qualitative Verbesserung des Angebots auf dem WWW. Dieses Problems hat sich das von Digital Equipments entwickelte Millicent (URL: https://www.digital.com/SRC/millicent/) angenommen.

Millicent fungiert als Ausgeber von Berechtigungsscheinen für bestimmte Anbieter. Kunden können sich bei Brokern (an die sie ebenso wie an Millicent Gebühren entrichten müssen) diese Berechtigungen für den gewünschten Anbieter besorgen. Der Anbieter nimmt anschließend die Überprüfung auf doppelte Verwendung vor. Die Sicherheit übernehmen symmetrische Kryptoverfahren, die gegenüber der asynchronen Variante weniger Rechen­zeit benötigen. Eine Unterschrift ist nicht vorgesehen . Diese vergleichsweise geringe Absicherung hat ihren Grund in dem Glauben, daß Betrüger den Aufwand des Codeknac­kens aufgrund der geringen Beträge nicht auf sich nehmen werden.

2.1.4 Kreditkartenlösungen

Die Bezahlung durch die Nennung der Kreditkartennummer an den Händler ist momentan die von den das Internet als Zahlungsmedium nutzenden Methoden am weitesten verbrei­tete. Es handelt sich hierbei folglich genaugenommen auch nicht um elektronisches Geld, sondern lediglich um die auf die Bedürfnisse des Netzes eingehende Variante der Kreditkar­tenzahlweise. Diese Variante ist folglich auch eine Prepaid- bzw. Offline-Lösung. Da diese Transaktionsform jedoch so weit verbreitet ist und mit großer Wahrscheinlichkeit eine der Standardzahlungsweisen im Internet hervorbringen wird, sollten die Versuche der Kredit­kartenwirtschaft und Softwareunternehmen, sie besser abzusichern kurz vorgestellt werden.

Am 1. Februar 1996 haben die Kreditkartenunternehmen Visa und Mastercard mit SET (Secure Electronic Transaction) einen gemeinsamen, zu gleichen Teilen aus Lösungen ihrer jeweils eigenen Allianzen mit den Softwarefirmen Microsoft bzw. Netscape erstellten Standard für die Verschlüsselung von Kreditkartennummern im Internet vorgestellt . Von diesem wird erwartet, daß er sich als Norm für die Online-Kreditkartenzahlung durchsetzen wird.

SET soll den Versand von Kreditkartennummern, welcher zur Zeit meist unverschlüsselt per E-Mail geschieht und folglich äußerst riskant ist, insofern absichern, daß nicht mehr die Kreditkartennummern, sondern die privaten Identifikationsnummern der Nutzer an Händler verschickt werden . Über die technischen Details sind bisher noch keine Einzelheiten bekannt, außer daß SET auf einem Public-Key-Standard aufbaut und die Testphase gegen Ende des Jahres 1996 abgeschlossen sein sollte


2.1.5 Digital Checks

Dem digitalen Aquivalent zum Scheck wurde in der bisherigen Diskussion noch nicht sonderlich viel Aufmerksamkeit gewidmet. Das liegt eventuell an den rechtlichen Fragen, deren Lösung seiner Einführung voraus gehen müßte. Udo Flohr unterscheidet zwischen 'Digital Checks' und 'Digital Bank Checks'

Erstere werden durch digitale Zertifikate, die die Identität des Zahlenden sowie die Bankin­formationen beinhalten, und eine digitale Unterschrift des Zahlenden authentifiziert. Weitere wichtige Informationen über den rechtmäßigen Empfänger, den Betrag des Schecks sowie das Datum kommen noch dazu und der Scheck wird per E-Mail oder einem ähnlichen Übertragungsweg verschickt. Dabei sorgt Public-Key-Kryptografie für die Sicherheit während des Transportes sowie für absolute Klarheit betreffs des Absenders. Der Vorteil dieser Schecks liegt darin, daß sie in das momentane Zahlungssystem der Banken passen, da ihr Aquivalent ja schon jahrzehntelang praktiziert wird. Nachteilig ist jedoch z.Zt. das Problem, daß digitale Unterschriften rechtlich manuellen Unterschriften noch nicht gleich­gestellt sind (vergleiche Abschnitt 1.3). Außerdem müßte für die Einführung dieses Prinzips ein funktionierendes Public-Key-System bereitstehen. Dem steht jedoch momentan noch der Streit über die Schlüsselverwaltung gegenüber (vergleiche Abschnitt 1.2).

2.1.6 Digital Bank Checks

Digital Bank Checks dagegen bieten eine Mischung der Eigenschaften von ECash und digitalen Schecks.

'You use it when the payee requires a bank certificate that sufficient funds are available and will be paid out. Users buy the checks from a bank, which redeems each serial number only once.'

Wenn sich jedoch E-Cash durchsetzen sollte, würde die Benutzung von Digital Bank Checks nicht sinnvoll sein, da es dem digitalen Bargeld gegenüber keine Vorteile, dafür jedoch den Nachteil der fehlenden Anonymität hat.

2.1.7 Digitale Coupons

Auch das Aquivalent zum Coupon existiert bereits im Internet. Ein elektronischer Coupon kann nicht in Bargeld umgewandelt werden. Er ist vielmehr nur ein Versprechen der ausstellenden Firma, in der Zukunft etwas dafür zu tun, also eine Art Schuldschein. Er besteht aus einer Beschreibung des Wertes des Coupons (z.B. 'wenn sie diesen Coupon bei https://www.xy einlösen, erhalten sie ein kostenloses T-Shirt.'), einer digitalen Unterschrift der ausstellenden Firma und einer individuellen Seriennummer. Die Sicherheit wird beispielsweise durch PGP-Verschlüsselung erreicht. Der Kunde kann den z.B. ähnlich einem Werbebanner plazierten Coupon ausschneiden, speichern (Vervielfältigung ist durch die Seriennummer ausgeschlossen), tauschen und einlösen. Der Wert des Coupons besteht nur dann, wenn ihm sowohl Kunde als auch Anbieter vertrauen. E-Coupons können eine ähnliche Funktion wie Werbelinks haben - nämlich das Wecken von Interesse am Angebot der Firma.

2.2 Prognose über die weitere Verbreitung digitaler Zahlungssysteme

Da sich nahezu alle vorgestellten Zahlungsformen noch in der mehr oder minder weit fortgeschrittenen Versuchsphase befinden, fällt es schwer, vorherzusehen, welche Systeme sich durchsetzen könnten. Über die Qualität der Sicherungssysteme, über die tatsächliche Absicherung der Anonymität und über die laufenden Kosten wird letztendlich nur die Praxis im Internet genaue Auskunft geben können. Dann erst wird sich entscheiden, welche Systeme die Nutzer akzeptieren und welche nicht. Und daß die Nutzer nicht nur die entscheidende, sondern auch eine schwer zu kalkulierende Größe darstellen, zeigt sich ja unter anderem daran, daß es bis jetzt nicht einmal möglich ist, ihre ungefähre Anzahl und gesellschaftliche Zusammensetzung herauszubekommen. So kann man heute noch nicht viel mehr sagen, als daß im Internet über kurz oder lang Geld fließen wird. In welcher Form es fließen wird, ist dagegen noch sehr unsicher.

'Für größere Summen gilt allgemein SET, für kleinere Ecash als Favorit. Sicherlich werden aber auch zahlreiche andere Systeme ein Stück vom Kuchen abbekommen, und vielleicht wird man noch die eine oder andere Überraschung erleben.'

Aufgrund der Bedürfnisse der sogenannten Content Provider kann man auch Millicent oder ähnlichen Micropaymentsystemen eine gute Chance einräumen, sich im Internet durchzu­setzen. Auch die Erfüllung der eingangs erwähnten Anforderungen an digitale Zahlungs­systeme kann Anhaltspunkte darüber liefern, welche Systeme möglicherweise angenommen werden.

Tabelle 6: Erfüllung der Anforderungen an digitale Zahlungsformen durch die unterschiedli­chen Systeme (Quelle: eigene Zusammenstellung)


Smart-cards

Digital Cash

Micro-payments

Kredit-karten-lösungen

Digital Checks

DigitalBank Checks

Digitale Coupons

Sicherheit








Authenti-fikation

x

x

x

x

x

x


Anonymität

(x)

(x)

(x)





Diversibilität

x

x

x

x

x

x


Handlichkeit

x







einfache Bedienung

(x)

x

x

x

(x)

x

x

allgemeine Anerkennung

x

x


x

x

x


Offlinefähig-keit

x







unbegrenzte Haltbarkeit

x



x

x

x


Zeichenerklärung:       x Bedingung wird erfüllt

(x) Erfüllung der Bedingung ist technisch möglich, jedoch nicht systemimmanent

? Es ist noch nicht eindeutig abzusehen, ob die Bedingung erfüllt wird.

- Bedingung wird nicht erfüllt

2.3 Mögliche finanzpolitische Folgen der Verbreitung elektronischer Währungen

Erheblich wichtiger als die Spekulationen, welches System sich durchsetzen wird, ist die Frage nach der Beeinflussung der makroökonomischen Verhältnisse durch die flächendec­kende Einführung des elektronischen Geldes. Bezeichnenderweise ist diese Thematik bislang weniger kommentiert worden, was Rilling 1995 folgendermaßen kritisierte:

'Die Entwicklung von Cybercash als elektronischer Währung geschieht, ohne dass irgendeine Kontrollidee hinsichtlich Geldmenge, Konvertibilitätsprüfung u.ä. existiert.'

Die mangelnde Beachtung dieser Fragen mag vor allem darin begründet liegen, daß die bevorstehende Einführung elektronischen Geldes die eingespielten finanziellen Regulations­modi noch nicht gefährdet. Die meisten finanziellen Probleme werden sich erst stellen, wenn elektronisches Geld in so großem Umfang genutzt würde, daß es begänne, das Bargeld zu substituieren.

Beispielsweise ist ein wichtiger Regulationsmodus der Bundesbank (ebenso wie anderer Zentralbanken) die von ihr ausgeübte monetäre Steuerung. Kreditinstitute müssen sich bei der Bundesbank mit Bargeld eindecken und sind verpflichtet, Sichteinlagen, also Mindestre­serven realen Geldes, vorzuhalten.

'Mit ihrer Mindestreservepolitik und ihren Zinssätzen, die für die Kreditinstitute zur Refinanzierung maßgebend sind, steuert die Deutsche Bundesbank das kurzfristige Zinsniveau der gesamten Wirt­schaft.'

Elektronische Währungen wie z.B. ECash ersetzen nicht nur Bargeld (wie es das Kartengeld tut), sondern auch die Sichteinlagen . Bei einer weiten Verbreitung dieser Währungen und gleichzeitiger Substituierung des Bargeldes verlören die Steuerungsmittel der Zentralbanken an Bedeutung, was die Stabilität der Währungen bedrohen könnte . Dazu kommt, daß durch elektronisches Geld die Geldumlaufgeschwindigkeit um ein Vielfaches erhöht wird, was den traditionellen Überwachungsinstrumenten der Deutschen Bundesbank noch zusätz­lich Wirkung nehmen würde

Daß die Bundesbank bei Substitution des Bargeldes durch sein elektronisches Aquivalent ihren Seignorage-Gewinn und das Finanzministerium Münzsteuern in der Höhe von momen­tan ca. einer halben Milliarde DM verlieren würden, sei nur am Rande erwähnt, da es ein relativ untergeordnetes Problem darstellt.

Ein weiteres Problem kann die Herausgabe elektronischer Währungen durch Nichtbanken sowie Banken, die keiner qualifizierten Aufsicht unterliegen, werden . Abgesehen von der sich eröffnenden Möglichkeit zur Geldwäsche und der Unterhöhlung des Notenmonopols der Zentralbanken könnte der Zusammenbruch eines bedeutenden Geldausgebers oder auch das durch geknackte Sicherheitssysteme gebrochene Vertrauen in elektronische Währungen zu einer Wirtschaftskrise führen: Die Herausgeber von Netzgeld könnten das Netzgeld von tausenden ihrer Kunden nicht in Bargeld wechseln, die Flucht der Nutzer in das - dann weitgehend aus dem Verkehr gezogene - Bargeld wäre kurzfristig nicht möglich

Befürworter privater Währungen sehen in der Ausgabe von Ersatzgeld durch Privatunter­nehmen weniger die oben beschriebene Gefahr, sondern eher eine Chance. Jon W. Matonis, Gründer des US-amerikanischen Institute for Monetary Freedom, nennt die Freiheit der Währungswahl gar als zehntes Merkmal, das digitales Geld tragen sollte:

'The digital cash is denominated in market-determined, non-political monetary units. Alice and Bob should be able to issue non-political digital cash denominated in any defined unit which competes with governmental-unit digital cash.'

Er projiziert, daß weltweit bekannte Firmen oder auch nur Marken wie z.B. Coca Cola oder American Express eigene weltweit gültige Ersatzwährungen auf den Markt bringen könn­ten, die aufgrund des in die Marke gesetzten Vertrauens akzeptiert würden und vor allem in Ländern mit instabilen staatlichen Währungen diesen den Rang ablaufen könnten. Die Kräfte des Marktes würden letztlich dafür sorgen, daß die jeweilige Währung ihre Kursnotierung findet.

Zumindest in der BRD wird sich dieses Szenario in absehbarer Zeit jedoch nicht einstellen, da die voraussichtlich Mitte 1997 inkrafttretende 6. Kreditwesengesetznovelle die Ausgabe von Netzgeld nur Banken erlaubt , was den Interessen der Bundesbank entgegenkommt.

Letztlich stellt sich jedoch - wie auch bezüglich der Entschlüsselungsmöglichkeit für staatli­che Stellen (vergleiche Abschnitt 1.2) - die Frage, ob nationale Regulierung aufgrund des internationalen Charakters des Internet auf Dauer wirkungsvoll bleiben kann. Das betrifft nicht nur die Steuerungspolitik nationaler Zentralbanken, die auch durch grenzüberschrei­tende Finanzflüsse beeinflußt werden kann, sondern auch die Steuerpolitik: Wenn durch Kryptografie der anonyme digitale Geldverkehr über das Netz möglich ist, kann keine Steuerbehörde mehr kontrollieren, wer welche Guthaben wo hat. Dem Plazieren der eigenen Konten in Steueroasen läge nichts mehr im Wege: 'Es ist [] nicht klar, wie im globalen Datennetz überhaupt Steuern erhoben werden können.'

Die in diesem Abschnitt angesprochenen Probleme können im Rahmen dieser Arbeit leider nicht tiefergehend behandelt werden, da sie für die kurzfristige Weiterentwicklung der kommerziellen Nutzung des Internet nicht relevant sind und erst bei weiter Verbreitung elektronischer Währungen gewichtig werden würden.

3 Urheberrechtliche Probleme

Urheberrechte geben deren Inhabern das Recht, die Nutzung ihrer Werke zu autorisieren oder zu verbieten . Prinzipiell schützen diese Rechte alle Arten von Werken, also Musikstücke, Theaterstücke, literarische (darunter fallen auch Computerprogramme), choreografische, grafische, audiovisuelle und architektonische Werke, sowie seit jüngster Zeit auch Datenbanken, vor unerlaubtem Zugriff und Vervielfältigung. Die Art und Weise, in welcher bestehende Urheberrechte den Erfordernissen des Internet entsprechend angepaßt werden , kann die kommerzielle Entwicklung des Internet entscheidend beeinflussen. Dabei sind zwei Tendenzen denkbar, die entweder die Interessen von Autoren, Rechtsinhabern (hierzu zählen Interpreten, Film und Musikproduzenten, Sendeanstalten und Verleger) und Verwertungsgesellschaften oder die der Nutzer und Anbieter der technischen Infrastrukturen stärker berücksichtigen.

Die erste Obergruppe ist an wirksamen Schutzvorrichtungen gegen die durch Digitalisie­rung ohne Qualitätsverluste möglichen und prinzipiell unbegrenzten Kopiermöglichkeiten sowie an angemessenen Entschädigungen für das Erschaffen von Werken interessiert. Vertreter dieser Interessen argumentieren, daß das Nichtvorhandensein von Schutzvorrich­tungen und fehlende Möglichkeiten zur Eintreibung von Tantiemen Autoren und Verleger dazu bewegen könnten, ihre Werke nicht im Internet zu präsentieren . Die Folge wäre ein quantitativ und qualitativ geringes inhaltliches Angebot im Internet.

Die Nutzer und Dienstbetreiber dagegen drängen auf den möglichst freien Fluß von Infor­mationen und die Nutzung der Möglichkeit zur Kombination verschiedener Werkformen, was sie als eine wichtige Voraussetzung zur weiteren Entwicklung der Informationsgesell­schaft und der Wissenschaft ansehen . Das in bestehenden Urheberrechten implizierte Modell eines einzigen unabhängig und originär schaffenden Autoren sei im Internet über­holt . Durch vernetzte Arbeitsweisen - z.B. bei der Entwicklung und Weiterentwicklung von Internetstandards, an denen teilweise hunderte Menschen aus verschiedenen Ländern beteiligt sind - werde es immer schwieriger und letztlich unmöglich, den kreativen Anteil des einzelnen an einem Gesamtwerk herauszufinden und zu evaluieren.

Unabhängig davon, welchen Interessen angepaßte Urheberrechte entgegenkommen werden, wird davon ausgegangen, daß Werke im Internet von sogenannten Content Providern erst dann auf hohem quantitativen wie qualitativen Niveau angeboten werden, wenn die entspre­chenden rechtlichen Grundlagen in einfacher, verläßlicher und international angeglichener Form existieren . Eine Anpassung der bestehenden Regelungen ist unabdingbar, da bestehende Urheberrechte in den Applikationen des Internet auf neuartige Eigenschaften treffen, die zahlreiche Fragen aufwerfen.

3.1 Durch Multimedialität und Interaktivität aufgeworfene Probleme

Multimediale Applikationen wie das WWW ermöglichen die Verbindung einzelner konventioneller Werkformen (Bücher, Tonträger, Film, ) zu multimedialen Gesamtwer­ken. Dadurch wird die übliche Unterteilung der verschiedenen urheberrechtlich relevanten Werkgruppen zunehmend hinfällig. Das vielbeachtete Weißbuch 'White Paper on Intellectual Property and the National Information Infrastructure' der von der Regierung der USA beauftragten Information Infrastructure Task Force (IITF) hat vorgeschlagen, multimediale Werke unter den Werkgruppen 'audiovisual work' und 'compilation' zu kategorisieren . In der Europäischen Union werden dagegen von verschiedenen Verwer­tungsgesellschaften Anstrengungen unternommen, übergeordnete Stellen zu schaffen, die die Rechteverwaltung für multimediale Werke übernehmen sollen. Ein Beispiel ist das französische SESAM-Modell, in welchem eine übergeordnete neue Verwertungsgesellschaft die bisher einzeln verwalteten Rechte für Musik, bildende Kunst, Film und dramatische Werke übernimmt

Noch dazu wird durch multimediale Arbeitstechniken und Präsentationsformen die Möglichkeit zur Zusammenstellung neuer Werke aus Adaptionen, Manipulationen und Interpretationen verschiedener vollständig oder teilweise verwendeter bereits vorhandener Werke verstärkt. Die Frage nach der Originalität als Voraussetzung des Schutzes eines Werkes stellt sich in diesem Zusammenhang neu: Ist eine Copyrightverletzung erst dann gegeben, wenn ein neues Werk substantielle Ahnlichkeit mit einer Vorlage hat oder bereits dann, wenn sie lediglich Teile einer Vorlage beinhaltet

Durch Interaktivität ermöglichen Netzwerke wie das Internet die Beeinflussung von 'Programmabläufen' durch den Nutzer. Vor allem interaktive Geschichten oder auch MUDs, die durch die Aktivität des Nutzers vorangetrieben und verändert werden, verwischen die Trennlinie zwischen dem aktiven Autor und dem passiven Publikum zusehends. Das bereits erwähnte US-amerikanische Weißbuch sieht interaktive Werkformen allerdings ebenso wie Videospiele als genügend durch einen Autoren fixiert an, um unter urheberrechtlichem Schutz zu stehen

Letztlich erschwert die Verbindung der Eigenschaften von Rundfunk und Printmedien durch Onlinemedien wie das Internet (vergleiche Abschnitt 2.2.5) die in Urheberrechten vorgese­hene Unterscheidung zwischen Aufführung/Aufführungsrechten und Reproduktion/Reproduktionsrechten . Da Werke in Computernetzwerken noch dazu in nicht-materieller Form vorliegen , stellt sich die Frage, ob sie dennoch als Waren oder vielmehr als Dienste anzusehen sind. Diese Frage ist insofern wichtig, als daß die Rechte an einer Warenform nur einmal für alle weiteren Nutzungen, die von Diensten jedoch für jede 'Aufführung' neu eingeholt werden müssen

3.2 Durch den internationalen Charakter des Internet aufgeworfene Probleme

Das Internet und Online-Dienste stellen Werke und Dienste international zur Verfügung, was die Wirkung der für nationale Märkte erdachten Urheberrechte schwächt und interna­tionale Anpassungen fordert . So macht die Tatsache, daß im Internet vorhandene Inhalte weltweit abrufbar sind, eine Abkehr vom Territorialprinzip des Urheberrechts nötig. Die damit verbundenen Gesetzesänderungen wurden allerdings bereits aufgrund der ähnlich liegenden Problematik des Satellitenrundfunks getätigt . Das Internet ist also nicht der exklusive Auslöser dieser Problematik.

Ahnlich liegt das Problem der praktischen Organisation des Tantiemeneintreibens in der internationalen Umgebung des Internet. Verwertungsgesellschaften operierten nämlich bislang nicht nur nach Werksparten getrennt (vergleiche Abschnitt 3.1), sondern auch in nationalem Rahmen. Die EU-Kommission schlägt in ihrem Weißbuch zum Urheberrecht die Einrichtung international agierender Clearingstellen vor, die den Rechtehandel zwischen Urhebern und Nutzern organisieren sollen . Es ist jedoch innerhalb der Europäischen Union noch nicht geklärt, ob eine zentrale europäische Institution geschaffen werden soll oder die nationalen Verwertungsgesellschaften sich verknüpfen sollen

3.3 Durch die Kopiermöglichkeiten des Internet aufgeworfene Probleme

Durch die Digitalisierung ist im Internet eine prinzipiell unbegrenzte und ohne Qualitätsver­luste durchführbare Kopierbarkeit von Werken gegeben. Dieses Problem stellt sich zwar bereits seit der Einführung der Compact Disc und digitaler Aufzeichnungsgeräte im Musik- und seit Einführung von Heimcomputern im Computerbereich, erhält jedoch durch die welt­umspannenden Computernetzwerke eine neue Qualität. So wird beispielsweise bei jedem Abruf einer WWW-Seite eine temporäre Kopie derselben im Speicher des abrufenden Computers erstellt. Da das Internet mit seinen verschiedenen Applikationen von der persön­lichen bis zur öffentlichen verschiedene Arten der Kommunikation erlaubt, stellt sich bei jedem Dienst die Frage, wann die Erstellung von Kopien rechtmäßig ist und wann sie eine unrechtmäßige Raubkopie darstellt bzw. wann die Erlaubnis des Rechteinhabers eingeholt werden muß.

Ein wichtiger erster Schritt war in diesem Zusammenhang die Urheberrechtsvereinbarung der World Intellectual Property Organisation (WIPO) vom 20. Dezember 1996. Hierin stellte die Organisation, der 160 Staaten angehören, fest, daß das Erstellen temporärer und zufälliger Kopien rechtmäßig ist, während das sonstige Speichern urheberrechtlich geschützter Dokumente und deren Verbreitung an Dritte rechtswidrig sind . Welche Ausnahmeregelungen existieren dürfen, überläßt die Vereinbarung den jeweiligen nationalen Gesetzgebern.

In dem Land mit den meisten Internetnutzern, den USA, gibt es um genau diesen Punkt eine weite Diskussion. Dabei geht es vor allem um die in dem bereits erwähnten Weißbuch geäußerten Pläne, bislang gültige Ausnahmeregelungen im Internet abzuschaffen, die das Kopieren geschützter Werke ohne Erlaubnis des Autoren zu privaten oder wissenschaftli­chen Zwecken erlauben (die sogenannte Fair-Use-Doktrin). Dies wird mit den enorm gesteigerten Möglichkeiten zur Vervielfältigung begründet . Kritiker sehen in diesem Ansatz dagegen

"[] eine extreme Vision der künftigen Informationswirtschaft, ohne offen darüber Auskunft zu geben: ein perfekter Markt für geistiges Eigentum. Ob Artikel, Photos oder Videos - alles soll in aufwendige elektronische Umschläge verpackt werden, die sich nur öffnen, wenn der Nutzer vorher ein paar digitale Münzen überweist."

Ihrer Meinung nach stellen derartige Schutzmaßnahmen verbunden mit der gesetzlichen Abschaffung des Fair Use eine übertriebene und ungerechtfertigte Parteinahme für die Interessen der Urheber dar. Verschiedene Softwarehersteller versuchen tatsächlich derzeit, das Kopierproblem technisch zu lösen und entwickeln Schutzprogramme, die dieser Gefahr entgegenwirken sollen. Zum gegebenen Zeitpunkt befinden sich zwei verschiedene Ansätze in der Probephase: Verschiedene amerikanische Hersteller wie NEC oder Digimarc forschen an der Möglichkeit, digitalisierte Werke durch versteckte Bits elektronisch zu tätowieren, was zwar das Kopieren nicht verhindern kann, dafür jedoch hilft, Raubkopien zu identifizie­ren . 'Cryptolopes' der Firma IBM und ein von der Europäischen Kommission unter­stütztes Programm mit dem Arbeitstitel 'Imprimateur' dagegen versuchen, die automatische Honorierung des Urhebers durch Erhebung einer Kopiergebühr zu ermöglichen . Ob oder wann diese Entwicklungen sich als praktikabel erweisen werden, bleibt noch abzuwarten. Allerdings sieht es auch die Urheberrechtsvereinbarung der WIPO als in einer digitalen Umgebung für den wirksamen Schutz von Werken unabdingbar an, technologische Schutz­maßnahmen zu ergreifen




Altobelli/Hoffmann, S.11

Nach: Alpar, S.150

Luckhardt, Norbert: Werttransporte, in: c't, 1996, Heft 4, S.144

o.V.: Hiding in Plain View, in: Netsurfer Focus

Rojas, S.232

Vergleiche: Rojas, S.233/234

Luckhardt, Norbert: Werttransporte, in: c't, 1996, Heft 4, S.144

Nach: o.V.: Angst vor der Anarchie, in: Spiegel, Nr.13, 1996, S.132-142, hier S.142

Nach: Möller

Nach: o.V.: Angst vor der Anarchie, in: Spiegel, Nr.13, 1996, S.132-142, hier S.142

BMBF,Empfehlung E 25

Kanther, S.186

Vergleiche: Storm, Ingo T.: Das große Fressen, in: c't, 1996, Heft 4, S.134-142, hier S.140

Ruhmann

Interview mit Schmidt-Jortzig, Edzard, in: Spiegel, Nr.11, 1996, S.102-104, hier S.104

Witte, Andreas: Das Recht im freien Raum, in: Pl@net, München, Heft 8, 1996, S.58-60, hier S.58/59

Vergleiche: Altobelli/Hoffmann, S.11

Vergleiche: Witte, Andreas: Das Recht im freien Raum, in: Pl@net, München, Heft 8, 1996, S.58-60, hier S.58

Flohr, S.76

Rojas, S.228

Die Punkte 1 bis 4 nach: Flohr,  S.75/76

Nach: o.V.: Angst vor der Anarchie, in: Spiegel, Nr.13, 1996, S.132-142, hier S.141

Hartmann, Wendelin:"Wir sind in Sorge", in: Chip, Heft 7, 1996, S.48

Flohr, S.76

Die Punkte 5 - 9 sind zusätzliche Anforderungen an elektronische Zahlungsmittel, die Okamoto und Otha 1991 formulierten. Vergleiche: Okamoto, T./ Ohta, K.: Elektronic Digital Cash, in: Feigenbaum, J. (Hrsg.): Advances in Cryptology, CRYPTO'91, Springer-Verlag, S.324 - 350), rezitiert nach: Rojas, S.231

Rojas, S.227

Nach: Reif, Holger: Cyber-Dollars. Elektronisches Geld im Internet, in: c't, 1996, Heft 5, S.144-149, hier S.146

Vergleiche: ebenda

Nach: Flohr, S.80

Nach: Reif, Holger: Cyber-Dollars. Elektronisches Geld im Internet, in: c't, 1996, Heft 5, S.144-149, hier S.148

Nach: Flohr, S.80

Nach: Reif, Holger: Cyber-Dollars. Elektronisches Geld im Internet, in: c't, 1996, Heft 5, S.144-149, hier S.148

Vergleiche: Beyer

Vergleiche: Hingst, S.31 und Schmeh, Klaus: Cyber-Zaster, in: Pl@net, Heft8, 1996, S.38-40, hier S.40

Vergleiche: Reif, Holger: Cyber-Dollars. Elektronisches Geld im Internet, in: c't, 1996, Heft 5, S.144-149, hier S.148

Nach: Schmeh, Klaus: Cyber-Zaster, in: Pl@net, Heft8, 1996, S.38-40, hier S.40

Nach: Reif, Holger: Cyber-Dollars. Elektronisches Geld im Internet, in: c't, 1996, Heft 5, S.144-149, hier S.149

Nach: Reif, Holger: Cyber-Dollars. Elektronisches Geld im Internet, in: c't, 1996, Heft 5, S.144-149, hier S.145

Nach: Schmidt, Hans: Die Kugel rollt, in Chip, München, Heft 5, Mai 1996, S.168-172, hier S.172

Nach: Flohr, S.78

Vergleiche: Flohr, S.78

Flohr, S.78

Schmeh, Klaus: Cyber-Zaster, in: Pl@net, Heft8, 1996, S.38-40, hier S. 40

Rilling 1995, Fußnote 97

Diesler, Peter: Cyberc(r)ash, in: Chip, Heft 7, 1996, S.46-48, hier S.46

Nach: Hartmann, Wendelin: "Wir sind in Sorge", in: Chip, Heft 7, 1996, S.48

Nach: Diesler, Peter: Cyberc(r)ash, in Chip, Heft 7, 1996, S.46-48, S.46/47

Nach: Rojas, S.237

Vergleiche: Diesler, Peter: Cyberc(r)ash, in: Chip, Heft 7, 1996, S.46-48, hier S.47

Nach: Hartmann, Wendelin:"Wir sind in Sorge", in: Chip, Heft 7, 1996, S.48

Nach: Diesler, Peter: Cyberc(r)ash, in: Chip, Heft 7, 1996, S.46-48, hier S.47

Matonis, Kapitel 3.10

Nach: Hartmann, Wendelin:"Wir sind in Sorge", in: Chip, Heft 7, 1996, S.48

Rojas, S.237

Nach: Commssion of the European Communities, S.4

Vergleiche: Commission of the European Communities, S.17. Die Kommission ist der Meinung, daß Neue Medien nicht die Schaffung neuer Urheberrechte erforderten, sondern vielmehr eine Anpassung ('adjust') der bestehenden.

Vergleiche: Commission of the European Communities, S.3

Vergleiche: Siegele

Vergleiche: Commission of the European Communities, S.25

Nach: Commission of the European Communities, S.21/22

Nach: DiNucci

Nach: Pfennig, S.48

Vergleiche: DiNucci

Nach: DiNucci

Vergleiche: Commission of the European Communities, S.26

Vergleiche: Commission of the European Communities, S.10

Nach: Commission of the European Communities, S.45

Vergleiche: Commission of the European Communities, S.24

Vergleiche: Commission of the European Communities, S.31

Nach: Commission of the European Communities, S.37-39

Vergleiche: Pfennig, S.48

Nach: WIPO

Vergleiche: Siegele, DiNucci

Siegele

Vergleiche: Schulte Dönighaus, S.81

Vergleiche: Schulte Dönighaus, S.81

Nach: WIPO



Referate über:


Datenschutz




Copyright © 2024 - Alle Rechte vorbehalten
AZreferate.com
Verwenden sie diese referate ihre eigene arbeit zu schaffen. Kopieren oder herunterladen nicht einfach diese
# Hauptseite # Kontact / Impressum