KIF425:Resolutionen/Störerhaftung: Unterschied zwischen den Versionen
(Reso-Entwurf von https://ep.mafiasi.de/p/kifstoerer mit Referenzen in ordentlich) |
(auf dem Abschlussplenum der KIF 42,5 beschlossene Fassung der Resolution) |
||
Zeile 1: | Zeile 1: | ||
== Resolution / Offener Brief an den Bundestag == | == Resolution / Offener Brief an den Bundestag == | ||
Die 42,5. Konferenz der Informatikfachschaften<ref name="KIF" /> fordert | Die 42,5. Konferenz der Informatikfachschaften<ref name="KIF" /> fordert Rechtssicherheit für Betreiber freier und offener Kommunikationsnetzwerke. | ||
Wie der Presse zu entnehmen ist, befasst sich der Bundestag mit einem Gesetzgebungsverfahren zu dieser Thematik. Wir appellieren daher an alle Mitglieder des Deutschen Bundestages, die Störerhaftung für Betreiber freier und offener Kommunikationsnetzwerke abzuschaffen. | |||
=== Begründung === | === Begründung === | ||
In den meisten Staaten, auch innerhalb der EU, existiert '''keinerlei Störerhaftung''' für Betreiber offener Kommunikationsnetze. Die nationale, gerichtlich herbeigeführte Regelung, ist auch nur das Ergebnis der nicht hinreichend präzisen Formulierung im TMG. Dieser Umstand sollte behoben werden. | |||
Außerhalb von geschlossenen Gebäuden wird der Internetempfang über Mobilfunknetze (u.a. mittels LTE, 3G o.ä.) oftmals ermöglicht. Innerhalb von Gebäuden ist die aus technischen Gründen (z.B. Stahlbeton) nur eingeschränkt über Mobilfunknetze möglich. Dies lässt sich derzeit durch den Einsatz von WLAN effektiv verbessern und könnte zukünftig auch durch weitere Zugangstechnologien weiter vorangebracht werden. | |||
Die Beschränkung auf '''reine Funknetzwerke''' bei einer Abschaffung der Störerhaftung ist hierbei zu kurz gedacht. Unter anderem können Netzzugänge über "WLAN-Router" nicht nur per Funk, sondern auch via Kabel genutzt werden. Dazu kommen mögliche zukünftige technische Entwicklungen, die derzeit noch nicht absehbar sind. Daher sollte die Störerhaftung für die Durchleitung von Informationen in sämtlichen Kommunikationsnetzen abgeschaft werden. | |||
Entgegen anderslautender Meinungen findet die '''Wertschöpfung''' im Internet gerade nicht hauptsächlich durch die Beschränkung des Netzzuganges, sondern durch Dienstleistungen statt, die erst infolge eines bestehenden Netzzuganges bereitgestellt werden können. Das beste Beispiel ist die Steigerung des Umsatzes im Bereich Online-Handel. | |||
Zur Diskussion potenzieller Rechtsverletzungen mithilfe '''freier Netzzugänge''' sind wir der Meinung, dass das Recht auf '''informationelle Selbstbestimmung''' und freien Wissenszugang wichtiger ist als das Urheberrecht oder der Wille zur Verfolgung eventueller Rechtsverletzungen. | |||
Personen, die absichtlich Urheberrechtsverletzungen oder Ähnliches begehen wollen, können bereits jetzt '''technische Maßnahmen''' (z.B. VPN, Tor, JonDo) zur Verschleierung ihrer Identität und Umgehung der Rechtsverfolgung nutzen. Aktuell führt die Störerhaftung vor allem zu zusätzlichem Aufwand und Kosten für diejenigen, welche ihren Mitmenschen freie Zugänge zum Internet ermöglichen wollen. Des Weiteren führt sie dazu, dass die unwissentliche, versehentliche oder in guter Absicht geschehene Bereitstellung von Internetzugängen, bei Missbrauch durch Dritte, eine Bestrafung der falschen Personen nach sich zieht. | |||
Wenn die Verschlüsselung der Kommunikationsdaten beim Router endet, schützt dies nicht vor der Manipulation durch kriminelle Organisationen, staatliche Behörden oder Einzelpersonen. Dies hindert lediglich am Zugang und der Teilhabe an der digitalen Gesellschaft. Sobald die Daten den Router erreichen, werden diese entschlüsselt und liegen sowohl temporär im Router als auch auf dem Transportweg durch das Internet unverschlüsselt vor, sofern keine '''Ende-zu-Ende-Verschlüsselung''' genutzt wird. | |||
Siehe das Beispiel von Man-in-the-Middle-Angriffen <ref name="BSI-MitM" /> bei dem sich ein Angreifer in die Mitte des Kommunikationskanales begibt und die Datenpakete mitlesen und gegebenenfalls manipulieren kann. | |||
Außerdem entbehrt eine Vorratsdatenspeicherung auf Seiten der Zugangsanbieter insbesondere bei freien Zugängen jeder Grundlage, da keine Abrechnung erfolgen muss. Eine Erfassung auf Generalverdacht betrachten wir als nicht grundrechtskonform (siehe EuGH C-293/12 und C-594/12<ref name="EuGH" />, Urteil '''Bundesverfassungsgericht''': 1 BvR 256/08<ref name="BVerfG" />). Weiterhin kann die Sicherung der ggf. erfassten Daten gegen Zugriff durch Unberechtigte nicht hinreichend sichergestellt werden. | |||
Die Schaffung von '''Rechtssicherheit''' befördert die Umsetzung von freien Netzwerken auch an Hochschulen. | |||
Als einen wesentlichen Bestandteil, aus Sicht der Studierenden des Bereichs der Informatik, begreifen wir die Förderung des '''freien Zugangs zu Wissen''', insbesondere die Erleichterung der experimentellen Forschung zu Kommunikationsnetzwerken. | |||
Zusätzlich erleichtern freie Netzwerke den Hochschulen die Zurverfügungstellung von Gastzugängen, die von den internen Netzen getrennt sind und so keinen Zugriff auf zu schützende hochschulinterne Informationen bieten. Hier entfallen zusätzliche Verwaltungsschritte und Authentifizierungen für die Gastzugänge, was eine gezielte Benutzung der Netzwerke erst ermöglicht. | |||
Die Reduktion des Verwaltungsaufwands hat auf Anbieterseite Potenzial zu Kosteneinsparungen und fördert auf Anwenderseite die '''Benutzbarkeit'''. | |||
Der Grundbedarf in allen Bevölkerungsgruppen an Zugängen zu Kommunikationsnetzen wiegt im Sinne des '''Allgemeinwohls''' schwerer als die Interessen einzelner Unternehmen. | |||
Die '''Grundversorgung''' mit Internetzugängen ist von den kommerziellen Anbietern nicht ausreichend sichergestellt. Um eine bedarfsgerechte Abdeckung sicherzustellen, müssen nichtkommerziellen Anbietern mindestens die gleichen Haftungsprivilegien zugesprochen werden. | |||
=== Referenzen === | === Referenzen === | ||
Zeile 37: | Zeile 34: | ||
<ref name="KIF">[https://de.wikipedia.org/wiki/Konferenz_der_Informatikfachschaften Wikipedia: Konferenz der Informatikfachschaften] und | <ref name="KIF">[https://de.wikipedia.org/wiki/Konferenz_der_Informatikfachschaften Wikipedia: Konferenz der Informatikfachschaften] und | ||
[https://kif.fsinf.de/wiki/Was_ist_die_KIF Was ist die KIF?]</ref> | [https://kif.fsinf.de/wiki/Was_ist_die_KIF Was ist die KIF?]</ref> | ||
<ref name="EuGH"> [http://curia.europa.eu/juris/document/document.jsf;jsessionid=9ea7d2dc30d5aa53a7ad6da048f682f7dca57a96249e.e34KaxiLc3qMb40Rch0SaxuObNf0?text=&docid=150642&pageIndex=0&doclang=de&mode=req&dir=&occ=first&part=1&cid=892115 EuGH-Urteil zur Vorratsdatenspeicherung (Urteil bzgl. EuGH C-293/12 und C-594/12)] und dazu auf heise.de: [http://www.heise.de/newsticker/meldung/EuGH-Regeln-zur-Vorratsdatenspeicherung-verstossen-gegen-EU-Recht-2165604.html News] und [http://www.heise.de/newsticker/meldung/Analyse-EuGH-beerdigt-die-Vorratsdatenspeicherung-2166159.html Analyse von Peter Schaar (ehem. Bundesbeauftragter für Datenschutz und Informationsfreiheit)]</ref> | <ref name="EuGH"> [http://curia.europa.eu/juris/document/document.jsf;jsessionid=9ea7d2dc30d5aa53a7ad6da048f682f7dca57a96249e.e34KaxiLc3qMb40Rch0SaxuObNf0?text=&docid=150642&pageIndex=0&doclang=de&mode=req&dir=&occ=first&part=1&cid=892115 EuGH-Urteil zur Vorratsdatenspeicherung (Urteil bzgl. EuGH C-293/12 und C-594/12)] und dazu auf heise.de: [http://www.heise.de/newsticker/meldung/EuGH-Regeln-zur-Vorratsdatenspeicherung-verstossen-gegen-EU-Recht-2165604.html News] und [http://www.heise.de/newsticker/meldung/Analyse-EuGH-beerdigt-die-Vorratsdatenspeicherung-2166159.html Analyse von Peter Schaar (ehem. Bundesbeauftragter für Datenschutz und Informationsfreiheit)]</ref> |
Version vom 16. November 2014, 02:42 Uhr
Resolution / Offener Brief an den Bundestag
Die 42,5. Konferenz der Informatikfachschaften[1] fordert Rechtssicherheit für Betreiber freier und offener Kommunikationsnetzwerke.
Wie der Presse zu entnehmen ist, befasst sich der Bundestag mit einem Gesetzgebungsverfahren zu dieser Thematik. Wir appellieren daher an alle Mitglieder des Deutschen Bundestages, die Störerhaftung für Betreiber freier und offener Kommunikationsnetzwerke abzuschaffen.
Begründung
In den meisten Staaten, auch innerhalb der EU, existiert keinerlei Störerhaftung für Betreiber offener Kommunikationsnetze. Die nationale, gerichtlich herbeigeführte Regelung, ist auch nur das Ergebnis der nicht hinreichend präzisen Formulierung im TMG. Dieser Umstand sollte behoben werden.
Außerhalb von geschlossenen Gebäuden wird der Internetempfang über Mobilfunknetze (u.a. mittels LTE, 3G o.ä.) oftmals ermöglicht. Innerhalb von Gebäuden ist die aus technischen Gründen (z.B. Stahlbeton) nur eingeschränkt über Mobilfunknetze möglich. Dies lässt sich derzeit durch den Einsatz von WLAN effektiv verbessern und könnte zukünftig auch durch weitere Zugangstechnologien weiter vorangebracht werden.
Die Beschränkung auf reine Funknetzwerke bei einer Abschaffung der Störerhaftung ist hierbei zu kurz gedacht. Unter anderem können Netzzugänge über "WLAN-Router" nicht nur per Funk, sondern auch via Kabel genutzt werden. Dazu kommen mögliche zukünftige technische Entwicklungen, die derzeit noch nicht absehbar sind. Daher sollte die Störerhaftung für die Durchleitung von Informationen in sämtlichen Kommunikationsnetzen abgeschaft werden.
Entgegen anderslautender Meinungen findet die Wertschöpfung im Internet gerade nicht hauptsächlich durch die Beschränkung des Netzzuganges, sondern durch Dienstleistungen statt, die erst infolge eines bestehenden Netzzuganges bereitgestellt werden können. Das beste Beispiel ist die Steigerung des Umsatzes im Bereich Online-Handel. Zur Diskussion potenzieller Rechtsverletzungen mithilfe freier Netzzugänge sind wir der Meinung, dass das Recht auf informationelle Selbstbestimmung und freien Wissenszugang wichtiger ist als das Urheberrecht oder der Wille zur Verfolgung eventueller Rechtsverletzungen.
Personen, die absichtlich Urheberrechtsverletzungen oder Ähnliches begehen wollen, können bereits jetzt technische Maßnahmen (z.B. VPN, Tor, JonDo) zur Verschleierung ihrer Identität und Umgehung der Rechtsverfolgung nutzen. Aktuell führt die Störerhaftung vor allem zu zusätzlichem Aufwand und Kosten für diejenigen, welche ihren Mitmenschen freie Zugänge zum Internet ermöglichen wollen. Des Weiteren führt sie dazu, dass die unwissentliche, versehentliche oder in guter Absicht geschehene Bereitstellung von Internetzugängen, bei Missbrauch durch Dritte, eine Bestrafung der falschen Personen nach sich zieht.
Wenn die Verschlüsselung der Kommunikationsdaten beim Router endet, schützt dies nicht vor der Manipulation durch kriminelle Organisationen, staatliche Behörden oder Einzelpersonen. Dies hindert lediglich am Zugang und der Teilhabe an der digitalen Gesellschaft. Sobald die Daten den Router erreichen, werden diese entschlüsselt und liegen sowohl temporär im Router als auch auf dem Transportweg durch das Internet unverschlüsselt vor, sofern keine Ende-zu-Ende-Verschlüsselung genutzt wird. Siehe das Beispiel von Man-in-the-Middle-Angriffen [2] bei dem sich ein Angreifer in die Mitte des Kommunikationskanales begibt und die Datenpakete mitlesen und gegebenenfalls manipulieren kann.
Außerdem entbehrt eine Vorratsdatenspeicherung auf Seiten der Zugangsanbieter insbesondere bei freien Zugängen jeder Grundlage, da keine Abrechnung erfolgen muss. Eine Erfassung auf Generalverdacht betrachten wir als nicht grundrechtskonform (siehe EuGH C-293/12 und C-594/12[3], Urteil Bundesverfassungsgericht: 1 BvR 256/08[4]). Weiterhin kann die Sicherung der ggf. erfassten Daten gegen Zugriff durch Unberechtigte nicht hinreichend sichergestellt werden.
Die Schaffung von Rechtssicherheit befördert die Umsetzung von freien Netzwerken auch an Hochschulen. Als einen wesentlichen Bestandteil, aus Sicht der Studierenden des Bereichs der Informatik, begreifen wir die Förderung des freien Zugangs zu Wissen, insbesondere die Erleichterung der experimentellen Forschung zu Kommunikationsnetzwerken. Zusätzlich erleichtern freie Netzwerke den Hochschulen die Zurverfügungstellung von Gastzugängen, die von den internen Netzen getrennt sind und so keinen Zugriff auf zu schützende hochschulinterne Informationen bieten. Hier entfallen zusätzliche Verwaltungsschritte und Authentifizierungen für die Gastzugänge, was eine gezielte Benutzung der Netzwerke erst ermöglicht. Die Reduktion des Verwaltungsaufwands hat auf Anbieterseite Potenzial zu Kosteneinsparungen und fördert auf Anwenderseite die Benutzbarkeit.
Der Grundbedarf in allen Bevölkerungsgruppen an Zugängen zu Kommunikationsnetzen wiegt im Sinne des Allgemeinwohls schwerer als die Interessen einzelner Unternehmen. Die Grundversorgung mit Internetzugängen ist von den kommerziellen Anbietern nicht ausreichend sichergestellt. Um eine bedarfsgerechte Abdeckung sicherzustellen, müssen nichtkommerziellen Anbietern mindestens die gleichen Haftungsprivilegien zugesprochen werden.
Referenzen
- ↑ Wikipedia: Konferenz der Informatikfachschaften und Was ist die KIF?
- ↑ Erklärung "Man-in-the-Middle-Angriff" beim Bundesamt für Sicherheit in der Informationstechnik
- ↑ EuGH-Urteil zur Vorratsdatenspeicherung (Urteil bzgl. EuGH C-293/12 und C-594/12) und dazu auf heise.de: News und Analyse von Peter Schaar (ehem. Bundesbeauftragter für Datenschutz und Informationsfreiheit)
- ↑ Urteil des Bundesverfassungsgerichts zur Vorratsdatenspeicherung (1 BvR 256/08) und zugehörige heise-News