Bearbeiten von „KIF425:Resolutionen/Störerhaftung

Aus KIF
Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird bei Bearbeitungen öffentlich sichtbar. Melde dich an oder erstelle ein Benutzerkonto, damit Bearbeitungen deinem Benutzernamen zugeordnet werden. Ein eigenes Benutzerkonto hat eine ganze Reihe von Vorteilen.

Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und veröffentliche dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.

Aktuelle Version Dein Text
Zeile 14: Zeile 14:
Außerhalb von geschlossenen Gebäuden wird der Internetempfang über Mobilfunknetze (u.a. mittels LTE, 3G o.ä.) oftmals ermöglicht. Innerhalb von Gebäuden ist dies aus technischen Gründen (z.B. Stahlbeton) nur eingeschränkt über Mobilfunknetze möglich. Dies lässt sich derzeit durch den Einsatz von WLAN effektiv verbessern und könnte zukünftig auch durch weitere Zugangstechnologien weiter vorangebracht werden.
Außerhalb von geschlossenen Gebäuden wird der Internetempfang über Mobilfunknetze (u.a. mittels LTE, 3G o.ä.) oftmals ermöglicht. Innerhalb von Gebäuden ist dies aus technischen Gründen (z.B. Stahlbeton) nur eingeschränkt über Mobilfunknetze möglich. Dies lässt sich derzeit durch den Einsatz von WLAN effektiv verbessern und könnte zukünftig auch durch weitere Zugangstechnologien weiter vorangebracht werden.


Die Beschränkung auf '''reine Funknetzwerke''' bei einer Abschaffung der Störerhaftung ist hierbei zu kurz gedacht. Unter anderem können Netzzugänge über "WLAN-Router" nicht nur per Funk, sondern auch via Kabel genutzt werden. Dazu kommen mögliche zukünftige technische Entwicklungen, die derzeit noch nicht absehbar sind. Daher sollte die Störerhaftung für die Durchleitung von Informationen in sämtlichen Kommunikationsnetzen abgeschafft werden.
Die Beschränkung auf '''reine Funknetzwerke''' bei einer Abschaffung der Störerhaftung ist hierbei zu kurz gedacht. Unter anderem können Netzzugänge über "WLAN-Router" nicht nur per Funk, sondern auch via Kabel genutzt werden. Dazu kommen mögliche zukünftige technische Entwicklungen, die derzeit noch nicht absehbar sind. Daher sollte die Störerhaftung für die Durchleitung von Informationen in sämtlichen Kommunikationsnetzen abgeschaft werden.


Entgegen anderslautender Meinungen findet die '''Wertschöpfung''' im Internet gerade nicht hauptsächlich durch die Beschränkung des Netzzuganges, sondern durch Dienstleistungen statt, die erst infolge eines bestehenden Netzzuganges bereitgestellt werden können. Das beste Beispiel ist die Steigerung des Umsatzes im Bereich Online-Handel.  
Entgegen anderslautender Meinungen findet die '''Wertschöpfung''' im Internet gerade nicht hauptsächlich durch die Beschränkung des Netzzuganges, sondern durch Dienstleistungen statt, die erst infolge eines bestehenden Netzzuganges bereitgestellt werden können. Das beste Beispiel ist die Steigerung des Umsatzes im Bereich Online-Handel.  
Zeile 22: Zeile 22:


Wenn die Verschlüsselung der Kommunikationsdaten beim Router endet, schützt dies nicht vor der Manipulation durch kriminelle Organisationen, staatliche Behörden oder Einzelpersonen. Dies hindert lediglich am Zugang und der Teilhabe an der digitalen Gesellschaft. Sobald die Daten den Router erreichen, werden diese entschlüsselt und liegen sowohl temporär im Router als auch auf dem Transportweg durch das Internet unverschlüsselt vor, sofern keine '''Ende-zu-Ende-Verschlüsselung''' genutzt wird.
Wenn die Verschlüsselung der Kommunikationsdaten beim Router endet, schützt dies nicht vor der Manipulation durch kriminelle Organisationen, staatliche Behörden oder Einzelpersonen. Dies hindert lediglich am Zugang und der Teilhabe an der digitalen Gesellschaft. Sobald die Daten den Router erreichen, werden diese entschlüsselt und liegen sowohl temporär im Router als auch auf dem Transportweg durch das Internet unverschlüsselt vor, sofern keine '''Ende-zu-Ende-Verschlüsselung''' genutzt wird.
Siehe das Beispiel von Man-in-the-Middle-Angriffen <ref name="BSI-MitM" /> bei dem sich ein Angreifer in die Mitte des Kommunikationskanals begibt und die Datenpakete mitlesen und gegebenenfalls manipulieren kann.
Siehe das Beispiel von Man-in-the-Middle-Angriffen <ref name="BSI-MitM" /> bei dem sich ein Angreifer in die Mitte des Kommunikationskanales begibt und die Datenpakete mitlesen und gegebenenfalls manipulieren kann.


Außerdem entbehrt eine Vorratsdatenspeicherung auf Seiten der Zugangsanbieter insbesondere bei freien Zugängen jeder Grundlage, da keine Abrechnung erfolgen muss. Eine Erfassung auf Generalverdacht betrachten wir als nicht grundrechtskonform (siehe EuGH C-293/12 und C-594/12<ref name="EuGH" />, Urteil '''Bundesverfassungsgericht''': 1 BvR 256/08<ref name="BVerfG" />). Weiterhin kann die Sicherung der ggf. erfassten Daten gegen Zugriff durch Unberechtigte nicht hinreichend sichergestellt werden.  
Außerdem entbehrt eine Vorratsdatenspeicherung auf Seiten der Zugangsanbieter insbesondere bei freien Zugängen jeder Grundlage, da keine Abrechnung erfolgen muss. Eine Erfassung auf Generalverdacht betrachten wir als nicht grundrechtskonform (siehe EuGH C-293/12 und C-594/12<ref name="EuGH" />, Urteil '''Bundesverfassungsgericht''': 1 BvR 256/08<ref name="BVerfG" />). Weiterhin kann die Sicherung der ggf. erfassten Daten gegen Zugriff durch Unberechtigte nicht hinreichend sichergestellt werden.  
Bitte kopiere keine Webseiten, die nicht deine eigenen sind, benutze keine urheberrechtlich geschützten Werke ohne Erlaubnis des Urhebers!
Du gibst uns hiermit deine Zusage, dass du den Text selbst verfasst hast, dass der Text Allgemeingut (public domain) ist oder dass der Urheber seine Zustimmung gegeben hat. Falls dieser Text bereits woanders veröffentlicht wurde, weise bitte auf der Diskussionsseite darauf hin. Bitte beachte, dass alle KIF-Beiträge automatisch unter der „Namensnennung-Weitergabe unter gleichen Bedingungen 2.5 “ stehen (siehe KIF:Urheberrechte für Einzelheiten). Falls du nicht möchtest, dass deine Arbeit hier von anderen verändert und verbreitet wird, dann klicke nicht auf „Seite speichern“.
Abbrechen Bearbeitungshilfe (wird in einem neuen Fenster geöffnet)