iRights - Kreativität und Urheberrecht in der digitalen Welt http://irights.info Urheberrecht und kreatives Schaffen in der digitalen Welt Fri, 30 Jan 2015 16:57:17 +0000 de-DE hourly 1 http://wordpress.org/?v=4.1 Thorsten Feldmann: „Man hat als Fotograf schon viele Möglichkeiten, Foto-Veröffentlichungen zu rechtfertigen“ http://irights.info/artikel/street-photography-urheberrecht-persoenlichkeitsrecht-ostkreuz/24866 http://irights.info/artikel/street-photography-urheberrecht-persoenlichkeitsrecht-ostkreuz/24866#comments Fri, 30 Jan 2015 16:07:29 +0000 http://irights.info/?post_type=custom_artikel&p=24866

Ein aktueller Streit über Straßenfotografie beschäftigt Gerichte und die Öffentlichkeit: Es geht um künstlerische Freiheit einerseits, Persönlichkeitsrechte andererseits. Beides ist nicht immer leicht abzuwägen, aber neue Regeln braucht es dafür nicht, sagt der Medienrechtsanwalt Thorsten Feldmann im Interview.

Hintergrund: Der Berliner Fotograf Espen Eichhöfer hält gerne Alltagsszenen des Berliner Straßenlebens fest. Ein Foto, auf dem eine Passantin abgebildet ist, wird Teil einer Ausstellung. Die Betroffene will sich jedoch so nicht öffentlich gezeigt sehen, mahnt auf Unterlassung ab, die der Fotograf auch erklärt und das Bild abhängt. Dennoch klagt die Frau danach auf Schmerzensgeld. Mit ihrer Klage hatte sie zunächst keinen Erfolg, ging aber in Berufung. Doch auch der Fotograf geht – unterstützt durch seine Fotoagentur Ostkreuz – in die Berufung, weil er durch diesen Fall die künstlerische Freiheit der Straßenfotografie gefährdet sieht und daher grundsätzliche Änderungen der Rechtslage erreichen will.

iRights.info: Der Fotograf Espen Eichhöfer und die Fotoagentur Ostkreuz meinen, dass die juristischen Voraussetzungen für Straßenfotografie unscharf sind und dringend klarer definiert werden sollten. Was halten Sie davon?

Thorsten Feldmann ist Rechtsanwalt und Fachanwalt für Urheber- und Medienrecht. Als  Partner der Kanzlei JBB Rechtsanwälte berät er Unternehmen im Medien-, IT- und Datenschutzrecht. Privates Blog: feldblog.de. Twitter: . @feldblog

Thorsten Feldmann ist Rechtsanwalt und Fachanwalt für Urheber- und Medienrecht. Als Partner der Kanzlei JBB Rechtsanwälte berät er Unternehmen im Medien-, IT- und Datenschutzrecht. Privates Blog: feldblog.de. Twitter: @feldblog

Thorsten Feldmann: Es geht hier in dem Fall um das Recht am eigenen Bild der abgebildeten Person, das im Paragraf 23 des Kunsturhebergesetzes geregelt ist. Dieses besagt, dass Fotos grundsätzlich nur mit Einwilligung des Betroffenen öffentlich zur Schau gestellt oder verbreitet werden dürfen.

Doch werden im selben Gesetz bestimmte Ausnahmen normiert, wonach zugunsten höherer Interessen eine Veröffentlichung und auch eine Veröffentlichung gegen den ausdrücklichen Willen des Betroffenen erlaubt ist. Dies gilt zum Beispiel für Bildnisse aus dem Bereich der Zeitgeschichte.

Eine weitere ausdrückliche Erlaubnis zur Veröffentlichung betrifft Bildnisse, die nicht auf Bestellung angefertigt wurden und deren Veröffentlichung einem höheren Interesse der Kunst dient. Dieses höhere Interesse der Kunst würde ich auch für den Fall mit der Dame in der Felljacke annehmen wollen.

iRights.info: Sie meinen die Kunst der dokumentarischen Alltags- und Straßenfotografie.

Thorsten Feldmann: Ja, das kommt auch in einem TV-Beitrag auf Arte zur Sprache, der die ikonografischen Fotografien aus den 50er- und 60er-Jahren diesem Genre zuordnet. Man muss dann abwägen, ob ein Foto dem Interesse der Kunst oder anderen Zwecken dient.

Ferner müssen ausdrücklich die Interessen des Betroffenen, von einer Abbildung verschont zu bleiben, in die Abwägung eingestellt werden. Keinesfalls ist es so, dass Straßenfotografie aus dem Bereich der Kunst von vornherein unzulässig wäre. Es kommt vielmehr auf den Einzelfall an.

iRights.info: Hat die betroffene Dame nicht das Recht, sich dagegen zu wehren, Teil eines Kunstwerkes zu sein?

Thorsten Feldmann: Das Gesetz besagt, dass die Zulässigkeit einer Bildnisveröffentlichung nicht allein vom Willen des Betroffenen abhängt. Deshalb wird er aber nicht schutzlos gestellt. In manchen Fällen überwiegen die Interessen des Betroffenen, in manchen Fällen eben nicht. Der Mensch ist ein soziales Wesen. Mitunter müssen die persönlichen Interessen hinter dem höheren Interesse der Kunst zurückstehen. Das müsste man dann in diesem Fall diskutieren.

Im hiesigen Fall wurde diese Diskussion von vornherein dadurch vermieden, dass der Fotograf – anwaltlich beraten – eine Unterlassungserklärung abgegeben hat, sodass dieser Fall gerichtlich nur noch unter dem Aspekt der Geldentschädigung diskutiert wird. Eine solche Geldentschädigung gibt es aber nur für schwere Persönlichkeitsrechtsverletzungen, die von diesem Foto wahrscheinlich nicht ausgeht.

iRights.info: Es geht also um die Klärung eines Einzelfalls, aber Sie erkennen keine grundsätzlich neue juristische Dimension, die höhere Gerichte beschäftigen müsste?

Thorsten Feldmann: Einen grundsätzlichen Charakter würde ich diesem Fall nicht verleihen. Der Arte-Beitrag vermittelt so ein bisschen den Untergang des Abendlandes. Er setzt sich nicht mit den rechtlichen Voraussetzungen der Zulässigkeit auseinander, sondern lässt nur den Fotografen zu Wort kommen, der ja befangen ist und daher keine objektive Auskunft zur Sache geben kann.

Fakt ist, dass das Gesetz eine Erlaubnis von Fotoveröffentlichungen zu künstlerischen Zwecken vorsieht. Natürlich gibt es immer Leute, die diese Erlaubnis weiter oder enger auslegen, aber darüber kann und muss man streiten. Eine Unterlassungserklärung abzugeben und danach ein zu enges rechtliches Korsett zu beklagen, hilft nicht weiter.

iRights.info: Das Foto zeigt die Frau wohl nahe eines Pfandleihhauses. Das könne Spekulationen über sie nähren. Zudem sehe sie im Gesicht und aufgrund von Faltenwürfen ihres Kleides nicht vorteilhaft aus, heißt es.

Thorsten Feldmann: Das kann ich nachvollziehen, das muss dann gewiss in die Abwägungen einbezogen werden, ob die Abbildung ihrem Ruf besonders abträglich ist – so abträglich, dass im Einzelfall die Kunstfreiheit zurückzutreten hat. Das kann man diskutieren. Man wird prüfen müssen, ob das Foto dahingehend zu deuten ist, dass es eine Sachaussage enthält und ob diese falsch ist. Wenn sie dann falsch ist, wird man dies in der Abwägung berücksichtigen müssen. Persönlich finde ich das Argument aber ein wenig konstruiert.

iRights.info: Der Frau ging es darum, dass dieses Foto nicht mehr in der Ausstellung hängt. Durch das Abhängen wurde es der Öffentlichkeit aller Galeriebesucher entzogen. Dennoch stellt sich die Frage, ob durch das Gerichtsverfahren auch die Nutzung von Fotos durch Medienproduzenten und in sozialen Netzwerken betroffen wäre?

Thorsten Feldmann: Das Kunsturhebergesetz unterscheidet zunächst nicht und spricht von einer „öffentlichen Zurschaustellung oder Verbreitung“, der Maßstab ist also medienübergreifend derselbe. Doch bei der erwähnten Abwägung zum strittigen Fall ist gewiss zu berücksichtigen, dass die Belastungsintensität oder auch der Verbreitungsgrad in so einer Kunstausstellung nicht doch ein wenig geringer ist als bei einer Veröffentlichung im Netz.

Aber das ist nur ein Faktor von vielen. Ich bin mir sicher: Wenn man den Fall sauber und umfassend gerichtlich geklärt hätte, dann wäre vermutlich dabei herausgekommen, dass man das Foto hätte zeigen dürfen, zumindest in der Ausstellung.

iRights.info: Was ist mit den Millionen Hobbyknipsern? Da nimmt man mal eben eine Straßenszene mit dem Smartphone auf und hat zehn fremde Leute gut erkennbar im Bild – die kann man nicht alle um Erlaubnis fragen. Andererseits kann sich auch nicht jeder zum Künstler und seinen Schnappschuss zur Kunst erklären, oder?

Thorsten Feldmann: Der Kunstbegriff ist bei uns im Recht sehr umstritten. Was ist Kunst? Ist Graffiti Kunst? Diese Diskussionen kennen wir, und darüber wird man sich auch hier im Konkreten zu streiten haben, was dem Interesse der Kunst dient und was nicht.

Bei Fotoveröffentlichungen diskutiert man aber meistens den Aspekt der Zeitgeschichte. Wir hatten in unserer Praxis schon Fälle, bei denen es um die idealtypische Abbildung einer Familie aus den 50er-Jahren ging. Das war dann auch Zeitgeschichte. Man kann also auch ohne Bezug zur Kunst mit historischen Personenaufnahmen arbeiten. Es muss im Einzelfall nur sauber argumentiert sein.

All dies zeigt: Man hat als Fotograf schon viele Möglichkeiten, Foto-Veröffentlichungen zu rechtfertigen, auch ohne Einbeziehung des Abgebildeten. Wenn er nicht zustimmt, dann hat man immer noch die gesetzlichen Möglichkeiten für die Rechtfertigung. Und wenn die dann zu verneinen sind, hat das oft einen triftigen Grund, der im Persönlichkeitsrecht des Betroffenen zu finden ist.

Natürlich ist es ärgerlich, dass so eine Frau abmahnt, das wirkt schon dünnhäutig. Wenn man aber dann als Fotograf die Unterlassungserklärung abgibt, kann man den Fall ja auch abhaken.

Vor diesem Hintergrund finde ich die Schlagzeilen um „unscharfe Voraussetzungen“ und „klare Definitionen“, die dieser Fall jetzt produziert, ein wenig übertrieben. Wenn die Fotografen jetzt so tun, als würden hier per se die Interessen der Betroffenen zwingend bevorzugt werden, und dass auf jeden Einwurf eines Abgebildeten eine Veröffentlichung untersagt werden müsste – dann ist das einfach falsch.

iRights.info: Könnte es auch als Drohgebärde gemeint sein, nicht immer sofort zu Abmahnungen zu greifen und stattdessen an die Kunst zu denken? Von der man ja auch profitieren kann, etwas in Fotobänden, die in zwanzig Jahren über das Leben im Jahr 2014 erzählen.

Thorsten Feldmann: Naja, ich denke, solche Fälle animieren die Leute eher, abzumahnen und den Medien Geld abzupressen, weil ja sogar der Fotograf behauptet, dass Straßenbilder immer unzulässig sind. Das wäre dann also keine Drohung sondern eine Ermutigung, wenn man so einen Fall so groß öffentlich macht. Der zweite Punkt ist, solche Appelle muss man an den Gesetzgeber richten, da wären sie gut aufgehoben.

iRights.info: Der Fotograf und die Agentur Ostkreuz gehen dennoch in die Öffentlichkeits-Offensive, etwa mit ihrer Crowdfunding-Kampagne für die Verfahrenskosten.

Thorsten Feldmann: Ich weiß nicht, was sie treibt. Womöglich gibt es ja einen Zusammenhang mit dem Widerstand gegen die sogenannte Lex Edathy, die Justizminister Heiko Maas jüngst vorgestellt hat (Paragraf 201a, Absatz 2, Strafgesetzbuch). Da geht es um Bildaufnahmen, die geeignet sind, dem Ansehen der abgebildeten Person erheblich zu schaden. Im Klartext meint das, dass Fotos, die dem Ruf des Betroffenen abträglich sein können, nicht veröffentlicht werden dürfen. Das ist unbestimmt, das ist zu offen, das ist nach meiner Meinung nicht mit der Meinungs- und Pressefreiheit zu vereinbaren.

Doch in diesem Fall mit diesem Gesetzesentwurf zu argumentieren, als würde es alle Fotos, die bei der Galerie C/O Berlin oder anderswo als Straßenfotografie gezeigt werden, in Zukunft komplett verhindern – das ist einfach falsch. Im Übrigen ist diese Norm der Lex Edathy im Zusammenhang mit der Verschärfung des Sexualstrafrechts erlassen worden. Das Justizministerium ist mit dem Gesetz weit über das Ziel hinausgeschossen, weil es die Veröffentlichung von Bildern generell tangiert.

In jedem Fall muss das Gesetz verfassungskonform ausgelegt werden – was nicht der Fall wäre, wenn man die Kunstfreiheit oder die Meinungs- und Pressefreiheit unberücksichtigt lässt und den Interessen des Abgebildeten am Unterbleiben einer Veröffentlichung automatisch den Vorrang einräumt. Die Frage ist auch, ob ein solches neues Gesetz überhaupt verfassungsgemäß wäre. Offen gestanden halte ich das Gesetz für skandalös.

iRights.info: Warum?

Thorsten Feldmann: Beim Aspekt der Bloßstellung denken die Politiker ja immer an Fotos, die von Dritten auf Facebook gepostet werden und die jemanden zeigen, der in seinem eigenen Erbrochenen auf einer Party auf dem Boden liegt, nicht mehr Herr seiner selbst ist und am Montag danach ins Büro kommt, wo sich dann alle gemeinsam freuen. Wenn man die Bloßstellung hinreichend eng auslegt, ist das ja auch in Ordnung. Nur scheint mir der Wortlaut uferlos.

Außerdem: Fotos, die Bloßstellungen der Abgebildeten bedeuten, können in der Demokratie und damit für die Meinungsfreiheit mitunter von großem Wert sein. Denken Sie mal an das Foto aus Rostock-Lichtenhagen, wo der Mann mit der vollgepissten Hose und im Deutschland-Trikot den Hitlergruß zeigt. Das ist natürlich eine Bloßstellung, aber das muss gerechtfertigt sein – ist doch klar, und darf doch nicht strafbar sein. Natürlich ist der Typ bloßgestellt und sein Ruf ist erheblich beeinträchtigt. Ja, aber so ist es! Und über den Paragraf 201a wäre die Veröffentlichung dieses Bildnisses vielleicht strafbar. Das darf nicht sein.

iRights.info: Die ungefragte Verwendung dieses Fotos ist ja gerade in der Diskussion. Tragen Debatten um Abmahnung, Persönlichkeitsrechtsverletzung und Kunstfreiheit dazu bei, über Künstler und Medien hinaus auch breite Bevölkerungskreise zu sensibilisieren?

Thorsten Feldmann: Ich finde solche Debatten generell gut, denn dann erkennt auch der Laie, wie das Leben in juristischer Hinsicht funktioniert. Wie aber Jan Böhmermann gegen den Fotografen vorgeht und diesen disst, finde ich nicht in Ordnung. Er ist klar im Unrecht, der Fotograf ist klar im Recht. Natürlich hätte der Fotograf vor seiner Abmahnung anders handeln können. Aber wenn er sich für die Abmahnung entscheidet und Jan Böhmermann diese akzeptiert, dann sollte er den Fotografen nicht an den – auch noch öffentlich-rechtlichen – Medienpranger stellen. Er hätte ja für seine Meinung streiten können, hat er aber nicht gemacht. Das ist unanständig.

]]>
http://irights.info/artikel/street-photography-urheberrecht-persoenlichkeitsrecht-ostkreuz/24866/feed 0
Es bleibt vage, welche Rechte Facebook von seinen Nutzern will http://irights.info/2015/01/30/es-bleibt-vage-welche-rechte-facebook-von-seinen-nutzern-will/24833 http://irights.info/2015/01/30/es-bleibt-vage-welche-rechte-facebook-von-seinen-nutzern-will/24833#comments Fri, 30 Jan 2015 09:46:10 +0000 http://irights.info/?p=24833

Heute treten die neuen AGB von Facebook in Kraft. Über die Änderungen beim Datenschutz wurde schon viel geschrieben, selbst der Bundestag hat sich damit diese Woche beschäftigt. Damit es nicht untergeht: Hier ein kurzer Blick darauf, ob sich in den Nutzungsbedingungen auch beim Urheberrecht etwas ändert.

Beim Vergleich der letzten Version von 2013 mit der jetzt geltenden fällt auf: Grundlegende Änderungen gibt es nicht, nur an sprachlichen Details wurde ein wenig gefeilt. Im Kern bleibt es also dabei: Wer eigene geschützte Inhalte (bei Facebook „IP-Inhalte“ genannt, also „Intellectual-Property-Inhalte“) veröffentlicht, gibt Facebook eine

nicht-exklusive, übertragbare, unterlizenzierbare, gebührenfreie, weltweite Lizenz zur Nutzung jeglicher IP-Inhalte […] auf oder im Zusammenhang mit Facebook.

Was wiederum bedeutet: Alles bleibt so unklar wie zuvor.

Fast alles wie bisher: Die „IP-Klausel“ von Facebook

Fast unverändert: Die „IP-Klausel“ von Facebook

Oft hört man, dass man bei Facebook aller Urheberrechte beraubt wird, wenn man Inhalte dort veröffentlicht. Das ist ein Mythos, schon weil bestimmte Rechte nach deutschem Recht gar nicht übertragbar sind.

Gericht: „völlig konturenlos“, doch BGH könnte erneut entscheiden

Dennoch ist die Klausel so weitreichend, dass sie Gerichte bereits zwei Mal beschäftigt hat: Auf eine Klage des Verbraucherzentrale Bundesverbands hat sie erst das Landgericht Berlin, in zweiter Instanz das Kammergericht Berlin für ungültig erklärt. Da Facebook erreichen will, dass der Bundesgerichtshof darüber erneut verhandelt, ist das Urteil noch nicht rechtskräftig; über eine Beschwerde Facebooks dazu muss noch entschieden werden.

  • Das Landgericht Berlin hatte entschieden, die Klausel sei ungültig, weil sie mit dem „Zweckübertragungsgedanken“ im Urheberrecht nicht vereinbar sei. Er besagt: Wer anderen Nutzungsrechte für seine Werke überträgt, tut das im Zweifel nur soweit, wie es für den jeweiligen Zweck nötig ist. Weil Facebook aber nicht näher klar angebe, wie es die Inhalte der Nutzer verwenden will, verstoße es gegen „wesentliche Grundgedanken der gesetzlichen Regelung“. Was bedeutet, dass die Klausel für Verbraucher ungültig ist.
  • Das Kammergericht Berlin hatte dann letztes Jahr entschieden: Die Klausel sei aus anderen Gründen ungültig. Da Facebook nicht einschränke, wofür es Nutzerinhalte kostenlos verwenden darf, widerspreche das dem Grundsatz der „angemessenen Vergütung“. Für deutsche Nutzer heißt es zwar in einer Ergänzung durch Facebook, dass „die Verwendung auf oder in Verbindung mit Facebook beschränkt“ sei. Es sei aber „völlig konturenlos“, was darunter falle, entschied das Kammergericht. Da im Zweifel jede Nutzung durch Dritte irgendwie „in Verbindung mit“ Facebook stehe, könne Facebook darüber Dritten für beliebige Zwecke Lizenzen an den Inhalten der Nutzer einräumen. Zudem sei die Klausel nicht klar und verständlich und auch daher ungültig.

Über die letzten Jahre hat sich der entsprechende Abschnitt in Facebooks Nutzungsbedingungen nur minimal verändert, so wurde etwa aus der „unentgeltlichen“ Lizenz eine „gebührenfreie“, was aufs selbe Ergebnis hinauslaufen dürfte. Facebook ist natürlich bestrebt, seine Nutzer zu beruhigen und erläutert, dass es die Erlaubnis der Nutzer benötige, um zum Beispiel das Profilbild anzuzeigen, wenn einem Nutzer ein gesponsorter Beitrag gefällt.

Das leuchtet auch ein, doch gerade auf solche Szenarien ist die Klausel eben nicht beschränkt. Dass Facebook in naher Zukunft T-Shirts mit den Inhalten der Nutzer druckt oder Bilder an Reiseunternehmen verkauft, wie es manche befürchten, ist tatsächlich kaum zu erwarten. Aber es wäre im Zweifel auch nicht ausgeschlossen.

]]>
http://irights.info/2015/01/30/es-bleibt-vage-welche-rechte-facebook-von-seinen-nutzern-will/24833/feed 0
„Wenn mein Bild ungefragt irgendwo auftaucht, entgeht mir die Kontrolle über den inhaltlichen Zusammenhang“ http://irights.info/webschau/wenn-mein-bild-ungefragt-irgendwo-auftaucht-entgeht-mir-die-kontrolle-ueber-den-inhaltlichen-zusammenhang/24844 http://irights.info/webschau/wenn-mein-bild-ungefragt-irgendwo-auftaucht-entgeht-mir-die-kontrolle-ueber-den-inhaltlichen-zusammenhang/24844#comments Thu, 29 Jan 2015 17:33:29 +0000 http://irights.info/?post_type=custom_webschau&p=24844

Im Streit um die ungefragte Veröffentlichung eines Fotos auf Twitter durch den Journalisten Jan Böhmermann, für die er vom Urheber abgemahnt wurde, weist der betreffende Hamburger Fotograf Martin Langer auch auf sein Urheberpersönlichkeitsrecht hin.

Die Abmahnung bezog sich auf Böhmermanns Twittern eines Fotos von Langer, das einen eingenässten Mann beim Hitlergruß zeigte, als „Zuschauer während der Ausschreitungen von Rostock-Lichtenhagen im August 1992“ (Titel des Fotos). In einem weiteren Tweet machte Böhmermann, der unter anderem für’s ZDF, den rbb und andere Medien tätig ist, seinen rund 159.000 Followern die Abmahnung samt ihrer Höhe von knapp 1.000 Euro bekannt.

Weil sich daraufhin zahlreiche Diskussionen auf Twitter und im Web entwickelten, mit viel Kritik an Böhmermanns Vorgehen, aber auch zahlreichen Schmähungen des Fotografen, erläutert dieser nun als Gastautor des Blogs Kwerfeldein seine Position, und schreibt unter anderem:

„Dieses Foto wurde in den Medien als weltweit bekannt beschrieben und es wurde wegen seiner besonderen Symbolkraft immer wieder für Veröffentlichungen eingekauft. Mich kontaktieren seit 20 Jahren viele fremde Menschen und bitten darum, das Bild für ihre Initiative, für eine Demo gegen Rechts und ähnliche Veranstaltungen und Zwecke benutzen zu dürfen. Ich lasse mir diese Anliegen in der Regel schriftlich geben und gebe das Bild dann für die skizzierte Nutzung frei; häufig kostenlos, manchmal gegen geringe Schutzgebühren.

Nicht einverstanden bin ich als der Fotograf allerdings damit, wenn mein Bild ungefragt irgendwo auftaucht und verbreitet wird. Dann entgeht mir das Honorar und (was mir bei diesem Motiv besonders wichtig ist) die Kontrolle über den inhaltlichen Zusammenhang. Denn – und diese Haltung will ich mir leisten – ich verkaufe meine Bilder nicht an jeden.“

Diese Kontrolle über den inhaltlichen Zusammenhang, in dem ein Werk erscheint oder erscheinen soll, steht im übrigen jedem Urheber gesetzlich zu, geregelt durch die Paragrafen 12 bis 14 des Urheberrechtsgesetzes, die auch als Urheberpersönlichkeitsrecht bezeichnet werden.

Wie er durch regelmäßige Bildersuchanfragen im Netz immer wieder festgestellt habe, so Langer, würden seine Fotos darüber hinaus ungefragt im Netz genutzt, und zwar im Laufe der Jahre so häufig, dass ihm die individuelle Klärung zu viel wurde:

„Früher habe ich dann oft persönlich nachgefragt, ich habe E-Mails geschrieben und/oder angerufen und nach dem Hintergrund gefragt, warum mein Bild einfach ohne Rücksprache verwendet wurde. Das war auf die Dauer aber so nicht mehr machbar, weder zeitlich noch nervlich. Die „Entschuldigungen“ bzw. Erklärungen für den Bilderklau könnten ein ganzes Buch füllen, ich habe sehr viel Zeit investiert und meine Einnahmen als Fotograf blieben aus. Deshalb gebe ich diese Urheberrechts-Verletzungen inzwischen an einen Rechtsbeistand weiter. “

Auch dieser Blog-Eintrag Langers löste eine lange und teils leidenschaftlich geführte Diskussion aus (in den Kommentaren auf Kwerfeldein, an denen sich auch Böhmermann beteiligt). Ähnliche Resonanz erzeugte ein Facebookpost Böhmermanns, den dieser zwei Tage nach seinem Abmahnungs-Tweet absetzte, um seine Haltung dazu etwas ausführlicher zu erläutern.

Darin gibt der TV-Journalist zwar zu, den Fotografen nicht um Erlaubnis gefragt, die entsprechende Unterlassungserklärung unterschrieben und die Abmahnkosten bezahlt zu haben. Zugleich stellt er jedoch sinngemäß in den Raum, dass beim Umgang mit urheberrechtlich geschütztem Material in sozialen Netzwerken die Grenzen zwischen privat, professionell und kommerziell fliessend seien und Abmahnungen wie diese überholt, überzogen beziehungsweise beliebig seien, und dass diesbezüglich neue Regelungen her müssten.

Fotograf Martin Langer fragt indes, wer eigentlich Grund habe sich aufzuregen: die Internetnutzer, der Fernsehmoderator, der ungefragt sein Bild verwende, oder er, der durch Böhmermanns Vorgehen in der Öffentlichkeit nun am Pranger stehe:

Auf Twitter, auf Facebook, im halben Internet bin ich die „Kapitalistendrecksau“. Meine Adresse wurde veröffentlicht mit Aufrufen zur Gewalt („Hier, wer ihn mal besuchen will, hier ist seine Adresse …“), ich bekomme nächtliche Anrufe („Wollen Sie sich von PEGIDA distanzieren?“) und E-Mails von wildfremden Personen („natürlich ist das, was Sie machen, totaler Unsinn und meiner Meinung nach geldgieriger Mist“). Selbst meine 14-jährige Tochter wird von Mitschülern in der Schule inzwischen blöde angelabert. Radiosendungen und andere Medien tragen Falschmeldungen immer weiter, immer in Verbindung mit meinem Namen. Noch einmal: Ich lasse keine Re-Tweets, Shares und keine Verlinkungen abmahnen.

Nicht zuletzt frage er sich auch, weshalb sich das ZDF, dass Böhmermanns Sendungen ausstrahlt, sich nicht gegen seinen Moderator wende. [Update: Der Fotograf Sasha Rheker nimmt auf der Website von Freelens e.V., Berufsverband für Fotojournalisten und Fotografen, Stellung zu der Auseinandersetzung]

]]>
http://irights.info/webschau/wenn-mein-bild-ungefragt-irgendwo-auftaucht-entgeht-mir-die-kontrolle-ueber-den-inhaltlichen-zusammenhang/24844/feed 0
Transmediale-Festival untersucht den „Full Take“ unserer Daten http://irights.info/2015/01/29/transmediale-2015-leben-arbeiten-und-spielen-in-den-zeiten-des-full-take/24806 http://irights.info/2015/01/29/transmediale-2015-leben-arbeiten-und-spielen-in-den-zeiten-des-full-take/24806#comments Thu, 29 Jan 2015 13:36:59 +0000 http://irights.info/?p=24806

Geheimdienste, Firmen, Staaten, Individuen – alle sammeln sie Daten. „Quantified Self“, „algorithmic society“ und „full take“ sind Begriffe, mit denen das Medienfestival Transmediale die Entwicklung beschreibt. Es untersucht, wie Künstler, Theoretiker und Aktivisten damit umgehen. Zum 28. Mal findet es derzeit in Berlin statt.

Die Transmediale versteht sich in diesem Jahr als Ort, an dem Strategien gegen die Totalüberwachung des Individuums und der Gesellschaft entwickelt und präsentiert werden können, so der Festivalleiter Kristoffer Gansing in seiner Eröffnungsrede. Im Anschluss forderte Peter Sunde, Mitgründer und ehemaliger Sprecher von The Pirate Bay, dass Regierungen und Internetkonzerne aufhören sollten, das Internet zu zerstören.

Mit zwei Ausstellungen, einer Konferenz, einem Filmprogramm und einem Foyerprogramm ist das Programm bis zum kommenden Sonntag im Berliner Haus der Kulturen der Welt und an weiteren Orten voll und unübersichtlich. Das Berliner Stadtmagazin Zitty gab den Tipp: „Am besten ist es, sich im Vorfeld eine Veranstaltung herauszusuchen und sich dann einfach treiben zu lassen.“ Wahrscheinlich ein guter Vorschlag.

„Post-digitale“ Arbeit

Anfangen kann man zum Beispiel am Donnerstag um 17.30 Uhr mit dem Vortrag der Wissenschaftlerinnen Judy Wacjman und Tiziana Terranova über Arbeit in der „post-digitalen“ Welt. Dabei soll es um Prekarisierung, das Verwischen der Grenzen zwischen Arbeit und Freizeit und neue Organisationsformen von Arbeitern gehen. Auch die Gastausstellung „Time and Motion: Redefining Working Life“ beschäftigt sich damit. Darin kann man etwa sehen, wie lange verschiedene Menschen brauchen um einen Euro zu verdienen: Während der CEO von „Procter & Gamble“ den Euro schon in einer Sekunde in der Tasche hat, braucht der Baumwollpflücker mehr als eine Stunde („One Euro“ von Oliver Walker).

Im Anschluss an die Keynote von Judy Wacjman und Tiziana Terranova zeigt The Pirate Cinema in einer Liveperformance im Auditorium, wie Medienkonsum in Echtzeit funktioniert. Was die Medienkünstler zeigen, basiert auf den Daten, die gerade im Peer-to-Peer-Verkehr durch die Torrent-Netzwerke schwirren.

Daten und Wissen

Der Medienkritiker Byung-Chul Han („Im digitalen Panoptikum“) spricht am Freitag Abend über das scheinbare Paradox, dass mehr Daten nicht gleich mehr Wissen bedeuten. Die von ihm beschriebene Entwicklung zur „Transparenzgesellschaft“ könne vielmehr in einen digitalen Totalitarismus führen. Han ist Professor an der Universität der Künste in Berlin, gilt als einer der wichtigsten Philosophen Deutschlands. Sein Vortrag wird leider nicht im Livestream übertragen, wie sonst die meisten der Veranstaltungen.

Wer sich informieren möchte, wie sich Künstler, Wissenschaftler und Aktivisten in der Gegenwart mit Big Data, Überwachung, Monopolbildung und Zentralisierung des Internets auseinandersetzen, bekommt mit der Transmediale 2015 einen guten Querschnitt. Bei den Konzerten des CTM, dem angeschlossenen Festival für elektronische Musik, kann man zusätzlich noch „abenteuerliche“ Musik erleben.

]]>
http://irights.info/2015/01/29/transmediale-2015-leben-arbeiten-und-spielen-in-den-zeiten-des-full-take/24806/feed 0
Netzpolitik wird Gesellschaftspolitik http://irights.info/artikel/netzpolitik-wird-gesellschaftspolitik/24819 http://irights.info/artikel/netzpolitik-wird-gesellschaftspolitik/24819#comments Thu, 29 Jan 2015 13:25:02 +0000 http://irights.info/?post_type=custom_artikel&p=24819

Das Internet ist heute ein komplexes Nervensystem. Seine Offenheit und Integrität zu erhalten, wird zur gesellschaftspolitischen Aufgabe. In der neuen EU-Legislaturperiode zeigt sich das an den anstehenden Entscheidungen und Regelungen zur Netzneutralität, zur Überwachung und zum Urheberrecht.

Als vor 24 Jahren das World Wide Web entstand, war den Entwicklern nicht bewusst, welch tiefgreifende Transformation sie bewirken würden. Intuitiv trafen sie eine wichtige Entscheidung: Sie gründeten die Architektur des Netzes auf egalitäre Prinzipien: Offenheit, Neutralität und Zugänglichkeit. Das leitete einen globalen Wandel der menschlichen Kommunikation ein. Vor etwa zehn Jahren setzte eine zweite Welle der Veränderungen ein; das Internet drang in alle Bereiche des täglichen Lebens vor. Es wurde gesellschaftlich und wirtschaftlich unumgänglich. Die Frage, ob das offene Internet erhalten werden kann, wirkt sich daher heute direkt auf unsere politischen und bürgerlichen Freiheiten aus.

Diese Auseinandersetzung eröffnet eine dritte, die Gesellschaft erneut prägende Phase des Internets. Grundrechte zu wahren, wird schwierig, wenn Infrastrukturen und Dienste sich in privaten Händen befinden und dennoch öffentliche Orte der Interaktion sind. Netzpolitische Fragen sind in den kommenden Jahren daher vor allem gesellschaftspolitische Fragen. Wir können nicht einfach davon ausgehen, dass das Netz so bleibt, wie wir es kennengelernt haben, sondern müssen politische Entscheidungen treffen, um seine Offenheit zu erhalten.

Drei große Themen werden in dieser Legislaturperiode in der Europäischen Union entschieden: Netzneutralität, Urheberrechtsreform und Überwachung. Ein wiederkehrendes Muster zieht sich durch alle drei: Die Durchsetzung des Rechts wird zunehmend in den privaten Bereich verlagert. Sei es für den Schutz der Kinder, die Durchsetzung von Urheberrechten oder den Kampf gegen den Terrorismus: Internetfirmen werden zu „freiwilligen“ Maßnahmen der Überwachung und Sanktionierung ermuntert, um politische Ziele zu erreichen.

Da diese Maßnahmen außerhalb des rechtsstaatlichen Rahmens stattfinden, entsteht eine Abwärtsspirale, die demokratische Werte und die Prinzipien der Menschenrechte untergräbt. Was das Europäische Parlament und die neue Kommission in diesem Bereich beschließen, wird in dieser dritten Phase weitreichende Auswirkungen auf unser Demokratieverständnis haben.

Netzneutralität versus Kontrolle

Der sperrige Begriff „Netzneutralität“ beschreibt das vielleicht wichtigste Gründungsprinzip des Internets: Jeder Punkt kann mit jedem anderen beliebigen Punkt Daten austauschen, jeder Teilnehmer kann (fast) unabhängig von seiner finanziellen und sozialen Lage global kommunizieren. Die Netzneutralität hat nicht nur eine Vielfalt an Inhalten gebracht, sondern auch mehr Möglichkeiten, sich an demokratischen Prozessen zu beteiligen.

Netzwerkbetreiber gefährden nun dieses Grundprinzip. Sie entscheiden immer öfter darüber, wer welche Daten wie schnell über ihre Netze senden darf. Sie haben erkannt, dass sich mit sozialen Netzwerken, Musikangeboten oder auch Suchdiensten kurzfristig viel Geld verdienen lässt. Telekomanbieter steigen daher selbst immer weiter in das Geschäft mit Inhalten und Diensten ein und möchten, dass Nutzer die eigenen Angebote oder zahlende Partnerdienste konsumieren. Sie wollen nicht nur einmal bezahlt werden, sondern gleich zweimal und nur noch zahlende „Premiumdienste“ zu den Kunden durchlassen.

Im April 2014 sprach das Europaparlament sich für die Netzneutralität aus: Netzwerkbetreibern soll untersagt werden, Kontrolle über Kommunikation auszuüben und eine Art Lösegeld für die Nutzung von Onlinediensten zu fordern. Doch die entsprechende EU-Verordnung ist noch lange nicht in trockenen Tüchern. Sehr bald wird sie in einer zweiten Lesung zurück ins Europaparlament kommen – hier müssen sich die Abgeordneten entscheiden, ob sie weiterhin zur Offenheit stehen.

Überwachung versus Rechtsstaatlichkeit

Seit den Enthüllungen von Edward Snowden wissen wir, in welch unglaublichem Umfang Regierungen ganze Bevölkerungen überwachen. Die Logik der Geheimdienste: Um die Nadel zu finden, muss der Heuhaufen so groß wie möglich sein. Flugreisen der Bürger sollen jetzt weitere Daten für den Heuhaufen liefern. Alle Daten, die dabei anfallen – zum Beispiel Kreditkartennummern oder Essenswünsche – sollen mit einer neuen Richtlinie auf Vorrat gespeichert werden, um „unbekannte“ Terrorverdächtige zu finden. Dabei hatte der Europäische Gerichtshof erst im April 2014 die Richtlinie über die Vorratsdatenspeicherung unserer Kommunikation für illegal erklärt.

Seit diesem Urteil ist klar, dass die EU sich beim Thema Überwachung an die eigene Nase fassen muss. Wird die Speicherung aller Fluggastdaten aber gestoppt, könnte Europa weltweit ein Signal für hohe Standards beim Datenschutz und für die Privatsphäre setzen. Vor allem die geplante EU-Datenschutzverordnung ist hier das vermutlich bedeutendste Gesetz für die digitale Welt – jedenfalls dann, wenn sie die momentan ungehemmte Datensammlung und -weitergabe durch Unternehmen effektiv einschränkt. Die zentrale Frage für die kommenden fünf Jahre wird sein, ob die Verordnung schnell abgeschlossen wird und wir tatsächlich die Kontrolle über unsere Daten zurückbekommen und so weltweit Vorreiter werden.

Urheberrecht versus digitale Realität

Der technologische Fortschritt und der damit einhergehende gesellschaftliche Wandel hat das Urheberrecht in eine weltweite Krise gestürzt. Anstatt es zu reformieren und an die digitale Realität anzupassen, wurde es in den letzten Jahren verschärft; Legenden, Mythen und Märchen wurden verbreitet. „Illegale Downloads“, „Raubkopien“ und der „Diebstahl von geistigem Eigentum“ prägten die politische Diskussion, ohne dass darüber nachgedacht wurde, was eigentlich mit dem Kampf gegen die „Piraterie“ aufs Spiel gesetzt wird.

Das Internet ist heute in alle Bereiche unseres Lebens vorgedrungen – wir erledigen Amtsgänge, suchen gute Restaurants, machen Reiseplanungen oder bereiten Schulaufgaben vor. Gesetze wie Hadopi in Frankreich oder der Digital Economy Act in Großbritannien aber können ganze Familien vom Internet abschneiden. Die EU-Richtlinie zur Durchsetzung des geistigen Eigentums wurde in Deutschland so umgesetzt, dass eine Abmahnindustrie entstanden ist.

Bürgerinnen und Bürger werden millionenfach um jeweils Hunderte Euro erpresst, weil sie Urheberrechte verletzt haben sollen. Die EU-Richtlinie zum Urheberrecht von 2001 sollte die Regelungen eigentlich harmonisieren, doch mit ihren 15 optionalen Ausnahmen und Beschränkungen hat sie dazu geführt, dass es für die EU-Länder sagenhafte 2.097.152 Möglichkeiten gibt, diese Richtlinie auf nationaler Ebene umzusetzen.

Die EU-Kommission hat nun zwar endlich zugegeben, dass ihre Regelungen nicht mehr zeitgemäß sind. Fraglich ist aber, ob sie auch erkannt hat, dass sich das Internet zu einem komplexen Nervensystem entwickelt hat, dessen Offenheit und Integrität geschützt werden muss. Überwachungs- und Kontrollmaßnahmen sind Scheinlösungen, die weder der Komplexität des Netzes gerecht werden noch eine faire Vergütung für Kreative bringen.

Diejenigen, die weiterhin ein veraltetes Urheberrecht verschärft durchsetzen möchten, bringen das Netz in Gefahr und riskieren, dass wir vermehrt Kontrolle und Zensur ausgesetzt werden. In den kommenden fünf Jahren wird sich entscheiden, ob wir die dringend notwendige, umfassende Reform bekommen.

All diese Entwicklungen laufen auf die Frage hinaus: Wählen wir Offenheit oder Geschlossenheit? Transparenz oder Intransparenz? Willkürliche Einschränkungen unserer Grundrechte oder Rechtsstaatlichkeit?

Wir haben jetzt die Chance, die Netzneutralität zu sichern und das Internet offen zu halten. Wir haben jetzt die Chance, das Urheberrecht zu reformieren und unsere Grundrechte, den Wissensaustausch und damit den sozialen und ökonomischen Fortschritt zu sichern. Wir haben jetzt die Chance, unverhältnismäßige Maßnahmen wie die europaweite Fluggastdaten-Speicherung abzulehnen. Als globaler Akteur kann die EU hier eine führende Rolle einnehmen, um die Menschenrechte im digitalen Zeitalter zu schützen.

DASNETZ_banner pressbooks_560x80

Dieser Text erscheint in „Das Netz 2014/2015 – Jahresrückblick Netzpolitik“. Das Magazin versammelt mehr als 70 Autoren und Autorinnen, die einen Einblick geben, was 2014 im Netz passiert ist und was 2015 wichtig werden wird. Bestellen können Sie „Das Netz 2014/2015“ bei iRights.Media.

]]>
http://irights.info/artikel/netzpolitik-wird-gesellschaftspolitik/24819/feed 0
Wachstum durch Automatisierung http://irights.info/artikel/wachstum-durch-automatisierung/24803 http://irights.info/artikel/wachstum-durch-automatisierung/24803#comments Wed, 28 Jan 2015 12:30:06 +0000 http://irights.info/?post_type=custom_artikel&p=24803

Die Vorstellung von Kontrolle, also der Steuerung eines externen Dritten, einer äußeren Macht, ist eine Fiktion, die wir uns vor dem Fernseher sitzend herbeifantasieren, sagt der Software- und Medien-Unternehmer Christoph Kappes im Interview.

iRights.info: Der Begriff Web 2.0 ist ja mittlerweile geläufig – was bedeutet aber Industrie 4.0?

Christoph Kappes: Die Nummerierung bezeichnet die Zahl der industriellen Revolutionen. Zuerst kam die Mechanisierung durch Dampfkraft, dann die Automatisierung der Fabrikarbeit am Fließband, gefolgt von der Einführung der Elektrizität und nun von der Automatisierung durch Informationstechnologie. Die Stufe 4.0 soll zeigen, dass es sich um einen Umbruch und eine evolutionäre Entwicklung zugleich handelt. Die Dingwelt bekommt, bildlich gesehen, Internetanschluss. Die Dinge, die uns umgeben, werden also zunehmend intelligenter. Es wird auch vom „Internet der Dinge“ gesprochen. Die Null am Ende ist Kosmetik und besagt: Das hat was mit Software zu tun.

Es werden damit adaptive Systeme in die Welt gebracht, also Systeme, die sich ihrer Umgebung anpassen können. Etwa das Feld der Sensorik, das die uns umgebende Außenwelt durch digitale Systeme erschließt. Ein einfaches Beispiel ist die Erfassung von Temperaturdaten in Heizsystemen. Über sensorische Signale passen sich diese in ihrer Heizleistung automatisch an die Außentemperatur an. Eine weitere Möglichkeit sind identifizierbare Gegenstände wie Container, die ihren Inhalt von außen sichtbar preisgeben. Damit kann man die Logistik optimieren, indem man Aufgaben dezentral erledigt.

iRights.info: Ist das nicht ein weiterer Schritt in Richtung Kontrollverlust durch den Menschen?

Christoph Kappes: Die Vorstellung von Kontrolle, also der Steuerung durch einen ominösen Dritten, eine äußere Macht, ist eine Fiktion, die wir uns vor dem Fernseher sitzend herbeifantasieren. Wenn wir klüger werden, erkennen wir, dass wir uns damit nur Geschichten zusammenbasteln, um das Unbeherrschbare zu erklären. Genauso ist es mit dem viel zitierten Kontrollverlust: Auf der einen Seite speichert unser Auto technische Probleme während der Autofahrt. Auf der anderen Seite haben wir uns abwägend für diesen Kontrollverlust entschieden, weil die Technik so die Sicherheit verbessern kann. Für mich ist die Überschrift des Phänomens Industrie 4.0 eine ganz andere: Unser Leben wird immer dichter, unsere Interaktionen verschränkter, das Internet der Dinge zieht immer mehr verbindende Fäden zwischen uns. Klar kann dann von außen sichtbar werden, ob wir den Fernseher an haben oder welche Sendungen wir anschauen. Das ist dann aber nicht die Schuld der Technik, sondern ein Nebeneffekt des sozialen Willens, näher zusammenzurücken.

iRights.info: Werden die Dinge irgendwann intelligent genug, um ohne uns Menschen auszukommen?

Christoph Kappes: Das hängt vom Intelligenzbegriff ab. Wenn man Intelligenz als etwas ansieht, das dem Niveau und der Komplexität menschlicher Kompetenz vergleichbar ist, dann sind Computer noch weit davon entfernt. Autonom sind computergesteuerte Systeme jedoch bereits: Sie fahren eigenständig bei Amazon in den Lagern herum und bewegen sich alleine im Hamburger Hafen umher. Das ist möglich, solange es vom Menschen geschaffene Umgebungen sind, die vorhersehbar funktionieren. Beim Straßenverkehr ist das nicht der Fall: Da kippt ein Baum um oder ein Fußgänger läuft im Halbdunkel vor das Auto. Voll autonome Systeme werden wohl erst schadensfrei funktionieren, wenn ihre Umgebung angepasst wird, also das Auto nicht auf Straßen heutigen Zuschnitts fährt, sondern auf Streifen, die gegen Zutritt abgesichert sind.

iRights.info: Ist Industrie 4.0 auch etwas für den Dienstleistungssektor?

Christoph Kappes: Schon weil Begriffe mehrdeutig und vage und weil Sachverhalte oft komplex sind, werden Computer kaum ohne Menschen arbeiten und eigene logische Schlüsse ziehen können. Die Mustererkennung macht große Fortschritte, aber in einem Supermarkt selbständig einkaufen kann die Maschine noch nicht. An der Erzeugung von Kreativität, Assoziationen und Analogien scheitern die Maschinen.

iRights.info: Vernetzte Geräte machen es möglich, im Wohnbereich Lichtschalter oder Rollläden mit dem Smartphone zu bedienen. Kann die Datenerfassung in den eigenen vier Wänden zum Problem werden?

Christoph Kappes: Wir sollten nicht alle Daten über einen Kamm scheren, sondern sinnvolle Risikoklassen bilden. Rollläden und Licht sieht man seit hundert Jahren von außen. Der Kerngedanke des Datenschutzes war es mal, das Betriebsrisiko von IT-Anlagen einzudämmen, damit sie nicht als Informationsquellen missbraucht werden können. Das finde ich gut. Albern wird es aber, wenn ein Grünen-Abgeordneter sich darüber mokiert, dass Amazon seine CD-Käufe gespeichert hat. Seine Fraktion kann ja den Antrag stellen, die handelsrechtlichen Aufbewahrungsfristen zu verkürzen.

iRights.info: Als standort- und arbeitsmarktrelevante Entwicklung gibt es zu Industrie 4.0 auch politische Konzepte – ist das von der Bundesregierung vorgelegte Programm ausreichend?

Christoph Kappes: Die Bundesregierung will in den nächsten Jahren mit Beträgen von bis zu einer halben Milliarde Euro verschiedene Aktivitäten fördern. Hierzu finden 21 Verbundprojekte mit fast 200 Partnern aus der Industrie statt. Dabei gibt es mehrere Punkte, die mir fehlen. Erstens: Wir müssten einmal die geistesgeschichtlichen und kulturellen Hintergründe aufarbeiten, warum in Deutschland Vorbehalte gegenüber neuen Technologien bestehen, namentlich Wissenschaftsskepsis und der Technokratenverdacht, der aus der Nazizeit stammt. Zweitens: Mehr Schub bekäme die Digitalisierung, wenn man die Bevölkerung in Projekte einbeziehen könnte. Am Ende ist das ein Kulturwandel, von dem die Industrie profitiert. Die Zivilgesellschaft ist eine wichtige Inkubationshilfe und ein Resonanzkörper. Drittens wären gemeinfreie Resultate wünschenswert.

iRights.info: Sollten sich auch kleine und mittelständische Unternehmen mit dem digitalen Wertewandel auseinandersetzen?

Christoph Kappes: Ja. Es verändern sich derzeit ganze Wertketten und Marktstrukturen. Als Kfz-Reparaturbetrieb konnten Sie bisher sagen: Ich stehe nur regional im Wettbewerb mit ein paar anderen Betrieben. Wenn aber Carsharing die Eigentumsverhältnisse konzentriert und womöglich die Autos selbsttätig am Wochenende 200 Kilometer in eine Werkstatt fahren, wo sie von Robotern gewartet werden, kann das nicht ohne Folgen für die kleinen Betriebe sein.

iRights.info: Was sollten Unternehmen tun, um nicht den Anschluss zu verlieren?

Christoph Kappes: Massiv in Know-how investieren, moderne Prozesse und Tools einsetzen und auch die Unternehmenskultur ändern. Digitalisierung ist meines Erachtens ein kulturelles Phänomen, das viel zu Themen wie Fehlerkultur, Prozessfreundlichkeit, permanenter Messung und Optimierung sowie Diversität der Beteiligten beiträgt. Und sie sollten Abwehrimpulse zu Wettbewerbern ablegen. Ein gutes Beispiel wären deutsche Verlage, die sich gegenüber globalen Wettbewerbern und Internetdiensten behaupten und an bestimmten Stellen zusammenarbeiten müssen. Dafür muss man aber das eigene Geschäftsmodell in Teile zerlegen und sich entscheiden, wo man kooperiert.

Das Interview führte Nina Galla

Christoph Kappes ist Software- und Medien-Unternehmer und hat mit Sascha Lobo die digitale Buchplattform Sobooks gegründet. Er ist einer der Pioniere der Internetbranche in Deutschland. Nach Gründung einer eigenen Agentur in den 1990ern war er Berater und Interim-Manager, zuletzt bei Red Bull. Privat bloggt er auf christophkappes.de und schreibt gelegentlich für namhafte Medien zu Online-Themen.

DASNETZ_banner pressbooks_560x80

Dieser Text erscheint in „Das Netz 2014/2015 – Jahresrückblick Netzpolitik“. Das Magazin versammelt mehr als 70 Autoren und Autorinnen, die einen Einblick geben, was 2014 im Netz passiert ist und was 2015 wichtig werden wird. Bestellen können Sie „Das Netz 2014/2015“ bei iRights.Media.

]]>
http://irights.info/artikel/wachstum-durch-automatisierung/24803/feed 1
„Jugend hackt“ fördert und vernetzt junge Programmierer http://irights.info/artikel/jugend-hackt-foerdert-und-vernetzt-junge-programmierer/24800 http://irights.info/artikel/jugend-hackt-foerdert-und-vernetzt-junge-programmierer/24800#comments Tue, 27 Jan 2015 09:43:22 +0000 http://irights.info/?post_type=custom_artikel&p=24800

Viele Jugendliche wollen programmieren lernen, doch Schule und Staat fördern das nicht, meint die „Jugend hackt“-Projektleiterin Maria Reimer. Sie fordert mehr Unterstützung für den technisch interessierten Nachwuchs.

Zora ist 14 Jahre alt und will wissen, wie die Dinge an sich funktionieren. Jeremy ist 16 Jahre alt und spricht auf einer Bühne vor 200 Menschen ins Mikrofon, um ein Plädoyer für Open-Source-Software zu halten. Gemeinsam mit drei anderen Jugendlichen haben die beiden innerhalb von zweieinhalb Tagen eine Idee in die Realität umgesetzt, die unsere Gesellschaft verändern könnte: „Awearness“ heißt das Armband, das vibriert, sobald Überwachungskameras in der Nähe sind. Das Armband haben die Jugendlichen am 3D-Drucker produziert, die Standorte der Überwachungskameras aus der Open Street Map gezogen und die Software mit Python und Couch DB selbst programmiert. Die Veranstaltung „Jugend hackt 2014“ hat auch im zweiten Jahr den Beweis geliefert: „The kids are alright“, mit der Jugend ist alles in Ordnung.

Während der Bund einige Wettbewerbe wie „Jugend forscht“ und „Jugend musiziert“ in großem Rahmen fördert, sind Veranstaltungen für talentierte, junge Softwareentwickler schmerzlich unterrepräsentiert. Junge Programmiererinnen und junge Entwickler haben kaum Anlaufstellen, wo sie sich vernetzen oder um Förderung bewerben können. Und so geht es den Jugendlichen heute oft wie den Nerds in den Achtzigerjahren – die meisten bringen sich Programmieren noch immer alleine im Kinderzimmer bei. Mit dem Förderprogramm „Jugend hackt“ versucht die Open Knowledge Foundation Deutschland gemeinsam mit Young Rewired State aus Großbritannien diese Lücke zu schließen.

Bisher haben die Veranstalter zwei Termine für programmierbegeisterte 12- bis 18-Jährige angeboten. Die Teilnehmerzahl hat sich innerhalb eines Jahres verdoppelt: 2013 haben 63 Jugendliche aus zwölf Bundesländern gemeinsam ein Wochenende in Berlin verbracht. Im September 2014 waren es bereits 120 Jugendliche aus Deutschland, Österreich und den Niederlanden. Das zeigt: Die Jugendlichen wollen sich austauschen und sich weiterentwickeln.

Die technischen Vorkenntnisse sind beeindruckend

Die Veranstaltungen laufen nach den Regeln eines Hackathons ab. Innerhalb von zwei Tagen sollen die Teilnehmer in Gruppen eine eigenständig entwickelte Projektidee umsetzen und am Ende präsentieren. Für Zora, Jeremy und die 118 anderen Jugendlichen gab es hierfür nur eine Bedingung: Die Idee sollte gesellschaftliche Relevanz haben. Bonuspunkte sammelten Teilnehmer, die ihr Projekt mithilfe von offenen Daten umsetzten. Das Ziel der Veranstaltung: die Jugendlichen sollen lernen, wie sie ihr Recht auf Informationen einsetzen können. Außerdem sollen sie verstehen, wie sie ihre technischen Fähigkeiten einsetzen können, um sich und anderen Menschen dabei zu helfen, informierte Entscheidungen zu treffen.

Dreißig erwachsene Entwickler-Profis standen den Jugendlichen das ganze Wochenende über zur Seite. Die technischen Vorkenntnisse einiger Jugendlicher waren dabei so beeindruckend, dass die Mentoren sich im Laufe des Wochenendes bereits scherzhaft um ihre eigene Zukunft in der IT-Branche sorgten. Mit ihrer Erfahrung gaben sie ihnen vor allem praktische Tipps – Tipps, die viele Teilnehmer in der Schule vermissen. Der Informatik-Unterricht ist bisher nur in vier Bundesländern im Lehrplan verankert, aber häufig ist der Unterricht laut den Teilnehmern „erbärmlich“. Wer nicht das Glück einer engagierten und modern ausgebildeten Lehrkraft hat, bekomme dort auch mal eine Ausbildung in Word und Excel. Die Schnittmenge der Lehrpläne mit der Programmierfreude der Jugendlichen ist überschaubar.

„Endlich unter normalen Leuten“, dieser Satz war bei „Jugend hackt“ mehrfach zu hören. Für die Jugendlichen ist dieser Austausch mit Gleichgesinnten wichtig und inspirierend. Schließlich können die Mentorinnen und Mentoren nachvollziehen, wie es ist, Compiler-Probleme und andere Sorgen des Programmieralltags mit sich selbst ausmachen zu müssen. Auf die Frage, was ihre Motivation war, an der Veranstaltung teilzunehmen, antworten fast alle Jugendlichen gleich: Sie wollen Gleichgesinnte treffen und gemeinsam mit ihnen an einem Projekt arbeiten.

Die Pillenbox ruft nach Hilfe

Nach insgesamt eineinhalb Tagen, einer langen Nacht und vielen Flaschen Mate standen am Ende insgesamt 27 Projektideen auf der Präsentationsliste. Die Themen: Überwachung, Gesundheit, Bildung, Gesellschaft, Umwelt und Freizeit. Die Jugendlichen haben gezeigt, dass sie nicht nur gut mit Computern umgehen können, sondern einen aufmerksamen – manchmal auch kritischen – Blick auf die Gesellschaft haben.

Ein Team entwarf eine intelligente Pillenbox, die für demenzkranke Menschen die korrekte Tablettendosis automatisch ausgibt – und einen Notruf absetzt, wenn die Tablette nach einer bestimmten Zeit noch immer im Ausgabefach liegt. Von der Projektgruppe „Pet Finder“ stammt die gleichnamige Webanwendung, die dabei hilft, verlorene Haustiere wiederzufinden. Ein anderes Team präsentierte die Recycling-App „Dein Müll“. Die Anwendung hilft Nutzern, im öffentlichen Raum einen Mülleimer in der Nähe zu finden. Zwei 12-Jährige und ein 15-Jähriger haben eine Anwendung programmiert, die es bei Computerspiel „Minecraft“ regnen lässt, wenn es tatsächlich regnet. Ein weiteres Team hat sich mit Fallpauschalen in Krankenhäusern beschäftigt und eine Webseite gebaut, die anzeigt, wie viel Geld die einzelnen Behandlungen kosten.

Als Veranstalter von „Jugend hackt“ sind wir beeindruckt von der Motivation der Jugendlichen, sich ungefragt Wissen in den verschiedensten Bereichen anzueignen. Es wächst eine Generation heran, die nicht nur hungrig nach technischem Wissen ist, sondern sich auch gerne mit gesellschaftlichen und ethischen Fragen der Programmierung auseinandersetzt.

Wir arbeiten daran, dass „Jugend hackt“ im Jahr 2015 ein großes Programm wird. Es soll mehr als eine Veranstaltung geben und wir wollen Jugendlichen in Deutschland und anderen Ländern bei der Entwicklung ihrer technischen und gesellschaftlichen Interessen zur Seite stehen. Dafür ist vor allem die finanzielle Entwicklung ausschlaggebend – am Enthusiasmus aller Beteiligten und wichtigen Themen mangelt es nicht.

Und Zora und Jeremy? Ihre Projektgruppe „Awearness“ hat sich bereits zur Konferenz „Chaos Communication Congress“ in Hamburg angemeldet. Die Vernetzung der technisch begeisterten und gesellschaftlich interessierten Jugendlichen mit Gleichgesinnten: Sie funktioniert.

DASNETZ_banner pressbooks_560x80

Dieser Text erscheint in „Das Netz 2014/2015 – Jahresrückblick Netzpolitik“. Das Magazin versammelt mehr als 70 Autoren und Autorinnen, die einen Einblick geben, was 2014 im Netz passiert ist und was 2015 wichtig werden wird. Bestellen können Sie „Das Netz 2014/2015“ bei iRights.Media.

]]>
http://irights.info/artikel/jugend-hackt-foerdert-und-vernetzt-junge-programmierer/24800/feed 0
Letzte Ausfahrt Datensouveränität http://irights.info/artikel/letzte-ausfahrt-datensouveraenitaet/24792 http://irights.info/artikel/letzte-ausfahrt-datensouveraenitaet/24792#comments Mon, 26 Jan 2015 12:25:31 +0000 http://irights.info/?post_type=custom_artikel&p=24792

Privatsphäre ist zur Ware geworden – und damit verkäuflich. Technische und gesellschaftliche Lösungen sind nötig, um nicht die aufklärerischen Traditionen unserer Demokratie zu verspielen.

An diesem Sonntag kam er also aus der Uckermark zurück, dem blauen Schild hinterher, Auffahrt Richtung Berlin, und kaum hatte er sich mit seinem Auto eingefädelt, rechte Spur auf der Autobahn, da kam die SMS an. Ob er nicht Verkehrshinweise bräuchte? Einfach auf den Link klicken, fertig.

David Perreira, ein junger Brasilianer, hatte gerade erst einen Mobilfunkvertrag in Deutschland abgeschlossen – und was er nicht wusste: Mit im Programm war ein Angebot der besonderen Art: „O2 More Local“. Ein Service, verspricht das Unternehmen, bei dem Kunden unter anderem „direkt und vor Ort Vorteile in Geschäften nutzen können“. Das Prinzip: Der Telefonanbieter nutzt die Funkzelle, in der seine Kunden sich befinden, nicht nur zur technischen Vermittlung von Telefongesprächen, sondern hat mit der Funkzelle auch ein neues Geschäftsfeld entdeckt.

Das Unternehmen verarbeitet die Ortsdaten unter anderem, um passgenaue Werbung zuzustellen. Als Perreira neulich über Berlins Einkaufsmeile am Kurfürstendamm spazierte, erhielt er auch eine solche SMS. Damals gab es Klamotten im Angebot, direkt um die Ecke. Kurz abbiegen? Noch einen Schlenker machen? Rein in die Rabatte?

David Perreira hat bislang noch keines dieser Angebote angenommen, denn er weiß nicht so recht: Ist das nun eine nette Möglichkeit oder wieder eine dieser üblen Datenbeschaffungsmaßnahmen? Er vermutet, am Ende ist es wahrscheinlich beides. Und genau dies ist ja kein neues Phänomen technischer Entwicklung: dass Chancen und Risiken in einem ambivalenten Verhältnis zu einander stehen.

Service, oder was?

Der Bezugsrahmen der O2-Offerte ist jedoch offensichtlich: Auf Funkzellendaten griff 2011 etwa – damals im sehr großen Stil – schon die Dresdner Polizei zu. Beamte ließen sich Handyverbindungsdaten tausender Menschen aushändigen, die in der sächsischen Landeshauptstadt eine Demonstration besucht hatten. Mit den Daten ließen sich problemlos gigantische Beziehungsmuster nachzeichnen: Welcher Demonstrant steht mit wem in welchem Verhältnis? Wer könnte radikaler Wortführer sein, wer nur Mitläufer? All das war mit den Verbindungsdaten letztlich zu ermitteln.

Manipulationswirkung entfaltete das von ganz allein: Ein Demonstrationsbesuch mit Handy in der Tasche, so wurde damals klar, kann nicht nur in Syrien, Bahrain oder der Türkei, sondern auch in Deutschland ein Risiko sein. Heute also können wir das buchen: Die gezielte Auswertung unserer Funkzellendaten, ist das nicht Service pur?

„More Local“ steht also für vieles: Für die Gemütlichkeit und Zuvorkommenheit, immer und überall informiert zu werden – einerseits. Andererseits: Für die Ambivalenz und Gefahren, die damit verknüpft sind. Seit wir alle das Ausmaß von staatlicher und privatwirtschaftlicher Überwachung, von Funkzellenauswertung und Big Data nicht mehr ignorieren können, ist die Frage offensichtlich: „More Local“, muss das nicht auch automatisch heißen: „More Total“?

Alles lokal, alles total

Ob als Staatsbürgerinnen oder Werbeadressaten, die Dimension der technischen Verfügbarkeit über personenbezogene Daten, letztlich also über unsere Identitäten, ist zumal für Laien unüberschaubar, unkontrollierbar geworden. Wenn Konsumentinnen und Konsumenten kaum noch einschätzen können, welche Gefahren bei der simplen Nutzung von Geräten, beim Einkauf oder der Reisebuchung überhaupt lauern, steht die Frage im Raum: Wie ist individuelle Souveränität, wie ist der souveräne Umgang mit Informationen im Datenraum überhaupt noch möglich, ohne manipulierbar zu sein?

Politisch gewendet heißt das auch: Kann es den souveränen Bürger, die souveräne Bürgerin künftig noch geben? Das ist eine große Frage. Selbstbestimmung und Autonomie sind immerhin die Kernanliegen, die den großen humanistischen Bewegungen stets zugrunde lagen. Antworten darauf zu finden, ist also eine der zentralen Herausforderungen einer Grundrechtepolitik, die das souveräne Handeln der Bürgerinnen und Bürger als Voraussetzung einer freiheitlichen, demokratischen Gesellschaft anerkennt.

Doch ehe wir die Frage beantworten können, ob und in welcher Weise wir manipulierbar geworden sind, ist eine viel wesentlichere Frage noch offen: Wie wir unsere Manipulierbarkeit überhaupt erkennen können. Hat nicht die Vormachtstellung von Giga-Konzernen wie Apple und Google längst die Kontrolle über unser Datenkapital, unser Technikverständnis, auch über unser ästhetisches Empfinden übernommen? Und was bedeutet das regulatorisch für einen Staat, der diese Vormachtstellung in Frage stellen wollte?

In bemerkenswerter Weise hat Martin Schulz dazu Anfang 2014 eine Vision entwickelt, die, würden den Worten Taten folgen, als historisch zu bezeichnen wäre. In einem Beitrag für die FAZ warnte der Europapolitiker vor einem technologischen Totalitarismus und forderte von seiner Partei die Neueinlösung des sozialdemokratischen Versprechens. „Genau so wie die sozialen Bewegungen im späten 19. und frühen 20. Jahrhundert die entstehende Industriegesellschaft und den neuen radikalen Kapitalismus zähmen und humanisieren mussten, stellt sich heute wieder eine vergleichbare Aufgabe“, schrieb er. Damit hat er Recht.

Aufklärung heißt Datensouveränität

Das Problem ist nur: Erstens müsste das zunächst auch der Rest seiner Partei verstehen. Zweitens sind die Konsequenzen tiefgreifend. Der erste Schritt dazu ist zumindest getan. Anknüpfend an die Lehren der deutschen Geschichte hat sich die gesellschaftliche Einsicht durchgesetzt: Es gibt keine unschuldige Technik.

Wer das Maß an Verleitung und Manipulation reduzieren will, muss etwas Banales tun, was wir, abstrakt, aus der europäischen Ideengeschichte doch sehr gut kennen: Aufklären. In der digitalen Sphäre bedeutet dies, Datensouveränität herzustellen.

Die technische Alphabetisierung der Gesellschaft voranzutreiben und so die technische wie soziale Mündigkeit der Menschen wieder herzustellen, ist in der Praxis jedoch weit mehr als ein Bildungsauftrag. Das Zerschlagen von Unternehmen wie Google und Apple wäre nur eine der denkbaren Maßnahmen – und dieses Beispiel zeigt bereits: Es rührt an die Grundfragen marktwirtschaftlicher Gesellschaften.

Tatsächlich kommt es darauf an, Politikfelder zu schaffen, die materiell einen Unterschied machen: Die Debatte um eine EU-Datenschutzgrundverordnung ist dabei nur der sichtbarste – und ein kleiner – Teil. Echten Mehrwert hätte etwa massentaugliche Software, die es heute nur in Nischenbereichen gibt: Die einfache Handhabung von Mailverschlüsselung, die standardisierte Selbstverständlichkeit, im Netz anonym zu surfen, sind banale Anforderungen, die – eigentlich – längst für alle zur Verfügung stehen müssten.

Und ist es nicht eine politische Aufgabe, das Gut „Privatsphäre“, das derzeit wohl eher eine Ware ist, der Öffentlichkeit zur Verfügung zu stellen? Milliardeninvestitionen in eine radikal neu ausgerichtete Industriepolitik, die quelloffene, datensensible Open-Source-Projekte fördert, wären ein solcher erster Schritt. Allerdings ist nicht zu erkennen, welche europäische Regierung – von der Europäischen Kommission zu schweigen – sich dieser Aufgabe bereits angenommen hätte.

David Perreira, auf seiner rechten Autobahnspur, steht für diese Unsicherheit: Wer profitiert davon, wenn er jetzt einfach auf den Link klickt? Das Gleiche gilt ja auch im Großen: Wer profitiert von Kunden, die gar nicht wissen, was gerade mit ihnen geschieht? Zumindest darauf ist die Antwort einfach: Im Zweifel sicher die Falschen.

DASNETZ_banner pressbooks_560x80

Dieser Text erscheint in „Das Netz 2014/2015 – Jahresrückblick Netzpolitik“. Das Magazin versammelt mehr als 70 Autoren und Autorinnen, die einen Einblick geben, was 2014 im Netz passiert ist und was 2015 wichtig werden wird. Bestellen können Sie „Das Netz 2014/2015“ bei iRights.Media.

]]>
http://irights.info/artikel/letzte-ausfahrt-datensouveraenitaet/24792/feed 0
„Music Key“: Zoë Keating kritisiert Verträge für Youtubes neuen Streamingdienst http://irights.info/webschau/music-key-zoe-keating-kritisiert-vertraege-fuer-youtubes-neuen-streamingdienst/24789 http://irights.info/webschau/music-key-zoe-keating-kritisiert-vertraege-fuer-youtubes-neuen-streamingdienst/24789#comments Mon, 26 Jan 2015 08:01:12 +0000 http://irights.info/?post_type=custom_webschau&p=24789

Während Youtube sich für seinen neuen Streaming-Dienst „Music Key“ zuletzt mit vielen Indielabels einigen konnte, sorgen dessen Vertragskonditionen dennoch weiter für Unmut. In einem Blogpost hat sich jetzt die Cellistin und Musikerin Zoë Keating zu Wort gemeldet. Darin beklagt sie, dass Youtube ihr gegenüber Alles-oder-nichts-Verträge durchsetzen wolle.

Keating kritisiert in ihrem Posting fünf Punkte an den Verträgen, wie Youtube sie ihrer Schilderung nach vorgelegt hat:

  1. Ihr gesamter Katalog müsse zwingend in den Gratis- und Premiumvarianten von Youtubes neuem Musikdienst vertreten sein, auch bei Uploads von Dritten.
  2. Alle Lieder müssten Teil des Monetarisieungsprogramms werden.
  3. Alle neuen Lieder müssten zeitgleich zu anderen Plattformen auch über Youtube erhältlich sein.
  4. Alle Lieder müssten in hoher technischer Qualität verfügbar sein.
  5. Der Vertrag gelte für fünf Jahre.

Ihrem Artikel zufolge nimmt Keating bereits jetzt am „Content-ID“-Programm von Youtube teil. Content-ID besteht aus einer Datenbank geschützter Werke, kann neu hochgeladene Videos identifizieren und bietet Rechteinhabern die Option, die Uploads von Dritten zu sperren oder Werbung zu schalten und sie darüber zu monetarisieren.

Wo eine Lizenzierung zu umständlich sei, wähle sie schon jetzt meist die Monetarisierungs-Option, solange es nicht um Werbefilme und Aufrufe zum Hass geht, schreibt Keating. Sie zeigt sich beeindruckt, von dem, was Youtube-Nutzer hochladen: „Wer hätte gedacht, wie viele Arten es gibt, zu meiner Musik zu tanzen?“.

Keating: Verträge behindern Selbstvermarktung im Netz

Keatings Wortmeldung ist auch deshalb interessant, weil sie in den Verhandlungen nicht von einem Verband der Rechteinhaber repräsentiert wird. Sie sieht sich durch die von Youtube angebotenen Verträge in der Möglichkeit beschnitten, ihre Werke übers Internet zu vermarkten und dafür jeweils geeignete Plattformen zu wählen. Googles Tochter Youtube wiederum will den neuen Streamingdienst möglichst rasch mit Angeboten wie Spotify konkurrenzfähig machen; dabei sollen in dem Premiumdienst keine Werke fehlen, die auf Youtube ohnehin verfügbar sind.

Ihre Musik hat Keating dem Posting zufolge in der Vergangenheit auch eigenhändig auf der Plattform Piratebay angeboten. Während sie mit kostenlosen Downloads und Streaming-Diensten augenscheinlich kein Problem hat und sich zum Beteiligungsmodell von „Music Key“ nicht näher äußert, will sich Keating die Möglichkeit offenhalten, neue Songs zuerst bei Bandcamp oder Soundcloud anzubieten.

This is the important part: it is my decision to make.

– schreibt sie. Google drohe zudem damit, ihr Kanal bei Youtube würde gesperrt werden, wenn sie sich den neuen Konditionen nicht füge. Ähnlich hatten sich andere Musiker bereits geäußert. Gegenüber „Billboard“ widersprach ein Google-Sprecher allerdings dieser Darstellung. Jeder, der sich an Youtubes Nutzungsbedingungen halte, werde weiter Videos hochladen können. Dennoch könnte Keating die Kontrolle über bestehende Videos abgeben müssen, da Youtube die Zugänge zum „Content ID“-Programm nur individuell vergibt, erläutert Billboard.

In Deutschland ist Youtubes „Music Key“ derzeit noch nicht gestartet. Ob Keatings Werke in naher Zukunft dabei sein werden, ist noch offen: Vielleicht werde sie doch noch alle Werke zur Verfügung stellen, schreibt sie. Am Ende ihres Beitrags steht die Frage: „Startet irgendjemand einen neuen Videodienst?“.

]]>
http://irights.info/webschau/music-key-zoe-keating-kritisiert-vertraege-fuer-youtubes-neuen-streamingdienst/24789/feed 2
Zuständigkeit bei Urheberrechtsverletzungen, Obama und de Maizière gegen Verschlüsselung, WLAN mit Werkspasswort http://irights.info/artikel/zustaendigkeit-bei-urheberrechtsverletzungen-obama-und-de-maiziere-gegen-verschluesselung-wlan-mit-werkspasswort/24786 http://irights.info/artikel/zustaendigkeit-bei-urheberrechtsverletzungen-obama-und-de-maiziere-gegen-verschluesselung-wlan-mit-werkspasswort/24786#comments Mon, 26 Jan 2015 06:58:30 +0000 http://irights.info/?post_type=custom_artikel&p=24786

Der Europäische Gerichtshof urteilt zur Frage, wer bei internationalen Urheberrechtsverletzungen zuständig ist, US-Präsident Obama und Innenminister de Maizière wollen Verschlüsselung einschränken, ein neues Urteil sieht keine Pflichtverletzung bei WLANs mit Werkspasswort. Außerdem im Wochenrückblick: Privatanschrift bei Ärzten, Hacker-Tools und WLAN im Zug.

EuGH: Internationale Zuständigkeit bei Urheberrechtsverletzungen im Internet

Welches Gericht ist bei Urheberrechtsverletzungen im Internet zuständig? In der Praxis spielt diese Frage eine entscheidende Rolle. Vergangene Woche hat sich der Europäische Gerichtshof (EuGH) im Fall „Hejduk ./. Energieagentur NRW” erneut mit der internationalen Zuständigkeit bei Urheberrechtssachen befasst (Az. C-441/13). Danach ist jedes Gericht zuständig, in dessen Zuständigkeitsbereich das urheberrechtlich geschützte Werk rechtswidrig abrufbar ist. Im konkreten Fall hatte ein deutsches Unternehmen die Fotos einer österreichischen Fotografin rechtswidrig auf einer Webseite unter einer „de“-Domain veröffentlicht. Da die Webseite aber auch in Österreich abrufbar war, waren (auch) österreichische Gerichte zuständig, so der EuGH.
Ausführlich bei de lege data.

BGH: Patient hat keinen Anspruch auf Herausgabe der Privatanschrift eines Arztes

Ein Patient hat keinen Anspruch gegen ein Krankenhaus auf Herausgabe der Privatanschrift des ihn behandelnden Arztes. Das hat der Bundesgerichtshof vergangene Woche entschieden (Az. VI ZR 137/14). Hintergrund war die Klage eines Patienten, der die Klink und zwei behandelnde Ärzte auf Schadensersatz in Anspruch nahm. Im Rahmen dieses Rechtsstreites verlangte der klagende Patient die Herausgabe der Privatanschrift eines der Ärzte. Zu Unrecht, wie der Bundesgerichtshof entschied: Ein Patient habe lediglich Anspruch auf Herausgabe seiner Krankenakte und allenfalls den Namen der behandelnden Ärzte. Sowohl aus persönlichkeits- als auch aus datenschutzrechtlicher Sicht müsse die Privatanschrift der Ärzte jedoch nicht herausgegeben werden. Das gilt zumindest dann, wenn der Patient eine eventuelle Klage auch über die Anschrift des Krankenhauses wirksam an die Ärzte zustellen kann.
Zur Pressemeldung des Bundesgerichtshofs.

Bundesregierung: Erhöhter Strafrahmen für Passwort-Handel und Hacker-Tools

Im Rahmen eines Gesetzentwurfs zur Bekämpfung der Korruption hat sich die Bundesregierung auch auf eine Erhöhung des Strafrahmens für Paragraf 202c Strafgesetzbuch geeinigt. Die Vorschrift stellt das Verschaffen, Verbreiten und Verkaufen von Passwörtern und sogenannten Hacker-Tools unter Strafe. Tätern soll in Zukunft bis zu zwei Jahre Freiheitsstrafe drohen – anstatt wie bisher höchstens ein Jahr.
Die Details bei „de lege data“.

Auch Obama und de Maizière wollen Verschlüsselung einschränken

Nachdem sich der der britische Premierminister Cameron vergangene Woche für ein Gesetz zur Einschränkung von Ende-zu-Ende-verschlüsselter Kommunikation ausgesprochen hat, haben sich auch US-Präsident Obama und Bundesinnenminister de Maizière kritisch gegenüber verschlüsselter Kommunikation geäußert, auf die der Staat keinen Zugriff hat. Es müsse ein Weg gefunden werden, die Kommunikation privat zu halten, Polizei und Nachrichtendiensten aber Zugriff zu gewähren, wenn dies von einem Gericht angeordnet wird, zitiert das „Wall Street Journal“ Obama. De Maizière forderte bei der Eröffnung des Internationalen Forums für Cybersicherheit, der Staat müsse „befugt und in die Lage versetzt werden müssen, verschlüsselte Kommunikation zu entschlüsseln oder zu umgehen”.
Zum Bericht im Wall Street Journal (englisch).
Zur Forderung von de Maizière bei der AfP.

Amtsgericht Hamburg: Benutzung des Werks-Passworts bei Routern keine Pflichtverletzung

2010 entschied der Bundesgerichtshof („Sommer unseres Lebens”), dass bei Filesharing-Fällen in die Störerhaftung laufen kann, wer für WLAN-Router das werkseitig vorgegebene Passwort nicht ändert. Nach einer aktuellen Entscheidung des Amtsgerichts Hamburg (Az.: 36a C 40/14) soll das nur für solche werkseitig eingestellten Passwörter gelten, die für eine Vielzahl von Geräten verwendet werden können. Im Urteil heißt es dazu: „Ein werkseitig vergebenes, individuelles und daher nur dem Inhaber des WLAN-Routers bekanntes Kennwort ist mindestens ebenso sicher wie ein selbst gewähltes, in vielen Fällen sogar sicherer (…).” Außerdem haftet nach Ansicht des Amtsgerichts Hamburg ein Anschlussinhaber nicht für eine Sicherheitslücke des Routers, wenn sie erst nach dem Zeitpunkt der maßgeblichen Rechtsverletzung öffentlich bekannt geworden ist.
Details bei internet-law.de

Dobrindt fordert freie WLAN in Ämtern und Zügen

Bundesverkehrsminister Alexander Dobrindt will, dass deutsche Behörden künftig kostenfreies öffentliches WLAN anbieten. Sein Ministerium wird „noch in diesem Jahr kostenfreies WLAN rund um das Dienstgebäude in Berlin-Mitte anbieten”, so Dobrindt. Dobrindt erwarte außerdem entsprechende Angebote von der Deutschen Bahn – und zwar in allen ICE und Regionalbahnen. Unklar ist noch, ob und wie Zugänge geregelt werden könnten. Die Bundesregierung hatte sich vergangenes Jahr noch dagegen ausgesprochen, die Störerhaftung gesetzlich auszuschließen.
Meldung bei faz.net.
Meldung bei heise.de.

Dieser Wochenrückblick wurde verfasst von Fabian Rack und Adrian Schneider. Lizenz: CC BY-NC-SA.

]]>
http://irights.info/artikel/zustaendigkeit-bei-urheberrechtsverletzungen-obama-und-de-maiziere-gegen-verschluesselung-wlan-mit-werkspasswort/24786/feed 0
Keine Panik http://irights.info/artikel/keine-panik/24782 http://irights.info/artikel/keine-panik/24782#comments Fri, 23 Jan 2015 11:55:44 +0000 http://irights.info/?post_type=custom_artikel&p=24782

Die Digitalisierung verändert alles. Während die einen Angstszenarien aufbauen, sehen die anderen die Chancen. Und die sind riesig. Sie versprechen Teilhabe, Zugang zu Wissen und Demokratisierung.
Vor einigen Wochen saß ich mit meinem Mann in einem Auto mit Einparkassistent. Der Wagen parkte rückwärts parallel ein, absolut exakt, das Lenkrad drehte sich dabei ohne unser Zutun. Es war beeindruckend. Und gruselig. Ich fragte mich daraufhin, ob wir nicht längst in der Lage sind, selbstfahrende Autos auf den Markt zu bringen. Und ob es der Mensch ist, der das verhindert, weil er noch nicht bereit ist loszulassen.

Der Journalist Ole Reißmann sagte auf dem Zündfunk Netzkongress 2014 in München: „Die Zukunft ist da. Kommt damit klar.“ Er adressierte die Buchbranche, und doch könnte man seine Aussage auf alle Bereiche des vernetzten digitalen Lebens beziehen: „Kommt damit klar!“ Allein, so einfach ist es nicht.

Die Angst vor dem Internet ist diffus

Das Misstrauen in die Technik und die aktuell wieder sehr lebendige Angst vor dem Digitalen, die große Teile unseres öffentlichen Diskurses über die neuen Entwicklungen bestimmt, werden am diesjährigen Friedenspreisträger des Deutschen Buchhandels deutlich. Jaron Lanier, dessen Wahl auch als „mutig“ bezeichnet wurde, veröffentlicht Bücher über Szenarien, in denen die Technik den Menschen ersetzt. Eine realistische Vorstellung, die in den Feuilletons großer Zeitungen aber zum Angstszenario ausgebaut wird.

Alexander Pschera schreibt daher im September 2014 im Magazin Cicero: „Hier entsteht eine überzogene Theorie der digitalen Verschwörung gegen die Menschheit, die die Saat des Misstrauens verbreitet und die Gesellschaft lähmt. Die Debatte um das Netz ist in eine Phase der kulturellen Endschlacht getreten, in der es um die nackte Existenz geht.“

Die German Internet Angst entbehrt nicht jeder Grundlage. „Technologiebezogene Ängste und Sorgen können viele Formen annehmen. Die Sorge, dass die Technologie den Menschen überflüssig machen könnte, ist genauso verbreitet wie das (manchmal leider wahre) Klischee der älteren Dame, die mit dem Fahrkartenautomaten überfordert ist – ein Bild, das für einen rapiden technologischen Wandel, mit dem die Menschen nicht mehr mitkommen, steht“, schreiben die Medienpädagoginnen Judith Bündgens-Kosten und Marianne Wefelnberg. Die Szenarien sind real, aber die Angst ist dennoch diffus: Im Zeitalter von Überwachung, Datendiebstahl und der beinahe permanenten Angewiesenheit auf die neuen Technologien herrscht eine umfassende Unsicherheit.

Das Digitale als eine Art abgeschlossene Sphäre gibt es dabei schon längst nicht mehr. Die Digitalisierung durchdringt alle Lebensbereiche, und rechnergestützte Prozesse haben bereits in weitgehender Autonomie vieles in unserem Leben übernommen. Die meisten dieser Prozesse sind für uns eine Black Box – es geht etwas hinein, es kommt etwas heraus, von dem Dazwischen erfahren wir nichts. Und weil ich zwar einen Parkassistenten habe, aber nicht weiß, wie er funktioniert, schwanke ich zwischen Faszination und Angst.

Dieser Zwiespalt hat auch bei technikaffinen Menschen zu einer Art neuer Bewegung geführt. Im Amerikanischen heißt sie digital detox, die Entgiftung vom Digitalen. Ziel ist das Ausschalten aller digitalen Endgeräte für einen bestimmten Zeitraum, um wieder „im analogen Leben anzukommen“. Mit Menschen von Angesicht zu Angesicht zu sprechen. Einen Kaffee aus einer behelfsmäßigen Filtervorrichtung über einem selbst angezündeten Lagerfeuer zu trinken – Erfahrungen, die Entschleunigung versprechen und einfacher zu erfassen sind. Digital detox ist die erfolgreiche Vermarktung des stark romantisierten Bildes eines natürlichen Lebens ohne Digitalisierung.

Das Bedürfnis nach der Rückkehr zu einer etwas ursprünglicheren Lebensweise ist so alt wie der technische Fortschritt selbst. Gefährlich werden die transportierten Bilder erst in Kombination. So bedient die Metapher von der Entgiftung, die aus dem Bereich der Suchtbegriffe stammt, die Angst vor der Abhängigkeit von einer möglicherweise zu eigenständigen Technik. Der Verlauf der Argumentation ist etwa: Mediengebrauch – Medienabhängigkeit – Krankheit – Tod. Es entsteht ein schiefes Bild, das nicht berücksichtigt, was wir mit den neuen Technologien tatsächlich tun.

Neue Technologien gestalten die Gesellschaft

Der überwiegende Teil unserer Nutzung von digitalen Medien besteht heute in der Kommunikation miteinander. Für sich genommen können alle Medien auf eine exzessive und damit problematische Art verwendet werden. Aber immer auch auf eine nützliche und positive: für Wissenserwerb, Austausch, Informationsweitergabe, Optimierung von Prozessen und vieles mehr. Heute kommunizieren wir, vernetzen wir uns, arbeiten und vergnügen uns mit den digitalen Medien. In Zukunft könnten wir mithilfe der neuen Technologien die Gesellschaft umgestalten.

Eine Umkehr der digitalen Revolution wird es nicht geben. Die Entscheidung, die wir treffen müssen, ist, ob wir sie passiv und in Angst mitverfolgen, oder ob wir sie alle gemäß unseren Mitteln aktiv beeinflussen werden. Eine solche Mit- und Umgestaltung benötigt verschiedene Rahmenbedingungen.

Aufgabe der Politik ist es, hier klare und verbindliche Regeln zu schaffen, die den Anwender_innen mehr Sicherheit geben. „Ohne Sicherheit kein Vertrauen. Und ohne Vertrauen kein digitaler Wandel“, sagte Winfried Kretschmann im Oktober dieses Jahres. Sicherheit aber, dieser trügerische Begriff, kann nicht durch weitere Überwachungsmaßnahmen gewährleistet werden, sondern nur durch Richtlinien, Gesetze zur Netzneutralität und Bildungsmaßnahmen.

Aufgabe jedes Einzelnen ist es, mehr Kontrolle über die verwendete Technik zu erlangen. Medienkompetenzunterricht für verschiedene Altersstufen ist dabei unerlässlich. In seinem Bericht über den Zündfunk-Kongress für die Süddeutsche Zeitung schreibt Julian Dörr: „Es gibt ihn … noch, den alten Traum vom Netz als Werkzeug der Selbstermächtigung.“

Während aber Jugendliche heute bereits früh lernen, dass „das Internet die Antwort auf das Internet ist“ (wie es Johnny und Tanja Häusler in ihrem Buch „Netzgemüse“ ausdrücken), das beeindruckendste Werkzeug zur Selbstermächtigung also bereits zu unserer Verfügung steht, brauchen ältere Generationen bei diesem Schritt oft noch Hilfe.

„Silvernerd“ Ilse Mohr, Journalistin und Bloggerin Ü50, stellte dieses Jahr ihre Idee von Netzpatenschaften vor. Die digitale Agenda sei, was die Überwindung der digitalen Kluft zwischen den Generationen angehe, dürftig: „Es geht schneller, wenn jeder jüngere Onliner als Netzpate die Verantwortung für einen älteren Menschen in seinem Umfeld übernimmt. Quasi als Erweiterung des Generationenvertrags.“

Und die Aufgabe der Gesellschaft ist die Kollaboration, denn keiner von uns wird je in der Lage sein, alle Prozesse zu verstehen. Carsten Rossi, der unter dem Motto von Bryce Williams geprägten Working Out Loud ein Buch über neues vernetztes Arbeiten schreibt, erklärt es so: „Wo früher Top-down drin war, Kommando und Kontrolle, muss jetzt Eigenverantwortung, Mut und selbsttätige Vernetzung rein, damit der Plan aufgehen kann.“

Diese drei Aufgaben sind keine unüberwindbaren Hürden, wenn sie gesamtgesellschaftlich angegangen werden. Ein Vertrauensvorschuss in die Menschen hinter der Technik ist allerdings stets Grundvoraussetzung.

Der diesjährige Zündfunk-Netzkongress war mit den großen, freundlichen Lettern „Keine Panik“ überschrieben. Wenn wir der Panik keinen Raum geben, können wir uns gemeinsam über eine Zukunft unterhalten, in der der rasante technologische Fortschritt kein Angstszenario ist, sondern eine Chance. Vielleicht die größte, die wir je hatten.

 

DASNETZ_banner pressbooks_560x80

Dieser Text erscheint in „Das Netz 2014/2015 – Jahresrückblick Netzpolitik“. Das Magazin versammelt mehr als 70 Autoren und Autorinnen, die einen Einblick geben, was 2014 im Netz passiert ist und was 2015 wichtig werden wird. Bestellen können Sie „Das Netz 2014/2015“ bei iRights.Media.

]]>
http://irights.info/artikel/keine-panik/24782/feed 0
EuGH: Ein Poster ist noch keine Leinwand http://irights.info/artikel/eugh-allposters/24777 http://irights.info/artikel/eugh-allposters/24777#comments Thu, 22 Jan 2015 10:56:19 +0000 http://irights.info/?post_type=custom_artikel&p=24777

Wer ein Werk der Malerei als Poster anbieten darf, darf deshalb noch keine Reproduktionen auf Leinwand anbieten. Das hat der Europäische Gerichtshof heute entschieden.

Kann eine Reproduktion dem Original zu nahe kommen? Wenn ein Werk sein Trägermedium wechselt, ist es dann noch dasselbe Werk? Zu solcherlei Fragen lädt ein Streit zwischem der niederländischen Verwertungsgesellschaft Stichting Pictoright und dem Unternehmen Allposters ein. Damit haben sich jetzt auch die Richter am Europäischen Gerichtshof (EuGH, C–419/13) beschäftigt.

Der Anlass: Allposters verkauft nicht nur Poster, wie sie allgemein bekannt sind, sondern bietet auch an, die gleiche Abbildung auf Leinwand zu kaufen. Für den Käufer ist das zwar teurer als ein Poster auf Papier, aber „eine erschwingliche Alternative zu Originalkunstwerken“, wie es auf der Website von Allposters heißt. Leinwand-Transfer nennt sich das Verfahren. Dabei wird die Farbe chemisch vom Poster gelöst und auf Leinwand übertragen – das Werk wechselt seinen Träger. Der Grundidee nach funktioniert das so, wie man es in Do-it-yourself-Anleitungen nachlesen kann.

Pictoright wollte mit der Klage erreichen, dass Allposters die Reproduktionen auf Leinwand stoppt. Allposters-Käufer gaben zwar mehr Geld für Leinwand-Motive aus, die Rechteinhaber nahmen aber nicht mehr Geld ein. Die Verwertungsgesellschaft argumentierte, die Rechteinhaber hätten zwar zugestimmt, dass Poster verkauft werden dürfen – aber nicht, dass die Bilder auch auf Leinwand verbreitet werden dürfen. Jetzt hat der Europäische Gerichtshof zugunsten von Stichting Pictoright entschieden.

Allposters: keine neue Kopie bei Leinwand-Transfer

Der Streit landete vor allem deshalb bei den Richtern am Europäischen Gerichtshof, weil Allposters die Erlaubnis nicht direkt von den Rechteinhabern einholte. Es verkaufte Postern von Dritten weiter, die ihrerseits offenbar die Erlaubnis dazu hatten. „Erschöpfungsgrundsatz“ ist der juristische Name für das Prinzip dahinter, das auch in der EU-Urheberrechtsrichtlinie verankert ist: Die Verfügungsmacht eines Rechteinhabers endet, wenn er Kopien seines Werkes einmal „in Verkehr gebracht“ hat.

Das bedeutet, dass der Rechteinhaber deren weitere Verbreitung nicht mehr kontrollieren kann. Das Verbreitungsrecht an den Kopien hat sich „erschöpft“, sie können weiterverkauft werden. Bei den Postern war das unstrittig. Allposters berief sich jedoch auch beim Leinwand-Transfer darauf: Bei der Transfer-Technik nehme die Anzahl der Kopien nicht zu.

Die Verwertungsgesellschaft entgegnete, dass Allposters die Bilder nicht nur einfach auf einem neuen Trägermedium verbreite, sondern ihren Charakter ändere. Urheberrechtlich betrachtet, sei das nicht nur eine „Verbreitung“, sondern eine „Bearbeitung“, die dennoch eine eigene Erlaubnis nötig mache. Ob der Leinwand-Transfer wirklich eine „Bearbeitung“ ist, hat der Europäische Gerichtshof in seinem Urteil offen gelassen; der Generalanwalt hatte zuvor noch argumentiert, das sei nicht der Fall: Die Reproduktion solle dem Original schließlich möglichst nahe kommen.

EuGH: Änderung am Träger kann neue Reproduktion sein

Dem niederländischen Berufungsgericht, das sich sich an den EuGH wandte, legt das Urteil jedenfalls nahe, zugunsten der Verwertungsgesellschaft zu entscheiden. Selbst wenn Allposters nicht das Werk als solches bearbeite, reiche die Änderung an seinem Träger aus, damit der Rechteinhaber dabei mitzureden habe: Sein Verbreitungsrecht gelte weiter, entschied der EuGH. Eine Änderung am Gegenstand des Werks, „die das Ergebnis stärker dem Original annähert“, sei dann eine neue Reproduktion des Werks.

In den Worten des EuGH: Er hat entscheiden, „dass die Regel der Erschöpfung des Verbreitungsrechts nicht anwendbar ist, wenn das Trägermedium einer […] Reproduktion eines geschützten Werks, etwa durch Übertragung der Reproduktion von einem Papierposter auf eine Leinwand, ersetzt und sie in ihrer neuen Form erneut in Verkehr gebracht wurde.“

]]>
http://irights.info/artikel/eugh-allposters/24777/feed 2
Plattform „Pond5“ mit neuem Archiv gemeinfreier Inhalte http://irights.info/webschau/plattform-pond5-mit-neuem-archiv-gemeinfreier-inhalte/24773 http://irights.info/webschau/plattform-pond5-mit-neuem-archiv-gemeinfreier-inhalte/24773#comments Wed, 21 Jan 2015 16:37:13 +0000 http://irights.info/?post_type=custom_webschau&p=24773

Die Plattform Pond5, ein kommerzieller Anbieter von Stockfotos, -videos und anderen Inhalten, hat jetzt einen neuen Pool an gemeinfreien Werken freigeschaltet, die ohne Beschränkungen für eigene Produktionen genutzt werden können.

Die Sammlung im „Public Domain Project“ besteht aus insgesamt rund 80.000 Werken, größtenteils Bilder und Videos, aber auch rund 2.700 Audiodateien und aus 121 3D-Modellen. Zu den Inhalten gehört zum Beispiel Material der NASA, das wahrscheinlich auch an anderen Orten im Netz erhältlich sein dürfte. Nach eigenen Aussagen sollen rund 5.000 „ungesehene“ Videos aus verschiedenen US-Archiven dabei sein.

In einem Video weist die Plattform darauf hin, dass für die Aufnahme in den Public-Domain-Pool entscheidend war, ob die Inhalte in den USA gemeinfrei sind. Wegen der unterschiedlichen nationalen Urheberrechtsgesetze kann es in manchen Fällen aber dazu kommen, das die Inhalte in anderen Ländern noch geschützt sind.

Was gemeinfreie von anderen, etwa „freien“ und „lizenzfreien“ Inhalten unterscheidet, hat iRights.info hier erklärt und Anlaufstellen für Bilder und für Musik in Videos aufgelistet.

]]>
http://irights.info/webschau/plattform-pond5-mit-neuem-archiv-gemeinfreier-inhalte/24773/feed 0
Die Feier des digitalen Bling Bling http://irights.info/artikel/die-feier-des-digitalen-bling-bling/24768 http://irights.info/artikel/die-feier-des-digitalen-bling-bling/24768#comments Wed, 21 Jan 2015 15:27:39 +0000 http://irights.info/?post_type=custom_artikel&p=24768

Unter dem Begriff der Post-Internet Art halten Katzenbilder, Werbeästhetik und 3D-Modelling Einzug in die Museen. Steht die neue Kunst für mehr als eine glatte Anpassung an das Normale?

2014 wird als Jahr der „Post-Internet Art“ in die Geschichtsbücher eingehen. Post-Internet? Was ist denn das? Ist das Internet etwa schon wieder vorbei? Wo es doch in Deutschland gerade erst entdeckt wurde? Die Bundeskanzlerin gab ihm den unvergesslichen Namen „Neuland“. Nein, Post-Internet Art bezeichnet eine extrem marktkompatible zeitgenössische Kunst, deren Schöpferinnen und Schöpfer sich jeglicher (Werbe-)Bildwelten bedienen, die sie im Netz finden.

Die Vorsilbe „Post-“ verweist dabei darauf, dass das Internet so selbstverständlich geworden ist, dass man es nicht mehr explizit thematisieren muss (es dann aber dennoch tut). Aber bevor wir in die theoretischen Untiefen dieses ziemlich unscharfen Begriffs hinabsteigen: Am einfachsten lässt sich wohl anhand der Produkte der Post-Internet Art beschreiben, was diese Kunst ausmacht – und was sie von ihrer Vorläuferin, der Netzkunst der 1990er Jahre, mit der sie ja qua Medium zunächst verwandt scheint, unterscheidet.

Schmusende Giraffen, überdrehte Werbeästhetik

Die Künstlerin Katja Novitskova zum Beispiel nimmt Fotos von Chamäleons, Pflanzen, Pinguinen oder schmusenden Giraffen aus dem Netz, zieht sie in Lebensgröße ab und stellt diese Bilder – aufgezogen auf Alu-Dibond – in den Ausstellungsraum. Timur Si-Qin durchbohrt mit Samurai-Schwertern Axe-Duschgel-Flaschen, deren greller Inhalt auf den Boden tropft und sich dort vermischt. Yngve Holen wiederum lässt Fleischstücke aus einer Metzgerei per 3D-Scanner erfassen und in Verona nachmodellieren – in Carrara-Marmor, dessen roter Glanz und weiße Maserung dem eines rohen Stückes Fleisch ähneln.

Katja Novitskova. Foto:  Sascha Pohflepp, CC BY

Katja Novitskova. Foto: Sascha Pohflepp, CC BY

Ryan Trecartin schließlich verquirlt in Schlingensief’scher Manier überdrehte Werbeästhetik, Reality-TV und digitalen Bildermüll: In seinen ultraschnell geschnittenen Videos sehen wir hysterisch-hyperaktive Selbstdarsteller mit Perücken und echsenartigen Kontaktlinsen, „die in die Kamera plappern wie Youtube-Blogger auf Koks“, wie Nikolai Richter in der „Zeit“ über die Post-Internet-Künstler schrieb. Da kann man als Zuschauer schon mal schlecht draufkommen.

Die Ausstellung „Speculations on Anonymous Materials“ versammelte zum Jahreswechsel 2013/2014 viele dieser Künstlerinnen und Künstler im Fridericianum in Kassel – allerdings unter kluger Vermeidung des Begriffs „Post-Internet Art“.

Ryan Trecartin: excerpt from The Re’Search.

Die Künstler des „Post-Internet“ entstammen einer Generation post-1980, sind also heute alle so um die 30. Eine weitere Gemeinsamkeit: Bei den meisten handelt es sich um Amerikanerinnen und Amerikaner, die zwischen Berlin und New York pendeln. Ihre Definition von Post-Internet geht ungefähr so: Wir als Digital Natives sind in einer Welt aufgewachsen, in der alles digital und das Internet sowieso überall ist. Es ist unser natürliches Habitat. Wir benutzen die visuelle Kultur dieser Umgebung und verwenden sie für unsere Kunst.

Man könnte einwenden: Das hat die Pop Art auch gemacht, und man erinnere sich an Found Footage oder das Prinzip des Ready Made – all diese künstlerischen Strategien verwendeten existierende, anonyme Materialien (zum Beispiel einen Flaschentrockner) und deklarierten diese als Kunst. Und waren zu ihrer Zeit ein Skandal.

Unheimliche Oberflächen

Vielleicht sollte man Post-Internet Art besser als „The New Sculpture“ – neue Skulptur – bezeichnen. Warum? Weil ein Großteil dieser Künstlerinnen und Künstler visuelle Objekte aus dem Netz nimmt und diese in materielle Objekte im Galerieraum übersetzt. Wie ihre Vorgängerin Pop Art interessiert sich Post-Internet Art für die Oberflächen der Konsumkultur – nur sind es dieses Mal die unheimlichen Oberflächen einer überdrehten digitalen Konsumkultur. Was dieser Feier der Oberflächen, des digitalen Bling Bling jedoch fehlt, ist ein kritisches Hinterfragen der technischen, ökonomischen, politischen und juristischen Infrastrukturen, die diese Oberflächen generieren und strukturieren:

  1. Kontrolle,
  2. Urheberrecht,
  3. Code und
  4. Kommodifizierung.

Genau für diese Aspekte interessierte sich die Netzkunst der 1990er Jahre (man denke an Namen wie Heath Bunting, Olia Lialina, Cornelia Sollfrank, UBERMORGEN, die Mediengruppe Bitnik oder Dragan Espenschied & Alvar Freude). Die „Post-Internet Art“ verabschiedet sich vom „melancholischen Diskurs der Systemkritik“ (wieder Nikolai Richter). Das New Yorker DIS-Kollektiv – das mit dem DIS Magazin so etwas wie das Zentralorgan der Post-Internet Art herausgibt und 2016 die Berlin Biennale kuratieren wird – erklärt, dass es nicht darum gehe, „den Dingen mit Analyse oder Kritik auf den Grund zu gehen, (…) sondern sie in der größtmöglichen Übersteigerung wiederzugeben“.

Galerie statt Kunst im Fluss

Um nicht missverstanden zu werden: Das Feiern, die Aneignung und Überbietung des Bling Bling und der HD-Ästhetik digitaler Oberflächen oder Materialien in der „Post-Internet Art“ ist völlig in Ordnung – vorausgesetzt, dass diese Art von überdrehter Travestie noch eine Subversion erlaubt. Zu wünschen wäre es ihr.

Ein weiterer wichtiger Unterschied: Im Gegensatz zu den Post-Internet-Künstlern, die ganz bewusst auf den Kunstmarkt zielen, hatten die meisten Netzkünstler nie das Bedürfnis, Objekte oder Waren herzustellen und diese in Galerieräumen auszustellen.

Ihre Kunst war prinzipiell instabil und immer im Fluss: Heath Buntings „read_me: Own, be owned, or remain invisible“ (1998) entwickelte sich über die Zeit in einen komplett proprietären Text; in Olia Lialinas „Summer“ (2013) schwingt sich die Künstlerin selbst als animiertes GIF von Server zu Server; der „WebStalker“ (1998) von I/O/D war eine frühe kritische Visualisierung von Netzwerken und Cornelia Sollfrank gab mit ihren „andy_warhol_flowers“ (2008) einen Ausblick auf die sich im digitalen Kontext um ein vielfaches radikaler stellenden Fragen nach Autorschaft, „Schöpfungshöhe“ und permanenter Aneignung fremden Materials.

Was man der Post-Internet Art jedoch trotz ihrer politischen Naivität zugute halten kann, ist genau ihr unbekümmerter Umgang mit radikal gegenwärtigen Bildern und Materialien. In vielen dieser Projekte zeigt sich, wie sich im Zeitalter allgegenwärtigen Computings der Status aller Dinge verändert.

Digital ist überall

„Post-digital“ bezeichnet in diesem Zusammenhang die Omnipräsenz des Digitalen und nicht sein Verschwinden. Das Digitale hat sich heute den Dingen eingeschrieben. Bereits 1985 hat Jean-François Lyotard dafür in der wegweisenden Ausstellung „Les Immatériaux“ im Pariser Centre Pompidou den Begriff des „Immaterials“ geprägt.

„Immaterial“ ist dabei nicht mit „immateriell“, also dem Gegensatz von Materie gleichzusetzen, sondern bezeichnet neuartige Erweiterungen der Materie, die sich einem direkten menschlichen Zugang verschließen: „Die gute alte Materie selbst erreicht uns am Ende als etwas, das in komplizierte Formeln aufgelöst und wieder zusammengesetzt worden ist.“

Genau diese Unheimlichkeit heutiger Bilder und Materialien adressiert die Post-Internet Art. Allerdings bleibt es bei der Kontemplation der gestochen scharfen HD-Katzenbilder. Die Post-Internet Art gibt durch ihr ausgestelltes Desinteresse an den technologischen Infrastrukturen unserer post-digitalen Welt jegliche Werkzeuge für eine kritische Infragestellung der uns umgebenden technologischen Systeme aus der Hand. Sie feiert die Oberfläche. Die Modewelt brachte den Trend zu extrem unauffälliger, gewollt durchschnittlicher Kleidung hervor, die „Hardcore-Normalität“, kurz Normcore.

Post-Internet Art ist kein Skandal. Post-Internet Art ist Normcore in Zeiten des Hyperkapitalismus.

DASNETZ_banner pressbooks_560x80

Dieser Text erscheint in „Das Netz 2014/2015 – Jahresrückblick Netzpolitik“. Das Magazin versammelt mehr als 70 Autoren und Autorinnen, die einen Einblick geben, was 2014 im Netz passiert ist und was 2015 wichtig werden wird. Bestellen können Sie „Das Netz 2014/2015“ bei iRights.Media.

]]>
http://irights.info/artikel/die-feier-des-digitalen-bling-bling/24768/feed 0
Nach dem Kontrollverlust http://irights.info/artikel/nach-dem-kontrollverlust/24764 http://irights.info/artikel/nach-dem-kontrollverlust/24764#comments Mon, 19 Jan 2015 15:10:43 +0000 http://irights.info/?post_type=custom_artikel&p=24764

Wir haben die Kontrolle verloren. Das Digitale hat die Welt erobert und wir müssen lernen damit umzugehen. Ein Auszug aus Michael Seemanns Buch „Das Neue Spiel. Strategien für die Welt nach dem digitalen Kontrollverlust“.

Als Google 2010 für sein Streetview-Feature mit Kameras ausgestattete Autos durch deutsche Straßen fahren ließ, sorgte das für Aufruhr. Dass die Hausfassade – als begrenzende Außenseite dessen, was bis dahin als Privatsphäre verstanden wurde – im Internet abgebildet werden sollte, ging vielen zu weit. Datenschützerinnen entrüsteten sich, die BILD-Zeitung lancierte eine großangelegte Kampagne, und feuilletonistische Leitartikler geißelten Googles Datensammelwut. Schließlich lenkte das Unternehmen ein und ermöglichte es den deutschen Nutzerinnen, die eigene Hausfassade wieder aus dem Internet ausblenden zu lassen. So viele erzürnte Bürger nutzten diese Möglichkeit, dass Streetview – eine online begehbare Repräsentation vieler Städte – in Deutschland quasi unbenutzbar ist. Statt einer Stadt zeigt das virtuelle Deutschland triste Schluchten aus verschwommenen Anonymisierungsquadraten. In den USA wird seitdem gerne über „Blurmany“ gewitzelt.

Darüber, dass eine Abbildung der Hausfassade als Verletzung der Privatsphäre verstanden wurde, machte sich vor allem das englischsprachige Ausland lustig. Doch die Reaktion der Deutschen lässt sich auch anders erklären. Das Internet und die zunehmende Digitalisierung aller Lebensbereiche hatte 2010 bereits ein Ausmaß erreicht, das viele Menschen erschreckte. Sich dieser Welt zu verweigern, das eigene Offlinedasein vielleicht sogar mit einem gewissen Stolz vor sich herzutragen, wurde immer schwerer. Wie lässt sich noch mit den Enkeln kommunizieren, wie der Urlaub buchen, wo werden Bücher gekauft, wenn die Buchläden alle dichtmachen? Gibt es für dieses Gefühl – für diese Angst, gleichzeitig belagert zu sein und zurückgelassen zu werden – ein besseres Symbol als das Streetview-Auto von Google? Auf einmal steht das Internet vor der Haustür und macht Fotos.

Google Streetview ist ein sehr später Schritt in dem Prozess der Weltverdatung, der schon lange zuvor in Gang gesetzt wurde. Der argentinische Autor Jorge Luis Borges hatte die Entwicklung ganz undigital vorhergesehen, als er 1960 in seiner Erzählung „Von der Strenge der Wissenschaft“ eine Karte beschrieb, die die ganze Welt im Maßstab eins zu eins abbildet und sie folglich umspannt. Während eine solche Weltkarte in der Virtualität des Digitalen ganz wunderbar mit der echten Welt koexistieren kann, ergibt sie in der Welt des Analogen keinen Sinn. Doch auch Borges bezog sich gedanklich auf frühere Technologien der Weltverdatung: die Medien.

Mit Sprache, Schrift und Buchdruck standen den Menschen immer effizientere Werkzeuge zur Verfügung, um ihre Geschichten zu erzählen und Wissen zu verbreiten: Von „Medien“ wussten die Menschen nichts, eigentlich existierte nur Literatur. Im 19. und 20. Jahrhundert kamen mit Grammophon, Foto und Film technische Medien hinzu, die den Gattungsbegriff „Medien“ erst notwendig machten. Sie verdateten die Welt zum ersten Mal nicht über den Umweg der menschlichen Wahrnehmung, filterten sie – abgesehen von der Entscheidung über den Moment der Aufnahme und der Auswahl des Blickwinkels u.ä. – nicht durch gedankliche Verarbeitung. Wo sie nicht bewusst als Mittel kreativer Interpretation eingesetzt werden, bilden sie stur physische Gegebenheiten ab. Statt Worte oder Pinselstriche speichern sie elektromagnetische Wellen und Schall. Die Welt drückt sich über den Umweg der jeweiligen Wellenform direkt in diesen Medien aus. Erst mit den technischen Medien wurden „die Medien“ überhaupt geschaffen. Wo alles Schrift, Druck und Wort war, brauchte es keinen Medienbegriff, da reichten die Literaturwissenschaften.

„Unser Schreibwerkzeug arbeitet an unseren Gedanken mit“, wusste Friedrich Nietzsche, der am Ende seines Schaffens halbblind anfing, auf einer der ersten Schreibmaschinen seine Texte zu verfassen. Es sollte aber bis in die 1960er-Jahre dauern, bis der Kanadier Marshall McLuhan die erste grundlegende Medientheorie formulierte. Dass Medien die technologische Grundlage unserer Kultur bilden und ihre Beschaffenheit diese Kultur wesentlich beeinflusst, ist eine der vielen Bedeutungen von McLuhans berühmtem Satz: „Das Medium ist die Botschaft“.

Medientheorie bedeutet, den Blick abzuwenden vom Reich der Ideen, das seit Platon als vorherrschendes Kulturparadigma regierte, hin zu den materiellen Grundlagen dieser Ideen: den Techniken des Schreibens, Druckens, Fotografierens und des Speicherns von Daten. Erst bei der Beschäftigung mit „Hardware“ als dem technischen Möglichkeitsraum von Äußerungen, wird deutlich, wie diese Hardware um sich herum Systeme von Narrativen und Strukturen schafft, in deren Gewebe sich alles bewegt, was wir überhaupt denken können.

Der Medienphilosoph Friedrich Kittler hat diese Systeme „Aufschreibesysteme“ genannt und anhand des Einbruchs der technischen Medien in die Gesellschaft analysiert. In seinem Buch „Aufschreibesysteme 1800/1900“ zeigt er, dass sich mit dem Aufkommen der neuen Medientechniken nicht nur die publizistische Landschaft, sondern auch die gesellschaftlichen Strukturen und sogar das Denken selbst verändert haben. Der Begriff des Aufschreibesystems ist für unsere Zwecke zweifach wichtig: Erstens, weil er mehr ist als nur ein Synonym für „Medium“, sondern darüber hinaus das ganze Drumherum umfasst, das ein Medium bei seiner Einführung bewirkt – die kulturellen Praktiken, die Institutionen, die gesellschaftlichen Veränderungen. Die Betonung liegt hier auf „System“. Zweitens – die Betonung liegt nun auf dem „Aufschreiben“ – stellt der Begriff das Speichern, die Verdatung in den Mittelpunkt, um die es uns hier geht.

Die Psychoanalyse zum Beispiel hätte es unter den Bedingungen des „Aufschreibesystems 1800“ – in einer ausschließlich literarischen Kultur – nicht geben können. Im Gegensatz zu den Praktiken der Schriftkultur hat die Psychoanalyse nicht mehr den „Geist“ und die „Bedeutung“ als Gegenstand, sondern das „Gehirn“ und die „Spur“. Sie fragt nicht, was gedacht oder gemeint ist (wie zum Beispiel noch in der Hermeneutik), sondern: „Was geht in der Patientin vor?“ Wie ein Grammophon zeichnet der Analytiker dazu alles auf: jede Silbe, jeden Versprecher, jedes Räuspern, jedes Zaudern, jede sprachliche Fehlleistung. Welche Subroutinen des Unbewussten am Werk sind, wird nicht durch die Interpretation dessen erfahren, was die Kranke sagt, sondern durch genaue Beobachtung all dessen, was unwillkürlich geschieht. Und wo das Aufschreibesystem 1800 noch das erkennende Subjekt am Werk sieht, kann Freud im Aufschreibesystem 1900 feststellen, dass dieses nicht „Herr im eigenen Haus“ ist. Das Durchbrechen des Monopols der Schriftkultur war die notwendige Voraussetzung zur Entthronung einer bestimmten Vorstellung von „Geist“ und „Vernunft“ und damit auch einer bestimmten Vorstellung des Menschen.

Heute stecken wir wieder mitten in einem solchen Medienumbruch. Das Aufschreibesystem 1900 ist immer noch präsent, in einigen Bereichen sogar noch dominant, doch der Einbruch des Computers und des Digitalen bedroht es grundlegend. Wie lässt sich dieser Umbruch beschreiben? Was macht das Aufschreibesystem 2000 aus? Waren die Computer in den Laboren der Universitäten und Unternehmen noch große Rechenungetüme zur Kalkulation komplexer wissenschaftlicher, technischer oder ökonomischer Probleme, verwandelten sie sich Ende der 1970er-Jahre in Medien. Texte konnten auf ihnen gelesen werden, nach und nach zeigten sie auch Grafiken und bald schon Fotos. Als die Prozessoren immer schneller wurden, ließen sich Musik und sonstige Tonaufnahmen auf ihnen abspielen und kurz darauf sogar Videos ansehen. Der Computer begann, das Familienalbum, den Plattenspieler und den Fernseher zu ersetzen. Mit dem Anschluss an das Internet und seinen nicht endenden Strom an Texten, Bildern und Videos ist endgültig das universelle Medium aus ihm geworden. Der Computer macht seitdem, was alle Medien vor ihm auch machten – nur schneller, billiger, einfacher und radikaler.

Diese Eigenschaft digitaler Technologie wird im Marketing „Medienkonvergenz“ genannt. Um zu klären, was das Aufschreibesystem 2000 ausmacht, müssen wir untersuchen, welche Sonderstellung der Computer als medialer Tausendsassa in der Mediengeschichte einnimmt. Ist er überhaupt ein Medium unter anderen? Er scheint sich zunächst Kittlers Medienarchäologie zu entziehen, denn der Blick auf die Hardware scheint zumindest nicht mehr auszureichen. Vielmehr ist es die Software – Bildbetrachtungsprogramme, Webbrowser und Mediaplayer –, die den Computer zu dieser konvergenten Medienmaschine macht.

E-Book bei iRights.Media, Print bei Orange Press. Mehr Info auf iRights-Media.de.

DASNETZ_banner pressbooks_560x80

Dieser Text erscheint in „Das Netz 2014/2015 – Jahresrückblick Netzpolitik“. Das Magazin versammelt mehr als 70 Autoren und Autorinnen, die einen Einblick geben, was 2014 im Netz passiert ist und was 2015 wichtig werden wird. Bestellen können Sie „Das Netz 2014/2015“ bei iRights.Media.

]]>
http://irights.info/artikel/nach-dem-kontrollverlust/24764/feed 0
„CopyrightX“: Vierzig Vorträge zum Urheberrecht http://irights.info/webschau/copyrightx-vierzig-vortraege-zum-urheberrecht/24759 http://irights.info/webschau/copyrightx-vierzig-vortraege-zum-urheberrecht/24759#comments Mon, 19 Jan 2015 12:35:12 +0000 http://irights.info/?post_type=custom_webschau&p=24759

CopyrightX“ nennt sich ein zuerst 2013 gestarteter Kurs der Harvard Law School und des dort angesiedelten Berkman Centers for Internet and Society, der im Moment in einer neuen Runde stattfindet. Der Kurs funktioniert ähnlich wie ein MOOC, ist allerdings eher eine Mischung aus Online- und Offlinekurs, da maximal 500 Teilnehmer dabei sind und begleitende Kurse an verschiedenen internationalen Universitäten stattfinden.

Die ingesamt vierzig Vorträge des US-Rechtsprofessors William Fisher aus dem zwölfteiligen Kurs sind öffentlich und lassen sich jetzt in aktualisierter Form als Video nachsehen. Zwar liegt ein Schwerpunkt auf dem US-amerikanischen Copyright und dessen Modell der Verwertungsrechte, es geht aber auch um internationale Verträge, das europäische Modell und die verschiedenen Begründungen und Theorien zu Urheberrechten, was die Vorträge auch hierzulande sehenswert macht – jedenfalls für alle, die sehr viel Zeit mitbringen. Orientierung bieten zwei Mindmaps, aus denen auch der oben abgebildete Ausschnitt stammt.

]]>
http://irights.info/webschau/copyrightx-vierzig-vortraege-zum-urheberrecht/24759/feed 0
Berichtsentwurf fordert einheitlicheres EU-Urheberrecht http://irights.info/artikel/berichtsentwurf-fordert-einheitlicheres-eu-urheberrecht/24756 http://irights.info/artikel/berichtsentwurf-fordert-einheitlicheres-eu-urheberrecht/24756#comments Mon, 19 Jan 2015 08:58:12 +0000 http://irights.info/?post_type=custom_artikel&p=24756

Einen Berichtsentwurf zum EU-Urheberrecht hat heute die EU-Abgeordnete Julia Reda (Piratenpartei, Fraktion Grüne/EFA) vorgelegt. Er behandelt die Umsetzung der EU-Urheberrechts-Richtlinie von 2001 und benennt Stellschrauben, an denen zukünftige Reformen nach Ansicht des EU-Parlaments ansetzen sollten.

Im Berichtsentwurf (PDF) wird unter anderem gefordert, Ausnahmeregelungen im Urheberrecht zu vereinheitlichen. Bis jetzt liegt es im Ermessen der Mitgliedsstaaten, Regelungen wie etwa die Privatkopie umzusetzen. Die Richtlinie legt nur gemeinsame Vorgaben für den Schutz der Rechteinhaber fest, während Ausnahmen und somit die Rechte von Nutzern oder der Allgemeinheit unterschiedlich gestaltet werden können.

Der Schrankenkatalog solle zudem durch neue Ausnahmeregeln zugunsten von Bildung und Forschung, Bibliotheken sowie Text- und Data Mining ergänzt werden, so die Forderung im Entwurf, der als nächstes im Rechtsausschuss des EU-Parlaments beraten wird.

Auch ein einheitlicher europäischer Werkschutz soll dem Bericht zufolge „erwogen“ werden. Dies würde über den Ansatz der jetzigen Richtlinie hinausgehen, da an die Stelle einer nur „harmonisierenden“ Richtlinie unmittelbar europaweite Regelungen treten würden. Zuletzt hatten sich die in der European Copyright Society zusammengeschlossenen Urheberrechtsprofessoren und -forscher für diesen Ansatz ausgesprochen (PDF).

Politischer Appell zur Reform

Die EU-Kommission solle zudem eine Harmonisierung der Schutzfristen anstreben, „die die gegenwärtigen internationalen Standards der Berner Übereinkunft nicht überschreitet“. Die Mindestanforderungen der internationalen Urheberrechts-Übereinkunft liegen größtenteils bei 50 Jahren, lassen aber auch längere Fristen zu.

Zur Umsetzung der Urheberrechts-Richtlinie der EU existiert mittlerweile bereits eine ganze Handbibliothek an Studien, zuletzt veröffentlichte etwa die Kommission im Jahr 2013 eine 586-seitige Untersuchung (PDF). Der jetzige Berichtsentwurf dagegen hat politisch appellativen Charakter und wird auch den Reformplänen der Europäischen Kommission gegenüber gestellt werden, die derzeit erarbeitet werden. Günther Oettinger, Kommissar für digitale Wirtschaft und Gesellschaft, hat einen ersten Entwurf hier für Sommer 2015 angekündigt.

]]>
http://irights.info/artikel/berichtsentwurf-fordert-einheitlicheres-eu-urheberrecht/24756/feed 0
Im Großlernbüro http://irights.info/artikel/im-grosslernbuero/24751 http://irights.info/artikel/im-grosslernbuero/24751#comments Fri, 16 Jan 2015 13:46:46 +0000 http://irights.info/?post_type=custom_artikel&p=24751

Die Oskar-von-Miller-Schule in Kassel hat sich vorgenommen, das Netz und digitale Werkzeuge zum eigenverantwortlichen Lernen zu nutzen. Das wird mittlerweile sogar in China kopiert.

Der Besucher in der Oskar-von-Miller-Schule in Kassel ist verwirrt. Das hier soll eine Schule sein? Es sieht eher nach einem Großraumbüro aus: Arbeitsplätze an Tischinseln, Besprechungsecken, eine Kaffeeküche und ein Kopierer, Zimmerpflanzen und Regale, viele Mehrfachsteckdosen und Getränke. An den Tischen sitzen junge Menschen, die auf Laptops, Smartphones und in Bücher blicken oder leise miteinander sprechen. Nebenan steht eine Frau am Whiteboard und erklärt Schülern die Anforderungen eines anstehenden Projektes. Und das soll eine Schule sein, die vielerorts als Musterbeispiel für die Digitalisierung genannt wird?

Bei der Digitalisierung an der Schule gibt es zwei Ansätze, durch beide hat sich im vergangenen Jahr einiges bewegt. Zum einen von oben, in Top-down-Modellen: Die Bundesregierung hat in ihrer „Digitalen Agenda“ verkündet, sie werde eine „Strategie Digitales Lernen“ entwickeln, die „die Chancen der digitalen Medien für gute Bildung entschlossen nutzt, weiterentwickelt und umsetzt.“ Die Bertelsmann-Stiftung hat einen Arbeitsschwerpunkt „Digitalisierung der Bildung“ gestartet, in dem es vor allem um mehr Effizienz in pädagogischer und ökonomischer Hinsicht geht. Schulen und ihre Träger starteten – wieder einmal – Pilotprojekte, in denen alle Schülerinnen und Schüler ein eigenes digitales Gerät bekommen sollen, so etwa in Hamburg und Köln.

Zum anderen entsteht in den Schulen Druck von unten: Dort warten die meisten gar nicht auf offizielle Programme, Schüler und Lehrer bringen einfach ihre privaten Geräte mit. „Bring your own device“ ist der Name dieses Ansatzes, der in der Regel ungesteuert, häufig unerwünscht ist. Birgit Giering von der Medienberatung Nordrhein-Westfalen hat damit nahezu täglich zu tun. „Im Moment ist ‚Bring your own device‘ einfach eine Tatsache“, sagt sie. Giering plädiert für gemeinsame Ansätze, um die pädagogischen Chancen nutzen, statt die Energie darauf zu richten, Handyverbote durchzusetzen. Mit anderen Worten: Schüler nutzen eigene Geräte dann nicht mehr unter, sondern auf dem Tisch.

Pädagogisches Konzept, digitale Werkzeuge

Zurück im Großraumbüro der Oskar-von-Miller-Schule in Kassel: Um 2005 herum fand dort eine „Wende im Kopf“ statt, wie es der damalige Abteilungsleiter Dietmar Johlen nennt. Lehrer fragten sich, wie man den Unterricht so umbauen kann, dass Schüler selbst Verantwortung für den Lernprozess übernehmen können. Mehr als 2.200 Schüler lernen an der berufsbildenden Schule mit ihren verschiedenen Schulformen und Bildungsgängen – häufig nicht unbedingt diejenigen, denen das selbstständige Lernen besonders leicht fällt. Der damalige Leitspruch erinnert nicht zufällig an Immanuel Kant und die Aufklärung: „Wir wollen dabei helfen, dass junge Menschen von der Abhängigkeit in die Unabhängigkeit gelangen.“ Schulleiter Günter Fuchs erläutert den Wandel so: „Wir wollen weg von der Konsumhaltung. Mit dem traditionellen Unterricht funktioniert kein selbstgesteuertes Lernen – so funktioniert auf Dauer auch Demokratie nicht.“

Das will die Schule mit einem Modell erreichen, das den Namen „Lernschrittkonzept“ trägt. Die Grundidee wird an den Themenwochen deutlich, wie sie für die Schule typisch sind: Zu Wochenbeginn verschafft sich jeder Schüler einen Überblick über das Thema, das er in den nächsten Tagen bearbeiten will. Erstes Material findet sich über Google; weiteres sowie Checklisten und Aufgabenvorschläge kommen von einem Lehrer – der hier eigentlich „Lernbegleiter” heißt. In Absprache mit dem Lehrer definiert jeder Schüler die eigenen Ziele. Die Leitfrage dabei lautet: „Wie kann ich am Ende einem Mitschüler und dem Lehrer zeigen, dass ich das kann?“

Und dann arbeiten die Schüler. Eigenverantwortlich, aber mit einem Lernbegleiter; individuell, aber häufig in Kooperationen; kreativ, aber an den Lernzielen orientiert. Im Laufe der Jahre hat sich herausgestellt, dass normale Klassenzimmer nicht die beste Umgebung dafür bieten. Vor einigen Jahren hat die Schule Mauern eingerissen und das „Maxi” eingerichtet – das Großraumbüro, das eigentlich eine Art Großlernbüro ist. In der Praxis dieser neuen Lehr- und Lernkultur hat sich gezeigt, dass digitale Plattformen, Inhalte und Werkzeuge an vielen Stellen hilfreich sind.

Wer als Schüler individuell recherchiert, braucht das Internet. Wenn Lehrer Materialien bereitstellen und in Teams zusammenarbeiten wollen, hilft eine gemeinsame Plattform. Wenn Schüler dokumentieren, dass sie etwas verstanden haben, dann häufig mit digitalen Texten, kleinen Videos oder Comics. Ein digitales Portfolio hält Lernvereinbarungen und Fortschritte fest. Wenn man eigene Inhalte anderen zur Weiternutzung zur Verfügung stellen will, markiert man sie am besten als „Open Educational Resource“.

Digitalisierung ist nur Mittel zum Zweck

Beindruckend am Modell der Oskar-von-Miller-Schule ist, dass hier nicht einfach möglichst viel digitalisiert wurde. Am Anfang aller Überlegungen standen nicht digitale Werkzeuge, Geräte und Inhalte, „Bring your own device“-Modelle oder offene Lernmaterialien – sondern die Frage, wie Unterricht und Lernen anders organisiert sein können. Die Digitalisierung war ein Teil der Antworten auf die pädagogischen Fragen, nicht umgekehrt.

Besucher aus Europa, Amerika und Asien kamen bereits nach Kassel, um sich zu informieren. Aus China schickte man 60 Lehrer, um das Konzept kennenzulernen und dann zu übertragen – ohne langes Zögern, wie Lehrer Waldemar Sobieroj berichtet: „Was in Kassel zehn Jahre gedauert hat, haben die Chinesen in zehn Monaten umgesetzt.“

DASNETZ_banner pressbooks_560x80

Dieser Text erscheint in „Das Netz 2014/2015 – Jahresrückblick Netzpolitik“. Das Magazin versammelt mehr als 70 Autoren und Autorinnen, die einen Einblick geben, was 2014 im Netz passiert ist und was 2015 wichtig werden wird. Bestellen können Sie „Das Netz 2014/2015“ bei iRights.Media.

]]>
http://irights.info/artikel/im-grosslernbuero/24751/feed 0
EuGH: Fluggesellschaft darf Buchungsportal an Screen Scraping hindern http://irights.info/artikel/eugh-fluggesellschaft-darf-buchungsportal-an-screen-scraping-hindern/24747 http://irights.info/artikel/eugh-fluggesellschaft-darf-buchungsportal-an-screen-scraping-hindern/24747#comments Thu, 15 Jan 2015 14:11:59 +0000 http://irights.info/?post_type=custom_artikel&p=24747

Ein Buchungsportal darf Flugdaten übernehmen, wenn Schranken des Urheberrechts das erlauben. Wenn die Datenbank aber gar nicht geschützt ist, kann die Fluglinie andere dennoch per AGB daran hindern, die Daten zu übernehmen. Das entschied der Europäische Gerichtshof in einem Streit aus den Niederlanden.Gleich zwei Mal hat der Europäische Gerichtshof (EuGH) sich heute mit Flugbuchungen beschäftigt: Während das erste, vielbeachtete Urteil die Preistransparenz für Nutzer stärkt, könnte ein zweites, weniger beachtetes Urteil (C-30/14) die Sache wieder etwas verkomplizieren, weil einzelne Fluglinien ihre Daten den Vergleichsportalen entziehen könnten.

Die Fluggesellschaft Ryanair liegt mit Buchungsplattformen im Streit, über die sich ihre Flüge ebenfalls buchen lassen. Über solche Plattformen lassen sich auch Preise vergleichen, ohne dass der Nutzer die Website der Fluglinie – und damit deren Werbung, Zusatzangebote und weiteres – aufrufen muss. Ryanair stritt in den Niederlanden mit einer solchen Plattform, die vom Unternehmen PR Aviation betrieben wird und die Daten von der Ryanair-Webseite übernahm. Eine solche automatisierte Übernahme per Screen Scraping hatte Ryanair aber in seinen AGB untersagt.

Fluglinie darf Scraping per AGB verbieten – wenn keine Schranke greift

Die Buchungsplattform hat dagegen unter anderem argumentiert, die Übernahme der Daten sei erlaubt, weil das niederländische Urheberrechtsgesetz „rechtmäßigen Benutzern einer Sammlung“ bestimmte Handlungen gestattet, die nicht per Vertrag ausgeschlossen werden dürfen. Doch diese Schranke, so urteilte der Europäische Gerichtshof heute, gilt nur dann, wenn die Datenbank überhaupt geschützt ist. Wenn der Hersteller aber nicht mindestens eine „wesentliche Investition“ dafür tätigen musste, ist sie auch nicht geschützt.

Das paradoxe Ergebnis: Handelt es sich bei Flugdaten nicht um eine Datenbank, kann Ryanair per AGB anderen Plattformen verbieten, die Daten zu scrapen – weil dann auch keine Ausnahmeregeln greifen, sondern nur die vertraglichen Regelungen gelten. Ob die Flugdaten von Ryanair aber im konkreten Fall geschützt sind, hat der Europäische Gerichtshof nicht entschieden. Damit müssen sich nun die Richter in den Niederlanden erneut befassen.

In Deutschland dagegen hatte vergangenes Jahr der Bundesgerichtshof weitgehend zugunsten von Screen Scraping entschieden – auch hier in einem Streit um Ryanair-Daten. Unterschiedliche nationale Regelungen könnten also im Zweifel dafür sorgen, dass Vergleichsportale je nach Land mal mehr, mal weniger Fluglinien auflisten.

]]>
http://irights.info/artikel/eugh-fluggesellschaft-darf-buchungsportal-an-screen-scraping-hindern/24747/feed 0
Ein Netz voller Fallgruben? Störerhaftung und andere häufige Fragen zu freien WLAN-Netzen http://irights.info/artikel/ein-netz-voller-fallgruben-stoererhaftung-datenschutz-meldepflicht-faq/24641 http://irights.info/artikel/ein-netz-voller-fallgruben-stoererhaftung-datenschutz-meldepflicht-faq/24641#comments Thu, 15 Jan 2015 10:52:13 +0000 http://irights.info/?post_type=custom_artikel&p=24641

Meldepflichten, Frequenznutzung, Sicherheit, Datenschutz und Haftung – bei freien Funknetzen gibt es einige Rechtsfragen. Häufige Fragen und Antworten, worauf es besonders ankommt, wenn das freie Funknetz juristisch im grünen Bereich arbeiten soll.

Darf man seinen Internetanschluss mit anderen teilen?

Zunächst sollte geklärt werden, ob der jeweilige Internetanbieter es erlaubt, den eigenen Anschluss für eine Mitnutzung durch Dritte freizugeben. Das ist gesetzlich nicht verboten, die Internetanbieter können es aber vertraglich ausschließen. Manche Anbieter erlauben eine Drittnutzung nur, wenn sie diese schriftlich genehmigt haben, so zum Beispiel derzeit die Deutsche Telekom, Unity Media, Netcologne und Congstar. Andere gestatten zwar grundsätzlich eine Mitnutzung, verbieten es dem Hauptnutzer aber, ungefragt oder überhaupt Geld dafür zu verlangen, so zum Beispiel Kabel Deutschland, Tele Columbus, Vodafone, O2, Kabel BW und Easybell. Von den bekannteren Anbietern verbietet lediglich 1&1 eine Drittnutzung außerhalb der „häuslichen Gemeinschaft“.

Da sich diese vertraglichen Bestimmungen ändern können, empfiehlt sich ein Blick in die allgemeinen Geschäftsbedingungen (AGB) des jeweiligen Anbieters. Sie sind auch auf den Webseiten der Anbieter meist leicht zu finden. Erfährt der Anbieter von einem Verstoß gegen die Bedingungen, kann er unter Umständen den Vertrag kündigen.

→ Im Zweifel sollte der Internetanbieter um Erlaubnis gefragt werden, wenn man seinen Anschluss für ein freies Funknetz zur Verfügung stellen will.

Muss ich ein freies Netzwerk anmelden?

Wer seinen eigenen Internetanschluss über WLAN der Öffentlichkeit zur Mitnutzung anbietet, handelt rechtlich als sogenannter Access Provider, da er die technische Infrastruktur für den Internetzugang bereitstellt und Informationen aus dem Netz zum Internetnutzer durchleitet. Access Provider sind Anbieter von Telekommunikationsdiensten; für sie gelten die Bestimmungen des Telekommunikationsgesetzes (TKG), aber auch Regelungen aus dem Telemediengesetz (TMG).

Wer ein Funknetz in Betrieb nimmt, braucht keine Genehmigung. Nach den Vorgaben des TKG kann aber eine Mitteilung erforderlich sein: Wenn es sich um ein „gewerbliches öffentliches Telekommunikationsnetz“ handelt, muss es bei der Bundesnetzagentur angemeldet werden. Ein freies Funknetz, das einer unbestimmten Nutzerzahl zur Verfügung stehen soll, ist öffentlich. Um darüber hinaus gewerblich zu sein, muss es nicht unbedingt mit der Absicht eingerichtet worden sein, einen Gewinn zu erzielen. Es genügt etwa, dass ein Entgelt von den Nutzern erhoben wird, um die Betriebskosten zu decken. Das gilt auch, wenn sich die Teilnehmer an dem freien Netzwerk zu einem Verein zusammengeschlossen haben und für die Kostendeckung von allen Mitgliedern Beiträge erhoben werden. Auch ein Cafébetreiber, der mit einem kostenlosen WLAN Kunden locken will, handelt in diesem Sinne gewerblich.

Wenn rein altruistische Motive vorliegen – also jeder Interessierte das Netz kostenfrei nutzen kann und die Betreiber für ihre eigenen Internet-Anschlüsse selbst aufkommen – ist das Netz nicht gewerblich und man muss es auch nicht anmelden. Das wird bei WLAN-Netzen in Privatwohnungen oder öffentlichen Einrichtungen wie Schulen zumeist der Fall sein. Eine andere Frage ist es, ob es weitere rechtliche Vorteile bringen kann, ein Freifunk-Netz anzumelden. So sind einige Juristen der Ansicht, dass eine Anmeldung bei eventuellen Streitfällen den einzelnen WLAN-Gastgeber begünstigt (siehe unten).

→ Sobald ein Freifunk-Anbieter als gewerblich gilt, muss das Netz bei der Bundesnetzagentur angemeldet werden. Im Zweifelsfall kann eine Anmeldung weitere Vorteile bringen.

Welche Vorschriften zu Sicherheit und Datenschutz sind zu beachten?

Das Telekommunikationsgesetz (TKG) sieht einige technische Schutzmaßnahmen vor, die alle Anbieter von Telekommunikationsdiensten beachten müssen. Sie dienen auch dem Schutz des Fernmeldegeheimnisses und personenbezogener Daten. Bei freien Funknetzen ist dieser Aspekt dann überschaubar, wenn vom WLAN-Gastgeber keine oder kaum Nutzerdaten überhaupt erfasst werden. Da etwa der Router für gewöhnlich bestimmte Daten dennoch speichert, muss dessen Administrator-Zugang aber in jedem Fall durch ein sicheres Passwort geschützt sein. Die WLAN-Geräte selbst müssen vor unbefugtem Zugriff durch Dritte geschützt werden. Wird ein Gerät außerhalb der Wohnung platziert, sollte es daher zum Beispiel in einem abschließbaren Kasten installiert werden.

Der Datenverkehr im Funknetz selbst läuft zunächst ohne eine eigene Verschlüsselungs-Schicht. Die eigenen Daten mittels Firewall, Passwörtern und weiteren üblichen Vorkehrungen vor Fremdzugriff zu schützen, ist daher auch Aufgabe jedes einzelnen Teilnehmers und Nutzers. Das ist bei freien Funknetzen nicht anders als etwa bei einem offenen WLAN in einem Café. Für Risiken, die sich daraus ergeben können, ist der Anbieter des Zugangs nicht verantwortlich.

Wer eine für die Öffentlichkeit bestimmte Telekommunikationsanlage betreibt, muss auch bestimmte Maßnahmen treffen, um das Netzwerk vor Störungen, Angriffen und Katastrophen zu schützen. Den TKG-Vorgaben nach ist es verpflichtend, einen Sicherheitsbeauftragten zu benennen, ein Sicherheitskonzept zu erstellen und der Bundesnetzagentur vorzulegen. Zwar sind diese Vorgaben im Fall eines einzelnen Funknetz-Betreibers nicht so streng auszulegen wie etwa bei großen Internetanbietern. Es bietet sich aber an, trotzdem ein vereinfachtes Konzept zu erarbeiten, das eine schematische Darstellung des Netzwerks sowie Angaben zu den eingesetzten Telekommunikationssystemen umfasst (Vorlage und Hinweise dazu bei offenenetze.de). Wer nur als privater WLAN-Gastgeber ein einzelnes Netz einrichten will, bei dem Betreiber und Verantwortlicher identisch sind, bei dem wird es aber in der Regel weder notwendig noch sinnvoll sein, einen Sicherheitsbeauftragten zu benennen.

→ Die Router müssen vor physischen Einwirkungen und mit sicherem Passwort vor Fremdzugriff geschützt werden. Es bietet sich an, ein einfaches Sicherheitskonzept zu erstellen. Der Betreiber haftet nicht für diejenigen Risiken, die sich aus mangelnden Sicherheitsvorkehrungen der Nutzer ergeben können.

Wie ist das rechtliche Verhältnis der Teilnehmer untereinander?

Die Teilnehmer eines freien Netzwerkes binden sich zunächst rechtlich weder untereinander noch im Verhältnis zu den Nutzern. Daran ändert sich auch dann nicht viel, wenn sich die Freifunker darauf einigen, mit dem „Pico-Peering Agreement“ ihre Zusagen näher zu konkretisieren. Mit dieser Vereinbarung bestätigen die Teilnehmer, dass sie freien Datentransit über ihr Netz anbieten wollen und dass sie die durchlaufenden Daten weder störend beeinträchtigen noch verändern. Daraus folgen aber nur wenige Verpflichtungen. Die Vereinbarung stellt im Gegenteil klar, dass gerade kein Betrieb oder bestimmter Service garantiert wird. Das kann dann anders sein, wenn sich die Freifunker in einem Verein organisiert haben. Dann gelten die Rechte und Pflichten, die sich aus dem Vereinsstatut ergeben.

→ Für die bloßen Betreiber eines freien Funknetzwerks folgen daraus keine Verpflichtungen, einen Dienst oder Internetzugang bereitzustellen, für Mitnutzer besteht somit auch kein Anrecht auf einen WLAN-Service.

Sind die Betreiber für unrechtmäßiges Verhalten der Nutzer verantwortlich?

Wer lediglich als Nutzer über ein freies Funknetz im Internet surft, der muss sich wie gewöhnlich an Recht und Gesetz halten, darf also zum Beispiel niemanden beleidigen oder Musikdateien illegal anbieten. Hier ergeben sich insoweit keine Besonderheiten. Was folgt aber für die Betreiber, wenn ein Nutzer doch einmal eine Rechtsverletzung begangen hat? Solange es um strafrechtliche Verantwortlichkeit geht, lautet die kurze Antwort: nicht viel. Hier ist nur der Täter selbst verantwortlich.

Anders sieht es mit möglichen zivilrechtlichen Ansprüchen aus. Hier kann der Betreiber für das Verhalten eines Nutzers haften. Um Schadensersatz wird es dabei selten gehen; dafür müsste der WLAN-Betreiber selbst Täter oder Teilnehmer der Rechtsverletzung sein. Wenn ein Nutzer die Verletzung selbst begangen hat und dabei das WLAN eines Freifunkers nur zum Durchleiten der Daten gebrauchte, besteht an diesem Punkt für den Betreiber kein Risiko.

Das gilt aber der derzeitigen Rechtsprechung nach nicht für mögliche Ansprüche auf Unterlassung. Hier kommt die sogenannte Störerhaftung ins Spiel. Ein Störer ist, vereinfacht gesagt, jemand, der selbst nicht Täter ist, aber mit seinem Handeln dazu beiträgt, dass Rechtsverletzungen geschehen. Wer als Störer für eine Rechtsverletzung mitverantwortlich gemacht wird, haftet dann auf Unterlassung. Das bedeutet, dass der Verletzte von ihm verlangen kann, eine andauernde Rechtsverletzung zu beseitigen und zu erklären, dass sich diese nicht wiederholen wird.

→ Grundsätzlich ist der Täter für Rechtsverletzungen verantwortlich. Wer ein freies Funknetz anbietet, haftet nicht auf Schadensersatz bei fremden Rechtsverletzungen. Möglich sind aber Unterlassungsansprüche aufgrund der Rechtsprechung zur Störerhaftung.

Welche Folgen hat die Störerhaftung und was kann ein Funknetz-Betreiber tun, um sich abzusichern?

Grundsätzlich ist eine Störerhaftung bei verschiedenen Rechtsverletzungen möglich, praktisch relevant ist sie vor allem bei Abmahnungen für unerlaubtes Filesharing, die in großem Maßstab verschickt werden. Auf den Störer können dann Kosten zukommen, denn die Anwaltskosten kann der Verletzte vom Störer zurückverlangen. Für Urheberrechts-Abmahnungen gilt seit September 2013, dass die Anwaltskosten für den Abgemahnten in einfachen und erstmaligen Fällen maximal 147,56 Euro betragen dürfen. In der Praxis wird diese Regelung unterschiedlich ausgelegt; es werden auch weiterhin höhere Kosten verlangt, die sich immer nach dem angenommenen Streitwert richten.

Weil über die Störerhaftung potenziell sehr viele Personen als verantwortlich in Betracht kommen, hat die Rechtsprechung zusätzliche Pflichten als Kriterium eingeführt. Nur wer als WLAN-Gastgeber auch zumutbare Prüfpflichten missachtet hat, haftet demnach als Störer. Da ein Unterlassungsanspruch (siehe vorherige Frage) unabhängig von Ansprüchen gegen den tatsächlichen Rechtsverletzer besteht, muss ein Anschlussinhaber bei einem Rechtsstreit unter Umständen zunächst zeigen, dass er nicht Täter war; anschließend, dass er auch keine Prüfpflichten verletzt hat.

Betreibern von freien Funknetzen helfen diese Prüfpflichten jedoch nicht viel, denn der Bundesgerichtshof hat für private Anschlussinhaber festgestellt, dass dies unter anderem bedeutet, ein WLAN-Netz gegen den Zugriff durch Dritte mit einem Passwort zu schützen. Eine solche Verpflichtung widerspricht jedoch offensichtlich der Grundidee freier Funknetze.
Ob auch andere Sicherungsmaßnahmen im Fall eines Rechtsstreits ausreichen können, lässt sich derzeit nicht mit Sicherheit sagen. Der Jurist Reto Mantz hat vorgeschlagen, folgende technische Maßnahmen zu erwägen:

  • Nutzer des Netzwerks können durch eine Bildschirmmeldung beim Einwählen (Splash-Screen) auf die Pflicht zu rechtstreuem Verhalten hingewiesen werden.
  • Der Betreiber kann solche Ports blockieren, über die typischerweise Filesharing-Anwendungen laufen oder auch
  • ein sogenanntes „Zapp“-Skript einrichten, das einen Rechner zeitweilig blockiert, wenn er in kurzer Zeit viele Verbindungen aufnimmt, was auf die Nutzung eines Filesharing-Dienstes hindeutet.
  • Der Betreiber kann durch eine Anmeldung bei der Bundesnetzagentur und eine genaue Dokumentation der Netz-Einrichtung im Zweifel nachweisen, dass er Maßnahmen ergriffen hat und für sich Providerstatus beansprucht.

Allerdings bietet keine dieser Vorkehrungen eine Garantie, dass es nicht doch zu einer Haftung kommen kann, wenn über das Netz des Anschlussinhabers Rechtsverletzungen begangen wurden; die Rechtsprechung bietet ein disparates Bild. Der Betreiber demonstriert zumindest guten Willen. Deshalb haben einige Gruppen von Freifunkern begonnen, auf technische Übergangslösungen zurückzugreifen. Sie leiten den Datenverkehr zunächst ins Ausland um oder organisieren ihn so, dass eventuelle Abmahnungen bei einem Verein als Access Provider landen und nicht beim einzelnen Anschlussinhaber.

→ Da der Anschlussinhaber bei einer Abmahnung für fremde Rechtsverletzungen im Zweifel die Anwaltskosten trägt, bleibt für Freifunk-Betreiber ein Risiko. Betreiber sollten genau prüfen, mit welchen technischen Maßnahmen sie es verringern und für den einzelnen WLAN-Gastgeber minimieren können.

Warum haftet ein Freifunk-Betreiber im Zweifel als Störer, aber nicht ein kommerzieller Internetanbieter?

An sich gilt für Access Provider – und damit auch für Anbieter eines freien Funknetzes mit Internetzugang – eine gesetzliche Haftungsprivilegierung. Das bedeutet, dass sie nicht für fremde Informationen verantwortlich sind, die sie lediglich übermitteln oder zu denen sie einen Zugang vermitteln. Sie müssen den Datenverkehr auch ausdrücklich nicht überwachen oder nach Rechtsverletzungen forschen. Erst wenn sie Kenntnis von einer Rechtsverletzung haben, sind sie auch haftbar. Es ist allerdings bis heute nicht eindeutig geklärt, ob auch private Anbieter von WLAN-Netzen unter dieses sogenannte Provider-Privileg fallen.

→ Die weitere Rechtsprechung – oder der Gesetzgeber – muss zeigen, ob auch für nicht kommerzielle oder kleine private Anbieter von freien Funknetzen das Provider-Privileg gelten kann. Bis dahin bleibt ihre rechtliche Einordnung nicht eindeutig.

Wie geht es mit der Störerhaftung weiter?

Derzeit versuchen zwei Freifunker vor Gerichten, die Rechtslage genauer zu klären. Daneben hat das Landgericht München im September 2014 in einem weiteren Streitfall den Europäischen Gerichtshof angerufen. Er soll darüber befinden, ob ein gewerblicher Anbieter eines einzelnen, bewusst offenen WLANs für Rechtsverletzungen haftet. Bis hier ein Ergebnis vorliegt, wird es allerdings noch dauern.

Daneben gibt es die Möglichkeit, dass der Gesetzgeber die Lage klarstellt. Hier hat etwa der Verein Digitale Gesellschaft einen Gesetzentwurf vorgestellt, der das Provider-Privileg ausdrücklich auf nicht gewerbliche Betreiber von Funknetzen erstrecken und Unterlassungsansprüche ausschließen soll. Initiativen der SPD, der Linken und der Grünen zum Thema in Bundestag und Bundesrat konnten sich bis jetzt nicht durchsetzen.

In ihrem Koalitionsvertrag vom Herbst 2013 haben sich die Fraktionen von CDU/ CSU und SPD im Grundsatz auf eine Reform verständigt. Bislang ist noch unklar, wie sie genau umgesetzt werden soll. Im August 2014 veröffentlichte Berichte deuten darauf hin, dass private, nicht kommerzielle WLAN-Gastgeber bei einer Lockerung auch außen vor bleiben könnten.

Auf europäischer Ebene gibt es zudem Entwürfe für ein neues Regelungspaket zum digitalen Binnenmarkt; es zielt unter anderem auf lokale und nicht gewerbliche Funknetze und könnte die rechtlichen Anforderungen für sie neu ordnen. Ob und wann es umgesetzt wird, ist derzeit noch offen. In beiden Fällen bleibt abzuwarten, ob und wie sich der politische Willensbildungsprozess noch entwickelt und ob die Rahmenbedingungen für freie Funknetze dadurch verbessert werden.

→ Freifunk-Betreiber sollten die weitere Entwicklung verfolgen, da sowohl von Gerichten als auch den Gesetzgebern neue Entscheidungen zur Störerhaftung und weitere Regelungen zu erwarten sind. Gilt auch für sie eine Haftungsprivilegierung, würde dies die weitere Entwicklung freier Funknetze deutlich begünstigen.

wlan-fuer-alle-mabbDieser Artikel erschien zuerst in „WLAN für alle – Freie Funknetze in der Praxis“ (PDF), herausge­geben von der Medienanstalt Berlin-Brandenburg und erstellt vom iRights.Lab. Die Broschüre ist kostenlos bei der Medien­anstalt Berlin-Brandenburg erhältlich. Lizenz: CC BY 4.0

]]>
http://irights.info/artikel/ein-netz-voller-fallgruben-stoererhaftung-datenschutz-meldepflicht-faq/24641/feed 1