Peer-to-Peer: Die Erneuerung des verteilten Rechnens

Schutz des Urheberrechts, Datenschutz, Authentisierung der Quellen: Der Einsatz einer Peer-to-Peer-Applikation durch die Allgemeinheit oder die Angestellten eines Unternehmens wirft zahlreiche juristische Fragen auf, auf die aber bestehende Gesetze eine Antwort geben.

Die juristischen Angriffe gegen Napster haben gezeigt, dass die allgemeine Verwendung einer Peer-to-Peer-Applikation gegen das Urheberrecht im Internet verstößt. Wenn es von einem juristischen Standpunkt aus ebenso wenig strafbar ist, eine MP3-Datei herunterzuladen, wie eine durch das Urheberrecht geschützte CD für den privaten Gebrauch zu kopieren, so endet die juristische Toleranz gegenüber dieser Praxis, wenn sich Millionen User daran beteiligen.

Die rechtlichen Fragen, die Peer-to-Peer-Netzwerke aufwerfen, finden ihre Antworten in den bestehenden Gesetzen. Zum Beispiel: Wann beginnt Fälschung? Wann wird das Urheberrecht verletzt?

Die Herausforderung liegt allerdings darin zu definieren, wie die „alten“ Gesetze am besten auf die Anwendung einer neuen Technologie übertragen werden können. Zwar wurden im letzten März die Filter, die die amerikanische Justiz Napster auferlegt hatte, installiert, doch haben sie die User mittels im Web verbreiteter Systeme schnell wieder umgangen. Im Allgemeinen werden Lösungen wie Watermarking (ein Werk wird durch Wasserzeichen gekennzeichnet) und DRM (Digital Rights Management), die die Herausgeber einsetzen, immer wieder als mangelhaft erkannt, denn keine Technik hat sich bislang als sicher erwiesen.

Persönliche Daten im Unternehmen schützen
In Unternehmen stellt sich das Problem im Bereich des Zugangs zu persönlichen Daten. Persönliche Elemente sind innerhalb der freigegebenen Daten mit rein beruflichen Informationen vermischt. Daher muss der User für seinen Schutz sorgen, damit niemand in den Besitz seiner Informationen gelangt. Um Beeinträchtigungen des Privatlebens zu vermeiden, müssen einem die zur Verfügung gestellten Peer-to-Peer-Tools unbedingt die Wahl hinsichtlich der Datenfreigabe lassen und fortschrittliche Sicherheitstechnik unterstützen.

Themenseiten: IT-Business, Technologien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Peer-to-Peer: Die Erneuerung des verteilten Rechnens

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *