Neues:

4.08.08: Vuno now in V1.6 (IE 7.0 & Firefox 3.0 Compliant)

26.5.06: Vuno Now FirefoxReady

Rechtemanagement in Verteilten Systemen mit Web-Services

Kontakt & Sales

1 EINLEITUNG
        
1.1 Einführung der Problemstellung
        1.2 Das WWW
        1.3 Das Urheberrecht
            1.3.1 Das internationale Recht
            1.3.2 Das deutsche Urheberrecht
        1.4 Die Kryptografie
        1.5 Einordnung und Zielsetzung der Arbeit
        1.6 Aufbau dieser Arbeit

 

                                                

1.3.2.1 Begriffserklärungen des Urheberrechtes
· Der Urheber:
Das Urheberrecht knüpft nach deutschem Recht ausschließlich an die Person
des Urhebers (§ 7 UrhG) bzw. der Miturheber (§ 8 UrhG), d. h. des Schöpfers,
an. Anders als z. B. in den USA kann daher das Urheberrecht nicht bei einer
juristischen Person wie der Firma, bei der der Schöpfer angestellt ist, liegen.
· Das Werk
Was das Gesetz unter einem "Werk" versteht, wird in § 2 II UrhG präzisiert:
"Werke im Sinne dieses Gesetzes sind nur persönliche
geistige Schöpfungen."
Damit steht zunächst fest, dass das UrhG Werke voraussetzt, die von einem Menschen,
nicht aber von einer selbsttätigen Maschine, wie dem Computer, erschaffen
wurden. Es muss sich um ein individuelles Geisteswerk handeln, das sich auf das
Schaffen einer „natürlichen“ Person zurückführen lässt.
§ 2 I UrhG unterteilt die zu schützenden Werke weiterhin in sieben, hier nicht weiter
aufgeführte, unterschiedliche Kategorien.


1.4 Die Kryptografie
Mit dem von Claude Shannon 1949 veröffentlichten Titel „Communication Theory of
Secrecy Systems“ (Shannon, 1949) begann das Zeitalter der modernen Kryptografie.
Dieser Artikel begründete, zusammen mit seinen anderen Arbeiten über Informationsund
Kommunikationstheorie, eine starke mathematische Basis der Kryptografie.
Im Jahr 1976 gab es zwei Meilensteine in der Entwicklung der Kryptografie. Der Erste
war die Entwicklung des DES (Data Encryption Standard) Algorithmus9, der von
IBM und der NASA entwickelt wurde, um sichere Bankdienstleistungen zu ermöglichen.
Der zweite und sicherlich bahnbrechendste Fortschritt, der die Informatik und das
Internet noch bis heute prägt, war die Veröffentlichung des Artikels „New Directions
in Cryptography“ (DifHel 1976) durch Whitfield Diffie und Martin Hellman. In diesem
Artikel wurde eine neue, so genannte asymmetrische, Schlüsselverteilung, RSA10
genannt, vorgestellt. Diese löste eines der der fundamentalen Probleme der Kryptografie,
den Austausch der Schlüssel.


9 DES wurde 1977 unter dem Namen FIPS 46-2 (Federal Information Processing Standard) veröffentlicht). DES und sicherere Varianten davon (triple DES) werden auch heute noch eingesetzt. DES wurde 2001 durch den neuen FIPS-197 Standard AES ersetzt.
10 RSA benannt nach den Entdeckern River, Shamir und Adleman. Das Verfahren wurde 1977 entwickelt und basiert auf der Idee, dass die Faktorisierung einer großen Zahl, also ihre Zerlegung in (mindestens
zwei) Faktoren, eine sehr aufwändige Angelegenheit ist, während das Erzeugen einer Zahl durch Multiplikation zweier Primzahlen trivial ist. Wenn nun eine Nachricht einem Empfänger verschlüsselt
zugeleitet werden soll, generiert dieser einen öffentlichen Schlüssel. Der Nachrichtenabsender verwendet diesen öffentlich bekannt gemachten Schlüssel, indem er damit seine Botschaft verschlüsselt.
Nur der Empfänger kann diese "dekodieren", da nur er die "Zusammensetzung" des von ihm erzeugten (öffentlichen) Schlüssels kennt. (Wikipedia, 2004b)