Achtung! / Attention!

Diese Seite ist Teil unser alten Internetpräsenz, die nicht weiter gepflegt wird. Besuchen Sie auch unsere neue Präsenz unter http://ig.cs.tu-berlin.de.
This page is part of our former website that is not being maintained anymore. You may want to visit our new website at http://ig.cs.tu-berlin.de.


DRM & DRM

Konsequenzen für `Privacy' und andere Aspekte der Anwendung

Diese Referenzliste wurde ursprünglich für den FORBIT DRM-/DRM-Workshop auf der FORBIT-Tagung zum 20. Jahrestag des Volkszählungsurteils des Bundesverfassungsgerichtes, am Freitag, 5. Dezember 2003, in Hamburg, erstellt.

(Die Liste wird fortgeführt.)

Stand: 29.01.2004, 21:11

Robert A. Gehring
rag @ cs.tu-berlin.de
Technische Universtität Berlin
Informatik und Gesellschaft


Inhalt


DRM

News
Fachartikel
Konferenzen, Workshops etc.
Beiträge auf Konferenzen
Institutionen & Dedizierte Internetangebote
Bücher
Standardisierung
Marktforschung
Nachschlagewerke
Produktanbieter
Sonstiges

RFID

News
Fachartikel
Konferenzen, Workshops etc.
Beiträge auf Konferenzen
Institutionen & Dedizierte Internetangebote
Bücher
Standardisierung
Marktforschung
Nachschlagewerke
Produktanbieter
Sonstiges

Hinweise


1 DRM

DRM (Digital Rights Management) ist ein Sammelbegriff für Technologien mit denen Anbieter von Informationen (d.h. "Inhalten") über diese Informationen die Kontrolle behalten wollen, nachdem sie in den Verfügungsbereich des Anwenders/Nutzers dieser Informationen übergegangen sind.

Solche Technologien werden seit kurzer Zeit im Rahmen des Urheberrechts gegen Umgehung geschützt. Die Nutzung von Information die von DRM-Technologie "geschützt" werden, ist in der Regel im Rahmen der entsprechenden Nutzungsvereinbarungen (Nutzungsverträge, Lizenzen) zulässig.

Eine Umgehung des DRM-Schutzes zur Inanspruchnahme gesetzlich verbriefter Rechte (z.B. Privatkopie) ist in Deutschland in der Regel unzulässig und im gewerblichen Bereich unter Strafe gestellt.

Beispiel: Kopierschutzverfahren für Musik-CDs und online lizenzierte Musik

1.1 Zeitschriften- und Newsartikel (online + offline)

2004
2003
2002

1.2 Fachartikel

2003
Schwerpunktausgabe 4/2003 der CACM
2002
2001
1996

1.3 Konferenzen, Workshops etc.

1.4 Wissenschaftliche Beiträge auf Konferenzen

2003
2002
2001

1.5 Institutionen & Dedizierte Internetangebote

1.6 Bücher (alphabetisch nach Titel)

Code and other Laws of Cyberspace, von Lawrence Lessig (1999). New York, NY: Basic Books, ISBN 0-465-03912-X. (besonders Kapitel 11, S. 142-163; Das Buch ist in einer deutschen Ausgabe verfügbar.)

«We already have architectures that deny individuals control over what others know about them; the question is what we can do in response. My response has been: look to the code. We must build into the architecture a capacity to enable choice [...]» (S. 163)

Digital Rights Management, von A. Picot (Hrsg.) (2003). Springer Verlag, ISBN 3-540-40598-4.

Digital Rights Management. Technological, Economic, Legal and Political Aspects, von Eberhard Becker, Willms Buhse, Dirk Günnewig und Niels Rump (Hrsg.) (2003), Lecture Notes in Computer Science 2770, Berlin, Heidelberg: Springer, ISBN 3-540-40465-1.

Inhalt <http://www.digital-rights-management.org/drm_contents_20030730.pdf>

(einige Artikel sind online frei verfügbar)

The Internet Edge. Social, Technical, and Legal Challenges for a Networked World, von Mark Stefik (1999). Cambridge, MA: The MIT Press, ISBN 0-262-19418-X. (insbesondere Kapital 8: The Digital Keyhole: Privacy Rights and Trusted Systems)

«Just as copyright law is concerned with the use of published works, privacy law is concerned with the use of private and personal data. In both cases, technological developments are overturning established protections, expectations, and practices.» (S. 197 f.)

«Without computers, a modern welfare state could not operate. This explains the thinly veined euphoria of the bureaucracy for the new technology.
Viktor Meyer-Schönberger, "Generational Development of Data Protection in Europe» (S. 201)

1.7 Nachschlagewerke

1.8 Sonstiges (alpabetisch)

Die Studie hat im wesentlichen Geschäftsmodelle und technische Aspekte untersucht, Fragen des Schutzes der Privatsphäre spielten nur eine sehr untergeordnete Rolle.

«Ziel der Studie ist die Festlegung der Anforderungen an technische Schutzmaßnahmen unter Berücksichtigung der Aspekte Sicherheit, Gebrauchstauglichkeit, Akzeptanz und Bezahlungsmodalitäten im Hinblick darauf, ob DRM-Systeme geeignet sind, die individuelle Lizenzierung zu unterstützen und pauschale Medien- und Geräteabgaben zur Kompensation der Urheber abzulösen.» (S. 4)

Datenschutz ist nach Bitkom-Auffassung kein Problem, das von DRM-Systemen zu lösen sei:

«Concerns about creating user profiles are a general e-commerce problem and thus must be solved independent of DRM issues.» (Bitkom-Broschüre zur Studie: "Copyrights in the Digital Era: Valuation and Value Creation, S.3)

2 RFID

RFID (Radio Frequency Identification) ist ein Sammelbegriff für elektronische Datenträger die mittels Funktechnologie oder Induktion angesprochen werden können, wobei sie per Funk Identifikationsinformationen aussenden.

Beispiel: berührungslos arbeitende, elektronische Hotelausweise

2.1 Zeitschriften- und Newsartikel, Pressemeldungen (online + offline)

2004
2003

«In a statement issued Friday (see story), Benetton said that "no microchips [smart tags] are present in more than 100 million garments produced and sold throughout the world under its brand names, including the Sisley brand."

Benetton said that even though it's currently analyzing RFID technology, no feasibility studies -- including analysis on the potential implications relating to individual privacy -- on the use of this technology have yet been done. The company said that after those studies are completed, it will decide whether to implement the use of smart tags.»

2002
2001

2.2 Fachartikel

2004
2003
2002

2001
2000
1999
1996

2.3 Konferenzen, Workshops etc.

2.4 Beiträge auf Konferenzen

2003
2002
2001

2000

1999
1998

· A study on the design of large-scale mobile recording and tracking systems, von A. Lim und Kui Mok (1998). In: Proceedings of the Thirty-First Hawaii International Conference on System Sciences, 6.-9. Januar 1998, Vol. 7, S. 701 -710, <http://ieeexplore.ieee.org/iel4/5217/14150/00649272.pdf?isNumber=14150&prod=IEEE+CNF&arnumber=649272&arSt=701&ared=710+vol.7&arAuthor=Lim%2C+A.%3B+Kui+Mok%3B>.

1997
1996
1995

2.5 Institutionen & Dedizierte Internetangebote (alphabetisch geordnet)

2.6 Bücher

RFID-Handbuch. Grundlagen und praktische Anwendungen induktiver Funkanlagen, Transponder und kontaktloser Chipkarten, von Klaus Finkenzeller (2002). 3., aktualisierte und erweiterte Auflage, München, Wien: Carl Hanser Verlag. ISBN 3-446-22071-2.

Das Buch bietet eine umfassende Darstellung der technischen Aspekte der RFID-Technologie, inklusive solcher der Standardisierung. Am Ende des Buches werden eine Reihe von praktischen Einsatzszenarien anschaulich beschrieben. Fragen des Schutzes der Privatsphäre und (sonstige) rechtliche Probleme des RFID-Einsatzes werden nicht behandelt.

2.7 Standardisierung

2.8 Marktforschung

2.9 Nachschlagewerke

2.10 Produktanbieter (alphabetisch)

2.11 Sonstiges


Nutzungshinweise

Dieses Dokument darf -- unter Beibehaltung dieser Bestimmungen -- beliebig für nichtgewerbliche Zwecke kopiert, in Kopie bearbeitet und weiterverbreitet werden, solange ein Hinweis auf den Ursprung (Autor und Fundstelle) sowie diese Nutzungshinweise deutlich erkennbar angebracht werden. Andere Nutzungen, etwa für gewerbliche Zwecke, sind ohne ausdrückliches Einverständnis des Urhebers unzulässig. Die Weiterverbreitung von Kopien oder bearbeiteten Kopien erfordert, daß diese Nutzungshinweise auch auf die Kopie, bzw. die modifizierte Kopie, anzuwenden sind.

Das Dokument ist zu finden via: </oldstatic/ap/rg/>.

Rechtshinweis

Die auf dieser Seite enthaltene Sammlung stellt den Versuch dar, den Pluralismus der Meinungen zu den Themen DRM und RFID ausschnittsweise zu erfassen. Da eine Reihe (insbesondere auch) von deutschen Gerichten der Auffassung ist, daß Links bedeuten, daß man sich die Meinung der Seiten auf die man linkt zu eigen macht, wenn man sich nicht davon distanziert, so distanziere ich mich hiermit von den Meinungen die auf den Seiten stehen, auf die ich linke. Ich erkläre auch, daß die angegebenen Zitate von diesen gelinkten Webseiten immer noch nicht meine Meinung abbilden, bloß weil ich sie zitiere. Vielmehr möchte ich den Leserinnen und Lesern dieser Seite einen schnellen Überblick über die Meinungen ermöglichen, die nicht meine Meinungen sind. Nach Verfolgen der Links können sie sich dann eine Meinung bilden.

Terms of usage

Following these terms of usage, this document may be copied, and the copy may be modified and redistributed, as long as its source (author and location) is referenced clearly. It may be used for noncommercial purposes without prior written consent, and while keeping this usage note with the document. Before distributing copies or modifying and distributing modified copies of this document, you have to agree to re-apply these terms of usage to the modified copy. Use for other purposes requires the prior written consent of the author.

The document can be retrieved via: </oldstatic/ap/rg/>.