RP 2014

Termine:

Datum Stunden Themen   Quellen, Hinweise etc.
         
9. 5. 2. – 3. Ablauf der Prüfung Praktische Aufgabenstellung (Vorbereitungszeit), Präsentation,
theoretische Fragestellung aus anderem Bereich (Zusammenhang zur prakt. Aufgabe)
 
    Themenübersicht Information …
Bildbearbeitung
Webdesign (CMS?)
Rechtliche Bestimmungen
Netzwerke und Internet
Aktuelle Kommunikationstechnologien
Auswirkungen der Informationstechnologie auf Individuum, Gesellschaft und Arbeitswelt
reli4you.info/wpschule
    Grundlagen der Bildbearbeitung Bildgröße (Pixelgröße, Druckgröße), Auflösung
Farbe, Farbtiefe, Dateiformate
Farbmodi, Farbmodelle, Pixel- und Vektorgrafik
 
    Grundlagen des Webdesigns CSS
HTML
Layout mit dem Boxmodell (einfache Übung “Boxmodell”: relative Positionierung, Boxgröße, Innenabstand, Aussenabstand, Rahmen)
 
16. 5. 3. – 4.  Grundlagen der Bildbearbeitung 2 Histogramm
Tonwertkorrektur (Tiefen, Mitteltöne, Lichter)
Helligkeit/Konstrast
Farbbalance
Farbton/Sättigung (Schwamm)
Abwedeltn/Nachbelichten
Rote Augen entfernen
Kopierstempel
Bereichsreperaturpinsel
Reperaturpinsel
 
Grundlagen des Webdesigns 2 Beispiel “Boxmodell”:
Box: inhalt
Verlinken
Fotos vorbereiten, einfügen, ausrichtenAlternative für manuelles Box-Sizing: Padding und Border brauchen nicht von Breite und Höhe abgezogen werden)
* {
-webkit-box-sizing: border-box;
-moz-box-sizing: border-box;
box-sizing: border-box;
}
23. 5. 2. – 3. Grundlagen der Bildbearbeitung 3 Freistellungswerkzeug
Objekte freistellen (Werkzeuge, Einstellungen)
Montagen
 
Grundlagen des Webdesigns 3 3-Spalten-Layout mit fixer Breite
Besonderheiten: Zwischenraum zwischen den Spalten, padding, border
Rechtliche Bestimmungen 1 Urheberrecht
Domainrecht
30. 5. 2. – 3. Grundlagen des Webdesigns 4  Übungsbeispiel “Hausgarten”: Navigation (links) – Inhalt (rechts), float, Abstand der Boxen, horizontale Zentrierung  
    Grundlagen der Bildbearbeitung 4  Übungsbeispiel “Poolparty”  
Netzwerk und Internet Gründe/Sinn von Netzwerken
Peer-to-peer-Netzwerk
Serverbasiertes Netzwerk
IP-Adressen, Adressierung, Subnetze
So funktioniert das Internet
Rechtliche Bestimmungen 2 Datenschutz

 




Web 2.0

Das Web 2.0 (Web zwei-Punkt-Null)  ist das Mitmach-Web. Die BenutzerInnen des Web sind gleichzeitig ErstellerInnen von Inhalten (Prosumer), unterstützt von interaktiven Anwendungen. Die Contenterstellung ist nicht mehr nur Sache von großen Zenralen Unternehmen. Die Kommunikation ist nicht einseitig vom Content-Ersteller/der Content-Erstellerin zu den Usern. Die Prosumer vernetzen sich zusätzlich mit Hilfe sozialer Anwendungen. Kollaboratives Arbeiten (Live-Zusammenarbeit) ist möglich.
Dahinter stehen neue Techniken, die das erst ermöglichen.

Beispiele für Web 2.0-Anwendungen:

  • Wikis: eine Art Lexika, die von UserInnen frei erstellt und überarbeitet werden
  • Weblogs (auch Blogs; von “Web” und “Logbuch”): Online-Tagebücher, deren Einträge von den LeserInnen kommentiert werden können (z. B. WordPress, Twoday, Blogger …)
  • Podcasts (Pod – Hülse, Kapse und Broadcasting – “Rundfunk”): eine Serie von Audios und Videos im Internet, die sich unabhängig von der Zeit konsumieren lassen, werden ev. auch über einen Feed automatisch bezogen (z. B. http://www.it-podcast.at/)
  • soziale Netzwerke: stellen soziale Beziehungen im Internet dar (Facebook, Twitter …)
  • social Bookmarks: Speicherung und Kategorisierung von persönlichen Links, die anderen BenutzerInnen zur Verfügung gestellt werden können (Mister-Wong, Delicious …)
  • social News: Nachrichteneinreichung, -bewertung und -kommentierung durch Nutzer (z. B. http://www.newsider.de/)
  • Media-Sharing Plattformen: ermöglichen UserInnen, Mediendateien (Fotos, Videos etc.) zu speichern und Inhalte anderer NutzerInnen zu konsumieren und zu kommentieren (Youtube, Fotocommunity, Flickr …)
  • kollaborale Tools und Programme: einfache Office-Programme, Zeichenprogramme, Terminfindungstools, gemeinsame Kalender (Doodle, Zoho-Writer, Cacoo, Twiddla, Ietherpad, Google …)

Einzelne Web 2.0-Anwendunge haben aufgrund ihrer hohen Mitgliederzahl, Popularität und häufigen Benutzung eine große gesellschaftliche Bedeutung erlangt (z. B. Facebook).

Der Begriff “Web 2.0” ist unscharf. Es werden ihm normale, konsequente Weiterentwicklungen im WWW zugeordnet, ohne eine genaue Definition zu haben.

Mindmap on Wikipedia
http://de.wikipedia.org/w/index.php?title=Datei:Web20en.png&filetimestamp=20070425070135

Umfassende Sammlung von Web 2.0-Anwendungen
http://www.web2null.de/

Für den Unterricht interessante Anwendungen
http://www.lehrer-online.de/web20.php




Webquests — kein Geheimnis

Webquests (quest – Suche) sind komplexe, computergestützte Lehr-Lern-Zusammenstellungen im Internet, die das handlungsorientierte und selbstgesteuerte, teilweise auch autonome Lernen fördern. Die SchülerInnen erhalten nach einer Einführung in ein (reales) Problem Aufgabenstellungen, die sie mit Hilfe von Informationsquellen vornehmlich, aber nicht nur aus dem Internet bearbeiten.

Ein Webquest besteht aus einem klar definierten methodischem Gerüst (Webquest-Dokument), das auf einer Webseite hinterlegt ist. Das Gerüst dient den SchülerInnen der Orientierung und gibt den groben Verlauf der Arbeit an. Es sollte folgende sechs Elemente enthalten:

  1. Einleitung: Hier geschieht die Einführung in eine für die SchülerInnen authentische Problemsituation durch Videios, Skizzen, eine kleine Geschichte u. a. Die Lernenden sollen motiviert werden, sich mit der Thematik zu befassen.
  2. Aufgagbe: In diesem Teil werden die Aufgabenstellungen entsprechend der Zielgruppe formuliert. Die SchülerInnen können dabei einbezogen werden. Die Aufgabenstellungen sollten so sein, dass sie nicht durch einfaches “Copy & Paste” erfüllt werden können.
  3. Materialien: Hier wird eine Vorauswahl von konkreten Internet-Quellen (Hyperlinks) sowie anderer Quellen zur Verfügung gestellt. Die SchülerInnen können aber auch eigene Rechercheaktivitäten entfalten.
  4. Arbeitsprozess: Die Prozessbeschreibung gibt Vorschläge für die einzelnen Arbeitsschritte, die Aufteilung der Gesamtaufgabe in Teilaufgaben oder auch Regeln für die Gruppenarbeit.
  5. Präsentation: Die Lösungen der Gruppen wird ein geeigneter Form für alle präsentiert. Die Form legen die Lehrenden fest.
  6. Evaluation: Ganz wichtig ist die Evaluation. Die SchülerInnen sollen ihr eigenes Lernverhalten reflektieren und den LehrerInnen Hinweise zur Verbesserung des Webquests geben. Die SchülerInnen erhalten aber auch ein Feedback durch die LehrerInnen und die MitschülerInnen (Peer-Feedback). Damit sich die SchülerInnen schon im gesamten Arbeitsprozess an den Bewertungskriterien der LehrerInnen und SchülerInnen orientieren können, sollen diese in diesem Teil offengelegt sein.

Beispiel:

http://www.webquests.ch




Prezi — eine Alternative zu PP

Prezi ist ein etwas anderes Präsentationstool und unterscheidet sich wesentlich von Powerpoint & Co. Prezi-Präsentationen beanspruchen, nicht nur funktionell, sondern auch ansprechend schön zu sein. Hier einige Beispiele, die auch inhaltlich für LehrerInnen interessant sind:

Corporate Storytelling: frame by frame on Prezi
http://prezi.com/x-darf4jbvpt/corporate-storytelling-frame-by-frame/

Web 2.0 in the classroom on Prezi
http://prezi.com/obqzirjhtf-q/web-20-in-the-classroom/

Changing the Rules of the Game of School on Prezi
http://prezi.com/bcw6z57ggfnx/changing-the-rules-of-the-game-of-school/

Weitere Informationen und viele tolle Beispiele auf Prezi.
http://prezi.com/




Domainrecht

 www. example.  com
Label der 3. Ebene

 

Label der 2. Ebene, Second-Level-Domain Label der 1. Ebene, Top-Level-Domain (TLD)
office.  example.  com
 Sub-Domain Label der 2. Ebene, Second-Level-Domain Label der 1. Ebene, Top-Level-Domain (TLD)

 

[Fully Qualified Domain Name (FQDN): Zu einer FQDN gehört auch noch das Root-Label nach dem Top-Level-Label. Es wird jedoch üblicherweise weggelassen.

www.example.com.

3rd-level-label . 2nd-level-label . Top-Level-Domain . root-label ]

Arten von Top-Level-Domains

  • Länderdomains (ccTLD = country code Top-Level-Domain): Jeder Staat hat eine eigene Top-Level-Domain (at, de, us, se, ch, cc …)
    Verzeichnis aller Domains
  • Generische Domains (gTLD = generic Top-Level-Domain): Generische Top-Level-Domains decken bestimmte Bereiche ab.
    com = kommerzielle Angebote
    edu = Bildungseinrichtungen
    org = nichtkommerzielle Einrichtungen

Seit März 2004 sind auch Umlaute und bestimmte Sonderzeichen erlaubt. Seit 2014 kam es zu einer wahren Schwemme an neuen Domains. Rund 1.200 neue Domains stehen nach der Prüfung durch die ICANN zur Verfügung (shop, app, reise, gmbh, berlin, bayern, wien, tirol …).

Domains können einen großen wirtschaftlichen Wert haben, vor allem für die Werbung. Der Zwergstaat Tuvalu verkaufte seine Domain .tv an eine Martketing-Firma, um rund 20 Millionen Euro plus einer Gewinnbeteiligung. die Firma Libro kaufte die Domain .cc von den Cocos Islands. Häufiger wird allerdings mit Second-Level-Domains gehandelt (es gibt dafür Börsen). mozart.at wechselte um rund 100.000 Euro den Besitzer, sex.com um 12 Millionen Dollar.

Die Funktion einer Domain

Die Domain gilt als Adresse einer Website, ist es aber genaugenommen nicht. Die eigentliche Adresse ist die IP-Adresse, eine Zahlenkombination mit dieser Form: 149.130.22.17 Da Zahlen nur schwer merkbar sind, wurde das Domain-System aufgepropft. Eine Website wird nur anhand der IP-Adresse gefunden. Daher muss die Domain von DNS-Servern, die es reichlich im Internet gibt, in die IP-Adresse übersetzt werden. DNS-Server enthalten Verzeichnisse mit IP-Adressen und dazugehörigen Domains.

Wenn man die IP-Adresse einer Website kennt, kann man diese anstelle der Domain im Webbrowser eingeben. Auf der Website http://reverse.domainlex.com man die IP-Adresse einer Domain herausfinden (auch der umgekehrte Weg ist möglich).

46.101.157.92 -> ertl.today

Jeder Domainname muss weltweit einzigartig sein, damit das Internet funktionieren kann. Da Domains attraktiv und wertvoll sein können, kommt daher immer wieder zu Streitigkeiten zwischen Unternehmen, zwischen Unternehmen und Privatpersonen, zwischen Künstlern bzw. Prominenten und Privatpersonen und anderen Institutionen um einen bestimmten Domainnamen. Rechtliche Streitigkeiten um Domainnamen sind sehr kostenintensiv. Daher sollte jedes Unternehmen, jede Institution, aber auch jede Privatperson einige Regeln beachten, um schon bei der Registrierung einer Domain diesen Streitigkeiten aus dem Weg zu gehen.

Das Domainrecht verbietet

  • Markennamen (z. B. Milka),
  • Namen von Unternehmen (z. B. McDonalds),
  • Namen von Prominenten (z. B. Madonna),
  • Titel von Zeitschriften, Filmen oder Software (z. B. Gewinn),
  • Städtenamen (z. B. Graz),
  • KFZ-Kennzeichen,
  • Bezeichnungen von staatlichen Einrichtungen (z. B. Bundesheer)
  • Tippfehler-Domains (z. B. amzon.at).

Domainregistrierung

Immer wieder sorgen Domainstreitigkeiten von Prominenten für Aufsehen. Bekannte Künstler wie Robbie Williams, Julia Roberts, Madonna, Nicole Kidman, Sting oder Bruce Springsteen waren bereits in Domainstreitigkeiten verwickelt.

Um Domainstreitigkeiten schneller zu lösen und überhaupt ein funktionierenden Domainsystem zu ermöglichen, wurden Registrierungsstelen und genannte Streitschlichtungsstellen eingerichtet. Die WIPO (World Intellectual Property Organization) hat eine Schiedsstelle eingerichtet, die bereits einige tausend Fälle behandelt hat. Die WIPO (www.wipo.int) ist zum Beispiel für folgende Generic Top Level Domeins zuständig:

com, .org, .net, .biz oder .info.

http://www.wipo.int/portal/en/index.html

In den einzelnen Staaten gibt es nationale Registrierungsstellen, in Österreich die NIC (www.nic.at). Auf dieser Website kann man prüfen, ob die eigene Wunschdomain noch frei ist, und sie gleich kaufen. Ist sie schon vergeben (delegiert), kann man mit der WHOIS-Abfrage herausfinden, wem sie gehört.

Die ICANN steht für Internet Corporation for Assigned Names and Numbers. Die ICANN ist für die Verwaltung und Koordinierung des Domain Name System (DNS) verantwortlich, um sicherzustellen, dass jede Adresse eindeutig ist und alle Benutzer des Internets alle gültigen Adressen finden können. Zu diesem Zweck wird die Vergabe eindeutiger IP-Adressen und Domänennamen überwacht. Darüber hinaus wird sichergestellt, dass jeder Domänenname der richtigen IP-Adresse zugeordnet wird.

Die ICANN ist ebenfalls dafür verantwortlich, die Registrierungsstellen für Domänennamen zu genehmigen. “Genehmigen” bedeutet, Mindeststandards für die Leistung der Registrierungsfunktionen zu definieren und festzulegen, Personen oder juristische Personen anzuerkennen, die diese Standards erfüllen, und einen Vertrag zur Genehmigung abzuschließen, in dem die für die Bereitstellung von Registrierungsdiensten geltenden Regeln und Verfahren dargelegt sind.

https://www.icann.org/resources/pages/faqs-2014-01-22-de

Ein interessanter Domainstreit in Österreich betraf die Domain „bundesheer.at“. Ein Tiroler Ex-Soldat hat die Domain registrieren lassen. Nachdem er die Domain freigegeben hatte, verabsäumte es das Bundesministerium für  Landesverteidigung, einen so genannten „Wait-Antrag“ bei NIC.at (Network Information Center) zu stellen. Als nun das Bundesministerium für Landesverteidigung die Domain registrieren lassen wollte, war diese schon wieder vergeben. Schlussendlich konnte dieser Rechtsstreit doch noch beigelegt werden und das österreichische Bundesheer hat
nun endlich die Wunschdomain www.bundesheer.at (siehe dazu http://derstandard.at/?id=856785).




Urheberrecht

Im World Wide Web werden Informationen in verschiedenen Formaten (Text, Bild, Ton, Video, Computerprogramme, Computeranimationen) dargeboten. Die rasche Erfassung und Verbreitung dieser Informationen sind für das rasante Wachstum des World Wide Webs (WWW) verantwortlich. Leider werden diese Informationen von Personen im WWW veröffentlicht, die für diese Werke keine Rechte besitzen — weder das Urheber- noch das Nutzungsrecht.

Das Urheberrecht in für das WWW besonders wichtig, weil

  • vielen Menschen das Unrechtsbewusstsein fehlt, wenn sie sich urheberrechtlich geschützte Werke (Musik, Filme etc.) aneignen und weiterverbreiten
  • durch die rasche und weite Verbreitungsmöglichkeit von Werken im Internet großer Schaden für die UrheberInnen (Autoren, Komponisten etc.) entstehen kann
  • viele Menschen im irrtümlichen Glauben sind, im Internet würden sie anonym sein und bleiben.

Oft wissen die Urheber von Werken nicht, dass ihre Werke (Texte oder vor allem auch Fotos) im Internet verwendet bzw. angeboten werden. Leider sind Verletzungen des Urheberrechtsgesetzes nicht die einzigen Vergehen, die im Internet begangen werden. Eine Vielzahl von Gesetzen bietet den rechtlichen Rahmen, der für ein rechtlich korrektes Agieren im Internet erforderlich ist. Zu diesen Gesetzen zählen unter anderen:

  • das Urheberrechtsgesetz
  • das UWG (Gesetz gegen den unlauteren Wettbewerb)
  • das Signaturgesetz
  • das Datenschutzgesetz
  • das E-Commerce-Gesetz
  • das Fernabsatzgesetz
  • das Telekommunikationsgesetz

 

Urheberrrecht

Das Urheberrechtsgesetz schützt „eigentümliche geistige Schöpfungen auf den Gebieten der Literatur, der Tonkunst, der bildenden Künste und der Filmkunst“. Diese Schöpfungen werden als „Werke“ bezeichnet. Der Urheber eines Werkes ist die Person, die es geschaffen hat, und die Person, auf die das Urheberrecht nach dem Tod des eigentlichen Urhebers übergeht. Urheberrechtlich geschützt ist ein Werk als Ganzes und in seinen Teilen. Werke werden in verschiedene Kategorien eingeordnet, die in den §§ 1 bis 9 des Urheberrechtsgesetzes definiert sind.

§ 2 — Werke der Literatur

  • Sprachwerke einschließlich Computerprogramme (z.B. Gedichte, Romane)
  • Bühnenwerke (choreografische und pantomimische Werke — z.B. Kabaretts)
  • Werke wissenschaftlicher oder belehrender Art (z.B. Diplomarbeiten, Dissertationen)

§ 3 — Werke der bildenden Künste

  • Werke der Lichtbildkunst (Werke durch Fotografie oder technisch ähnliche Verfahren) – bei Werken der Lichtbildkunst sind die Rechte der Urheber eingeschränkt, siehe “Sonderfall Foto”
  • Werke der Baukunst
  • Werke der angewandten Kunst

§ 4 — Werke der Filmkunst

  • Unter Werken der Filmkunst (Filmwerke) versteht dieses Gesetz Laufbildwerke, wodurch die den Gegenstand des Werkes bildenden Vorgänge und Handlungen entweder bloß für das Gesicht oder gleichzeitig für Gesicht und Gehör zur Darstellung gebracht werden, ohne Rücksicht auf die Art des bei der Herstellung oder Aufführung des Werkes verwendeten Verfahrens.

§ 5 — Bearbeitungen

  • Bearbeitungen werden, wenn eine eigentümliche geistige Schöpfung des Bearbeiters vorliegt, wie Originalwerke geschützt. Das Urheberrecht am bearbeiteten Werk bleibt beim Urheber dieses Werkes.

§ 6 — Sammelwerke

  • Sammlungen, die infolge der Zusammenstellung einzelner Beiträge zu einem einheitlichen Ganzen eine eigentümliche geistige Schöpfung darstellen, werden als Sammelwerke urheberrechtlich geschützt. Die an den aufgenommenen Beiträgen etwa bestehenden Urheberrechte bleiben unberührt.

§ 7 — Freie Werke

  • Gesetze, Verordnungen, amtliche Erlässe, Bekanntmachungen und Entscheidungen sowie ausschließlich oder vorwiegend zum amtlichen Gebrauch hergestellte amtliche Werke der im § 2 Z. 1 oder 3 bezeichneten Art genießen keinen urheberrechtlichen Schutz.

§ 8 — Veröffentlichte Werke

  • Ein Werk ist veröffentlicht, sobald es mit Einwilligung des Berechtigten der Öffentlichkeit zugänglich gemacht worden ist.

§ 9 — Erschienene Werke

  • Ein Werk ist erschienen, sobald es mit Einwilligung der Berechtigten der Öffentlichkeit dadurch zugänglich gemacht worden ist, dass Werkstücke in genügender Anzahl feilgehalten oder in Verkehr gebracht worden sind.
  • Ein Werk, das innerhalb eines Zeitraumes von 30 Tagen im Inland und im Ausland erschienen ist, zählt zu den im Inland erschienenen Werken.

Vereinfacht gesagt gelten als „schutzfähige“ Werke die Werke der

  • Sprache,
  • Musik,
  • bildenden Kunst (z.B. Gemälde),
  • Filmkunst,
  • Computersoftware,
  • Sammelwerke (z.B. Datenbanken),
  • Lichtbilder (z.B. Fotos).

Maßnahmen zum urheberrechtlichen Schutz von Software

Die urheberrechtlichen Schutzmaßnahmen für Software haben mit der Zeit eine Weiterentwicklung erfahren.

  • Lizenzschlüssel: Im einfachsten Fall muss bei der Installation einer Software ein Lizenzschlüssel eingegeben werden, den man beim Kauf der Software erhält. Diese Art von Schutz hat sich gerade mit dem Aufkommen des Internets als unwirksam erwiesen, da über das Internet nicht nur die Software selber, sondern auch die Lizenzschlüssel leicht ausgetauscht werden können.
  • Bei der Produktregistrierung müssen Name, ev. Adresse (personenbezogene Daten) und der gekaufte Lizenzschlüssel an den Softwarehersteller übermittelt werden.
  • Die Produktaktivierung (Softwareaktivierung) ist eine wirksame Form des Softwareschutzes. Im Gegensatz zur Produktregistrierung erfolgt bei der Produktaktivierung in der Regel keine Übermittlung personenbezogener Daten. Stattdessen erfolgt eine Bindung der Software an die Hardware des Anwenders. Bei der Aktivierung wird ein Code aus der Hardware des Computers errechnet, mit dem Lizenzschlüssel verbunden und an den Softwarehersteller gesendet und dort gespeichert. Erst dadurch wird die Software dauerhaft funktionsfähig. Die Aktivierung wurde vermutlich erstmals von Microsoft beim Betriebssytem Windows XP und bei Office eingesetzt.
    S. auch: Grafik

 

Der Urheber eines Werkes hat das Recht, sein Werk auf verschiedene Arten zu verwerten. Dazu zählen:

§ 14 Vervielfältigungsrecht

  • Der Urheber hat das ausschließliche Recht, das Werk — gleichviel in welchem Verfahren, in welcher Menge und ob vorübergehend oder dauerhaft — zu vervielfältigen.
  • Es ist z.B. nicht erlaubt, Schulbücher oder Teile daraus zu kopieren.

§ 16 Verbreitungsrecht

  • Das Verbreitungsrecht räumt ausschließlich dem Urheber das Recht ein, Werkstücke zu verbreiten.
  • Ohne die Zustimmung des Urhebers darf ein Werk nicht verbreitet werden.
  • Ein typischer Missbrauch dieses Rechtes liegt vor, wenn z.B. von einem Kinofilm eine Aufnahme mit einerKamera gemacht und danach im Internet verbreitet wird.

§ 16a Vermieten und Verleihen

  • Unter Vermietung ist die zeitlich begrenzte, Erwerbszwecken dienende Gebrauchsüberlassung zu verstehen.
  • Unter Verleihung ist die zeitlich begrenzte, nicht Erwerbszwecken dienende Gebrauchsüberlassung durch eine der Öffentlichkeit zugängliche Einrichtung (z.B.
  • Bibliothek) zu verstehen.

§ 17, 17a, 17b Senderecht

  • Der Urheber hat das ausschließliche Recht, das Werk durch Rundfunk oder auf eine ähnliche Art zu senden.
  • Ohne Zustimmung des Urhebers darf ein Werk nicht gesendet werden.

§ 18 Vortrags-, Aufführungs- und Vorführungsrecht

  • Der Urheber hat das ausschließliche Recht, ein Sprachwerk öffentlich vorzutragen oder Werke, die für eine Auf- oder Vorführung geeignet sind (z.B. Bühnenwerk, Werk der bildenden Kunst), öffentlich auf- oder vorzuführen.

§ 18a Zurverfügungsstellungsrecht

  • Der Urheber hat das ausschließliche Recht, das Werk der Öffentlichkeit drahtgebunden oder drahtlos in einer Weise zur Verfügung zu stellen, dass es Mitgliedern der Öffentlichkeit von Orten und zu Zeiten ihrer Wahl zugänglich ist.

 

Das Urheberrecht entsteht automatisch mit Schaffung des Werkes — es ist keine Registrierung, Anmeldung oder dergleichen erforderlich.

Welchen Einfluss hat nun das Urheberrechtsgesetz auf meine Arbeit im und mit dem Internet? Unter http://www.internet4jurists.at (Urheberrecht) finden Sie eine Reihe interessanter Aspekte dazu. Unter anderem wird auf dieser Website Antwort auf folgende Fragen gegeben:

  1. Darf man Fotos von einer anderen auf die eigene Website übernehmen?
  2. Darf man fremde Personen fotografieren und diese Fotos dann im Internet veröffentlichen?
  3. Ist jeder Text urheberrechtlich geschützt?
  4. Darf man Werke der bildenden Künste aus Katalogen oder Büchern fotografieren oder einscannen?
  5. Darf man Websites kopieren bzw. typische Elemente aus einer Website übernehmen und in die eigene Website einbauen?
  6. Darf man auf einer Website Musikstücke ablegen, wenn kein Download möglich ist?



E-Commerce, M-Commerce

E-Commerce (electronic commerce) ist der Überbegriff für elektronisch durchgeführte Transaktionen, wie sie z. B. bei Online-Bestellungen, elektronisch ausgestellten Angeboten und Ausschreibungen gemacht werden.

M-Commerce (mobile commerce) meint Transaktionen per Smartphone, wie sie beispielsweise beim Buchen von Parkscheinen, beim Zigarettenkauf, beim Kauf von Handywertkarten, Zugkarten und beim Bezahlen am Snack-Automaten anfallen.

Alle diese Transaktionen können bequemer und sicherer mit einer elektronischen Signatur (Unterschrift) durchgeführt werden, manche Funktionen sind nur damit möglich. Im Bankbereich kommen meist Transaktionscodes (TANs) zur Erhöhung der Sicherheit zum Einsatz.

E- und M-Commerce

Beim Kauf von etwas kommt zwischen VerkäuferIn und KäuferIn ein Vertrag zustande. Der Vertrag beruht auf den übereinstimmenden Willen von VerkäuferIn und KäuferIn: Der Verkäufer/die Verkäuferin möchte etwas zu einem bestimmten Preis verkaufen (Angebot) und der Käufer/die Käuferin möchte es kaufen (Nachfrage).

Der Wille der Vertragsparteien muß nach aussen zum Ausdruck gebracht werden:

  • ausdrücklich: schriftlich oder mündlich
  • schlüssig: aus einer Handlung heraus (z. B. Einwurf einer Münze in den Automaten)

Beim Einkaufen im Geschäft ist die Situation meist eindeutig. Es ist klar,

  • welche Personen den Vertrag miteinander schließen
  • was der Inhalt des Vertrages ist.

Beim elektronischen Geschäftsverkehr zwischen Händlern und Kunden (E-Commerce) ist die Situation eine andere. Aber auch hier werden Bestellungen und Annahmeerklärungen ausgetauscht, aber auf elektronischem Wege. Die Identität der potentiellen Vertragspartner bleibt vorerst ungeklärt. Selbst aus welchem Land sie kommen, ist nicht geklärt, und damit, welches Recht gilt.

Verträge kommen grundsätzlich in Österreich auch mündlich zustande. In manchen Fällen ist aber ein schriftliche Vertrag mit eigenhändiger Unterschrift notwendig.

  • Ein Vertrag soll aus Beweisgründen schriftlich erstellt werden. Der Vertragsinhalt (wer, was, welche Rechte und Pflichten) wird so für die Zukunft festgeschrieben.
  • Ein Rechtsverkehr zwischen Abwesenden (z. B. schriftliche Bestellung) bedarf der Möglichkeit einer schriftlichen Niederlegung.
  • In manchen Fällen ist sogar eine besondere Form vorgeschrieben (eigenhändiges Testament: eigenhändig verfaßt und unterschrieben, Verpflichtungserklärung eines Bürgen etc.).

Die Unterschrift dient drei Zwecken:

  1. Feststellung der Identität des Unterschreibenden
  2. der Unterzeichner/die Unterzeichnerin bringt zum Ausdruck, dass sie sich mit dem Inhalt identifiziert und ihn akzeptiert
  3. der Unterzeichner/die Unterzeichnerin macht sich bewusst, dass durch die Unterschrift Rechtsfolgen entstehen (Warnfunktion)

Mit der technischen Entwicklung ist der Geschäfts- und Rechtsverkehr nicht mehr auf den mündlichen und schriftlichen Nachrichtenaustausch beschränkt. Daten können elektronisch (digital) übermittelt werden (Email, WWW). In diesen Fällen kann keine originale Unterschrift übermittelt werden. Ein weiteres Problem: Eine per Email übermittelt Rechnung gilt nicht als Beleg im Sinne des Umsatzsteuergesetzes.

Hier schafft die elektronische Signatur Abhilfe.




Sichere elektronische Signatur

Sinn und Zweck

Mit der elektronischen Signatur (früher auch: „digitale Signatur“) wird die Funktion der eigenhändigen Unterschrift in den elektronischen Bereich übertragen werden. Im Signaturgesetz (SigG) wird die elektronische Signatur folgendermaßen definiert:

„elektronische Daten, die anderen elektronischen Daten beigefügt werden oder mit diesen verknüpft werden und die der Authentifizierung, also der Feststellung der Identität des Signators, dienen“.

Dazu kommt aber auch noch der Zweck, die Integrität der Nachricht zu gewährleisten.

Eine wichtige Rolle spielt auch die Unbestreitbarkeit des Vorgangs: Es kann später überprüft werden, dass es eine Transaktion stattgefunden hat und wer daran als Sender oder Empfänger beteiligt war.

Die elektronische Signatur dient also (Funktionen)

  • der Feststellbarkeit der Identität des Absenders
    ► geschieht durch die asymmetrische Verschlüsselung
  • der Gewährleistung der Integrität der Nachricht und
    ► wird durch das Bilden und den Vergleich zweier Hashwerte gewährleistet
  • der Feststellbarkeit der Unbestreitbarkeit des Vorgangs
    ► durch die Stelle, die den privaten Schlüssel ausgestellt hat

Die Technik

Der elektronischen Signatur liegt die asymmetrische Verschlüsselung zu Grunde, die gegenüber der symmetrischen Vorteile hat. Bei der Verschlüsselung wird „Klartext“ (lesbarer Text) in „Geheimtext“ (unverständliche Zeichenfolgen) umgewandelt. Nur mit dem Schlüssel kann der Geheimtext wieder in Klartext rückgewandelt werden.

  • Symmetrische Verschlüsselung: Die Verschlüsselung und Entschlüsselung erfolgt mit demselben Schlüssel. Der Absender verschlüsselt die Nachricht mit seinem Schlüssel, gibt den Schlüssel an den/die Empfänger, der/die die Nachricht damit entschlüsseln. Es besteht die Gefahr, dass der Schlüssel weiteren Personen bekannt wird (die ihn auch verwenden könnten). Ausserdem kann die Identität des Absender nicht eindeutig festgestellt werden.
  • Asymmetrische Verschlüsselung generell (Prinzip):

    Asymmetrische Verschlüsselungsverfahren arbeiten mit Schlüsselpaaren, dem öffentliche Schlüssel (Public Key) und dem privaten Schlüssel (Private Key). Dieses Schlüsselpaar hängt über einen mathematischen Algorithmus eng zusammen. Daten, die mit dem öffentlichen Schlüssel verschlüsselt werden, können nur mit dem privaten Schlüssel entschlüsselt werden. Der private Schlüssel muss vom Besitzer des Schlüsselpaares geheim gehalten werden.

     

    Konkret: Will der Sender Daten verschlüsselt an den Empfänger senden, benötigt er den öffentlichen Schlüssel des Empfängers. Mit dem öffentlichen Schlüssel können die Daten verschlüsselt, aber nicht mehr entschlüsselt werden (Einwegfunktion). Nur noch der Besitzer des privaten Schlüssels, also der richtige Empfänger kann die Daten entschlüsseln.

  • Asymmetrische Verschlüsselung bei der elektronischen Signatur:

    Bei der Signatur wird das asymmetrtische Verfahren umgekehrt: Der Sender verschlüsselt mit seinem privaten Schlüssel. Der Empfänger entschlüsselt mit dem öffentlichen Schlüssel des Senders.

    Der private Schlüssel gehört nur dem Anwender und muss von diesem geheimgehalten werden. Die Weitergabe des privaten Schlüssels zu verhindern ist eine Grundvoraussetzung für das Funktionieren des Systems. Gesichert vor Zugriffen Unberechtigter wird dieser Private Key entweder mit einem Passwort, einem PIN-Code (wie bei der Bankomat-Karte) oder durch Verwendung von eigens dafür vorgesehenen SmartCards mit Lesegeräten bzw. mithilfe von Smartphones.

    Der öffentliche Schlüssel ist für alle anderen Teilnehmer gedacht, die mit dem Anwender kommunizieren wollen bzw. sollen. Dieser Public Key wird öffentlich – etwa über das Internet – verbreitet und steht jedermann frei zugänglich zur Verfügung. Da aus dem öffentlichen Schlüssel nicht auf den privaten Schlüssel geschlossen werden kann, kann der öffentliche Schlüssel risikolos offengelegt werden.
    Mit diesem Verfahren kann die Identität eines Senders/Unterzeichners einwandfrei festgestellt werden.

Das Verfahren

Signieren und Signatur überprüfen

PrivatanwenderInnen, die gelegentlich ein Dokument signieren oder ein signiertes Dokument überprüfen wollen, können dies auf ► https://www.buergerkarte.at/pdf-signatur-karte.html tun. Dafür muss das Dokument hochgeladen werden, signiert und wieder runtergeladen werden, was etwas umständlich ist.

Firmen und Behörden verwenden dafür ergänzende Software, z. B. zu MS Office, Emailclients, Adobe Acrobat usw., was weniger umständlich ist.

Austellen einer Signatur

Viele Stellen (Banken, Versicherungen, Gemeindeämter usw.) sind berechtigt, eine Signatur auszustellen. Dabei muss man sich ausweisen, weil es wichtig ist, die Identität festzustellen. Die Handy-Signatur, die für PrivatanwenderInnen am praktischsten ist, ist an die Telefonnummer gebunden.




Peer-to-peer-Netzwerk

Peer-to-Peer-Netzwerke kommen vor allem im privaten Bereich zur Anwendung. Dabei werden Rechner gleichwertig (“peer” – Gleicher) miteinander vernetzt. Jeder Rechner kann seine Ressourcen (Drucker, Festplattenspeicher, CD-ROM/DVD/BD-Laufwerk, Modem) freigeben. Auf diese haben dann die anderen Zugriff. Der häufigste Grund, ein Peer-to-peer-Netzwerk einzurichten ist, den Zugang ins Internet für alle Geräte zu schaffen.

Peer2peer

 

Einrichten eines Peer to Peer-Netzwerkes mit 2 PCs, einem Smartphone und einem Modem-Router mit Switch:
  • der vom Internet-Provider gelieferte Router (mit Modem- und Switchfunktion) ist am das Stromnetz und an die Telefonleitung angeschlossen
    (ein Router ist notwendig, um von einem Netzwerk in ein anderes zu gelangen, hier vom Home-Netzwerk (Peer-to-peer-Netzwerk) ins Internet)
  • die PCs und weiteren Geräte sind physikalisch mit Kabeln oder per WLAN miteinader verbunden (im Bild durch den Router mit integriertem 4-Port-Switch), die Treiber für die Netzwerkkarten sind installiert
  • Zuweisen der Subnetzmaske und der IP-Adressen, des Standardgateways und der zwei DNS-Server:
PC 1 PC 2 Smartphone Modem-Router
IP-Adresse 10.100.1.2 20.100.1.3 10.100.1.4 10.100.1.1
Subnetzmaske 255.255.0.0 255.255.0.0 255.255.0.0 255.255.0.0
Standard-Gateway 10.100.1.1 10.100.1.1 10.100.1.1 10.100.1.1
DNS 1 172.16.0.10 172.16.0.10 172.16.0.10 172.16.0.10
DNS 2 172.16.0.11 172.16.0.11 172.16.0.11 172.16.0.11

Festlegen einer gemeinsamen Arbeitsgruppe:

  • “MAYERS”

Das Zuweisen der Subnetzmaske und der IP-Adressen, des Standardgateways und der zwei DNS-Server kann manuell oder dynamisch geschehen.

  • Manuell: Im Netzwerk jedes Gerätes müssen die Daten eingetragen werden (IP-Adresse, Subnetzmaske, Standardgateway, DNS-Server). Dabei ist zu achten, dass jede IP-Adresse nur einmal vergeben wird.
  • Dynamisch: Alle Daten werden dynamisch (beim Start des Gerätes) von einem eigenen Server (DHCP-Server) zugewiesen. Im Heimnetzwerk ist dieser DHCP-Server im Modem-Router integriert.

 

 

 




CSS – Was ist das?

Mit HTML werden Inhalte strukturiert. Mit CSS wird der strukturierte Inhalt formatiert.

CSS ist eine Stilsprache, die das Aussehen von HTML-Dokumenten definiert. CSS kann man z. B. zum festlegen von Schriftarten, Farben, Rändern, Linien, Höhen, Breiten, Hintergrundbildern, für fortgeschrittener Positionierung und viele andere Sachen benutzen. Kurz: Mit CSS wird der Inhalt einer Seite formatiert und das Layout (Anordnung der einzelnen Elemente) festgelegt.

Mit HTML werden die Inhalte bloß stukturiert (durch Überschriften, Aufzählungen etc.).

CSS war eine Revolution im Webdesign. Es brachte viele Vorteile:

  • Kontrolle über das Layout vieler Webseiten aus einer einzigen Style-Sheet-Datei heraus; das Layout und die Formate werden in die Style-Sheet-Datei geschrieben; die einzelnen HTML-Seiten bekommen einen Verweis auf die Style-Sheet-Datei (<link rel=”stylesheet” type=”text/css” href=”style/style.css” />)
  • präzisere Kontrolle über das Layout;
  • verschiedene Layouts für verschiedene Medientypen (Bildschirmanzeige, Druck, Smartphone, IPad etc.);
  • eine Vielzahl von fortgeschrittenen und anspruchsvolle Techniken.

Prinzip CSS
Prinzip CSS

Die Syntax von CSS ist immer die gleiche (hier: die Hintergrundfarbe wird auf rot eingestellt):

Syntax CSS
Syntax

Selektor {Eigenschaft: Wert;}

body {
   background-color: #FF0000;}