Philosophie Lexikon der Argumente

Screenshot Tabelle Begriffe

Autor/Titel Begriff Zusammenfassung Metadaten
I 83
Cyberspace/Lessig: beim Cyberspace geht es nicht nur darum, das Leben einfacher zu machen. Es geht darum, das Leben anders oder besser zu machen. Es geht darum, ein anderes (oder zweites) Leben zu führen.
I 85
Der Cyberspace hat sich zum Teil verändert, weil sich die Menschen - wer sie sind, was ihre Interessen sind - verändert haben, und zum Teil, weil die Fähigkeiten, die vom Raum stammen, sich verändert haben. Aber ein Teil der Veränderung hat mit dem Raum selbst zu tun. Gemeinschaften,
Austausch und Konversation gedeihen alle in einem bestimmten Raum; sie werden in einem anderen Raum gelöscht. (1)
Räume haben Werte. Sie manifestieren diese Werte durch die Praktiken oder Leben, die sie aktivieren oder deaktivieren.
I 86
Wahlmöglichkeiten bedeuten, dass unterschiedlich konstituierte Räume unterschiedlich aktiviert und deaktiviert werden. Die Blinden könnten leicht Sprachprogramme implementieren, die den (per Definition maschinenlesbaren) Text lesen und mit der Eingabe antworten könnten. Andere Personen im Netz hätten keine Möglichkeit zu wissen, dass die Text schreibende Person blind ist, sofern diese es nicht zugibt. Die Blinden wären den Sehenden gleichgestellt.
I 169
Hausfriedensbruchgesetz/Harold Reeves/Lessig: Sollte es ein Hausfriedensbruchgesetz für den Cyberspace geben? (2) - Reeves erste Idee war einfach: Es sollte kein Hausfriedensbruchgesetz im Cyberspace geben. Das Gesetz sollte den "Besitzern" von Räumen im Cyberspace keinen rechtlichen Schutz vor Invasionen gewähren; sie sollten gezwungen sein, sich selbst zu verteidigen. Welche Mittel würden den effizientesten Schutz von Eigentumsinteressen im Cyberspace liefern? Das eine ist der traditionelle Schutz des Gesetzes [....] Der andere Schutz ist ein Zaun, eine technologische Vorrichtung (ähnlich dem Code), die (unter anderem) das unerwünschte Eindringen verhindert.
I 170
Die Implikation dieser Idee im realen Raum ist, dass es manchmal sinnvoll ist, die Last des Schutzes auf die Bürger und nicht auf den Staat zu verlagern. [...] Reeves argumentiert, dass die Kosten des Rechts in diesem Zusammenhang zum Teil wegen der Kosten der Durchsetzung extrem hoch sind, aber auch, weil es für das Gesetz schwer ist, zwischen legitimer und illegaler Nutzung von Cyberspaces zu unterscheiden.
I 197
Der Cyberspace wird drei wichtige Optionen im Zusammenhang mit dem geistigen Eigentum eröffnen: ob es möglich sein soll, das geistige Eigentum vollständig zu schützen (denn das ist es, was ein perfektes Code-Regime zum Schutz des geistigen Eigentums tun würde); und ob es diesem Regime erlaubt werden soll, die Anonymität, die in weniger effizienten Kontroll-Strukturen verborgen ist, zu beseitigen; und ob es möglich sein soll, der Verbreitung des geistigen Eigentums zu ermöglichen, die Amateurkultur auszutreiben. Diese Entscheidungen wurden nicht von unseren Gestaltern getroffen. Wir müssen diese jetzt treffen.
I 283
Räume wie Second Life kontrollieren das Leben der Menschen, die dort spielen. In der Tat, ist das ganze Ziel des Spielens dort, den Eindruck zu erwecken, dass man da ist. These: Das sind wiederum die Orte, die ich Cyberspace nenne. Cyberspace ist ganz anders als das Leben auf einer Website mit der Rechnungen bezahlt werden oder auf einer Website, die Ihre E-Mails enthält. Der Code steuert auch diese. Aber die Kontrolle oder Souveränität dieser Seiten unterscheidet sich von der Kontrolle von Second Life. In Second Life, oder in dem, was ich als Cyberspace im Allgemeinen definiert habe, ist die Kontrolle allgegenwärtig; auf einer
I 284
Website zur Zahlung von Rechnungen, oder auf dem, was ich das Internet genannt habe, ist die Kontrolle vorbei, vorübergehend. Interessanterweise gibt es eine wichtige dynamische Veränderung, die wir bereits identifiziert haben, mehr in dünn kontrollierten Räumen als in stärker kontrollierten. Dies ist die Präferenz für Code-Kontrollen, wo Code-Kontrollen möglich sind.
Denken Sie noch einmal über die Website zur Zahlung von Rechnungen nach. Es ist natürlich gegen das Gesetz, auf das Bankkonto von jemandem zuzugreifen und Geld von diesem Konto ohne die Erlaubnis des Kontoinhabers zu überweisen. Aber keine Bank würde sich jemals einfach auf das Gesetz verlassen, um diese Regel durchzusetzen. Jede Bank fügt einen komplexen Satz von Codes hinzu, um zu authentifizieren, wer Sie sind, wenn Sie eine Website für die Bezahlung von Rechnungen nutzen. Wenn ein politisches Ziel kodiert werden kann, dann ist die einzige Grenze für diese Kodierung die Grenzkosten des Codes gegenüber dem Grenznutzen der zusätzlichen Kontrolle. Aber in einer stark kontrollierenden Umgebung wie Second Life gibt es eine Grenze für die Verwendung von Code, um soziales Verhalten zu lenken.
I 285
Demokratie/Cyberspace/Castronova/Lessig: Die interessanteste Nicht-Entwicklung im Cyberspace ist, dass, wie Castronova es ausdrückt, "man überhaupt nicht viel Demokratie findet in
synthetische Welten." (3)
I 288
David Post: Gemeinschaften im Cyberspace, argumentiert Post, werden von "Regel-Sätzen" regiert, die wir als Anforderungen verstehen können, unabhängig davon, ob sie in die Architektur eingebettet
oder in einer Reihe von Regeln veröffentlicht sind, die das Verhalten an einem bestimmten Ort einschränken.
I 307
Cyberlaw/Internetrecht/Internationales Recht/Lessig: Wenn Sie Nazi-Material anbieten und eine französische Staatsbürgerin Ihre Website aufruft, sollten Sie sie blockieren, aber wenn sie US-Bürgerin ist, können Sie ihr dienen. Jeder Staat würde also die Bürger anderer Staaten so einschränken, wie sie es wollten. Aber die Bürger ihrer Nation würden die Freiheiten genießen, die diese Nation garantiert. Diese Welt würde also lokale Regeln auf das Leben im Cyberspace übertragen.
I 308
Jeder Staat [...] hat sein eigenes Interesse daran, bestimmte Verhaltensweisen zu kontrollieren, welche unterschiedlich sind. Aber der Schlüssel ist dieser: Die gleiche Architektur, die es Minnesota ermöglicht, sein regulatorisches Ziel zu erreichen, kann auch anderen Staaten helfen, ihr regulatorisches Ziel zu erreichen.
I 309
Ein ID-reiches Internet würde die internationale Zonierung erleichtern und diese Struktur der internationalen Kontrolle ermöglichen. Ein solches Regime würde die geografische Zonierung ins Netz zurückführen. Sie würde die Grenzen eines ohne diese Grenzen errichteten Netzes wieder durchsetzen.[…] Für diejenigen, die die Freiheit des ursprünglichen Netzes lieben, ist dieses Regime ein Albtraum. […] Natürlich bin ich der Meinung, dass die Bürger jeder Demokratie die Freiheit haben sollten, selbst zu entscheiden, welche Sprache sie konsumieren. Aber ich würde es vorziehen, dass sie sich diese Freiheit verdienen, indem sie sie mit demokratischen Mitteln einfordern, als dass ihnen ein technologischer Trick sie ihnen umsonst gibt.[…] Dieses Regime gibt jeder Regierung die Macht, ihre Bürger zu regulieren; keine Regierung sollte das Recht haben, mehr zu tun.

1. Siehe Katie Hafner and Matthew Lyon,Where Wizards Stay Up Late: The Origins of the
Internet (New York: Simon and Schuster, 1996), 62–63.
2. Harold Smith Reeves, “Property in Cyberspace,” University of Chicago Law Review 63
(1996): 761.
3. Castronova, Synthetic Worlds, 207.


_____________
Zeichenerklärung: Römische Ziffern geben die Quelle an, arabische Ziffern die Seitenzahl. Die entsprechenden Titel sind rechts unter Metadaten angegeben. ((s)…): Kommentar des Einsenders.
Der Hinweis [Autor1]Vs[Autor2] bzw. [Autor]Vs[Begriff] ist eine Hinzufügung des Lexikons der Argumente.

Lessig I
Lawrence Lessig
Code: Version 2.0 New York 2006ff

Send Link
> Gegenargumente gegen Lessig

Autoren A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   Z  


Begriffe A   B   C   D   E   F   G   H   I   J   K   L   M   N   O   P   Q   R   S   T   U   V   W   Z