Lexikon der Argumente


Philosophische Themen und wissenschaftliche Debatten
 
[englisch]

Screenshot Tabelle Begriffes

 

Finden Sie Gegenargumente, in dem Sie NameVs…. oder….VsName eingeben.

Erweiterte Suche:
Suchbegriff 1: Autor oder Begriff Suchbegriff 2:Autor oder Begriff

zusammen mit




Der gesuchte Begriff oder Autor findet sich in folgenden 3 Einträgen:
Begriff/
Autor/Ismus
Autor
Autor
Eintrag
Eintrag
Literatur
Literatur
Code Lessig I 81f
Code/Lessig: Hier geht es darum, wie die Architektur des Netzes oder seines "Codes" selbst zum Regulator wird. In diesem Zusammenhang findet die auf den Einzelnen angewendete Regel nicht ihre Wirkung durch die Androhung von Konsequenzen, die durch die Geldbußen, das Gefängnis oder gar die Schande erzwungen werden.
I 82
Eine verschlossene Tür ist eine physische Einschränkung für die Freiheit eines Menschen, einen Raum zu betreten.
I 93
[Diese Art von Code] ist nicht nur geschriebene Regeln; es ist nicht nur Brauch; es ist nicht nur das Angebot und die Forderung einer wissenden, konsumierenden Öffentlichkeit. Was [z.B.] AOL zum großen Teil ausmacht, ist die Struktur des Raumes; man betritt AOL und findet es als ein bestimmtes Universum vor. Dieser Raum wird durch seinen Code gebildet. Man kann diesem Code widerstehen - man kann widerstehen, wie man ihn findet, genauso wie man der Kälte widerstehen kann, indem man einen Pullover anzieht. Aber man wird nicht ändern können, wie er ist.
I 139
Unter "offenem Code" verstehe ich einen Code (sowohl Software als auch Hardware), dessen Funktionalität zumindest für einen Technologiekenner transparent ist. Mit "geschlossenem Code" meine ich einen Code (sowohl Software als auch Hardware), dessen Funktionalität undurchsichtig ist. Man kann erraten, was ein geschlossener Code tut; und wenn man genügend Gelegenheit zum Testen hat, kann man ihn auch zurückentwickeln. Aber aus der Technologie selbst heraus, gibt es keinen vernünftigen Weg, um zu erkennen, was die Funktionalität dessen ist.
Ich persönlich habe sehr starke Ansichten darüber, wie ein Code erstellt werden sollte. Aber egal auf welcher Seite man sich in der Debatte "freie vs. proprietäre Software" im Allgemeinen befindet, zumindest in den Kontexten, die ich hier darlege, sollten Sie mir erstens zustimmen können, dass ein offener Code eine Einschränkung der Staatsgewalt ist, und zweitens, dass zumindest in einigen Fällen der Code im entsprechenden Sinne "offen" sein muss.
I 149
Der Code ist nur regulierbar, weil die Code-Schreiber kontrolliert werden können. Ein unbewegliches und regungsloses Ziel der Regulierung ist also ein guter Anfang in Richtung Regulierbarkeit. Und diese Aussage hat eine interessante Folge: ein regelbarer Code ist ein geschlossener Code.
I 150
In dem Maße, wie der Code ein offener Code ist, ist die Macht der Regierung eingeschränkt. Die Regierung kann fordern, sie kann drohen, aber wenn das Ziel ihrer Regulierung Plastik ist, kann sie sich nicht darauf verlassen, dass ihr Ziel so bleibt, wie es will. […] Bücher sind offener Code: Sie verbergen nichts; sie enthüllen ihre Quelle - sie sind ihre Quelle! Ein Benutzer oder Anwender eines Buches hat immer die Wahl, nur die
I 151
Kapitel zu lesen, die er oder sie lesen will. Geschlossener Code funktioniert anders. Mit einem geschlossenem Code kann der Benutzer die Kontrolle, in dem der Code verpackt ist, nicht einfach modifizieren. Hacker und sehr anspruchsvolle Programmierer sind dazu eventuell in der Lage, aber die meisten Benutzer würden nicht wissen, welche Teile benötigt werden und welche nicht. Oder genauer gesagt, die Benutzer würden nicht in der Lage sein, die benötigten Teile von den nicht benötigten Teilen zu unterscheiden, weil der Quellcode nicht mit einem geschlossenem Code gebündelt ist.
I 152
Wenn die Welt zertifikat-reich wird, steigt die Regulierbarkeit weiter an. Die gleiche Schlussfolgerung trifft zu, wenn mehr Code in die Hardware gebrannt wird, als als Software übrig bleibt. Dann, selbst wenn der Code offen wäre, wäre er nicht änderbar. (1)
I 175
[...]Etwas Grundsätzliches hat sich geändert: die Rolle, die der Code beim Schutz des geistigen Eigentums spielt. Der Code kann und wird das Recht als primäre Verteidigung des geistigen Eigentums im Cyberspace zunehmend verdrängen. Private Zäune, nicht öffentliches Recht.
I 276
Meine Stimme scheint in jedem Zusammenhang unterschiedlich zu sein. In Bezug auf geistiges Eigentum plädiere ich gegen Code, der das Lesen verfolgt und für den Code, der einen großen Raum für ein geistiges Allgemeingut garantiert. Im Zusammenhang mit der Privatsphäre plädiere ich für einen Code, der es dem Einzelnen ermöglicht, sowohl zu verschlüsseln als auch Präferenzen darüber auszudrücken, welche persönlichen Daten von anderen gesammelt werden. Der Code würde diese Wahl ermöglichen; das Gesetz könnte diesen Code inspirieren. Im Zusammenhang mit der freien Meinungsäußerung plädiere ich jedoch gegen einen Code, der die Sprache perfekt filtern würde - es ist zu gefährlich, dort eine perfekte Wahl zu ermöglichen. Bessere Auswahl ist natürlich besser, so dass Code, der bessere Reputationssysteme befähigt, gut ist, ebenso wie Code, der das legitime Spektrum des Rundfunks erweitern würde.
Das Ziel in allen drei Kontexten ist es, gegen zentralisierte Strukturen der Wahl zu arbeiten. Im Rahmen der Filterung geht es aber auch darum, gegen zu individualisierte Strukturen vorzugehen.
I 323
Jean CampVsLessig: Jean Camp, ein Harvard Informatiker, der an der Kennedy School of Government lehrte, sagte, dass ich den Punkt verfehlt habe. Das Problem sei nicht, dass "Code Gesetz ist" oder "Code regelt". LessigVsVs: Natürlich ist für den Informatiker der Code das Gesetz. Und wenn der Code das Gesetz ist, dann ist die Frage, die wir offensichtlich stellen sollten: Wer sind die Gesetzgeber?
I 324
Für einen Anwalt jedoch, haben Camp und ich in diesem Buch einen ganz einfachen Fehler gemacht. Code ist nicht Gesetz, ebenso wenig wie das Design eines Flugzeugs Gesetz ist. (Siehe Internetrecht/Lessig).
I 328
Bedeutet das, dass wir auf offenen und nicht auf geschlossenen Code drängen sollten? Bedeutet das, dass wir geschlossenen Code verbieten sollten? Nein. (Siehe Code/Lessig). Der beste Code (aus der Sicht der konstitutionellen Werte) ist sowohl modular als auch offen. Modularität stellt sicher, dass bessere Komponenten durch schlechtere ersetzt werden können. Und aus Wettbewerbssicht erlaubt die Modularität mehr Wettbewerb bei der Entwicklung von Verbesserungen in einem bestimmten Codierungsprojekt.
I 329
Das Gesetz bevorzugt undurchsichtigen und transparenten Code; es schafft Anreize, den Code zu verstecken, anstatt seine Funktionalität offensichtlich zu machen. […] Unser Gesetz schafft einen Anreiz, so viel von einem intellektuellen Gemeingut wie möglich einzuschließen. Es wirkt gegen Öffentlichkeit und Transparenz und trägt dazu bei, eine massive geheime Regierung zu schaffen. […] Andererseits wirkt die Trägheit des bestehenden Rechts, das Softwareherstellern praktisch unbegrenzte Schutzfristen einräumt, gegen Veränderungen. Die Politik ist einfach nicht da.

1. Ich bin Hal Abelson für diesen Punkt dankbar.

Lessig I
Lawrence Lessig
Code: Version 2.0 New York 2006ff
Cyberspace Lessig I 83
Cyberspace/Lessig: beim Cyberspace geht es nicht nur darum, das Leben einfacher zu machen. Es geht darum, das Leben anders oder besser zu machen. Es geht darum, ein anderes (oder zweites) Leben zu führen.
I 85
Der Cyberspace hat sich zum Teil verändert, weil sich die Menschen - wer sie sind, was ihre Interessen sind - verändert haben, und zum Teil, weil die Fähigkeiten, die vom Raum stammen, sich verändert haben. Aber ein Teil der Veränderung hat mit dem Raum selbst zu tun. Gemeinschaften, Austausch und Konversation gedeihen alle in einem bestimmten Raum; sie werden in einem anderen Raum gelöscht. (1)
Räume haben Werte. Sie manifestieren diese Werte durch die Praktiken oder Leben, die sie aktivieren oder deaktivieren.
I 86
Wahlmöglichkeiten bedeuten, dass unterschiedlich konstituierte Räume unterschiedlich aktiviert und deaktiviert werden. Die Blinden könnten leicht Sprachprogramme implementieren, die den (per Definition maschinenlesbaren) Text lesen und mit der Eingabe antworten könnten. Andere Personen im Netz hätten keine Möglichkeit zu wissen, dass die Text schreibende Person blind ist, sofern diese es nicht zugibt. Die Blinden wären den Sehenden gleichgestellt.
I 169
Hausfriedensbruchgesetz/Harold Reeves/Lessig: Sollte es ein Hausfriedensbruchgesetz für den Cyberspace geben? (2) - Reeves erste Idee war einfach: Es sollte kein Hausfriedensbruchgesetz im Cyberspace geben. Das Gesetz sollte den "Besitzern" von Räumen im Cyberspace keinen rechtlichen Schutz vor Invasionen gewähren; sie sollten gezwungen sein, sich selbst zu verteidigen. Welche Mittel würden den effizientesten Schutz von Eigentumsinteressen im Cyberspace liefern? Das eine ist der traditionelle Schutz des Gesetzes [....] Der andere Schutz ist ein Zaun, eine technologische Vorrichtung (ähnlich dem Code), die (unter anderem) das unerwünschte Eindringen verhindert.
I 170
Die Implikation dieser Idee im realen Raum ist, dass es manchmal sinnvoll ist, die Last des Schutzes auf die Bürger und nicht auf den Staat zu verlagern. [...] Reeves argumentiert, dass die Kosten des Rechts in diesem Zusammenhang zum Teil wegen der Kosten der Durchsetzung extrem hoch sind, aber auch, weil es für das Gesetz schwer ist, zwischen legitimer und illegaler Nutzung von Cyberspaces zu unterscheiden.
I 197
Der Cyberspace wird drei wichtige Optionen im Zusammenhang mit dem geistigen Eigentum eröffnen: ob es möglich sein soll, das geistige Eigentum vollständig zu schützen (denn das ist es, was ein perfektes Code-Regime zum Schutz des geistigen Eigentums tun würde); und ob es diesem Regime erlaubt werden soll, die Anonymität, die in weniger effizienten Kontroll-Strukturen verborgen ist, zu beseitigen; und ob es möglich sein soll, der Verbreitung des geistigen Eigentums zu ermöglichen, die Amateurkultur auszutreiben. Diese Entscheidungen wurden nicht von unseren Gestaltern getroffen. Wir müssen diese jetzt treffen.
I 283
Räume wie Second Life kontrollieren das Leben der Menschen, die dort spielen. In der Tat, ist das ganze Ziel des Spielens dort, den Eindruck zu erwecken, dass man da ist. These: Das sind wiederum die Orte, die ich Cyberspace nenne. Cyberspace ist ganz anders als das Leben auf einer Website mit der Rechnungen bezahlt werden oder auf einer Website, die Ihre E-Mails enthält. Der Code steuert auch diese. Aber die Kontrolle oder Souveränität dieser Seiten unterscheidet sich von der Kontrolle von Second Life. In Second Life, oder in dem, was ich als Cyberspace im Allgemeinen definiert habe, ist die Kontrolle allgegenwärtig; auf einer
I 284
Website zur Zahlung von Rechnungen, oder auf dem, was ich das Internet genannt habe, ist die Kontrolle vorbei, vorübergehend. Interessanterweise gibt es eine wichtige dynamische Veränderung, die wir bereits identifiziert haben, mehr in dünn kontrollierten Räumen als in stärker kontrollierten. Dies ist die Präferenz für Code-Kontrollen, wo Code-Kontrollen möglich sind. Denken Sie noch einmal über die Website zur Zahlung von Rechnungen nach. Es ist natürlich gegen das Gesetz, auf das Bankkonto von jemandem zuzugreifen und Geld von diesem Konto ohne die Erlaubnis des Kontoinhabers zu überweisen. Aber keine Bank würde sich jemals einfach auf das Gesetz verlassen, um diese Regel durchzusetzen. Jede Bank fügt einen komplexen Satz von Codes hinzu, um zu authentifizieren, wer Sie sind, wenn Sie eine Website für die Bezahlung von Rechnungen nutzen. Wenn ein politisches Ziel kodiert werden kann, dann ist die einzige Grenze für diese Kodierung die Grenzkosten des Codes gegenüber dem Grenznutzen der zusätzlichen Kontrolle. Aber in einer stark kontrollierenden Umgebung wie Second Life gibt es eine Grenze für die Verwendung von Code, um soziales Verhalten zu lenken.
I 285
Demokratie/Cyberspace/Castronova/Lessig: Die interessanteste Nicht-Entwicklung im Cyberspace ist, dass, wie Castronova es ausdrückt, "man überhaupt nicht viel Demokratie findet in synthetische Welten." (3)
I 288
David Post: Gemeinschaften im Cyberspace, argumentiert Post, werden von "Regel-Sätzen" regiert, die wir als Anforderungen verstehen können, unabhängig davon, ob sie in die Architektur eingebettet oder in einer Reihe von Regeln veröffentlicht sind, die das Verhalten an einem bestimmten Ort einschränken.
I 307
Cyberlaw/Internetrecht/Internationales Recht/Lessig: Wenn Sie Nazi-Material anbieten und eine französische Staatsbürgerin Ihre Website aufruft, sollten Sie sie blockieren, aber wenn sie US-Bürgerin ist, können Sie ihr dienen. Jeder Staat würde also die Bürger anderer Staaten so einschränken, wie sie es wollten. Aber die Bürger ihrer Nation würden die Freiheiten genießen, die diese Nation garantiert. Diese Welt würde also lokale Regeln auf das Leben im Cyberspace übertragen.
I 308
Jeder Staat [...] hat sein eigenes Interesse daran, bestimmte Verhaltensweisen zu kontrollieren, welche unterschiedlich sind. Aber der Schlüssel ist dieser: Die gleiche Architektur, die es Minnesota ermöglicht, sein regulatorisches Ziel zu erreichen, kann auch anderen Staaten helfen, ihr regulatorisches Ziel zu erreichen.
I 309
Ein ID-reiches Internet würde die internationale Zonierung erleichtern und diese Struktur der internationalen Kontrolle ermöglichen. Ein solches Regime würde die geografische Zonierung ins Netz zurückführen. Sie würde die Grenzen eines ohne diese Grenzen errichteten Netzes wieder durchsetzen.[…] Für diejenigen, die die Freiheit des ursprünglichen Netzes lieben, ist dieses Regime ein Albtraum. […] Natürlich bin ich der Meinung, dass die Bürger jeder Demokratie die Freiheit haben sollten, selbst zu entscheiden, welche Sprache sie konsumieren. Aber ich würde es vorziehen, dass sie sich diese Freiheit verdienen, indem sie sie mit demokratischen Mitteln einfordern, als dass ihnen ein technologischer Trick sie ihnen umsonst gibt.[…] Dieses Regime gibt jeder Regierung die Macht, ihre Bürger zu regulieren; keine Regierung sollte das Recht haben, mehr zu tun.
1. Siehe Katie Hafner and Matthew Lyon,Where Wizards Stay Up Late: The Origins of the
Internet (New York: Simon and Schuster, 1996), 62–63.
2. Harold Smith Reeves, “Property in Cyberspace,” University of Chicago Law Review 63
(1996): 761.
3. Castronova, Synthetic Worlds, 207.

Lessig I
Lawrence Lessig
Code: Version 2.0 New York 2006ff
Onlinerecht Lessig I 307
Onlinerecht/Internetrecht/International Law/Lessig: Wenn Sie Nazi-Material anbieten und eine französische Staatsbürgerin Ihre Website betritt, sollten Sie sie blockieren, aber wenn sie US-Bürgerin ist, können Sie ihr dienen. Jeder Staat würde also die Bürger anderer Staaten so einschränken, wie sie es wollten. Aber die Bürger seiner Nation würden die Freiheiten genießen, die diese Nation garantiert. Diese Welt würde also lokale Regeln auf das Leben im Cyberspace übertragen.
I 308
Jeder Staat hat sein eigenes Interesse daran, bestimmte Verhaltensweisen zu kontrollieren, und diese Verhaltensweisen sind unterschiedlich. Aber der Schlüssel ist dieser: Die gleiche Architektur, die es Minnesota ermöglicht, sein regulatorisches Ziel zu erreichen, kann auch anderen Staaten helfen, ihr regulatorisches Ziel zu erreichen.
I 309
Ein ID-reiches Internet ((s) eine Struktur, die nicht viel Anonymität zulässt) würde die internationale Zonierung erleichtern und diese Struktur der internationalen Kontrolle ermöglichen. Ein solches Regime würde die geografische Zonierung ins Netz zurückführen. Es würde die Grenzen eines ohne diese Grenzen errichteten Netzes wiederherstellen. Für diejenigen, die die Freiheit des ursprünglichen Netzes lieben, ist dieses Regime ein Albtraum. Natürlich bin ich der Meinung, dass die Bürger jeder Demokratie die Freiheit haben sollten, selbst zu entscheiden, welche Sprache sie konsumieren. Aber ich würde es vorziehen, dass sie sich diese Freiheit verdienen, indem sie sie mit demokratischen Mitteln einfordern, als dass ihnen ein technologischer Trick sie ihnen umsonst gibt. Dieses Regime gibt jeder Regierung die Macht, ihre Bürger zu regulieren; keine Regierung sollte das Recht haben, mehr zu tun.
I 310
Die Freiheit hängt davon ab, dass die Regelung teuer bleibt. Es gibt sowohl einen überraschend großen Wunsch, dass die Nationen Regime annehmen, die eine gerichtsspezifische Regulierung erleichtern, als auch einen wesentlichen Grund, warum die Kosten der Regulierung wahrscheinlich sinken werden. Wir sollten also damit rechnen, dass es mehr solche Regelungen geben wird. Bald. Der Effekt wäre, dass der Cyberspace auf der Grundlage der von den einzelnen Nutzern getragenen Qualifikationen zoniert wird. Es würde einen Grad an Kontrolle über den Cyberspace ermöglichen, den sich nur wenige jemals vorgestellt haben. Cyberspace würde von einem unkontrollierbaren Raum zu dem, je nach Tiefe der Zertifikate, denkbar reguliertesten Raum werden.
I 312
Die Probleme, die der Cyberspace aufdeckt, sind keine Probleme mit dem Cyberspace. Es sind echte Probleme des Raumes, die der Cyberspace uns zeigt, dass wir sie jetzt lösen oder vielleicht überdenken müssen.
I 323
Jean CampVsLessig: Jean Camp, ein Harvard Informatiker, der an der Kennedy School of Government lehrte, sagte, dass ich den Punkt verfehlt habe. Das Problem sei nicht, dass "Code Gesetz ist" oder dass "Code regelt". LessigVsVsVs: Natürlich ist für den Informatiker Code Gesetz. Und wenn der Code das Gesetz ist, dann ist die Frage, die wir offensichtlich stellen sollten: Wer sind die Gesetzgeber?
I 324
Aber für einen Anwalt haben Camp und ich in diesem Buch einen ganz einfachen Fehler gemacht. Code ist nicht Gesetz, ebenso wenig wie das Design eines Flugzeugs Gesetz ist. Wenn wir Anwälte den Jean Camps der Welt sagen, dass sie einfach einen "Fehler" machen, wenn sie die Werte des öffentlichen Rechts kodieren, dann sind es eher wir, die den Fehler machen, ob Code mit diesen Einschränkungen des öffentlichen Wertes getestet werden soll, ist eine Frage, keine Schlussfolgerung. Es muss durch Argumente entschieden werden, nicht durch Definition.
I 328
Bedeutet das, dass wir auf offenen und nicht auf geschlossenen Code drängen sollten? Bedeutet das, dass wir geschlossenen Code verbieten sollten? (Siehe Code/Lessig).
I 337
Die Kosten für "Piraterie" sind deutlich geringer als die Kosten für Spam. Tatsächlich übersteigen die Gesamtkosten von Spam, die den Unternehmen entstehen, die jährlichen Gesamteinnahmen der Tonträgerindustrie. (1) Also wie stimmt dieser Unterschied im Schaden überein mit dem, was der Kongreß getan hat, um auf jedes dieser zwei Probleme zu reagieren?
1. David Blackburn, “On-line Piracy and RecordedMusic Sales” (Harvard University, Job
Market Paper, 2004.

Lessig I
Lawrence Lessig
Code: Version 2.0 New York 2006ff