A
AdWords-Werbung

Kurz für „Advertising Words“. Der Werbetreibende hinterlegt seine Anzeige mit bestimmten Keywords, was dann bei der Eingabe in eine Suchmaschine dazu führt, dass der User die entsprechenden Ergebnisse ausgeworfen bekommt. Problematisch ist dies, wenn der Werbetreibende eine fremde Marke als AdWord hinterlegt. Im Jahr 2011 urteilte der BGH nach einem sechs Jahre währenden Rechtsstreit, dass die AdWords-Werbung keine Benutzung einer fremden Marke darstellt und auch wettbewerbsrechtlich unbedenklich sei („Bananabay“-Fall).

Avatar

Virtueller Stellvertreter einer realen Person im Netz, z.B. als Kundenberater in Online-Shops, als Web-Guide oder als Held in Computer-Spielen.


B
Bewertungsportale

Websites, die ausschließlich darauf ausgerichtet sind, Online-Bewertungen zu bestimmten Themen, Bereichen, Gruppen zu ermöglichen. Diese Möglichkeit wirft vielfältige rechtliche Probleme auf. Meinungsäußerungsfreiheit, Rufschädigung, Beleidigungen, Schadensersatz z.B. auch weil Unternehmen durch negative Kundenbewertungen u.U. Einbußen hinnehmen müssen. Denn Bewertungen werden von Suchmaschinen häufig an einer der ersten Stellen ausgeworfen. Good to know: Bewertungsportale beinhalten regelmäßig Datenbanken i.S.v. § 87a UrhG.

Blogosphäre

Die Blogosphäre ist die Gesamtheit aller miteinander vernetzten Weblogs. Die Vernetzung geschieht neben der obligatorischen Verlinkung untereinander auch durch technische Innovationen wie Trackbacks, Pings, Kommentare und Services wie Blogsuchmaschinen und Social Software.

Browser

Browser (auch Webbrwoser) sind spezielle Computerprogramme zur Darstellung von Webseiten im World Wide Web oder allgemein von Dokumenten und Daten. (Beispiele: Mozilla Firefox, Google Chrome, Microsoft Internet Explorer)

Button-Lösung

Sie wurde vom deutschen Bundestag im März 2012 verabschiedet. Das entsprechende Gesetz (Gesetz zur Änderung des Bürgerlichen Gesetzbuchs zum besseren Schutz der Verbraucherinnen und Verbraucher vor Kostenfallen im elektronischen Geschäftsverkehr und zur Änderung des Wohnungseigentumsgesetzes) trat zum 1. August 2012 in Kraft. Hintergrund sind so genannte „Abofallen“ im Internet. Der Online-Bestellprozess muss nun so angepasst werden, dass der Kunde eindeutig erkennt, was er mit dem Klick auf den Button genau auslöst. Auf der Schaltfläche (Button) muss vermerkt sein „zahlungspflichtig bestellen“ oder ähnliche eindeutige Formulierungen wie z.B. „kaufen“ oder „kostenpflichtig bestellen“ (vgl. § 312g III BGB). Ausreichend ist nicht mehr nur „bestellen“ oder sogar nur „weiter“.


C
Chat

Eine Kommunikationsplattform im Internet, über die sich mehrere Menschen nahezu in Echtzeit über die Tastatur unterhalten können. Neben den weit verbreiteten Textchats (z.B. Windows Live Messenger) existieren auch Audio- und Videochats (z.B. Skype) sowie angeschlossene Webservices (z.B. die Windows Live Messenger Web Services.

Cloud, Cloud-Computing

Als Clouds bezeichnet man dezentrale Software, die Funktionen und Daten in einem Netzwerk vorhalten. Clouds sind die jüngste Weiterentwicklung der Webware. Sie ergänzen die Online-Software um Data-Warehouses, die das Speichern von Content im Netz ermöglichen. Diese Kombination erlaubt das komplette Auslagern bisher typischer Desktop-Software ins Internet, womit der Browser zu einer Art Betriebssystem wird und alles von überall gesichert zugänglich ist. Vorreiter auf diesem Gebiet sind Microsoft (z.B. Dropbox) und Google (z.B. Google Drive). Das Konzept der Cloud wirft vor allem unterschiedliche datenschutzrechtliche Probleme auf.

Cookies

Ein Cookie ist in seiner ursprünglichen Form eine Textdatei auf einem Computer. Sie enthält typischerweise Daten über besuchte Webseiten, die die Browser-Software beim Surfen im Internet ohne Aufforderung speichert. Im für den Anwender besten Fall dient ein Cookie dazu, dass er sich beim wiederholten Besuch einer verschlüsselten Seite nicht erneut anmelden muss – das Cookie teilt dem besuchten Rechner mit, dass er schon einmal da war. Im für den Anwender schlechtesten Fall speichert das Cookie Informationen über komplexes privates Internetverhalten und übermittelt diese, ähnlich wie ein Trojanisches Pferd, ungefragt an einen Empfänger. Anders als das Trojanische Pferd ist ein Cookie jedoch nicht versteckt und vom Anwender einseh- und löschbar.

Corporate-Domain-Endung

Sind die letzten Buchstaben nach dem „dot“ einer Webadresse eines Unternehmens. (siehe auch Top-Level-Domain). Bisher war es nicht zulässig, dass Unternehmen sich diese Endungen registrieren ließen, so genannte generische Endungen, die das Unternehmen beschreiben, wie z.B. .bmw. 2011 hat die ICANN diesen Namensraum nun aber geöffnet. Dadurch werden vor allem markenrechtliche Probleme und Probleme rund um die Haftung der Domainvergabestellen erwartet.

Creative Commons (CC)

Creative Commons (abgekürzt CC) ist eine gemeinnützige Organisation, die 2001 gegründet wurde. Sie veröffentlicht verschiedene Standard-Lizenzverträge, mit denen ein Autor der Öffentlichkeit auf einfache Weise Nutzungsrechte an seinen Werken einräumen kann. Diese Lizenzen sind nicht auf eine einzelne Werkgattung zugeschnitten, sondern für beliebige Werke anwendbar, die unter das Urheberrecht fallen, zum Beispiel Texte, Bilder, Musikstücke, Videoclips usw. Auf diese Weise können gänzlich freie Inhalte entstehen.
Entgegen einem häufigen Missverständnis ist Creative Commons nicht der Name einer einzigen Lizenz. Die verschiedenen Lizenzen von Creative Commons weisen vielmehr große Unterschiede auf. Einige CC-Lizenzen schränken die Nutzung relativ stark ein, andere wiederum sorgen dafür, dass auf das Urheberrecht so weit wie möglich verzichtet wird. Veröffentlicht jemand beispielsweise ein Werk unter der Lizenz CC-BY-SA, dann erlaubt er die Nutzung durch andere Menschen unter der Bedingung, dass der Urheber genannt sowie die betreffende Lizenz angegeben wird. Darüber hinaus darf der Nutzer das Werk unter der Bedingung verändern, dass er das bearbeitete Werk unter derselben Lizenz veröffentlicht.


D
Darknet

Darknet beschreibt in der Informatik ein Peer-to-Peer-Netzwerk, dessen Teilnehmer ihre Verbindungen untereinander manuell herstellen. Dieses Konzept steht im Gegensatz zu konventionellen Peer-to-Peer-Netzwerken, bei denen zumeist die Verbindungen zu den Clients fremder Personen automatisch und willkürlich initiiert werden. Im Ergebnis bietet ein Darknet ein höheres Maß an Sicherheit, da einem Angreifer der Zugriff auf das Netzwerk nicht ohne weiteres möglich ist – oder er im Idealfall gar nichts von der Existenz des Netzwerks weiß. Um neue Personen in das Darknet zu integrieren, müssen diese gewöhnlich von Teilnehmern eingeladen oder akzeptiert werden. Stellenweise ist dies auch nur Teilnehmern möglich, die über höhere Privilegien verfügen. Um Zugang zum Darknet zu erlangen, ist grundsätzlich die Installation eines Tor-Browsers nötig, welcher die eigenen Verbindungsdaten verschlüsselt sowie die IP-Adresse verschleiert.

Datenbank

Die Definition von Datenbank im juristischen Sinne und der aus Sicht der EDV unterscheiden sich stark. Während es für die Informatik ausschließlich um elektronische Daten geht und darum, diese widerspruchsfrei und dauerhaft zu speichern, geht der juristische Begriff wesentlich weiter: Umfasst wird jede Sammlung von Werken, Daten oder anderen unabhängigen Elementen, die systematisch angeordnet sind (vgl. Legaldefinition in § 87a UrhG). So sind z.B. Bewertungsportale im Internet Datenbanken i.S.v. § 87a UrhG.

DDos-Attacken

In der digitalen Datenverarbeitung spricht man von “(Distributed) Denial of Service”, wenn ein Dienst aufgrund einer Überlastung von Infrastruktursystemen nicht verfügbar ist, der eigentlich verfügbar sein sollte. Wenn diese Überlastung mutwillig und von einer größeren Anzahl von Systemen herbeigeführt wird, spricht man von DDos-Attacken.

De-Mail-Gesetz

Das Gesetz regelt die Zulassung und die Arbeit sog. De-Mail-Dienstanbieter. Dabei handelt es sich um Anbieter von „Diensten auf einer elektronischen Kommunikationsplattform, die einen sicheren, vertraulichen und nachweisbaren Geschäftsverkehr für jedermann im Internet sicherstellen sollen“, § 1 I De-Mail-Gesetz. Zweck des Gesetzes ist letztlich die Kombination von den Eigenschaften einer herkömmlichen E-Mail (Einfachheit, Schnelligkeit und Ortsunabhängigkeit der Kommunikation) und jenen eines Briefs (insbesondere Vertraulich- und Verlässlichkeit).

Disclaimer

Text in E-Mails oder auf Websites, mit denen der Anwender bestimmte Erklärungen abgibt. Besonders häufig ist er auf der Internetpräsenz eines Anbieters zu finden, wo dieser mit einem Disclaimer jede Haftung für fremde Links oder rechtswidrige Inhalte Dritter ausschließt.

Domain Grabbing

Dritte lassen bekannte Unternehmens-, Marken- oder Produktnamen bzw. verwandte Begriffe als Domain für sich registrieren. Diese Registrierung dient allerdings allein dem Zweck, später von den betroffenen Unternehmen mitunter hohe Summen für den Verkauf zu fordern. Diese Praxis zeigt sich zunehmend auch bei Benutzerkonten, was dann entsprechend als Account Grabbing bezeichnet wird. In Deutschland sind namens- und markenrechtliche Ansprüche zu prüfen.

Domain-Parking

Als Domainparkplätze werden Internetdomains bezeichnet, deren Namen starke Ähnlichkeit zu allgemein bekannten Domains aufweisen und die fast ausschließlich mit Werbung gefüllt sind. Die Betreiber erhoffen sich eine hohe Besuchszahl und entsprechende Einnahmen durch das Klicken auf die Werbelinks durch jene Besucher, die sich bei der Eingabe der eigentlichen URL vertippt haben.

Double-opt-in-Verfahren

Bei diesem Verfahren muss der Verbraucher bzw. User trotz eigenhändiger Bestellung oder Registrierung seine Wahl nochmals bestätigen. Meist erfolgt dies durch eine E-Mail mit der Aufforderung, einen Link zu betätigen. Dies soll missbräuchlich erfolgte Einträge schadlos machen und hat sich inzwischen weitestgehend durchgesetzt. 2011 hat der BGH entschieden, dass aber selbst dieses Verfahren nicht die Einverständniserklärung des Verbrauchers zu Werbeanrufen belegen kann, wenn die Textpassage, die die Einwilligung enthält, auch noch andere Erklärungen oder Hinweise beinhaltet.


E
Elektronische Signatur

Unter einer elektronischen Signatur versteht man mit elektronischen Informationen verknüpfte Daten, mit denen man den Unterzeichner bzw. Signaturersteller identifizieren und die Integrität der signierten elektronischen Informationen prüfen kann. In der Regel handelt es sich bei den elektronischen Informationen um elektronische Dokumente. Die elektronische Signatur erfüllt somit technisch gesehen den gleichen Zweck wie eine eigenhändige Unterschrift auf Papierdokumenten.

Embedding

Embedding bezeichnet eine Technik, bei der der Inhalt einer fremden Internetpräsenz nicht wie beim gewöhnlichen Link durch die Möglichkeit des Anklickens nur aufrufbar gemacht wird, sondern auf der eigenen Internetpräsenz in die Darstellung des eigenen Inhalts eingebettet (=embedded) wird. Die eingebetteten Objekte (zB Bild,  Video, Text) sind somit zwar unmittelbar auf der eigenen Internetpräsenz zu sehen und wirken wie eigener Inhalt, stellen aber in Wirklichkeit nur ein „Guck-Fenster“ in den Inhalt der fremden Internetpräsenz dar, wo die Objekte tatsächlich gespeichert sind. Allbekanntes Beispiel für das Einbetten fremden Inhalts ist das Einbetten eines YouTube-Videos auf der eigenen Website.


F
Filesharing-Netzwerk

In einem Filesharing-Netzwerk werden im Gegenteil zu einem herkömmlichen Download nicht nur Dateien heruntergeladen, sondern zugleich auch hochgeladen und somit anderen Nutzern angeboten, ohne dass dies verhindert werden kann. Grund hierfür ist das Prinzip, auf dem Filesharing-Netzwerke basieren. Wenn A sich beispielsweise den Film „Men in Black“ über ein Filesharing-Netzwerk wie zum Beispiel eDonkey, BitTorrent oder Gnutela herunterladen möchte, so lädt er die Film-Datei nicht von einem festen Server herunter, sondern von anderen Computernutzern (also von B, C, D, E und unzähligen weiteren), die sich in dem gleichen Filesharing-Netzwerk befinden und die Datei auf ihrem Computer haben. Die Daten werden also zwischen allen im Netzwerk befindlichen Nutzern untereinander ausgetauscht. Damit dieses Prinzip funktioniert, werden von der Datei, die man gerade herunterlädt, die Datei-Fragmente, deren Download bereits abgeschlossen ist, direkt anderen an dieser Datei interessierten Nutzern angeboten und hochgeladen. Ist der eigene Download der Datei beendet und entfernt man die Datei nicht aus dem lokalen Ordner, auf den das Filesharing-Netzwerk zugreifen darf, so wird die Datei auch weiterhin dauerhaft angeboten und bei Nachfrage an die anderen Nutzer hochgeladen, wann immer man sich im Filesharing-Netzwerk befindet. Dieses Hochladen (Upload), also die Verbreitung der Datei, stellt bei urheberrechtsgeschützten Werken die Rechtsverletzung dar, für die anschließend von den Abmahnkanzleien als Vertreter der Rechteinhaber Unterlassungserklärungen sowie Lizenz- und Abmahngebühren verlangt werden.

Firewall

Eine Firewall ist ein Sicherungssystem, das ein Rechnernetz oder einen einzelnen Computer vor unerwünschten Netzwerkzugriffen schützt und ist weiter gefasst auch ein Teilaspekt eines Sicherheitskonzepts. Abhängig davon, wo die Firewall-Software installiert ist, wird unterschieden zwischen einer Personal Firewall (auch Desktop Firewall) und einer externen Firewall (auch Netzwerk- oder Hardware-Firewall genannt). In Abgrenzung zur Personal Firewall arbeitet die Software einer externen Firewall nicht auf dem zu schützenden System selbst, sondern auf einem separaten Gerät, welches Netzwerke oder Netzsegmente miteinander verbindet und dank der Firewall-Software gleichzeitig den Zugriff zwischen den Netzen beschränkt. In diesem Fall kann „Firewall“ auch als Bezeichnung für das Gesamtsystem stehen (ein Gerät mit der beschriebenen Funktion).

Frame-Technik

Mit der Frame-Technik wird fremder Inhalt aus seinem ursprünglichen Zusammenhang einer Website herausgelöst, um diesen unverändert in einen Rahmen (Frame) einer anderen Seite einzufügen. Ohne gesonderten Hinweis ist für den User dabei nicht zu erkennen, dass es sich um fremden Inhalt handelt.


H
Hyperlink

Ein Hyperlink (Kurzform: Link) ist ein anklickbares Element (Text, Bild) auf einer Webseite, das einen Querverweis auf eine andere Webseite beinhaltet und diese bei Anklicken entweder im gleichen oder in einem neuen Fenster aufruft und anzeigt. Ein Surface-Link und ein Deep-Link unterscheiden sich dadurch, dass der Surface-Link auf die Eingangsseite einer Internetpräsenz verlinkt (zB www.jura.uni-hamburg.de), während der Deep-Link unmittelbar auf eine ganz spezielle, tieferliegende Unterseite einer Internetpräsenz verlinkt (zB http://www.jura.uni-hamburg.de/medialawclinic/studierende/).

Die Begriffe Inline-Link, Embedded Link und Embedded Content sind Synonyme für ein und dieselbe Technik, bei der der Inhalt einer fremden Internetpräsenz nicht wie beim gewöhnlichen Link durch die Möglichkeit des Anklickens nur aufrufbar gemacht wird, sondern auf der eigenen Internetpräsenz in die Darstellung des eigenen Inhalts eingebettet (=embedded) wird. Die eingebetteten Objekte (zB Bild,  Video, Text) sind somit zwar unmittelbar auf der eigenen Internetpräsenz zu sehen und wirken wie eigener Inhalt, stellen aber in Wirklichkeit nur ein „Guck-Fenster“ in den Inhalt der fremden Internetpräsenz dar, wo die Objekte tatsächlich gespeichert sind. Allbekanntes Beispiel für das Einbetten fremden Inhalts ist das Einbetten eines YouTube-Videos auf der eigenen Website.


I
Impressum

Ein Impressum ist zunächst ein gesetzlich vorgeschriebener Vermerk in Veröffentlichungen, aus dem Verlag, Autor, Herausgeber oder die Redaktion hervorgehen, insbesondere um den für den Inhalt der Publikation presserechtlich Verantwortlichen kenntlich zu machen. Die Anforderungen an das Impressum auf Internetseiten richten sich nach § 5 Telemediengesetz. Die nach dieser Norm erforderlichen Informationen müssen leicht erkennbar, unmittelbar erreichbar und ständig verfügbar sein. Um dies zu gewährleisten, wird meistens auf jede Unterseite der Website ein Link gesetzt, über welchen man zu den angegebenen Informationen gelangt. Dies kann derart ausgestaltet sein, dass man von jeder Seite des Internetauftritts auf den Punkt „Kontakt“ oder „Impressum“ zugreifen kann. Als weitere Orientierungshilfe dafür, ob die Informationen unmittelbar erreichbar sind, kann die Klickzahl dienen. Der Nutzer sollte nach der „Zwei-Klick-Regel“ nicht mehr als zwei Klicks benötigen, um auf die Impressumsinformationen zugreifen zu können.

IP-Adresse

Jedes Gerät, das sich im Internet befindet, bekommt automatisch eine IP-Adresse zugewiesen, um dieses identifizieren und so die erforderlichen Daten an das richtige Gerät senden zu können. Diese IP besteht üblicherweise aus vier Zahlen, die jeweils durch einen Punkt getrennt sind und einen Wert zwischen 0 und 255 haben (zB: 192.0.23.243).

Da es jedoch mehr internetfähige Geräte als möglich IP-Kombinationen gibt, hat nicht jedes Gerät eine dauerhaft zugewiesene IP, sondern erhält jedes Mal, wenn sich das Gerät neu mit dem Internet verbindet, eine neue IP zugewiesen, die gerade frei ist – schließlich ist ja nicht jedes Gerät ständig im Internet, so dass IP-Adresse frei und für andere Geräte verfügbar werden. Hierbei spricht man dann von dynamisch vergebenen IP-Adressen. Dies ändert nichts daran, dass zu einem bestimmten Zeitpunkt jede IP nur einem einzigen Gerät zugewiesen ist, so dass eine Identifizierung anhand der IP und des Zeitpunkts möglich ist.


K
Kennzeichenmäßigkeit einer Internet-Domain

Inzwischen ist anerkannt, dass einer Domain eine Kennzeichen- und Namensfunktion zukommt. Damit ist sie schutzfähig i.S.d. MarkenG. Wenn die Domainbezeichnung in identischer Form bereits als Marke eingetragen ist, erstreckt sich der Schutz automatisch auch auf die Internetadresse. Sollte keine Eintragung als Marke vorgenommen sein, kann umfassender Schutz auch durch das Prinzip der Verkehrsgeltung entstehen. Das OLG Hamburg lehnte allerdings jüngst die Kennzeichenmäßigkeit einer Internetdomain ab, wenn ein Anbieter auf einer Domain keine Inhalte einstellt, sondern sie lediglich zur automatischen Weiterleitung auf die eigene Domain nutzt.

Konkludente Einwilligung

Um bei einer Bildveröffentlichung von einer konkludenten Einwilligung ausgehen zu können, müsste dem Abgebildeten stets Zweck, Art und Umfang der geplanten Veröffentlichung bekannt sein (OLG Hamburg, Urteil vom 28.06.2011 Az.: 7 U 39/11). Genauso ist nicht von einer konkludenten Einwilligung auszugehen, wenn das Foto zwar bei einem Ereignis der Zeitgeschichte aufgenommen wurde, der später veröffentlichte Artikel sich aber nicht mit dem Ereignis befasse.


L
Like-Button

Die Like-Buttons von Facebook werden vor allem in Bezug auf den Datenschutz kontrovers diskutiert. Das Kammer Gericht Berlin entschied hierzu 2011, dass ein datenschutzrechtlicher Verstoß des Like-Buttons gegen § 13 TMG jedenfalls keinen wettbewerbsrechtlichen Unterlassungsanspruch nach sich ziehe. Ursprünglich wurde kritisiert, dass Nutzer nicht hinreichend informiert würden, welche Verkehrs- und Inhaltsdaten in die USA übermittelt und wie sie dort genutzt werden. Darüber hinaus war es zur Übermittlung bestimmter Nutzerdaten ausreichend, überhaupt auf eine Seite gelangt zu sein, die einen Like-Button eingebunden hatte; die Betätigung desselben war nicht notwendig.


M
Mitstörerhaftung

Der Störerbegriff ist vor allem aus dem Verwaltungsrecht bekannt. Im Internet spielt er jedoch auch eine sehr große Rolle. Hier ist der Störer jemand, der, ohne der eigentliche Täter zu sein, mit der Verbreitung rechtswidriger Inhalte zu tun hat. So ist z.B. Mitstörer der Betreiber einer Internet-Plattform, der rechtswidrige Inhalte auf seiner Plattform duldet.


N
Netiquette

Unter Netiquette oder Netikette (Kofferwort aus engl. net ,Netz‘ und etiquette ,Etikette‘) versteht man das gute Benehmen in der technischen (elektronischen) Kommunikation. Der Begriff beschrieb ursprünglich Verhaltensempfehlungen im Usenet, er wird aber mittlerweile für alle Bereiche in Datennetzen verwendet. Was im Netz als guter Umgang miteinander (noch) akzeptiert wird, ist sehr unterschiedlich und hängt von den Teilnehmern innerhalb des Kommunikationssystems ab, wobei es in der Hand des jeweiligen Betreibers/Verantwortlichen liegt, Art und Ausmaß der Netiquette vorzugeben, deren Einhaltung zu kontrollieren und Verstöße ggf. durch Ausschluss von Teilnehmern negativ zu sanktionieren. Es gibt keinen einheitlichen Netiquettetext, sondern eine Vielzahl von Texten und Vorgaben. Vgl. etwa die Übersicht unter: http://www.uni-leipzig.de/netz/netikett.htm

Netzneutralität

Der Begriff Netzneutralität bezeichnet die neutrale Übermittlung von Daten im Internet, das bedeutet eine gleichberechtigte Übertragung aller Datenpakete unabhängig davon, woher diese stammen, welchen Inhalt sie haben oder welche Anwendungen die Pakete generiert haben. Dies galt bislang als essentielle Eigenheit des weltweiten Netzes. Da wachsende Datenmengen, technische Machbarkeit und wirtschaftliche Interessen die Wahrung dieses Prinzips zunehmend gefährden, wird sowohl in Deutschland wie auch auf europäischer Ebene und in den USA die Notwendigkeit einer gesetzlichen Festschreibung der Netzneutralität diskutiert.

Notice-and-Takedown-Grundsatz

Plattformbetreiber sind u.U. haftbar, wenn sie nach Kenntnis einer Rechtsverletzung auf der eigenen Plattform nicht tätig werden, um diese zu unterbinden. Bekanntere Plattformen haben deshalb Mechanismen aufgesetzt, über die ihnen Namens- und Markenrechtsverletzungen gemeldet werden können (siehe z.B. http://support.twitter.com/forms/trademark).


O
Opt-in-Verfahren

Hier muss der Betroffene ausdrücklich zustimmen, wenn eine jeweilige Funktion ihre Wirkung entfalten soll. Hat der Anbieter das Opt-in-Verfahren gewählt, können sich die Anwender z.B. für den Empfang von Newslettern in eine Opt-in-Liste eintragen (subscribe). Damit erhalten sie den Newsletter (oder auch Werbe-Emails etc.) auf eigenen Wunsch. Der Begriff hat auch im Datenschutzrecht Relevanz.

Opt-Out-Verfahren

Wird das Opt-out-Verfahren angewandt, erhält der Empfänger z.B. Werbe-Emails ohne vorherige Zustimmung. Wenn er keine weitere Werbung wünscht, muss er sich aus den Verteilerlisten der Anbieter entfernen lassen (unsubscribe). Der Begriff findet auch im Rahmen von datenschutzrechtlichen Funktionen Verwendung.


P
PageRank

Von Google entwickeltes Konzept zur Relevanzbeurteilung einer Webseite oder eines Dokuments. Das Grundprinzip lautet: Je mehr Links auf eine Seite verweisen, umso höher ist das Gewicht der Seite. Mit ein fließt die Häufigkeit des Öffnens der Seiten durch die Google-Nutzer, womit der Pagerank gezielt Kollektive Intelligenz nutzt.

Peer-to-Peer (P2P)

„Rechner-Rechner-Verbindung“. Dabei handelt es sich um Netzwerke, in denen die einzelnen Computer gleichberechtigt nebeneinander stehen. Jeder kann damit Dienste der anderen in Anspruch nehmen sowie zur Verfügung stellen. Teilweise wird auch von Querkommunikation gesprochen. Teilnehmer von Peer-to-Peer-Netzwerken werden häufig entsprechend ihrer Qualifikation in Gruppen eingeteilt. Das Peer-to-Peer-System wird typischerweise auch im Rahmen des Filesharing genutzt.

Personenbezogene Daten

Angaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person, z.B. Adresse, Einkommensverhältnisse, Gesundheitsdaten, politische, religiöse oder sexuelle Orientierung u.v.m. Das Bundesdatenschutzgesetz schützt personenbezogene Daten vor unbefugter Verwendung.


Q
QR-Code

Ein QR-Code (QR steht für Quick Response) ist ein bildlicher Code, in dem die kodierten Informationen so dargestellt werden, dass sie  von einem geeigneten Scanner gescannt und verarbeitet werden können. Üblicherweise wird er heutzutage dazu verwendet, beispielsweise auf einem Werbe-Flyer eine Internetadresse zu verkörpern. Der Betrachter des Flyers kann den QR-Code dann mit seinem Smartphone und einer geeigneten App abfotografieren. Der fotografierte QR-Code wird unmittelbar von der App dekodiert und die dahinter verborgene Internetadresse aufgerufen. Im Grunde verkörpert der QR-Code dann meist nur eine ganz normale Internetadresse.


R
RSS-Feed (Really Simple Syndication)

RSS-Technik erlaubt es, eine Seite nicht nur zu verlinken, sondern sie zu abonnieren und bei jeder Änderung informiert zu werden. Ein RSS-Feed ist damit ein wesentlich effektiverer Link, als z.B. ein Lesezeichen oder ein einfacher Link zu einer einzelnen Seite. Diese Möglichkeit wird auch als Live Web bezeichnet oder von Rich Skrenta als „inkrementelles Web“. Bedeutung erlangte es vor allem in Zusammenhang mit Blogs. Erfunden 1997 in einem Zusammenschluss aus Dave Winer’s „Really Simple Syndication“ und Netscape’s „Rich Site Summary“. Auch Atom-Feed genannt.


S
Schöpfungshöhe

Auch Gestaltungs- oder Werkhöhe genannt. Stammt aus dem Urheberrecht und bezeichnet das Maß an Individualität, welches ein Produkt an geistiger Arbeit aufweist. Wird die Schöpfungshöhe nicht erreicht, wird das Werk nicht vom Urheberrecht geschützt. Deutliche Unterschiede bei den Anforderungen bestehen dabei zwischen den verschiedenen Werkarten (Text, Audio, Video, Foto usw.).

Schwarz-Surfen

Es soll nach zunehmender Ansicht vieler Staatsanwaltschaften strafbar sein, wenn man sich in ein offenes WLAN einloggt. Zwar gibt es keinen Tatbestand etwa im Strafgesetzbuch, der ausdrücklich verbietet, ein offenes WLAN ohne Erlaubnis zu nutzen. Aber um diese „Lücke“ zu schließen werden Normen des Telekommunikationsgesetzes und Bundesdatenschutzgesetzes derart extensiv ausgelegt, dass hier eine Strafbarkeit konstruiert wird (z.B. LG Wuppertal, 19.10.2010, Az.: 25 Qs-10 Js 1977/08-177/10).

Screenshot

Unter einem Screenshot, einer Bildschirmkopie oder Bildschirmfotografie, früher auch Bildschirmabzug oder Hardcopy, versteht man in der EDV das Abspeichern oder die Ausgabe des aktuellen graphischen Bildschirminhalts als Rastergrafik. Die abgespeicherte Grafik selbst wird ebenfalls Screenshot oder Bildschirmfoto genannt. Das Abspeichern erfolgt typischerweise in eine Datei oder die Zwischenablage. Screenshots können allerdings Urheberrechtsprobleme aufwerfen. Eine beliebige Verwendung ist oft aus lizenzrechtlichen Gründen nicht möglich. Auch die Verwendung zu Beweiszwecken im Strafprozessrecht ist ein Thema.

Sharehoster

Als Sharehoster, One-Click-Hoster, Filehoster oder Cyberlocker werden Internetdienstanbieter bezeichnet, bei denen der Anwender Dateien unmittelbar mit oder ohne vorherige Anmeldeprozedur speichern kann. Nutzer können unkompliziert Dateien auf den Servern des Unternehmens ablegen und diese per Link anderen zur Verfügung stellen. Der Anbieter ist somit Online-Speicher und Verteilstation zugleich. Auch hier stellt sich die Frage, inwieweit der Sharehoster (Anbieter des Dienstes) für eingestellte Inhalte haftet.

Social Networks

Webseiten wie beispielsweise Facebook, Twitter oder XING, welche ein Netzwerk als virtuelles Interaktionsgeflecht darstellen. Benutzer solcher Webseiten können in der Regel ein persönliches Profil von sich entwerfen und einstellen. Social Networks besitzen meist eine oder mehrere Communities. Viele Social Networks besitzen inzwischen spezielle Zugänge (WAP) für mobile Geräte.

Störerhaftung

Von hervorgehobener Bedeutung für Haftungsfragen im Internet ist die Figur der Störerhaftung. Als Störer haftet grundsätzlich, wer einen willentlichen und adäquat kausalen Beitrag zu einer Rechtsverletzung geleistet hat und dabei weder Täter noch Teilnehmer ist. Weil damit der Kreis möglicher Störer sehr weit wäre, wird die Störerhaftung eingegrenzt, indem gefragt wird, ob der Störer zumutbare Prüfpflichten verletzt hat.

Streaming

Viele Menschen nutzen heutzutage nicht mehr Filesharing-Netzwerke (à s. Filesharing-Netzwerk), wenn sie sich einen Film ansehen möchten, sondern streamen den Film. Das größte Streaming-Portal ist YouTube: Wird auf Play geklickt, beginnt das Video zu laufen. Dies wird dadurch ermöglicht, dass nach dem Klick auf Play die ersten Sekunden und Minuten des Videos unmittelbar heruntergeladen und sodann umgehend abgespielt werden, während der Rest des Videos im Hintergrund weiterlädt und im Zwischenspeicher des Computers gespeichert wird. Da das Herunterladen der gesamten Video-Datei im Normalfall weniger Zeit benötigt als das Abspielen derselben, kann das ganze Video von vorne bis hinten ohne Unterbrechungen wiedergegeben werden.

Nun werden beim Streaming die einzelnen Teil-Dateien aber nicht wie beim normalen Herunterladen einer Datei dauerhaft gespeichert, sondern lediglich in einem temporären Ordner auf dem Computer zwischengespeichert und nach Betrachten des Videos direkt wieder gelöscht. Streng genommen stellt dies zwar eine Vervielfältigung der Datei dar, jedoch ist diese nur kurzfristig und wird allgemein nicht als typischer Download bezeichnet. In jedem Fall werden die Dateien nicht wie beim Filesharing unmittelbar wieder hochgeladen und so von einem privaten Rechner anderen Nutzern zur Verfügung gestellt. Beim Streaming werden vielmehr die Daten von einem zentralen Server bereitgestellt, der hohe Kapazitäten hat womit die Videos stets nur von diesem heruntergeladen werden.


T
Tag/Taggen

Tag ist englisch für Etikett. Es handelt sich dabei um zu Artikeln, Bildern und anderen Inhalten oder Dateien hinzugefügte Schlagworte (Tags), die das (Wieder)-Finden im Netz erleichtern.

Top-Level-Domain (TLD)

Jede Domain endet mit einer Top-Level-Domain. Einfach ausgedrückt sind dies die letzten Buchstaben nach dem Punkt einer Webadresse. Am häufigsten und bekanntesten sind die länderspezifischen wie .de für Deutschland, .nz für Neuseeland usw. Eine Neuerung war 2011, dass die ICANN nun den Weg für so genannte „generische TLD“ frei gemacht hat. Bisher gab es nur generische (beschreibende) Second-Level-Domains, wie z.B. auto.de und einige ganz wenige generische Top-Level-Domains (gTLD), wie .com für commercial, .info für information oder .org für organiziation. Mit dieser Entscheidung können Unternehmen nun fast unbeschränkt Corporate-Domain-Endungen einführen.


W
Webshop

Ein Webshop (auch: Onlineshop) ist eine spezielle Form des Versandhandels, bei dem ein Händler oder Hersteller gewerbliche Waren oder Dienstleistungen zum Verkauf oder zur Miete anbietet. Die Kommunikation zwischen Anbieter und Interessenten erfolgt zum großen Teil über das Internet. Der Onlineshop übernimmt zum einen die Aufgabe der Produktpräsentation und zum anderen die Abwicklung des Bestell- und Kaufvorgangs. Über Shopping-Apps werden Onlineshops auch auf Smartphones oder Tablet-PCs zugänglich gemacht (Mobile Shopping). Beim Bestellvorgang werden alle für den Versand der Ware und die Abwicklung der Bezahlung nötigen Informationen durch Eingabe des Kunden im Kassenbereich gesammelt.


Z
Zitatrecht, § 51 UrhG

Es ist die Ausnahme von dem Grundsatz, dass urheberrechtlich geschützte Inhalte nur mit Zustimmung des Rechteinhabers veröffentlicht werden dürfen. Ob es sich um ein erlaubtes Zitat handelt hängt dabei u.a. vom Zitatzweck, dem Umfang des übernommenen Werkes und der Quellenangabe ab.