Internet & Recht |
Begriffe rund um Internet und E-Commerce
S
Sammelwerk
Begriff aus dem Urheberrecht. Sammlungen von Werken der Literatur oder Kunst, wie Enzyklopädien, die wegen der Auswahl oder der Anordnung des Stoffes geistige Schöpfungen mit Werkcharakter darstellen, sind als solche nach § 6 UrhG geschützt unabhängig von einem eventuellen Urheberrecht an den einzelnen Bestandteilen.
Schnittstelle
Eine Schnittstelle (engl. Interface oder Port) bildet einen Übergang und ermöglicht die Kommunikation zwischen zwei Systemen. Unterschieden wird zwischen der Mensch-Maschine-Schnittstelle (Ein- und Ausgabegeräte) und der Maschine-Maschine-Schnittstelle (zwischen Hard- und Software).
SCM
Supply Chain Management; die Supply Chain bildet alle Aktivitäten vom Hersteller über den Lieferanten bis zum Endkunden ab, die erforderlich sind, um ein Produkt zu planen, zu produzieren und zu liefern. SCM konzentriert sich auf die komplexen Netzwerke von Unternehmensbeziehungen zwischen Zulieferern, Herstellern, Handel und Dienstleistern. Es bedeutet die vollständige Integration aller Partner über ein technologisches System bzw. über das Internet
Script
Programme oder Teile davon, die im Gegensatz zu kompilierten (übersetzten) Programmen nicht direkt vom Prozessor ausgeführt werden können, sondern zunächst von einem anderen Programm, z. B. einem Browser oder Webserver, interpretativ abgearbeitet und quasi Schritt für Schritt in Maschinencode umgewandelt werden müssen. Daher sind Skripte in der Regel langsamer als kompilierte Programme. Beispiele für Skriptsprachen sind JavaScript und PERL.
Server
Jeder Internet-Dienst besteht grundsätzlich aus einem
Server, der an das Internet angebunden ist. Dieser hat eine ihm eindeutig
zugewiesene Domain und IP-Adresse,
die ihn unverwechselbar macht. Ein Server kann auch mehrere Aufgaben erfüllen.
Da ein Server unter verschiedenen IP-Adressen ansprechbar ist, kann er auch
mehrere Domains verwalten. Man spricht dann von einem "virtuellen Server" da
diese Domains nicht als physikalische Rechner existieren, sondern sich nur ein
"realer" Server so verhält, als sei er ein anderer.
SET
Secure Electronic Transaction; Protokoll für sichere Kreditkartenzahlungen im Internet von Visa und Mastercard. Dieses System ist im Jahr 2004 ausgelaufen und wurde durch die Systeme "Mastercard Secure Code" und "Verified by VISA" ersetzt.
Shareware
Programme, die zunächst kostenlos über das
Internet oder über CD-ROMs (die diversen PC-Zeitschriften beiliegen)
vertrieben werden und für eine bestimmte kurze Zeitdauer zum Ausprobieren
benutzt werden dürfen, dann aber nur mehr gegen Lizenzierung weiterbenutzt
werden dürfen.
Die Weitergabe dieser Programme ohne Verdienst ist ebenfalls
gestattet.
Signatur
Siehe digitale Signatur
Signature
Englisch für "Unterschrift"; E-Mails oder Forenbeiträge in Newsgroups können natürlich keine richtige Unterschrift enthalten, enden aber oft mit dem Usernamen des Absenders, dessen E-Mail-Adresse als individuelles Erkennungszeichen dient.
SLIP
Serial Line Internet Protocol; gehört wie PPP zur TCP/IP-Suite und dient wie dieses zur Errichtung einer Datenverbindung zwischen User und Provider.
Smartcards
Intelligente Chipkarten mit einem Mikroprozessor, von dem Geldbeträge oder andere Einheiten abgebucht werden können. Die Chips können Daten speichern und verwalten
Smartphone
Mittelding zwischen Handy und Handheld. Meist ein etwas größeres Handy, insbesondere größerem Display, ausgestattet mit den üblichen Office-Funktionen.
Smiley
Siehe auch: emoticon; Da bei der Komminikation über das Internet das jeweilige gegenüber keine Anhaltspunkte für den Gesichtausdruck oder die Körpersprache hat, diese aber bei der Verständigung zwischen Menschen wichtig für die Deutung des gesagten sind, haben sich die Smileys entwickelt. Man versteht darunter kleine, um 90° gedrehte Gesichter, aus denen man mit einiger Fantasie auf die Gefühlszustand des Gesprächs- besser Chat-Partner schließen kann.
SMS
"Short Message Service"
Standard für kurze Text-Nachrichten (bis zu 160 Zeichen) an Mobilfunktelefone im
GSM-Netz, die auf dem Handy-Display dargestellt werden; die
Weiterentwicklung heißt EMS und MMS.
SMTP
Simple Mail Transfer Protocol; regelt das Absenden von E-Mails.
Spam
Unerwünschte elektronische Post in Newsgroups oder per E-Mail, meist Werbung. Der Begriff "Spam" ist in der Umgangssprache allerdings mittlerweile zu einem Schlagwort für alle Arten von Werbung und anderen unerwünschten (Massen-) "Belästigungen" geworden, egal, welches Medium (Mail, News, IRC, Web, Fax, SMS usw.) dafür wie missbraucht wurde.
- Zur E-Mail-Werbung siehe Näheres im Kapitel E-Mail
Spoofing
Bewusstes Setzen falscher Informationen in einem Header. Dient der Verschleierung des tatsächlichen Absenders und Herkunftsortes einer E-mail aber auch anderer Anfragen aus dem Netz. Für das Fälschen von E-Mail-Adressen werden auch die Begriffe "fake" und "forge" verwendet.
SQL
Structured Query Language. Datenbanksprache zur Formulierung von Abfragen an relationale Datenbanken, die sich seit ihrem ersten Erscheinen 1987 zu einem wichtigen Standard entwickelt hat; letzte Version: SQL 2003.
SSI
Server Side Includes; Technik zur Dynamisierung von HTML-Dokumenten auf HTTP-Servern für das WWW oder im Intranet. Ein HTTP-Server, der SSI beherrscht, überprüft die HTML-Seiten vor dem Verschicken und kann dynamische Informationen ( z.B. Uhrzeit, Zugrifsszahl) einfügen.
SSL
Secure Socket Layer; allgemeines Sicherungsprotokoll zur verschlüsselten DAtenübertragung zwischen Webbrowsern und Webservern (https). SSL-Verschlüsselung garantiert u.a. sicheres Einkaufen im Internet, insbesondere die sichere Übertragung von Kreditkarten-Daten.
Standleitung
Anbindung an das Telefonnetz, bei der keine Zeitgebühren verrechnet werden, sondern nur einmalige Anschlusskosten und eine Monatspauschale; erst ab einem gewissen Telefonaufkommen wirtschaftlich interessant. Mit einem Kabelmodem erzielt man für den Bereich des Internet eine ähnliche Situation, man kann 24 Stunden am Tag online sein. Ein "normaler" Telefonanschluß wird als "Wählleitung" bezeichnet.
Stalking
Verfolgen oder Belästigen von Personen. Breites Spektrum an Erscheinungsformen; geht von hartnäckigem Kontaktaufnehmen mit geliebten oder prominenten Personen über Beleidigung und Verleumdung, Psychoterror bis zur gefährlichen Drohung. Das Verfolgen kann körperlich erfolgen, telefonisch, per SMS, Telefon, E-Mail, in Chat- oder Diskussionsforen ("Cyberstalking") usw.
In Österreich war seit der zweiten Jahreshälfte 2004 ein "Anti-Stalking-Gesetz" im Gespräch, das mehr rechtliche Handhaben bieten sollte. Mit dem Strafrechtsänderungsgesetz 2006 (BGBl 56/2006) wurden im Frühjahr 2006 Änderung des StGB und der Exekutionsordnung (Bestimmungen über eine einstweilige Verfügung) beschlossen, die am 1.7.2006 in Kraft getreten sind. Die strafrechtliche Regelung findet sich nunmehr in § 107a StGB, die zivilrechtliche über die einstweilige Verfügung in § 382g EO.
Vorher war dem Phänomen mit Mitteln des Strafrechtes nur dann beizukommen, wenn die Grenze zu einem konventionellen Delikt (gefährliche Drohung § 107 StGB, Ehrenbeleidigung (§§ 111 ff StGB), Verleumdung § 297 StGB, Körperverletzung § 83 StGB) überschritten wurde. Daneben war und ist aber auch eine zivilrechtliche Unterlassungsklage (zum Schutz der Privatsphäre § 16 ABGB oder vor Ehrenbeleidiung § 1330 ABGB) möglich. Mit einem Unterlassungsurteil kann bei jedem neuen Zuwiderhandeln im Exekutionsweg eine Geldstrafe verhängt werden.
Steganographie
Verschlüsselungsmethode, richtiger Methode zum Verstecken von Daten in anderen. Dabei wird beispielsweise ein Text digital in ein Bild eingewoben, sodass er unsichtbar wird. Der Empfänger kann mit dem richtigen Schlüssel den Text wieder sichtbar machen. So kann beispielsweise eine Bombenbauanleitung in einem Blumenbild unauffällig durch das Internet transportiert werden.
Störerhaftung
Der Begriff stammt aus dem deutschen Sachenrecht (§ 1004 BGB) und bezeichnet die Verantwortlichkeit des Störers als Handlungs-, Zustands- oder Mitstörer für einen Eingriff in fremdes Eigentumsrecht. Der Störer wird durch seine Handlung oder Unterlassung Adressat eines Unterlassungs- und/oder Beseitigungsanspruches. Daneben gibt es auch noch die wettbewerbsrechtliche Störerhaftung. In Österreich gibt es keinen adäquaten Begriff, weshalb auch zunehmend der deutsche Begriff übernommen wird. Allerdings unterscheiden sich die deutsche und die österreichische Rechtslage in den Haftungsvoraussetzungen insbesondere bei der Mitstörerhaftung, in Österreich Gehilfen- oder Beteiligtenhaftung. Diese Haftungsfragen erlangten im Internet besonders im Bereich der Diensteanbieter (alle Arten von Provider, Foren- und Websitebetreiber, Linksetzer, usw.) große Bedeutung.
- Siehe Kapitel Diensteanbieter
Streaming
Die Streaming-Technologie ermöglicht es, Videodaten aus dem Internet bereits während der Übertragung (mit einer minimalen Verzögerung) anzusehen, quasi in Echtzeit, vorausgesetzt, die Geschwindigkeit des Internetanschlusses ist mindestens gleich hoch, wie die Datenmenge, die pro Sekunde übertragen werden muss (Bitrate).
Streamer
Bandlaufwerk zur Datensicherung (Backup).
Suchmaschinen
Auch: Suchroboter oder einfach Robot; kostenlose (finanzieren sich über Werbung) Programme zum Durchsuchen des Internets: Altavista, Excite, Fireball, Google, HotBot, Infoseek, Intersearch, Lycos, Yahoo bieten verschiedene Suchoptionen - neben den Verknüpfungen AND und OR auch ADJ, NEAR und FAR u.a.
Man unterscheidet 4 Typen: Webkataloge, Suchmaschinen oder -indices (Spider, Crawler oder Robot), Meta-Suchmaschinen (übergeordnete Suchmaschinen) und Spezialsuchmaschinen.
Die Daten holen sich die Suchmaschinen einerseits mit Hilfe von Robots. Das sind vollautomatische Programme, die alle Websites im Internet durchforsten und Wort für Wort in Text-Datenbanken abspeichern. Je nach Art der Suchmaschine werden die Metatags ausgelesen, die Überschriften, die am häufigsten vorkommenden Begriffe oder auch der ganze Seiteninhalt. Zum Teil werden die Daten auch von den Site-Erstellern selbst eingetragen (Suchmaschinenanmeldung). Es gibt dafür auch Programme, die die eigene Website automatisch bei Tausenden Suchmaschinen registrieren.
Nicht immer sollen alle Bereiche einer Website von Suchmaschinen durchsucht werden können. Um Robots aus Bereichen einer Site fernzuhalten, wurde der Robots Exclusion Standard vereinbart, an den sich die meisten Robots auch halten. Entsprechend dem Robots Exclusion Standard liest ein Robot als erstes eine Datei "robots.txt" im Root-Verzeichnis. Diese Datei ist eine einfache Textdatei, die spezielle Anweisungen an die Suchmaschinen enthalten kann. Mit dem Befehl "disallow" wird den Suchmaschinen untersagt, die Site oder Teile davon zu registrieren.
Nach einer Marktforschungsstudie verwenden 80 bis 90 Prozent der
Internetsurfer zum Auffinden von Informationen Suchmaschinen. Weniger als 20
Prozent gehen bei der Prüfung der Ergebnisse über die zweite Ergebnisseite
hinaus. Daraus ergibt sich die Wichtigkeit, dass die Listung einer Website
möglichst weit vorne erfolgt (die Trefferergebnisse werden meist in
10er-Tranchen angezeigt; man spricht in diesem Zusammenhang von
Suchmaschinen-Optimierung, d.h. es muss bereits bei der Anlage einer Seite
darauf geachtet werden, dass bestimmte Suchbegriffe so positioniert werden, dass
die Bedeutung dieser Seite von einer Suchmaschine als hoch eingestuft wird
(Seitentitel, Überschriften, mehrmalige Verwendung). Webdienstleister, die sich
mit Suchmaschinenoptimierung befassen, heißen auch SEO-Agenturen (Search Engine
Optimization).
Siehe auch
http://www.suchmaschinentricks.de/.
Eine Methode, Suchmaschien gezielt zu beeinflussen, ist Cloaking.
Übersicht Meta-Suchmaschinen: Standard vom 14.11.2002
SysOp
Abkürzung für "System Operator", der Administrator eines Internet-Zugangsrechners oder eines Diskussionsforums ist. Der SysOp ist unter anderem für den korrekten Ablauf von Diskussionen und die Einhaltung der Nettiquette zuständig.