Papier: 02.02 Kriminalität im Internet
Version: "Pseudonymer Zugang zum Internet"
1 | Um Kriminalität im Internet zu bekämpfen, müssen zwei Dinge |
2 | geklärt werden: 1. Die Täter müssen identifizierbar sein, 2. |
3 | Die Täter müssen in Europa oder Partnerländern greifbar |
4 | sein. |
5 | |
6 | Jeder Internetbenutzer muss durch eine pseudonyme Adresse |
7 | identifizierbar sein. Alle Pakete werden verschlüsselt. Dazu |
8 | hat der Nutzer eine Identifikationskarte, ähnlich einer |
9 | SIM-Karte. Auf dieser ist ein privater Schlüssel |
10 | gespeichert, der staatlich signiert und entweder einer |
11 | Person oder einer Wohnung zuordbar ist. Mit diesem wird in |
12 | regelmäßigen Abständen, z.B. täglich, aus |
13 | datenschutzrechtlichen Gründen eine neue pseudonyme Adresse |
14 | samt einem für diesen zeitlichen Abstand und diese Adresse |
15 | gültigen privaten Schlüssel beantragt. Über diese Adresse |
16 | werden alle ausgehenden Pakete geschickt. Für eingehende |
17 | Pakete oder für Server können auch statische Adressen |
18 | genutzt werden. |
19 | |
20 | Die Überwachung der Internetkommunikation sollte verboten |
21 | werden und technisch nicht möglich sein, da die privaten |
22 | Schlüssel der Kommunikation dem Staat nicht bekannt sein |
23 | werden. Es sollte jedem Bürger freistehen, eine eigene |
24 | Verschlüsselung zusätzlich zu verwenden. |
25 | |
26 | Erhält der Empfänger nun Inhalte, welche dem Urheberrecht |
27 | oder anderen Rechten widersprechen, kann er dies einfach |
28 | nachweisen. Dazu klickt er beispielsweise mit der rechten |
29 | Maustaste auf den Inhalt z.B. einer E-Mail, eines |
30 | Dateitransfers oder einer Webseite und wählt im Kontextmenü |
31 | "Beweis ausdrucken" aus. Anschließend wird ein Papier |
32 | ausgedruckt, auf dem der Inhalt und eine kryptographische |
33 | Signierung dieses Inhalts mit der pseudonymen |
34 | Absenderadresse zu finden ist. |
35 | |
36 | Dieses Papier legt er dem Richter vor, welcher eine |
37 | Identitätsoffenlegung beschließt und das Beweis-Papier von |
38 | einem Sachverständigen prüfen lässt. Anschließend ist mit |
39 | der Person gemäß den geltenden Rechten zu verfahren. |
40 | Alternativ könnte der Beweis natürlich auch auf CD oder per |
41 | verschlüsselter E-Mail an das Gericht übergeben werden. |
42 | |
43 | Disziplinierungsmaßnahmen wie Sperren des |
44 | Internetanschlusses sollten nur von einem Richter getroffen |
45 | werden dürfen. Normalerweise sollte dieser aber Geldstrafen |
46 | verhängen. |
47 | |
48 | Falls nun Personen miteinander kommunizieren, welche sich |
49 | nicht gegenseitig anzeigen, entsteht eine vertrauliche |
50 | Kommunikation welche auch illegale Inhalte beinhalten kann. |
51 | Sobald allerdings zu viele Personen dieser beitreten könnte |
52 | einer die anderen verraten. Daher werden diese Gruppen |
53 | akzeptiert. |
54 | |
55 | Um eine Hemmschwelle für die Begehung von |
56 | Urheberrechtsverletzungen im Internet zu setzen, sollte eine |
57 | staatliche digitale Rechteverwaltung eingeführt werden. |
58 | Diese stellt eine freiwillige Erweiterung des Computers mit |
59 | speziellen Chips und kompatibler Software dar, welche |
60 | geschützte Inhalte entschlüsseln und eine Weitergabe nur |
61 | innerhalb der Familie, nicht aber gegenüber weiteren |
62 | Personen, erlauben. Um dieses zu umgehen, müsste |
63 | beispielsweise der Bildschirm abgefilmt werden. Ein |
64 | Herunterladen von Tools, die dieses System knacken könnten, |
65 | sollte auf keinen Fall verboten werden, da dass System sich |
66 | nicht softwaremäßig knacken lassen wird, sodass dies gar |
67 | nicht nötig sein wird. |
68 | |
69 | Inhalte aus dem Ausland sollten unter der Angabe von |
70 | IP-Adressen gesperrt werden können. Der gesperrte Anbieter |
71 | sollte darüber, falls möglich, benachrichtigt werden. Die |
72 | Sperrung darf auf keinen Fall für Angebote innerhalb der |
73 | europäischen Union erfolgen. Es sollte ein Proxy |
74 | bereitgestellt werden, über den Inhalte des Auslands |
75 | aufgerufen werden können, bei denen die Inhalte selber |
76 | zensiert worden sind, sodass eine feinere Zensur von |
77 | Auslandsinhalten möglich ist. |
78 | |
79 | Die Strafen dürfen nicht allzu hoch sein, da zu beachten |
80 | ist, dass Computer auch gehackt werden können ohne, dass der |
81 | Hacker Spuren hinterlässt. Allerdings sollte ein Anreiz |
82 | gesetzt werden, den Computer gut zu sichern. Auch kann ein |
83 | ungesicherter Computer möglicherweise schnell von einem |
84 | Nachbar oder Gast des Hauses missbraucht werden. Auch sollte |
85 | ein Anreiz gesetzt werden, seinen Computer ein wenig vor |
86 | fremden Personen zu sichern. |
Der Text verglichen mit der Originalversion
1 | |
2 | |
3 | |
4 | |
5 | |
6 | müssen zwei Dinge geklärt werden: 1. Die Täter müssen |
7 | identifizierbar sein, 2. Die Täter müssen in Europa oder |
8 | Partnerländern greifbar sein. |
9 | |
10 | Jeder Internetbenutzer muss durch eine pseudonyme Adresse |
11 | identifizierbar sein. Alle Pakete werden verschlüsselt. |
12 | Dazu hat der Nutzer eine Identifikationskarte, ähnlich |
13 | einer SIM-Karte. Auf dieser ist ein privater Schlüssel |
14 | gespeichert, der staatlich signiert und |
15 | einer Person oder einer Wohnung zuordbar ist. Mit diesem |
16 | wird in regelmäßigen Abständen, z.B. täglich, aus |
17 | datenschutzrechtlichen Gründen eine neue pseudonyme Adresse |
18 | samt einem für diesen zeitlichen Abstand und diese Adresse |
19 | gültigen privaten Schlüssel beantragt. Über diese Adresse |
20 | werden alle ausgehenden Pakete geschickt. Für eingehende |
21 | Pakete oder für Server können auch statische Adressen |
22 | genutzt werden. |
23 | |
24 | Die Überwachung der Internetkommunikation sollte verboten |
25 | werden und technisch nicht möglich sein, da die privaten |
26 | Schlüssel der Kommunikation dem Staat nicht bekannt sein |
27 | werden. Es sollte jedem Bürger freistehen, eine eigene |
28 | Verschlüsselung zusätzlich zu verwenden. |
29 | |
30 | Erhält der Empfänger nun Inhalte, welche dem Urheberrecht |
31 | oder anderen Rechten widersprechen, kann er dies einfach |
32 | nachweisen. Dazu klickt er beispielsweise mit der rechten |
33 | Maustaste auf den Inhalt z.B. einer E-Mail, eines |
34 | Dateitransfers oder einer Webseite und wählt im Kontextmenü |
35 | "Beweis ausdrucken" aus. Anschließend wird ein Papier |
36 | ausgedruckt, auf dem der Inhalt und eine kryptographische |
37 | Signierung dieses Inhalts mit der pseudonymen |
38 | Absenderadresse zu finden ist. |
39 | |
40 | Dieses Papier legt er dem Richter vor, welcher eine |
41 | Identitätsoffenlegung beschließt und das Beweis-Papier von |
42 | einem Sachverständigen prüfen lässt. Anschließend ist mit |
43 | der Person gemäß den geltenden Rechten zu verfahren. |
44 | Alternativ könnte der Beweis natürlich auch auf CD oder per |
45 | verschlüsselter E-Mail an das Gericht übergeben werden. |
46 | |
47 | Disziplinierungsmaßnahmen wie Sperren des |
48 | |
49 | Richter getroffen werden dürfen. Normalerweise sollte |
50 | dieser aber Geldstrafen verhängen. |
51 | |
52 | Falls nun Personen miteinander kommunizieren, welche sich |
53 | nicht gegenseitig anzeigen, entsteht eine vertrauliche |
54 | Kommunikation welche auch illegale Inhalte beinhalten kann. |
55 | Sobald allerdings zu viele Personen dieser beitreten könnte |
56 | einer die anderen verraten. Daher werden diese Gruppen |
57 | akzeptiert. |
58 | |
59 | Um eine Hemmschwelle für die Begehung von |
60 | Urheberrechtsverletzungen im |
61 | |
62 | eine staatliche digitale Rechteverwaltung eingeführt |
63 | werden. Diese stellt eine freiwillige Erweiterung des |
64 | |
65 | |
66 | und kompatibler Software dar, welche geschützte Inhalte |
67 | entschlüsseln und eine Weitergabe nur innerhalb der |
68 | Familie, nicht aber gegenüber weiteren Personen, erlauben. |
69 | Um dieses zu umgehen, müsste beispielsweise der Bildschirm |
70 | abgefilmt werden. Ein Herunterladen von Tools, die dieses |
71 | System knacken könnten, sollte auf keinen Fall verboten |
72 | werden, da dass System sich nicht softwaremäßig knacken |
73 | lassen wird, sodass dies gar nicht nötig sein wird. |
74 | |
75 | Inhalte aus dem Ausland sollten unter der Angabe von |
76 | IP-Adressen gesperrt werden können. Der gesperrte Anbieter |
77 | sollte darüber, falls möglich, benachrichtigt werden. Die |
78 | Sperrung darf auf keinen Fall für Angebote innerhalb der |
79 | europäischen Union erfolgen. Es sollte ein Proxy |
80 | bereitgestellt werden, über den |
81 | |
82 | |
83 | denen die |
84 | sodass eine feinere Zensur von |
85 | |
86 | |
87 | Die Strafen dürfen nicht |
88 | beachten ist, dass Computer auch gehackt werden können |
89 | ohne, dass der Hacker Spuren hinterlässt. Allerdings sollte |
90 | ein Anreiz gesetzt werden, den Computer gut zu sichern. |
91 | Auch kann ein ungesicherter Computer möglicherweise schnell |
92 | von einem Nachbar oder |
93 | |
94 | |
95 | |
96 | |
97 | |
98 | |
99 | |
100 | |
101 | |
102 | |
103 | |
104 | |
105 | |
106 | |
107 | |
108 | |
109 | |
110 | |
111 | |
112 | |
113 | |
114 | |
115 | |
116 | |
117 | |
118 | |
119 | |
120 | |
121 | |
122 | |
123 | |
124 | |
125 | |
126 | |
127 | |
128 | |
129 | |
130 | |
131 | |
132 | |
133 | |
134 | |
135 | |
136 | |
137 | |
138 | missbraucht werden. Auch sollte ein Anreiz gesetzt werden, |
139 | seinen Computer ein wenig vor fremden Personen zu |
140 | |
141 | |
142 | |
143 | |
144 | |
145 | |
146 | |
147 | |
148 | |
149 | |
150 | |
151 | |
152 | |
153 | |
154 | |
155 | |
156 | |
157 | |
158 | |
159 | |
160 | |
161 | |
162 | |
163 | |
164 | |
165 | |
166 | |
167 | |
168 | |
169 | |
170 | |
171 | |
172 | |
173 | |
174 | |
175 | |
176 | |
177 | |
178 | |
179 | |
180 | |
181 | |
182 | |
183 | |
184 | |
185 | |
186 | |
187 |
-
Bewerten Sie die Original- und die eingebrachten Versionen eines Papiers, indem Sie über die Pfeile Ihre Zustimmung (hoch) oder Ablehnung (runter) ausdrücken. Sie können dabei auch mehreren Versionen zustimmen oder diese ablehnen.
-
Wählen Sie, ob Änderungen im Vergleich zur Originalversion hervorgehoben werden sollen.
-
Sie können hier auch eine neue Version des Papiers einbringen.
Vorschlag
Pseudonymer Zugang zum Internet
Im Internet sollten sich wieder Rechte durchsetzen lassen. Absolute Meinungsfreiheit sollte dabei jedoch auf jeden Fall gegeben sein. Verstöße gegen Datenschutz, Persönlichkeitsrechte, Verbraucherschutz, Marken- und Urheberrechte sollten sich aber durchsetzen lassen. Auch Denial-of-Service-Angriffe und andere Hackerangriffe sollten nachvollziehbar sein. Eine Überwachung von Inhalten wird dabei auf jeden Fall abgelehnt. Stattdessen geht der Beginn einer Ermittlung immer von einem Kläger aus, der freiwillig den Inhalt der Nachricht vorlegt, welcher signiert sein sollte, sodass seine Echtheit überprüft werden kann. Dazu sollten alle IP-Pakete signiert werden.