Version Pseudonymer Zugang zum Internet von 02.02 Kriminalität im Internet

1-2 von 2
  • 02.02 Kriminalität im Internet (Pseudonymer Zugang zum Internet)

    von TAE, angelegt
    1 Jeder Internetbenutzer muss durch eine pseudonyme Adresse
    2 identifizierbar sein. Alle Pakete werden verschlüsselt. Dazu
    3 hat der Nutzer eine Identifikationskarte, ähnlich einer
    4 SIM-Karte. Auf dieser ist ein privater Schlüssel
    5 gespeichert, der staatlich signiert und entweder einer
    6 Person oder einer Wohnung zuordbar ist. Mit diesem wird in
    7 regelmäßigen Abständen, z.B. täglich, aus
    8 datenschutzrechtlichen Gründen eine neue pseudonyme Adresse
    9 samt einem für diesen zeitlichen Abstand und diese Adresse
    10 gültigen privaten Schlüssel beantragt. Über diese Adresse
    11 werden alle ausgehenden Pakete geschickt. Für eingehende
    12 Pakete oder für Server können auch statische Adressen
    13 genutzt werden.
    14
    15 Die Überwachung der Internetkommunikation sollte verboten
    16 werden und technisch nicht möglich sein, da die privaten
    17 Schlüssel der Kommunikation dem Staat nicht bekannt sein
    18 werden. Es sollte jedem Bürger freistehen, eine eigene
    19 Verschlüsselung zusätzlich zu verwenden.
    20
    21 Erhält der Empfänger nun Inhalte, welche dem Urheberrecht
    22 oder anderen Rechten widersprechen, kann er dies einfach
    23 nachweisen. Dazu klickt er beispielsweise mit der rechten
    24 Maustaste auf den Inhalt z.B. einer E-Mail, eines
    25 Dateitransfers oder einer Webseite und wählt im Kontextmenü
    26 "Beweis ausdrucken" aus. Anschließend wird ein Papier
    27 ausgedruckt, auf dem der Inhalt und eine kryptographische
    28 Signierung dieses Inhalts mit der pseudonymen
    29 Absenderadresse zu finden ist.
    30
    31 Dieses Papier legt er dem Richter vor, welcher eine
    32 Identitätsoffenlegung beschließt und das Beweis-Papier von
    33 einem Sachverständigen prüfen lässt. Anschließend ist mit
    34 der Person gemäß den geltenden Rechten zu verfahren.
    35 Alternativ könnte der Beweis natürlich auch auf CD oder per
    36 verschlüsselter E-Mail an das Gericht übergeben werden.
    37
    38 Disziplinierungsmaßnahmen wie Sperren des
    39 Internetanschlusses sollten nur von einem Richter getroffen
    40 werden dürfen. Normalerweise sollte dieser aber Geldstrafen
    41 verhängen.
    42
    43 Falls nun Personen miteinander kommunizieren, welche sich
    44 nicht gegenseitig anzeigen, entsteht eine vertrauliche
    45 Kommunikation welche auch illegale Inhalte beinhalten kann.
    46 Sobald allerdings zu viele Personen dieser beitreten könnte
    47 einer die anderen verraten. Daher werden diese Gruppen
    48 akzeptiert.
    49
    50 Um eine Hemmschwelle für die Begehung von
    51 Urheberrechtsverletzungen im Internet zu setzen, sollte eine
    52 staatliche digitale Rechteverwaltung eingeführt werden.
    53 Diese stellt eine freiwillige Erweiterung des Computers mit
    54 speziellen Chips und kompatibler Software dar, welche
    55 geschützte Inhalte entschlüsseln und eine Weitergabe nur
    56 innerhalb der Familie, nicht aber gegenüber weiteren
    57 Personen, erlauben. Um dieses zu umgehen, müsste
    58 beispielsweise der Bildschirm abgefilmt werden. Ein
    59 Herunterladen von Tools, die dieses System knacken könnten,
    60 sollte auf keinen Fall verboten werden, da dass System sich
    61 nicht softwaremäßig knacken lassen wird, sodass dies gar
    62 nicht nötig sein wird.
    63
    64 Inhalte aus dem Ausland sollten unter der Angabe von
    65 IP-Adressen gesperrt werden können. Der gesperrte Anbieter
    66 sollte darüber, falls möglich, benachrichtigt werden. Die
    67 Sperrung darf auf keinen Fall für Angebote innerhalb der
    68 europäischen Union erfolgen. Es sollte ein Proxy
    69 bereitgestellt werden, über den Inhalte des Auslands
    70 aufgerufen werden können, bei denen die Inhalte selber
    71 zensiert worden sind, sodass eine feinere Zensur von
    72 Auslandsinhalten möglich ist.
  • 02.02 Kriminalität im Internet (Pseudonymer Zugang zum Internet)

    von TAE, angelegt
    1 Um Kriminalität im Internet zu bekämpfen, müssen zwei Dinge
    2 geklärt werden: 1. Die Täter müssen identifizierbar sein,
    3 2. Die Täter müssen in Europa oder Partnerländern greifbar
    4 sein.
    5
    6 Jeder Internetbenutzer muss durch eine pseudonyme Adresse
    7 identifizierbar sein. Alle Pakete werden verschlüsselt.
    8 Dazu hat der Nutzer eine Identifikationskarte, ähnlich
    9 einer SIM-Karte. Auf dieser ist ein privater Schlüssel
    10 gespeichert, der staatlich signiert und entweder einer
    11 Person oder einer Wohnung zuordbar ist. Mit diesem wird in
    12 regelmäßigen Abständen, z.B. täglich, aus
    13 datenschutzrechtlichen Gründen eine neue pseudonyme Adresse
    14 samt einem für diesen zeitlichen Abstand und diese Adresse
    15 gültigen privaten Schlüssel beantragt. Über diese Adresse
    16 werden alle ausgehenden Pakete geschickt. Für eingehende
    17 Pakete oder für Server können auch statische Adressen
    18 genutzt werden.
    19
    20 Die Überwachung der Internetkommunikation sollte verboten
    21 werden und technisch nicht möglich sein, da die privaten
    22 Schlüssel der Kommunikation dem Staat nicht bekannt sein
    23 werden. Es sollte jedem Bürger freistehen, eine eigene
    24 Verschlüsselung zusätzlich zu verwenden.
    25
    26 Erhält der Empfänger nun Inhalte, welche dem Urheberrecht
    27 oder anderen Rechten widersprechen, kann er dies einfach
    28 nachweisen. Dazu klickt er beispielsweise mit der rechten
    29 Maustaste auf den Inhalt z.B. einer E-Mail, eines
    30 Dateitransfers oder einer Webseite und wählt im Kontextmenü
    31 "Beweis ausdrucken" aus. Anschließend wird ein Papier
    32 ausgedruckt, auf dem der Inhalt und eine kryptographische
    33 Signierung dieses Inhalts mit der pseudonymen
    34 Absenderadresse zu finden ist.
    35
    36 Dieses Papier legt er dem Richter vor, welcher eine
    37 Identitätsoffenlegung beschließt und das Beweis-Papier von
    38 einem Sachverständigen prüfen lässt. Anschließend ist mit
    39 der Person gemäß den geltenden Rechten zu verfahren.
    40 Alternativ könnte der Beweis natürlich auch auf CD oder per
    41 verschlüsselter E-Mail an das Gericht übergeben werden.
    42
    43 Disziplinierungsmaßnahmen wie Sperren des
    44 Internetanschlusses sollten nur von einem Richter getroffen
    45 werden dürfen. Normalerweise sollte dieser aber Geldstrafen
    46 verhängen.
    47
    48 Falls nun Personen miteinander kommunizieren, welche sich
    49 nicht gegenseitig anzeigen, entsteht eine vertrauliche
    50 Kommunikation welche auch illegale Inhalte beinhalten kann.
    51 Sobald allerdings zu viele Personen dieser beitreten könnte
    52 einer die anderen verraten. Daher werden diese Gruppen
    53 akzeptiert.
    54
    55 Um eine Hemmschwelle für die Begehung von
    56 Urheberrechtsverletzungen im Internet zu setzen, sollte
    57 eine staatliche digitale Rechteverwaltung eingeführt
    58 werden. Diese stellt eine freiwillige Erweiterung des
    59 Computers mit speziellen Chips und kompatibler Software
    60 dar, welche geschützte Inhalte entschlüsseln und eine
    61 Weitergabe nur innerhalb der Familie, nicht aber gegenüber
    62 weiteren Personen, erlauben. Um dieses zu umgehen, müsste
    63 beispielsweise der Bildschirm abgefilmt werden. Ein
    64 Herunterladen von Tools, die dieses System knacken könnten,
    65 sollte auf keinen Fall verboten werden, da dass System sich
    66 nicht softwaremäßig knacken lassen wird, sodass dies gar
    67 nicht nötig sein wird.
    68
    69 Inhalte aus dem Ausland sollten unter der Angabe von
    70 IP-Adressen gesperrt werden können. Der gesperrte Anbieter
    71 sollte darüber, falls möglich, benachrichtigt werden. Die
    72 Sperrung darf auf keinen Fall für Angebote innerhalb der
    73 europäischen Union erfolgen. Es sollte ein Proxy
    74 bereitgestellt werden, über den Inhalte des Auslands
    75 aufgerufen werden können, bei denen die Inhalte selber
    76 zensiert worden sind, sodass eine feinere Zensur von
    77 Auslandsinhalten möglich ist.
    78
    79 Die Strafen dürfen nicht allzu hoch sein, da zu beachten
    80 ist, dass Computer auch gehackt werden können ohne, dass
    81 der Hacker Spuren hinterlässt. Allerdings sollte ein Anreiz
    82 gesetzt werden, den Computer gut zu sichern. Auch kann ein
    83 ungesicherter Computer möglicherweise schnell von einem
    84 Nachbar oder Gast des Hauses missbraucht werden. Auch
    85 sollte ein Anreiz gesetzt werden, seinen Computer ein wenig
    86 vor fremden Personen zu sichern.
    87