1 | Jeder Internetbenutzer muss durch eine pseudonyme Adresse |
2 | identifizierbar sein. Alle Pakete werden verschlüsselt. Dazu |
3 | hat der Nutzer eine Identifikationskarte, ähnlich einer |
4 | SIM-Karte. Auf dieser ist ein privater Schlüssel |
5 | gespeichert, der staatlich signiert und entweder einer |
6 | Person oder einer Wohnung zuordbar ist. Mit diesem wird in |
7 | regelmäßigen Abständen, z.B. täglich, aus |
8 | datenschutzrechtlichen Gründen eine neue pseudonyme Adresse |
9 | samt einem für diesen zeitlichen Abstand und diese Adresse |
10 | gültigen privaten Schlüssel beantragt. Über diese Adresse |
11 | werden alle ausgehenden Pakete geschickt. Für eingehende |
12 | Pakete oder für Server können auch statische Adressen |
13 | genutzt werden. |
14 | |
15 | Die Überwachung der Internetkommunikation sollte verboten |
16 | werden und technisch nicht möglich sein, da die privaten |
17 | Schlüssel der Kommunikation dem Staat nicht bekannt sein |
18 | werden. Es sollte jedem Bürger freistehen, eine eigene |
19 | Verschlüsselung zusätzlich zu verwenden. |
20 | |
21 | Erhält der Empfänger nun Inhalte, welche dem Urheberrecht |
22 | oder anderen Rechten widersprechen, kann er dies einfach |
23 | nachweisen. Dazu klickt er beispielsweise mit der rechten |
24 | Maustaste auf den Inhalt z.B. einer E-Mail, eines |
25 | Dateitransfers oder einer Webseite und wählt im Kontextmenü |
26 | "Beweis ausdrucken" aus. Anschließend wird ein Papier |
27 | ausgedruckt, auf dem der Inhalt und eine kryptographische |
28 | Signierung dieses Inhalts mit der pseudonymen |
29 | Absenderadresse zu finden ist. |
30 | |
31 | Dieses Papier legt er dem Richter vor, welcher eine |
32 | Identitätsoffenlegung beschließt und das Beweis-Papier von |
33 | einem Sachverständigen prüfen lässt. Anschließend ist mit |
34 | der Person gemäß den geltenden Rechten zu verfahren. |
35 | Alternativ könnte der Beweis natürlich auch auf CD oder per |
36 | verschlüsselter E-Mail an das Gericht übergeben werden. |
37 | |
38 | Disziplinierungsmaßnahmen wie Sperren des |
39 | Internetanschlusses sollten nur von einem Richter getroffen |
40 | werden dürfen. Normalerweise sollte dieser aber Geldstrafen |
41 | verhängen. |
42 | |
43 | Falls nun Personen miteinander kommunizieren, welche sich |
44 | nicht gegenseitig anzeigen, entsteht eine vertrauliche |
45 | Kommunikation welche auch illegale Inhalte beinhalten kann. |
46 | Sobald allerdings zu viele Personen dieser beitreten könnte |
47 | einer die anderen verraten. Daher werden diese Gruppen |
48 | akzeptiert. |
49 | |
50 | Um eine Hemmschwelle für die Begehung von |
51 | Urheberrechtsverletzungen im Internet zu setzen, sollte eine |
52 | staatliche digitale Rechteverwaltung eingeführt werden. |
53 | Diese stellt eine freiwillige Erweiterung des Computers mit |
54 | speziellen Chips und kompatibler Software dar, welche |
55 | geschützte Inhalte entschlüsseln und eine Weitergabe nur |
56 | innerhalb der Familie, nicht aber gegenüber weiteren |
57 | Personen, erlauben. Um dieses zu umgehen, müsste |
58 | beispielsweise der Bildschirm abgefilmt werden. Ein |
59 | Herunterladen von Tools, die dieses System knacken könnten, |
60 | sollte auf keinen Fall verboten werden, da dass System sich |
61 | nicht softwaremäßig knacken lassen wird, sodass dies gar |
62 | nicht nötig sein wird. |
63 | |
64 | Inhalte aus dem Ausland sollten unter der Angabe von |
65 | IP-Adressen gesperrt werden können. Der gesperrte Anbieter |
66 | sollte darüber, falls möglich, benachrichtigt werden. Die |
67 | Sperrung darf auf keinen Fall für Angebote innerhalb der |
68 | europäischen Union erfolgen. Es sollte ein Proxy |
69 | bereitgestellt werden, über den Inhalte des Auslands |
70 | aufgerufen werden können, bei denen die Inhalte selber |
71 | zensiert worden sind, sodass eine feinere Zensur von |
72 | Auslandsinhalten möglich ist. |
1-2 von 2
-
02.02 Kriminalität im Internet (
Pseudonymer Zugang zum Internet
)von TAE, angelegt -
02.02 Kriminalität im Internet (
Pseudonymer Zugang zum Internet
)von TAE, angelegt1 Um Kriminalität im Internet zu bekämpfen, müssen zwei Dinge 2 geklärt werden: 1. Die Täter müssen identifizierbar sein, 3 2. Die Täter müssen in Europa oder Partnerländern greifbar 4 sein. 5 6 Jeder Internetbenutzer muss durch eine pseudonyme Adresse 7 identifizierbar sein. Alle Pakete werden verschlüsselt. 8 Dazu hat der Nutzer eine Identifikationskarte, ähnlich 9 einer SIM-Karte. Auf dieser ist ein privater Schlüssel 10 gespeichert, der staatlich signiert und entweder einer 11 Person oder einer Wohnung zuordbar ist. Mit diesem wird in 12 regelmäßigen Abständen, z.B. täglich, aus 13 datenschutzrechtlichen Gründen eine neue pseudonyme Adresse 14 samt einem für diesen zeitlichen Abstand und diese Adresse 15 gültigen privaten Schlüssel beantragt. Über diese Adresse 16 werden alle ausgehenden Pakete geschickt. Für eingehende 17 Pakete oder für Server können auch statische Adressen 18 genutzt werden. 19 20 Die Überwachung der Internetkommunikation sollte verboten 21 werden und technisch nicht möglich sein, da die privaten 22 Schlüssel der Kommunikation dem Staat nicht bekannt sein 23 werden. Es sollte jedem Bürger freistehen, eine eigene 24 Verschlüsselung zusätzlich zu verwenden. 25 26 Erhält der Empfänger nun Inhalte, welche dem Urheberrecht 27 oder anderen Rechten widersprechen, kann er dies einfach 28 nachweisen. Dazu klickt er beispielsweise mit der rechten 29 Maustaste auf den Inhalt z.B. einer E-Mail, eines 30 Dateitransfers oder einer Webseite und wählt im Kontextmenü 31 "Beweis ausdrucken" aus. Anschließend wird ein Papier 32 ausgedruckt, auf dem der Inhalt und eine kryptographische 33 Signierung dieses Inhalts mit der pseudonymen 34 Absenderadresse zu finden ist. 35 36 Dieses Papier legt er dem Richter vor, welcher eine 37 Identitätsoffenlegung beschließt und das Beweis-Papier von 38 einem Sachverständigen prüfen lässt. Anschließend ist mit 39 der Person gemäß den geltenden Rechten zu verfahren. 40 Alternativ könnte der Beweis natürlich auch auf CD oder per 41 verschlüsselter E-Mail an das Gericht übergeben werden. 42 43 Disziplinierungsmaßnahmen wie Sperren des 44 Internetanschlusses sollten nur von einem Richter getroffen 45 werden dürfen. Normalerweise sollte dieser aber Geldstrafen 46 verhängen. 47 48 Falls nun Personen miteinander kommunizieren, welche sich 49 nicht gegenseitig anzeigen, entsteht eine vertrauliche 50 Kommunikation welche auch illegale Inhalte beinhalten kann. 51 Sobald allerdings zu viele Personen dieser beitreten könnte 52 einer die anderen verraten. Daher werden diese Gruppen 53 akzeptiert. 54 55 Um eine Hemmschwelle für die Begehung von 56 Urheberrechtsverletzungen im Internet zu setzen, sollte 57 eine staatliche digitale Rechteverwaltung eingeführt 58 werden. Diese stellt eine freiwillige Erweiterung des 59 Computers mit speziellen Chips und kompatibler Software 60 dar, welche geschützte Inhalte entschlüsseln und eine 61 Weitergabe nur innerhalb der Familie, nicht aber gegenüber 62 weiteren Personen, erlauben. Um dieses zu umgehen, müsste 63 beispielsweise der Bildschirm abgefilmt werden. Ein 64 Herunterladen von Tools, die dieses System knacken könnten, 65 sollte auf keinen Fall verboten werden, da dass System sich 66 nicht softwaremäßig knacken lassen wird, sodass dies gar 67 nicht nötig sein wird. 68 69 Inhalte aus dem Ausland sollten unter der Angabe von 70 IP-Adressen gesperrt werden können. Der gesperrte Anbieter 71 sollte darüber, falls möglich, benachrichtigt werden. Die 72 Sperrung darf auf keinen Fall für Angebote innerhalb der 73 europäischen Union erfolgen. Es sollte ein Proxy 74 bereitgestellt werden, über den Inhalte des Auslands 75 aufgerufen werden können, bei denen die Inhalte selber 76 zensiert worden sind, sodass eine feinere Zensur von 77 Auslandsinhalten möglich ist. 78 79 Die Strafen dürfen nicht allzu hoch sein, da zu beachten 80 ist, dass Computer auch gehackt werden können ohne, dass 81 der Hacker Spuren hinterlässt. Allerdings sollte ein Anreiz 82 gesetzt werden, den Computer gut zu sichern. Auch kann ein 83 ungesicherter Computer möglicherweise schnell von einem 84 Nachbar oder Gast des Hauses missbraucht werden. Auch 85 sollte ein Anreiz gesetzt werden, seinen Computer ein wenig 86 vor fremden Personen zu sichern. 87