1 |
Um Kriminalität im Internet zu bekämpfen, müssen zwei Dinge |
2 |
geklärt werden: 1. Die Täter müssen identifizierbar sein, |
3 |
2. Die Täter müssen in Europa oder Partnerländern greifbar |
4 |
sein. |
5 |
|
6 |
Jeder Internetbenutzer muss durch eine pseudonyme Adresse |
7 |
identifizierbar sein. Alle Pakete werden verschlüsselt. |
8 |
Dazu hat der Nutzer eine Identifikationskarte, ähnlich |
9 |
einer SIM-Karte. Auf dieser ist ein privater Schlüssel |
10 |
gespeichert, der staatlich signiert und entweder einer |
11 |
Person oder einer Wohnung zuordbar ist. Mit diesem wird in |
12 |
regelmäßigen Abständen, z.B. täglich, aus |
13 |
datenschutzrechtlichen Gründen eine neue pseudonyme Adresse |
14 |
samt einem für diesen zeitlichen Abstand und diese Adresse |
15 |
gültigen privaten Schlüssel beantragt. Über diese Adresse |
16 |
werden alle ausgehenden Pakete geschickt. Für eingehende |
17 |
Pakete oder für Server können auch statische Adressen |
18 |
genutzt werden. |
19 |
|
20 |
Die Überwachung der Internetkommunikation sollte verboten |
21 |
werden und technisch nicht möglich sein, da die privaten |
22 |
Schlüssel der Kommunikation dem Staat nicht bekannt sein |
23 |
werden. Es sollte jedem Bürger freistehen, eine eigene |
24 |
Verschlüsselung zusätzlich zu verwenden. |
25 |
|
26 |
Erhält der Empfänger nun Inhalte, welche dem Urheberrecht |
27 |
oder anderen Rechten widersprechen, kann er dies einfach |
28 |
nachweisen. Dazu klickt er beispielsweise mit der rechten |
29 |
Maustaste auf den Inhalt z.B. einer E-Mail, eines |
30 |
Dateitransfers oder einer Webseite und wählt im Kontextmenü |
31 |
"Beweis ausdrucken" aus. Anschließend wird ein Papier |
32 |
ausgedruckt, auf dem der Inhalt und eine kryptographische |
33 |
Signierung dieses Inhalts mit der pseudonymen |
34 |
Absenderadresse zu finden ist. |
35 |
|
36 |
Dieses Papier legt er dem Richter vor, welcher eine |
37 |
Identitätsoffenlegung beschließt und das Beweis-Papier von |
38 |
einem Sachverständigen prüfen lässt. Anschließend ist mit |
39 |
der Person gemäß den geltenden Rechten zu verfahren. |
40 |
Alternativ könnte der Beweis natürlich auch auf CD oder per |
41 |
verschlüsselter E-Mail an das Gericht übergeben werden. |
42 |
|
43 |
Disziplinierungsmaßnahmen wie Sperren des |
44 |
Internetanschlusses sollten nur von einem Richter getroffen |
45 |
werden dürfen. Normalerweise sollte dieser aber Geldstrafen |
46 |
verhängen. |
47 |
|
48 |
Falls nun Personen miteinander kommunizieren, welche sich |
49 |
nicht gegenseitig anzeigen, entsteht eine vertrauliche |
50 |
Kommunikation welche auch illegale Inhalte beinhalten kann. |
51 |
Sobald allerdings zu viele Personen dieser beitreten könnte |
52 |
einer die anderen verraten. Daher werden diese Gruppen |
53 |
akzeptiert. |
54 |
|
55 |
Um eine Hemmschwelle für die Begehung von |
56 |
Urheberrechtsverletzungen im Internet zu setzen, sollte |
57 |
eine staatliche digitale Rechteverwaltung eingeführt |
58 |
werden. Diese stellt eine freiwillige Erweiterung des |
59 |
Computers mit speziellen Chips und kompatibler Software |
60 |
dar, welche geschützte Inhalte entschlüsseln und eine |
61 |
Weitergabe nur innerhalb der Familie, nicht aber gegenüber |
62 |
weiteren Personen, erlauben. Um dieses zu umgehen, müsste |
63 |
beispielsweise der Bildschirm abgefilmt werden. Ein |
64 |
Herunterladen von Tools, die dieses System knacken könnten, |
65 |
sollte auf keinen Fall verboten werden, da dass System sich |
66 |
nicht softwaremäßig knacken lassen wird, sodass dies gar |
67 |
nicht nötig sein wird. |
68 |
|
69 |
Inhalte aus dem Ausland sollten unter der Angabe von |
70 |
IP-Adressen gesperrt werden können. Der gesperrte Anbieter |
71 |
sollte darüber, falls möglich, benachrichtigt werden. Die |
72 |
Sperrung darf auf keinen Fall für Angebote innerhalb der |
73 |
europäischen Union erfolgen. Es sollte ein Proxy |
74 |
bereitgestellt werden, über den Inhalte des Auslands |
75 |
aufgerufen werden können, bei denen die Inhalte selber |
76 |
zensiert worden sind, sodass eine feinere Zensur von |
77 |
Auslandsinhalten möglich ist. |
78 |
|
79 |
Die Strafen dürfen nicht allzu hoch sein, da zu beachten |
80 |
ist, dass Computer auch gehackt werden können ohne, dass |
81 |
der Hacker Spuren hinterlässt. Allerdings sollte ein Anreiz |
82 |
gesetzt werden, den Computer gut zu sichern. Auch kann ein |
83 |
ungesicherter Computer möglicherweise schnell von einem |
84 |
Nachbar oder Gast des Hauses missbraucht werden. Auch |
85 |
sollte ein Anreiz gesetzt werden, seinen Computer ein wenig |
86 |
vor fremden Personen zu sichern. |
87 |
|