| 1 |
Um Kriminalität im Internet zu bekämpfen, müssen zwei Dinge |
| 2 |
geklärt werden: 1. Die Täter müssen identifizierbar sein, |
| 3 |
2. Die Täter müssen in Europa oder Partnerländern greifbar |
| 4 |
sein. |
| 5 |
|
| 6 |
Jeder Internetbenutzer muss durch eine pseudonyme Adresse |
| 7 |
identifizierbar sein. Alle Pakete werden verschlüsselt. |
| 8 |
Dazu hat der Nutzer eine Identifikationskarte, ähnlich |
| 9 |
einer SIM-Karte. Auf dieser ist ein privater Schlüssel |
| 10 |
gespeichert, der staatlich signiert und entweder einer |
| 11 |
Person oder einer Wohnung zuordbar ist. Mit diesem wird in |
| 12 |
regelmäßigen Abständen, z.B. täglich, aus |
| 13 |
datenschutzrechtlichen Gründen eine neue pseudonyme Adresse |
| 14 |
samt einem für diesen zeitlichen Abstand und diese Adresse |
| 15 |
gültigen privaten Schlüssel beantragt. Über diese Adresse |
| 16 |
werden alle ausgehenden Pakete geschickt. Für eingehende |
| 17 |
Pakete oder für Server können auch statische Adressen |
| 18 |
genutzt werden. |
| 19 |
|
| 20 |
Die Überwachung der Internetkommunikation sollte verboten |
| 21 |
werden und technisch nicht möglich sein, da die privaten |
| 22 |
Schlüssel der Kommunikation dem Staat nicht bekannt sein |
| 23 |
werden. Es sollte jedem Bürger freistehen, eine eigene |
| 24 |
Verschlüsselung zusätzlich zu verwenden. |
| 25 |
|
| 26 |
Erhält der Empfänger nun Inhalte, welche dem Urheberrecht |
| 27 |
oder anderen Rechten widersprechen, kann er dies einfach |
| 28 |
nachweisen. Dazu klickt er beispielsweise mit der rechten |
| 29 |
Maustaste auf den Inhalt z.B. einer E-Mail, eines |
| 30 |
Dateitransfers oder einer Webseite und wählt im Kontextmenü |
| 31 |
"Beweis ausdrucken" aus. Anschließend wird ein Papier |
| 32 |
ausgedruckt, auf dem der Inhalt und eine kryptographische |
| 33 |
Signierung dieses Inhalts mit der pseudonymen |
| 34 |
Absenderadresse zu finden ist. |
| 35 |
|
| 36 |
Dieses Papier legt er dem Richter vor, welcher eine |
| 37 |
Identitätsoffenlegung beschließt und das Beweis-Papier von |
| 38 |
einem Sachverständigen prüfen lässt. Anschließend ist mit |
| 39 |
der Person gemäß den geltenden Rechten zu verfahren. |
| 40 |
Alternativ könnte der Beweis natürlich auch auf CD oder per |
| 41 |
verschlüsselter E-Mail an das Gericht übergeben werden. |
| 42 |
|
| 43 |
Disziplinierungsmaßnahmen wie Sperren des |
| 44 |
Internetanschlusses sollten nur von einem Richter getroffen |
| 45 |
werden dürfen. Normalerweise sollte dieser aber Geldstrafen |
| 46 |
verhängen. |
| 47 |
|
| 48 |
Falls nun Personen miteinander kommunizieren, welche sich |
| 49 |
nicht gegenseitig anzeigen, entsteht eine vertrauliche |
| 50 |
Kommunikation welche auch illegale Inhalte beinhalten kann. |
| 51 |
Sobald allerdings zu viele Personen dieser beitreten könnte |
| 52 |
einer die anderen verraten. Daher werden diese Gruppen |
| 53 |
akzeptiert. |
| 54 |
|
| 55 |
Um eine Hemmschwelle für die Begehung von |
| 56 |
Urheberrechtsverletzungen im Internet zu setzen, sollte |
| 57 |
eine staatliche digitale Rechteverwaltung eingeführt |
| 58 |
werden. Diese stellt eine freiwillige Erweiterung des |
| 59 |
Computers mit speziellen Chips und kompatibler Software |
| 60 |
dar, welche geschützte Inhalte entschlüsseln und eine |
| 61 |
Weitergabe nur innerhalb der Familie, nicht aber gegenüber |
| 62 |
weiteren Personen, erlauben. Um dieses zu umgehen, müsste |
| 63 |
beispielsweise der Bildschirm abgefilmt werden. Ein |
| 64 |
Herunterladen von Tools, die dieses System knacken könnten, |
| 65 |
sollte auf keinen Fall verboten werden, da dass System sich |
| 66 |
nicht softwaremäßig knacken lassen wird, sodass dies gar |
| 67 |
nicht nötig sein wird. |
| 68 |
|
| 69 |
Inhalte aus dem Ausland sollten unter der Angabe von |
| 70 |
IP-Adressen gesperrt werden können. Der gesperrte Anbieter |
| 71 |
sollte darüber, falls möglich, benachrichtigt werden. Die |
| 72 |
Sperrung darf auf keinen Fall für Angebote innerhalb der |
| 73 |
europäischen Union erfolgen. Es sollte ein Proxy |
| 74 |
bereitgestellt werden, über den Inhalte des Auslands |
| 75 |
aufgerufen werden können, bei denen die Inhalte selber |
| 76 |
zensiert worden sind, sodass eine feinere Zensur von |
| 77 |
Auslandsinhalten möglich ist. |
| 78 |
|
| 79 |
Die Strafen dürfen nicht allzu hoch sein, da zu beachten |
| 80 |
ist, dass Computer auch gehackt werden können ohne, dass |
| 81 |
der Hacker Spuren hinterlässt. Allerdings sollte ein Anreiz |
| 82 |
gesetzt werden, den Computer gut zu sichern. Auch kann ein |
| 83 |
ungesicherter Computer möglicherweise schnell von einem |
| 84 |
Nachbar oder Gast des Hauses missbraucht werden. Auch |
| 85 |
sollte ein Anreiz gesetzt werden, seinen Computer ein wenig |
| 86 |
vor fremden Personen zu sichern. |
| 87 |
|