1 / 20

Konzepte zur Regelung nicht regulierbarer Netze

Konzepte zur Regelung nicht regulierbarer Netze. Oliver Schwaneberg, Hanno Tersteegen Recht 34 27. Januar 2004 Prof. Dr. Sayeed Klewitz-Hommelsen. Übersicht. Einleitung Konzepte Rechtsgrundlagen der Ermittlung Anonyme e-Mail Zensur von Webinhalten Kodierungsverfahren Populäre Fälle.

abra
Download Presentation

Konzepte zur Regelung nicht regulierbarer Netze

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Konzepte zur Regelung nicht regulierbarer Netze Oliver Schwaneberg, Hanno Tersteegen Recht 34 27. Januar 2004 Prof. Dr. Sayeed Klewitz-Hommelsen

  2. Übersicht • Einleitung • Konzepte • Rechtsgrundlagen der Ermittlung • Anonyme e-Mail • Zensur von Webinhalten • Kodierungsverfahren • Populäre Fälle

  3. Einleitung • Methoden und Techniken • Wo fängt Anonymität an? • Schutz der Informationen

  4. Konzepte: Mixe • Methode • umsortieren und umverschlüsseln der Eingangsdaten • sehr hoher Anonymisierungsgrad • Rechtliche Analyse • juristisch bis jetzt wasserdicht

  5. Konzepte: The Freenet Project • Methode • Ziel: freie Meinungsäußerung • dezentralisiert • Speicherort der Daten nicht bekannt • recht hoher Anonymisierungsgrad • Rechtliche Analyse • Grundsätzlich als unproblematisch einzustufen

  6. Konzepte: Server Hopping • Methode • Möglichst große Umwege • Keine echte Anonymisierung • Zeitgewinn • Rechtliche Analyse • Isoliert betrachtet nicht Strafbar

  7. Konzepte: Peer-to-Peer • Technik • Dezentrales System • Bietet idR keine Anonymität • Prädestiniert zum beliebigen Datenaustausch • Rechtliche Analyse • Bloße Teilnahme ist nicht illegal • Austausch urheberrechtlich geschützter Daten ist illegal • Anfangsverdacht lässt sich leicht herstellen • Jüngste Hausdurchsuchungen demonstrieren Erfolg der Ermittler

  8. Rechtsgrundlagen der Ermittlung / Ermittlung • StPO muss eingehalten werden -> Ermittlung wird oft “gebremst” • Der Staat möchte dem Einzelnen so viele Rechte wie möglich einräumen. => Konflikt • 3 zu beachtende Punkte • Recht auf informationelle Selbstbestimmung • Fernmeldegeheimnis • Meinungs- und Informationsfreiheit

  9. Recht auf informationelle Selbstbestimmung • nicht explizit im GG erwähnt • umfasst sämtliche personenbezogene Daten • keine Unterscheidung zwischen sensiblen und unsensiblen Daten • um in diesen Grundrecht einzugreifen bedarf es dreier Grundsätze • Erforderlichkeit • Zweckbindung • Transparenz

  10. Fernmeldegeheimnis • Grundrecht nach Art.10 GG • Umfasst nicht nur Inhalt sondern auch Umstände der Kommunikation • Inhalt jedoch stärker geschützt wie Umstände • personenbezogene Daten zählen zu den Inhalten

  11. Meinungs- und Informatinsfreiheit • gewisser Datenschutz muss gewährleistet sein um Meinungsfreiheit zu ermöglichen • Problem: Die “alten” Ermittlungsformen Beschlagnahme, Herausgabepflicht und Durchsuchung setzten gewisse Informationen voraus. -> Nachforschungen in Datennetzten nötig • 2 Möglichkeiten für Zugang zu Datennetzen • Zugang wie eine Privatperson -> lediglich Zugang zu offen zugänglichen Kommunikationsmedien Problem: unzulässig veröffentlichte Information • Nutzung fremder Zugangsberechtigung Zulässigkeitsbewertung: Präventiv und bei Strafverfolgung erlaubt

  12. Anlassunabhängige Recherche • Internetstraftaten werden oft sehr spät oder gar nicht bekannt • im öffentlichen Leben geht die Polizei “auf Streife” -> ist “auf Streife gehen” auch in Datennetzten erlaubt? • Gezielte Recherche ohne Anfangsverdacht (§152 StPO) kann sich auf “Gefahreabwehr” und “Erforschung von Straftaten stützen”

  13. Anonyme Email • Technik • Einfache Anonymisierung • Bekannt als „Remailer“ • Weiterleitung der Email durch einen Dritten • Schwachpunkt des Systems liegt beim Dritten • Starke Anonymisierung • Zufällige Kaskadierung vieler Remailer • Ähnliches Konzept wie Mixe • Sehr schwierige Rückverfolgung • Rechtliche Analyse • Schutz aus Fernmeldegeheimnis Art. 10GG • Schutz aus Berufsfreiheit Art. 12 Abs. 1 GG • Schutz durch das Recht auf freie Entfaltung der Persönlichkeit aus Art. 2 Abs. 1 GG • Betreiber müssen Verbindungsdaten bis zu 6 Monate archivieren

  14. Zensur von Webinhalten I • Die Gründe weshalb eine Website, ein Film oder ähnliches zensiert werden kann sind zahlreich. • Erfolgsaussicht abhängig von der Schwere des Verstoßes • Einfache Handhabe im Inland • Machtlos im Ausland

  15. Zensur von Webinhalten II • Vielzahl der Sites erschwert Recherchen • Einsatz von automatischen Filter-Systemen • Statische Filter: Blacklist, Whitelist • Kontextsensitive Filter: PERKEO++, etc. • Probleme mit Sonder-Domänen wie de.vu • Zensur des Inhalts ist in der Praxis schwer umzusetzen • Mirrors, Foren, etc.

  16. Kodierungsverfahren bei nicht-anonymer Übertragung • ist legal und wirtschaftlich notwendig • Einsatz wird im Art.10 GG (Fernmeldegeheimnis) gewünscht • Art der kodierten Information ist schwer zu bestimmen • Kann Ermittlungen erschweren

  17. Kryptodebatte • Befürworter der Regulierung argumentieren folgendermaßen: • der Staat muss bei Verdachtsmomenten überwachen können • Vorschläge: - schwache Verschlüsselung - hinterlegen des Schlüssels - Verbot von verschlüsselter Kommunikation • Die Argumente der Gegner der Regulierung • Verweichlichung der Verschlüsselung wiederspricht sicherer Kommunikation im Internet • Fördert Missbrauch der TK für illegale Zwecke • Kontrolle weder technisch noch finaziell möglich • Kontrolle bringt weitere Kenntnisname über Daten mit sich -> Regierung der BRD: Eckpunte der Kryptotechnik (2. Juni 1999)

  18. Kodierung als Anonymisierungs-Werkzeug • Steganographie • Kodieren von Botschaften in Bildern, etc. • Sehr hoher Anonymisierungsgrad • > 28 Milliarden Bilder im Internet (2001) • Z.B. „White Noise Storm“ und „S-Tools“ • Kodierung in Texten • Spam Mimic • Kodiert Nachrichten in Spam-Emails • Demonstriert das Potenzial solcher Methoden • Unbrauchbar, da statisch und öffentlich

  19. Populäre Fälle • Sealand • Daten-Anarchie auf internationalen Gewässern • Liberale Gesetzgebung als „Staatseinkünfte“ • Gefahr von Intervention durch Großbritannien • Link einer PDS-Website auf einen Artikel des Magazins „Radikal“ • Problem: Server in den Niederlanden • Wettlauf zwischen Sperrung und Duplizierung des Artikels • Niederlage für die Regulierer

  20. Phase 3 „Abgeben“ Phase 1 „Anmelden“ Phase 2 Blick in die Zukunft: Zeitplan für die Bachelorarbeit

More Related