Innere Sicherheit
Innere Sicherheit
Innere Sicherheit
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
PSB Seite 199<br />
darfsartikel und als Kommunikationsplattform zur Vorbereitung von Aktionen oder Veranstaltungen<br />
sowie zur Anwerbung von Sympathisanten. Daneben ist einen große Anzahl von Internet- und E-Mail-<br />
Adressen im Zusammenhang mit der Verbreitung von Schriften, Tonträgern und Veranstaltungshinweisen<br />
bekannt geworden, die nicht gegen Strafgesetze verstoßen, jedoch aufgrund ihres Inhaltes dem rechten<br />
Spektrum zuzuordnen sind.<br />
Die Möglichkeiten der konspirativen Kommunikation, z. B. durch die Nutzung frei zugänglicher Verschlüsselungssoftware,<br />
wie "Pretty Good Privacy" (PGP), welche vor allem im E-Mail-Verkehr eingesetzt<br />
wird, erschweren die polizeilichen Ermittlungen. 684 Mit unter Kostengesichtspunkten vertretbaren Mitteln<br />
sind derzeit PGP-chiffrierte Daten nicht entschlüsselbar und gelten daher als besonders sicher.<br />
Verletzungen des Urheberrechts<br />
Zu erwarten ist auch, dass Verletzungen des Urheberrechts zukünftig eine weit stärkere Rolle spielen<br />
werden. Musik, Film und Literatur liegen inzwischen in digitaler Form vor und können über das Internet<br />
vertrieben bzw. aus dem Internet heruntergeladen werden. Technische Maßnahmen, die das Herstellen<br />
illegaler digitaler Kopien, die im Gegensatz zu analogen Datenträgern keinerlei Qualitätsverluste aufweisen,<br />
zumindest erschweren, sind noch nicht serienreif. Seit der Entwicklung von MP3-Dateien (Musik)<br />
haben sich im Internet internationale "Tauschbörsen" etabliert, die mit Hilfe spezieller Software agieren<br />
und die Identität der "Tauschpartner" verschleiern. Mit der Verbreitung von DVD- und E-Book-Standards<br />
sind ähnliche Entwicklungen bei Video und Film sowie Druckerzeugnissen zu befürchten.<br />
Anzeigebereitschaft<br />
Eine allgemeingültige Aussage zur Anzeigebereitschaft von Delikten der Internetkriminalität durch die<br />
Provider oder die Internetnutzer kann nicht getroffen werden. Jedoch scheint sich eine praxisgerechte<br />
Möglichkeit der Anzeigenaufnahme auch noch nicht überall etabliert zu haben. Die Zuständigkeit der<br />
Polizei für Straftaten im Internet ist den Internetnutzern zwar bekannt, jedoch sind die Hinweisgeber<br />
möglicherweise enttäuscht, wenn sie örtliche Polizeidienststellen aufsuchen, die ihren Sachverhaltsausführungen<br />
aufgrund der komplizierten Materie oder mangelnden Fachkenntnissen nicht folgen können<br />
oder die Übermittlung der notwendigen Informationen an der technischen Ausstattung der Dienststellen<br />
scheitert. Aus diesem Grunde wird von fast allen Landeskriminalämtern und dem Bundeskriminalamt die<br />
Möglichkeit der Hinweismitteilung per E-Mail angeboten.<br />
Tatverdächtige<br />
Ein bestimmter Tätertypus im Zusammenhang mit Kriminalität im Internet läßt sich nicht feststellen;<br />
Voraussetzung für die Tatbegehung ist lediglich ein entsprechendes technisches Know How. Die bekannten<br />
Mechanismen der Sozialkontrolle greifen im Internet nur bedingt. Daher scheinen sich Straftäter<br />
im Netz weitgehend sicher zu fühlen und von einem geringen Entdeckungsrisiko in einem rechtsfreien<br />
Raum auszugehen, der nicht der Kontrolle durch die Strafverfolgungsbehörden unterliegt. Mittlerweile<br />
wird in Diskussionsforen pädophiler Internetnutzer jedoch vermehrt nach neuen technischen Möglichkeiten<br />
zur Anonymisierung gesucht. Diese Vorsichtsmaßnahmen, die vermutlich eine Reaktion auf die<br />
polizeilichen Recherchen im Internet sind, erschweren diese wiederum zunehmend.<br />
2.7.3 Angriffe auf die <strong>Sicherheit</strong>, Zuverlässigkeit und Integrität von Daten<br />
Im ersten Halbjahr 2000 erregten Denial of Service (DoS)-Attacken 685 auf kommerzielle Internet-<br />
Provider sowie die Verbreitung des "I love you"-Virus weltweite Aufmerksamkeit. Polizeiliche Quellen<br />
geben keine Auskunft über die Anzahl betroffener Anwender für die Bundesrepublik Deutschland. Diver-<br />
684 PGP arbeitet mit zwei verschiedenen Schlüsseln, die zur Chiffrierung und Dechiffrierung notwendig sind. Während ein privater<br />
Schlüssel (Secret Key) ist nur dem Schlüsselinhaber bekannt ist, wird der öffentliche Schlüssel (Public Key) den Informationspartnern<br />
zugänglich gemacht.<br />
685 Vorsätzliche Blockierung eines (kommerziellen) Internet-Diensteanbieters.