04.12.2012 Aufrufe

Innere Sicherheit

Innere Sicherheit

Innere Sicherheit

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

PSB Seite 199<br />

darfsartikel und als Kommunikationsplattform zur Vorbereitung von Aktionen oder Veranstaltungen<br />

sowie zur Anwerbung von Sympathisanten. Daneben ist einen große Anzahl von Internet- und E-Mail-<br />

Adressen im Zusammenhang mit der Verbreitung von Schriften, Tonträgern und Veranstaltungshinweisen<br />

bekannt geworden, die nicht gegen Strafgesetze verstoßen, jedoch aufgrund ihres Inhaltes dem rechten<br />

Spektrum zuzuordnen sind.<br />

Die Möglichkeiten der konspirativen Kommunikation, z. B. durch die Nutzung frei zugänglicher Verschlüsselungssoftware,<br />

wie "Pretty Good Privacy" (PGP), welche vor allem im E-Mail-Verkehr eingesetzt<br />

wird, erschweren die polizeilichen Ermittlungen. 684 Mit unter Kostengesichtspunkten vertretbaren Mitteln<br />

sind derzeit PGP-chiffrierte Daten nicht entschlüsselbar und gelten daher als besonders sicher.<br />

Verletzungen des Urheberrechts<br />

Zu erwarten ist auch, dass Verletzungen des Urheberrechts zukünftig eine weit stärkere Rolle spielen<br />

werden. Musik, Film und Literatur liegen inzwischen in digitaler Form vor und können über das Internet<br />

vertrieben bzw. aus dem Internet heruntergeladen werden. Technische Maßnahmen, die das Herstellen<br />

illegaler digitaler Kopien, die im Gegensatz zu analogen Datenträgern keinerlei Qualitätsverluste aufweisen,<br />

zumindest erschweren, sind noch nicht serienreif. Seit der Entwicklung von MP3-Dateien (Musik)<br />

haben sich im Internet internationale "Tauschbörsen" etabliert, die mit Hilfe spezieller Software agieren<br />

und die Identität der "Tauschpartner" verschleiern. Mit der Verbreitung von DVD- und E-Book-Standards<br />

sind ähnliche Entwicklungen bei Video und Film sowie Druckerzeugnissen zu befürchten.<br />

Anzeigebereitschaft<br />

Eine allgemeingültige Aussage zur Anzeigebereitschaft von Delikten der Internetkriminalität durch die<br />

Provider oder die Internetnutzer kann nicht getroffen werden. Jedoch scheint sich eine praxisgerechte<br />

Möglichkeit der Anzeigenaufnahme auch noch nicht überall etabliert zu haben. Die Zuständigkeit der<br />

Polizei für Straftaten im Internet ist den Internetnutzern zwar bekannt, jedoch sind die Hinweisgeber<br />

möglicherweise enttäuscht, wenn sie örtliche Polizeidienststellen aufsuchen, die ihren Sachverhaltsausführungen<br />

aufgrund der komplizierten Materie oder mangelnden Fachkenntnissen nicht folgen können<br />

oder die Übermittlung der notwendigen Informationen an der technischen Ausstattung der Dienststellen<br />

scheitert. Aus diesem Grunde wird von fast allen Landeskriminalämtern und dem Bundeskriminalamt die<br />

Möglichkeit der Hinweismitteilung per E-Mail angeboten.<br />

Tatverdächtige<br />

Ein bestimmter Tätertypus im Zusammenhang mit Kriminalität im Internet läßt sich nicht feststellen;<br />

Voraussetzung für die Tatbegehung ist lediglich ein entsprechendes technisches Know How. Die bekannten<br />

Mechanismen der Sozialkontrolle greifen im Internet nur bedingt. Daher scheinen sich Straftäter<br />

im Netz weitgehend sicher zu fühlen und von einem geringen Entdeckungsrisiko in einem rechtsfreien<br />

Raum auszugehen, der nicht der Kontrolle durch die Strafverfolgungsbehörden unterliegt. Mittlerweile<br />

wird in Diskussionsforen pädophiler Internetnutzer jedoch vermehrt nach neuen technischen Möglichkeiten<br />

zur Anonymisierung gesucht. Diese Vorsichtsmaßnahmen, die vermutlich eine Reaktion auf die<br />

polizeilichen Recherchen im Internet sind, erschweren diese wiederum zunehmend.<br />

2.7.3 Angriffe auf die <strong>Sicherheit</strong>, Zuverlässigkeit und Integrität von Daten<br />

Im ersten Halbjahr 2000 erregten Denial of Service (DoS)-Attacken 685 auf kommerzielle Internet-<br />

Provider sowie die Verbreitung des "I love you"-Virus weltweite Aufmerksamkeit. Polizeiliche Quellen<br />

geben keine Auskunft über die Anzahl betroffener Anwender für die Bundesrepublik Deutschland. Diver-<br />

684 PGP arbeitet mit zwei verschiedenen Schlüsseln, die zur Chiffrierung und Dechiffrierung notwendig sind. Während ein privater<br />

Schlüssel (Secret Key) ist nur dem Schlüsselinhaber bekannt ist, wird der öffentliche Schlüssel (Public Key) den Informationspartnern<br />

zugänglich gemacht.<br />

685 Vorsätzliche Blockierung eines (kommerziellen) Internet-Diensteanbieters.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!