Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Internationale Regulierung im Cyberspace Thema : Lawrence Lessig. Code v. 2.0 Name : Nicolas Beck.

Ähnliche Präsentationen


Präsentation zum Thema: "Internationale Regulierung im Cyberspace Thema : Lawrence Lessig. Code v. 2.0 Name : Nicolas Beck."—  Präsentation transkript:

1 Internationale Regulierung im Cyberspace Thema : Lawrence Lessig. Code v. 2.0 Name : Nicolas Beck

2 Internationale Regulierung im Cyberspace 1.Warum ist Regulierung notwendig ? 2.Möglichkeiten der Regulierung 3.Gefahren übermäßiger Regulierung 4.Fazit / Ausblick

3 1. Warum ist Regulierung notwendig?

4 Antwort : Cyberkriminalität

5 Typologie Cyberkriminalität 1. Straftaten gegen die Vertraulichkeit, Unversehrtheit und Verfügbarkeit von Computerdaten und -systemen rechtswidriger Zugang (z.B. Hacken) Eingriff in Daten (z.B. durch Viren) Eingriff in Systeme 2. Computerbezogene Straftaten Computerbezogener Betrug (z.B. Phishing) Computerbezogene Fälschung (z.B. Manipulation von digitalen Dokumenten) Identitätsdiebstahl 3. Inhaltsbezogene Straftaten Straftaten im Zusammenhang mit Pornographie (außer Kinderpornographie) Kinderpornographie Spam Rassismus, Volksverhetzung und Gewaltverherrlichung Religiöse Straftaten Illegales Glücksspiel 4. Straftaten in Zusammenhang mit Verletzungen des Urheberrechts große regionale Unterschiede

6 (Fälle) Lagebericht des Bundeskriminalamts zum Thema Cybercrime aus dem Jahr hohe Dunkelziffer durch ungemeldete Fälle

7 internationale Ebene Cyberkriminalität hat internationalen Charakter  Angreifer muss sich nicht im gleichen Land befinden wie sein Opfer (erfordert Kooperation der Strafverfolgungsorgane)  Angreifer können von Ländern aus agieren, in denen Cyberkriminalität noch nicht ausreichend verfolgt wird sogenannte „safe havens“ (z.B. Russland, Ukraine, Brasilien)  Anbieter von illegalen Inhalten können ihre Server in Ländern unterhalten, in denen diese legal sind

8 internationale Ebene -> eine internationale Gesetzgebung wird benötigt

9 2. Möglichkeiten der Regulierung

10 Europarats Konvention gegen Cyberkriminalität globale Rahmenrechtsordnung Ziele :  internationale Vereinheitlichung der Gesetze gegen Cyberkriminalität  Internationale Kooperation zwischen Strafverfolgungsbehörden verbessern Unterzeichnet von 47 Staaten und von 33 Staaten ratifiziert (Stand Mai 2012)

11 Europarats Konvention gegen Cyberkriminalität Kritik:  Bis auf USA nur von europ. Staaten unterzeichnet  Ratifizierung kann nicht erzwungen werden  Seit der Fertigstellung (2001) nicht mehr erweitert, somit keine Reaktionen auf neue Bedrohungen  Keine Einigung in Bezug auf rassistische und fremdenfeindliche Straftaten, daher Auslagerung dieses Themas in Zusatzprotokoll

12 inhaltsbezogenene Straftaten auf internationaler Ebene Inhaltsbezogene Straftaten unterscheiden sich je nach Land Beispiele :  Gerichtsverfahren zum Verbot von Nazi-Souvenirs auf Auktionsplattform Yahoo Kläger : jüdische Stundentenvereinigung in Frankreich  Pornografie illegal in muslimischen Ländern wie Ägypten oder Indonesien  Fremdenfeindliche Äußerungen fallen in USA unter Meinungsfreiheit, in Europa dagegen illegal  Abfällige Bemerkungen über Propheten Mohammed illegal in manchen arabischen Ländern, in Europa jedoch nicht Problem : Rechtssprechung der meisten Staaten basiert auf Prinzip der beidseitigen Strafbarkeit aber :

13 Lawrence Lessig‘s Ansatz  Setzt ID-Layer im Internet vorraus um Nationalität von Nutzern zu bestimmen  Jede Regierung entwirft eigene Gesetze zur Regulierung der eigenen Bürger  Gesetze werden gesammelt und verfügbar gemacht  Jede Regierung sorgt dafür, dass Server im eigenen Land die gesammelten Gesetze durchsetzen und ggf. Nutzer blockieren falls angebotener Inhalt in deren Land illegal ist  Regierungen unterstützen sich gegenseitig bei der Durchsetzungen der jeweiligen Gesetze und bekommen im Gegenzug Hilfe bei der Durchsetzung der eigenen Gesetze

14 Lawrence Lessig‘s Ansatz  ID-Layer für das gesamte Web muss errichtet werden  “safe havens” werden nicht verhindert  Totalitäre Regime hätten mächtiges Kontrollwerkzeug zur Unterdrückung der eigenen Bürger Kritik :

15 WCIT 2012 Konferenz der Internationale Fernmeldeunion im Dezember 2012 ITU : - Organ der Vereinten Nationen mit 1 Stimmrecht pro Mitgliedsstaat - bestimmt ITR‘s (Internationale Telekommunikations-Regulierungen) zur Koordination weltweiter Telefonnetze

16 WCIT 2012 Vorschlag vorgebracht durch Russland, Vereinigten Arabischen Emirate, China, Saudi Arabien, Algerien, Sudan, Ägypten : Internationale Telekommunikations Regulierungen (ITRs) auf das Internet auszuweiten „Kontrolle über Internet-Namen, IP-Adressen oder Identifier innerhalb des eigenen Territoriums“ Errichtung von „nationalen Internetsegmenten“ mit Regulierungshoheit durch jeweilige Regierungen

17 WCIT 2012 Ergebnis neue „entschärften“ ITR‘s von 89 Staaten unterschrieben, von 55 Staaten nicht unterschrieben -> damit praktisch wirkungslos Bei der Regulierung im Internet sollten alle Akteure berücksichtigt werden

18 Multi-Stakeholder-Modell  Regeln werden von allen beteiligten Gruppen aus Privatwirtschaft, Zivilgesellschaft, technische Community, Regierungen in einem offenen Verfahren entwickelt (durch Organisationen wie ICANN, W3C, IETF)  Internet Service Provider (ISP) und Software-Firmen haben direkten Kontakt zu Nutzern -> spielen wichtige Rolle bei der Durchsetzung von Regulierungsmaßnahmen -> sollten daher auch mit in Entscheidungsfindungen der Politik eingebunden werden Beispiel : Mechanismen um Vertrauen im Internet zu stärken  Einerseits durch Gesetze durch die Betrüger ausfindig gemacht und bestraft werden können  Andererseits durch Mechanismen wie Verifikationsdienste (z.B. PayPal), Reputationssysteme (z.B. eBay)

19 3. Gefahren übermäßiger Regulierung

20 Unterschiedliche Ansichten über illegale Inhalte führen zu Blockieren von Inhalten im Internet und Errichten von Filter-Systemen z.B. Blockieren von Webseiten die auf einer Blacklist gelistet sind, durch Service Provider (z.B. in Russland, China, Iran) Gefahr dabei : Regierungen können Filter-Systeme dazu nutzen um Webseiten zu blockieren die sensible politische Themen behandeln Nutzern könnte nicht nur der Zugang verweigert werden, sondern sie könnten auch nichts von der Existenz solcher Webseiten erfahren Filter-Systeme

21 Filtern von politischen Inhalten die der gegenwärtigen Regierung widersprechen oder sich mit Menschrechten, Meinungs- Freiheit, Rechten von Minder- heiten usw. beschäftigen Filtern von sozial sensiblen Inhalten wie Pornografie, Glücksspiel,illegale Drogen usw. Saudi-Arabien, Yemen, Oman, Iran Iran, China, Usbekistan, Äthiopien

22 Beispiel Iran Versuch eigenes „Halal-Internet“ nach eigenen Moralvorstellungen zu errichten ISP implementieren Filter-Systeme (SmartFilter) Eigene Suchmaschine, Dienst mit vorheriger Registrierung Überwachung aller Nutzeraktivitäten durch routen über Proxy-Server Eventuell Einsatz von Deep-Packet-Inspection (DPI) Verhindern von Anonymisierungsmaßnahmen wie Nutzung VPNs, Proxy-Servern

23 Folgen  Digitale Überwachung unschuldiger Nutzer (Verletzung des Rechtes auf Privatsphäre)  Ende der Anonymität durch digitale ID‘s -> Gefährdung der Meinungsfreiheit (spielte z.B. wichtige Rolle beim „Arabischen Frühling“) -> Diskriminierung könnte auch im Internet stattfinden  Fragmentierte nationale Netzwerke  verringertes Innovationspotenzials im Internet (z.B. Verhindern von VoIP-Technologie)

24 Ausblick / Fazit  Versuche einiger Staaten mehr Kontrolle über die eigenen Bürger auch im Internet zu bekommen werden nicht weniger werden  Form(en) von Internet Regulierung werden sich (weiter) etablieren  Zersplitterung des WWW in einzelne abgeschottete Netzwerke sollte verhindert werden  Beim Entwicklungsprozess sollten alle Akteure mit eingeschlossen werden um die Durchsetzbarkeit zu gewährleisten  Menschenrechte, Datenschutz und Meinungsfreiheit sollten dabei in größtmöglichem Umfang respektiert werden


Herunterladen ppt "Internationale Regulierung im Cyberspace Thema : Lawrence Lessig. Code v. 2.0 Name : Nicolas Beck."

Ähnliche Präsentationen


Google-Anzeigen