Twilight Zones in Cyberspace: Crimes, Risk, Surveillance and User-Driven Dynamics

Twilight Zones in Cyberspace: Crimes, Risk, Surveillance and User-Driven Dynamics

Twilight Zones in Cyberspace: Crimes, Risk, Surveillance and User-Driven Dynamics Prof. Dr. Jo Groebel Dr. Verena Metze-Mangold Jowon van der Peet Dr. David Ward ACKNOWLEDGEMENTS The authors would like to express their gratitude and thanks to Carlos Arnaldo (UNESCO, Paris), Uwe Kranz (O.C. Intell. & Spec. Knowledge, Europol, The Hague), Jens Walterman (Bertelsmann Stiftung), Marcel Machill (Bertelsmann Stiftung), Omar Leihitu, Marjolein Elshove and Sofia Johansson for their assistance. ISBN 3–89892–013–5 Herausgeber: Stabsabteilung der Friedrich-Ebert-Stiftung Redaktion: Klaus Reiff Copyright 2001 by Friedrich-Ebert-Stiftung und Europäisches Medieninstitut Friedrich-Ebert-Stiftung, Godesberger Allee 149, D-53175 Bonn Umschlag: Pellens Kommunikationsdesign GmbH, Bonn Layout: PAPYRUS – Schreib- und Büroservice, Bonn Druck: satz + druck GmbH, Düsseldorf Printed in Germany 2001 Vorwort Angriffe auf die modernen Informationstechnologien sind weltweit zu einem wirtschaft- und sicherheitspolitischen Problem geworden. Die Internet-Kriminalität entwickelt sich mehr und mehr zu einer potenziellen Bedrohung der öffentlichen Sicherheit wie auch der Informationsgesellschaft insgesamt. Gesellschaft und Politik sind angesichts dieser Entwicklung und dem hohen Abhängigkeitsgrad zentraler Lebensabläufe von digitalen Technologien zutiefst beunruhigt. Der Präsident des Bundesnachrichtendienstes berichtete jüngst über Erkenntnisse, wo- nach fundamentalistische Gruppierungen, Anarchisten und Nachrichtendienste ein zu- nehmendes Interesse an Informationstechniken zeigen. So würden in einigen Ländern Soldaten systematisch als Computer-Hacker ausgebildet. Schon nahezu regelmäßig wird die Öffentlichkeit aufgeschreckt durch Warnungen vor Computerviren, die Millionen- schäden verursachen. Die länderübergreifende aktuelle Diskussion und die Bemühungen um mehr Sicherheit für die Informationstechnologien haben die Friedrich-Ebert-Stiftung veranlasst, ein Gut- achten zur IT-Kriminalität in Auftrag zu geben, das die unterschiedlichen Formen des „Cybercrime“ analysiert und zugleich Empfehlungen für Schutzmaßnahmen gegen diese neuartige Form der Kriminalität ausspricht. Dabei wird auch zur „Convention on Cyber- crime“ des Europarates Stellung genommen. Die Friedrich-Ebert-Stiftung dankt den Autoren Prof. Dr. Jo Groebel, Dr. Verena Metze- Mangold, Jowon van der Peet und Dr. David Ward, die dieses Gutachten erstellt haben. Das Original dieses Gutachtens ist in englischer Sprache abgefasst, um es angesichts der Bedeutung des Themas auch international verbreiten zu können. In deutscher Sprache ist eine Zusammenfassung der zentralen Aussagen dieses Gutachtens vorangestellt. Dr. Jürgen Burckhardt Geschäftsführendes Vorstandsmitglied der Friedrich-Ebert-Stiftung 3 Contents CYBERCRIME-REPORT – ZUSAMMENFASSUNG .............................. 7 EXECUTIVE SUMMARY ................................................................ 13 INTRODUCTION........................................................................... 15 CHAPTER I. THE PROBLEM ............................................................................ 17 What is Cybercrime? ......................................................................... 17 Lack of Authoritative Quantitative Data ................................................... 20 CHAPTER II. INCREASINGLY COMPLEX AND PROFOUND TRANSFORMATIONS OF CYBERSPACE ......................................................................... 23 Potential Cyber Criminals ................................................................... 23 The Internet is Vulnerable ................................................................... 24 Convergence of the Internet and TV: Towards Digital Television...................... 27 Strategies Towards DTV: Multi-Channel Formats and Cross Promotion .............. 29 CHAPTER III. SURVEILLANCE........................................................................... 31 Privacy: Convergence of Public and Private Space....................................... 31 Risks Inherent in the Use of the Internet: Monitoring and Tracking Capabilities ..... 32 Cyber Marketing and Data Mining ......................................................... 34 Cyber Marketing Violence: The Risks to Children ....................................... 39 Interactive Advertisements and Product Placement....................................... 39 Collection of Personal Information and Targeted Advertisements...................... 40 Interception Capabilities and the State ..................................................... 41 Conclusions.................................................................................... 42 CHAPTER IV. NOVEL CRIMES IN CYBERSPACE .................................................. 43 Hacking and Attacking....................................................................... 43 Financial Gain................................................................................. 45 Vandalism ..................................................................................... 46 From Traditional to New Forms of Organized Crime and New Terrorism ............ 48 Cyber War and Net War ..................................................................... 48 5 Twilight Zones in Cyberspace: Crimes, Risk, Surveillance and User-Driven Dynamics Net War Actors and Organisation Types................................................... 51 The World Wants to be Loved: Viruses, Worms and Trojan Horses ................... 52 Computer Related Forgery and Fraud: Money Talks..................................... 57 Computer Related Fraud ..................................................................... 57 Money Laundering ........................................................................... 57 Fraud on the Web ............................................................................. 60 Infringements of Copyright and Related Rights: The Rise and Fall of Napster ....... 61 Conclusions.................................................................................... 64 CHAPTER V. CHILD PORNOGRAPHY AND HATE SPEECH.................................... 65 Child Pornography............................................................................ 65 Hate Speech ................................................................................... 71 CHAPTER VI. CYBERCRIME AND ITS CONSEQUENCES: LEGAL AND REGULATORY CONSIDERATIONS.................................................. 73 Financial Losses and Economic Impact.................................................... 73 Legal and Regulatory Considerations ...................................................... 75 Countering Hacks and Attacks .............................................................. 75 Protection of Minors.......................................................................... 77 Protected and Unprotected Speech.......................................................... 79 Security, Conflict and Terrorism............................................................ 79 Privacy and Surveillance..................................................................... 80 CHAPTER VII. A NEW REGULATORY PARADIGM?................................................ 83 Industry Regulation........................................................................... 84 State Regulation............................................................................... 84 The Council of Europe Draft Convention on Cybercrime ............................... 85 Conclusion..................................................................................... 89 CHAPTER VIII. CONCLUSIONS: BETWEEN SECURITY AND INDIVIDUAL FREEDOM .. 91 GLOSSARY OF TERMS .................................................................. 97 REFERENCES .............................................................................. 101 APPENDIX ................................................................................... 111 INTERNET SOURCES .................................................................... 133 ÜBER DIE AUTOREN..................................................................... 135 6 Cybercrime-Report Zusammenfassung Prof. Dr. Jo Groebel, Europäisches Medieninstitut, Düsseldorf/Paris Dr. Verena Metze-Mangold, UNESCO, Deutschland Jowon van der Peet, Amsterdam Dr. David Ward, Westminister University, London Die Kontaktaufnahme zwischen Mörder und Opfer im Chatroom, der Einbruch in das Computer-System des Pentagon, Kinderpornographie, die Rolle des Internet bei terroristischen Anschlägen, die Verbreitung von extrem schädlichen Computerviren, die Gefährdung großer Unternehmen durch Datenmanipulation: diese alle sind Phänomene der letzten Jahre, die Gesellschaft und Politik außerordentlich beunruhigt haben. Die sogenannte Informationsrevolution wurde zunächst als große Chance für die weitere Gesundung der Wirtschaft und für neue demokratische Möglichkeiten gesehen. Aber mit einer immer weiteren Durchdringung des Alltags durch den Computer und mit einer hohen Abhängigkeit zentraler Abläufe des Lebens von digitalen Technologien nahm auch die Besorgnis zu, dass unsere Gesellschaft hochgradig durch gewollte oder ungewollte Zusammenbrüche des Systems gefährdet sein könnte. In den letzten Jahren hat sich in Politik, Wissenschaft und Wirtschaft entsprechend eine fortlaufende Debatte über das sogenannte Cybercrime entwickelt, also über strafrecht- lich relevante Übergriffe, die Internet und Computer zum Ziel haben, die sich der Infor- mationstechnologie zu bedienen oder die als strukturell neue Kriminalitätsformen

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    136 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us