Die deutschen Polizeibehörden haben begonnen, einen internationalen Verbrecherring auszuheben, der über das Internet pädophile und pornografische Inhalte vertreiben soll. Nahezu 26.500 Web-User in insgesamt 166 Ländern sollen als Mitglieder des Netzes an den Verbrechen beteiligt sein, so die Behörden in Magdeburg.
Im Zusammenhang mit den Ermittlungen seien in dieser Woche deutschlandweit insgesamt 502 Räume durchsucht worden. Dabei wurden der Meldung zufolge 745 Computer, mindestens 35.500 CDs, 8300 Disketten sowie 5800 Videos beschlagnahmt.
Ursprung der über ein Jahr dauernden Ermittlungen war ein Verfahren gegen einen pädophilen Tatverdächtigen aus Magdeburg. Der Verband der deutschen Internetwirtschaft hatte im Mai 2002 Anzeige gegen den Gründer eines geschlossenen kinderpornografischen Zirkels wegen des Verdachts der Verbreitung kinderpornografischer Schriften erstattet. Die Polizei durchsuchte im Juli 2002 Wohnungen des Beschuldigten in Magdeburg und Schartau. Durch Beschluss des Amtsgerichts Halle-Saalkreis sei ein internationaler Provider verpflichtet worden, die vorhandenen Protokolldatensätze der Kinderpornozirkel zu sichern und zu übermitteln.
Sachsen-Anhalts Justizminister Curt Becker und Innenminister Klaus Jeziorsky erklärten heute in Magdeburg, Sachsen-Anhalts Strafverfolgungsbehörden hätten eindrucksvoll bewiesen, “dass sie im Kampf gegen Kinderpornografie bundesweit an exponierter Stellung stehen”. Becker zufolge wird geprüft, ob die überführten Täter nach Paragraph 184 Absatz 4 des Strafgesetzbuches wegen “bandenmäßiger Verbreitung von Kinderpornografie” angeklagt werden. In diesem Fall drohe ihnen eine Strafe von sechs Monaten bis zu zehn Jahren. Becker sagte: “Jeder Fall von Kinderpornografie ist die Abbildung des sexuellen Missbrauchs eines Kindes, jeder Klick tötet eine Kinderseele.”
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…