Jusletter IT

Der Avatar dein Freund und Helfer: Rechtliche Fragen der Strafermittlung in Online-Rollenspielen

  • Authors: Burkhard Schafer / Wiebke Abel
  • Category: Articles
  • Region: Scotland
  • Field of law: IT-Law
  • Collection: Tagungsband IRIS 2014
  • Citation: Burkhard Schafer / Wiebke Abel, Der Avatar dein Freund und Helfer: Rechtliche Fragen der Strafermittlung in Online-Rollenspielen, in: Jusletter IT 20 February 2014
Immer mehr Bürger verbringen mehr und mehr ihrer Zeit in virtuellen Online-Welten. Eine besonders typische Erscheinungsform sind dabei Massively Multiplayer Online Role-Playing Games, abgekürzt MMORPG, wie World of Warcraft oder Everquest. Verhalten in einer Online-Welt kann potenziell Rückschlüsse auf die Person des Spielers außerhalb des Spielkontextes ermöglichen. Dies hat dazu geführt, dass sie auch ein Ziel polizeilicher und geheimdienstlicher Interessen wurden. Dieser Aufsatz diskutiert die Probleme, die bei Ermittlungen dieser Behörden in der virtuellen Welt auftauchen können.

Inhaltsverzeichnis

  • 1. Lasst die Spiele beginnen.
  • 2. Spielreglen
  • 3. Und der Gewinner ist...

1.

Lasst die Spiele beginnen. ^

[1]
Am 9. Dezember 2013 kommentiert der britische Guardian «To the National Security Agency analyst writing a briefing to his superiors, the situation was clear: their current surveillance efforts were lacking something. The agency’s impressive arsenal of cable taps and sophisticated hacking attacks was not enough. What it really needed was a horde of undercover Orcs».1 Was sich zuerst wie eine Parodie der Satierezeitschrift «The Onion» liest hatte aber einen sehr realen Hintergrund. Unter den letzten Enthüllungen über die Aktivitäten der amerikanischen NSA durch die «Snowden-Dokumente» befanden sich auch Memoranden aus dem Jahre 2008, die anzeigten dass sowohl NSA als auch das FBI seit einiger Zeit virtuelle Online-Welten, und insbesondere populäre Rollenspiele wie World of Warcraft, zur Beobachtung verdächtiger Aktivitäten infiltriert hatten. Die Sicherheitsdienste hatten signifikante Kapazitäten aufgebaut, um insbesondere das Xbox-Live-Konsolennetzwerk mit seinen mehr als 48 Million Spielern zu infiltrieren. Von Orks in World of Warcraft zu Avataren in Second Life reichen die Rollen, die Agenten dabei annahmen, um in Echtzeit Informationen sammeln zu können. Eine NSA-Studie aus dem Jahre 2008 mit dem Titel «Exploiting Terrorist Use of Games & Virtual Environments» beschreibt Online-Rollenspiele als eine Umgebung mit besonders vielen Angriffszielen, in denen sich die Agenten «ungetarnt tarnen können»2 Laut dem NSA-Dokument ermöglicht diese Art der Überwachung die Planung und Durchführung von Hacking-Attacken, eine Profilerstellung der sozialen Netzwerke von Verdächtigen durch sogenannte «buddy lists» und ihre Interaktionen mit anderen Spielern, die Erlangung identifizierender Daten wie z.B. Fotos, von Geodaten und einer Sammlung von Kommunikationsdaten. Darüber hinaus konnte Überwachung jederzeit in Rekrutierung umgewandelt werden.
[2]
Allerdings gab es bereits damals schon ein Problem: es hatten sich so viele verschiedene Dienste, und so viele unterschiedliche Agenten eine virtuelle Online-Personae zugelegt, dass die Gefahr bestand, dass sie sich gegenseitig bespitzelten. Ein formales Verfahren des «deconfliction» wurde daher als notwendig erachtet, um die Aktionen zu koordinieren.
[3]
Wie so oft bei geheimdienstlicher Tätigkeit ist es schwer, Details über die Operationen heraus zu finden. Doch schon lange bevor die Snowden-Dokumente an die Öffentlichkeit kamen, haben Schriftsteller über diese Art der Ermittlung spekuliert. Zur besseren Illustration und als Gedankenexperiment werden wir eine solche fiktiven Schilderung zum Ausgangspunkt unserer Analyse der rechtlichen Probleme der Überwachung von Online-Rollenspielen machen.
[4]
Ausgangspunkt für unsere Überlegungen ist der Kriminalroman Roadside Crosses des amerikanischen Schriftstellers Jeffrey Deaver.3 Hier eine kurze Zusammenfassung der für unsere Analyse wichtigsten Elemente:
[5]
Die Monterey-Halbinsel wird von einer Reihe brutaler Verbrechen erschüttert. Bald stellt sich heraus, dass der Mörder seine Opfer über ihre Internetaktivitäten ausgesucht hat, und sehr effizient personenbezogene Daten, die diese leichtsinnig auf ihren Blogs oder Facebook-Seiten veröffentlicht haben, zur Planung der Verbrechen benutzt.
[6]
Ein Jugendlicher aus einem problematischen familiären Umfeld wird bald zum Hauptverdächtigen. Ermittlungen ergeben, dass er von einem MMORPG (Massively Multiplayer Online Role-Playing Game) mit einer für diese Spiele üblichen gewalttätigen Ausrichtung besessen war. Jeden Tag verbrachte er viele Stunden online, wahrscheinlich damit beschäftigt, Zwerge, Drachen und Ritter im Schwerkampf zu töten. Obgleich der Zusammenhang zwischen Gewalt in Online-Rollenspielen und Gewaltbereitschaft in der Realität stark umstritten ist,4 bildet sich für die Polizei ein klares Profil: antisozialer Einzelgänger mit guten bis sehr guten Computer-Kenntnissen, die für die Tat notwendig waren, und das zerrüttete Elternhaus bilden ein plausibles Profil, eine überzeugende «Erzählung» mit nachvollziehbaren Motiven.5 Als er dann scheinbar die Flucht ergreift, erhärtet sich der Verdacht. Doch selbst auf der Flucht ist seine «Abhängigkeit» von dem Spiel zu groß,6 und er meldet sich von verschiedenen Orten zum Spielen an.
[7]
Um ihn in der wirklichen Welt ausfindig zu machen und Beweise gegen ihn sammeln zu können, melden sich zwei der Fahnder (im Buch zivile Experten, die die Polizei unterstützen) bei dem MMORPG an und legen sich Avatare, digitale Repräsentationen ihrer Persönlichkeiten zu. Als Schwertkämpfer betreten sie den Kontinent «Aetheria» und beginnen die Suche nach dem Flüchtigen. Virtuelle Welten haben ihre eigene Geographie, und ihre Suche ähnelt daher einer Suche in der wirklichen Welt. Um die Richtung zu finden, befragen sie die Avatare von anderen Spielern, und auch eine KI-Konstruktion, einen virtuellen non-player Charakter (NPC). Diese NPCs werden vom Spielentwickler programmiert und vom Plattform-Besitzer zur Verfügung gestellt. NPCs haben eine Vielzahl von Aufgaben und Rollen, die sie in dem Spiel übernehmen können, als Gegner oder Verbündete von wirklichen Spielern, als teil der Umwelt, oder auch in einem gewissen Rahmen als Schiedsrichter, die z.B. Spieler abmahnen wenn diese Regelverstöße begehen.7 Sie sammeln aber auch Daten über Spieler und geben diese auf Anfrage auch an dritte Personen weiter, wenn dies für das Spiel notwendig ist. So kann etwa eine NPC einem Spieler erst als Verbündeter beistehen, ihn dann aber auch an Feinde «verraten». Diese Funktion machen sich die Ermittler zu nutze, und können so das «virtuelle Haus» des Verdächtigen im Spiel lokalisieren. Sie finden es verlassen vor, doch als sie es betreten, erwartet sie eine Überraschung. Obwohl das generelle Thema des MMORPG ein Abenteuerspiel ist, in dem Helden und Heldinnen gefährliche Abenteuer bestehen und Feinde besiegen müssen, hat der Verdächtige die Rolle eines «Heilers» übernommen. Andere Spieler suchen ihn auf, um ihre Avatare nach einer Schlacht gesunden zu lassen. Zu arm, um sich im echten Leben ein Medizinstudium leisten zu können, hat er im Spiel, der alternativen Wirklichkeit, für sich einen konsistenten «Lebensplan» geschaffen, indem er seine Werte, Wünsche und Handlungen in einer Weise in Einklang bringen kann, die ihm in den Strukturen der physikalischen Welt verwehrt bleiben.8 Im Licht dieser Information müssen unsere Detektive ihre Hypothese überdenken – bald finden sie den wirklichen Täter.
[8]
Für das Recht der polizeilichen Ermittlung und das Datenschutzrecht wirft Deavers Geschichte einige wichtige Fragen auf:
  1. Wie sind die Eigenschaften eines Avatars datenschutzrechtlich zu verstehen? Sind sie personenbezogene Daten des «Eigentümers» des Avatars, und können sie insbesondere in den Kreis der Daten des § 3 Abs. 9 BDSG, fallen, also als Daten über ethnische Herkunft, die politische Meinung, religiöse oder philosophische Überzeugungen, die Gewerkschaftszugehörigkeit, die Gesundheit und das Sexualleben sein? In diesem Falle unterlägen sie nach § 4d Abs. 5 BDSG der Vorabkontrolle.
  2. Sind Informationen, die Spieler in einer MMORPG über sich preisgeben – und dies sind unter anderem die Eigenschaften des Avatars – öffentlich zugänglich, wenn das Spiel hinter einer «paywall» liegt, oder zumindest der Registrierung bedarf? Hat in diesem Fall der Anbieter des Spiels «freiwillig» der Polizei Zugang gewährt, obwohl er zumindest zu einem gewissen Grade von ihnen getäuscht wurde? In der Entscheidung des Bundesverfassungsgerichts zum Einsatz von «Trojanern» spielte diese Unterscheidung eine wichtige Rolle,9 unser Beispiel zeigt, wie problematisch sie aber sein kann.
  3. Was ist der Status der Ermittler in unserer Geschichte? Sind sie «Verdeckte Ermittler», in welchem Fall §§ 110a ff. StPO einschlägig wäre? Insbesondere würde dies bedeuten, dass diese Art des Ermittelns nur in besonders schwerwiegenden Fällen zulässig wäre und staatsanwaltschaftlicher Genehmigung bedürfte. Macht es einen Unterschied, dass es im Moment für sie nicht möglich ist dem Spiel als «Polizisten» beizutreten? Dessen Software strukturiert seine Wirklichkeit so, dass Teilnahme nur durch einen der vorgegebenen Avatar-Typen möglich ist, die alle in den Gesamtrahmen der zur virtuellen Welt gehörenden «Legende» als Abenteuerspiel passen. Gibt es hier Handlungsspielraum, oder sogar Handlungsbedürfnis, de lege lata, etwa durch einen normierten «Polizei-Avatar» der das öffentliche und offene ermitteln in einer Spielwelt ermöglichen würde?10
  4. Wie weit dürfen die Polizisten Normen verletzen, wenn dies für die verdeckte Untersuchung notwendig ist? Regelmäßig werden sie zumindest die EULAs und ToS, die Geschäftsbedingungen des Spielanbieters, bei der Anmeldung verletzen, da diese die Registrierung typischerweise an den Zweck des Spielens binden. Zumindest in den USA kann dies aufgrund einer umstrittene Rechtsreform zur Kriminalisierung von diesen prima facie vertragsrechtlichen Verletzungen geführt haben,11 so dass zumindest unter diesen Gesetzen oder dieser Interpretation der Gesetze, der verdeckte Ermittler schon durch die Anmeldung eine Straftat begangen hätte.
  5. Handeln sie exterritorial, und werden dadurch Fragen des internationalen Rechts berührt? In Frage käme hier zum einen eine Verletzung der Souveränität des Landes auf dessen Servern das Spiel läuft. Oder ist gar das «Recht Aetherias» das hier relevante, wenn wir virtuelle Welten als supranationale, staatenähnliche Gebilde ernst nehmen würden?12
  6. Wie ist das betreten der «virtuellen Wohnung» rechtlich einzuordnen? Ist dies eine «zusätzliche» Hausdurchsuchung, oder sind bloß virtuelle Häuser nicht von Art. 10 GG geschützt?
  7. Was ist, juristische gesehen, der Status der NPC und der Status der polizeilichen Interaktion mit ihr? Sollten wir ihre Befragung rechtlich als ein «Verhör» konzeptualisieren, als Abfrage einer Datenbank, oder benötigen wir eine dritte Option? Wenn sie wie in der Geschichte dazu gebracht wird, sich anders als von ihrem Programmierer geplant zu verhalten (d.h. nicht nur Informationen die für das Spiel wichtig sind preis gibt), ist dies «hacking», selbst wenn nicht direkt Computer Code verwendet wurde?
  8. Das Überwachen einer virtuellen Welt kann resourcenintensiv sein. Wenn der Verdächtige in einer anderen Zeitzone ist, wie es bei globalen Spielen häufig der Fall sein wird, müsste 24 Stunden lang ein Polizist am Spiel teilnehmen. Anstelle sich persönlich unter dem registrierten Avatar einzuloggen, könnte die Polizei daher auch einen bot verwenden, der zumindest Routineaktionen ohne direkte Kontrolle durchführen kann, etwa andere Spieler fragen, ob sie den Avatar der Zielperson gesehen haben. Da die Polizei dazu einige technische Schutzmaßnahmen der Plattform umgehen muss, wirft dies besondere Fragen auf.

2.

Spielreglen ^

[9]
Unser Fokus in diesem Beitrag sind die Punkte 1, 7 und 8, da sie es erlauben, Parallelen zur «Trojanerentscheidung»13 des Bundesverfassungsgerichts zu ziehen.
[10]
Es erscheint offensichtlich, dass Informationen bezüglich des Avatar einer Person in der Regel persönliche Daten sein werden. Sofern Spielern nicht automatisch, und für jedes Einloggen aufs Neue, ein Avatar durch einen Zufallsgenerator zugewiesen wird, sollte es in der Regel möglich sein, über den Avatar auch dessen Eigentümer zu identifizieren – Avatare sind in der Regel Identitäten, und lassen daher eine Wiedererkennung zu. Dies aber muss einen Benutzer systematisch mit seinem Avatar verbinden, die Daten dafür sind notwendigerweise persistent. Ohne diese Möglichkeit der Identifizierung von Benutzern durch ihre Avatare wäre es in der Tat sinnlos, für Polizei oder Geheimdienste als «Mitspieler» in Online-Welten Informationen zu sammeln, und so spielt denn auch die Möglichkeit der Benutzeridentifikation eine wichtige Rolle in den NSA-Dokumenten. Auch die Technologie kann hier helfen: Artimetrics bezeichnet dabei die Forschungsrichtung die versucht Algorithmen zu entwickeln, die die akkurate Identifizierung, Klassifizierung und Authentifizierung von Avataren in virtuellen Welten studiert.14 Dabei ist die Ermittlung von kriminellen Onlineaktivitäten eines der intendierten Anwendungsgebiete.15
[11]

Problematischer ist die Frage, ob Eigenschaften meines Avatar auch sensitive persönliche Daten sein können. Zum einen ist es natürlich wahr, dass ein Avatar häufig Eigenschaften haben wird, die radikal anders sind als die seines Besitzers. Muskel-bepackte Helden sind in Online-Rollenspielen überdurchschnittlich vertreten, es ist unwahrscheinlich, dass ihre Eigentümer den gleichen Grad der körperlichen Fitness haben werden. Häufig sind Avatare Phantasiefiguren – Zwerge, Orks, Drachen – oder Gestalten der Geschichte. Wer in einem Online-Rollenspiel, das im Mittelalter angesiedelt ist, die Rolle des Großinquisitors annimmt, ist nicht notwendigerweise katholisch, oder auch nur männlich. Weder eine politische Vorliebe für eine Theokratie, noch Gewaltbereitschaft in dem Versuch, sie herbeizuführen, kann ohne weiteres geschlossen werden. Wenn ein Spieler einen Großteil seiner Zeit in solch einer Rolle verbringt, könnten wir mit Turkle16 argumentieren, dass dies nichtsdestotrotz seine (oder ihre) Identität ist, doch wäre dies immer noch eine problematische Ausdehnung des Begriffs der «sensitiven Daten». Andererseits zeigt aber eine Fülle von psychologischen Studien zur Internetbenutzung, dass Eigenschaften aus der Offline-Welt durchaus in die Online-Welt so projiziert werden, dass mit großer Wahrscheinlichkeit Rückschlüsse auf die «echten» Eigenschaften eine Person gezogene werden können.17 Geschlechterwandel etwa ist möglich, aber selten, und kann häufig durch typische Verhaltensmuster entdeckt werden.18 Wer durch seinen Avatar an virtuellen Sexspielen teilnimmt, sagt damit auch einiges über seine sexuelle Orientierung.19 Gerade bei «Problemnutzern» wie dem Verdächtigen in der Deaver-Erzählung lassen sich über das Verhalten im Netz Rückschlüsse auf psychologische und medizinische Probleme herleiten.20 So können wir sagen, dass in gewisser Weise die Erfassung von Verhalten in virtuellen Welten dem Persönlichkeitskern besonders nahe kommt – es ermöglicht nicht nur Rückschlüsse darauf, was eine Person ist, sondern auch darüber, was sie träumt gerne sein zu wollen. Zu diesen Eigenschaften des Avatars selber kommen dann noch die relationalen Eigenschaften – der Freundeskreis und auch wieder gerade für Problemnutzer das gesamte soziale Umfeld. Dies wurde auch im NSA-Bericht besonders hervorgehoben, in dem es gerade auch darum geht, die sozialen Netzwerke, Freundeskreise und Kontakte von Verdachtspersonen aufzuzeigen. Im «Trojanerurteil» beschreibt das Verfassungsgericht die Gefahr der Online-Überwachung als Möglichkeit, dass «sich ein umfassendes Bild vom Nutzer des Systems ergeben kann». Überwachung von Online-Rollenspielen in virtuellen Welten hat zumindest das Potenzial, ähnlich schwer in die Persönlichkeitsrechte der Betroffenen einzugreifen.21

[12]
Im gleichen Urteil unterschiedet das Gericht zwischen Datenerhebung, bei der «die Verfassungsschutzbehörde Inhalte der Internetkommunikation auf dem dafür technisch vorgesehenen Weg zur Kenntnis nimmt», und solchen, bei denen die Integrität der Informationssysteme durch technische Maßnahmen kompromittiert wird, und Daten damit durch «hacking» dem System sozusagen entrungen werden müssen. In unserem Fall ist es fraglos der Fall, dass die Beamten als verdeckte Ermittler handeln. Sie verschafften sich außerdem Zugang zu Kommunikation, die nicht jedem zugänglich ist. Insofern ist die Situation anders als etwa das einfache Lesen des Blogs eines Verdächtigen. Durch eine Anmeldung zu andern Zwecken als dem Spielen wird das System auch in einer gewissen Weise «manipuliert» – die Eintragungen, die die Polizisten bei der Registrierung machen, werden vom System in Computercode übersetzt, der dann wiederum eine Reaktion der Plattform – hier Zugang zum Spiel – auslöst. Andererseits erlaubt das Gericht es der Polizei ausdrücklich, durch «Legenden», etwa unter einem Pseudonym, an Diskussionen in einem Chatraum teilzunehmen. Trotz einiger «bedenklicher» Entwicklungen in den USA halten wir es für problematisch, eine Registrierung, die die Geschäftsbedingungen einer Webseite verletzt als «unautorisierten Zugriff» und damit einem hack gleichzusetzen. Sofern es sich also um menschliche Ermittler handelt, ist das neue Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme nicht einschlägig, und die allgemeinen Datenschutzbestimmungen greifen ein. Auch diese allerdings sind ausreichend, um die «fishing expeditions» die anscheinend auf populären Online-Spielplattformen stattfanden, bedenklich erscheinen zu lassen.
[13]
Anders könnte sich die Situation aber gestalten, wenn nicht wirkliche Polizisten, sondern bots die Überwachung übernehmen. Technisch gesehen hätten die Beamten in der Deaver-Novelle ohne größere Probleme ein Software-Programm an ihrer Stelle die Welt betreten lassen können. Dieses hätte etwa eine vorformulierte Frage an alle Avatare stellen können, denen es online begegnet: «ist XYZ online, und wo ist er?» Sobald eine positive Antwort gegeben wird, informiert es die Polizei, sodass ohne große Ressourcenimplikationen eine 24stündige Überwachung möglich ist. Derartige bots sind technisch möglich, und werden in der Tat häufig von Spielern zum «schwindeln» benutzt.
[14]

Derartige bot-Spieler stellen für Online-Spielplattformen ein Problem dar: sie werden etwa gerne von Spielern verwendet, die monotone und zeitaufwendige arbeiten (wie z.B. «Gold abbauen») nicht selber durchführen wollen. Insbesondere für Plattformen die Werbeeinnahmen als Einnahmequelle haben, und daher darauf angewiesen sind, dass Spieler möglichst lange eingeloggt sind, ist dies ein Problem. Aber auch andere Betreiber versuchen, dieses Verhalten als «Verstoß gegen die Spielregeln» zu unterbinden, auch um «in-Spiel-Inflation» von Gütern zu verhindern.22 Zusätzlich zum Vertragstext, den Terms of Service, der typischerweise das Benutzen von bots verbietet, gibt es daher eine ganze Reihe von technischen Möglichkeiten, um die Teilnahme von bots an online-Spielen wenn nicht zu verhindern, so doch aufzudecken und zu erschweren. Automatisches Registrieren zum Beispiel können «Agent exclusion clauses» im html-Text einer Website verhindern23, allerdings nur für bots, die so programmiert sind diese zu lesen und zu respektieren. Aufwendiger sind «reverse Turing»- oder auch «CAPTCHA»-Tests, in denen der Mensch/bot aufgefordert wird, Aufgaben wie etwa Gesichter- oder Bilderkennungsaufgaben zu bewältigen, die zur Zeit Maschinen normalerweise nicht lösen können.24 Viele dieser Maßnahmen verhindern nur automatische Registrierung, nicht aber Registrierung durch einen Menschen, der dann seinen bot für ihn Handlungen durchführen lässt. Es gibt aber auch die Möglichkeit, CAPTCHA-Tests realistisch in ein Spielumfeld einzubauen, wo es dann auch noch nach der Registrierung bots identifizieren und blockieren kann.25 Zudem gibt es eine ganze Reihe von automatischen und semi-automatischen Methoden, bots im Spiel durch ihr Verhalten zu identifizieren, entweder interaktiv oder auch durch rein passives Profiling.26 Die Polizei würde also zumindest diese technischen Sicherungen umgehen müssen. Dies würde dann die Frage aufwerfen, ob dies einen vergleichbaren Tatbestand zu der Überwachung durch den Bundestrojaner erzeugt – auch dort werden softwaregestützte Schutzmechanismen überwunden, um eine Infiltrierung durch ein semi-autonomes Softwarekonstrukt zu ermöglichen, und dadurch die Sicherheit und Vertraulichkeit von ICT-Systemen kompromittiert. Allerdings dienen die zu überwindenden Schutzmaßnahmen hier nicht dem Privatheitsschutz, was ein potenziell relevanter Unterschied ist.

3.

Und der Gewinner ist... ^

[15]
Unsere Analyse hat mehr Fragen aufgeworfen als Antworten geben können. Als wir die Forschung zu diesem Thema begannen, hielten wir es für eine reine intellektuelle Übung, an der wir durch Deavers Novelle Interesse gefunden hatten. Seitdem haben die Snowden-Enthüllungen gezeigt, dass die Wirklichkeit der Fantasie schon lange voraus war. Dass die Praxis der amerikanischen und britischen Geheimdienste, der Umfang in dem sie ohne richterliche Genehmigung und nicht zielgerichtet Online-Spiele überwachen mit deutschen Vorstellungen zum Datenschutz unvereinbar ist, sollte klar sein. Wie genau aber ein verfassungskonformer Rechtsrahmen für die Ermittlung in virtuellen Welten ausgestaltet werden kann, bedarf weiterer Diskussionen, deren Dringlichkeit wir zu zeigen gehofft haben.

 

Wiebke Abel

Postdoctoral Research Fellow, SCRIPT Centre, School of Law, The University of Edinburgh

Old College, Edinburgh EH8 9YL

wabel@staffmail.ed.ac.uk

 

Burkhard Schafer

Professor for Computational Legal Theory, Director, SCRIPT Centre School of Law, The University of Edinburgh

Old College, Edinburgh EH8 9YL

b.schafer@ed.ac.uk

 


  1. 1 Ball, Xbox Live among game services targeted by US and UK. http://www.theguardian.com/world/2013/dec/09/nsa-spies-online-games-world-warcraft-second-life aufgerufen: 27. Januar 2014 (2013).
  2. 2 «hide in plain sight» im englischen Original.
  3. 3 Deaver, Roadside Crosses, Simon & Schuster, New York, 2009.
  4. 4 Zur Kontroverse siehe z.B.Ferguson, The good, the bad and the ugly: A meta-analytic review of positive and negative effects of violent video games, Psychiatric Quarterly 78.4 (2007), S. 309–316; Ferguson, The school shooting/violent video game link: Causal relationship or moral panic?, Journal of Investigative Psychology and Offender Profiling 5.1‐2 (2008), S. 25–37; Engelhardt et al., This is your brain on violent video games: Neural desensitization to violence predicts increased aggression following violent video game exposure, Journal of Experimental Social Psychology, 47.5 (2011), S.1033–1036; Funk et al., Violence exposure in real-life, video games, television, movies, and the internet: is there desensitization?, Journal of adolescence, 27.1 (2004), S. 23–39.
  5. 5 Zur Bedeutung solcher Erzählungen (engl: «narratives») siehe z.B. Bex et al., A hybrid formal theory of arguments, stories and criminal evidence, Artificial Intelligence and Law, 18.2 (2010) S. 123–152. Zur Rolle der Motive in diesem Modell der forensischen Ermittlung siehe Walton und Schafer, Arthur, George and the mystery of the missing motive: Towards a theory of evidentiary reasoning about motives, International Commentary on Evidence 4.2 (2006) S. 1–47.
  6. 6 Durchaus relistisch, siehe z.B.Peters und Malesky Jr, Problematic usage among highly-engaged players of massively multiplayer online role playing games, Cyberpsychology & Behavior ,11.4 (2008) S. 481–484.
  7. 7 Zu Non-Player-Charakteren siehe z.B.Mac Namee, Cunningham, A Proposal for an Agent Architecture for Proactive Persistent Non-Player Characters, in ODonoghue (ed) Proceedings of the 12th Irish Conference on AI and Cognitive Science, Dublin, Trinity College Dublin, Department of Computer Science, TCD-CS-2001-20) S. 221–232; zu ihrer Verwendung als Schiedsrichter siehe z.B. Sukthankar, Sycara, Policy Recognition for Multi-Player Tactical Scenarios, Proceedings of the 6th International Joint Conference on Autonomous Agents and Multiagent Systems (AAMAS’07), ACM, New York, S. 1–8, (2007).
  8. 8 Zur Rolle des «coherent life plans» für die Theorie des Rechts siehe insbesondere Finnis, Fundamentals of Ethics, Georgetown University Press, Washington, S. 103–126 (1983). Finnis ist für unsere Diskussion auch deshlab ein interessanter Theoretiker, da er «Spielen» in seiner Naturrechtstheorie als eines der kulturübergreifenden menschlichen Werte auflistet, denen letztendlich alle gerechten Gesetzte dienen müssen. Für eine Anwendung dieser Gedanken zur Technologieregulierung siehe Black, Ethics and the Products of Science, in Spier (ed) Science and Technology Ethics, Routledge, London, S. 39–59 (2002).
  9. 9 BVerfG, 1 BvR 370/07 vom 27. Februar 2008.
  10. 10 So ein Vorschlag vonRakitianskaia, Anastassia, Olivier, und Cooper, Nature and forensic investigation of crime in Second Life, http://researchspace.csir.co.za/dspace/bitstream/10204/5399/1/Rakitianskaia_2011.pdf, aufgerufen: 27. Januar 2014 (2011).
  11. 11 Dvorak, Violate a TOS or EULA and Go Straight to Jail!, http://www.pcmag.com/article2/0,2817,2392736,00.asp aufgerufen: 27. Januar 2014 (2011).
  12. 12 Journalistisch:Krotoski, Why World of Warcraft may be the future of the nation-state, http://www.theguardian.com/technology/gamesblog/2009/aug/05/world-warcraft-game-theory aufgerufen: 27. Januar 2014 (2009); eine akademische Analyse der dahinter stehenden soziologischen und psychologischen Kräfte siehe Kücklich, Virtual Worlds and Their Discontents Precarious Sovereignty, Governmentality, and the Ideology of Play, Games and Culture, 4.4, S. 340–352 (2009).
  13. 13 Fn. 9.
  14. 14 Yampolskiy und Gavrilova, Artimetrics: biometrics for artificial entities, Robotics & Automation Magazine, IEEE 19.4, S. 48–58 (2012).
  15. 15 Yampolskiy, Cho, Rosenthal, und Gavrilova, Evaluation of face recognition algorithms on avatar face datasets, 2011 International Conference on Cyberworlds (CW), S. 93–99. IEEE, (2011).
  16. 16 Turkle, Life on the Screen, Simon&Schuster, New York (2011); siehe auch Bargh, McKenna, und Fitzsimons, Can you see the real me? Activation and expression of the «true self» on the Internet, Journal of social issues, 58.1 S. 33–48 (2002).
  17. 17 Siehe etwa Behm-Morawitz, Mirrored selves: The influence of self-presence in a virtual world on health, appearance, and well-being, Computers in Human Behavior, 29.1, S. 119–128 (2013); Weaver, Lewis, Mirrored Morality: An Exploration of Moral Choice in Video Games, Cyberpsychology, Behavior, and Social Networking, 15.11, S. 610–614 (2012).
  18. 18 Yee, Bailenson, Urbanek, Chang, und Merget, The unbearable likeness of being digital: The persistence of nonverbal social norms in online virtual environments, CyberPsychology & Behavior. 10.1, S. 115–121 (2007).
  19. 19 Shaughnessy, Byers, Contextualizing cybersex experience: Heterosexually identified men and women’s desire for and experiences with cybersex with three types of partners, Computers in Human Behavior, 32, S. 178–185 (2014).
  20. 20 Siehe z.B. McMillan, Sall, und Morrison, Coming of age with the internet A qualitative exploration of how the internet has become an integral part of young people’s lives, New media & society, 8.1, S. 73–95 (2006); Lo, Shao-Kang, Wang, und Fang, Physical interpersonal relationships and social anxiety among online game players, CyberPsychology & Behavior, 8.1, S. 15–20 (2005).
  21. 21 Fn. 9.
  22. 22 Gianvecchio et al., Battle of Botcraft: fighting bots in online games with human observational proofs, Proceedings of the 16th ACM conference on Computer and communications security, ACM (2009); Aurangzeb et al., Mining for gold farmers: Automatic detection of deviant players in mmogs, International Conference on Computational Science and Engineering, CSE’09. Vol. 4. IEEE (2009). Zum Problem der Inflation in virtuellen Welten siehe Harambam, Aupers, und Houtman, Game over? Negotiating modern capitalism in virtual game worlds, European Journal of Cultural Studies, 14.3, S. 299–319 (2011).
  23. 23 Boonk et al, Agent Exclusion on Websites, LEA, S. 13–20 (2005).
  24. 24 Siehe z.B. Cornelissen, Grootjen, A modern turing test: Bot detection in MMORPGS, Proceedings of the 20th Belgian-Dutch Conference on Artificial Intelligence (BNAIC2008) S. 49–55, (2008); Rui, und Zicheng, ARTiFACIAL: Automated reverse Turing test using FACIAL features, Multimedia Systems 9.6, S. 493–502 (2004); Rusu, und Venu, Handwritten CAPTCHA: Using the difference in the abilities of humans and machines in reading handwritten words, IEEE Ninth International Workshop on Frontiers in Handwriting Recognition, IWFHR-9 (2004).
  25. 25 Chow, Susilo, und Zhou, CAPTCHA challenges for massively multiplayer online games: Mini-game CAPTCHAs, IEEE 2010 International Conference on Cyberworlds (CW) (2010).
  26. 26 Siehe z.B. Yampolskiy und Govindaraju, Embedded noninteractive continuous bot detection, Computers in Entertainment (CIE), 5.4 , Nr. 7 (2008); Thawonmas, Kashifuji, und Chen, Detection of MMORPG bots based on behavior analysis, Proceedings of the 2008 International Conference on Advances in Computer Entertainment Technology, ACM (2008).