Sei sulla pagina 1di 1
Forsetzung registriert, gezahlt oder Gberwacht werden sollen (2.8. Bucherausleine, Entrittin die Diskothek, Produktkontrolle, Geldscheinkontrolle usw) + Biometrie:Erkennungsverfahren zur Personenidentifika- tion (2.8. genetischer Fingerabdruck, Gesichtsgeometrie, Korpergeruch), auch Informationen aber den Gesund- heitszustand sind maslicn. * Geolokalisation: Lokaliseren von Sachen und Personen, 2B. von Rettungsfahrzeugen zur Koordination diverser Notfal-Dienst. + Genomanalyse: Verfahren zur Ermittlung der Erbanlagen tines Menschen + Nanotechnologie: Sammelbegritf for Technologien, die sich mit trukturen und Prozessen auf der Nanometerskala befassen (Nanometer = ein Miliardstel Meter [10°m), {© Aufgabe 4: Schaars Argumentation erscheint problemetisch und warde von Sicherheits-Exoerten des SKA oder Innen- rministeriums sicherich mit dem Hinweis beantwortet wer- den, dass es in einem Rechtsstaat wie dem deutschen keine schutzlos(vogelfrei") Verfolaten gebe, die quasi-kunstlcher Lucken und Nischen” bedurfen. Gleichwohl zielt Schaers These auf den Kern des Problems: Totalitire Regime entbeh- ren jeder rechtstaatlchen Zurickhaltung und unabhangigen politschen KontrollinrerSicherheitsorgane. Arbeitsblatt3 © Aufgabe 1: Karikatur M 4 illustriert die Zwickm@hle: Rechts- staatlchkeit und Wahrung von Barger- und Freiheitsrechten im virtuellen Datenraum versus notwendige Pravention und Straf- verfolgung. Das git vor allem fur die hier figdlich dargestellten Bereiche Terrorismus, Rechtsextremismus, Kinderpornografie,, Internetbetrug/Wirtschaftskriminalitst und Menschenhandel. Der Zeichner befarwortet offenbar ein starkeres staat- liches Vorgehen und mehr Befugnisse bei der Uberwachung lund Verfolgung im Internet; er schwacht dazu die rechtsst lichen Bedenken ab, indem er sie den Kriminellen selbst in den Mund tegt. ‘© Aufgabe 2: Der Pressetext M 5 eignet sich flr die Erarbeitung in Form einer PowerPoint-Prasentation; wenn das 2u aufwai Erheblicher ungerechtfergterEingriin gle Grundrachte des Einzeinen: Recht au informationele Selbstbestimmung (der Begrtf wird her erst erfunden) muss Das vorbeugende Abhéren von Telefonen ohne konkreten Tatverdacht ist nur unter ‘ustiz, Finan2behorden und Sozialverwaltung dirfen awer heimlch Kontendaten von Bankkunden abrufen Name, Geburtsdatum und Kontonummer), aber nicht chne digerscheint, konnen sich die SchUler auch auf vorbereitende Handskizzen beschranken; die methodische ErschlieBung bleibt im Grunde dieselbe. Gestaltungsvorschlage: 1. Folie: Aufmerksamkeit erre- gen (Zeichnung mit Gruselvirus oder Trojaner unterwegs in den Netzwerkleitungen); 2. Folie: kurzgefasste Erkls: rung der Funktionsweise; 3. Folie: gezielter Schutz, etwa durch Virenprogramme, derzeit nicht moglich; 4. Folie: Pro Online-Durchsuchung: Terrorbekampfung nicht anders méglich; 5. Folie: Kontre Online-Durchsuchung: Heimlich- keit (im Gegensatz zur .klassischen” Hausdurchsuchung), Moglichkeit beliebiger Vervielfaltigung, Zusammenfuh- rung und Weiterleitung von Dokumenten, eingeschrankter ‘Schutz der Privatsphare (Richtervorbehalt ist durch Urtell M6 ‘gesichert). Arbeitsblatt 4 © Aurtgabe 1:Betont Karikatur M4 (gezeichnet vor dem BVerfG- Urtel) die gravierenden Sicherheitsrisiken und die Notwen- digkeit staaticher Zugriffe, so zeigt M 7 den deutschen Michel, dessen Grundrechte vom BVerG zuverlassig gegen en , Hacker” Schauble gestarkt und geschitet wurden. © Aufgabe 2: Das Kerisruher Grundsatzurteil(M 6) anlasslich einer Verfassungsbeschwerde gegen das NRW-Verfassungs- schutzgeset (gl. Abb. 2), git fr alle zukGntigen Gesetze der Lander und des Bundes (u.a. BKA-Gesetz, BND-Gesetz) und tatschlich wie eine , Firewall”, indem es den privaten Computer weitestgehend vor heimlichen staatlchen Zugrif- fenschatat. thre wiehtigsten Elemente: ~ Personlichkeitsschutz nach Art. 2(1) und Art.1(1)6G auch innerhalb informationstechnischer Systeme; ~ staatliche Online-Durchsuchungen nur bei konkreter Geter fur Gberragend wichtige Rechtsgiter, ~ fiehteriche Anordnung: ~ Schutz des Kernbereichs privater Lebensfahrung (unver- imeidber miterfasste Daten mit Kernbereichsbezug mi sen unverzuglich geloscht und ihre Verwertung ausge- schlossen werden; -» wwrw.bundesverfassungsgericht de! pressemittelungen/bvg08-022.htm). Nach: Frenkfur Rundschau (gana Praxis Politik 4/2008 Eine automatisirte Massenkontrolle on Autokennzechen per Videokamera ist nur innerhal klvergesetalicher Grenzan recs '5. Dezember 1983 | Volkszahlungsgesatz (Ernebung von Kopfzahl und weiterer Angaben) ewahvestt sein. 27. ull 2005 ‘Niedersichsisches Gesetz zur Telefondberwachunt ssrengen Voraussetzungen 25s 2 ul 2007 Helmlche Abfrage von Kontendaten durch Ermitler und Steuerfahader konkreten Anhaltspunkt ermitel, Ti. Mira 2008 | Polieibefugnise in Hest und Sehieswigsholstein Abb. 2:Wider den Uberwachungsstaat: Eingriffe des Bundesverfassungsgerchts in de Gesetagebung 31

Potrebbero piacerti anche

  • 011
    011
    Documento1 pagina
    011
    LennyballHector
    Nessuna valutazione finora
  • CCE00002
    CCE00002
    Documento1 pagina
    CCE00002
    LennyballHector
    Nessuna valutazione finora
  • CCE00005
    CCE00005
    Documento1 pagina
    CCE00005
    LennyballHector
    Nessuna valutazione finora
  • CCE00003
    CCE00003
    Documento1 pagina
    CCE00003
    LennyballHector
    Nessuna valutazione finora
  • 7
    7
    Documento1 pagina
    7
    LennyballHector
    Nessuna valutazione finora
  • 14
    14
    Documento1 pagina
    14
    LennyballHector
    Nessuna valutazione finora
  • CCE00000
    CCE00000
    Documento1 pagina
    CCE00000
    LennyballHector
    Nessuna valutazione finora
  • 10
    10
    Documento1 pagina
    10
    LennyballHector
    Nessuna valutazione finora
  • Grafik Kopie
    Grafik Kopie
    Documento1 pagina
    Grafik Kopie
    LennyballHector
    Nessuna valutazione finora
  • 12
    12
    Documento1 pagina
    12
    LennyballHector
    Nessuna valutazione finora
  • 4
    4
    Documento1 pagina
    4
    LennyballHector
    Nessuna valutazione finora
  • CCE00004
    CCE00004
    Documento1 pagina
    CCE00004
    LennyballHector
    Nessuna valutazione finora
  • 13
    13
    Documento1 pagina
    13
    LennyballHector
    Nessuna valutazione finora
  • 8
    8
    Documento1 pagina
    8
    LennyballHector
    Nessuna valutazione finora
  • CCE00005
    CCE00005
    Documento1 pagina
    CCE00005
    LennyballHector
    Nessuna valutazione finora
  • 9
    9
    Documento1 pagina
    9
    LennyballHector
    Nessuna valutazione finora
  • 6
    6
    Documento1 pagina
    6
    LennyballHector
    Nessuna valutazione finora
  • 5
    5
    Documento1 pagina
    5
    LennyballHector
    Nessuna valutazione finora
  • 15
    15
    Documento1 pagina
    15
    LennyballHector
    Nessuna valutazione finora
  • CCE00002
    CCE00002
    Documento1 pagina
    CCE00002
    LennyballHector
    Nessuna valutazione finora
  • CCE00006
    CCE00006
    Documento1 pagina
    CCE00006
    LennyballHector
    Nessuna valutazione finora
  • CCE00012
    CCE00012
    Documento1 pagina
    CCE00012
    LennyballHector
    Nessuna valutazione finora
  • CCE00014
    CCE00014
    Documento1 pagina
    CCE00014
    LennyballHector
    Nessuna valutazione finora
  • CCE00001
    CCE00001
    Documento1 pagina
    CCE00001
    LennyballHector
    Nessuna valutazione finora
  • CCE00007
    CCE00007
    Documento1 pagina
    CCE00007
    LennyballHector
    Nessuna valutazione finora
  • CCE00004
    CCE00004
    Documento1 pagina
    CCE00004
    LennyballHector
    Nessuna valutazione finora
  • CCE00003
    CCE00003
    Documento1 pagina
    CCE00003
    LennyballHector
    Nessuna valutazione finora
  • CCE00013
    CCE00013
    Documento1 pagina
    CCE00013
    LennyballHector
    Nessuna valutazione finora
  • CCE00008
    CCE00008
    Documento1 pagina
    CCE00008
    LennyballHector
    Nessuna valutazione finora