Sei sulla pagina 1di 1
Forsetzung registriert, gezahlt oder Gberwacht werden sollen (2.8. Bucherausleine, Entrittin die Diskothek, Produktkontrolle, Geldscheinkontrolle usw) + Biometrie:Erkennungsverfahren zur Personenidentifika- tion (2.8. genetischer Fingerabdruck, Gesichtsgeometrie, Korpergeruch), auch Informationen aber den Gesund- heitszustand sind maslicn. * Geolokalisation: Lokaliseren von Sachen und Personen, 2B. von Rettungsfahrzeugen zur Koordination diverser Notfal-Dienst. + Genomanalyse: Verfahren zur Ermittlung der Erbanlagen tines Menschen + Nanotechnologie: Sammelbegritf for Technologien, die sich mit trukturen und Prozessen auf der Nanometerskala befassen (Nanometer = ein Miliardstel Meter [10°m), {© Aufgabe 4: Schaars Argumentation erscheint problemetisch und warde von Sicherheits-Exoerten des SKA oder Innen- rministeriums sicherich mit dem Hinweis beantwortet wer- den, dass es in einem Rechtsstaat wie dem deutschen keine schutzlos(vogelfrei") Verfolaten gebe, die quasi-kunstlcher Lucken und Nischen” bedurfen. Gleichwohl zielt Schaers These auf den Kern des Problems: Totalitire Regime entbeh- ren jeder rechtstaatlchen Zurickhaltung und unabhangigen politschen KontrollinrerSicherheitsorgane. Arbeitsblatt3 © Aufgabe 1: Karikatur M 4 illustriert die Zwickm@hle: Rechts- staatlchkeit und Wahrung von Barger- und Freiheitsrechten im virtuellen Datenraum versus notwendige Pravention und Straf- verfolgung. Das git vor allem fur die hier figdlich dargestellten Bereiche Terrorismus, Rechtsextremismus, Kinderpornografie,, Internetbetrug/Wirtschaftskriminalitst und Menschenhandel. Der Zeichner befarwortet offenbar ein starkeres staat- liches Vorgehen und mehr Befugnisse bei der Uberwachung lund Verfolgung im Internet; er schwacht dazu die rechtsst lichen Bedenken ab, indem er sie den Kriminellen selbst in den Mund tegt. ‘© Aufgabe 2: Der Pressetext M 5 eignet sich flr die Erarbeitung in Form einer PowerPoint-Prasentation; wenn das 2u aufwai Erheblicher ungerechtfergterEingriin gle Grundrachte des Einzeinen: Recht au informationele Selbstbestimmung (der Begrtf wird her erst erfunden) muss Das vorbeugende Abhéren von Telefonen ohne konkreten Tatverdacht ist nur unter ‘ustiz, Finan2behorden und Sozialverwaltung dirfen awer heimlch Kontendaten von Bankkunden abrufen Name, Geburtsdatum und Kontonummer), aber nicht chne digerscheint, konnen sich die SchUler auch auf vorbereitende Handskizzen beschranken; die methodische ErschlieBung bleibt im Grunde dieselbe. Gestaltungsvorschlage: 1. Folie: Aufmerksamkeit erre- gen (Zeichnung mit Gruselvirus oder Trojaner unterwegs in den Netzwerkleitungen); 2. Folie: kurzgefasste Erkls: rung der Funktionsweise; 3. Folie: gezielter Schutz, etwa durch Virenprogramme, derzeit nicht moglich; 4. Folie: Pro Online-Durchsuchung: Terrorbekampfung nicht anders méglich; 5. Folie: Kontre Online-Durchsuchung: Heimlich- keit (im Gegensatz zur .klassischen” Hausdurchsuchung), Moglichkeit beliebiger Vervielfaltigung, Zusammenfuh- rung und Weiterleitung von Dokumenten, eingeschrankter ‘Schutz der Privatsphare (Richtervorbehalt ist durch Urtell M6 ‘gesichert). Arbeitsblatt 4 © Aurtgabe 1:Betont Karikatur M4 (gezeichnet vor dem BVerfG- Urtel) die gravierenden Sicherheitsrisiken und die Notwen- digkeit staaticher Zugriffe, so zeigt M 7 den deutschen Michel, dessen Grundrechte vom BVerG zuverlassig gegen en , Hacker” Schauble gestarkt und geschitet wurden. © Aufgabe 2: Das Kerisruher Grundsatzurteil(M 6) anlasslich einer Verfassungsbeschwerde gegen das NRW-Verfassungs- schutzgeset (gl. Abb. 2), git fr alle zukGntigen Gesetze der Lander und des Bundes (u.a. BKA-Gesetz, BND-Gesetz) und tatschlich wie eine , Firewall”, indem es den privaten Computer weitestgehend vor heimlichen staatlchen Zugrif- fenschatat. thre wiehtigsten Elemente: ~ Personlichkeitsschutz nach Art. 2(1) und Art.1(1)6G auch innerhalb informationstechnischer Systeme; ~ staatliche Online-Durchsuchungen nur bei konkreter Geter fur Gberragend wichtige Rechtsgiter, ~ fiehteriche Anordnung: ~ Schutz des Kernbereichs privater Lebensfahrung (unver- imeidber miterfasste Daten mit Kernbereichsbezug mi sen unverzuglich geloscht und ihre Verwertung ausge- schlossen werden; -» wwrw.bundesverfassungsgericht de! pressemittelungen/bvg08-022.htm). Nach: Frenkfur Rundschau (gana Praxis Politik 4/2008 Eine automatisirte Massenkontrolle on Autokennzechen per Videokamera ist nur innerhal klvergesetalicher Grenzan recs '5. Dezember 1983 | Volkszahlungsgesatz (Ernebung von Kopfzahl und weiterer Angaben) ewahvestt sein. 27. ull 2005 ‘Niedersichsisches Gesetz zur Telefondberwachunt ssrengen Voraussetzungen 25s 2 ul 2007 Helmlche Abfrage von Kontendaten durch Ermitler und Steuerfahader konkreten Anhaltspunkt ermitel, Ti. Mira 2008 | Polieibefugnise in Hest und Sehieswigsholstein Abb. 2:Wider den Uberwachungsstaat: Eingriffe des Bundesverfassungsgerchts in de Gesetagebung 31