23 research outputs found

    Die systematische Aufzeichnung und Vorhaltung von Telekommunikations-Verkehrsdaten für staatliche Zwecke in Deutschland (Vorratsspeicherung, traffic data retention)

    Get PDF
    Aufgrund der raschen Fortschritte in der Entwicklung der Informationstechnologie kann der Staat mit immer geringerem Aufwand immer schwerwiegender in Grundrechte eingreifen. Bei der staatlichen Überwachung der Telekommunikation stehen sich Sicherheits- und Freiheitsinteressen gegenüber. Durch die kontinuierliche Ausweitung der Überwachungsbefugnisse in den vergangenen Jahrzehnten konnten sich die Sicherheitsinteressen immer weiter in den Vordergrund schieben. Inzwischen ist die vorsorgliche Speicherung sämtlicher Telekommunikations-Verkehrsdaten in der Diskussion. Angesichts der allgemeinen Entwicklung hin zu mehr Überwachung, deren Ende nicht absehbar ist, ist es für eine freiheitliche Gesellschaft von größter Bedeutung, ob dem staatlichen Zugriff auf die Telekommunikation in Deutschland rechtliche Grenzen gesetzt sind und welche dies sind. Der Autor beschreibt aus Sicht des Staates, der Bürger und der betroffenen Unternehmen das Konfliktfeld, in dem sich Regelungen über den staatlichen Zugriff auf Telekommunikationsdaten bewegen. Anschließend werden die rechtlichen Anforderungen an staatliche Zugriffe auf Telekommunikationsdaten diskutiert und entwickelt. Hierbei geht der Autor exemplarisch auch darauf ein, ob vorhandene und geplante Regelungen und Verfahren diesen Anforderungen gerecht werden. Vertieft wird die rechtliche Zulässigkeit einer generellen Vorratsspeicherung von Telekommunikations- Verkehrsdaten unter dem Aspekt der Freiheitsgrundrechte und des Gleichheitssatzes erörtert. Der Autor stellt fest, dass eine generelle Vorratsspeicherung von Telekommunikations- Verkehrsdaten aus mehreren Gründen mit dem Grundgesetz und der Europäischen Menschenrechtskonvention unvereinbar ist. Weil diese Unvereinbarkeit insbesondere in der Verdachtsunabhängigkeit einer generellen Verkehrsdatenspeicherung begründet ist, besteht sie unabhängig von der inhaltlichen Ausgestaltung einer solchen Regelung im Einzelnen. Nach Auffassung des Autors liegt keine besondere Dringlichkeitssituation vor, in der die sofortige Einführung einer generellen Verkehrsdatenspeicherung geboten wäre

    Zugang zu elektronischen Ressourcen für externe Benutzer in wissenschaftlichen Bibliotheken: Konzeption und praktische Anwendung

    Get PDF
    Ausgangspunkt der vorliegenden Arbeit sind Betrachtungen über die zunehmende Bedeutung elektronischer Ressourcen und die Auswirkung dieser Entwicklung auf eine serviceorientierte, wissenschaftliche Bibliothek. Es folgt die Darstellung der bei der Nutzung elektronischer Ressourcen zu beachtenden rechtlichen Rahmenbedingungen. Im Ergebnis erweist es sich als notwendig, die vorhandenen Lokalen Bibliothekssysteme (LBS) um eine Komponente für einen rollenbasierten Zugang zu elektronischen Ressourcen zu erweitern. Dabei sind Kenntnis und Beachtung der in der Arbeit aufgeführten Rechtsnormen und Lizenzverträge nicht nur für Bibliotheken, sondern generell für alle Einrichtungen der öffentlichen Hand relevant, die Dienstleistungen über einen Zugang zum Internet oder über die Bereitstellung lizenz- und kostenpflichtiger elektronischer Ressourcen für die Öffentlichkeit erbringen. Im Rahmen der Arbeit wurde eine entsprechende Erweiterung eines LBS-PICA an der Universitätsbibliothek Rostock implementiert und unter Angabe der wesentlichen Abläufe und Einsatzszenarien sowie eines Aktionsplans für die Einführung dokumentiert. Diese wird neben anderen alternativen, ergänzenden und zukünftigen Lösungen betrachtet und soll einen Einstieg in die Thematik sowie eine Entscheidungshilfe für Planung und Einsatz entsprechender Funktionalitäten und Verfahren sein. Letztlich werden damit Forderungen der DFG umgesetzt, die in den aktuellen Empfehlungen für die Ausstattung von Hochschulbibliotheken mit Lokalen Bibliothekssystemen formuliert sind. Diese Veröffentlichung geht zurück auf eine Master-Arbeit im postgradualen Fernstudiengang Master of Arts (Library and Information Science) an der Humboldt-Universität zu Berlin im Sommersemester 2008

    RZ-News. 2005,6 November/Dezember

    Get PDF

    Zugang zu elektronischen Ressourcen für externe Benutzer in wissenschaftlichen Bibliotheken

    Get PDF
    Ausgangspunkt der vorliegenden Arbeit sind Betrachtungen über die zunehmen-de Bedeutung elektronischer Ressourcen und die Auswirkung dieser Entwicklung auf eine serviceorientierte, wissenschaftliche Bibliothek. Es folgt die Darstellung der bei der Nutzung elektronischer Ressourcen zu beachtenden rechtlichen Rahmenbedingungen. Im Ergebnis erweist es sich als notwendig, die vorhandenen Lokalen Bibliothekssysteme (LBS) um eine Komponente für einen rollenbasierten Zugang zu elektronischen Ressourcen zu er-weitern. Dabei sind Kenntnis und Beachtung der in der Arbeit aufgeführten Rechtsnormen und Lizenzverträge nicht nur für Bibliotheken sondern generell für alle Einrichtungen der öffentlichen Hand relevant, die Dienstleistungen über einen Zugang zum Internet oder über die Bereitstellung lizenz- und kosten-pflichtiger elektronischer Ressourcen für die Öffentlichkeit erbringen. Im Rahmen der Arbeit wurde eine entsprechende Erweiterung eines LBS-PICA an der Universitätsbibliothek Rostock implementiert und unter Angabe der wesentlichen Abläufe und Einsatzszenarien sowie eines Aktionsplans für die Einführung dokumentiert. Diese wird neben anderen alternativen, ergänzenden und zukünftigen Lösungen betrachtet und soll einen Einstieg in die Thematik sowie eine Entscheidungshilfe für Planung und Einsatz entsprechender Funktionalitäten und Verfahren sein. Letztlich werden damit Forderungen der DFG umgesetzt, die in den aktuellen Empfehlungen für die Ausstattung von Hochschulbibliotheken mit Lokalen Bibliothekssystemen formuliert sind

    „Als das Wünschen noch geholfen hat…“: Das World Trade Center als Security Shopping Mall

    Get PDF
    The actual, so-called German „antiterrorism” laws are not conceptualized to fight against „terrorism”, and they won't help to prevent against „terrorism”. More over, their rassist focus is mainly against foreigners, and against constituional and human rights. Not only in a German but as well in European context, „terrorism” will become a synonym for political protest and resistance. The paper argues that this development follows the logic of a neoliberal economic globalization as a political one

    Datenschutz im Hochschulbereich

    Get PDF

    Konvergenz - Datenschutz - Meinungsforen: Fragestellungen des Internetrechts

    Get PDF

    Kommunikationsüberwachung durch den Bundesnachrichtendienst: rechtlicher Rahmen und Regelungsbedarf

    Full text link
    Die NSA-Affäre mit ihren Deutschland-Bezügen wirft schwierige rechtliche Fragen auf. Problematisch ist vor allem die anlasslose, globale und massenhafte Überwachung elektronischer Kommunikation. Solche Aktivitäten sind mit den internationalen Normen zum Schutz der Menschenrechte kaum zu vereinbaren; und sie sind geeignet, außenpolitische Beziehungen zwischen Partnerstaaten empfindlich zu stören. Ernsthafte Kritik an den Aktivitäten ausländischer Nachrichtendienste lässt sich jedoch nur dann glaubhaft formulieren, wenn die eigene Praxis bestimmten Standards entspricht. Die vorliegende Studie untersucht, welche rechtlichen Anforderungen das Grundgesetz an die Kommunikationsüberwachung durch den Bundesnachrichtendienst (BND) stellt und wie diese Anforderungen legislativ umgesetzt worden sind. Von zentraler Bedeutung ist unter anderem, ob und in welchem Umfang auch ausländische Personen im Ausland durch die Grundrechte gegenüber der deutschen öffentlichen Gewalt geschützt sind. Davon hängt maßgeblich ab, welchen Bindungen der BND bei der Überwachung rein ausländischer Kommunikation unterliegt. Darüber hinaus geht es in der Studie auch darum, die rechtlichen Grenzen für einen Austausch personenbezogener Daten mit ausländischen Nachrichtendiensten auszuloten. (Autorenreferat

    Das Potential von Peer-to-Peer-Netzen und -Systemen : Architekturen, Robustheit und rechtliche Verortung

    Get PDF
    Um das Potential von P2P-Netzen und -Systemen für die Entwicklung und den Betrieb zukünftiger verteilter Systeme zu analysieren, erfolgt in der Arbeit zunächst eine umfassende Darlegung des aktuellen Entwicklungsstandes. Daraus leiten sich wesentliche Fragestellungen hinsichtlich Architektur, Robustheit und Telekommunikationsrecht ab. In der Folge werden diese untersucht, indem vorhandene Mechanismen bewertet sowie durch neuartige Verfahren ergänzt werden, um bestehende Defizite auszugleichen

    Entwicklung einer Diagnose-Shell zur Unterstützung von Informationssystemsicherheit

    Get PDF
    Im Rahmen der Arbeit wurde ein Expertisemodell des Managements der Informationssystemsicherheit (IS-Sicherheit) entwickelt und durch eine Diagnose-Shell operationalisiert. Es stand die Wissensrepräsentation und nutzung des IS-Sicherheitswissens zur Unterstützung des IS-Sicherheitsmanagements im Mittelpunkt. Hierfür wurden Methoden des Knowledge Engineering verwendet, um die IS-Sicherheitsstrategien durch diagnostische Problemlösungsmethoden zu beschreiben. Das benötigte IS-Sicherheitswissen wird durch IS-Sicherheitskonzepte repräsentiert. Die Modelle sind auf unterschiedlichen Abstraktionsstufen entwickelt worden, die zu einem epistemologischen Expertisemodell zusammengefasst worden sind. Es werden die drei Ebenen (Aufgaben-, Inferenz- und Domänen-Ebene) des Expertisemodells beschrieben und abgegrenzt. Die Aufgaben- und Inferenzebene beschreiben die Problemlösungsmethoden. Hierfür spezifiziert die Aufgabenebene das Ziel der Diagnose und deren Teilaufgaben. Es werden auf dieser Ebene generische Kontrollstrukturen bzw. Basis-Inferenzen (z.B. eines diagnostischen Problemlösungsprozesses) beschrieben. Eine Verfeinerung der Aufgabenebene bildet die Inferenzebene, die die Abhängigkeit zwischen Inferenzen und Wissens-Rollen darstellt. In der Domänenebene wird das domänenspezifische Wissen (z.B. das Sicherheitswissen) beschrieben, das zur konkreten Problemlösung (z.B. Schwachstellenanalyse oder Risikoanalyse) benötigt wird. Für die Problemlösung werden die Konzepte der Domänenebene, wie z.B. Schwachstellen oder Gefahren, auf die Wissens-Rollen der Problemlösungsmethoden überführt. Es wurde ein Entwurfsmodell für einen wissensbasierten Fragenkatalog entwickelt, das das Expertisemodell operationalisiert und die Grundlage für die spätere Implementierung darstellt. Hierfür werden die konventionellen, computergestützten Fragenkataloge durch eine wissensbasierte Regel-Komponente erweitert, die eine explizite Repräsentation von Abhängigkeitskonzepten ermöglicht. Darauf basierend wurde ein wissensbasierter Diagnose-Prototyp implementiert, der eine direkte Wissenseingabe und nutzung durch einen IS-Sicherheitsexperten unterstützt. Das wissensbasierte System kann auf Basis der Erhebung eine spezifische Problemlösung durchführen und automatisiert ein IS-Sicherheitskonzept erstellen
    corecore