Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Umstrittene IT-Regelungen in Deutschland

Übersicht über die umstrittensten IT-Regelungen in Deutschland  

Teilweise ist es schon recht verwunderlich, auf welche kreativen Ideen der Gesetzgeber kommt, wenn es um Regelungen im Zusammenhang mit der Informationstechnik geht. Mittlerweile gibt es eine Reihe von Gesetzen und Verordnungen, die es den Behörden ermöglichen, zu schnüffeln, zu sperren und Gebühren zu erheben.

Unbestritten ist, dass die Internet-Kriminalität zunimmt und insofern nicht nur klare Regeln notwendig sind, sondern auch die Möglichkeit bestehen muss, Straftaten im virtuellen Raum zu verfolgen.

 

 

Aber einige Regelungen in Verbindung mit Internet, Computer, Handy und Co. muten doch etwas seltsam an und lösen regelmäßig große Diskussionen aus.    

 

Hier die umstrittensten IT-Regelungen in Deutschland im Überblick:

 

·        

Im Kampf gegen den Terror haben deutsche Politiker das Sammeln von Daten aus dem E-Mail- und dem Telefonverkehr zu einem wichtigen Instrument erklärt.

Kritiker führten als Gegenargument jedoch immer wieder an, dass solche Methoden den Methoden eines Überwachungsstaates gleichen und atmeten entsprechend erleichtert auf, als das Bundesverfassungsgericht die Vorratsdatenspeicherung ohne begründeten Verdacht im März 2010 verbot. Als Alternative zum zentralen Datensammeln wird aber das sogenannte Quick-Freeze-Verfahren befürwortet.

Hierbei dürfen die Kommunikationsdaten bei schwerem Verdacht in Einzelfällen für einen begrenzten Zeitraum gespeichert werden. 

·        

Seit Anfang 2005 kann der Gesetzgeber bei entsprechendem Verdacht E-Mails abrufen, mitlesen und überwachen. Alle E-Mail-Provider, die mehr als 10.000 Kunden haben, müssen seit der Verabschiedung des Gesetzes überwachungsbereit sein, also mit einer Technik arbeiten, die es ermöglicht, den E-Mail-Verkehr zu speichern und abzurufen.

Die Kosten für die dafür notwendige Infrastruktur müssen die E-Mail-Provider übernehmen und diese kann je nach Anbieter und Kundenstamm schnell viele tausend Euro kosten. Bei akuter Gefahr sieht das BKA-Gesetz außerdem die Möglichkeit vor, die Computer von verdächtigten Personen auszuspähen.

Nach Angaben des Bundesinnenministeriums soll das Gesetz aber seit seiner Verabschiedung vor rund anderthalb Jahren noch nicht zur Anwendung gekommen sein und es sind bislang auch keine technischen Details zum Vorgehen bekannt.

Allerdings wird immer wieder über einen Trojaner spekuliert, der den Ermittlern in Form einer staatlichen Schadsoftware ermöglichen soll, auf die Computer von Verdächtigen zuzugreifen. 

·        

Unter IT-Experten herrscht Einigkeit darüber, dass Sperren für Internetseiten mit illegalen Inhalten kaum eine Wirkung zeigen.

Dies liegt zum einen daran, dass es selbst im Internet zahlreiche Anleitungen dafür gibt, wie die Websperren umgangen werden können. Zum anderen haben Praxisbeispiele gezeigt, dass gesperrte Seiten nach einem Umzug auf einen anderen Server innerhalb kürzester Zeit wieder online waren.

Aus diesem Grund setzen sich IT-Experten dafür ein, dass Webseiten mit illegalen Inhalten nicht einfach nur gesperrt, sondern gelöscht werden. Die europäischen Regierungen hingegen halten insbesondere im Zusammenhang mit Kinderpornographie an den Sperren von lokalen Servern fest.

·        

Seit Mitte 2007 gibt es ein Gesetz, das Hackertools verbietet. Was einerseits sinnvoll und nützlich ist, führt gleichzeitig zu einem anderen Problem.

Auch Systemadministratoren und Programmierer nutzen Hackertools, um auf diese Weise Sicherheitslücken im eigenen System aufzuspüren.

Arbeiten Sicherheitsexperten jedoch mit solcher Software, machen sie sich aufgrund des gesetzlichen Verbotes unter Umständen strafbar. Gleiches gilt strenggenommen übrigens auch für diejenigen, die über Hackertools berichten.  

·        

Für Geräte und Speichermedien wie Speicherkarten, USB-Sticks, DVD-Brenner oder MP3-Player werden von Verwertungsgesellschaften sogenannte Urheberrechtsabgaben erhoben. Begründet wird dies mit dem Urheberrechtsgesetz, denn mit allen diesen Medien ist es möglich, urheberrechtlich geschützte Güter und Waren zu nutzen und zu vervielfältigen. Aus diesem Grund werden die Urheberrechtsabgaben, die sich zwischen wenigen Cent und hohen Euro-Beträgen bewegen können, einfach auf die Geräte- und Medienpreise draufgeschlagen.

Große Diskussionen löste 2007 auch die Gebühreneinzugszentrale für die öffentlich-rechtlichen Rundfunkanstalten, kurz GEZ aus. Damals ging es darum, die Rundfunkgebühren auch auf mobile Geräte wie Notebooks und Handys ausweiten, auch wenn es seinerzeit noch gar kein Angebot gab, das den Empfang von öffentlich-rechtlichem Fernsehen per Handy ermöglicht hätte.

2013 kommen diese Diskussionen allerdings endgültig zum Erliegen, denn ab dann werden die gerätegebundenen Rundfunkgebühren von pauschalen Haushalts- und Betriebsstättenabgaben abgelöst. Problematiken gab es zudem auch bei Lizenzverhandlungen zwischen der GEMA und Plattformen mit Musikvideos. Kann keine Einigung über die Höhe der Lizenzgebühren pro Zugriff auf einen Titel erzielt werden, müssen die Musikvideos entweder für den Zugriff aus Deutschland gesperrt oder vollständig von den Seiten genommen werden.

·  

Sehr umstritten ist außerdem die Einführung der elektronischen Gesundheitskarte. Auf dem Chip der Karte können nicht nur die persönlichen Daten, sondern es kann auch die gesamte Krankengeschichte von Patienten gespeichert werden.

Kritiker, zu denen neben Patienten übrigens auch Ärzte gehören, befürchten, dass die Patienten durch die Speicherung der sensiblen Daten zu gläsernen Patienten werden, zudem gibt es massive datenschutzrechtliche Bedenken.

Hinzu kommen die massiven Kosten, die im Rahmen des Kassenbeitrags zumindest anteilig von den Versicherten mitfinanziert werden müssen.

 

Weiterführende WLan-Techniken, Anleitungen und Ratgeber:

Wireless Lan Access Point
Wireless Lan PC Card
Wireless Lan Problem
Wireless Lan Installieren
Wireless Lan Konfiguration

 

Thema: Übersicht über die umstrittensten IT-Regelungen in Deutschland  

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Was bringen Hirntraining-Apps wirklich?
Was bringen Hirntraining-Apps wirklich? Bestimmte Computerspiele sollen die Intelligenzleistung verbessern, die Denkgeschwindigkeit erhö...
Tipps - Sicheres surfen in sozialen Netzwerken
Die wichtigsten Tipps, um sicher in sozialen Netzwerken zu surfen Soziale Netzwerke haben in den letzten Jahren einen echten Boom erlebt und...
Als Programmierer arbeiten - Infos und Tipps, 2. Teil
Als Programmierer arbeiten - Infos und Tipps, 2. Teil Die Digitalisierung ist ein großes Thema unserer Zeit und Computer gehö...
Die wichtigsten Begriffe rund um SEO in der Übersicht
Die wichtigsten Begriffe rund um SEO in der Übersicht Im Zeitalter der Digitalisierung und der virtuellen Handelsplätze fü...
Warum analoge Computer ein Comeback erleben
Warum analoge Computer ein Comeback erleben Unser Zeitalter ist digital. In fast jeder Alltagselektronik stecken Mikrochips, die mit Bit...

mehr Artikel

Die wichtigsten Tipps für sichere Passwörter Die wichtigsten Tipps für sichere Passwörter Ob ein gehackter E-Mail-Account, unerklärliche Rechnungen von Onlineshops, plötzlich veränderte Profile in sozialen Netzwerken oder ein leer geräumtes Bankkonto: Viele denken, dass solche Angriffe von Cyberkriminellen immer nur die anderen treffen. Für den Durchschnittsuser, der gelegentlich mal im Internet einkauft und hin und wieder etwas postet, werden sich die Internetgauner schon nicht interessieren.    Ganzen Artikel...

Übersicht zu den aktuellen Roaming-Kosten Übersicht zu den aktuellen Roaming-Kosten Für viele gehören das Smartphone oder der Tablet-PC mittlerweile genauso selbstverständlich in den Urlaubskoffer wie die Kleidung, die Badesachen und die Sonnenmilch. Inzwischen ist die Nutzung fremder Netze auch kein ganz so teures Vergnügen mehr. Zumindest innerhalb der EU sind die Preise nämlich deutlich gesunken. Doch trotzdem kann die Rechnung noch recht happig ausfallen.   Ganzen Artikel...

Tipps zu WDS und Repeating Infos und Tipps zu WDS und Repeating Das Kürzel WDS steht für Wireless Distribution oder Distributed System und meint ein Funknetzwerk, das sich aus mehreren WLan-Basisstationen zusammensetzt. Ein WDS kommt beispielsweise dann ins Spiel, wenn ein Access Point nicht ausreicht, um in allen Räumen einer Wohnung per Wlan-Verbindung ins Internet zu gehen oder wenn ein DSL-Anschluss von mehreren Anwendern genutzt werden soll, die Router aber nicht per Kabel miteinander verbunden werden können. In diesem Fall erweitert das WDS das Funknetzwerk flächenmäßig, wobei keine Kabelverbindung mehr notwendig ist, aber jede Basisstation separat mit Strom versorgt werden muss.    Ganzen Artikel...

Als Programmierer arbeiten - Infos und Tipps, 3. Teil Als Programmierer arbeiten - Infos und Tipps, 3. Teil   PHP, Java, C++, Python, HTML: Bei solchen kryptischen Bezeichnungen sollte ein Programmierer sofort wissen, worum es geht. Denn der Umgang mit Programmiersprachen gehört zu seinem Tagesgeschäft. Dabei sind die Einsatzbereiche groß. So kann ein Programmierer Software und Apps entwickeln, Webseiten anlegen oder an Künstlichen Intelligenzen arbeiten. Ähnlich vielfältig ist der Zugang zum Beruf. Vom soliden Studium bis hin zur autodidaktischen Ausbildung ist fast alles möglich.  Ganzen Artikel...



Die größten Meilensteine in der Geschichte der Browser Die größten Meilensteine in der Geschichte der Browser Das Internet wäre ohne die Browser unvorstellbar. Hier sind die wichtigsten Meilensteine in der Browser-Geschichte! Das World Wide Web, kurz WWW, ist ein elementarer Bestandteil des Internets, wie wir es heute kennen und nutzen. Zu den wichtigsten Werkzeugen dieses WWW wiederum gehört der Browser. Der Browser ist die Software, mit der wir Internetseiten öffnen und mit der wir von einer Webseite zur nächsten surfen.    Ganzen Artikel...