Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Umstrittene IT-Regelungen in Deutschland

Übersicht über die umstrittensten IT-Regelungen in Deutschland  

Teilweise ist es schon recht verwunderlich, auf welche kreativen Ideen der Gesetzgeber kommt, wenn es um Regelungen im Zusammenhang mit der Informationstechnik geht. Mittlerweile gibt es eine Reihe von Gesetzen und Verordnungen, die es den Behörden ermöglichen, zu schnüffeln, zu sperren und Gebühren zu erheben.

Unbestritten ist, dass die Internet-Kriminalität zunimmt und insofern nicht nur klare Regeln notwendig sind, sondern auch die Möglichkeit bestehen muss, Straftaten im virtuellen Raum zu verfolgen.

 

 

Aber einige Regelungen in Verbindung mit Internet, Computer, Handy und Co. muten doch etwas seltsam an und lösen regelmäßig große Diskussionen aus.    

 

Hier die umstrittensten IT-Regelungen in Deutschland im Überblick:

 

·        

Im Kampf gegen den Terror haben deutsche Politiker das Sammeln von Daten aus dem E-Mail- und dem Telefonverkehr zu einem wichtigen Instrument erklärt.

Kritiker führten als Gegenargument jedoch immer wieder an, dass solche Methoden den Methoden eines Überwachungsstaates gleichen und atmeten entsprechend erleichtert auf, als das Bundesverfassungsgericht die Vorratsdatenspeicherung ohne begründeten Verdacht im März 2010 verbot. Als Alternative zum zentralen Datensammeln wird aber das sogenannte Quick-Freeze-Verfahren befürwortet.

Hierbei dürfen die Kommunikationsdaten bei schwerem Verdacht in Einzelfällen für einen begrenzten Zeitraum gespeichert werden. 

·        

Seit Anfang 2005 kann der Gesetzgeber bei entsprechendem Verdacht E-Mails abrufen, mitlesen und überwachen. Alle E-Mail-Provider, die mehr als 10.000 Kunden haben, müssen seit der Verabschiedung des Gesetzes überwachungsbereit sein, also mit einer Technik arbeiten, die es ermöglicht, den E-Mail-Verkehr zu speichern und abzurufen.

Die Kosten für die dafür notwendige Infrastruktur müssen die E-Mail-Provider übernehmen und diese kann je nach Anbieter und Kundenstamm schnell viele tausend Euro kosten. Bei akuter Gefahr sieht das BKA-Gesetz außerdem die Möglichkeit vor, die Computer von verdächtigten Personen auszuspähen.

Nach Angaben des Bundesinnenministeriums soll das Gesetz aber seit seiner Verabschiedung vor rund anderthalb Jahren noch nicht zur Anwendung gekommen sein und es sind bislang auch keine technischen Details zum Vorgehen bekannt.

Allerdings wird immer wieder über einen Trojaner spekuliert, der den Ermittlern in Form einer staatlichen Schadsoftware ermöglichen soll, auf die Computer von Verdächtigen zuzugreifen. 

·        

Unter IT-Experten herrscht Einigkeit darüber, dass Sperren für Internetseiten mit illegalen Inhalten kaum eine Wirkung zeigen.

Dies liegt zum einen daran, dass es selbst im Internet zahlreiche Anleitungen dafür gibt, wie die Websperren umgangen werden können. Zum anderen haben Praxisbeispiele gezeigt, dass gesperrte Seiten nach einem Umzug auf einen anderen Server innerhalb kürzester Zeit wieder online waren.

Aus diesem Grund setzen sich IT-Experten dafür ein, dass Webseiten mit illegalen Inhalten nicht einfach nur gesperrt, sondern gelöscht werden. Die europäischen Regierungen hingegen halten insbesondere im Zusammenhang mit Kinderpornographie an den Sperren von lokalen Servern fest.

·        

Seit Mitte 2007 gibt es ein Gesetz, das Hackertools verbietet. Was einerseits sinnvoll und nützlich ist, führt gleichzeitig zu einem anderen Problem.

Auch Systemadministratoren und Programmierer nutzen Hackertools, um auf diese Weise Sicherheitslücken im eigenen System aufzuspüren.

Arbeiten Sicherheitsexperten jedoch mit solcher Software, machen sie sich aufgrund des gesetzlichen Verbotes unter Umständen strafbar. Gleiches gilt strenggenommen übrigens auch für diejenigen, die über Hackertools berichten.  

·        

Für Geräte und Speichermedien wie Speicherkarten, USB-Sticks, DVD-Brenner oder MP3-Player werden von Verwertungsgesellschaften sogenannte Urheberrechtsabgaben erhoben. Begründet wird dies mit dem Urheberrechtsgesetz, denn mit allen diesen Medien ist es möglich, urheberrechtlich geschützte Güter und Waren zu nutzen und zu vervielfältigen. Aus diesem Grund werden die Urheberrechtsabgaben, die sich zwischen wenigen Cent und hohen Euro-Beträgen bewegen können, einfach auf die Geräte- und Medienpreise draufgeschlagen.

Große Diskussionen löste 2007 auch die Gebühreneinzugszentrale für die öffentlich-rechtlichen Rundfunkanstalten, kurz GEZ aus. Damals ging es darum, die Rundfunkgebühren auch auf mobile Geräte wie Notebooks und Handys ausweiten, auch wenn es seinerzeit noch gar kein Angebot gab, das den Empfang von öffentlich-rechtlichem Fernsehen per Handy ermöglicht hätte.

2013 kommen diese Diskussionen allerdings endgültig zum Erliegen, denn ab dann werden die gerätegebundenen Rundfunkgebühren von pauschalen Haushalts- und Betriebsstättenabgaben abgelöst. Problematiken gab es zudem auch bei Lizenzverhandlungen zwischen der GEMA und Plattformen mit Musikvideos. Kann keine Einigung über die Höhe der Lizenzgebühren pro Zugriff auf einen Titel erzielt werden, müssen die Musikvideos entweder für den Zugriff aus Deutschland gesperrt oder vollständig von den Seiten genommen werden.

·  

Sehr umstritten ist außerdem die Einführung der elektronischen Gesundheitskarte. Auf dem Chip der Karte können nicht nur die persönlichen Daten, sondern es kann auch die gesamte Krankengeschichte von Patienten gespeichert werden.

Kritiker, zu denen neben Patienten übrigens auch Ärzte gehören, befürchten, dass die Patienten durch die Speicherung der sensiblen Daten zu gläsernen Patienten werden, zudem gibt es massive datenschutzrechtliche Bedenken.

Hinzu kommen die massiven Kosten, die im Rahmen des Kassenbeitrags zumindest anteilig von den Versicherten mitfinanziert werden müssen.

 

Weiterführende WLan-Techniken, Anleitungen und Ratgeber:

Wireless Lan Access Point
Wireless Lan PC Card
Wireless Lan Problem
Wireless Lan Installieren
Wireless Lan Konfiguration

 

Thema: Übersicht über die umstrittensten IT-Regelungen in Deutschland  

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Günstige Auslandsgespräche - Infos und Tipps
Günstige Auslandsgespräche - Infos und Tipps Wer mit Freunden und Verwandten im Ausland telefoniert, muss mitunter tief in die Tas...
Infos zu HIPERLAN
Übersicht und Infos zu HIPERLAN HIPERLAN steht als Oberbegriff für die Standards HIPERLAN/1, HIPERLAN/2, HIPERACCESS und HIPERLINK...
Verdacht auf Hackerangriff: die wichtigsten Maßnahmen
Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass...
Wie die WLan-Reichweite erhoehen?
Wie lässt sich die WLan-Reichweite erhöhen? Viele WLan-Nutzer stellen sich die Frage, wie sich die WLan-Reichweite erhöhen l&...
Infos und Tipps zum Streaming
Infos und Tipps zum Streaming Streaming-Dienste sind längst ein fester Bestandteil des Medienkonsums. Viele Nutzer schätzen die M&...

mehr Artikel

Irrtümer zur Websicherheit richtiggestellt Ratgeber: Irrtümer zur Websicherheit richtiggestellt Das Internet hat sich längst fest im Alltag etabliert. Die jüngeren Generationen wachsen ganz selbstverständlich mit dem Computer auf und quer durch alle Alters- und Gesellschaftsschichten können und wollen viele nicht mehr auf das weltweite Netz verzichten. Doch im Internet lauern auch Gefahren.    Ganzen Artikel...

Tipps zum Schutz vor versteckten App-Kosten Tipps zum Schutz vor versteckten App-Kosten Für viele sind Smartphone und Tablet längst zum treuen Alltagsbegleiter geworden, ein Verzicht auf die mobilen Endgeräte und die ständige Verfügbarkeit des Internets kaum denkbar. Vor allem die vielen, oft kostenfreien Apps sind beliebte kleine Helfer und ein netter Zeitvertreib für zwischendurch.    Ganzen Artikel...

App-Berechtigungen und ihre Bedeutung Übersicht: App-Berechtigungen und ihre Bedeutung Für Smartphones und Tablets steht mittlerweile eine riesige Auswahl an unterschiedlichsten Apps zur Verfügung. Jedes Mal, wenn der Nutzer eine neue App herunterladen und auf seinem Gerät installieren möchte, wird ihm eine Liste mit den sogenannten App-Berechtigungen angezeigt.   Ganzen Artikel...

Schuldenfalle Internet - Infos und Tipps Schuldenfalle Internet - Infos und Tipps  Das Abo für einen Streaming-Dienst verlängern, ein zusätzliches Spiel herunterladen, sich ein paar neue Schuhe gönnen und nebenbei bei der einen oder anderen Online-Auktion mitbieten: Online Geld auszugeben, ist an vielen Stellen möglich und mit wenigen Klicks erledigt. Doch damit ist auch die Schuldenfalle nicht weit. Das bequeme Online-Shopping verleitet dazu, das Budget ganz schön zu strapazieren - und entwickelt sich gleichzeitig zu einer immer häufigeren Ursache für eine Überschuldung. Aber schon wenige Infos und Tipps können dabei helfen, eben nicht in die Schuldenfalle Internet zu tappen.   Ganzen Artikel...



Infos und Tipps zum Abo-Commerce Infos und Tipps zum "Abo-Commerce" Im Internet auf Shoppingtour zu gehen, wird immer beliebter. Waren es früher jedoch vor allem Kleidung, Haushalts- und Unterhaltungselektronik oder eher ausgefallene Artikel, die über das weltweite Netz gekauft wurden, sollen mittlerweile auch Waren des täglichen Bedarfs online an den Mann gebracht werden.Im Idealfall soll es zudem nicht nur bei einer Bestellung bleiben, sondern der Kunde soll regelmäßig beliefert werden.    Ganzen Artikel...