Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Umstrittene IT-Regelungen in Deutschland

Übersicht über die umstrittensten IT-Regelungen in Deutschland  

Teilweise ist es schon recht verwunderlich, auf welche kreativen Ideen der Gesetzgeber kommt, wenn es um Regelungen im Zusammenhang mit der Informationstechnik geht. Mittlerweile gibt es eine Reihe von Gesetzen und Verordnungen, die es den Behörden ermöglichen, zu schnüffeln, zu sperren und Gebühren zu erheben.

Unbestritten ist, dass die Internet-Kriminalität zunimmt und insofern nicht nur klare Regeln notwendig sind, sondern auch die Möglichkeit bestehen muss, Straftaten im virtuellen Raum zu verfolgen.

 

 

Aber einige Regelungen in Verbindung mit Internet, Computer, Handy und Co. muten doch etwas seltsam an und lösen regelmäßig große Diskussionen aus.    

 

Hier die umstrittensten IT-Regelungen in Deutschland im Überblick:

 

·        

Im Kampf gegen den Terror haben deutsche Politiker das Sammeln von Daten aus dem E-Mail- und dem Telefonverkehr zu einem wichtigen Instrument erklärt.

Kritiker führten als Gegenargument jedoch immer wieder an, dass solche Methoden den Methoden eines Überwachungsstaates gleichen und atmeten entsprechend erleichtert auf, als das Bundesverfassungsgericht die Vorratsdatenspeicherung ohne begründeten Verdacht im März 2010 verbot. Als Alternative zum zentralen Datensammeln wird aber das sogenannte Quick-Freeze-Verfahren befürwortet.

Hierbei dürfen die Kommunikationsdaten bei schwerem Verdacht in Einzelfällen für einen begrenzten Zeitraum gespeichert werden. 

·        

Seit Anfang 2005 kann der Gesetzgeber bei entsprechendem Verdacht E-Mails abrufen, mitlesen und überwachen. Alle E-Mail-Provider, die mehr als 10.000 Kunden haben, müssen seit der Verabschiedung des Gesetzes überwachungsbereit sein, also mit einer Technik arbeiten, die es ermöglicht, den E-Mail-Verkehr zu speichern und abzurufen.

Die Kosten für die dafür notwendige Infrastruktur müssen die E-Mail-Provider übernehmen und diese kann je nach Anbieter und Kundenstamm schnell viele tausend Euro kosten. Bei akuter Gefahr sieht das BKA-Gesetz außerdem die Möglichkeit vor, die Computer von verdächtigten Personen auszuspähen.

Nach Angaben des Bundesinnenministeriums soll das Gesetz aber seit seiner Verabschiedung vor rund anderthalb Jahren noch nicht zur Anwendung gekommen sein und es sind bislang auch keine technischen Details zum Vorgehen bekannt.

Allerdings wird immer wieder über einen Trojaner spekuliert, der den Ermittlern in Form einer staatlichen Schadsoftware ermöglichen soll, auf die Computer von Verdächtigen zuzugreifen. 

·        

Unter IT-Experten herrscht Einigkeit darüber, dass Sperren für Internetseiten mit illegalen Inhalten kaum eine Wirkung zeigen.

Dies liegt zum einen daran, dass es selbst im Internet zahlreiche Anleitungen dafür gibt, wie die Websperren umgangen werden können. Zum anderen haben Praxisbeispiele gezeigt, dass gesperrte Seiten nach einem Umzug auf einen anderen Server innerhalb kürzester Zeit wieder online waren.

Aus diesem Grund setzen sich IT-Experten dafür ein, dass Webseiten mit illegalen Inhalten nicht einfach nur gesperrt, sondern gelöscht werden. Die europäischen Regierungen hingegen halten insbesondere im Zusammenhang mit Kinderpornographie an den Sperren von lokalen Servern fest.

·        

Seit Mitte 2007 gibt es ein Gesetz, das Hackertools verbietet. Was einerseits sinnvoll und nützlich ist, führt gleichzeitig zu einem anderen Problem.

Auch Systemadministratoren und Programmierer nutzen Hackertools, um auf diese Weise Sicherheitslücken im eigenen System aufzuspüren.

Arbeiten Sicherheitsexperten jedoch mit solcher Software, machen sie sich aufgrund des gesetzlichen Verbotes unter Umständen strafbar. Gleiches gilt strenggenommen übrigens auch für diejenigen, die über Hackertools berichten.  

·        

Für Geräte und Speichermedien wie Speicherkarten, USB-Sticks, DVD-Brenner oder MP3-Player werden von Verwertungsgesellschaften sogenannte Urheberrechtsabgaben erhoben. Begründet wird dies mit dem Urheberrechtsgesetz, denn mit allen diesen Medien ist es möglich, urheberrechtlich geschützte Güter und Waren zu nutzen und zu vervielfältigen. Aus diesem Grund werden die Urheberrechtsabgaben, die sich zwischen wenigen Cent und hohen Euro-Beträgen bewegen können, einfach auf die Geräte- und Medienpreise draufgeschlagen.

Große Diskussionen löste 2007 auch die Gebühreneinzugszentrale für die öffentlich-rechtlichen Rundfunkanstalten, kurz GEZ aus. Damals ging es darum, die Rundfunkgebühren auch auf mobile Geräte wie Notebooks und Handys ausweiten, auch wenn es seinerzeit noch gar kein Angebot gab, das den Empfang von öffentlich-rechtlichem Fernsehen per Handy ermöglicht hätte.

2013 kommen diese Diskussionen allerdings endgültig zum Erliegen, denn ab dann werden die gerätegebundenen Rundfunkgebühren von pauschalen Haushalts- und Betriebsstättenabgaben abgelöst. Problematiken gab es zudem auch bei Lizenzverhandlungen zwischen der GEMA und Plattformen mit Musikvideos. Kann keine Einigung über die Höhe der Lizenzgebühren pro Zugriff auf einen Titel erzielt werden, müssen die Musikvideos entweder für den Zugriff aus Deutschland gesperrt oder vollständig von den Seiten genommen werden.

·  

Sehr umstritten ist außerdem die Einführung der elektronischen Gesundheitskarte. Auf dem Chip der Karte können nicht nur die persönlichen Daten, sondern es kann auch die gesamte Krankengeschichte von Patienten gespeichert werden.

Kritiker, zu denen neben Patienten übrigens auch Ärzte gehören, befürchten, dass die Patienten durch die Speicherung der sensiblen Daten zu gläsernen Patienten werden, zudem gibt es massive datenschutzrechtliche Bedenken.

Hinzu kommen die massiven Kosten, die im Rahmen des Kassenbeitrags zumindest anteilig von den Versicherten mitfinanziert werden müssen.

 

Weiterführende WLan-Techniken, Anleitungen und Ratgeber:

Wireless Lan Access Point
Wireless Lan PC Card
Wireless Lan Problem
Wireless Lan Installieren
Wireless Lan Konfiguration

 

Thema: Übersicht über die umstrittensten IT-Regelungen in Deutschland  

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Kinder und das Internet - ein Ratgeber
Kinder und das Internet - ein Ratgeber Früher wurden in der Schule kleine Zettelchen geschrieben und untereinander ausgetauscht. Au...
Warum analoge Computer ein Comeback erleben
Warum analoge Computer ein Comeback erleben Unser Zeitalter ist digital. In fast jeder Alltagselektronik stecken Mikrochips, die mit Bit...
Wichtige Aspekte bei mobilen Webseiten
Wichtige Aspekte bei mobilen Webseiten Es ist noch gar nicht so lange her, als Webdesigner sowohl die technische als auch die optische Gr&ou...
Digitale Spracherkennung - was Nutzer bedenken sollten
Digitale Spracherkennung - was Nutzer bedenken sollten Unterwegs im Internet surfen, den Computer mittels Touchscreen steuern, über das...
Tipps zum Kauf eines WLan-Fernsehers
Die wichtigsten Infos und Tipps zum Kauf eines WLan-Fernsehers Heute gibt es kaum noch einen Haushalt, in dem nicht mindestens ein Fernsehe...

mehr Artikel

Aktuelle Tipps zum Kauf von Spielekonsolen Aktuelle Tipps zum Kauf von SpielekonsolenVon Sport bis Karaoke und von Strategie bis Action: Das Statistische Bundesamt hat ermittelt, dass inzwischen in jedem vierten Haushalt in Deutschland mindestens eine Spielekonsole vorhanden ist. Zu den Konsolen der verschiedenen Hersteller gibt es eine riesige Auswahl an Spielen für jeden Geschmack und jede Altersklasse.   Ganzen Artikel...

ISDN-Abschaltung 2020: Die Möglichkeiten im Überblick ISDN-Abschaltung 2020: Die Möglichkeiten im Überblick   Die Umstellung von Analog und ISDN auf All-IP war vielleicht einer der größten Kraftakte der Telekommunikationsbranche in den vergangenen Jahren. Doch inzwischen ist es fast geschafft und die Zielgerade in Sicht. Vor diesem Hintergrund flattert vielen Kunden ein Schreiben ins Haus, in dem sie über die Kündigung ihrer ISDN-Anschlüsse informiert werden.  Ganzen Artikel...

Wie kommt das Tablet ins Internet? Wie kommt das Tablet ins Internet? Ganz neu sind Tablet PCs zwar nicht mehr, aber ihr Boom ist nach wie vor ungebrochen. Immer mehr Nutzer besitzen ein Tablet und möchten dieses auch nicht mehr missen, bei vielen anderen steht das Tablet ganz oben auf der Wunschliste. Mittlerweile sind Tablet PCs auch durchaus erschwinglich geworden. Große Tablets von namhaften Herstellern haben zwar nach wie vor ihren Preis, zahlreiche Anbieter haben aber inzwischen Modelle auf den Markt gebracht, die schon für vergleichsweise kleines Geld zu haben sind.    Ganzen Artikel...

6 Tipps für eine umweltfreundliche Webseite 6 Tipps für eine umweltfreundliche Webseite   Flugreisen, Autofahrten, Billigkleidung, Einwegverpackungen: An vielen Stellen werden Maßnahmen im Sinne des Umweltschutzes ergriffen. Doch ans Internet denken die wenigsten, wenn es darum geht, den CO2-Ausstoß zu reduzieren. Dabei gibt es gute Gründe, die für eine umweltfreundliche Webseite sprechen.    Ganzen Artikel...



WLan Netzwerkaufbau Netzwerkaufbau für WLan Wenn von einem Netzwerk und Wlan gesprochen wird, denken sicher die meisten Menschen zuerst einmal an die kabellose Internetverbindung, mit der man von den verschiedensten Standpunkten aus arbeiten kann. Aber ein Netzwerk kann auch innerhalb eines Betriebes bzw. Büros mit Wlan zu einem „Intranet“ ausgebaut werden.  Ganzen Artikel...