Rechtsprechungen zu Überwachungsgesetzen

From Freiheit statt Angst!

Jump to: navigation, search

Contents

BVerfG Beschwerden und Urteile

Verfassungsgericht lehnt Beschwerde gegen TK-Überwachung vorläufig ab (11.07.2006)

Das Bundesverfassungsgericht hat eine Verfassungsbeschwerde gegen Datenspeicherungs- und Abhörvorschriften im Telekommunikationsgesetz (TKG) sowie der sich daraus ableitenden Telekommunikationsüberwachungsverordnung (TKÜV) zum Teil zurückgewiesen. Die Karlsruher Richter begründen die Ablehnung der Überprüfung einiger der angegriffenen Normen in ihrem jetzt veröffentlichten Beschluss (PDF-Datei) mit dem Hinweis, dass die Kläger zunächst die untergeordneten Gerichtsinstanzen mit ihrem Anliegen anrufen müssten.

Quelle: www.heise.de


Gerichtlicher Durchsuchungs- oder Abhörbeschluss muss Mindestmaß an Darlegungsanforderungen erfüllen

Pressemitteilung Nr. 66/2006 vom 19. Juli 2006Urteil - 2 BvR 950/05 -

Das Gewicht des Grundrechtseingriffs verlange den Verdacht, dass eine Straftat begangen worden ist. Der Richtervorbehalt gebiete es, dass in dem richterlichen Durchsuchungs- und Abhörbeschluss ein Verhalten oder sonstige Umstände geschildert werden, die wenn sie erwiesen sein sollten – die wesentlichen Merkmale eines Straftatbestandes erfüllen. Diesen Anforderungen genügten die angegriffenen Beschlüsse nicht.


E-Mails für Fahnder tabu? BVerfG Urteil/Beschwerde Eine Richterin klagt gegen die Beschlagnahme ihres Computers zu Fahndungszwecken.

und BVerfG: Urteil des Zweiten Senats vom 2. März 2006 - 2 BvR 2099/04 -

Die Beschlüsse des Landgerichts Karlsruhe vom 28. Januar 2003 – 2 Qs 114/02 – und vom 12. Oktober 2004 – 2 Qs 114/02 – verletzen die Beschwerdeführerin in ihren Grundrechten aus Artikel 13 Absatz 1 und 2 und Artikel 2 Absatz 1 des Grundgesetzes. Sie werden aufgehoben. Die Sache wird zur Entscheidung über die Kosten an das Landgericht Karlsruhe zurückverwiesen.

...

g) Der fragliche Tatverdacht und die erheblichen Zweifel an der Geeignetheit der Durchsuchung stehen außer Verhältnis zu dem Eingriff in die Unverletzlichkeit der Wohnung und das Recht der Beschwerdeführerin auf informationelle Selbstbestimmung. Das Landgericht hätte von Verfassungs wegen von der Anordnung absehen müssen.

Quelle: www.bverfg.de


Regelungen des Niedersächsischen Polizeigesetzes zur vorbeugenden Telefonüberwachung nichtig BVerfG Urteil

Zum Urteil vom 27. Juli 2005 – 1 BvR 668/04 – Die Regelungen des § 33a Abs. 1 Nr. 2 und 3 des Niedersächsischen Gesetzes über die öffentliche Sicherheit und Ordnung (Nds.SOG), die die Polizei zur Telekommunikationsüberwachung zum Zwecke der Verhütung und der Vorsorge für die Verfolgung von Straftaten ermächtigen, sind wegen Verstoßes gegen das Fernmeldegeheimnis (Art. 10 Abs. 1 GG) nichtig.


BVerfG Urteil/Beschwerde Einzelheiten dieser Beschwerde könnten auch für Nicht-Inhaftierte interessant sein.

2 BvR 345/03 1. Die Verfassungsbeschwerde betrifft die Frage, ob es mit Art. 10 Abs. 1 GG vereinbar ist, wenn auf der Grundlage des § 29 Abs. 3 i.V.m. § 130 StVollzG in einer Justizvollzugsanstalt mit höchster Sicherheitsstufe eine allgemeine Überwachung des Schriftwechsels der Gefangenen und Sicherungsverwahrten angeordnet wird, die den gesamten erfassten Schriftverkehr, einschließlich Schreiben von und an Behörden, erfasst, soweit er nicht kraft besonderer gesetzlicher Vorschrift von einer Überwachung ausgenommenen ist.


www.tkg-verfassungsbeschwerde.de

Pressemitteilung vom 22.06.2005:

Verfassungsbeschwerde gegen das Telekommunikationsgesetz eingereicht - Mehr Datenschutz und Kostenerstattung für Unternehmen gefordert

Am 20.06.2005 hat der Berliner Rechtsanwalt Starostik im Namen von zwei Privatpersonen und vier Internet-Unternehmen beim Bundesverfassungsgericht Verfassungsbeschwerde gegen das Telekommunikationsgesetz (TKG) eingelegt. Mit der Verfassungsbeschwerde wird angegriffen:

  • die Pflicht zur Angabe persönlicher Daten bei der Anmeldung eines Telefonanschlusses (z.B. auch beim Kauf von Prepaid-Mobiltelefonkarten),
  • das Recht von Telekommunikationsunternehmen, Daten über ihre Kunden und deren Telekommunikation über die erforderliche Dauer hinaus speichern zu dürfen (z.B. Vorratsspeicherung von Internet-Nutzungsdaten zur "Missbrauchsbekämpfung"),
  • die weit gehenden staatlichen Zugriffsrechte auf persönliche Daten von Telekommunikationsnutzern,
  • die Pflicht von Telekommunikationsunternehmen, ohne Entschädigung an staatlichen Überwachungsmaßnahmen mitwirken zu müssen.

http://www.tkg-verfassungsbeschwerde.de/beschreibung.htm

Quelle: www.tkg-verfassungsbeschwerde.de


Rasterfahndung nach 11. September 2001 verfassungswidrig

BVerfG Urteil Rasterfahndung nach 11. September 2001 verfassungswidrig

1. Eine präventive polizeiliche Rasterfahndung der in § 31 PolG NW 1990 geregelten Art ist mit dem Grundrecht auf informationelle Selbstbestimmung (Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG) nur vereinbar, wenn eine konkrete Gefahr für hochrangige Rechtsgüter wie den Bestand oder die Sicherheit des Bundes oder eines Landes oder für Leib, Leben oder Freiheit einer Person gegeben ist. Im Vorfeld der Gefahrenabwehr scheidet eine solche Rasterfahndung aus.

2. Eine allgemeine Bedrohungslage, wie sie im Hinblick auf terroristische Anschläge seit dem 11. September 2001 durchgehend bestanden hat, oder außenpolitische Spannungslagen reichen für die Anordnung der Rasterfahndung nicht aus. Vorausgesetzt ist vielmehr das Vorliegen weiterer Tatsachen, aus denen sich eine konkrete Gefahr, etwa für die Vorbereitung oder Durchführung terroristischer Anschläge, ergibt.

Quelle: www.bundesverfassungsgericht.de

Kommentare (Heise) Rasterfahndung nach 11. September 2001 verfassungswidrig

Die bundesweite Rasterfahndung nach so genannten Schläfern in der Zeit nach dem 11. September 2001 war verfassungswidrig. Das hat das Bundesverfassungsgericht entschieden. Nach einem heute veröffentlichten Beschluss ist eine solche massenhafte Datenermittlung nur bei einer "konkreten Gefahr für hochrangige Rechtsgüter" erlaubt. Eine allgemeine Bedrohungslage, wie sie seit den Terroranschlägen von New York und Washington "praktisch ununterbrochen" bestanden habe, reiche nicht aus.

Datenschützer fordern Streichung von Rasterfahndung und Kfz-Kennzeichen-Scanning

Aus der Entscheidung des Bundesverfassungsgerichtes zur letztlich erfolglosen Rasterfahndung ergeben sich für alle Länder zwingende politische Konsequenzen – nicht nur für die, in denen diese Maßnahme im Vorfeld von Gefahren zugelassen wird, erklärt das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) in einer Mitteilung. Der Leiter des ULD, Thilo Weichert, fordert darin, sämtliche Rasterfahndungsbefugnisse auf den Prüfstand zu stellen und die Polizeigesetze anzupassen, da diese Maßnahme nichts bringe außer Grundrechtseingriffe bei unschuldigen Bürgerinnen und Bürgern. Dies gelte auch für das in Schleswig-Holstein geplante Kfz-Kennzeichen-Scanning, das der Rasterfahndung ähnele.

Quelle: www.heise.de


Verfassungsgericht massregelt Hausdurchsuchungen und macht damit deutlich, das Missbrauch der Grundrechte alltäglich ist. (26.03.07)

Das Bundesverfassungsgericht hat eine Entscheidung gegen die Hausdurchsuchung bei einem Handwerker getroffen Die Entscheidung ist ganz frisch, und vorläufig nur unter: http://www.buhev.de/2007/04/2bvr1006-01.html zu finden. Der direkte Bezug zu unserm Thema ist nicht wirklich da. Jedoch wird ganz aktuell wieder mal deutlich: Das untere Gerichte und Behörden reihenweise Bockmist bauen - Missbrauch/Grundrechtsverletzung also alltäglich ist!

Das der Grundsatz der Verhältnismässigkeit auf eklatante Weise missachtet wird.

Das Wirtschaftsverbände in diesem Falle der ZDH) versuchen, Grundrechte in ihrem Sinne zu überdehnen. Das ganze in Bezug zur Vorratsdatenspeicherung ist für Juristen vielleicht verwertbar ?!?

Quelle: [1]

Urteile anderer (Landes)Verfassungsgerichte

Polizeikontrollen: Richter setzen Schleierfahndung Grenzen Bayerisches VerfG Pressemitteilung Entscheidung vom 7. Juni 2004

Ein Bürger aus Schwaben legte Verfassungsbeschwerde ein, nachdem sein Auto willkürlich durchsucht worden ist. Die Verfassungsrichter halten dieses Vorgehen für einen "schwerwiegenden Eingriff".


Sächsisches VerfG: Verfassungsschutzgesetz teilweise verfassungswidrig Sächsisches VerfG Pressemitteilung Entscheidung vom 21. Juli 2005

Es wurde entschieden, dass das Grundrecht auf Unverletzlichkeit der Wohnung und der Menschenwürde durch den "großen Lauschangriff" verletzt wird. Auch wurde die von der Verfassung vorgeschriebene Trennung geheimdienstlicher und polizeilicher Arbeit durch das von SPD und CDU beschlossene Gesetz verletzt.


Urteile Sozialgericht

08.12.2005 Sozialgericht Düsseldorf; 07. Dezember 2005: Zur Ermittlung einer so genannten „eheähnlichen Lebenspartnerschaft“ dürfen Behörden ohne vorherige Information des Betroffenen und ohne dessen Einverständnis nicht den Nachbar oder sonstige Dritte befragen (Sozialgericht Düsseldorf, Beschluss vom 23.11.2005, Az.: S 35 AS 343/05 ER). Seit Einführung des Arbeitslosengeldes II zum 01.01.2005 gilt: Ein erwerbsfähiger Hilfebedürftiger hat dann keinen Anspruch auf Leistungen, wenn ein Mitglied seiner Bedarfsgemeinschaft leistungsfähig ist. Zur Bedarfsgemeinschaft zählen auch die Personen, die mit dem Hilfebedürftigen in einer eheähnlichen Gemeinschaft leben. Die tatsächlichen Gegebenheiten darf die Behörde nicht einfach an dem Betroffenen „vorbeiermitteln“. Das widerspricht grundlegenden datenschutzrechtlichen Vorschriften und ist daher rechtswidrig und unzulässig, wie das Sozialgericht Düsseldorf jetzt urteilte.

Quelle: www.justiz.nrw.de



Urteile anderer Gerichte

Auslesung eines privaten Computers durch die Polizei

Das Verwaltungsgericht Lüneburg hat der Klage eines Gegners der Castor-Transporte stattgegeben (Az. 3 A 141/04), weil das Vorgehen in keinem Verhältnis zur vermuteten Straftat stand.

Auch wenn § 31 Abs. 2 Nr. 1 NSOG verfassungsgmäß ist, darf die Auslesung von Daten nicht gegen das Persönlichkeitsrecht des Bürgers verstoßen, sein Recht auf informationelle Selbstbestimmung und gegen die ihm zustehende Unschuldsvermutung. Die Polizeimaßnahme muss auch verhältnismäßig sein.

Die Polizeibehörde muss den Straftatenverdacht, der den Eingriff rechtfertigen soll, so umschreiben, dass das Risiko einer Fehlprognose verfassungsrechtlich hinnehmbar ist. Das gefährdete Gut muss genau bestimmt werden, es müssen aber auch hinreichende tatsächliche Grundlagen für eine strafbare Handlung gegeben sein. Es muss dargelegt werden, in welcher Weise die Auslesung von Computerdaten zur präventivpolizeilichen Gefahrenbekämpfung beitragen kann. Nur bei einer entsprechenden Konketisierung können die Gerichte eine Rechtskontrolle durchführen.

Quelle: Rechtsprechungsdatenbank des Niedersächsisches Oberverwaltungsgericht

siehe dazu: Gericht verbietet Polizei Auslesen und Kopieren von Computerdaten (heise.de)


Auskünfte von Accessprovidern über Nutzerdaten

Die OLGe Hamburg (Fundstelle = GRUR-RR 2005, 209) und Frankfurt a.M. (GRUR-RR 2005, 147) haben geurteilt, dass Accessprovider die Daten ihrer Nutzer nicht an Dritte herausgeben müssen, auch wenn diese geltend machen, dass Nutzer im Internet Urheberrechte der Dritten verletzt haben, etwa durch Filesharing.

siehe dazu:

Kein Auskunftsrecht für Plattenlabel auf Herausgabe von Provider-Kundendaten Entscheidungen zur Auskunftspflicht

Das LG Flensburg (Leitsätze und Volltext Az. 6 O 108/05 v. 25.11.2005 = GRUR-RR, 2006, S. 174 mit Anmerkung von Ralf Dietrich, S. 145ff) hat geurteilt, dass die massenhafte Versendung von E-Mails durch Urheberrechtsverletzte oder deren Helfer Adresse eines Access-Providers, mit denen dieser zur unverzüglichen Speicherung der IP-Adressen mutmaßlicher Urheberrechtsverletzer aufgefordert wird, einen Eingriff in den eingerichteten und ausgeübten Gewerbebetrieb darstellen kann.


Speicherung von Nutzerdaten durch Accessprovider/die Telekom

Das LG Darmstadt hat entschieden, dass Nutzerdaten nur gespeichert werden dürfen, so weit dies - für die Abrechnung - notwendig ist. Leitsätze und Volltext

weitere Beispiele

Entführt, gefoltert und misshandelt und schließlich per Flugzeug nach Albanien geflogen und in einem Wald ausgesetzt.

"Es gibt keine Anhaltspunkte, daß sich der Sachverhalt nicht so zugetragen haben könnte, wie ihn Herr el-Masri schildert", gab der Münchner Staatsanwalt Martin Hofmann zu Protokoll. Mit anderen Worten: Der Agentenkrimi "el-Masri" hat sich unzweifelhaft zugetragen.

Den Ermittlungen zufolge ist el-Masri am 31. Dezember 2003 mit einem Reisebus von Ulm nach Skopje gefahren. Gegen 15 Uhr erreichte er die serbisch-mazedonische Grenze, wo man ihn aus dem Bus heraus festnahm. Er wurde 23 Tage lang angeblich von mazedonischen Sicherheitsbeamten verhört ... nach Afghanistan ausgeflogen und - in einem geheimen CIA-Gefängnis in Kabul - verhört und gefoltert. Nach einen längerem Hungerstreik - belegt eine Haarprobe - wurde er per Flugzeug nach Albanien geflogen und in einem Wald ausgesetzt.

"Keiner wird wohl mehr daran zweifeln, daß die Aussagen von el-Masri stimmen", sagte ... der Grünen-Obmann im Ausschuß, Hans-Christian Ströbele, nach der Sitzung. "Das schien mir alles sehr seriös", pflichtete ihm FDP-Obmann Max Stadler bei.

Sollte Ströbele am Ende der Ermittlungen recht behalten, dann dürfte der Fall el-Masri gewiß eine noch viel größere innenpolitische Dimension annehmen.

-Zitate verkürzt- Quelle: www.welt.de

weitere Beispiele im Schwarz-Roten Koalitionsvertrag

Schwarz-Roter Koalitionsvertrag: Chancen für zusätzliche Überwachung?

Zeile 1541

"Da vermutet wird, dass Schwarzarbeit besonders häufig auf Baustellen, im Taxigewerbe und in der Gastronomie auftritt, wird die Bundesregierung die Ergebnisse des geplanten Pilotprojektes der Region Berlin-Brandenburg, bei dem Arbeitnehmer in diesen Branchen verpflichtet werden, Chipkarten sichtbar zu tragen, die sie als regulär Beschäftigte ausweisen, prüfen und die Chipkarten gegebenenfalls bundesweit einführen."

1547


Zukünfige Maßnahmen, die das Überwachen erleichtern

Sicherheitsforschung der EU führt zu "Militarisierung der Polizei- und Grenzkontrollen"

Sicherheitsforschung: Drohnen für die EU-Grenzen

Im Februar 2006 fand die erste, nach Ansicht der österreichischen EU-Präsidentschaft sehr erfolgreiche Europäische Konferenz über Sicherheitsforschung in Wien statt. Unter der deutschen EU-Präsidentschaft soll eine weitere Konferenz folgen.

Ben Hayes (Autor des Berichts "Arming Big Brother") kritisiert in dem Bericht vor allem, dass die von der Kommission geplante Sicherheitsforschung bislang nicht im EU-Parlament diskutiert werden konnte. Zudem würde die geplante Sicherheitsforschung öffentliche Gelder vornehmlich dem "Militärisch-industriellen Komplex" zukommen lassen, der sich auf die profitable Sicherheitstechnologie umstellen will. Das führe zu einer "Militarisierung der Polizei- und Grenzkontrollen", die aber Verbrechen und Terrorismus nicht verhindern könnten, weil man damit nicht deren primären Ursachen bekämpfe, aber die bürgerlichen Freiheiten massiv bedrohe. Aber das ist der Fall ganz unabhängig davon, ob nun die Rüstungskonzerne oder andere Unternehmen Sicherheitstechnologien entwickeln, die dann von den europäischen Staaten gekauft und eingesetzt werden.

Quelle: TP heise.de


Britische Regierung steckt 16 Millionen Pfund in Roboterflugzeug

Unbemannte Flugzeuge mit der Fähigkeit, andere Objekte² zu erkennen und zu vermeiden, sollen die polizeiliche Überwachungsarbeit und die Brandbekämpfung "revolutionieren".

Quelle: heise.de

²andere Objekte: Was könnten die meinen? Etwa Human-Resources (Menschenmaterial)? Die EU hat in etwa 450 Millionen Bürger.


"Gesetz zum Erhalt der Sicherheit analoger Inhalte"

In den USA sollen alle Geräte, die analoge Videosignale in digitale umwandeln können, mit einem Kopierschutz ausgerüstet werden. Damit wollen Filmstudios, Fernsehanstalten und andere Rechteverwerter kontrollieren, was Nutzer aufnehmen dürfen und was nicht.

Quelle: www.golem.de

Bem: Damit könnte in Zukunft auch die Analoge-Technik der Zensur und Überwachung ausgesetzt werden.

Als Vorwand dient hier mal wieder das sog. "Raubkopieren".


Im britischen Unterhaus steht ein neues Terrorismusgesetz (Terrorism Bill) vor der Verabschiedung. Es soll unter anderem die freie Meinungsäußerung einschränken und die Polizei zu einer Zensurbehörde machen. Bis zu sieben Jahren Haft und/oder Geldstrafen werden angedroht für:

  • die Veröffentlichung einer direkten oder indirekten Aufforderung zu terroristischen Akten, deren Vorbereitung oder Veranlassung ("Encouragement of Terrorism");
  • die Veröffentlichung von Informationen, die bei der Vorbereitung oder Ausführung terroristischer Akte hilfreich sein können;
  • die Veröffentlichung einer glorifizierenden Darstellung von früherem, gegenwärtigem oder zukünftigem Terrorismus, wenn diese von Mitgliedern der Öffentlichkeit wahrscheinlich als Billigung ähnlichen Verhaltens unter gegebenen Umständen verstanden werden kann;
  • die Veranlassung Dritter, eine der genannten Inhalte zu veröffentlichen;
  • das Anbieten, Verleihen, Verbreiten, Verkaufen, Weitergeben, elektronische Weiterleiten oder Herschenken solcher Aufforderungen sowie der Besitz solcher Aufforderungen, mit entsprechender Absicht ("possession with a view");
  • die Missachtung eines polizeilichen Zensurbefehls.

Gleichzeitig werden die Definitionen von "Terrorismus" erweitert und festgestellt, dass die Tat weder im Vereinigten Königreich begangen werden noch mit dem Königreich in Zusammenhang stehen muss, um die Rechtsfolgen auszulösen.

Quelle: www.heise.de


GALILEO

Globales Abhören Lästiger Individuen Legalisiert durch Europäische Organisationen


"GALILEO könnte jedoch dennoch Auswirkungen auf europäische Sicherheits- und Verteidigungsinstitutionen haben."


Ein fester Orientierungspunkt in Zeit und Raum.

Die genaue Bestimmung des Standorts und der Zeit - Informationen, die in Zukunft immer häufiger mit hoher Zuverlässigkeit zu zur Verfügung stehen müssen. In wenigen Jahren wird dies mit dem Satellitennavigationssystem GALILEO, einer gemeinsamen Initiative der Europäischen Union und der Europäischen Weltraumorganisation (ESA), möglich sein. Dieses weltweite System wird zugleich komplementär zum derzeitigen GPS-System sein.

Die Satellitennavigation ist eine Spitzentechnologie. Dabei werden von mehreren Satelliten im Weltraum höchst genaue Zeitsignale ausgestrahlt, anhand derer jedermann mit einem kleinen und preisgünstigen Empfangsgerät³ seinen Standort oder den eines bewegten oder unbewegten Objekts (Fahrzeug, Schiff, Viehherde usw.)² auf den Meter genau bestimmen kann.


² usw. -> Auf welche absurden Überwachungsideen die Politiker alles kommen, kennt man zur Genüge aus der Vergangenheit.

³ Elektronische Fußfesseln für Arbeitslose und Islamisten, Blackbox für Kfz, elektronische Arbeitskarte (siehe Koalitionsvertrag), Greencard, Visa und Duldung, Fussballtickets mit Standortüberwachung (erst nur für Rowdies, später für Alle), Blackbox-Chips für die Westentasche oder gleich im Ausweiss eingearbeitet, Blackbox-Kontokarte .. usw.²

Update: Galileo Code geknackt!

Mitglieder des Cornell's Global Positioning System (GPS) Laboratory haben die PRN (Pseudo Random Number) des ersten Galileo Navigation Satelliten geknackt.

Mit dem bekannt gewordenem Algorithmus kann man sich nun kostenlos mit seinen Geräten im System einhacken und begeht dabei nach Ansicht der Forscher noch nicht einmal Rechtsbruch gegen das Urheberrecht. Es stellt sich die Frage ob man mit diesem Algorithmus und diesem Wissen zu PRN's von aktiven Geräten diese von Überall und Jedermann orten und überwachen kann. Selbst bei einem Software-Update des Codes ist es nur eine Frage der Zeit bis der nächste Hack stattfindet und von wem! Ob diese Hacker dann dieses auch öffentlich bekannt geben, sowie die Forscher es getan haben, ist zweifelhaft. Damit eröffnen sich zb. nicht nur für Private Überwacher ungeahnte Möglichkeiten, sondern auch für Kriminelle wie zb. Autodiebe die ihre zukünftigen Opfer nun per Satellite orten, ausspähen, verfolgen und berauben können. High-Tech-Crime der besonderen Güte!


Nachtrag: Es kommt nun eher als gedacht, die Blackbox für's Kfz ist da! Gestern noch ein Scherz, heute schon Realität.

Bordcomputer berechnet Autoversicherung

Frankfurt am Main, 01. März 2006

CeBIT: Bordcomputer berechnet Autoversicherung

Wer riskant fährt, zahlt mehr: Auf der CeBIT zeigen T-Systems und die WGV Versicherungsgruppe im Livebetrieb eine Lösung, die Fahrverhalten erfasst und danach die Prämien berechnet.

Für ein Vierteljahr testen T-Systems und die WGV Versicherungsgruppe derzeit ein neues Verfahren bei der Policierung von Kraftfahrzeugen. Autofahrer können sich damit künftig erstmals entsprechend ihres Verhaltens im Straßenverkehr versichern. Fahren sie weniger riskant, zahlen sie eine geringe Prämie. Und dies unabhängig vom Verhalten anderer Versicherter der WGV.

Die technische Lösung umfasst einen Bordcomputer von Blaupunkt, den die Telekom-Tochter im Pkw installiert. Diese so genannte On Board Unit empfängt Orts- und Bewegungsdaten des Fahrzeuges über Satellit auf Basis von GPS (Global Positioning System). Das System wertet diese Informationen automatisch aus und überträgt die Ergebnisse in regelmäßigen Abständen über GPRS (General Packet Radio Service) an ein von T-Systems betriebenes Rechenzentrum. Die Geschäftskundensparte der Deutschen Telekom bereitet die Daten auf und stellt sie der WGV online zur Verfügung. Der Versicherer braucht dazu nicht in eigene Infrastruktur zu investieren, sondern zahlt einen pauschalen Preis pro Fahrzeug und Service.

Die On Board Unit sendet Angaben über die gefahrenen Kilometer, Straßen und Uhrzeiten und lässt so auf das Fahrverhalten schließen. Diese bezieht die WGV zusätzlich ein, um die individuelle Prämie zu berechnen. Einige der Test-Wagen besitzen außerdem ein System, um den jeweiligen Fahrer zu erkennen und um zwischen Dienst- und Privatfahrten zu unterscheiden. Damit lässt sich bei Bedarf zusätzlich ein elektronisches Fahrtenbuch erstellen, das alle Bewegungen automatisch aufzeichnet und eindeutig einer Person zuordnet. Dieses elektronische Fahrtenbuch lässt sich für Steuerklärungen oder Spesenabrechnungen verwenden.

Quelle: www.t-systems.de

Bem: .. und wenn man uns eines Tages fragt: "Warum habt ihr das alles nur zugelassen und getan?"

bleibt nur eine Antwort, "Weil wir es konnten .." :(


Bundesdatenschützer will keine gläsernen Autofahrer Peter Schaar, Bundesbeauftragter für den Datenschutz und die Informationsfreiheit, hat sich kritisch über den Einsatz von Geräten geäußert, die dem "Vehicle Event Reporting" dienen.

"Wenn solche Geräte zukünftig in alle Fahrzeuge eingebaut werden müssten, könnte lückenlos kontrolliert werden, wer wann wo und wie gefahren ist. Dem steht das in den europäischen Verfassungen garantierte Grundrecht des Einzelnen auf freie Entfaltung der Persönlichkeit gegenüber, das auch das Recht umfasst, sich möglichst frei von Registrierung und Überwachung zu bewegen."

Quelle: www.heise.de


Von der elektronischen Fussfessel zum eingepflantzten RFID-Chip

Die Forderung zur elektronischen Fussfessel ist wieder da, diesmal in From von fest im Körper eingespritzten elektronischen Chip's, wie es bei Nutz- und Haustieren teilweise angewandt wird.

Britischer Polizeichef regt Satellitenüberwachung von Sexualstraftätern an "Wenn wir in der Lage sind, Autos zu überwachen, warum sollten wir nicht auch Menschen überwachen", zitiert der Bericht Jones, der der Vereinigung für die Chefs der 44 englischen, walisischen und nordirischen Polizeibereichen vorsteht. Er setzt dabei voraus, dass sich die Straftäter dieser Überwachungsmethode freiwillig unterziehen. Der Chip solle auch helfen, die Herzfrequenz und den Blutdruck des Straftäters zu übermitteln, um bei möglichen bevorstehenden Angriffen rechtzeitig gewarnt zu sein. Derlei Technik sei bereits bei Haustieren und Vieh im Einsatz, zitiert der Bericht den Wissenschaftler William Harwin von der Reading University.

Quelle: www.heise.de

Siehe auch: The Times

Bem: Es wird nicht lange dauern, dann wird dies auch ein Forderung der hiesigen Politiker zur Migrationsüberwachung sein.


Das eigene Handy wird zum Kontrolleur bei Benutzung von öffentlichen Verkehrsmitteln.

Rhein-Main-Verkehrsverbund überwacht Kunden mit RFID-Handys

"Dazu halten die Kunden jeweils beim Ein- und Aussteigen das Handy vor das RFID-Lesegerät im Bus und erhalten am Monatsende vom Verkehrsbetrieb für alle absolvierten Fahrten eine Rechnung."

Quelle: www.golem.de

Dieses Beispiel wird bald Schule machen.

Statt eines Monatstickets bei dem die Fahrten nicht nachvollzogen werden können, gibt es bald die absolute Kontrolle in den öffentlichen Verkehrsmitteln. Steigenden Benzinkosten und Armut tun ihr weiteres um immer mehr Menschen vom eigenem Kfz zu trennen und den Bürger der Zukunft zum gezähltem Vieh zu machen.

Wer hier mit "bequem und praktisch" argumentiert hat nichts verstanden .. oder will es nicht verstehen!

"Der Hamburger Datenschutzbeauftragte Hartmut Lubomierski hat die Bürger dazu aufgefordert, die allgegenwärtige elektronische Überwachung nicht einfach hinzunehmen. Jeder hat nach seinen Worten "grundsätzlich das Recht, sich im öffentlichen Raum unbeobachtet und unerfasst zu bewegen"."

Wenn dieses Recht mit "billigeren" Angeboten unterwandert wird, sollten die Nichtnutzer in Hanau und anderswo gegen diese Praktiken klagen. Es kann nicht angehen dass Verbilligungen dazuführen dass der Bürger seine Grundrechte aufgibt. Ebenso sollten Kfz-Besitzer klagen die die zukünftige Blackbox für's Kfz nicht einbauen lassen und somit höhere Beiträge zahlen müssen als die "naiven" Kfz-Besitzer die diese Technik nutzen.

Überwachung kann und darf nicht durch den Umweg und die Argumentation von Einsparungen und Kostenersparnis als legitim eingeführt werden und somit zum schleichendem Abbau der Grundrechte führen!

Die Zukunft Deutschlands? Von Denunzianten und Hartz IV Detektiven

Der Kläger hat weder einen Anspruch auf die Gewährung von Akteneinsicht nach § 25 Abs. 1 SGB X oder allgemein nach pflichtgemäßem Ermessen (1.) noch einen Anspruch auf Auskunft gemäß § 83 Abs. 1 Nr. 1 SGB X über den Namen der Informantin (2.).

Quelle: http://www.ra-kotz.de


  • Menschen aus Glas Guten Tag, darf ich reinkommen? Unterwegs mit den Hartz IV Detektiven

Quelle: http://www.tagesspiegel.de

Ein guter Titel für einen anderen Bericht fällt mir gerade ein. "Gehetzt und Gejagdt Mitten in Deutschland"


Einem jungen Mann aus Berlin wurde zeitweise das Arbeitslosengeld verweigert, weil sein Name auf einer Uno-Liste der Terrorverdächtigen landete. Eine Verwechslung. Der Fall illustriert, wie durchgreifend internationale Beschlüsse sind.

Der bizarre Fall aus Berlin wirft ein Schlaglicht auf die Praxis, die seit dem Beginn des Anti-Terror-Kampfes im September 2001 deutsche Behörden beschäftigt. Und sie offenbart, wie schnell Menschen in die Grauzonen des Rechts geraten können.

Quelle: http://www.spiegel.de


Positive Meldungen und Erfolge

Der Bundesverband der Verbraucherzentralen (vzbv) will die Einschränkungen von Nutzerrechten durch die Anpassung des Urheberrechts an die digitale Welt und eigenwillige Geschäftspraktiken der Inhalte-Anbieter nicht länger hinnehmen. Die Verbraucherschützer rufen daher zum einen die Konsumenten selbst zum Lobbying gegen die geplante zweite Reformstufe des Urheberrechtsgesetzes auf. Die Nutzer sollen sich dazu mithilfe eines Musterbriefes gegen eine weitere Verschlechterung ihrer Rechte etwa beim Thema der Eingrenzung von Privatkopien gegenüber Politikern stark machen. Zum anderen hat der Verband im Rahmen einer Untersuchung der Lizenzbedingungen von Inhalte-Anbietern im Netz zahlreiche Rechtsverstöße festgestellt und erste Unterlassungserklärungen an Betreiber von Downloadplattformen (..) verschickt.


Zensurverdächtige Projekte sollen nicht mehr ohne weiteres Gelder von Investmentunternehmen erhalten. Darauf verständigten sich 25 Investmentfondsgesellschaften, Forschungsinstitute und Stiftungen aus den USA, Europa und Australien mit der Menschenrechtsorganisation Reporter ohne Grenzen (RoG).

Quelle: www.heise.de

Gefahren und Beispiele rund um den Datenmissbrauch

Das unsoziale Soziale Netzwerk Überwachung im Namen der Gemeinschaft

"Big Brother" für japanische Handynutzer: Das Unternehmen KDDI hat einen Server entwickelt, der sämtliche Aktivitäten eines Menschen mit dem Mobiltelefon oder dem Computer aufzeichnet und sie für andere einsehbar macht.

Der "Lifelog Pod" registriere etwa Fotografieren per Handy, das Suchen eines Restaurants, Musikhören oder das Organisieren einer Reise.

Bei dem Angebot handele es sich um eine "große Möglichkeit, das soziale Netzwerk zu erweitern" und neue Freunde zu finden.

Quelle: www.onlinekosten.de


Datenträgerdiebstahl

Ein Redakteur der österreichischen Tageszeitung Kurier hat im Internet für 38,40 Euro eine formatierte Festplatte ersteigert, deren Daten rekonstruiert werden konnten. Dabei stellte sich heraus, dass der Datenträger aus dem Bundesministerium für Verkehr, Innovation und Technologie (BMVIT) des Landes stammt.

Dieses Unternehmen unterliegt strengen Vorschriften (...) und hat seine Leistungen bisher ohne Grund zur Beanstandung und unter Beachtung aller sicherheits- und datenschutzrelevanten Auflagen erbracht.

Derzeit ist nicht bekannt, wie viele Festplatten mit rekonstruierbaren Daten dem Entsorgungsprozess entzogen wurden.

Quelle: www.heise.de

siehe dazu auch: BMVIT: Klarstellung zum Datenträgerdiebstahl (Nachtrag: Diese Seite wurde inzwischen entfernt und ist nicht mehr erreichbar. Können sie, der Leser dieser Zeile, ihre Daten auch so einfach aus den Datenbanken in Deutschland, der EU und in aller Welt entfernen?!)


Datenklau

Nach dem Diebstahl einer externen Festplatte mit Millionen Datensätzen aktiver und ehemaliger US-Soldaten haben mehrere Kriegsveteranen-Verbände eine Sammelklage gegen das US-Department of Veterans Affairs (VA) eingereicht. Gemeinsam fordern die "Vietnam Veterans of America" (VVA), das "National Gulf War Resource Center", die "Radiated Veterans of America" sowie die Organisationen "Citizen Soldier" und "Veterans for Peace" 1000 US-Dollar Entschädigung für jede Person, die vom Datenklau betroffen ist.

...

"Es ist ein Schrecken für alle Veteranen, zu wissen, dass vertrauliche Informationen über sie nun möglicherweise in die Hände von Leuten gefallen sind, die verheerende Schäden damit anrichten können", erklärte der Vorsitzende der "Vietnam Veterans of America", John Rowan. Nach Einschätzung von Sicherheitsexperten könnten ausländische Geheimdienste über die Daten die Adressen von Mitarbeitern des US-Militärs herausbekommen und gegen diese dann gezielt vorgehen.

Quelle: www.heise.de


Datenverkauf

Digitaler Personalausweis: Regierung will Daten an Wirtschaft verkaufen

40 Cent bis 50 Cent pro Datensatz

Die Bundesregierung will ab 2008 alle 80 Millionen Bundesbürger mit einem neuartigen digitalen Personalausweis ausstatten. Wirtschaftsunternehmen sollen ebenfalls digital auf die gespeicherten Personendaten zugreifen können - gegen eine Gebühr. Die öffentliche Verwaltung betritt damit Neuland. Wie die Analysten von Kuppinger Cole + Partner (KCP) aus zuverlässiger Quelle im Bundesinnenministerium erfahren haben wollen, sollen die digitalen Ausweisdaten wie Name, Adresse und Geburtsdatum auf den neuen Personalausweisen zunächst nur für Behörden zugänglich sein. Will dagegen ein Privatunternehmen die Daten nutzen, muss es eine Berechtigung erwerben und ein Nutzungsentgelt entrichten, so die Experten heute in München. Offen ist, wie die Abrechnung erfolgen soll. Im Gespräch ist ein Betrag von 40 bis 50 Cents pro Datensatz.

Regierung will Daten an Wirtschaft verkaufen

Denkmodell zum Verkauf von Personalausweisdaten

Finanzierung durch Datenverkauf?

Quelle(n): de.internet.com, www.heise.de, www.dergrossebruder.org


Dateneinkauf

Unisys will biometrische Passdaten für kartenbasierte Mehrwertdienste

Mit dem Wissen "dass die biometrisch aufgerüsteten Pässe keinen Sicherheitsgewinn gegenüber Terroristen oder sonstigen Kriminellen mit sich bringen" und eigenen Umfragen sind die ersten Begehrlichkeiten an den Daten von uns 460 Millionen EU-Bürgern bei der Industrie geweckt worden. Die Wirtschaft sieht ein grosses Potential in unser aller Daten.

Dagegen scheinen Slip-Kontrollen und Meldepflicht unbescholtener Sport-Fans die zufällig in der Nähe von Holligans erfasst wurden zum gesetzlichem Alltag der Bürger zu werden. In welchen der vielen Datenbanken der Bürger aufgenommen wird, kann er nicht mehr kontrollieren, je nach öffentlichem Sicherheitsinteresse wird sich sein zukünftiges Leben sehr verändern. Ob bei Urlaubsbuchung und Reise, bei öffentlichen Grossveranstaltungen, im Vorfeld geplanter Staatsbesuche, je nach Lage seines Wohnortes und von der evtl. Nähe seiner Wohnung zu Sicherheitsrelevanten Gebäuden und Örtlichkeiten ganz zu schweigen .. , Willkommen in der schönen, neuen Datenwelt. Nicht ganz unrecht hat der unbekannte Autor der schrieb, "Am 9.11.2001 sind zwei bedeutende Türme eingestürzt, den einen nannte man 'Freiheit' und den anderen 'Demokratie' und aus diesen Trümmern schufen die Politiker in aller Welt die Daten-Krake 'Sicherheit'".


Datenschleudern

"Ein Mann hatte im Mai 2005 bei einer öffentlichen Versteigerung von Sachen aus dem Besitz öffentlicher Einrichtungen unter anderem einen Karton mit 41 Datenbändern für 101 Kanadische Dollar (knapp 72 Euro) erworben. Darauf fand er ohne weiteren Aufwand brisante Daten tausender Bürger: Namen, Adressen, Sozialversicherungsnummern, Führerscheinnummern, Krankenversicherungsdaten, Finanzinformationen, Angaben über Arbeitgeber und Anwaltsbeziehungen und so weiter gemeinsam mit Gesundheitsdaten – darunter Informationen über HIV-Status, Drogenkrankheiten und psychiatrische Erkrankungen. Dazu kamen Akten über Flüchtlinge, Einwanderer sowie Personen, die Sozialhilfe beantragt hatten. Offenbar waren die Daten nicht verschlüsselt, und es war auch kein Versuch unternommen worden, die Bänder vor der Veräußerung zu löschen."

Quelle: www.heise.de


'Dokumentation/Kino' Good Night, And Good Luck

"Good Night, And Good Luck. - einem eindrucksvollen Dokumentar-Spielfilm, der zum richtigen Zeitpunkt in die Kinos kommt. Die ernsthafte Diskussion über die Pressefreiheit und den Überwachungsstaat ist schon lange überfällig und bekommt mit diesem fantastischen Streifen von George Clooney endlich einen Nährboden! [..] 1953 inszeniert der Senator Joseph McCarthy eine landesweite Hexenjagd gegen vermeintliche Kommunisten, denn er klagt vollkommen Unschuldige in regelrechten Showprozessen an und schürt damit Angst in der Bevölkerung. Um dem Treiben ein Ende zu setzen, ergreift der Fernsehmoderator Edward R. Murrow (David Strathairn) das Wort und verwendet die CBS-Sendung "See it Now" um die dunklen Machenschaften von McCarthy aufzuzeigen und gegen ihn Partei zu ergreifen. Dadurch gerät er und das komplette CBS-Team in die Schusslinie, doch in insgesamt fünf Sendungen hält das Team gegen Anschuldigungen von McCarthy stand und schreibt Geschichte."

Quelle: www.moviemaze.de

"Dies ist die eigentliche, filmische Antwort auf die McCarthy-Methode, Privates öffentlich zu machen, um dort vermeintlichen Schmutz als Futter der nationalen Paranoia zu finden.

[..] die unrechten Methoden, die Vorverurteilungen, beschnittenen Grundrechte jener, die nicht nach einem ordentlichen Verfahren ihrer Schuld überführt worden sind."


Quelle: www.spiegel.de



Gläserner Mensch längst Realität

Gläserner Mensch längst Realität

"Der Hamburger Datenschutzbeauftragte Hartmut Lubomierski hat die Bürger dazu aufgefordert, die allgegenwärtige elektronische Überwachung nicht einfach hinzunehmen. "Sicherheit darf nicht durch den Abbau von Freiheitsrechten erkauft werden", [..]

Jeder hat nach seinen Worten "grundsätzlich das Recht, sich im öffentlichen Raum unbeobachtet und unerfasst zu bewegen". Deshalb dürfe es keine Ausweitung der Videoüberwachung auf Straßen und Plätzen geben, [..]

"Die Strukturen der Informationsgesellschaft müssen auf eine freiheitlich selbstbestimmte Kommunikation ausgerichtet werden", forderte der Datenschützer. Daher müsse die Vorratsdatenspeicherung von Telekommunikationsdaten gestoppt, ein anonymer Zugang zum Internet möglich werden. Derzeit werde "jeder Klick" dort registriert. [..]"

Quelle: www.heise.de


Die Ausdehnung der Anti-Terrorgesetze und der gläserne Nutzer

Laut dem Entwurf für das "Terrorismusbekämpfungsergänzungsgesetz" sollen Geheimdienste neben Verbindungsinformationen auch Bestands- und Nutzungsdaten ohne große Eingriffshürden von Online-Anbietern abfragen dürfen.

"Man glaubt es kaum: das Surfverhalten kommt auf den Präsentierteller und der gläserne Internetnutzer wird Realität"

Quelle: www.heise.de


"GLÄSERNE BÜRGER: Informatiker protestieren gegen den "ePersonalausweis""

"Den elektronischen Personalausweis brachte noch Otto Schily auf den Weg. Wie und auf welche Weise er eingeführt werden soll, sorgt weiterhin für Streit: Die Gesellschaft für Informatik glaubt nicht daran, dass der demokratische Rechtsstaat sich gläserne Bürger schaffen sollte. [..]


"Die Vorbereitung zur Einführung des elektronischen Personalausweises sorgt für Wirbel: Die Gesellschaft für Informatik protestierte am Dienstag in Bonn gegen angebliche Pläne des Bundesinnenministeriums, Daten an die Wirtschaft zu verkaufen, um die Einführung des mit einem Chip ausgestatteten Ausweises zu finanzieren. Eine Ministeriumssprecherin sagte, in den für 2008 geplanten elektronischen Ausweis solle eine Authentifizierungsfunktion eingebaut werden, die möglichst vielen Bereichen des Online-Verkehrs dienen könne, dem Umgang mit Behörden oder auch mit der Wirtschaft.


Die Gesellschaft für Informatik erklärte, wer die Daten des ePersonalausweises auswertet, sei in der Lage, Bürger informationell und auch gesundheitlich zu durchleuchten."

Quelle: www.spiegel.de


Gesellschaft für Informatik lehnt Verkauf von Personalausweisdaten durch Regierung ab

"Der ePersonalausweis wird neben Unterschrift, Fingerabdrücken und Gesichtsbild auch andere biometrische Daten enthalten. Biometrische Daten wie Fingerabdruck, Iris und Gendaten lassen Aussagen erwarten über die aktuelle Gesundheit, über Anlagen zu Süchten und Erbkrankheiten bis hin zu Aussagen über die relative Lebenserwartung und über die sexuelle Orientierung von Männern.


Wer die Daten des ePersonalausweises auswertet, ist in der Lage, Bürger/innen informationell und auch gesundheitlich zu durchleuchten. Die Kombination des Namens und der Anschrift mit biometrischen Merkmalen führt zu Auswertungs- und Überwachungsmöglichkeiten, die nicht mehr transparent sind. "

Quelle: www.gi-ev.de


Big Brother's Mother

US-Bürgerrechtler klagen gegen "Big Mother"

"Die amerikanische Bürgerrechtsorganisation Electronic Frontier Foundation (EFF) hat ein Gerichtsverfahren gegen die Telefongesellschaft AT&T eingeleitet. Die EFF beschuldigt den Telecom-Carrier, der aus SBC nach der Übernahme des verbliebenen AT&T-Konzerns ("Ma Bell") entstanden ist, rechtswidrig mit dem US-Geheimdienst National Security Agency (NSA) kooperiert zu haben. AT&T soll mit seinem "Dragnet" getauften Überwachungsprogramm den Internet-Datenverkehr seiner Kunden an die NSA weitergeleitet haben. Damit habe AT&T gegen die US-Verfassung verstoßen, [..]"


Die Software von "Big Mother"

"Der Telefonkonzern AT&T hat offenbar mit der National Security Agency (NSA) kooperiert und den Inlands-Internetverkehr seiner Kunden mitgeschnitten sowie analysiert. Mit der Klage der Bürgerrechtsorganisation Electronic Frontier Foundation gegen den Telekommunikationskonzern AT&T ist die Frage virulent geworden, welche Technik AT&T dabei einsetzte. In der eidesstattlichen Erklärung des Kronzeugen Mark Klein ist von einem Semantic Traffic Analyzer der israelisch-amerikanischen Firma Narus die Rede, einem STA 6400, der besonders gern von Geheimdiensten benutzt werde, Datenströme zu überwachen. [..]

Der Skandal um das NSA-Überwachungsprogramm, über das im Dezember 2005 erstmals die New York Times berichtete, wird damit zum zweiten Mal vor einem Gericht verhandelt. [..]"

Quelle: www.heise.de


Die USA wollen die anfallenden Daten der EU-Vorratsspeicherung!

".. der Datenschutz soll abgeschafft werden, damit Länder wie die USA all die von ihnen gewollten Informationen und Geheimdienstmaterialien erhalten und sie ohne fundamentale Sicherheitsvorkehrungen verwenden können." Den weiter gehenden Appetit der Vereinigten Staaten auf potenziell strafrechtlich relevante Daten über EU-Bürger hatte jüngst das Ansinnen US-amerikanischer Regierungsvertreter zum Ausdruck gebracht, die auf der Basis der vor kurzem angenommen Richtlinie zur Vorratsspeicherung anzusammelnden Telefon- und Internetdaten auch für US-Behörden zugänglich zu machen."

Quelle: www.heise.de

Was passiert mit den Daten dort in den USA? Während sie in den EU-Staaten irgendwann gelöscht werden müssen, besteht hierfür keine Gewähr dass dies auch die Amerikaner tun!

Besonders beängstigend ist der Schlusssatz des Berichtes:

"Dass eine permanente Aufsicht unabdinglich ist, hat der Rat selbst in einem Bericht (PDF-Datei) über falsch ausgelöste Alarmhinweise durch inkorrekte Einträge "verdächtiger" Personen in das bestehende Schengen-Informationssystem dargelegt. Ein Check am 31. März ergab, dass 414 Bürger aus der EU und den Schengen-assoziierten Ländern Island, Norwegen und Schweiz betroffen waren. Diesen sollte die Einreise verweigert werden aufgrund möglicherweise von ihnen ausgehender Gefahren für die öffentliche Ordnung oder die nationale Sicherheit. Da die Liste der Falscheinträge mit 356 irrtümlichen Treffern von der Schweiz angeführt wird, gehen Bürgerrechtler davon aus, dass es sich dabei um Demonstranten gegen den Weltwirtschaftsgipfel in Davos handeln könnte."

Dies ist wahrlich ein deutliches Beispiel für den Missbrauch der Daten! Einfache Demonstranten werden zu Terroristen deklariert!


Lynchjustiz mit Hilfe einer Online-Datenbank

In Maine hat ein 20-jähriger Kanadier zwei Triebtäter erschossen, deren Adressen er in der Internet-Datenbank registrierter Sexualtäter gefunden hatte. In dem Bundesstaat wurden die Triebtäter-Daten vorerst aus dem Netz genommen. [..]

Die Daten seiner Opfer hatte der 20-jährige Kanadier Stephen A. Marshall aber aus der Triebtäter-Datenbank des Bundesstaates [..]

In Boston, wo die Polizei den Bus aus Maine stoppte, in dem Marshall saß (), tötete sich der mutmaßliche Täter selbst. [..]

Bereits im September 2005 waren im Bundesstaat Washington zwei Pädophile getötet worden, deren Namen der Täter in einem öffentlichen Register gefunden hatte. [..]

Der 35-jährige Michael A. Mullen, der selbst eine Karriere als Kleinkrimineller und Drogensüchtiger hinter sich hatte, ermordete Victor Vazquez und Hank Eisses nach eigenen Angaben “weil sie keine Reue” gezeigt hatten. [..]


Quelle: www.sueddeutsche.de

Die IPRED2 Richtlinie

Aufnehmung des Urheberrechtes in die Charta der Grundrechte

IPRED2 Richtlinie

Im Hinblick auf Grundrechtsauswirkungen ist hervorzuheben, dass diese Initiative auf eine Umsetzung von Artikel 17 Absatz 2 der Charta der Grundrechte abzielt, der das „geistige Eigentum“ schützt. Dies geschieht durch eine Angleichung der Rechtsvorschriften unter Berücksichtigung der unterschiedlichen Rechtssysteme und –traditionen der Mitgliedstaaten und der anderen von der Charta anerkannten Grundrechte und Grundsätze.

Beispiel:

-(8) Es müssen Vorschriften zur Erleichterung strafrechtlicher Ermittlungen eingeführt werden. Die Mitgliedstaaten müssen dafür sorgen, dass die betroffenen Inhaber von Rechten des geistigen Eigentums oder ihre Vertreter sowie Sachverständige an den von gemeinsamen Ermittlungsgruppen geleiteten Untersuchungen mitwirken können.

D.H. Gleichstellung von Executive und Rechteinhabern

Bem: in dieser Richtlinie werden bereits versuchte und abgewehrte Verletzung der Bürgerrechte auf Umwegen wieder in Gesetzesvorlagen eingebracht und dies sogar auf einer noch höheren Ebene als dem Strafrecht, in den Grundrechten.

Private Ermittler von Urheberrechtsverletzungen können hierdurch Zugriff auf die Vorratsdatenspeicherung erlangen.

Berichte in Vorbereitung

(Nachbearbeitung erfolgt später)

  • Urteil (BVerfG 65, 1 - Volkszählung) Erster Senat am 15. Dezember 1983: Dieses Grundrecht gesteht jedem Einzelnen, das Recht zu selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen.
  • Protestschreiben (Deutscher Anwaltsverein) Die Verschärfung der Sicherheitsgesetze wird nun auch offiziell von den Anwälten des deutschen Anwaltvereins abgelehnt. In der Presseerlärung von der 58. Tagung des Deutschen Anwaltstags in Mannheim veröffentlicht.
    Zipf fragt: "bringen die oben genannten 2 Teile was? Wer hilft mir Diese einzubauen?"

Urteil (Europäische Gerichtshof) (Direktlink ohne Javascript)

Beispiel Missbrauch zur Einführung der Gesundheitskarte e-card

wieder konstatiert die Kontrollbehörde Geldverschwendung, Missmanagement und Rechtsverletzungen. Statt ursprünglich geplanter 115 Millionen Euro für die Einführung der e-card dürften 130 Millionen anfallen. Außerdem seien die Kostenpläne vom Verwaltungsrat nie genehmigt worden.

Überraschend sei auch der Anstieg der Personalkosten bei der Sozialversicherungs Chipkarten ..

Beispiel ePass

Biometrie auf Druck der USA

Trotz aller Zweifel wird der neue ePass nun eingeführt, alle Pässe, die nach dem 1.11.2005 ausgestellt werden, enthalten den Chip und die biometrischen Daten. Er muss sogar eingeführt werden, so will es eine EU-Verordnung. Diese Verordnung reagiert auf die Ankündigung der USA, künftig nur noch Bürger aus solchen Staaten ohne Visum einreisen zu lassen, welche die Biometrie in ihre Reisepässe integrieren.

Eine wirkliche Erhöhung der Sicherheit ist also von biometrischen Systemen derzeit nicht zu erwarten. Das wäre aber unbedingt erforderlich, um die Einführung zu legitimieren, sagt Professor Alexander Roßnagel, Vizepräsident der Universität Kassel und Mitautor einer Studie des Bundeswirtschaftsministeriums zur Biometrie in Ausweisdokumenten. Denn: Die zusätzliche Speicherung und Verwendung der Daten greift in den Datenschutz des Bürgers ein, konkret: In sein Recht auf informationelle Selbstbestimmung. Die schreibt vor, dass jeder Mensch selber darüber entscheiden darf, welche Daten über ihn wo, von wem und zu welchem Zweck erhoben und gespeichert werden.

Da diese Entscheidungsmöglichkeit beim neuen Pass nicht gegeben ist – es gibt ihn künftig nur mit dem Chip – muss sie zumindest verhältnismäßig sein. Der Bürger muss also eine Gegenleistung erhalten, die den Eingriff in sein Grundrecht mindestens aufwiegt. Und diese Leistung könnte nur eine erhöhte Sicherheit beim Grenzübertritt sein, die derzeit offensichtlich nicht gegeben ist.

Künftig auch Fingerabdrücke

In rund 18 Monaten geht’s weiter: Neben dem Foto sollen dann auch die Fingerabdrücke der beiden Zeigefinger genommen und im Pass gespeichert werden.

Quelle: www.wdr.de

Beispiel Finanzen (USA hackt Banktransaktionen)

Seit dem Herbst 2001 werten die USA im Rahmen des Kampfes gegen den Terrorismus systematisch Daten internationaler Finanztransfers aus, die per Swift-Code abgewickelt werden. Swift ("Society for Worldwide Interbank Financial Telecommunication") ist ein Konsortium zahlreicher Banken mit Sitz in Belgien und technischen Einrichtungen in etlichen Ländern, auch den USA. Die Gesellschaft unterliegt deshalb europäischem ebenso wie US-Recht.

Quelle: www.welt.de

Ausgleichszahlung des Defizits auf ihrem Kreditkartenkonto führte ein Paar direkt in den Terrorverdacht.

orig. Artikel (englisch) Artikel deutsch übersetzt


Beispiel Staatsbesuch (vom Patienten zum Terrorverdächtigen)

Der Bush-Besuch hat die österreichischen Behörden auf erstaunliche Ideen gebracht. Polizeibeamte haben im Vorfeld Kontakt mit Ärzten aufgenommen, deren Ordinationen entlang der von dem Staatsgast befahrenen Route liegen. Die Ärzte sollten Namen, Geburtsdatum und Adresse jener Patienten offenbaren, die an den Besuchstagen (20. und 21. Juni) vorstellig wurden. Ärztekammer, Datenschützer und Opposition reagierten mit Kritik.

Die Ärztekammer empfiehlt ihren Mitgliedern, in derartigen Fällen keine Auskünfte zu erteilen. Sie würden sich wegen Verletzung des Arztgeheimnisses strafbar machen. ... es wurden auch Geschäftsleute, deren Lokale in der großräumig errichteten Sperrzone liegen, dazu gedrängt, neben den Daten ihrer Mitarbeiter auch die Kundenkarteien offenzulegen ... Das Ministerium bestreitet diese Datenerhebungen.

Quelle: www.heise.de

keine Rechtsberatung

Alle meine Bemerkungen und Kommentare entspringen meiner pers. Meinung und Erfahrungen nach Art. 5 GG und stellen daher keinerlei Rechtsberatung dar! Für andere Beiträge oder Links übernehme ich keine Haftung!

Personal tools
Toolbox
  • What links here
  • Related changes
  • Upload file
  • Special pages
  • Printable version