Politische Forderungen

Aus Freiheit statt Angst!

(Unterschied zwischen Versionen)
Wechseln zu: Navigation, Suche
(Forderungen im Detail)
Zeile 32: Zeile 32:
:*Ein Identitätsnachweis wie auch immer gearteter Art darf nicht Voraussetzung für die Benutzung des Internets oder einer [http://de.wikipedia.org/wiki/Telekommunikation Telekommunikationseinrichtung] werden.
:*Ein Identitätsnachweis wie auch immer gearteter Art darf nicht Voraussetzung für die Benutzung des Internets oder einer [http://de.wikipedia.org/wiki/Telekommunikation Telekommunikationseinrichtung] werden.
-
:*Einsatz starker [http://de.wikipedia.org/wiki/Verschl%C3%BCsselung Verschlüsselungstechniken] (E-Mail, VPN, Funkstrecken, etc.) und von [http://de.wikipedia.org/wiki/Anonymisierung Anonymisierungsdiensten]] muß weiterhin unbeschränkt möglich sein.
+
:*Einsatz starker [http://de.wikipedia.org/wiki/Verschl%C3%BCsselung Verschlüsselungstechniken] (E-Mail, VPN, Funkstrecken, etc.) und von [http://de.wikipedia.org/wiki/Anonymisierung Anonymisierungsdiensten] muß weiterhin unbeschränkt möglich sein.
:*Ausnahmeregelungen für die Betreiber privater Mailserver müssen formuliert werden. Dabei muß besonders auf die Verhältnismäßigkeit der Verpflichtungen Rücksicht genommen werden.
:*Ausnahmeregelungen für die Betreiber privater Mailserver müssen formuliert werden. Dabei muß besonders auf die Verhältnismäßigkeit der Verpflichtungen Rücksicht genommen werden.

Version vom 20:44, 17. Dez. 2005

Um gezielt Einfluß auf die nationale Umsetzung des EU-Beschlusses zur Speicherung von TK-Verbindungsdaten vom 14.12.05 nehmen zu können, ist es notwendig, den Spielraum und die Pläne des deutschen Gesetzgebers kennenzulernen. Das ist zum jetzigen Zeitpunkt noch nicht möglich.(Bsp.: Was genau sind Verbindungsdaten?)

Vergl. hierzu die Presseerklärung des Datenschutzbeauftragten des Landes Schleswig-Holstein, Herrn Dr. Thilo Weichert, vom 14.12.05.


Forderungen im Detail

Andererseits sollte darüber Klarheit herrschen, welche Rechte und Freiheiten in jedem Fall verteidigt werden sollten. Das könnten sein:


1. Genaue Regelung der Datenverwendung

Der Zugriff auf die gespeicherten Daten muß so genau und so eng wie möglich geregelt werden.
  • Wer darf was in welchen Fällen?
  • Wer erteilt die Genehmigung zum Auswerten der Daten?
  • Gegen wen besteht ein Anspruch auf Auskunft?
  • Wer ist der Ansprechpartner für Beschwerden?


Der Zugriff von Privaten muß entweder vollständig unterbunden oder zumindest an hohe Auflagen geknüpft werden.



2. Keine Einschränkung der Kommunikationsmöglichkeiten in Internet und Telekommunikation

  • Ein Identitätsnachweis wie auch immer gearteter Art darf nicht Voraussetzung für die Benutzung des Internets oder einer Telekommunikationseinrichtung werden.
  • Einsatz starker Verschlüsselungstechniken (E-Mail, VPN, Funkstrecken, etc.) und von Anonymisierungsdiensten muß weiterhin unbeschränkt möglich sein.
  • Ausnahmeregelungen für die Betreiber privater Mailserver müssen formuliert werden. Dabei muß besonders auf die Verhältnismäßigkeit der Verpflichtungen Rücksicht genommen werden.



3. Aufklärung der Betroffenen ist eine staatliche Aufgabe

  • Um Schaden von den Bürgern abzuwenden, muß über die Gesetze zur TK-Verbindungsdatenspeicherung ausführlich von staatlicher Seite aufgeklärt werden.
  • Bürger müssen das Recht haben, zeitnah von der Auswertung ihrer Daten zu erfahren.
  • Zusätzlich ist die Bestellung einer Ombudsperson zu fordern, die betroffene Bürger bei Konflikten informiert und unterstützt.
  • Wegen der großen Komplexität ist eine qualifizierte Behandlung des Themas Datenschutz im Unterricht der allgemeinbildenden Schulen zu fordern.
Persönliche Werkzeuge
Werkzeuge