Unterrichtsmaterialien zum Thema "Datensicherheit"

  • Schulstufe
  • Klassenstufe
  • Schulform
  • Fach
  • Materialtyp
  • Quelle 4
    zurücksetzen
Sortierung nach Datum / Relevanz
Kacheln     Liste

Trojaner als Computerschädlinge

Unterrichtseinheit

In dieser Unterrichtseinheit geht es um die Funktionsweise eines Trojaners und die Sensibilisierung für die Gefährlichkeit dieses Schädlings.Viren, Würmer und Trojaner werden in allen berufsbildenden und teilweise auch allgemein bildenden Schulen im Bereich Informatik oder Wirtschaftsinformatik behandelt. Zum Verständnis sollen im Vorfeld bei den Schülerinnen und Schülern grundlegende Computer-Anwendungskenntnisse sowie Kenntnisse über die Funktionsweise und die Möglichkeiten des Internets vorhanden sein. Diese Lerneinheit geht nicht in die Tiefe, sondern möchte in erster Linie mit Hilfe eines Videos aus dem öffentlich-rechtlichen Fernsehen auf die Gefahren aufmerksam machen und für das Thema sensibilisieren. Zielsetzung Ziel der Lerneinheit ist die Sensibilisierung der Schülerinnen und Schüler für die Gefahr des Computerschädlings Trojaner. Weiterhin werden mögliche Schutzmaßnahmen auch für Privatleute erarbeitet. Technik und Ausstattung Für die Präsentation des Vodcasts im Klassenraum benötigt man einen PC der Lehrkraft mit Beameranschluss und Lautsprecher, sodass das Video gemeinsam im Plenum angeschaut werden kann. Alternativ bietet sich das Abspielen an individuellen Computerarbeitsplätzen an. Auch hier ist ein Breitbandanschluss von Vorteil. Alle Rechner sollten mit Soundkarte und Kopfhörer sowie mit dem Plugin ausgestattet sein. Erarbeitung und Sicherung In der Erarbeitungsphase werden die Fachfragen zu den Inhalten der Sendung beantwortet und ein Informationsflyer zum Schutz vor Trojanern konzipiert. Aktuell bietet sich die thematische Auseinandersetzung mit dem so genannten Bundestrojaner an. Schließlich präsentieren die Schülerinnen und Schüler ihre Ergebnisse und diskutieren über Vor- und Nachteile des Bundestrojaners.Die Schülerinnen und Schüler lernen die Fachbegriffe Trojaner und Computerschädlinge kennen. beschreiben den Infektionsweg eines Trojaners. benennen die Schäden eines Trojaners schätzen sie ab. kennen und beschreiben Schutzmöglichkeiten. schätzen die Bedeutung eines aktuellen Schutzprogramms ein.

  • Wirtschaftsinformatik
  • Sekundarstufe II

Digitale Technik

Unterrichtseinheit

Das aktualisierte Unterrichtsmaterial gibt eine Einführung in das Themengebiet digitale Technik und Digitalisierung und regt die Schülerinnen und Schüler an, sich mit der Frage der Digitalisierung im Alltag auseinanderzusetzen.Das aktualisierte Unterrichtsmaterial führt die Schülerinnen und Schüler schrittweise in die Grundlagen der digitalen Technik und ihrer Entwicklung in den letzten Jahrzehnten ein. Sie beschäftigen sich mit den Vorteilen der Digitalisierung, indem sie zunächst Grafiken und Zahlenmaterial analysieren sowie eine eigene Umfrage durchführen und auswerten. In Projektgruppen werden Beispiele aus der digitalen Technik, die spezielle Lösungen auf individuelle Herausforderungen bereitstellen, erarbeitet, präsentiert und diskutiert. Digitale Technik im Alltag und in der Zukunft Digitale Technologien werden im persönlichen Alltag beziehungsweise der Lebens- und Arbeitswelt der Menschen immer bedeutsamer. Vom Lernen und Arbeiten bis hin zum Alltagsleben nimmt Digitalisierung in allen Lebensbereichn zu. Mit dem "Digitalpakt Schule" fördert die Bundesregierung seit 2019 die Ausstattung von Schulen mit digitaler Technik. Auch in der Freizeit und im Berufsleben werden digitale Techniken immer wichtiger. Sie sind heute selbstverständlicher Bestandteil des Lebens und erleichtern Alltagsprozesse. Die Entwicklungen sind in den vergangenen Jahrzehnten immer schneller vorangeschritten und werden durchaus kritisch betrachtet. Dabei ergeben sich auch viele Vorteile - besonders in Bereichen, deren Bedeutung erst in der nahen Zukunft verstärkt zu Tage treten wird. Der demografische Wandel oder die zunehmende Mobilität stellen unter anderem Politik, Wirtschaft und Gesellschaft vor große Herausforderungen, denen mithilfe digitaler Lösungen begegnet werden kann. Umsetzung der Unterrichtseinheit Die aktualisierte Unterrichtseinheit ermöglicht Schülerinnen und Schülern einen fächerübergreifenden Zugang zu den Themen Digitalisierung und digitale Technik. Sie befassen sich mit dem technischen Wandel hin zur Digitalisierung und identifizieren digitale Technik in ihrem persönlichen Alltag. Über eine Umfrage, die sie selbstständig durchführen, lernen sie unterschiedliche Anwendungen und Wünsche von Nutzern zur digitalen Technik kennen und können die Verbreitung sowie schnell voranschreitenden technischen Innovationen auf diesem Gebiet nachvollziehen. Durch eine Gruppenarbeit befassen sich die Schülerinnen und Schüler mit digitalen Lösungen für individuelle Herausforderungen, die sich durch den demografischen Wandel, der Erhöhung der Mobilität, der Globalisierung sowie den Veränderungen in Lebens- und Arbeitswelt der Menschen ergeben. Sie stellen Phänomene vor, erstellen eine kritische Bestandsaufnahme mitsamt Prognose und finden passende Lösungen, um zukünftigen Herausforderungen zu begegnen. Dabei fließen Fachwissen und kreative Ideen der Schülerinnen und Schüler zusammen und finden in einer Präsentation ihren Ausdruck. Einsatzmöglichkeiten Die Unterrichtseinheit kann aufgrund ihres Bezuges zu den Lehr- und Bildungsplänen in allen deutschen Bundesländern in der Sekundarstufe II eingesetzt werden. Dabei bildet Geografie den fachlichen Bezugspunkt für diese Lerneinheit, ein fächerübergreifender Einsatz zusammen mit Politik/Sozialkunde/Gemeinschaftskunde sowie Gesellschaftslehre und Ethik kann ebenfalls erfolgen. Auch Vertiefungen in den Fächern Physik und Informatik sind denkbar und finden Anknüpfungspunkte, besonders in der Erarbeitungs- und Projektphase. Aufgrund des Schwerpunktes, der in der Projektarbeit und Präsentation liegt, eignet sich die Unterrichtseinheit besonders für eine Projektwoche. Ablauf Ablauf der Unterrichtseinheit "Digitale Technik" Den detaillierten Ablauf der Unterrichtseinheit "Digitale Technik" können Sie auf dieser Seite nachlesen. Fachkompetenz Die Schülerinnen und Schüler können den Begriff der digitalen Technik definieren und eigenständig weitere Beispiele aus der alltäglichen Praxis benennen. setzen sich mit der Zukunft der Digitalisierung und den Folgen für Individuum und Gesellschaft auseinander. beschreiben anhand von aktuellem Datenmaterial die Entwicklungen auf dem Telekommunikationssektor. erstellen eine eigene Umfrage zum Nutzungsverhalten von Anwendungen auf Smartphones, vergleichen, präsentieren und interpretieren die Ergebnisse. können Entwicklungen im wirtschaftlichen, sozialen und gesellschaftlichen Bereich benennen und zu einem selbst gewählten Thema eine Präsentation erstellen. Medienkompetenz Die Schülerinnen und Schüler trainieren das selbstständige Erschließen von Themen und Inhalten sowie das Recherchieren im Internet. üben sich im eigenständigen Beschaffen, Strukturieren und Interpretieren von Informationen, die sie im Internet recherchiert haben. nutzen aktiv verschiedene Medien und erkennen deren Vor- und Nachteile im Rahmen der Informationsaufbereitung. erstellen eine eigene Umfrage und präsentieren die Ergebnisse. können zu einem selbst gewählten Thema eine Präsentation erstellen, indem sie im Internet Informationen recherchieren und für die Zuschauer aufbereiten. Sozialkompetenz Die Schülerinnen und Schüler trainieren im Rahmen von Partner- oder Gruppenarbeit ihre Zusammenarbeit mit anderen Personen. lernen, Diskussionen argumentativ und rational zu führen. schulen im Rahmen von Diskussionen und Präsentationen die eigene Ausdrucksfähigkeit und aktives Zuhören. trainieren das kreative Entwickeln und Ausformulieren eigener Ideen. 1. Einstieg (1 Doppelstunde) Mithilfe einer Collage werden die Schülerinnen und Schüler dazu angeregt, sich über die Bereiche des täglichen Lebens Gedanken zu machen, in denen sie mit digitaler Technik in Kontakt kommen. Anschließend befassen sich die Lernenden mit den Grundlagen des Themas und erstellen eine eigene Begriffsdefinition auf der Basis einer Internetrecherche. Sie untersuchen die technische Entwicklung eines digitalen Produktes aus ihrem Alltag und identifizieren mögliche Gründe für bestimmte Innovationen. 2. Erarbeitung (1 Doppelstunde) Die Schülerinnen und Schüler beschäftigen sich mit der Digitalisierung im Alltag. Mithilfe einer Grafik können sie die Entwicklung auf dem Telekommunikationssektor nachvollziehen und erschließen sich hierdurch die Bedeutung digitaler Lösungen im Kontext der technischen Entwicklung. Die Schülerinnen und Schüler führen auf der Grundlage der Ergebnisse einer weiteren Grafik eine eigene Umfrage durch und erstellen eine kurze Präsentation. Sie vergleichen die Umfrageergebnisse mit ihren eigenen Bedürfnissen und Vorstellungen. 3. Projekt-/Gruppenarbeit (1 Doppelstunde) Die Schülerinnen und Schüler werden durch einen kurzen Einführungstext für die Möglichkeiten der digitalen Technik in der Zukunft sensibilisiert und erfahren, dass bereits heute durch digitale Innovationen Lösungen für individuelle Herausforderungen vorliegen. Entwicklungen durch demografischen Wandel, Globalisierung und Erhöhung der Mobilität erfordern weitere Ideen, die die Schülerinnen und Schüler in Gruppenarbeit entwickeln. Sie werden durch Arbeitsvorschläge unterstützt, die die abschließende Präsentation strukturieren. 4. Präsentation und Auswertung (1 Doppelstunde) Die Schülerinnen und Schüler stellen sich gegenseitig ihre Präsentationen vor und diskutieren im Anschluss gemeinsam über die Möglichkeiten und Grenzen digitaler Technik als Lösung für Herausforderungen in der Zukunft. Internetauftritt des Zentralverbands der Deutschen Elektro- und Informationstechnischen Handwerke mit aktuellen Meldungen, Zahlen und Fakten

  • Geographie / Jahreszeiten / Technik / Sache & Technik / Informationstechnik / Politik / WiSo / SoWi / Fächerübergreifend
  • Sekundarstufe II

August 2007: Der Staat überwacht seine Bürger

Unterrichtseinheit

Nach den Anschlägen vom 11. September 2001 rückte der von den USA angestoßene "Kampf gegen den Terror" in den Mittelpunkt der politischen Debatten. Viele Länder haben seitdem die Überwachungsmaßnahmen verstärkt oder verschärft.Nicht nur in Deutschland befürchten Kritiker und Datenschützer, dass die Schreckensvisionen eines totalitären Überwachungs- und Präventionsstaates, wie sie George Orwell schon 1949 in seinem Zukunftsroman "1984" aufgezeigt hat, immer mehr zur Realität werden könnten. Dort hält ein fiktiver Staatschef, der "Große Bruder" ("Big Brother"), die Bevölkerung in ständiger Angst und schränkt deswegen die Bürgerrechte rigoros ein. Die permanente Überwachung der Menschen durch die Gedankenpolizei und eine weit entwickelte Informationstechnik sichern seine Macht. Einige dieser Maßnahmen, wie die Kameraüberwachung von öffentlichen Plätzen, sind inzwischen auch bei uns Realität geworden. Noch beschränken die Gesetze die grenzenlose Überwachung aller Bürger oder die uneingeschränkte Nutzung von Daten, die bei genehmigten Überwachungsmaßnahmen gewonnenen wurden.Die Schülerinnen und Schüler sollen die Entwicklung und ihre Tendenzen, insbesondere die Themen Datenspeicherung und Online-Durchsuchung, nachvollziehen und die zentralen Positionen vergleichen können. die Rechts- und Gesetzeslage zum Thema bearbeiten und diskutieren. das Verhältnis von persönlicher Freiheit und staatlichem Sicherheitsdenken reflektieren, um einen eigenen Standpunkt zur Diskussion zu gewinnen. Aktionen im Internet zum Thema bewerten. das Internet als Informations- und Recherchemedium nutzen. Thema Der Staat überwacht seine Bürger. Wird Orwells Vision Realität? Autor Michael Bornkessel Fach Politik, Sozialwissenschaften Zielgruppe Sek I und II, ab Klasse 9 Zeitaufwand je nach Intensität und Schwerpunktsetzung 2-4 Stunden Medien je ein Computer mit Internetnutzung für zwei Schülerinnen und Schüler Die technischen Möglichkeiten der Überwachung wurden weiterentwickelt und es sind andere Kommunikationsformen in das Visier der staatlichen Sicherheitsbehörden geraten. Derzeit diskutiert die Öffentlichkeit vor allem über zwei Vorhaben: Die Umsetzung der EU-Richtlinie zur sogenannten Vorratsdatenspeicherung in Deutschland und die Pläne von Innenminister Wolfgang Schäuble, die heimliche Online-Durchsuchung von Computern zu erlauben. Die folgenden Seiten informieren über die Rechtslage, blicken kurz zurück und nehmen dann die aktuellen Diskussionen auf. Das Grundgesetz und der "Große Lauschangriff" Hier finden sie Hintergrundinformationen zur Rechtslage und einen Rückblick auf den "Großen Lauschangriff". Die Vorratsdatenspeicherung Die umstrittene Richtlinie über die Vorratsdatenspeicherung soll die Speicherung von personenbezogenen Daten für eine spätere Verarbeitung erweitern. Die Online-Durchsuchung Der heimliche staatliche Zugriff auf Daten, die auf einem Computer gespeichert sind, steht zur Diskussion. Das Brief-, Post- und Fernmeldegeheimnis In Deutschland garantiert das Grundgesetz in Artikel 10, Absatz 1, dass das Briefgeheimnis sowie das Post- und Fernmeldegeheimnis "unverletzlich" sind. Das heißt, der Staat darf sich eigentlich nicht dafür interessieren, was sich seine Bürger am Telefon erzählen oder in Briefen schreiben. Allerdings schränkt Absatz 2 diese Freiheit wieder ein, denn durch Gesetze können entsprechende "Beschränkungen" angeordnet werden. Zudem müssen die Betroffenen, wenn "die Beschränkung dem Schutze der freiheitlichen demokratischen Grundordnung oder des Bestandes oder der Sicherung des Bundes oder eines Landes" dient, nicht darüber informiert werden, dass die staatlichen Behörden sie überwachen. Das informelle Selbstbestimmungsrecht im "Volkszählungsurteil" Über das Grundgesetz hinaus hat sich das Recht auf informationelle Selbstbestimmung entwickelt: Im Jahr 1983 hat das Bundesverfassungsgericht (BVerfG) im sogenannten Volkszählungsurteil das informationelle Selbstbestimmungsrecht als Grundrecht anerkannt. Das heißt, jeder Bürger hat das Recht, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen. Einschränkungen dieses Rechts sind nur im überwiegenden Allgemeininteresse zulässig. Sie bedürfen einer verfassungsgemäßen gesetzlichen Grundlage, bei der der Gesetzgeber ferner den Grundsatz der Verhältnismäßigkeit zu beachten habe. Das „Volkszählungsurteil“ Das Urteil des Ersten Senats des Bundesverfassungsgerichts vom 15. Dezember 1983. Die politische Debatte und die Gesetzesänderung Bereits Mitte der 1990-er Jahre begann die politische Debatte um den "Großen Lauschangriff", das heißt um das staatliche Abhören von Gesprächen und die Beobachtung einer Wohnung zu Zwecken der Strafverfolgung, insbesondere um Straftäter aus dem Bereich der organisierten Kriminalität besser verfolgen zu können. Dazu hatte die damalige Bundesregierung aus CDU/CSU und FDP ein "Gesetz zur Verbesserung der Bekämpfung der Organisierten Kriminalität" erarbeitet, das den Artikel 13 des Grundgesetzes und die Strafprozessordnung (StPO) maßgeblich veränderte. Die Beanstandung durch das Bundesverfassungsgericht Am 3. März 2004 entschied das Bundesverfassungsgericht, dass große Teile des Gesetzes gegen die Menschenwürde verstoßen und deshalb verfassungswidrig sind. Während das BVerfG die Grundgesetzänderung nicht beanstande, erklärten die Richter zahlreiche Ausführungsbestimmungen der Strafprozessordnung für nicht verfassungskonform: Beispielsweise dürfe die Überwachung nur noch bei dem Verdacht auf besonders schwere Straftaten angeordnet oder Gespräche zwischen engen Angehörigen nur noch dann abgehört werden, wenn alle Beteiligten verdächtig sind und das Gespräch strafrechtlich relevanten Inhalt hat. Die Europäische Richtlinie Sinn der EU-Richtlinie über die Vorratsdatenspeicherung ist, dass die unterschiedlichen nationalen Vorschriften in den 27 EU-Mitgliedstaaten zur Speicherung von Telekommunikationsdaten vereinheitlicht werden sollen. Damit will man sicherstellen, dass die Daten für einen bestimmten Zeitraum zum Zweck der Ermittlung und Verfolgung von schweren Straftaten aufbewahrt werden. Die 27 EU-Staaten müssen die von den EU-Organen verabschiedete Richtlinie nun in nationales Recht umsetzen. Die Umsetzung in Deutschland Die deutsche Bundesregierung hat dazu im April 2007 den Entwurf eines "Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmethoden" auf den Weg gebracht, in dem auch die Regelungen zur Umsetzung der Vorratsdatenspeicherungs-Richtlinie enthalten sind. Der Bundestag soll das Gesetz spätestens im Herbst 2007 verabschieden, so dass es zum 1. Januar 2008 in Kraft treten kann. Was wird gespeichert? Der Gesetzentwurf sieht vor, dass Anbieter von Telefondiensten (einschließlich Mobilfunk- und Internet-Telefondiensten) unter anderem die Rufnummer des anrufenden und des angerufenen Anschlusses sowie den Beginn und das Ende der Verbindung speichern müssen. Anbieter von eMail-Diensten müssen beispielsweise die Kennung des elektronischen Postfachs und die Internetprotokoll-Adresse (IP-Adresse) des Absenders sowie die Kennung des elektronischen Postfachs jedes Empfängers der Nachricht speichern. Die Anbieter von Internetzugangsdiensten müssen unter anderem die dem Teilnehmer für eine Internetnutzung zugewiesene Internetprotokoll-Adresse sichern. Auf diese Daten sollen die Sicherheitsbehörden, insbesondere Polizei und Staatsanwaltschaft, nach dem neuen Artikel 113b des Telekommunikationsgesetzes zugreifen dürfen, aber nur zur Verfolgung von Straftaten, zur Abwehr von erheblichen Gefahren für die öffentliche Sicherheit oder zur Erfüllung der gesetzlichen Aufgaben der Verfassungsschutzbehörden des Bundes und der Länder, des Bundesnachrichtendienstes und des Militärischen Abschirmdienstes. Am 6. Juli 2007 beriet der Bundestag in erster Lesung über das "Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmethoden". Alfred Hartenbach (SPD), Parlamentarischer Staatssekretär im Justizministerium, stellte in seiner Rede heraus, dass die Telekommunikationsunternehmen schon heute Verbindungsdaten speichern, da sie nachweisen müssen, dass sie die Leistungen, die sie in Rechnung stellen, auch erbracht haben. "Seit jeher können die Strafverfolgungsbehörden diese Verbindungsdaten abfragen. Die neue Speicherpflicht brauchen wir, weil viele TK-Unternehmen immer mehr zu Flatrates übergehen und deshalb immer weniger Verbindungsdaten speichern." Anfragen der Strafverfolgungsbehörden liefen daher ins Leere. Zudem machte er deutlich, dass Verbindungsdaten keine Inhaltsdaten seien. Gesprächsinhalte würden zu keinem Zeitpunkt gespeichert, auch keine Angaben über besuchte Websites. "Wir können auf die Telekommunikationsüberwachung und auf andere verdeckte Ermittlungsmaßnahmen nicht verzichten", betonte Hartenbach. Aus den Reihen der Opposition kommt heftige Kritik an den Plänen der Bundesregierung. Malte Spitz, Mitglied im Bundesvorstand von Bündnis 90/Die Grünen, betont in einer Pressemitteilung, dass dies ein "Gesetz zum Abbau von Bürgerrechten im digitalen Zeitalter" sei. Die Vorratsdatenspeicherung, die strenger als notwendig nach der europäischen Richtlinie mit in dem Gesetz umgesetzt werden solle, sei verfassungsrechtlich nicht tragbar. "Jegliche Kommunikationsdaten, die beim surfen, mailen, telefonieren mit dem Festnetzapparat oder dem Handy erhoben werden, müssen jetzt gespeichert und bei Anfragen schnell zur Verfügung gestellt werden." Die Speicherung erfolge ohne Verdacht bei allen 82 Millionen Menschen in Deutschland, geschützte Berufe wie Ärzte, Seelsorger oder Journalisten würden nicht ausgenommen. Die Daten sollen nicht nur zur Verfolgung von schweren Straftaten benutzt werden, sondern auch zur Gefahrenabwehr. "Jede und jeder, die dann zum falschen Zeitpunkt aus einer bestimmten Straße einen Handyanruf tätigen oder SMS verschicken, werden dann ganz schnell zu potentiellen Terror-Verdächtigen", befürchtet Spitz. Arbeitskreis Vorratsdatenspeicherung: Stoppt die Vorratsdatenspeicherung Die Webseite des "AK Vorrat" bietet umfassende Informationen und koordiniert den Protest gegen die geplante Vollprotokollierung der Telekommunikation. Ob man die sogenannte "Online-Durchsuchung" von Computern mit Überwachungsmaßnahmen wie dem "Großen Lauschangriff" oder dem Abhören von Telefongesprächen vergleichen kann, darüber debattieren nicht nur Juristen. Nach Presseberichten sollen erste Online-Durchsuchungen bereits seit 2005 aufgrund einer geheimen Dienstanweisung des damaligen Innenministers Otto Schily (SPD) durchgeführt worden sein, allerdings als geheimdienstliche Maßnahme. Ein verändertes Verfassungsschutzgesetz in NRW In Nordrhein-Westfalen hat das Landesparlament Ende Dezember 2006 eine Änderung des Verfassungsschutzgesetzes beschlossen. Seitdem darf der NRW-Verfassungsschutz zur Terrorbekämpfung, ohne richterliche Zustimmung und nachträgliche Überprüfung oder Information des Betroffenen, verdeckt auf "Festplatten" und andere "informationstechnische Systeme" im Internet zugreifen, also heimliche Online-Durchsuchungen durchführen. Allerdings haben verschiedene Personen, unter anderem der ehemalige Bundesinnenminister Gerhart Baum (FDP), das Bundesverfassungsgericht angerufen. Nun wird das BVerfG im Oktober 2007 darüber entscheiden, ob die nordrhein-westfälische Regelung verfassungswidrig ist. Verdeckter Zugriff nach Strafprozessordnung ungültig Für den Bereich der Strafverfolgung hat bereits der Bundesgerichtshof durch ein Urteil vom 31. Januar 2007 entschieden, dass die heimliche Durchsuchung der im Computer eines Beschuldigten gespeicherten Dateien mit Hilfe eines Programms, das ohne Wissen des Betroffenen aufgespielt wurde - also eine verdeckte Online-Durchsuchung - nach der derzeit geltenden Strafprozessordnung unzulässig sei. Es fehle an der für einen solchen Eingriff erforderlichen "Ermächtigungsgrundlage". Innenminister Wolfgang Schäuble (CDU) drängt darauf, diese Rechtsgrundlage zu schaffen und so Online-Durchsuchungen zu ermöglichen. Dazu will er eine entsprechende Passage in die Neufassung des sogenannten BKA-Gesetzes ("Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten"), in dem unter anderem die Aufgaben und Kompetenzen des Bundeskriminalamtes definiert sind, einarbeiten. Allerdings ist sein Vorhaben heftig umstritten, selbst innerhalb der Regierungskoalition. Das Innenministerium veröffentlichte nach dem Urteil des Bundesgerichtshof eine Pressemitteilung, in der Wolfgang Schäuble hervorhob, dass es aus ermittlungstaktischen Gründen unerlässlich sei, "dass die Strafverfolgungsbehörden die Möglichkeit haben, eine Online-Durchsuchung nach entsprechender richterlicher Anordnung verdeckt durchführen können." Hierdurch könne regelmäßig wichtige weitere Ermittlungsansätze gewonnen werden. Durch eine zeitnahe Anpassung der Strafprozessordnung müsse eine Rechtsgrundlage für solche Ermittlungsmöglichkeiten geschaffen werden, forderte Schäuble. In einem Interview mit der Berliner Zeitung betonte Justizministerin Brigitte Zypries, dass heimliche Online-Durchsuchungen ein extremer Eingriff in die Privatsphäre seien. "Bevor dieses Ermittlungsinstrument eingeführt wird, müssen die technischen Möglichkeiten, deren Folgen und die verfassungsrechtlichen Voraussetzungen geklärt werden", sagte Zypries. Es müsse auch geprüft werden, wie Dritte geschützt werden können. "Was geschieht beispielsweise, wenn das Bundeskriminalamt einen Trojaner in einem Computer platziert, der mit einem Krankenhaus verbunden ist? Kann die Polizei dann sämtliche Krankenakten einsehen?" Der politische Gegner macht ebenfalls mobil: Bündnis 90/Die Grünen haben eine Webseite eingerichtet, auf der man eine Animation herunterladen kann. Nach dem Start "schnüffelt" der Kopf von Innenminister Schäuble an den verschiedenen Elementen auf dem Desktop des heimischen Computers. Damit wollen sie vor seinen Plänen zur Online-Überwachung warnen und darauf aufmerksam machen, was es für jeden Einzelnen bedeuten kann, wenn der Innenminister seine Pläne zu Online-Durchsuchungen umsetzen kann: Private Festplatten werden dann zum Freiraum der Sicherheitsbehörden, da sie diese unbemerkt durchforsten können. Es drohe der "gläserne Bürger", in dessen Privatsphäre der Staat leicht eindringen und unbemerkt persönliche Informationen abrufen könne.

  • Politik / WiSo / SoWi
  • Sekundarstufe I, Sekundarstufe II

Webtalk: Socrative-App als Umfragetool und Quiz-Generator

Fachartikel

... Weder dabei gibt es weder die Notwendigkeit persönlicher Angaben noch andere Risiken in Sachen Datensicherheit: Wer die hier vorgestellte App im Unterricht einsetzt, kann seiner Kreativität freien Lauf lassen ...

  • Informatik / Wirtschaftsinformatik / Computer, Internet & Co. / Informationstechnik
  • Sekundarstufe I, Sekundarstufe II, Berufliche Bildung