Logo des Repositoriums
 

LOG IN 34(2) - 2014

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 17
  • Zeitschriftenartikel
    Kostenlos ist nicht kostenfrei
    (LOG IN: Vol. 34, No. 2, 2014) Berendt, Bettina; Dettmar, Gebhard; Demir, Cihan; Peetz, Thomas
    oder: 'If you're not paying for it, you are the product' Eine Unterrichtsreihe zu Datenauswertung in sozialen Netzwerken und ihren Implikationen für Privatsphäre und Demokratie
  • Zeitschriftenartikel
    Terrorabwehr und Datenschutz
    (LOG IN: Vol. 34, No. 2, 2014) Meyer, Berthold
    von Berthold Meyer 'Der internationale Terrorismus' bestimmt immer wieder die Schlagzeilen. Sich vor ihm zu schützen wird Bild 1: als eine der wichtigsten Aufgaben für die westlichen Im Jahr ihrer Demokratien angesehen. Welchen Preis zahlen die Einführung wurden Bürger heute für ihre Sicherheit? Und welchen Preis bereits knapp 1000 sollen sie zukünftig bezahlen? Ganzkörperscanner Dies sind Fragen, die die demokratischen Gesellschaf(engl.: full-body ten von Washington bis Wuppertal, von Madrid bis Münscanner) auf Flugchen, von London bis Landau bewegen. Insbesondere häfen in den USA nach den Anschlägen vom 11. September 2001 in New eingesetzt. York sind in den USA, aber auch in den meisten europäAktuellen Schätzunischen Staaten, Gesetze verabschiedet und Vorkehrungen zufolge werden gen getroffen worden, die ähnliche Gefährdungen in der über 50 000 neue Zukunft vermeiden und potenzielle Attentäter frühzeitig Geräte in den dingfest machen sollen. Manche dieser Maßnahmen ­ nächsten Jahren wie zum Beispiel das Durchleuchten des Reisegepäcks drei Jahren und die Kontrolle dessen, was Fluggäste am Körper traweltweit verkauft gen ­ schränken die Freiheit zwar ein wenig ein. Trotzwerden dem werden sie allgemein akzeptiert, da sie die Sicher(Preis pro Stück: heit der Reisenden erhöhen. Andere Vorkehrungen, um ca. 300 000 Euro). Attentate im Vorfeld zu verhindern ­ wie die Speicherung sämtlicher Telefonverbindungen über ein halbes Die damalige US-Ministerin für Innere Sicherheit, Janet Napolitano, Jahr hinweg ­, sind umstritten: Datenschützer werfen begrüßte im Oktober 2010 bei der Einführung neuer Körperscanner dem Gesetzgeber vor, einer übertriebenen Datensam- am John F. Kennedy International Airport in New York die Geräte als Durchbruch bei der Bekämpfung des Terrorismus, weigerte sich aber, melwut der Behörden Vorschub zu leisten. Dabei sind die Empfindlichkeiten unterschiedlich: sich selbst in einem Gerät untersuchen zu lassen. Mittlerweile geben Scanner der neuesten Generation keine Körperbilder des Manches von dem, was die Terrorismusabwehr an Frei- die Fluggastes mehr wieder, sondern markieren an einem Schema auf dem heitseinschränkungen mit sich bringt, empfindet die Monitor verdächtige Bereiche, die dann nachkontrolliert werden junge Generation, die ständig elektronische Medien müssen. benutzt, nicht als unzumutbaren Eingriff in die Privat- Foto: TSA, U. S. Department of Homeland Security sphäre. Das Bewusstsein, dass, wer von morgens bis abends 'online' lebt, an der langen elektronischen Leine geführt wird, ist aber auch in anderen Altersstufen oft unterentwickelt. So melden wir freiwillig ständig auf die Straße gingen, haben wir längst in erheblichem unseren Aufenthaltsort an elektronische Netze, wenn Maße an den Kassen der Supermärkte und den Knotenwir unsere Mobiltelefone eingeschaltet haben. Wir las- punkten des Internets abgegeben. Ist das einfach der sen unsere Vorlieben für bestimmte Musik oder Nah- Preis für einen gewissen Komfort im Alltag, oder würden rungsmittel speichern, wenn wir im Internet surfen wir doch lieber selbst darüber entscheiden, wann und wo 'Big Brother' (vgl. Weichert, oder bargeldlos einkaufen. 2014, Seite 10 ff. in diesem Das Grundrecht auf 'inDer vorliegende Beitrag ist eine überarbeitete FasHeft) etwas über uns erfährt sung der Veröffentlichung des Autors unter dem Titel formationelle SelbstbestimTerrorabwehr und Datenschutz aus dem Jahr 2007, die und wie lange er seine mung' (siehe Kasten 'Aus in der Reihe 'Themenblätter im Unterricht' der BunKenntnisse über uns speidem Volkszählungsurteil von deszentrale für politische Bildung (bpb), Bonn, erchert? Was sollte der Staat 1983', nächste Seite), für das schien. Die Redaktion dankt dem Autor und der bpb unter welchen Bedingungen Anfang der 1980er-Jahre für die freundliche Genehmigung. dürfen? noch Massen protestierend
  • Zeitschriftenartikel
    Gesichtserkennung als Unterrichtsprojekt
    (LOG IN: Vol. 34, No. 2, 2014) Hennecke, Martin; Ruppert, Markus
    von Martin Hennecke und Markus Ruppert Biometrische Erkennungssysteme waren einst nur Stoff in James-Bond-Filmen ­ dank zunehmender Präzision treten sie jedoch auch immer öfter in der Lebenswirklichkeit von Schülerinnen und Schülern auf. So sind z. B. die Identifikation an elektronischen Geräten mittels Fingerabdruck oder die Gesichtserkennung aus Bildverwaltungsprogrammen bekannt. Entsprechend lässt sich das Thema gut für ein Unterrichtsprojekt motivieren. 'smarte' mobile Geräte in Form von Handys, Tablets oder Fotoapparaten sowie 'smarten' Infrastrukturen (z. B. Smart-Home, Smart-Grid, Smart-Traffic, RFID) erreichbar. Selbst wer nicht 'smart' lebt, wird von Kamerasystemen im öffentlichen Raum erfasst oder kann aufgrund von Daten Dritter 'berechnet' werden (vgl. Universität Heidelberg, 2012). Die Hardware-Voraussetzungen für eine Überwachung wie in 1984 sind damit gegeben (vgl. Orwell, 1994, S. 74, und siehe Bild 1):
  • Zeitschriftenartikel
    Datenschutz und Persönlichkeitsrechte
    (LOG IN: Vol. 34, No. 2, 2014) Koubek, Jochen
    von Jochen Koubek Bei den derzeit sich überbietenden Meldungen über technische Sicherheitslücken, staatliche Abhörprojekte, illegale Datenspeicherungen und verfassungswidrige Überwachungsgesetze sind die Bürgerrechte derart in die Defensive geraten, dass bisweilen vergessen wird, in welcher Richtung die Legitimation eigentlich zu erfolgen hat. Denn nicht die Bewahrung von persönlichen Daten sollte permanent gerechtfertigt werden müssen, sondern ihre ausgreifende Erfassung, Speicherung und Verarbeitung. Aber viele Bürgerinnen und Bürger wissen gar nicht, worin eigentlich ihr gutes Recht besteht, und vor allem nicht, wie sie es vor sich und anderen begründen können, dass sie bestimmte Informationen gar nicht preisgeben wollen. In diesem Beitrag soll ein kurzer historischer Überblick über die allgemeinen Persönlichkeitsrechte und über das Recht auf informationelle Selbstbestimmung gegeben werden, aus dem heraus sich bis heute die Argumente ableiten lassen, wer was von wem zu welcher Gelegenheit wissen darf. zum römisch-deutschen König im Jahr 1690, 'nachdem seine Verletzung schon mehrere Kriege verursacht hatte' (Kittler, 1990, S. 8). Nach der Auflösung des Römischen Reichs wurde im Deutschen Bund das Briefgeheimnis im Jahr 1831 in die Kurhessische Verfassung als ein Grundrecht aufgenommen. Hinzu kam in der zweiten Hälfte des 19. Jahrhunderts 'der Schutz gegen informationelle Eingriffe
  • Zeitschriftenartikel
    Von der Information zum QR-Code und wieder zurück
    (LOG IN: Vol. 34, No. 2, 2014) Strödter, Claudia
  • Zeitschriftenartikel
    Das IT-Grundrecht
    (LOG IN: Vol. 34, No. 2, 2014) Müller, Jürgen
    Das Recht auf Gewährleistung von Integrität und Vertraulichkeit von Jürgen Müller
  • Zeitschriftenartikel
    Forum
    (LOG IN: Vol. 34, No. 2, 2014) Koerber, Bernhard; Hartmann, Werner
    Veranstaltungskalender
  • Zeitschriftenartikel
    Berichte
    (LOG IN: Vol. 34, No. 2, 2014) Poloczek, Jürgen; Modrow, Eckart
    Scratch ­ Connecting Worlds
  • Zeitschriftenartikel
    LOG OUT
    (LOG IN: Vol. 34, No. 2, 2014) Koerber, Bernhard
  • Zeitschriftenartikel
    Grunderfahrungen im Informatikunterricht
    (LOG IN: Vol. 34, No. 2, 2014) Bethge, Bernd; Fothe, Michael
    Eine kompakte Beschreibung des Beitrags der informatischen Bildung für die Allgemeinbildung von Bernd Bethge und Michael Fothe