Auflistung LOG IN 34(2) - 2014 nach Titel
1 - 10 von 17
Treffer pro Seite
Sortieroptionen
- Zeitschriftenartikel
- ZeitschriftenartikelDatenschutz und Persönlichkeitsrechte(LOG IN: Vol. 34, No. 2, 2014) Koubek, Jochenvon Jochen Koubek Bei den derzeit sich überbietenden Meldungen über technische Sicherheitslücken, staatliche Abhörprojekte, illegale Datenspeicherungen und verfassungswidrige Überwachungsgesetze sind die Bürgerrechte derart in die Defensive geraten, dass bisweilen vergessen wird, in welcher Richtung die Legitimation eigentlich zu erfolgen hat. Denn nicht die Bewahrung von persönlichen Daten sollte permanent gerechtfertigt werden müssen, sondern ihre ausgreifende Erfassung, Speicherung und Verarbeitung. Aber viele Bürgerinnen und Bürger wissen gar nicht, worin eigentlich ihr gutes Recht besteht, und vor allem nicht, wie sie es vor sich und anderen begründen können, dass sie bestimmte Informationen gar nicht preisgeben wollen. In diesem Beitrag soll ein kurzer historischer Überblick über die allgemeinen Persönlichkeitsrechte und über das Recht auf informationelle Selbstbestimmung gegeben werden, aus dem heraus sich bis heute die Argumente ableiten lassen, wer was von wem zu welcher Gelegenheit wissen darf. zum römisch-deutschen König im Jahr 1690, 'nachdem seine Verletzung schon mehrere Kriege verursacht hatte' (Kittler, 1990, S. 8). Nach der Auflösung des Römischen Reichs wurde im Deutschen Bund das Briefgeheimnis im Jahr 1831 in die Kurhessische Verfassung als ein Grundrecht aufgenommen. Hinzu kam in der zweiten Hälfte des 19. Jahrhunderts 'der Schutz gegen informationelle Eingriffe
- ZeitschriftenartikelE-Mail-Forensik(LOG IN: Vol. 34, No. 2, 2014) Müller, Jürgenvon Jürgen Müller E-Mail-Forensik ist ein Spezialgebiet der Kommunikationsforensik. Zur Aufklärung von Straftaten wird ermittelt, wer wann mit wem von welchem Ort aus EMails mit welchen Inhalten ausgetauscht hat. Ermöglicht wird das über die sogenannte Vorratsdatenspeicherung, deren technischer Hintergrund mit den hier vorgestellten Experimenten ebenfalls deutlich wird. Die E-Mail-Forensik gewinnt im Strafrecht zunehmend an Bedeutung; auch Geheimdienste bedienen sich forensischer Methoden. Die folgenden Versuche sollen keine Anleitung zum Spionieren sein vielmehr sollen sie deutlich machen, welche Informationen in einer E-Mail enthalten sind, und so den kritischen Blick der Schülerinnen und Schüler auf die Kommunikation im Internet schärfen. Übersicht
- ZeitschriftenartikelEditorial(LOG IN: Vol. 34, No. 2, 2014) Koerber, Bernhard; Müller, Jürgen; Witten, Helmut
- Zeitschriftenartikel
- ZeitschriftenartikelGeschichte(LOG IN: Vol. 34, No. 2, 2014) Koerber, Bernhard
- ZeitschriftenartikelGesichtserkennung als Unterrichtsprojekt(LOG IN: Vol. 34, No. 2, 2014) Hennecke, Martin; Ruppert, Markusvon Martin Hennecke und Markus Ruppert Biometrische Erkennungssysteme waren einst nur Stoff in James-Bond-Filmen dank zunehmender Präzision treten sie jedoch auch immer öfter in der Lebenswirklichkeit von Schülerinnen und Schülern auf. So sind z. B. die Identifikation an elektronischen Geräten mittels Fingerabdruck oder die Gesichtserkennung aus Bildverwaltungsprogrammen bekannt. Entsprechend lässt sich das Thema gut für ein Unterrichtsprojekt motivieren. 'smarte' mobile Geräte in Form von Handys, Tablets oder Fotoapparaten sowie 'smarten' Infrastrukturen (z. B. Smart-Home, Smart-Grid, Smart-Traffic, RFID) erreichbar. Selbst wer nicht 'smart' lebt, wird von Kamerasystemen im öffentlichen Raum erfasst oder kann aufgrund von Daten Dritter 'berechnet' werden (vgl. Universität Heidelberg, 2012). Die Hardware-Voraussetzungen für eine Überwachung wie in 1984 sind damit gegeben (vgl. Orwell, 1994, S. 74, und siehe Bild 1):
- ZeitschriftenartikelGrunderfahrungen im Informatikunterricht(LOG IN: Vol. 34, No. 2, 2014) Bethge, Bernd; Fothe, MichaelEine kompakte Beschreibung des Beitrags der informatischen Bildung für die Allgemeinbildung von Bernd Bethge und Michael Fothe
- ZeitschriftenartikelDas IT-Grundrecht(LOG IN: Vol. 34, No. 2, 2014) Müller, JürgenDas Recht auf Gewährleistung von Integrität und Vertraulichkeit von Jürgen Müller
- ZeitschriftenartikelKostenlos ist nicht kostenfrei(LOG IN: Vol. 34, No. 2, 2014) Berendt, Bettina; Dettmar, Gebhard; Demir, Cihan; Peetz, Thomasoder: 'If you're not paying for it, you are the product' Eine Unterrichtsreihe zu Datenauswertung in sozialen Netzwerken und ihren Implikationen für Privatsphäre und Demokratie