M 6 Kommentierte Linkliste zur "Informationellen Selbstbesimmung"  
   

Informationelle Selbstbestimmung allgemein:

Staat: "Bundesamt für Verfassungsschutz" http://www.verfassungsschutz.de/
informiert über die Arbeit des Bundesamt für Verfassungsschutz (BfV)

Verfassungschutzberichte (1997, 1998): "Verfassungsschutzbericht 1999. Verfassungsschutzbericht 1998" http://www.verfassungsschutz.de/

Technische Produkte für Überwachung und Selbstschutz:
"Überwachungssysteme und Selbstschutzprodukte (SPYTEC-RADTKE KG)
http://www.spytec.com/ "

ACO-SAFE. Überwachung und Sicherheitstechnik"
http://www.aco-safe.ch/ (ACO-SAFE, 1999)

"Vertrauen ist gut - Kontrolle ist SICHERHEIT! ALL-COMM GmbH.
Service und Handel. Zugangskontrolle - VIDEOÜBERWACHUNG - Datenschutz." http://www.mdinfo.de/LSA/ALLCOMM/index.html

Das Magazin Datenschutz und Datensicherheit (DUD): "DuD.Datenschutz und Datensicherheit" http://www.dud.de
zu Recht und Sicherheit in Informationsverarbeitung und Kommunikation

Linkliste: "Andere Datenschutz-Informationen im Internet (Verweise)"
http://www.rewi.hu-berlin.de/Datenschutz/andere.html
( zuletzt geändert am 27.05.98)

Politik - Politik in Deutschland. Überwachungsstaat (Linkliste für Jugendliche)
http://www.dfg-vk.de/links/book48k.htm

Grundrechte

Institut für Bürgerrechte & öffentliche Sicherheit, Bürgerrechte und Polizei
http://www.cilip.de/

Abhören von Telefonen/ "Lauschangriff"

"Der Große Bruder hört mit. Einzelheiten über das globale Überwachungssystem Echelon." http://www.heise.de/tp/deutsch/inhalt/te/1403/1.html
(von Florian Rötzer, erstellt am 12.02.98, zuletzt bearbeitet am 18.11.1998)

"Lauschangriff und Rasterfahndung in Deutschland" http://igw.tuwien.ac.at/dswww/ht/Rasterfahndung/deutschland.html
(von Csebits Christoph und Pfeiffer Thomas, zuletzt bearbeitet am 10.06.1996). zu den Themen: Bundesnachrichtendienst, Verbrechensbekämpfungsgesetz, Fernmelde-Überwachungsverordnung, Argumente gegen die Fernmelde-Überwachsungsverordnung

"Die Diskussion um den Großen Lauschangriff - eine Farce. Auch weitere Ausnahmeregelungen verhindern nicht den zunehmenden Trend zum Überwachungsstaat." http://www.heise.de/tp/deutsch/inhalt/glosse/1399/1.html (von Florian Rötzer, erstellt am 05.02.98, zuletzt bearbeitet am 01.12.1998)

Kommentar zur Auswirkung von Abhörmaßnahmen auf das Handeln der Bürger:
"Datenschutz und die Gefährdung der Intimität. Philosophische Bemerkungen"
http://www.uni-muenster.de/Jura.itm/hoeren/matintrecht/brieskorn.html

(von Norbert Brieskorn S.J., erstellt am 21.04.1998)

"Angriff auf die Medienfreiheit"
http://www.heise.de/tp/deutsch/inhalt/te/1234/1.html (erstellt am 03.07.97, zuletzt bearbeitet am 17.11.1998) E-Mail-Interview von Christiane Schulzki-Haddouti mit Gunter Haake, dem Vorsitzenden der Fachgruppe Journalismus in der IG Medien.
Haake dokumentierte zusammen mit KollegInnen von der IG Medien in der Broschüre "Hände weg von den Medien" staatliche Übergriffe auf Journalisten.

"Komitee für Grundrechte und Demokratie: Großer Angriff gegen das Grundrecht auf eine geschützte Wohnung und vertrauenswürdige Kommunikation zwischen Menschen - Stellungnahme des Komitees für Grundrechte und Demokratie zum Großen Lauschangriff -" http://www.friedenskooperative.de/komitee/komit023.htm
(von Wolf-Dieter Narr, erstellt 02.1998)

"Die Betroffenen protestieren gegen den Lauschangriff." (aus: Berliner Morgenpost vom 09.01.1998)
http://archiv.berliner-morgenpost.de/bin/bm/e?u=/bm/archiv1998/980109/titel/story02.html (erstellt 1998) Zeitungsartikel zum Kompromiß zum Großen Lauschangriff

Einige Informationen zum neuen Telekommunikationsgesetz (TKG)
http://www.crypto.de/tkg/ Institut für Neue Medien, Frankfurt 25. 3. 1999

Gendaten

"Das Gen-Copyright" (von Harald Neuber erstellt am 18.09.2000 ) http://www.heise.de/tp/deutsch/inhalt/sa/8751/1.html
Interview mit dem New Yorker Künstler Larry Miller

Bundestag und Bundesrat beschlossen im Juni das DNA-Identitätsfeststellungsgesetz. Danach darf von jedem Menschen, der einer »erheblichen« Straftat verdächtigt wird, ein genetischer Fingerabdruck in der Gen-Datei gespeichert werden. Schrägstrich fragte Kerstin Müller, die Sprecherin der grünen Bundestagsfraktion http://193.97.251.133/archiv/schraeg/schr9809/04wrege.htm

Videoüberwachung an öffentlichen Plätzen

"Überwachungskameras zur Verhaltenserkennung" http://www.heise.de/tp/deutsch/inhalt/glosse/2313/1.html
(von Florian Rötzer, erstellt am 08.04.1998, zuletzt bearb. 16.11.1999) zur Verbreitung von Überwachungskameras

"1. Big brother is watching you - Überwachungskameras" (aus: Quarks & Co (WDR Köln), gesendet am 31.3.1998)
http://www.quarks.de/spione/index.htm (erstellt 1998) Verbreitung, Technik und Datenschutz

"Kapitalverbrechen fördern Akzeptanz für Videoüberwachung. Bombenattentate und Mord an TV-Sprecherin in London sollen mit Hilfe von CCTV aufgeklärt werden."
http://www.heise.de/tp/deutsch/inhalt/te/2819/1.html

(von Christiane Schulzki-Haddouti, erstellt am 05.05.1999, zuletzt bearbeitet am 16.11.1999) zum Einsatz von Überwachungskameras als polizeiliches Aufklärungsinstrument in Großbritannien

"Journalistenverband will gegen Großen Lauschangriff klagen. Appell an Bundestag: 'Demokratie ist in Gefahr'" (aus: Berliner Morgenpost vom 13.01.1998) http://archiv.berliner-morgenpost.de/bin/bm/e?u=/bm/archiv1998/980113/politik/story06.html
(erstellt 1998) Kritik des Deutschen Journalistenverbandes am Kompromiß zum Großen Lauschangriff

Bücher und Filme zum Thema Videoüberwachung

"Disketten und Dessous" (aus: Stuttgarter Zeitung 1998)
http://www.stuttgarter-nachrichten.de/html/www/kino/171298/staatsfeind/stzkritik.htm
(von Ruppert Koppold, erstellt 1998) Filmrezension zu Tony Scotts Actionfilm "Staatsfeind Nr. 1"

Überwachungs- und Identifizierungsmöglichkeiten im Internet

"So einfach geht das! - Die schlechte Nachricht zuerst:
Es gibt keinen Datenschutz im Internet. Im weltweiten »Netz der Netze« mit grenzüberschreitenden Datenflüssen greifen nationale Regelungen nicht. Eine umfassende Kontrolle wäre unmöglich. Da keine Instanz für Datenschutz und Datensicherheit im Internet verantwortlich ist, muß jeder Benutzer seine Daten selbst schützen. Die gute Nachricht ist, daß er dies auch weitgehend kann. Leitlinien dafür finden Sie im Internet-Memo RFC 1281: »Guidelines for the Secure Operation of the Internet«, November 1991.
Mit Software aus dem Internet lassen sich Inhaltsdaten verschlüsseln, und digitale Signaturen können eine unerkannte Manipulation und Fälschung von Daten verhindern."
http://www.firstsurf.com/koehn1.htm
(von Kristian und Marit Köhntopp, zuletzt bearbeitet am 10.06.1996) Zum Hinterlassen von Datenspuren und daraus möglichem Erstellen von Nutzungsprofilen

"Der Teufel steckt in der Nummer. Die engagierte Öffentlichkeit in Amerika hielt nicht lange still: Intel hat eine hitzige Debatte um den Datenschutz im Internet ausgelöst. Stein des Anstoßes: die individuelle Seriennummer auf dem Pentium III." http://www.muelheim.cityweb.de/free/3.pentiumiii220299.inhalt.bigbrother-000.html
(von dpa, erstellt am 2. Februar 1999) Zur Gefährdung der Privatsphäre im Internet durch die individuelle Seriennummer des Pentium III

Sicherheit in Netzen Prof. Jürgen Plate Dipl.-Ing. Jörg Holzmann http://www.netzmafia.de/skripten/sicherheit/sicher2.html

Kampagne für Datenschutz im Internet http://www.heise.de/newsticker/data/chl-25.07.00-000/ Führende Unternehmen der amerikanischen IT-Branche haben eine Arbeitsgemeinschaft gegründet, die sich für den Schutz der persönlichen Daten von Internet-Nutzern einsetzen soll.

"Informationelle Selbstbestimmung im Internet."
http://www.uni-konstanz.de/misc/UniKN-archive/beschaffung/msg00223.html (von M. Reibold, erstellt am 02.06.1997)

Sicherheit im Internet (PDF-Dateien)
http://www.informatik.tu-darmstadt.de/DVS1/staff/hurler/homepage/files/SicherheitImInternet.pdf

Zur Angst der Internet-Industrie vor dem "glaesernen Surfer" als Hemmschuh fuer ihr Wachstum "Verschlüsselung von E-MAIL. Fragen und Antworten."
http://www.rewi.hu-berlin.de/Datenschutz/DSB/SH/material/themen/safesurf/pgp/index2.htm (vom Europäischen Verbraucherzentrum und dem Landesbeauftragten für den Datenschutz Schleswig-Holstein) Das Verschlüsselungsprogram PGP (Pretty Good Privacy), eine Kampagne des Datenschutzbeauftragten

Zur Transparenz von E-Mails: E-Mails sind nur so sicher wie Postkarten!?

Zur Sicherheit beim Versenden privater Daten per E-Mail allgemein
"Electronic Mail im Internet. Wie steht es mit dem Datenschutz?
(Wiedergabe eines Aufsatzes aus Datenschutz-Nachrichten 5/95)."
http://www.rewi.hu-berlin.de/~mascha/mailds.html ( von Martin Schallbruch) Zur Funktionsweise von Email allgemein, Problemen des Datenschutzes, der rechtlichen Beurteilung und technischen Lösungsmöglichkeiten Welche Verschlüsselungsmöglichkeiten gibt es? (Krypto-Debatte)

"Veschlüsselungsprogramme schützen vor Mitlesern. Blickdichte Briefe."
http://wiesbaden-online.de/on/99/08/27/internet/news1.html (von Sascha Borree, zuletzt bearbeitet am 27.08.99) Zur sicheren Verschlüsselung von E-Mails durch sog. Kryptographieprogramme und zur Überwachung am Arbeitsplatz

Elektronische Überwachungsmöglichkeiten am Arbeitsplatz


"Der Arbeitgeber liest mit."
http://www.heise.de/tp/deutsch/inhalt/te/1258/1.html (von Florian Rötzer, erstellt am 28.07.1997, zuletzt bearbeitet am 16.11.99) arbeitsplatzspezifische Überwachung:
"Die elektronischen Überwachungsmöglichkeiten werden immer perfider. Am Arbeitsplatz schwinden die letzten die Reste der Privatheit und der bürgerlichen Rechte. Eine neues Filterprogramm, zu Recht als Censorware tituliert, kann nicht nur den Zugriff auf Web-Sites kontrollieren, sondern auch ein- und ausgehende Email nach "unerwünschten" Inhalten durchsuchen."

"Technologien zur politischen Kontrolle. Ein Arbeitspapier für die EU stellt die Entwicklungen im Bereich der Überwachungstechnologien vor." http://www.heise.de/tp/deutsch/special/krypto/6246/1.html (von Florian Rötzer, erstellt am 08.06.1998, zuletzt bearbeitet am 18.11.99) Überblick zu aktuellen und künftigen Entwicklungen von technischen und elektronischen Mitteln zur politischen Kontrolle und zum Problem der politischen Regulation der Überwachungs- und Identifizierungstechnologien

"Überwachung am Arbeitsplatz bedroht Gesundheit. Ein Bericht des Instituts für die Rechte der Angestellten in Großbritannien verbindet Streß und Krankheit mit dem vermehrten Einsatz von Überwachungstechnologien am Arbeitsplatz."
http://www.heise.de/tp/deutsch/inhalt/te/3359/1.html (von Ashley Benigno, erstellt am 06.04.1999, zuletzt bearbeitet am 17.11.1999)
Bericht zum Zusammenhang von Überwachung und Krankheit am Arbeitsplatz in Großbritannien, Geschichte der Überwachung, gegenwärtiger Schutz und Zukunftsprognosen

"Kryptographie: Rechtliche Situation, politische Diskussion.." http://www.thur.de/ulf/krypto/verbot.html (von Ulf Möller, zuletzt bearbeitet am 2.5.1997)
Zur rechtlichen Situation und politischen Diskussion zur Kryptographie - national und international Stellungnahmen der Parteien, der Wirtschaft, von Verbänden, Behörden, Gesetze zu Verschlüsselungsverfahren, Literatur

Cookies

"Die Datei cookies.txt und der Netscape Navigator."
http://tina.ind.ba-heidenheim.de/~lang/sicherheit/cookies.htm (von Mattias Lang, erstellt am 25.03.97) Was sind Cookies? Zum Datenschutz und Transparenz beim Surfen

Online-Banking/ Geldautomaten

"Was passiert mit Ihrem Geld? – Bezahlen im Internet, wie funktioniert's, wo lauern die Risiken?" http://www.firstsurf.com/ankerst.htm
(von Andrej Ankerst, erstellt am 29.03.99, in: First Surf - Das Online-Magazin 13/99) Zum Bezahlen im Internet: Funktionsweise, Bezahlverfahren, Sicherheit und Risiken des Online-Bankings

"Geldautomaten: Auge statt PIN."
http://www.heise.de/newsticker/data/ae-29.11.99-000 /Netscape Navigator /Internet Explorer (von (ae/c't, erstellt am 29.11.99) Test der Dresdner Bank zur Erkennung von Geldautomaten-Benutzer anhand ihrer Iris

"Sichere Datenübertragung mit dem Netscape Navigator. Sicherheitsanforderungen und ihre Umsetzungen mit Netscape im WWW ."
http://tina.ind.ba-heidenheim.de/~lang/sicherheit/uebertragung.html (von Matthias Lang, erstellt am 25.03.97) zur Authentizität, Integrität, Vertraulichkeit und Verbindlichkeit von Datenübertragungen im Internet

Direktmarketing

"Tranzparenzgebot für Datensammler. Handelsunternehmen dürfen nicht nach Lust und Laune persönliche Daten ihrer Käufer sammeln. Für die Kunden muss klar sein, wer alles Zugang zu den erhobenen Daten hat."
http://www.primavista.at/1999/11/19991118002.htm (primavista netznachrichten vom 18.11.1999) Zur rechtlichen Situation von Kundenprofilen, das Transparenzgebot des Konsumentenschutzgesetzes "

Sony leitet Kundendaten weiter.Die Internet-Tochter des Musikunternehmens Sony Music Entertainment, InfoBeat, hat laut Wall Street Journal illegal E-Mail-Adressen von Kunden an Werbefirmen weitergegeben."
http://www.primavista.at/1999/11/19991108004.htm (primavista netznachrichten vom 08.11.1999) illegale Weiterleitung von Kundendaten

Datensicherheit bei Krankenkassendaten

"Datenschützer setzen sich bei Gesundheitsreform durch. Patientendaten werden pseudonym erhoben." http://www.heise.de/tp/deutsch/inhalt/te/5384/1.html
(von Christiane Schulzki-Haddouti, erstellt am 15.10.1999) Zum größeren Datenschutz von Patientendaten im Gesetzesentwurf zur Gesundheitsreform 2000: Krankenkassen erhalten künftig von Ärzten, Krankenhäusern und Apotheken die Patientendaten in pseudonymisierter Form.

"Der Landesbeauftragte für den Datenschutz Schleswig-Holstein informiert: Stellungnahme zum Entwurf eines Gesetzes zur Reform der gesetzlichen Krankenversicherung ab dem Jahr 2000 (GKV-Gesundheitsreform 2000)" http://www.rewi.hu-berlin.de/Datenschutz/DSB/SH/material/themen/gesund/gesref.htm
(vom Landesbeauftragte für den Datenschutz Schleswig-Holstein, erstellt am 22. Juli 1999 ) Umfangreiche Erläuterungen und Kommentare zum Gesetzentwurf zur Reform der gesetzlichen Krankenversicherung

"Ärztliche Schweigepflicht. Datenschutz in der Arztpraxis. Sicherheit der Praxis-EDV" http://www.kvb.de/praxinfo/ds13.htm (von der Kassenärztlichen Vereinigung Bayerns, erstellt am 15. April 1999) Auszug aus der Strafprozeßordnung (StPO) - Zeugnisverweigerungsrecht aus beruflichen Gründen und Beschlagnahmefreie Gegenstände

"Datenschutz und Datensicherheit in Informationssystemen des Gesundheitswesens"
http://info.imsd.uni-mainz.de/AGDatenschutz/Empfehlungen/fuw.html (von B. Blobel1 und K. Pommerening) Zur Sicherheit und Schutz von elektronischen Informationen im Gesundheitswesen: Anforderungen, Probleme und Lösungskonzepte

"Datenschutz - ärztliche Schweigepflicht - Telekommunikation"
http://imsdd.meb.uni-bonn.de/datenschutz/bfd.html (zuletzt bearbeitet am 16.06.96) Vortrag des Datenschutzbeauftragten am Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung der Universität Bonn am 13. Juni 1996

Datenschutz in Arztpraxen unzureichend (Der Hamburgische Datenschutzbeauftragte) http://www.hamburg.de/Behoerden/HmbDSB/presse/pe70612b.htm

Broschüre "Die Gesundheits-Chipkarte - Alles auf eine Karte setzen?" der Verbraucher-Zentralen, Landesbeauftragten für den Datenschutz und Patientenstellen http://ourworld.compuserve.com/homepages/gesundheitsdatenschutz/faltblat.htm

Rechtstexte

Einführung in das juristische Denken und Arbeiten
http://rw20hr.jura.uni-sb.de/lehre/WS96/Denken/denken10/index.htm

Umgang mit juristischen Texten
http://www.weltkreis.com/mauthner/tex/buss1.html#top.


Begründung des Volkszählungsurteils
http://www.lfd.saarland.de/dschutz/VerfGL.htm

Informationsmaterialien des Berliner Datenschutzbeauftragten
http://ig.cs.tu-berlin.de/~dsb/ueber/informat.htm

Was ist Datenschutz? Die rechtstatsächliche Entwicklung der Informationstechnologie und der Datenschutz in historischer Perspektive. Projektgruppenarbeit von Peter A. Krawiecki
http://www.fu-berlin.de/jura/netlaw/publikationen/beitraege/ws97-krawiecki03.html

Prof. Dr. Ulrich Sieber: Mißbrauch der Informationstechnik und Informationsstrafrecht - Entwicklungstendenzen in der internationalen Informations- und Risikogesellschaft
http://www.jura.uni-wuerzburg.de/sieber/mitis/Com_tu32.htm

Das Recht der Informationsgesellschaft (Bundesarbeitskreis kritischer Juragruppen)
http://www.uni-koeln.de/studenten/akj/kongress/protokol.htm

Überwachung international

"Die Globalisierung der Überwachung" (Thomas Mathiesen 20.06.2000) http://www.heise.de/tp/deutsch/special/enfo/6861/1.html
Schengen, Europol, Eurodac und die EU-FBI-Überwachungspläne.

"Computer - Daten - Macht" (Stefan Krempl 10.03.1999) http://www.heise.de/tp/deutsch/inhalt/te/1955/1.html
Europols Weg zum "Euro-FBI".Eigentlich ist das Europäische Polizeiamt "nur" eine große, vernetzte Datenbank. Doch Macht über Daten entspricht im digitalen Zeitalter der Macht über Menschen. In die Kritik gerät daher die Datensammelwut der Europolizisten sowie die behördliche Praxis der unterschwelligen Aneignung von exekutiver Gewalt.

Arbeitstechniken

Erstellung einer Homepage mit einem WYSIWYG- Editor am Beispiel des Netscape Composer 4.5 http://bildung.freepage.de/cgi-bin/feets/freepage_ext/41030x030A/rewrite/airwolf007/homepage.html

Internet Glossar
erklärt Begriffe und Fachwörter ztum Themenbereich Internet
http://linz1.net/dt/glossar.html

 

Download: Sie können die Materialien dieser Reihe kostenlos als Druckvorlage kopieren - eine Übersicht der Materialien und die Druckvorlagen finden Sie unter der Rubrik "Download".