Tagged: Recht Toggle Comment Threads | Keyboard Shortcuts

  • Gerrit Eicker 08:33 on 7. December 2011 Permalink
    Tags: , Akzeptanz, , , , , , , , , , , , , , , , , Monitoring-Report Deutschland Digital, , , , , , , Recht, , , , , , , TNS Infratrest, , , , Zukunft, Zukunftsbilder, Zukunftsbilder der digitalen Welt   

    Zukunftsbilder und Monitoring Deutschland 

    Deutschland digital im internationalen Vergleich: Zukunftsbilder und der IKT Monitoring-Report 2011; http://eicker.at/DE2011

     
    • Gerrit Eicker 08:33 on 7. December 2011 Permalink | Reply

      TNS Infratest: “Zukunftsbilder der digitalen Welt. Nutzerperspektiven im internationalen Vergleich. – In der vierten Phase der ‘Zukunftsstudie Münchner Kreis’ stand der Nutzer mit seinen persönlichen Einschätzungen zu exemplarischen, IKT-unterstützten ‘Zukunftsbildern’ im Mittelpunkt. Um die Einstellungen und Vorlieben, aber auch Vorbehalte und Befürchtungen der Nutzer im Zusammenhang mit der digitalen Zukunft zu untersuchen, wurden 16 so genannte Zukunftsbilder innerhalb sieben konkret erfahrbarer, alltäglicher Lebenssituationen entwickelt. Über 7.231 Internetnutzer in Deutschland, Schweden, USA, Brasilien, China und Südkorea wurden zu diesen 16 Zukunftsbildern im Sommer 2011 befragt.

      TNS Infratest: “Im Ergebnis zeigt sich deutlich: Für viele der zukünftigen Anwendungen sind hohe Akzeptanz und Zahlungsbereitschaft vorhanden. Allerdings haben die Menschen weltweit große Befürchtungen im Hinblick auf den sicheren Umgang mit ihren persönlichen Daten. Für den Erhalt der starken Wettbewerbsposition muss die deutsche Industrie am Wachstum in den neuen Leitmärkten auch im IKT-Bereich verstärkt teilnehmen. … Visuell aufbereitet und auf sieben elementare Lebenssituationen bezogen, lässt die Auseinandersetzung der Befragten mit diesen Zukunftsbildern Aussagen über die Bedeutung individueller Erfahrungen, Einstellungen und kultureller Prägungen für die Akzeptanz und Nutzung neuer Anwendungen zu. ‘Ohne den differenzierten Blick in die Zukunft und die Bewertung möglicher Zukunftsbilder ist zielgerichtete Innovation nur schwer möglich. Damit Deutschland auch als IKT-Standort eine führende Rolle einnimmt, halte ich es für sehr wichtig, dass sich der Münchner Kreis in der Zukunftsstudie kontinuierlich um Erkenntnisse zu zukünftigen Entwicklungen, Herausforderungen und Chancen der IKT bemüht’, betonte Franz Josef Pschierer, IT-Beauftragter der Bayerischen Staatsregierung.”

      Zukunftsbilder der digitalen Welt 2011 [PDF]: “[S.30] Im Mittelpunkt der vierten Zukunftsstudie des Münchner Kreis und seiner Projektpartner steht der ‘normale’ Nutzer von IKT und Medien: dessen Einstellungen, Vorlieben, aber auch seine Vorbehalte und Befürchtungen zu ausgewählten zukünftigen IKT-Anwendungen. Denn letztlich können nur die Anwender und Nutzer vor dem Hintergrund ihrer individuellen Erfahrungen neue Perspektiven für die zukünftige Technikentwicklung und Gestaltung der digitalen Zukunft eröffnen. Repräsentativ befragt wurde in sechs Ländern: Deutschland und Schweden stellvertretend für Europa, die USA und Brasilien für Amerika sowie China und Korea für Asien. … [S.29] Die Themenbereiche Kompetenz, Sicherheit und neue Geschäftsfelder in einer digitalen Gesellschaft werden in der Zukunftsstudienreihe des Münchner Kreis als kontinuierliche Analysepfade verfolgt. Die Zukunftsbilder der vorliegenden Zukunftsstudie lassen hier neue Erkenntnisse zu. … [S.28] Schutz persönlicher Daten. Die Nutzer haben weltweit – vor allem aber in Deutschland – große Befürchtungen im Hinblick auf den Umgang mit ihren persönlichen Daten. Insbesondere befürchten sie unbefugte Datenspeicherung und kriminellen Datenmissbrauch. Die bereits in den vorausgegangenen Zukunftsstudien aufgezeigte international steigende Bedeutung eines sicheren Umgangs mit persönlichen Daten wurde nun auch aus Nutzersicht bestätigt. In der Konsequenz muss sich der Anspruch auf den Schutz der Persönlichkeit und der persönlichen Daten noch stärker im gesellschaftlichen, politischen und individuellen Bewusstsein sowie in institutionellen Regelungen verankern. … [S.38] In Bezug auf den Schutz der persönlichen Daten zeigt sich überall eine große Angst vor unbefugter Datenspeicherung und kriminellem Datenmissbrauch, was sich bereits in den Einschätzungen zu den verschiedenen Zukunftsbildern widerspiegelt. Dabei erstaunt nicht, dass das Thema in Deutschland noch sehr viel problematischer gesehen wird als in China, Korea, Schweden, den USA und Brasilien. Gleichzeitig wird insbesondere bei der Datenspeicherung deutlich, dass Anwendungen wie der Online-Datenmanager zukünftig interessant sein könnten. … Aus gesellschaftlicher und individueller Sicht ist es somit offenbar noch nicht gelungen, den Anspruch auf den Schutz der Persönlichkeit und der persönlichen Daten – der als ‘informationelle Selbstbestimmung’ expliziter Bestandteil der deutschen Verfassung ist – durch geeignete Maßnahmen so umzusetzen, dass sich dies im Bewusstsein niederschlägt und in IKT-Systemen breite Anwendung findet. … [S.39] In Bezug auf das Thema ‘Vertrauen in Technologien‘ zeigte sich in allen Ländern und über alle Zukunftsbilder: Die größten Sorgen in Bezug auf Technik machen sich die Befragten hinsichtlich des Ausfalls der Technik, Zuverlässigkeit und falsche Anwendung und dadurch entstehende Haftungsfragen. Hierin liegt für Wirtschaft, Wissenschaft und Politik eine große Herausforderung. … Gleichzeitig muss sich die Gesellschaft noch stärker auf digitale Veränderungen einlassen und darf nicht abwarten, bis die Praxistauglichkeit in anderen Ländern demonstriert und sämtliche kritische Fragen abschließend beantwortet wurden.

      FS: “Die Zukunftsstudie 2011 des Münchner Kreis stellt die Menschen als Nutzer von Technologie mit ihren Bedürfnissen, Erfahrungen und Befürchtungen in den Mittelpunkt einer internationalen Befragung. Im Ergebnis zeigt sich deutlich: Für viele der zukünftigen Anwendungen sind hohe Akzeptanz und Zahlungsbereitschaft vorhanden. Allerdings haben die Menschen weltweit große Befürchtungen im Hinblick auf den sicheren Umgang mit ihren persönlichen Daten. … Zur Sicherung der industriellen Wettbewerbsposition muss die deutsche Industrie am Wachstum in den neuen Leitmärkten auch im IKT-Bereich verstärkt teilnehmen. – Für den Erfolg in diesen Wachstumsmärkten braucht es koordinierte Aktivitäten von Politik und Wirtschaft. Nötig sind spezifische Zielmarktprogramme, um detaillierte IKT-Markt- und Nutzerkenntnis zu erlangen und in erfolgsversprechende Anwendungen umzusetzen. – Produkte sollten nicht mehr zuallererst mit Blick auf den Heimatmarkt entwickelt werden.

      TNS Infratest: “Die aktuelle Studie des Langzeitprojekts Monitoring Deutschland Digital – Der IKT Standort Deutschland im internationalen Vergleich 2011 zeigt, wo der IKT-Standort Deutschland im 15-Länder-Ranking positioniert ist. Top-IKT-Experten haben die wichtigsten Handlungsfelder identifiziert, um Deutschland mit Spitzentechnologien an die Weltspitze zu bringen. … Deutschland erreicht 56 Prozent der bestmöglichen Performance und platziert sich unter 15 IKT-Nationen gemeinsam mit Schweden auf Rang sechs. – Die Position Deutschlands hat sich im Vergleich zum Vorjahr um eine Position von Rang sieben auf Platz sechs verbessert. – Deutschland positioniert sich als viertstärkste Nation mit 5,1 Prozent Weltmarktanteil nach IKT-Umsatz im TNS-Benchmark. – Wesentliche Standortnachteile sind der strukturell bedingte IKT-Fachkräftemangel, die strikten Regelungen des nicht angepassten Datenschutzgesetzes, die unzureichenden Investitionen in Bildung, keine steuerliche Begünstigung der Forschungsförderung. – Die größten Chancen bestehen beim zügigen Ausbau einer leistungsfähigen, flächendecken Netzinfrastruktur sowie der Fokussierung auf die strategischen Wachstumsfelder. – Branchenübergreifende Wachstumsfelder: Cloud Computing wächst bis 2020 um jährlich 20 Prozent – die Wachstumsraten betragen bei Embedded Systems 8,5 Prozent jährlich bis 2020 und bei IT-Sicherheit 8,9 Prozent bis 2025. – Industriekonvergenzfelder: In 15 Jahren verdreifachen sich die Umsätze mit E-Energy, steigen die Umsätze mit Elektrofahrzeugen auf das Fünfzehnfache, verdoppeln sich die Umsätze mit E-Health und verneunfachen sich die Umsätze im Bereich Smart Home.”

      Monitoring-Report Deutschland 2011 [PDF]: “[S.12] Deutschland und Schweden belegen im Ranking der bedeutendsten 15 IKT-Standorte gemeinsam den sechsten Platz. … Deutschland erreicht in keinem der 23 Indikatorbereiche den ersten oder zweiten Platz. Die beste Platzierung für Deutschland ist ein dritter Platz beim Kernindikator ‘Anteil der Internet-Werbeumsätze am Werbemarkt’. … [S.13] Die USA liegen mit unverändert 69 Punkten als Zweitplatzierte knapp hinter Südkorea. Sie positionieren sich beim ‘Marktanteil der IKT-Umsätze am Weltmarkt’ und bei der ‘Internethostdichte’ als bedeutendster IKT-Standort im TNS-Benchmark. … Im Teilbereich ‘Infrastruktur’ erreicht Deutschland mit 80 Indexpunkten eine überdurchschnittliche Performance. Allerdings verschlechtert sich Deutschland um zwei Punkte. Damit belegt das Land unverändert Rang fünf und teilt sich diesen mit Norwegen. … [S.14] Die deutsche Performance im Bereich ‘Anteil der IKT-Exporte an allen Exporten’ [ausschließlich IKT-Services und Software] verschlechtert sich um zwei Punkte auf 23 Indexpunkte. Deutschland platziert sich mit 6,8 Prozent nach 6,9 Prozent im Vorjahr erneut auf Rang neun. … Bei den ‘E-Commerce-Umsätzen‘, verstanden als Umsätze mit Produkten, die online von Internetnutzern bestellt, aber nicht notwendigerweise über das Internet bezahlt werden, liegt Deutschland mit E-Commerce-Ausgaben von 222 Euro pro Internetnutzer wie im Vorjahr auf dem neunten Platz. Die durchschnittlichen Umsätze pro Internetnutzer stiegen um 11 Prozent. Großbritannien liegt wie im Vorjahr auf dem ersten Platz mit 518 Euro pro Internet-Nutzer. … [S.19] Schaffung von Vertrauen in Netz- und Informationssicherheit als Voraussetzung zur Ausschöpfung von IKT-PotenzialenUrheberrecht: Die zunehmende Anwendung digitaler Technologien bei der Verbreitung von Inhalten in Bild, Ton und Schrift macht einen neuen Interessenausgleich zwischen Urhebern, Rechteverwertern und Nutzern notwendig. … Datenschutz: Privatsphäre und Schutz personenbezogener Daten wurden vom Bundesverfassungsgericht zu Grundrechten erklärt. Angesichts einer freiwilligen Einbindung großer Mengen privater Daten in soziale Netzwerke und eines wachsenden kommerziellen Interesses daran ist eine Aktualisierung des Datenschutzgesetzes geboten. … Netzneutralität ist der von ökonomischen und politischen Erwägungen unabhängige und somit diskriminierungsfreie Wettbewerb von Datenpaketen, um die technisch zur Verfügung stehende Bandbreite in vollem Umfang nutzen zu können. … [S.122] Nutzung von sozialen Netzwerken … Deutschland kann ebenfalls eine deutliche Verbesserung vorweisen. Von 2009 auf 2010 verbesserte sich der Indexwert bei der Nutzung von sozialen Netzwerken um 13 Indexpunkte auf 61. Dies bedeutet, dass 50,8 Prozent der Internetnutzer hierzulande aktive soziale Netzwerker sind. Das bringt Platz 13 im TNS-Benchmark der Länder. … [S.123] Die hohe Nutzung von Facebook führt zu entsprechenden Umverteilungen der Werbebudgets. Jede fünfte Online-Werbung in Deutschland wird auf Facebook geschaltet. … Social Media verändert die Art, wie Menschen kommunizieren – auch im Geschäftsleben. Gartner geht davon aus, dass bis 2014 jeder fünfte Angestellte in seiner beruflichen Kommunikation Social Networks statt E-Mails verwenden wird.

      Heise: “Die Studie von TNS Infratest sieht Deutschland bei der Mobilfunknutzung und vor allem bei den Online-Werbeumsätzen in führender Position. Im Bereich E-Commerce hat Deutschland seinen ersten Platz aus dem vorigen Jahr an Südkorea verloren. Dies liegt vor allem an der ‘schleppenden Adaptionsgeschwindigkeit’ beim E-Government, der beim E-Commerce mitgewichtet wird, erklärte Studienleiterin Sabine Graumann von TNS Infratest. … Die schlechteste Platzierung belegte Deutschland mit Rang 13 bei der Nutzung sozialer Netzwerke: 51 Prozent der deutschen Internetnutzer halten sich in ihnen auf.

  • Gerrit Eicker 09:18 on 2. December 2011 Permalink
    Tags: , , , , Digital Souveräne, Digital wenig Erreichte, , , , , , , , , , , , , , , , , , , , , , Recht, , , , ,   

    Digitale Gesellschaft? 

    Deutschland ist keine Digitale Gesellschaft: 3/4 online, aber 2/3 nicht souverän; http://eicker.at/DigitaleGesellschaft

     
    • Gerrit Eicker 09:19 on 2. December 2011 Permalink | Reply

      ID21: “Entwicklung der digitalen Gesellschaft stagniert: Mehrheit der Bevölkerung (62 Prozent) nach wie vor nicht Teil der digitalen Gesellschaft. Kaum messbares Wachstum in den einzelnen Nutzergruppen. Leichter Rückgang bei ‘Digitalen Außenseitern’ – Deutliche Unterschiede im Freizeitverhalten zwischen ‘Digital Souveränen’ und ‘Digital wenig Erreichten’ – Die heute vorgestellte dritte Ausgabe der Studie ‘Die digitale Gesellschaft in Deutschland … Vor dem Hintergrund der Diskussionen um Datenschutz, Identitätsdiebstahl und Internetbetrug scheinen die Deutschen ihr distanziertes Verhältnis zu den digitalen Medien weiterhin zu wahren. Das Vertrauen in und der souveräne Umgang mit den digitalen Medien sind entsprechend kaum gestiegen. Nach wie vor können erst 38 Prozent der deutschen Bevölkerung als ‘Digital Souveräne’ bezeichnet werden – lediglich eine Steigerung um einen Prozentpunkt im Vergleich zum Vorjahr. Dies ist eines der Ergebnisse der Neuauflage der Studie ‘Die digitale Gesellschaft’, mit der die Initiative D21 den Status der deutschen Gesellschaft auf dem Weg in die digitale Welt aktualisiert hat und für die TNS Infratest 1.000 Telefoninterviews durchführte. … ‘Sehr positiv ist, dass in den letzten Jahren der Anteil der Onliner an der Bevölkerung von zwei Drittel auf drei Viertel gestiegen ist. Gleichwohl bleibt es wichtig, dass wir allen Mitgliedern unserer Gesellschaft die Vorteile des digitalen Zeitalters noch deutlicher als bisher nahe bringen‘, so Hans-Joachim Otto, Parlamentarischer Staatssekretär beim Bundesministerium für Wirtschaft und Technologie. Otto weiter: ‘Das erreichen wir nur, wenn wir das Vertrauen in die digitalen Medien erhöhen, die ersten Schritte in die digitale Welt erleichtern und die digitale Kompetenz bei denen steigern, die bisher nur rudimentär die digitalen Medien nutzen. Das Bundesministerium für Wirtschaft und Technologie hat in den letzten Jahren zahlreiche Projekte gefördert, um die digitale Integration zu stärken.’ … Erstmals wurde das Freizeitverhalten der deutschen Bevölkerung in der Studie abgefragt und zwischen den Digital Souveränen und den Digital wenig Erreichten verglichen. Das Ergebnis zeigt, dass die Freizeitaktivitäten beider Gruppen sehr vielfältig sind und sich auch teilweise deutlich unterscheiden. Dabei konnte eindeutig festgestellt werden: ‘Digital Souveräne’ sind weit davon entfernt ihre Freizeit nur vor einem Bildschirm zu verbringen. Sie surfen in ihrer Freizeit wie erwartet weitaus häufiger im Internet, sind aber gleichzeitig sportlich aktiver, gehen häufiger aus und spielen häufiger ein Musikinstrument. ‘Digital wenig Erreichte’ widmen ihre Zeit etwas mehr dem Fernsehen, Lesen oder Spazierengehen. Dabei wird in der Detailanalyse deutlich, dass das unterschiedliche Durchschnittsalter (‘Digital Souveräne’: 36,9 Jahre; ‘Digital wenig Erreichte’: 53,6 Jahre) nicht alleine für diese Unterschiede verantwortlich sein kann, denn auch jüngere ‘Digital wenig Erreichte’ sind beispielsweise weniger sportlich aktiv oder musizieren seltener.”

  • Gerrit Eicker 14:02 on 3. November 2011 Permalink
    Tags: , , , , , , , , , , , , , , , , , , , , , , , , Recht, Universität Münster, , , , , , , ,   

    Internetrecht 2011 

    17. Auflage des Standardwerks Internetrecht (PDF) von Prof. Dr. Hoeren erschienen; http://eicker.at/Internetrecht2011

     
  • Gerrit Eicker 07:54 on 10. October 2011 Permalink
    Tags: , 1984, , , Überwachungssoftware, Überwachungsstaat, Bayern, Bürger, Bürgerrechte, BKA, Bundeskriminalamt, Bundestrojaner, Bundesverfassungsgericht, , , , , Computergrundrecht, , , , , , , , Digitask, , , , , , , Hackerethik, Herkunft, , , , , , LKA, , , , , , Niedersachsen, , , , Piratenpartei, , , , Quellen-Telekommunikationsüberwachung, Quellen-TKÜ, Quellenschutz, Recht, , Sicherheitsrisiken, , , Staatstrojaner, , TKÜ, Trojaner, , , ,   

    Bundestrojaner 

    1984 mitten in Deutschland? In Bayern? Der Bundestrojaner: verfassungswidrig im BKA-Einsatz; http://eicker.at/Bundestrojaner

     
    • Gerrit Eicker 07:55 on 10. October 2011 Permalink | Reply

      CCC: “Der Chaos Computer Club (CCC) hat eine eingehende Analyse staatlicher Spionagesoftware vorgenommen. Die untersuchten Trojaner können nicht nur höchst intime Daten ausleiten, sondern bieten auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Schadsoftware. Aufgrund von groben Design- und Implementierungsfehlern entstehen außerdem eklatante Sicherheitslücken in den infiltrierten Rechnern, die auch Dritte ausnutzen können. … Nicht erst seit das Bundesverfassungsgericht die Pläne zum Einsatz des Bundestrojaners am 27. Februar 2008 durchkreuzte, ist von der unauffälligeren Neusprech-Variante der Spionagesoftware die Rede: von der ‘Quellen-TKÜ’ (‘Quellen-Telekommunikationsüberwachung’). Diese ‘Quellen-TKÜ’ darf ausschließlich für das Abhören von Internettelefonie verwendet werden. Dies ist durch technische und rechtliche Maßnahmen sicherzustellen. … Die Analyse des Behörden-Trojaners weist im als ‘Quellen-TKÜ’ getarnten ‘Bundestrojaner light’ bereitgestellte Funktionen nach, die über das Abhören von Kommunikation weit hinausgehen und die expliziten Vorgaben des Verfassungsgerichtes verletzen. … Der CCC fordert: Die heimliche Infiltration von informationstechnischen Systemen durch staatliche Behörden muß beendet werden. Gleichzeitig fordern wir alle Hacker und Technikinteressierten auf, sich an die weitere Analyse der Binaries zu machen und so der blamablen Spähmaßnahme wenigstens etwas Positives abzugewinnen. Wir nehmen weiterhin gern Exemplare des Staatstrojaners entgegen.

      CCC: “Der Chaos Computer Club (CCC) nimmt den Quellenschutz und die Hackerethik ernst. Dieses Addendum beschreibt die Positionen in der veröffentlichten Version von einem der uns zugespielten Staatstrojaner, an denen Daten modifiziert wurden, um die genaue Herkunft der Programme zu verschleiern.- Wir gehen nach der vergleichenden Analyse der uns vorliegenden Versionen davon aus, daß die Behörden anhand von Ermittlungsfall-spezifischen Bezeichnern (also Trojaner-Binary-interne ‘Aktenzeichen’) die Herkunft des veröffentlichten Programmes nachvollziehen können. … Der veröffentlichte Trojaner ist nicht der aktuellste, den wir besitzen. Wir haben Grund zur Annahme, daß die uns vorliegenden Versionen über einen Zeitraum von anderthalb bis zwei Jahre zusammengebaut und eingesetzt wurden. Es kann also nicht von einer ‘Beta-Version’ gesprochen werden.

      FAZ: “Der Staatstrojaner, dessen Selbstmordprogramm offenbar versagt hat, wurde von Hackern gefunden, wiederhergestellt und dann wieder in seine Bestandteile zerlegt. Das Ergebnis, wenn die Analyse des Chaos Computer Clubs zutrifft, ist eindeutig, und das Ergebnis ist schlimm: Die staatliche Überwachungssoftware verfügt nicht nur über illegale Fundamentalfunktionen, sie scheint auch so fahrlässig programmiert zu sein, dass jeder, der den Trojaner entschlüsselt hat, alle anderen gleichartigen knacken und fernsteuern kann. … Computer sind nicht nur Kommunikations-, sie sind Denkwerkzeuge. Die sekundengenaue und lückenlose Dokumentation des Bildschirminhalts (weitergeleitet in die Vereinigten Staaten und von dort wieder nach Deutschland) überwacht das Denken selbst, als Entstehungsstufen eines Textes: niemals verschickte Mails, digitale Selbstgespräche. Was hier technologisch geschieht, ist wirklich das nackte Grauen. In Zeiten einer ‘Piratenpartei’ kann der Fund des Chaos Computer Clubs die politische Geographie nachhaltig ändern. … Jetzt, seit dem Erfolg der Piratenpartei, besteht die Chance, dass diese Aufgabe zum Gegenstand von Realpolitik wird. Dazu aber ist es nötig zu erkennen, dass die neue Welt nicht nur schön ist und neu, sondern das Zeug dazu hat, den Staat zum Ungeheuer zu machen.

      ZEIT: “Die viel diskutierte Onlinedurchsuchung funktioniert. Ermittler von Landeskriminalämtern, vom Zoll oder dem Bundeskriminalamt können auf fremde Computer zugreifen und sich von ihnen beliebige Informationen holen – und sie tun es auch, obwohl sie das gar nicht dürfen. … Angesichts der nun entdeckten Spähsoftware entsteht der Eindruck, dass sich die Behörden nicht an die vom Verfassungsgericht gesetzten Beschränkungen halten und sogar bewusst dagegen verstoßen. … Ein besserer Schutz wäre klarere Gesetze. Der CCC fordert denn auch zwei Dinge: Erstens müsse endlich sauber geregelt werden, welche Ermittlungsverfahren wann zulässig sind und welche nicht. Es gebe immer noch zu viele Grauzonen, sagt Rieger. Und zweitens müsse verboten werden, illegal erlangte Beweise verwerten zu dürfen. … Und grundsätzlich findet der Club, dass ‘die heimliche Infiltration von informationstechnischen Systemen durch staatliche Behörden’ beendet werden müsse.

      SZ: “Code gegen das Gesetz: Das Verfassungsgericht hatte staatlicher Wanzensoftware zur Überwachung von Kommunikation im Internet enge Grenzen gesteckt. Doch jetzt zeigt der Chaos Computer Club, dass die Spähprogramme womöglich viel mehr leisten als erlaubt – und gleichzeitig mühelos durch Dritte missbraucht werden könnten. Die Justizministerin ist entsetzt, die Hacker spotten, der Trojaner sei die Arbeit von ‘studentischen Hilfskräften’.

      SO: “Der Bundesdatenschutzbeauftragte Peter Schaar hat angekündigt, die von deutschen Sicherheitsbehörden eingesetzte Software zur Überwachung verschlüsselter Kommunikation unverzüglich zu überprüfen. … Heftige Kritik übte Schaar an fehlenden Rahmenbedingungen: ‘Der Einsatz von Überwachungssoftware ist nur lückenhaft geregelt. Während für das Bundeskriminalamt zur Abwehr schwerster Verbrechen eindeutige gesetzliche Vorgaben bestehen, fehlen vergleichbar klare Auflagen für Polizei und Staatsanwaltschaft im Bereich der Strafverfolgung’, sagte er.”

      Danisch: “Weiß jemand, woher der CCC bei diesem anonym zugesandten Trojaner eigentlich weiß, daß es ein Bundes-/Landes-/Behördentrojaner war? Das Innenministerium dementiert, daß das Ding vom BKA stammt. Und bei anonym zugesandten Platten könnte das immer auch ein Täuschungsmanöver/Hoax sein. – Wenn man es nicht klar einer bestimmten Behörde zuordnen kann, woher weiß man dann, daß es überhaupt einer Behörde zuzuordnen ist und gerade einer deutschen? – Der Gedanke, daß jemand das dem CCC untergejubelt hat, wäre nicht so völlig fernliegend. Und das muß nicht mal ein Gegner des CCC sein. Es könnte auch ein Versuch sein, BKA/LKA/Regierungen zu diskreditieren, indem ein bewußt schlecht gebauter Trojaner als Bundestrojaner untergeschoben wird.”

      Welt: “Bevor die Empörungswellen nun hochschlagen, ist zunächst zu klären, wo der ‘Staatstrojaner’ herkommt und ob er eingesetzt wurde. Sollten deutsche Ermittler auf eigene Faust mit einer lausig programmierten Software unterwegs gewesen sein, sind Konsequenzen unvermeidlich. – Handelt es sich bei dem Trojaner aber um eine alte Version, die vor dem Bundesverfassungsgerichtsurteil eingesetzt wurde, sollte die Diskussion über zeitgenössische Werkzeuge der Verbrechensbekämpfung dort weitergeführt werden, wo sie vor den CCC-Enthüllungen aufgehört hat. Und sie sollte endlich zu Ergebnissen führen.”

      NP: “Es ist dieses diffuse Gefühl der Angst und Ohnmacht, dass nach zehn Jahren Ausbau des Überwachungsstaates durch unzählige Sicherheitsgesetze, diese gegen die eigene Bevölkerung eingesetzt werden. Es ist dieser weiterer Schritt, weniger Vertrauen in unsere Sicherheitsbehörden zu haben, weil diese ja (zumindest in den dokumentierten Fällen) offensichtlich machen, was sie wollen. Und das ist gefährlich für einen Rechtsstaat, der davon lebt, dass die Bürger an ihn glauben. – Wer übernimmt eigentlich die politische Verantwortung?

      FR: “Interne Schriftwechsel aus dem Bayerischen Justizministerium zeigen, dass schon vor vier Jahren mit der Entwicklung und dem Einsatz von rechtswidriger Überwachungssoftware begonnen wurde – und dass der Staat die Kontrolle über das Programm der Trojaner in die Hände privater Firmen legte. … Alle jetzt geknackten Trojaner wiesen die Merkmale auf, die im Schriftwechsel genannt wurden – mit Möglichkeit der Live-Ausspähung, Totalkontrolle und unbemerkten Datenhochladens. In Bayern kam die umstrittene Spionage-Software bereits mehrfach zum Einsatz. Der Staat spionierte trotz rechtlicher Schranken offenbar einfach weiter. Umfassend, in Echtzeit, ohne Legitimation.

      NP: “Es gibt einen ersten Spitzenkandidaten unter den Bundesländern bei der Suche, wer den Bundestrojaner / Staatstrojaner illegal eingesetzt hat. Sowohl Erich Moechl bei FM4 als auch die Frankfuter Rundschau von Morgen tippen auf Bayern. Das ist natürlich vollkommen überraschend, wenn man den Hashtag #0zapftis genauer betrachtet. Erich Moechl verweist auf Dokumente der Firma Digitask aus Hessen, die seit 2008 bei Wikileaks liegen. Digitask bietet die passende Software an, die alle Spezifikationen erfüllt, die der CCC entdeckt hat.

      NP: “Alexander Svensson beschreibt den Staatstrojaner und was der CCC über diesen herausgefunden hat: Der Staatstrojaner in dreieinhalb Minuten [Video]

      FDP: “Zu Medienberichten, wonach der Chaos Computer Club staatliche Überwachungssoftware geknackt haben soll, erklärt die stellvertretende FDP-Bundesvorsitzende, Bundesjustizministerin Sabine Leutheusser-Schnarrenberger: ‘Es ist mehr als beunruhigend, dass die berechtigten technischen Argumente der Beschwerdeführer in der Klage gegen die Online-Durchsuchung vor dem Bundesverfassungsgericht jetzt bestätigt werden. Wenn die Vorgaben des Bundesverfassungsgerichts in der Praxis durch die Technik nicht eingehalten werden, verschwindet das Vertrauen der Bürger. – Die FDP hat immer vor den Gefahren staatlicher Schnüffelsoftware gewarnt, weil dadurch die Unsicherheit von Kommunikation im Netz zunimmt. Noch beunruhigender ist, wenn staatliche Überwachungssoftware sich nicht an die rechtlichen Grenzen des Zulässigen oder Nicht-Zulässigen hält. Das durch das Bundesverfassungsgericht geschaffene so genannte Computergrundrecht hat Auswirkungen auf alle Ermittlungsbefugnisse im Netz.'”

      Piratenpartei: “‘Das Bundeskriminalamt (BKA) bewegt sich damit klar außerhalb verfassungsrechtlicher Grenzen’, macht Sebastian Nerz, Vorsitzender der Piratenpartei Deutschlands, deutlich. ‘Statt den Kernbereich privater Lebensgestaltung zu schützen, wurden offensichtlich durch den Trojaner zusätzliche Möglichkeiten geschaffen, mit denen weitere, auch unbefugte Personen, Zugriff auf diese Bereiche bekommen können. Der Staat sollte seine Bürger schützen und sie nicht durch Inkompetenz oder gar vorsätzlich weiteren Sicherheitsrisiken aussetzen. … Der Einsatz des Bundestrojaners muss sofort gestoppt werden.‘ … Bernd Schlömer, Stellvertretender Vorsitzender der Piratenpartei Deutschlands..: ‘Die Piratenpartei erwartet, dass alle Verantwortlichen beim BKA sowie beim Bundesministerium des Inneren öffentlich Stellung nehmen. Im Falle eines nachweislich fahrlässigen Verhaltens sollten personelle Konsequenzen folgen. Dieses schließt explizit auch die Amtsleitung des BKA, Herrn Präsidenten Jörg Ziercke, sowie den verantwortlichen Bundesinnenminister Dr. Hans-Peter Friedrich mit ein.'”

    • Gerrit Eicker 13:53 on 10. October 2011 Permalink | Reply

      Heise: “Eine der Quellen für die vom CCC analysierte staatliche Spionagesoftware kommt aus Bayern. Insgesamt soll es aber mindestens zwei voneinander unabhängige Quellen des CCC für die Spionagesoftware geben. … Patrick Schladt, Anwalt eines Betroffenen, der mittels Staatstrojaner überwacht wurde, teilte nun mit: ‘Einer der vom CCC dokumentierten Staatstrojaner wurde auf der Festplatte eines meiner Mandanten gefunden, die ich im Einvernehmen mit dem Mandanten an einen öffentlich bekannten Vertreter des CCC habe übergeben lassen. Es handelt sich dabei um den Fall des ‘Screenshot-Trojaners’, der bereits im Frühjahr diesen Jahres Gegenstand der öffentlichen Diskussion war.’ Die Beweiskette von Schladt zum CCC sei lückenlos dokumentiert.Aufgespielt sei der Trojaner bei Gelegenheit einer Kontrolle seines Mandanten durch den Zoll auf dem Münchener Flughafen worden, erklärt Schladt weiter.

      Schladt: “Nachdem ich aufgrund der Aktenlage erkannt hatte, dass Screenshots angefertigt worden waren, war mir bewusst, dass hier durch einen Trojaner der Laptop manipuliert war. Ich bedanke mich bei dem CCC, dass dieser bereit war – quasi als Gutachter – die Fähigkeit des Trojaners zu analysieren. Durch diese Analyse konnte möglicherweise eine starke Kompetenzüberschreitung bayrischer Behörden aufgedeckt werden.”

    • Gerrit Eicker 16:29 on 10. October 2011 Permalink | Reply

      Hans-Peter Uhl: “Wer … wie die Bundesjustizministerin eine spezialgesetzliche Rechtsgrundlage für die Quellen-TKÜ verweigert und die Strafverfolgungsbehörden damit zum Rückgriff auf die allgemeine TKÜ-Rechtsvorschrift zwingt, darf nicht beklagen, dass Vorgaben nicht eingehalten würden, die es derzeit noch nicht gibt und für deren Schaffung die Justizministerin zuständig wäre.”

    • Gerrit Eicker 18:16 on 10. October 2011 Permalink | Reply

      BR: “‘Ozapft is’ – so lautet ein Teil des Quellcodes des Trojaners, der seit dem Wochenende die Schlagzeilen beherrscht. Daraus könnte man schließen, dass diese Schadsoftware aus Bayern stammt. Und genau das bestätigte nun Innenminister Joachim Herrmann (CSU). … Der Minister gab am Montagnachmittag an, der vom Chaos Computer Club (CCC) am Wochenende bekannt gemachte ‘Staatstrojaner’ zur Online-Überwachung stamme aus Bayern. Die Erstbewertung des Landeskriminalamts (LKA) habe ergeben, dass die dem CCC zugespielte Software einem Ermittlungsverfahren der bayerischen Polizei aus dem Jahr 2009 zugeordnet werden könne… Der Minister betonte aber, dass das LKA nach Einschätzung des Ministeriums beim Einsatz der Trojaner alle rechtlichen Vorgaben eingehalten hat.

    • Gerrit Eicker 23:53 on 10. October 2011 Permalink | Reply

      FAZ: “Ob der zum Bundesfinanzministerium gehörende Zoll den Staatstrojaner eingesetzt hat, ist noch offen. Beim Bundeskriminalamt, beim Bundesverfassungsschutz und bei der Bundespolizei ist die Spionagesoftware nach Auskünften des Innenministers Hans-Peter Friedrich (CSU) nicht zum Einsatz gekommen. – Seine Amtskollegen aus den Bundesländern hingegen gestehen nach und nach die Anwendung der umstrittenen vom Chaos Computer Club analysierten Software. So bestätigte Bayerns Innenminister Joachim Herrmann (CSU), dass sie einem Ermittlungsverfahren der bayerischen Polizei von 2009 zugeordnet werden kann. … Auch das niedersächsische Landeskriminalamt (LKA) setzt das umstrittene Trojaner-Computerprogamm ein.”

  • Gerrit Eicker 11:23 on 15. September 2011 Permalink
    Tags: , , , , BDSG, Bundesdatenschutzgesetz, , , , Düsseldorfer Kreis, , Gesetzeskonformität, , , Google Analytics Privatsphäre, , , , IP-Adressanonymisierung, , , , , , , Personenbezogene Daten, , Recht, , Telemediengesetz, , , ,   

    Google Analytics Datenschutz 

    Datenschutzbehörde bestätigt beanstandungsfreie Nutzung von Google Analytics; http://eicker.at/GoogleAnalyticsDatenschutz

     
    • Gerrit Eicker 11:23 on 15. September 2011 Permalink | Reply

      HmbBfDI: “Seit Ende 2009 haben der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit im Auftrag des Düsseldorfer Kreises und Google Gespräche über die erforderlichen Änderungen zum gesetzeskonformen Einsatz von Google Analytics geführt. Hintergrund dafür bildete der entsprechende Beschluss der Aufsichtsbehörden der Länder zur datenschutzkonformen Ausgestaltung von Analyseverfahren zur Reichweitenmessung bei Internet-Angeboten. … Für Webseitenbetreiber stellt der Hamburgische Datenschutzbeauftragte besondere Hinweise auf seiner Homepage zur Verfügung. Macht ein Webseitenbetreiber von diesen Möglichkeiten Gebrauch, wird dadurch ein beanstandungsfreier Betrieb von Google Analytics gewährleistet. … Insbesondere hat Google das Verfahren dahingehend geändert, dass den Nutzern die Möglichkeit zum Widerspruch gegen die Erfassung von Nutzungsdaten eingeräumt wird. Google stellt ein so genanntes Deaktivierungs-Add-On zur Verfügung … Dieses Add-On war bisher für Internet Explorer, Firefox und Google Chrome verfügbar. Google hat nun Safari und Opera hinzugefügt, so dass alle gängigen Browser berücksichtigt sind; auf Anforderung des Webseitenbetreibers das letzte Oktett der IP-Adresse vor jeglicher Speicherung gelöscht wird, so dass darüber keine Identifizierung des Nutzers mehr möglich ist. Die Löschung erfolgt innerhalb Europas; mit den Webseitenbetreibern ein Vertrag zur Auftragsdatenverarbeitung nach den Vorschriften des Bundesdatenschutzgesetzes abgeschlossen werden soll.”

      Google: “Während der Einsatz von Google Analytics nach unserer Ansicht nicht gegen das deutsche und europäische Datenschutzrecht verstößt, hatten deutsche Datenschutzbehörden in der Vergangenheit dazu eine abweichende Auffassung. Wir haben eng mit diesen Behörden – vertreten durch den Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit – hinsichtlich der Bedenken zusammengearbeitet und eine Reihe von Verbesserungen für Google Analytics implementiert. – Wir freuen uns, dass der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit heute eine deutliche Erklärung hinsichtlich der Einhaltung des deutschen Datenschutzgesetzes durch Google Analytics veröffentlicht hat. Google Analytics kann danach ab sofort ohne Beanstandung der deutschen Datenschutzbehörden eingesetzt werden. … Wir freuen uns, unseren Google Analytics-Kunden mehr Klarheit beim Einsatz unseres Web-Analysetools unter Einhaltung der Anforderungen der deutschen Datenschutzbehörden bieten zu können. Der Schutz der Privatsphäre der Nutzer war von Anfang an eines unserer Prinzipien bei der Entwicklung von Google Analytics. Es ist uns wichtig, den Nutzern Transparenz und Kontrolle bei Google Analytics zu bieten.”

    • Gerrit Eicker 15:42 on 15. September 2011 Permalink | Reply

      Ferner: “Wie man das richtig konfiguriert, wird nun in einer Anleitung (hier als PDF) erläutert. Webseitenbetreiber sind gut beraten, sich des Themas umgehend zu widmen. Besonderers Augenmerk sollte man dabei darauf richten, den geforderten Vertrag mit Google gut zu lesen und ggfs. dann abzuschicken. Damit wird man den Erfordernissen des §11 BDSG endlich gerecht, was lange gefordert wae. Andererseits wird nun auch jedem klar, dass es um eine rechtsrelevante Datenverarbeitung geht. Ich denke dieser Vertrag wird für den ein oder anderen eine gewisse Hemmschwelle sein.

      Stadler: “Der Hamburgische Datenschutzbeauftragte hat heute eine, zumindest für mich, überraschende Pressemitteilung herausggegeben, in der er erklärt, dass Webseitenbetreibern ab sofort ein beanstandungsfreier Einsatz von Google Analytics möglich sei. … [Die] Ausführungen sind datenschutzrechtlich widersprüchlich und auch widersinnig. Wenn tatsächlich eine Anonymisierung der IP-Adressen der Nutzer vor einer Übermittlung an Google stattfindet, dann bedeutet dies nichts anderes, als dass an Google keine personenbezogenen Daten mehr übermittelt werden. … Machen wir es also nicht komplizierter als es ist. Wenn mittels Google Analytics, bei Einsatz des sog. IP-Masking, keine personenbezogenen Daten mehr übermittelt werden – und genau das besagt die Pressemitteilung des Hamburger Datenschutzbeauftragten – dann sind insoweit auch keinerlei datenschutzrechtliche Anforderungen mehr zu erfüllen. Denn das BDSG und das TMG gelten nur für die Verarbeitung personenbezogener Daten (§ 1 Abs. 2 BDSG, § 12 TMG).”

  • Gerrit Eicker 10:54 on 12. September 2011 Permalink
    Tags: , , , , , , , , , , , , , , , , , , , , , , Recht, , , , , , , , , , ,   

    CommBack 

    Der Commentarist wieder online: Wir haben mit den deutschen Verlagshäusern intensiv verhandelt; http://eicker.at/CommBack

     
  • Gerrit Eicker 13:40 on 21. March 2011 Permalink
    Tags: , Öffentlicher Raum, Beteiligung, , , , , Cyberwar, , Data Journalism, , Data Retention, , , Datenvisualisierung, , , , , , , , , , , , Geek Politics, , , Interagitation, , , , , , , , , , , , Lernumgebung, , , , , , , , , , , , Modeblogs, , , , , , , , Open Statecraft, , , , Policing Content, Public Sphere, , Quasi-public Sphere, , , Recht, , , Selbstvermarktung, Shitstorms, , , , , , , , , Ubiquitous Video, , , , , , , , Visualisierung, , , , , ,   

    Re:publica 2011 

    Eine vorläufige Version des Programms der re:publica 2011 (13. bis 15. April) ist online; http://eicker.at/republica2011 #rp11

     
  • Gerrit Eicker 10:55 on 5. February 2011 Permalink
    Tags: , , , , , , , , , , , , , , Recht, , , , , , , ,   

    Commentarist offline 

    Der Commentarist ist offline: aufgrund der Drohung mit massiven rechtlichen Schritten durch zwei Verlage; http://eicker.at/27

     
  • Gerrit Eicker 09:42 on 15. January 2011 Permalink
    Tags: , , , , , , , , , , , Hamburg.de, , , , , , , , , , Recht, SZM-Box, ,   

    Datenschutz: Doppelmoral und Burgfrieden 

    Hamburgs Datenschützer geht offline; http://eicker.at/22 Keine Maßnahmen wegen Nutzung von Google Analytics; http://eicker.at/23

     
  • Gerrit Eicker 19:08 on 30. November 2010 Permalink
    Tags: , , , Altersfreigabe, Alterskennzeichnung, Altersverifikation, , , , , Erotik, , FSM, , Gewalt, Impressum, , , , , , , , Jugendmedienschutz, Jugendschutz, Jugendschutzbeauftragter, JuSchG, Klassifizierungsstufen, , , , , , , , , , , , , , , , Recht, RStV, , Sendezeiten, , , , StGB, , , , , VZlog.de, , , , , ,   

    JMStV 2011 

    Jugendmedienschutz-Staatsvertrag (JMStV) 2011: Panikmache oder ernsthafte Gefahr für Onlinemedien? http://eicker.at/JMStV2011

     
    • Gerrit Eicker 19:09 on 30. November 2010 Permalink | Reply

      VZlog: “Da alle durch den neuen Jugendmedienschutz-Staatsvertrag möglichen Optionen für uns keine Optionen sind, werden wir VZlog.de am 31. Dezember 2010 schließen. Dies bedeutet, das keine neuen Artikel erscheinen und auch kein Archiv verfügbar sein wird.”

      Carta: “Die Wirkung von solch fatalistischen Trotzreaktionen wie offline genommenen Blogs sollte man nicht überschätzen: Mehr als ein Rückzug in die splendid isolation der inneren Emigration ist das nicht, die politische Wirkung dürfte überschaubar sein. … Was das Netz leistet, ist Vernetzung: Anstatt nun kollektiv aufzustampfen und die Netze zu zerreißen, sollte es darum gehen, in die zweite Runde zu gehen – und das wird nach Ratifizierung des JMStV der Rechtsweg sein. Für die eine oder andere Instanz sollte das Geld dafür doch aufzutreiben sein?”

      Heise: “Mit VZlog.de zieht das erste größere Web-Angebot Konzequenzen aus den neuen Jugendschutzregelungen, die voraussichtlich im Januar in Kraft treten werden. Die Betreiber des beliebten Blogs haben angekündigt, ihr Angebot ab 1. Januar dicht zu machen… Die Novellierung des Jugendmediendienstestaatsvertrags (JMStV) sieht vor, dass ab 2011 jeder Anbieter seine Webseiten auf jugendgefährdende Inhalte hin überprüfen, klassifizieren und Maßnahmen zum Schutz der Jugend vor diesen Inhalten treffen muss. … Zumindest kommerziellen Betreibern droht außerdem Ungemach aus Richtung des Mitbewerbs: Wer ab Januar 2011 nicht kennzeichnet oder den Zugang beschränkt, kann von der Konkurrenz eine Abmahnung wegen unlauteren Wettbewerbs erhalten. Schließlich verschafft er sich einen Vorteil, indem er sich nicht an bestehende Regelungen hält. Rechtsexperten befürchten bereits Abmahnwellen, die insbesondere kleinere geschäftliche Anbieter im Web überschwemmen könnten.”

      IW: “Die Blogosphäre brodelt nicht – sie kühlt aus: Immer mehr Blogs kündigen dieser Tage an, ihren Dienst zum Jahresende und damit rechtzeitig vor dem Inkrafttreten des neuen Jugendmedienschutz-Staatsvertrages (JMStV) einstellen zu wollen. … Grundsätzlich müssen Onlineinhalte auch in Zukunft nicht gekennzeichnet werden, stellt die Freiwillige Selbstkontrolle Multimedia-Anbieter (FSM) auf ihrer Webseite klar. Ausnahmen gibt es dazu freilich auch.

      FSM: “Der JMStV ist als Staatsvertrag der Bundesländer am 01.04.2003 in Kraft getreten. Er bestimmt die Schutzstandards für Telemedien und Rundfunk. Den Gesetzestext finden Sie auf der Website der Landesanstalt für Kommunikation Baden-Württemberg (LFK). – Voraussichtlich im Januar 2011 wird der überarbeitete JMStV in Kraft treten. Die FSM hat einen Vergleich der aktuellen Fassung mit der Neufassung, wie sie die Ministerpräsidentenkonferenz am 10. Juni 2010 beschlossen hat, erstellt. … – Die amtliche Begründung zum neuen JMStV ist auf der Website der Staatskanzlei Rheinland-Pfalz veröffentlicht worden.”

      FSM: “Voraussichtlich am 1. Januar 2011 wird der neugefasste Jugendmedienschutz-Staatsvertrag (JMStV) in Kraft treten. Auf dieser Seite finden Sie Antworten auf einige Fragen, die in diesem Zusammenhang häufig gestellt werden. Die Informationen werden kontinuierlich erweitert. …
      Bin ich nach dem neuen JMStV verpflichtet, mein Angebot zu kennzeichnen? Nein. Grundsätzlich gilt: Inhalte können im Internet frei angeboten werden, ohne dass der Anbieter aus jugendschutzrechtlicher Sicht aktiv werden muss. Von diesem Grundsatz gibt es zwei Ausnahmen: Inhalte, die nur für Nutzer ab 12 Jahren geeignet sind und nicht von Inhalten, die für jüngere Kinder bestimmt sind, getrennt gehalten werden. Inhalte, die nur für Nutzer ab 16 oder 18 Jahren geeignet sind.
      Ich möchte mein Angebot nicht kennzeichnen. Ist mein Angebot deswegen dann nicht mehr zugänglich? Besteht eine de-facto-Kennzeichnungspflicht? Die Klassifizierung wird ausschließlich von nutzerautonomen Jugendschutzprogrammen ausgelesen, z.B. auf Computern, die Eltern für ihre Kinder sicher konfiguriert haben. Die Strenge der Filterung kann dabei von den Eltern individuell eingestellt werden. Sie können optional festlegen, dass nur gekennzeichnete Inhalte angezeigt werden.
      Ich muss also in jedem Fall selbst feststellen, ab welchem Alter mein Angebot ist? Wie soll das gehen? Der JMStV geht davon aus, dass Anbieter selbst einschätzen müssen, ab welcher Altersstufe ihr Angebot freizugeben ist. Dies gilt auch nach der derzeit geltenden Rechtslage. Hintergrund ist, dass jeder Anbieter für Inhalte, die er selbst aktiv ‘unter die Leute bringt’, verantwortlich ist. Wenn ein Anbieter also z.B. gewalthaltige Bilder frei verbreitet, dann ist er auch jugendmedienschutzrechtlich dafür verantwortlich. Dies gilt online genauso wie offline.
      Ich habe meine Webseite gekennzeichnet, vielleicht aber versehentlich mit einer falschen Altersstufe. Besteht die Gefahr, dass ich ein Bußgeld zahlen muss? Die Gefahr eines Bußgeldes besteht nur dann, wenn die Altersstufe vorwerfbar falsch gewählt wurde. Dies ist z.B. dann der Fall, wenn der Anbieter wider besseres Wissen gehandelt hat. Ob ein Bußgeld zu verhängen ist oder nicht, entscheidet die zuständige Aufsichtsbehörde und berücksichtigt dabei die Umstände des Einzelfalls.

      t3n: “Bei der derzeitigen Sach- und Gesetzeslage kann nur eines empfohlen werden: abwarten und beobachten. Denn es hat sich praktisch nichts geändert, weil die Möglichkeit Online Inhalte zu kennzeichnen nur auf dem Papier existiert, praktisch aber keinen Schutz vor staatlichen Maßnahmen bietet. – Lediglich das Impressum muss um die Daten eines Jugendschutzbeauftragten ergänzt werden, weil sonst Abmahnungen drohen. – Wer dagegen entwicklungsbeeinträchtigende oder jugendgefährdende Inhalte anbietet und sie Kindern und Jugendlichen zugänglich macht, lebt mit demselben Risiko wie bisher. So kann es passieren, dass die Behörden Inhalte aktiver prüfen und vielleicht Sperrverfügungen aussprechen werden. Auch eine Jugendschutzsoftware, die eine Kennzeichnung möglich macht, könnte auftauchen. Anzeichen für beides gibt es bisher noch nicht.”

    • Martin Seibert 20:49 on 30. November 2010 Permalink | Reply

      Danke für diese Übersicht und Darstellung.

    • Gerrit Eicker 18:21 on 1. December 2010 Permalink | Reply

      Hoeren/Beck: “Die gesamte Vorschrift (nebst Bußgeldregelungen) richtet sich daher nur an Anbieter, die jugendgefährdendes Material bereithalten. Diese und nur diese müssen klassifizieren und dabei ggf. auch mal eine Seite mit ‘ab O Jahre’ kennzeichnen, um sie von anderen Seiten abzugrenzen. … Witzig wirds auch dann, wenn falsche Altersfreigaben UWG-mäßig gerügt werden (über §§ 3, 4 Nr. 11). Dann sitzen wir als Richter im Wettbewerbssenat und dürfen prüfen, ob eine Seite als ‘ab 6’ oder ‘ab 12 Jahren’ zu klassifizieren gewesen wäre. Wow!” (via @gedankenstuecke)

    • Gerrit Eicker 09:14 on 3. December 2010 Permalink | Reply

      RLP: “Der Chef der rheinland-pfälzischen Staatskanzlei, Staatssekretär Martin Stadelmaier, plädiert für eine sachliche Debatte und warnt vor einer Dramatisierung der tatsächlichen Pflichten, die sich aus dem JMStV ergeben. ‘Es ist nicht nachvollziehbar, warum ein Blogbetreiber bereits jetzt angekündigt hat, am 1. Januar sein Angebot aus dem Netz zu nehmen’, sagte Staatsekretär Stadelmaier. … Ausserdem besteht – anders als vielfach im Netz behauptet – keine generelle Pflicht zur Alterskennzeichnung. Wer keine Inhalte anbietet, die für Kinder unter 16 Jahren entwicklungsbeeinträchtigend sind, muss keine Alterskennzeichnung vornehmen oder der Sendezeitenregelung folgen. … Auch die Angst vor einer ‘Abmahnwelle’ für Blogs sei nicht begründet. Die Vergangenheit habe gezeigt, dass Abmahnungen nur vereinzelt und in begründeten Fällen wie bei eindeutig verbotenen Inhalten (wie z.B. extremistischer Propanganda) angewendet worden seien. Außerdem sei es ebenfalls falsch, wenn im Netz behauptet würde, dass Blogbetreiber mit einem Bußgeld bestraft werden würden, wenn sie keine Alterskennzeichnung ihrer Seiten vornehmen würden. Da es keine Pflicht zur Alterskennzeichnung gibt, kann sie auch nicht abgemahnt werden.

    • Gerrit Eicker 12:39 on 15. December 2010 Permalink | Reply

      SZ: “Der geplante Staatsvertrag zur Stärkung des Jugendschutzes im Internet wird an Nordrhein-Westfalen scheitern. Ministerpräsidentin Hannelore Kraft (SPD) und ihre Stellvertreterin Sylvia Löhrmann (Grüne) kündigten am Mittwoch an, dass die Regierungsfraktionen dem Jugendmedienschutz-Staatsvertrag am Donnerstag im NRW-Landtag nicht zustimmen würden. – Die Verantwortung für das Scheitern gaben sie aber CDU und FDP. Diese hätten den Vertrag zwar ratifiziert, als sie noch die Regierung stellten, wollten nun aber dagegen stimmen. Die rot-grüne Minderheitsregierung werde für einen Vertrag, gegen den sie ohnehin Bedenken haben, nicht ihren Kopf hinhalten, sagte Kraft.”

c
Compose new post
j
Next post/Next comment
k
Previous post/Previous comment
r
Reply
e
Edit
o
Show/Hide comments
t
Go to top
l
Go to login
h
Show/Hide help
shift + esc
Cancel