Überwachungsstaat Deutschland 2.0? Der "Bundestrojaner" - Buchempfehlung
"Studienarbeit aus dem Jahr 2007 im Fachbereich
Informationswissenschaften, Informationsmanagement, einseitig bedruckt,
Note: 1,7, Hochschule der Medien Stuttgart, 35 Quellen im
Literaturverzeichnis, Sprache: Deutsch, Abstract: Diese Studienarbeit
beschäftigt sich mit den Überwachungsmaßnahmen und -methoden des
Staates, für welche die Informations- und Kommunikationstechnik (IKT)
eine immer größer werdende Rolle spielt. Wir müssen mit dem technischen
Fortschritt Schritt halten können, wenn skrupellose Kriminelle ins
Internet ausweichen und dort ihre Anschlags-planung, ihre kriminelle
Handlung vorbereiten. (March, 2006)Durch technische Innovationen und
neue gesetzliche Regelungen entstanden neue Möglichkeiten, gewünschte
Erkenntnisse zu gewinnen. Der Einsatz von Abhörgeräten, Richtmikrofonen,
Wanzen, Videokameras, Peilsendern, etc. ermöglicht
Überwachungsmaßnahmen, die zuvor nicht denkbar waren. Da die
Gesetzgebung dem technischen Fortschritt nicht folgen kann, entstehen
immer wieder rechtliche Grauzonen, wie z.B. durch die schnelle
Entwicklung und Verbreitung des Internets. Ein aktuelles Beispiel
hierfür ist der Versuch des deutschen Staates, die Internet-Aktivitäten
zu überwachen und zu kontrollieren durch den Einsatz von
Spionagesoftware, dem sogenannten Bundes-Trojaner . Zusätzlich soll
dadurch die Online-Durchsuchung der gesamten Festplatte (mit allen
privaten Dateien) möglich werden. Die Auseinandersetzung mit den
möglichen Auswirkungen dieses Vorhabens soll in dieser Studienarbeit
kritisch reflektiert werden. Um diese Problematik detailliert
darzustellen, beschreibt diese Arbeit verschiedene Perspektiven:-In
Kapitel 2 wird die wissenschaftliche Perspektive anhand der relevanten
Be-griffe und technischen Grundlagen und Möglichkeiten von
Überwachungssystemen erklärt.-In Kapitel 3 werden die rechtlichen
Grundlagen anhand von Gesetzen und Richtlinien auf nationaler und
internationaler Ebene beleuchtet.-In Kapitel 4 erfolgt dann die ethische
Reflexion des Spannungsfeldes aus der normativen, utilitaristischen und
diskursethischen Sicht. Dabei wird der Frage nachgegangen, ob es
vertretbar ist, dass der Staat zur Stärkung der Sicherheit
Hacker-Methoden anwendet, die er selber unter Strafe stellt"
Zum Buch gelangen Sie durch Klick auf das folgende Cover-Bild:
Kommentare
Kommentar veröffentlichen