Bearbeiten von „KIF465:Resolutionen/Keine Beschneidung von Freiheitsrechten!

Aus KIF
Warnung: Du bist nicht angemeldet. Deine IP-Adresse wird bei Bearbeitungen öffentlich sichtbar. Melde dich an oder erstelle ein Benutzerkonto, damit Bearbeitungen deinem Benutzernamen zugeordnet werden. Ein eigenes Benutzerkonto hat eine ganze Reihe von Vorteilen.

Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und veröffentliche dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.

Aktuelle Version Dein Text
Zeile 1: Zeile 1:
Vor dem Hintergrund der in vielen Bundesländern anstehenden Reformen der Polizeigesetze fordert die {{KIF|46,5}} die Mitglieder aller Landesparlamente dazu auf, sich für eine verantwortungsvolle Sicherheitspolitik im Bezug auf unsere Grundrechte einzusetzen und eine Beschneidung von Freiheitsrechten auszuschließen.
https://md.darmstadt.ccc.de/kif465-reso-ueberwachungspolitik?edit
 
Die {{KIF|46,5}} verurteilt eine weitreichende Überwachung der Gesamtbevölkerung, da diese jeden einzelnen Bürger und jede einzelne Bürgerin unter Generalverdacht stellt, und unter anderem der Unschuldsvermutung widerspricht. Alle Menschen haben das Recht, nicht unter dem Gefühl leiden zu müssen, ständig überwacht zu werden.
 
Die {{KIF|46,5}} ruft in diesem Zusammenhang die [[KIF460:Resolutionen/Polizeiaufgabengesetz_Bayern_und_Polizeigesetz_Nordrhein-Westfalen|Resolution zu den Polizeigesetzen in Bayern und NRW]] in Erinnerung und lehnt insbesondere folgende Methoden ab, die unter anderem im [https://www.cduhessen.de/data/documents/2018/09/10/310-5b969973c0331.pdf#page=29 CDU-Wahlprogramm im hessischen Wahlkampf]<ref name="CDU Wahlprogramm" /> gefordert wurden:
 
* die anlasslose und zeitlich uneingeschränkte Videoüberwachung öffentlicher Plätze
* automatisierte Gesichtserkennung
* Einsatz von Kennzeichenscannern und die Nutzung von LKW-Mautdaten zur Strafverfolgung
* Rasterfahndung
* jeglicher Einsatz von Quellen-Telekommunikationsüberwachung und Onlinedurchsuchung für Polizei und Landesamt für Verfassungsschutz <ref name="trojaner" />
* IP-Tracking im Polizeieinsatz <ref name="IP-Tracking" />
* Wiedereinführung der Vorratsdatenspeicherung
* verdachtsunabhängige Personenkontrollen
* „justizfreie Inhaftierungen“ über einen längeren Zeitraum <ref name="justizfreie Inhaftierung" />
* Gegenangriffe auf Cyberattacken, sog. „Hack backs“ <ref name="Hack Backs" />
 
 
'''Im Konsens angenommen'''
 
== Referenzen ==
<references>
<ref name="CDU Wahlprogramm">CDU-Wahlprogramm zur Landtagswahl in Hessen 2018, Seite 29 ff. [https://www.cduhessen.de/data/documents/2018/09/10/310-5b969973c0331.pdf#page=29 https://www.cduhessen.de/data/documents/2018/09/10/310-5b969973c0331.pdf#page=29]</ref>
<ref name="trojaner">"Um einen Staatstrojaner zur „Online-Durchsuchung“ oder „Quellen-TKÜ“ aus der Ferne auf ein informationstechnisches System aufspielen zu können, ist eine Sicherheitslücke erforderlich. Eine Sicherheitslücke ist in diesem Zusammenhang in der Regel ein Programmierfehler, durch den es Angreifern möglich ist, die Kontrolle über das System zu übernehmen. Sie können dann beispielsweise Daten aufspielen, verändern, herunterladen oder die Funktionsweise des Systems beliebig verändern. [...] Hier wird ein genereller Konflikt offenkundig, in den sich der hessische Gesetzgeber begibt: Spionagesoftware benötigt eine Schwachstelle im angegriffenen Computersystem, die vom Besitzer des Systems nicht geschlossen wurde und daher heimlich genutzt werden kann." von: [https://www.ccc.de/de/updates/2018/stellungnahme-hessentrojaner https://www.ccc.de/de/updates/2018/stellungnahme-hessentrojaner]</ref>
<ref name="IP-Tracking">Mit IP-Tracking ist in diesem Kontext die Erhebung der IP-Adresse, unter der ein Betroffener auf bestimmte Angebote oder Dokumente über das Internet zugreift, gemeint. Dazu wird ein unsichtbares Bild in das Angebot integriert. Beim Aufrufen des entsprechenden Angebots wird das Bild automatisch nachgeladen. Dazu ist systembedingt die Übermittlung der IP-Adresse des Nutzers nötig. Dies wird unter anderem für die Steuerung personalisierter Werbung genutzt. Die Ermittlungsbehörden wollen damit die Identifizierung von Straftätern im Internet erreichen. Auf Grundlage dieser Daten kann im Anschluss dann eine Bestandsdatenauskunft beim Provider erfolgen."
von: [https://datenschutz.hessen.de/datenschutz/polizei-und-justiz/ip-tracking-durch-ermittlungsbehörden https://datenschutz.hessen.de/datenschutz/polizei-und-justiz/ip-tracking-durch-ermittlungsbehörden]</ref>
<ref name="justizfreie Inhaftierung">"Sogenannte Gefährder sollen beliebig lange in Haft bleiben. Damit stellt die Staatsregierung die Unschuldsvermutung auf den Kopf." von: [https://www.sueddeutsche.de/bayern/bayern-mia-san-guantanamo-1.3397364 https://www.sueddeutsche.de/bayern/bayern-mia-san-guantanamo-1.3397364]</ref>
<ref name="Hack Backs">"Von 'hack back' spricht man, wenn solche offensiven Cyber-Angriffe zur Bekämpfung von vorausgegangenen Cyber-Angriffen eingesetzt werden. Das NATO Cooperative Cyber Defence Centre of Excellence in Tallinn definiert in einer Studie diese responsiven Formen von Verteidigung 'as the protection of a designated Communications and Information System (CIS) against an ongoing cyberattack by employing measures directed against the CIS from which the cyberattack originates, or against third-party CIS which are involved.'" von: [https://www.swp-berlin.org/fileadmin/contents/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf https://www.swp-berlin.org/fileadmin/contents/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf]</ref>
</references>
 
[[Kategorie:Resolution]]
Bitte kopiere keine Webseiten, die nicht deine eigenen sind, benutze keine urheberrechtlich geschützten Werke ohne Erlaubnis des Urhebers!
Du gibst uns hiermit deine Zusage, dass du den Text selbst verfasst hast, dass der Text Allgemeingut (public domain) ist oder dass der Urheber seine Zustimmung gegeben hat. Falls dieser Text bereits woanders veröffentlicht wurde, weise bitte auf der Diskussionsseite darauf hin. Bitte beachte, dass alle KIF-Beiträge automatisch unter der „Namensnennung-Weitergabe unter gleichen Bedingungen 2.5 “ stehen (siehe KIF:Urheberrechte für Einzelheiten). Falls du nicht möchtest, dass deine Arbeit hier von anderen verändert und verbreitet wird, dann klicke nicht auf „Seite speichern“.
Abbrechen Bearbeitungshilfe (wird in einem neuen Fenster geöffnet)

Die folgende Vorlage wird auf dieser Seite verwendet: