Bearbeiten von „KIF465:Resolutionen/Keine Beschneidung von Freiheitsrechten!“
Aus KIF
Die Bearbeitung kann rückgängig gemacht werden. Bitte prüfe den Vergleich unten, um sicherzustellen, dass du dies tun möchtest, und veröffentliche dann unten deine Änderungen, um die Bearbeitung rückgängig zu machen.
Aktuelle Version | Dein Text | ||
Zeile 9: | Zeile 9: | ||
* Einsatz von Kennzeichenscannern und die Nutzung von LKW-Mautdaten zur Strafverfolgung | * Einsatz von Kennzeichenscannern und die Nutzung von LKW-Mautdaten zur Strafverfolgung | ||
* Rasterfahndung | * Rasterfahndung | ||
* jeglicher Einsatz von Quellen-Telekommunikationsüberwachung und Onlinedurchsuchung für Polizei und Landesamt für Verfassungsschutz | * jeglicher Einsatz von Quellen-Telekommunikationsüberwachung und Onlinedurchsuchung für Polizei und Landesamt für Verfassungsschutz | ||
* IP-Tracking im Polizeieinsatz <ref name="IP-Tracking" /> | * IP-Tracking im Polizeieinsatz <ref name="IP-Tracking" /> | ||
* Wiedereinführung der Vorratsdatenspeicherung | * Wiedereinführung der Vorratsdatenspeicherung | ||
* verdachtsunabhängige Personenkontrollen | * verdachtsunabhängige Personenkontrollen | ||
* „justizfreie Inhaftierungen“ über einen längeren Zeitraum | * „justizfreie Inhaftierungen“ über einen längeren Zeitraum | ||
* Gegenangriffe auf Cyberattacken, sog. „Hack backs“ <ref name="Hack Backs" /> | * Gegenangriffe auf Cyberattacken, sog. „Hack backs“ <ref name="Hack Backs" /> | ||
Zeile 21: | Zeile 21: | ||
== Referenzen == | == Referenzen == | ||
<references> | <references> | ||
<ref name="IP-Tracking">Mit IP-Tracking ist in diesem Kontext die Erhebung der IP-Adresse, unter der ein Betroffener auf bestimmte Angebote oder Dokumente über das Internet zugreift, gemeint. Dazu wird ein unsichtbares Bild in das Angebot integriert. Beim Aufrufen des entsprechenden Angebots wird das Bild automatisch nachgeladen. Dazu ist systembedingt die Übermittlung der IP-Adresse des Nutzers nötig. Dies wird unter anderem für die Steuerung personalisierter Werbung genutzt. Die Ermittlungsbehörden wollen damit die Identifizierung von Straftätern im Internet erreichen. Auf Grundlage dieser Daten kann im Anschluss dann eine Bestandsdatenauskunft beim Provider erfolgen." | <ref name="IP-Tracking">Mit IP-Tracking ist in diesem Kontext die Erhebung der IP-Adresse, unter der ein Betroffener auf bestimmte Angebote oder Dokumente über das Internet zugreift, gemeint. Dazu wird ein unsichtbares Bild in das Angebot integriert. Beim Aufrufen des entsprechenden Angebots wird das Bild automatisch nachgeladen. Dazu ist systembedingt die Übermittlung der IP-Adresse des Nutzers nötig. Dies wird unter anderem für die Steuerung personalisierter Werbung genutzt. Die Ermittlungsbehörden wollen damit die Identifizierung von Straftätern im Internet erreichen. Auf Grundlage dieser Daten kann im Anschluss dann eine Bestandsdatenauskunft beim Provider erfolgen." | ||
von: [https://datenschutz.hessen.de/datenschutz/polizei-und-justiz/ip-tracking-durch-ermittlungsbehörden https://datenschutz.hessen.de/datenschutz/polizei-und-justiz/ip-tracking-durch-ermittlungsbehörden]</ref> | von: [https://datenschutz.hessen.de/datenschutz/polizei-und-justiz/ip-tracking-durch-ermittlungsbehörden https://datenschutz.hessen.de/datenschutz/polizei-und-justiz/ip-tracking-durch-ermittlungsbehörden]</ref> | ||
<ref name="Hack Backs">"Von 'hack back' spricht man, wenn solche offensiven Cyber-Angriffe zur Bekämpfung von vorausgegangenen Cyber-Angriffen eingesetzt werden. Das NATO Cooperative Cyber Defence Centre of Excellence in Tallinn definiert in einer Studie diese responsiven Formen von Verteidigung 'as the protection of a designated Communications and Information System (CIS) against an ongoing cyberattack by employing measures directed against the CIS from which the cyberattack originates, or against third-party CIS which are involved.'" von: [https://www.swp-berlin.org/fileadmin/contents/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf https://www.swp-berlin.org/fileadmin/contents/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf]</ref> | <ref name="Hack Backs">"Von 'hack back' spricht man, wenn solche offensiven Cyber-Angriffe zur Bekämpfung von vorausgegangenen Cyber-Angriffen eingesetzt werden. Das NATO Cooperative Cyber Defence Centre of Excellence in Tallinn definiert in einer Studie diese responsiven Formen von Verteidigung 'as the protection of a designated Communications and Information System (CIS) against an ongoing cyberattack by employing measures directed against the CIS from which the cyberattack originates, or against third-party CIS which are involved.'" von: [https://www.swp-berlin.org/fileadmin/contents/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf https://www.swp-berlin.org/fileadmin/contents/products/arbeitspapiere/AP_Schulze_Hackback_08_2017.pdf]</ref> | ||
<ref name="CDU Wahlprogramm">[https://www.cduhessen.de/data/documents/2018/09/10/310-5b969973c0331.pdf#page=29 https://www.cduhessen.de/data/documents/2018/09/10/310-5b969973c0331.pdf#page=29]</ref> | |||
</references> | </references> | ||
[[Kategorie:Resolution]] | [[Kategorie:Resolution]] |