Zusammenfassung
Mit der informationstechnischen Vernetzung verbindet sich sehr oft die Hoffnung auf eine offene “Informationsgesellschaft„, in der durch schnellen, umfassenden und freien Zugang zu Informationen die Freiheitsspielräume des einzelnen wie der Gesellschaft erweitert werden können. Wenn die Gesellschaft aber Informations- und Kommunikationstechnik (IuK) verstärkt nutzt und sich zunehmend von ihr abhängig macht, dann müssen die Informationssysteme und -netze in einem sehr hohen Maß verfügbar, zuverlässig und sicher sein. Kann die informationstechnische Vernetzung beide Ziele, Freiheit und Sicherheit, gleichermaßen verwirklichen? Oder stehen sie in einem grundsätzlichen Widerspruch, nach dem das eine Ziel nur auf Kosten des anderen erreicht werden kann?
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Anmerkungen
Nachdruck des gleichnamigen Aufsatzes in: Valk, R. (Hrsg.), GI - 18. Jahrestagung: Vernetzte und komplexe Informatik-Systeme, Hamburg, 17.-19. Oktober, Proceedings, Berlin u.a. 1988, 506 ff. S. zu dem Thema des Beitrags näher: Roßnagel/Wedde/Hammer/Pordesch, Die Verletzlichkeit der ‘Informationsgesellschaft’, 2. Aufl., Opladen 1990.
Einen kleinen Vorgeschmack konnten im Februar 1988 etwa 100 000 Frankfurter “genießen„, die aufgrund eines Software-Fehlers in den Telefonvermittlungssystemen über etliche Stunden keine Auswärtsverbindungen wählen konnten. - S. FR v. 10. und 11.2.1988.
S. FR vom 3.9.1985.
S. z.B. Heine, W., Die Hacker, Reinbek 1984, 184, Norman, A. R. D., Computer Insecurity, London 1983, 105 f; Sieber, U., Computerkriminalität und Straf- recht, 2. Aufl. Berlin, 137f.
S. hierzu z.B. Sieg, R., Rechtliche Aspekte des Datenschutzes im Strafverfahrensrecht, in: Vollkommer, M. (Hrsg.), Datenverarbeitung und Persönlichkeitsschutz, Erlangen 1986, 320 mwN.
Norman (Fn 3), 96 f.
S. hierzu z.B. den Bericht in Tempo 10/1987, 100 ff.
S. Zimmerli, E./Liebl, K., Computer-Mißbrauch - Computer-Sicherheit, Ingelheim 1984, 72 f.
Ein Beispiel für ein Chip-Karten-System ist das bei der Gesellschaft für Mathematk und Datenverarbeitung in der Entwicklung befindliche Teletrust-Kon- zept, s. GMD-Spiegel 1/86, 8 ff.
S. z.B. Levy, H., Capability-based Computer Systems, Digital Equipment Corporation, 1984.
S. z.B. Metall, Nr. 10 v. 15.5.1987, 19 und Nr. 23 v. 13.11.1987, 19.
S. Spiegel 7/1985 v. 11.2.1985, 134 ff.
Zum Begriff und zur Untersuchung der Verfassungsverträglichkeit s. näher Roßnagel/Wedde/Hammer/Pordesch, Digitalisierungder Grundrechte?. Zur Verfassungsverträglichkeit der Informations- und Kommunikationstechnik, Opladen 1990; Roßnagel (Hrsg.), Freiheit im Griff. Informationsgesellschaft und Grundgesetz, Stuttgart 1989.
Author information
Authors and Affiliations
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 1987 Springer-Verlag Berlin Heidelberg
About this paper
Cite this paper
Hammer, V., Pordesch, U., Roßnagel, A. (1987). Freiheit Oder Sicherheit — Ein Widerspruch Informationstechnischer Vernetzung?. In: Pfitzmann, A., Raubold, E. (eds) VIS ’91 Verläßliche Informationssysteme. Informatik-Fachberichte, vol 271. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-76562-9_4
Download citation
DOI: https://doi.org/10.1007/978-3-642-76562-9_4
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-53911-7
Online ISBN: 978-3-642-76562-9
eBook Packages: Springer Book Archive