<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Data Mining &#8211; politik-digital</title>
	<atom:link href="https://www.politik-digital.de/tag/data-mining/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.politik-digital.de</link>
	<description>Information, Kommunikation, Partizipation</description>
	<lastBuildDate>Tue, 13 Mar 2012 18:03:48 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.politik-digital.de/wp-content/uploads/2020/07/cropped-Politik-Digital_Logo_Sign_Gradient-512-32x32.png</url>
	<title>Data Mining &#8211; politik-digital</title>
	<link>https://www.politik-digital.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Data Unser &#8211; Wie Daten intelligent genutzt werden</title>
		<link>https://www.politik-digital.de/news/data-unser-wie-daten-intelligent-genutzt-werden-13374/</link>
					<comments>https://www.politik-digital.de/news/data-unser-wie-daten-intelligent-genutzt-werden-13374/#respond</comments>
		
		<dc:creator><![CDATA[Sophie Bachmann]]></dc:creator>
		<pubDate>Tue, 13 Mar 2012 18:03:48 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Data Mining]]></category>
		<category><![CDATA[Buchvorstellung]]></category>
		<category><![CDATA[Björn Bloching]]></category>
		<category><![CDATA[Lars Luck]]></category>
		<category><![CDATA[Thomas Ramge]]></category>
		<guid isPermaLink="false">http://politik-digital.de/?p=13374</guid>

					<description><![CDATA[Die Datensammelwut von Unternehmen ist längst keine Ausnahme mehr. Marketingexperten prahlen damit, die Wünsche ihrer Kunden bereits vor der Bestellung [&#8230;]]]></description>
										<content:encoded><![CDATA[<p><a href="http://politik-digital.de/data-unser-wie-daten-intelligent-genutzt-werden/m/" rel="attachment wp-att-13533"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-13533" src="http://politik-digital.de/wp-content/uploads/m.jpg" alt="" width="630" height="380" /></a>Die Datensammelwut von Unternehmen ist längst keine Ausnahme mehr. Marketingexperten prahlen damit, die Wünsche ihrer Kunden bereits vor der Bestellung zu kennen. Auch in der Politik werden personenbezogene Daten genutzt, um Wahlwerbung individuell auf Bürger abzustimmen. politik-digital.de sprach mit den Autoren des Buches „Data Unser: Wie Kundendaten die Wirtschaft revolutionieren“ über gläserne Kunden und durchschaubare Wähler.</p>
<p>Wenn die Brotverkäuferin schon vor der Bestellung weiß, welche Brötchen wir kaufen, freuen wir uns über die persönliche Behandlung. Die Kunden großer Online-Händler kennen ihre Verkäufer nicht mehr persönlich, doch ihre Vorlieben werden in riesigen Datenbanken gespeichert, so dass Produktangebote individuell auf sie zugeschnitten werden können.<br />
Doch wie funktionieren diese Mechanismen und wie erfolgreich sind neue Marketingstrategien? Björn Bloching, Lars Luck und Thomas Ramge beschreiben in ihrem im Januar erschienenen Buch „Data Unser: Wie Kundendaten die Wirtschaft revolutionieren“, wie personalisierte Werbung im Internet erfolgreich eingesetzt wird.</p>
<p>Prof. Dr. Björn Bloching ist Marketing- und Vertriebschef der Unternehmensberatung Roland Berger  und Experte für Corporate Responsibility. Sein Kollege Lars Luck ist Partner bei Roland Berger und Leiter der Practice Group Vertrieb. Der Wirtschaftsjournalist Thomas Ramge ist fester Autor beim Wirtschaftsmagazin brand eins. Er hat diverse Sachbücher veröffentlicht und wurde mehrfach ausgezeichnet.</p>
<p><a href="http://politik-digital.de/data-unser-wie-daten-intelligent-genutzt-werden/dataunser-2/" rel="attachment wp-att-13378"><img decoding="async" class="alignleft size-thumbnail wp-image-13378" src="http://politik-digital.de/wp-content/uploads/DataUnser1-195x119.png" alt="" width="195" height="119" /></a></p>
<p>&nbsp;</p>
<p>Im Interview mit politik-digital.de sprechen Björn Bloching und Thomas Ramge über intelligente Datennutzung und geben Auskunft darüber, wie Data-Mining auch im politischen Marketing eingesetzt wird und welche Vorteile Wähler davon haben können.</p>
<h6>Was hat Sie an dem Thema Data-Mining interessiert?</h6>
<p><strong>Björn Bloching </strong>: Wir sehen in vielen Projekten, dass das Sammeln und Auswerten der richtigen Daten Unternehmen bereits heute große Vorteile gegenüber ihren Wettbewerbern verschafft. Es ist daher kein Wunder, dass sich mittlerweile eine ganze Industrie rund um Kundendaten bildet. Auf der anderen Seite stecken gerade viele europäische Unternehmen noch in den Kinderschuhen auf dem Weg zum &#8220;analytical Competitor&#8221;. Hier ist also noch viel zu tun. Und außerdem sind wir überzeugt, dass die Diskussion um den gläsernen Konsumenten etwas mehr versachlicht werden muss. Kurzum: Wir greifen mit „Data Unser“ ein hoch spannendes Thema auf, das für weite Kreise der Bevölkerung relevant und interessant zu lesen ist.</p>
<h6>Daten zu sammeln und zu analysieren ist ein klassisches Marketingverfahren. Sie beschreiben nun, wie sich dieses Verfahren in Zeiten des Internet verändert, personalisierte Informationen immer genauer werden &#8211; und damit extrem wichtig für Unternehmen. Sind diese Verfahren auch im politischen Marketing vorstellbar, sprich im Wahlkampf oder in der Parteien- und Kampagnenwerbung?</h6>
<p><strong>Björn Bloching </strong>: Im Kern versuchen Unternehmen und politische Parteien dasselbe: Ihre (potenziellen) &#8220;Kunden&#8221; besser zu verstehen und ihnen maßgeschneiderte Angebote zu unterbreiten und gezielt mit ihnen zu kommunizieren. Insofern kann man die von uns beschriebenen Verfahren prinzipiell auch im politischen Raum einsetzen. Allerdings haben es Partien tendenziell schwerer, an die richtigen Daten zu kommen, und außerdem müssen sie noch viel genauer als Unternehmen erklären, welchen Nutzen die &#8220;Kunden&#8221; davon haben, dass Parteien ihre Daten verwenden.</p>
<h6>Welche sind die Verfahren, die im politischen Rahmen eingesetzt werden? Was ist der konkrete Nutzen für Bürgerinnen und Bürger?</h6>
<p><strong>Thomas Ramge </strong>: Auf den ersten Blick nützt datenbasiertes „Profiling“ von Bürgern in ihrer Funktion als Wähler vor allem den Kampagnen-Managern. Das wird in den USA schon länger praktiziert.  Sie wissen, wen sie wie ansprechen müssen, um einen Wechselwähler zu überzeugen oder jemanden zu motivieren, doch zur Wahl zu gehen. Auch in der analogen Welt geschieht dies ja bereits auf der Basis soziodemografischer Daten von Vierteln und Straßenzügen. Nach dem Motto: In dieser Gegend wohnen viele Menschen aus diesem oder jenem Sinusmilieu und die müssen wir auf eine bestimmte Art und Weise ansprechen, um sie zu überzeugen. Bei Bürgern, die grundsätzlich an den Positionen von Parteien interessiert sind, könnten gezielte Informationen, die nicht als platte Wahlwerbung rüberkommen, als Informationsgewinn wahrgenommen werden. Darüber hinaus gibt es allerdings noch eine viel größere Dimension: Eine bessere Datengrundlage zu dem, was Bürger wollen, sollte langfristig auch zu besseren Entscheidungen führen. Evidenzbasierte Politik lautet hier das entscheidende Stichwort. Intelligente Datenanalyse und darauf basierte politische Entscheidungen können langfristig die Akzeptanz von Politik erhöhen. Damit wäre in der Demokratie allen gedient.</p>
<h6>Wie wird sich das Thema bei uns entwickeln, was glauben Sie, wie eine moderne Partei Data-Mining z.B. in sozialen Netzwerken betreiben sollte? Welche Vorteile kann der Bürger davon haben? Kennen Sie Beispiele?</h6>
<p><strong>Björn Bloching </strong>: Bereits heute gibt es Bürgerentscheide via Social Media und wir gehen davon aus, dass wir hier erst am Anfang einer Entwicklung stehen. Gerade wenn es um Tagespolitik und nicht um Wahlwerbung geht, kommen wir damit aber automatisch in die vom Medium unabhängige Diskussion plebiszitärer Elemente in unserer Demokratie: Inwieweit soll Politik auf aktuelle Meinungen eingehen, wo fängt kurzatmige, opportunistische Politik an?</p>
<p><strong>Thomas Ramge</strong> : In der australischen Stadt Melbourne hat die Stadtregierung mal zu einen Crowdsourcing-Prozess bei der Planung eines großen Areals am Rande der Innenstadt aufgerufen. Engagierte Online-Bürger, darunter viele Architekten und Stadtplaner, nahmen sich dann der Sache in einer Online-Community an, reichten Entwürfe ein, diskutierten, verbesserten und stimmten schließlich auch über den besten Entwurf ab. Natürlich hat ein solcher, radikaldemokratischer Planungsprozess auch Schwächen. Der Geschmack der Masse muss ja nicht immer der beste sein. Aber zumindest wird es bei einem so radikalen Beteiligungsverfahren deutlich weniger Ablehnungsreaktionen geben, als bei Infrastruktur-Entscheidungsverfahren, wie wir sie heute anwenden.</p>
<h6>Sie beschreiben, wie wir als Verbraucher vom modernen Data-Mining profitieren können. Andererseits haben sich Hacker schon oft illegal Zugang zu Kundendaten verschafft. Könnte das nicht auch bedeuten, dass  unsere Daten und Profile in falsche Hände kommen könnten?</h6>
<p><strong>Thomas Ramge</strong> : Natürlich besteht diese Gefahr und wir sehen ja auch, dass Cyberkriminalität jeglicher Couleur Jahr für Jahr zunimmt. Für Unternehmen mit sensiblen Kundendaten bedeutet dies schlicht, dass sie ihre IT-Systeme mit hohem Aufwand absichern müssen. Bei der Sicherheit darf nicht gespart werden und schon gar nicht, wenn Cloud-Anwendungen im Spiel sind. Es wird nie absolute Sicherheit geben, aber die Datenskandale der letzten Jahre haben  gezeigt, dass Nachlässigkeit in der IT-Sicherheit der beste Freund der Hacker ist.</p>
<h6>Aktuell stehen die Verfahren der Datenerhebung, -speicherung und -verknüpfung durch Facebook und Google stark in der Kritik. Ist die Kritik gerechtfertigt oder wollen diese Konzerne uns Verbrauchern nur helfen, maßgeschneiderte Produkte und Informationen zu finden?</h6>
<p><strong>Thomas Ramge</strong> : Die Kritik ist in einigen Punkten sicher gerechtfertigt, aber in unserer Wahrnehmung wird die Debatte besonders in Deutschland ein wenig zu hitzig geführt, insbesondere von einigen professionellen Datenschützern. Datenbasiertes Marketing funktioniert aber langfristig nur, wenn Verbraucher einen Mehrwert für sich erkennen können. Mit Spionagemethoden wird kein seriöses Unternehmen langfristig Erfolg haben. Der Schuss würde nach hinten losgehen. In den kommenden Jahren werden sich eine Reihe Unternehmen den Ruf erarbeiten müssen, mit Daten seriös und zum beiderseitigen Vorteil von Anbieter und Kunden umzugehen. Diese Unternehmen werden am stärksten von der Datenrevolution profitieren.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/data-unser-wie-daten-intelligent-genutzt-werden-13374/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Chatten, Surfen, Downloaden &#8211; und das BKA liest mit</title>
		<link>https://www.politik-digital.de/news/netzrecht-1984-shtml-2447/</link>
					<comments>https://www.politik-digital.de/news/netzrecht-1984-shtml-2447/#respond</comments>
		
		<dc:creator><![CDATA[mkoenig]]></dc:creator>
		<pubDate>Wed, 11 Sep 2002 23:00:00 +0000</pubDate>
				<category><![CDATA[News]]></category>
		<category><![CDATA[Vorratsdatenspeicherung]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[Telekommunikation]]></category>
		<category><![CDATA[Sicherheitspolitik]]></category>
		<category><![CDATA[Terrorismus]]></category>
		<category><![CDATA[Überwachung]]></category>
		<category><![CDATA[Privatsphäre]]></category>
		<category><![CDATA[Data Mining]]></category>
		<guid isPermaLink="false">https://www.politik-digital.de/uncategorized/netzrecht-1984-shtml-2447/</guid>

					<description><![CDATA[Die Entwicklung des Datenschutzes und der Privatsphäre im Internet nach den Anschlägen des 11. September 2001]]></description>
										<content:encoded><![CDATA[<p>Die Entwicklung des Datenschutzes und der Privatsphäre im Internet nach den Anschlägen des 11. September 2001<!--break-->
                    </p>
<p>Terroranschläge oder Kinderpornographie werden von staatlichen Stellen als Gründe für den Abbau des Datenschutzes und der Privatsphäre genannt. Wenn man sich die Motive näher betrachtet, sind sie darauf ausgelegt, eine größtmögliche pauschale Zustimmungsbasis zu schaffen und gleichzeitig Kritiker abzuschrecken.</p>
<p>
                    <strong>Entwicklungen im Internet nach den Anschlägen des 11. September 2001</strong><br />
                    <br />Die Angriffe auf New York und Washington am 11. September 2001 waren ausschlaggebend dafür, dass die Telekommunikationsüberwachungsverordnung (<br />
                    <a href="http://www.bmwi.de/Homepage/download/telekommunikation_post/TKUEV1.pdf" target="_blank" rel="noopener noreferrer">TKÜV</a>) in Deutschland nach zunächst heftiger<br />
                    <a href="http://www.heise.de/newsticker/data/jk-28.09.01-000/" target="_blank" rel="noopener noreferrer">Kritik aus Wirtschafts- und Bürgerrechtskreisen</a> am 28.9.01 abgesegnet wurde. Die TKÜV ist die deutsche Umsetzung der EU-Richtlinien, kurz ENFOPOL genannt.</p>
<p>Das EU-Parlament hat sich im Rahmen eines<br />
                    <a href="http://www.heise.de/newsticker/data/jk-30.05.02-002" target="_blank" rel="noopener noreferrer">Beschlusses vom 30.5.02</a> durchgerungen, Vorratsdatenspeicherung zu ermöglichen. Der Bundesrat hat bereits einen Tag später einen<br />
                    <a href="http://www.heise.de/newsticker/data/fr-31.05.02-000%22" target="_blank" rel="noopener noreferrer">Gesetzentwurf</a> verabschiedet, wonach Verbindungs- und Kommunikationsdaten zeitgleich vom Provider an die Behörden weitergegeben werden sollen. Begründet wurde der Vorstoß mit der Bekämpfung von sexuellem Mißbrauch bei Kindern.<br />
                    <a href="http://www.europol.eu.int/home.htm" target="_blank" rel="noopener noreferrer">Europol</a>, die europäische Polizeibehörde, hat bereits zuvor Pläne für Überwachungsmaßnahmen Entworfen.</p>
<p>
                    <strong>Europols</strong><br />
                    <br />Die Wunschliste von<br />
                    <a href="http://www.heise.de//tp/deutsch/inhalt/te/12649/1.html" target="_blank" rel="noopener noreferrer">Europols</a>, von der ein<br />
                    <a href="http://www.radicalparty.org/europol/europol.pdf" target="_blank" rel="noopener noreferrer">Dokument</a> vom 11.4.02 vorliegt, umfasst folgende Punkte: Netzwerkprovider sollen beispielsweise bei Usenet-Servern mindestens das Datum und die Zeit der Client-Server-Verbindung, den Hostnamen und die ID der Nachrichten speichern. FTP-Servern sollen die IP-Source-Adresse, die User-ID mit Passwort sowie Pfad und Dateiname speichern.<br />
                    <br />Telekommunikationsbetreiber sollen speichern, wer anruft und wer angerufen wurde, selbst wenn der Anruf nicht erfolgreich war. Zudem solle gespeichert werden, wann ein Gespräch begonnen und beendet wurde. Ob der Anruf einging, getätigt, durchgeleitet oder in einer Konferenz geschaltet wurde, ist von Interesse. Bei Konferenzschaltungen sollen alle beteiligten Nummern gespeichert werden. Von Betreibern wird verlangt, Name, Geburtsdatum und Adresse sowie Rechnungsanschrift des Nutzers zu kennen. Die Strafverfolger interessiert, ob der Kunde eine normale Verbindung oder etwa ISDN oder ADSL nutzt. Wünschenswert wären eine Vertragskopie sowie eine Differenzierung der Verbindungen nach Sprache, Modem oder Fax.</p>
<p>Die Initiative stop1984 hatte vor der Entscheidung des EU Parlaments zur Zulassung von Vorratsdatenspeicherung in kürzester Zeit bereits über 16.000 Stimmen gesammelt, die sich gegen die geplante Direktive aussprachen. Der Ursprung der Online-Aktion war ein Statement der GILC, dem sich über 60 Menschenrechts- und Netzfreiheitsbewegungen anschlossen. Trotz der hohen Anzahl der Unterzeichner wurde der Wille der Netizens nicht gehört.<br />
                    <br />Deshalb wurde eine<br />
                    <a href="http://www.stop1984.com/index2.php?text=letter.txt" target="_blank" rel="noopener noreferrer">zweite Aktion</a> initiiert, die sich an alle Mitglieder der nationalen Parlamente und an die Regierungen der EU-Mitgliedsstaaten wendet. Damit soll die Tragweite dieser Entscheidung für alle Bürger der europäischen Länder verdeutlicht und die Länder aufgefordert werden, als Korrektiv zu wirken.<br />
                    <br />In einigen Ländern der EU (Italien, Frankreich, England) bestehen bereits weitgehende Speicherungsmassnahmen, die zunehmend nicht nur von Bürgerrechtsorganisationen und Datenschützern, sondern auch von Politikern, Rechtswissenschaftlern und Richtern massiv kritisiert werden.</p>
<p>Gezielte Überwachung &#8211; auch die des Internets- war schließlich schon seit dem<br />
                    <a href="http://rhein-zeitung.de/on/95/12/15/topnews/lauschangriff.html" target="_blank" rel="noopener noreferrer">großen Lauschangriff</a> möglich. Die Erwartungen, die damals in die Maßnahmen gesetzt wurden, haben sich nach Erfahrungen in den Jahren 1998 bis 2000 übrigens als<br />
                    <a href="http://archiv.mopo.de/archiv/2002/20020305/nachrichten/deutschland_welt/politik/2919.html" target="_blank" rel="noopener noreferrer">zu hoch</a> erwiesen.</p>
<p>
                    <strong>Probleme beim Data Mining</strong><br />
                    <br />Die Auswertung von gesammelten Daten nennt man „<br />
                    <a href="http://www3.informatik.tu-muenchen.de/lehre/SS2000/ausarbeitung4a.pdf" target="_blank" rel="noopener noreferrer">Data Mining</a>“. Bei besonders großen Datenmengen -und diese sind bei einer solch kompletten Überwachung zu erwarten- sollte jedoch die Komplexität des Algorithmus relativ gering sein. Zudem wird ein Sammeln solcher Datenmengen (in Deutschland soll es rund 17 Millionen Surfer geben) auch zu einem<br />
                    <a href="http://www.heise.de/newsticker/data/cp-01.06.02-001" target="_blank" rel="noopener noreferrer">finanziellen Problem</a> finanziellen Problem. Der Bundesrat will die Kosten auf die Provider abwälzen. Der Verband der deutschen Internetwirtschaft (eco) hat dagegen Protestiert.</p>
<p>
                    <strong>Sind Expertenmeinungen irrelevant?</strong><br />
                    <br />Klaus Summa, Geschäftsführer der eco, meinte in einem<br />
                    <a href="http://www.heise.de/newsticker/data/cp-01.06.02-001" target="_blank" rel="noopener noreferrer">Interview gegenüber Heise</a>, dass es ein Irrglaube sei, dass durch massive TK-Überwachung eine höhere Verbrechensaufklärungsquote zu erreichen sei. Er bezeichnete die Qualität der Strafverfolgungsbehörden als Ansatzpunkt zur besseren Aufklärung. Dies deckt sich auch mit anderen<br />
                    <a href="http://www.heise.de/newsticker/data/jk-02.06.02-004" target="_blank" rel="noopener noreferrer">Aussagen von Experten</a>, die zu diesem Thema generell keinen großen Einfluß zu haben scheinen: bei einer Anhörung zum Thema TKÜV im Ausschuß Neue Medien des Bundestages im<br />
                    <a href="http://www.heise.de/newsticker/data/fr-05.07.01-000" target="_blank" rel="noopener noreferrer">Juli 2001</a> wurden die Argumente benannt. Neben finanziellen Problemen auf Seiten der Provider und der Polizei und der Problematik aus einem großen Datenbestand die richtigen Informationen zu gewinnen, würde das Vertrauen in die sichere und geschützte Kommunikation gestört. Verschlüsselung, die bisher nur von wenigen verwendet wird, würde bei Verschärfungen<br />
                    <a href="http://www.heise.de/tp/deutsch/special/info/12884/1.html" target="_blank" rel="noopener noreferrer">vermehrt</a> genutzt werden. Dadurch kann man sich den Kontrollen jedoch entziehen, weil ein verschlüsselter Text den Strafverfolgungsbehörden keine Anhaltspunkte gibt. Daraus folgernd meint beispielsweise Bernhard Rohleder, Vorsitzender der<br />
                    <a href="http://www.bitkom.org" target="_blank" rel="noopener noreferrer">BITKOM</a> -Geschäftsführung, dass man damit nur<br />
                    <a href="http://www.kes.info/_archiv/_onlinearch/010703-tkuev3.htm" target="_blank" rel="noopener noreferrer">die Dummen</a> fängt. Die grundsätzlichen Probleme und Einwände, die damals vorgetragen wurden, sind noch vorhanden und werden nicht durch Vorratsdatenspeicherung aus der Welt geschafft.</p>
<p>
                    <strong>Ethik der Strafverfolgung</strong><br />
                    <br />Die Gefahr, die aus einer Massenspeicherung von Verbindungsdaten resultiert, wird zunehmend nicht nur denjenigen klar, die sich mit Vernetzung und den Möglichkeiten von Datenbankrecherchen beschäftigen. Der Kampf gegen den Terrorismus darf nicht dazu benutzt, werden die fundamentalsten Rechte in demokratischen Staaten zu unterhöhlen. Das Verhältnis zwischen Sicherheit und Datenschutz muss in Balance bleiben. Die Bürger dürfen durch vorgeschobene Sicherheitsmassnahmen nicht grundlegende Freiheiten und Rechte verlieren. Das Recht auf Privatsphäre, die Meinungsfreiheit und die Unschuldsvermutung müssen als Basis der Demokratie erhalten bleiben. Eine ungeprüfte Speicherung aller Kommunikationsdaten für hypothetische Nachforschungen jedoch verstößt gegen die vorgenannten Rechte und Freiheiten und muss daher auf jeden Fall vermieden werden.<br />
                    <br />Akzeptabel ist eine Speicherung von Kommunikationsdaten weiterhin nur, wenn sie auf Grund richterlicher Anordnung oder durch entsprechende, kompetente Behörden im Zuge einer Einzelfallentscheidung zur Anwendung kommt. Sie muss in angemessenem Umfang sowie zeitlich begrenzt stattfinden und hat in Übereinstimmung mit der Europakonvention der Menschenrechte, der Europäischen Charta der Grundrechte und den Präzedenzfällen des Europäischen Gerichtshofes zu erfolgen.</p>
<p>Markus König,<br />
                    <a href="http://www.stop1984.com/" target="_blank" rel="noopener noreferrer">Initiative Stop1984</a></p>
<table cellpadding="2" width="146" border="0">
<tbody>
<tr>
<td bgcolor="#FFCC33">
<div class="tidy-2">Erschienen am 12.09.2002</div>
</td>
</tr>
</tbody>
</table>
<p>
                      
                    </p>
<p>                    <!-- Content Ende --></p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.politik-digital.de/news/netzrecht-1984-shtml-2447/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
