, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz

Bedeutung und Legitimation ihres Einsatzes im Ermittlungsverfahren
Autor:innen:
Verlag:
 2012

Zusammenfassung

In den letzten Jahren entstand eine Diskussion mit viel Medienecho über die Einführung von Maßnahmen der so genannten Online-Durchsuchung als Ermittlungsmaßnahmen in Deutschland. Die Arbeit beschäftigt sich mit der Notwendigkeit und der Möglichkeit der Legitimation dieser besonders grundrechtsrelevanten Maßnahmen im deutschen Ermittlungsverfahren. Dabei stehen neben technischen Fragestellungen und der Entwicklung in Rechtsprechung und Literatur insbesondere die rechtliche Bedeutung und Grundrechtsrelevanz dieser Maßnahmen im Vordergrund der Betrachtung. Es folgen eine umfassende Betrachtung der Legitimierbarkeit im deutschen Rechtssystem sowie ein Ausblick auf künftige Entwicklungen.


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2012
ISBN-Print
978-3-8329-7374-2
ISBN-Online
978-3-8452-3872-2
Verlag
Nomos, Baden-Baden
Reihe
Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society
Band
5
Sprache
Deutsch
Seiten
348
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 4
  2. Vorwort Kein Zugriff Seiten 5 - 16
  3. Einleitung Kein Zugriff Seiten 17 - 20
      1. Politische/gesetzgeberische Vorbereitungen zur Einführung von Online-Durchsuchungen in das deutsche Rechtssystem Kein Zugriff Seiten 21 - 23
              1. Dateianhang einer E-Mail Kein Zugriff
              2. Ausnutzung von Sicherheitslücken des Systems Kein Zugriff
            1. Verbreitung durch physischen Zugriff Kein Zugriff
            1. Sniffer / Keylogger Kein Zugriff
            2. Backdoors Kein Zugriff
            3. Rootkits Kein Zugriff
              1. Ausnutzen bekannter Sicherheitslücken Kein Zugriff
              2. Ausnutzen einer für hoheitliche Zwecke vorgesehenen „Bundes-Backdoor“ Kein Zugriff
                1. Grundlagen Kein Zugriff
                2. Anordnungen nach §§ 100 a, 100 b StPO Kein Zugriff
                3. Regelung und Umsetzung der TKÜV Kein Zugriff
                4. Übertragung auf die Online-Durchsuchung Kein Zugriff
              1. Dateianhang einer E-Mail Kein Zugriff
              2. Installation über eine infizierte Webseite Kein Zugriff
              3. Manipulation der Internet-Infrastruktur Kein Zugriff
              4. Installation über CD/DVD Kein Zugriff
              5. Installation über USB-Stick Kein Zugriff
              6. Installation über ein Update Kein Zugriff
              7. Zusammenfassung Kein Zugriff
            1. Manuelle Installation Kein Zugriff
            1. Abhängigkeit von der Internet-Verbindung Kein Zugriff
            2. Datenvolumen Kein Zugriff
            3. Entdeckung durch Virenscanner Kein Zugriff
            1. Ausspähen des Zielsystems Kein Zugriff
            2. Konfiguration einer passenden Durchsuchungssoftware Kein Zugriff
              1. Manuelle Installation Kein Zugriff
              2. Entfernte manuelle Installation Kein Zugriff
              3. Automatische Hintergrund-Installation Kein Zugriff
              4. Keine derzeitig in Betracht kommende Variante: die Bundes-Backdoor Kein Zugriff
              5. Bevorzugte Variante: Less-Than-Zero-Day-Exploits Kein Zugriff
            3. Auslesung und Übertragung der Daten vom Zielsystem Kein Zugriff
            4. Offline-Auswertung der Daten Kein Zugriff
              1. Ersetzen des Exploits Kein Zugriff
              2. Direkte Zusendung Kein Zugriff
              3. Physischer Zugriff Kein Zugriff
          1. Ausblick Kein Zugriff
          1. Mitschneiden von Internet-Telefonie Kein Zugriff
          2. Aktivieren von Mikrofon und Kamera Kein Zugriff
          3. Fernsteuerung des Rechners Kein Zugriff
        1. Zusammenfassung Kein Zugriff
            1. Durchsuchung von gespeicherten Daten als Durchsuchung von Sachen Kein Zugriff
                1. Direkte Anwendung Kein Zugriff
                  1. Planwidrige Regelungslücke Kein Zugriff
                  2. Vergleichbare Interessenlage Kein Zugriff
              1. Zwischenergebnis Kein Zugriff
            2. Einordnung des Schutzes aus Art. 13 I GG durch das BVerfG Kein Zugriff
          1. Art und Weise der Durchsuchung - Heimlichkeit der Maßnahme Kein Zugriff
          2. Zwischenergebnis Kein Zugriff
            1. Beschluss des Ermittlungsrichters beim BGH vom Februar 2006 Kein Zugriff
            2. Beschluss des BGH vom Januar 2007 Kein Zugriff
            3. Meinungen in Politik und Literatur Kein Zugriff
        1. § 100 a StPO Kein Zugriff
        2. §§ 100 c, 100 f I Nr. 2 StPO Kein Zugriff
        3. § 161 I StPO Kein Zugriff
            1. Historische Grundlagen zur Erklärung der Entscheidung Kein Zugriff
            2. Weitergehend zulässige Maßnahmen nach Ansicht des Ermittlungsrichters des BGH im Beschluss von 1995 Kein Zugriff
          1. Kritik der Literatur Kein Zugriff
          2. Übertragbarkeit auf weitergehende Formen der Online-Durchsuchung Kein Zugriff
        1. §§ 100 c, 100 f StPO Kein Zugriff
      1. Zugriff auf Passwörter, die zur Verschlüsselung eingesetzt werden Kein Zugriff Seiten 87 - 89
      2. Aktivierung von Hardwarebestandteilen zur Raumüberwachung Kein Zugriff Seiten 89 - 90
      3. Möglichkeiten nach § 110 III StPO Kein Zugriff Seiten 90 - 96
      4. Zusammenfassung Kein Zugriff Seiten 96 - 97
      1. Nordrhein-westfälisches Verfassungsschutzgesetz – eine Regelung der Online-Durchsuchung wird vom BVerfG überprüft Kein Zugriff Seiten 97 - 99
          1. Schutzbereich Kein Zugriff
            1. Durchsuchung Kein Zugriff
            2. Technische Überwachung Kein Zugriff
            3. Zwischenergebnis Kein Zugriff
        1. Art. 10 GG Kein Zugriff
          1. Schutz der Privatsphäre Kein Zugriff
          2. Recht auf informationelle Selbstbestimmung Kein Zugriff
          3. Nutzung öffentlich zugänglicher Seiten Kein Zugriff
          4. Zwischenergebnis Kein Zugriff
          1. Schutzbereich Kein Zugriff
            1. Kein Eingriff bei Nutzung öffentlich zugänglicher Seiten Kein Zugriff
            2. Datenbestandserforschung bei einmaligen Zugriffen Kein Zugriff
            3. Daten über Internetkommunikation Kein Zugriff
            4. Ermöglichung der längerfristigen Überwachung und der laufenden Erfassung von Daten Kein Zugriff
            5. Heimlichkeit der Maßnahme Kein Zugriff
            6. Ermöglichung des Zugriffs für Dritte Kein Zugriff
            7. Zusammenfassung Kein Zugriff
        2. Der Kernbereich privater Lebensgestaltung Kein Zugriff
        3. Gesamtbelastung Kein Zugriff
        4. Zusammenfassung Kein Zugriff
      1. Einführung Kein Zugriff Seiten 127 - 132
      2. Überblick: Präventive Maßnahmen, insbesondere: die Anscheinsgefahr und das auf ihr beruhende Einschreiten gegen den Anscheinsstörer Kein Zugriff Seiten 132 - 135
          1. Staatliche Interessen Kein Zugriff
          2. Die Bedeutung eines Eingriffs für die Betroffenen Kein Zugriff
          3. Ausgleich der Interessen Kein Zugriff
          4. Struktur des Strafprozesses und seiner Einleitung Kein Zugriff
          1. Strafe aufgrund von Schuld Kein Zugriff
          2. Herleitung von Strafe Kein Zugriff
          3. Der Grund für die Strafe nach heutigem Verständnis Kein Zugriff
          4. Die Freiheit der Person als Voraussetzung von Schuld? Kein Zugriff
          5. Schuld Kein Zugriff
          6. Fazit Kein Zugriff
          1. Grundsatz der Verhältnismäßigkeit Kein Zugriff
          2. Die Unschuldsvermutung Kein Zugriff
          3. Unschuldsvermutung und Tatverdacht Kein Zugriff
              1. Prognose und Sachverhaltswürdigung Kein Zugriff
              2. Die Gewinnung des Verdachts Kein Zugriff
              3. Verdachtsgewinnung in der Praxis Kein Zugriff
                1. Grundlagen Kein Zugriff
                2. Der einfache tatbezogene und täterbezogene Verdacht Kein Zugriff
                3. Der Inkulpationsverdacht Kein Zugriff
              1. Dringender Tatverdacht Kein Zugriff
              2. Hinreichender Tatverdacht Kein Zugriff
            1. Fazit Kein Zugriff
          1. Einleitung eines Ermittlungsverfahrens – der Anfangsverdacht als Legitimation Kein Zugriff
          2. Untersuchungshaft Kein Zugriff
              1. Voraussetzungen Kein Zugriff
              2. Betroffene Kein Zugriff
              3. Verdachtshandhabung in der Praxis Kein Zugriff
              4. Zwischenergebnis Kein Zugriff
              5. Kompensation der niedrigen Verdachtsstufe durch Verfahrensvorschriften? Kein Zugriff
              1. Voraussetzungen und Grundrechtseingriffe Kein Zugriff
              2. Tatverdacht Kein Zugriff
              3. Betroffene der Maßnahme Kein Zugriff
              4. Erfolgsquote – praktische Erfahrungen Kein Zugriff
              5. Zwischenergebnis Kein Zugriff
              6. Kompensation durch Verfahrensrecht Kein Zugriff
            1. Fazit zur Telekommunikationsüberwachung und zum Lauschangriff Kein Zugriff
          3. Online-Durchsuchungen Kein Zugriff
          4. Fazit: Tatverdacht als nicht ausreichende Legitimation Kein Zugriff
            1. Der Richtervorbehalt Kein Zugriff
            2. Der Schutz des Kernbereichs privater Lebensgestaltung Kein Zugriff
            3. Normierung eines Straftatenkatalogs Kein Zugriff
            4. Normierung eines Subsidiaritätsgrundsatzes Kein Zugriff
          5. Fazit im Bezug auf die individuelle Legitimation zu Telekommunikations-überwachung und Lauschangriff, Ausblick für die Online-Durchsuchung und weitere Ermittlungsmaßnahmen mit Technikeinsatz Kein Zugriff
          1. Präventive Zuordnung Kein Zugriff
          2. Zuordnung zu beiden Bereichen durch das BVerfG Kein Zugriff
          3. Hauptsächlich repressive Zuordnung mit präventiven Elementen Kein Zugriff
          4. Zuordnung nach Vorgehensweise, eigenständige Zuordnung oder gänzliche Ablehnung der Zulässigkeit Kein Zugriff
          5. Zwischenergebnis Kein Zugriff
        1. Notwendigkeit von Vorfeldermittlungen Kein Zugriff
        2. Zulässige Maßnahmen Kein Zugriff
          1. Allgemeines Kein Zugriff
          2. Kritik an der Zulässigkeit der Maßnahmen Kein Zugriff
          3. Legitimationsansatz: Von der Gemeinschaftsgebundenheit des Einzelnen zum Ermittlungsnotstand Kein Zugriff
          4. Anforderungen des BVerfGs Kein Zugriff
          5. Zwischenergebnis für Vorfeldermittlungen Kein Zugriff
          6. Zulässigkeit der Online-Durchsuchung als Vorfeldmaßnahme Kein Zugriff
        1. Allgemeines Kein Zugriff
            1. Voraussetzungen Kein Zugriff
            2. Übertragbarkeit auf Maßnahmen mit Technikeinsatz? Kein Zugriff
            1. Einführung – die gesetzliche Grundlage des Luftsicherheitsgesetzes Kein Zugriff
            2. Das Urteil des BVerfGs zum Luftsicherheitsgesetz Kein Zugriff
            3. Zur Kritik am Urteil des BVerfGs Kein Zugriff
                1. Begriff und Legitimation des Bürgeropfers Kein Zugriff
                2. Das Bürgeropfer nach aktuellem Verständnis Kein Zugriff
              1. Das Bürgeropfer – Aufopferung anderer Rechte für andere und dadurch Legitimation von Maßnahmen mit Technikeinsatz im Ermittlungsverfahren? Kein Zugriff
          1. Zwischenergebnis Kein Zugriff
            1. Allgemeines Kein Zugriff
            2. Verfassungslegitimes Ziel Kein Zugriff
              1. Grundsätzliche Erwägungen zur Geeignetheit und Erforderlichkeit für Maßnahmen mit Technikeinsatz Kein Zugriff
              2. Zwischenergebnis Kein Zugriff
              3. Geeignetheit und Erforderlichkeit ohne Tatverdacht als Eingriffsschwelle Kein Zugriff
              4. Geeignetheit und Erforderlichkeit mit Tatverdachts als Eingriffsschwelle Kein Zugriff
            3. Verhältnismäßigkeit im engeren Sinne (Angemessenheit) Kein Zugriff
            4. Zusammenfassung Kein Zugriff
        2. Fazit Kein Zugriff
      1. Einleitung Kein Zugriff Seiten 313 - 313
          1. Personalaufstockung für eine frühzeitige Einbindung der Richter Kein Zugriff
          2. Personalaufstockung für den Einsatz von Ombudsmännern Kein Zugriff
        1. Effektive Einhaltung des Subsidiaritätsgrundsatzes Kein Zugriff
        2. Strenge Straftatenkataloge Kein Zugriff
          1. Kontrolle durch höhere Instanzen: Hinwirken bei höheren Instanzen, unbegründete Anträge nicht gelten zu lassen Kein Zugriff
          2. Überprüfung des Einhaltens der Begründungspflicht durch erfahrene Richter, bevor die Anordnung der Ermittlungsbehörde zur Durchführung der Maßnahme übergegeben wird Kein Zugriff
          3. Retrospektive Kontrolle durch Ombudsmänner/Datenschutzbeauftragte nach Durchführung der Maßnahme Kein Zugriff
        3. Trainingsprogramme für Ermittlungsrichter Kein Zugriff
        4. Fazit Kein Zugriff
  4. Literaturverzeichnis Kein Zugriff Seiten 327 - 348

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Staatsrecht & Verfassungsrecht"
Cover des Buchs: Der Volkseinwand
Monographie Kein Zugriff
Florian Feigl
Der Volkseinwand
Cover des Buchs: Future-Proofing in Public Law
Sammelband Kein Zugriff
Nicole Koblenz LL.M., Nicholas Otto, Gernot Sydow
Future-Proofing in Public Law
Cover des Buchs: Ansehen und Absetzen
Monographie Kein Zugriff
Jonathan Schramm
Ansehen und Absetzen
Cover des Buchs: Der Schutz der Meinungsfreiheit auf Online-Plattformen
Monographie Kein Zugriff
Lennard Lehmann
Der Schutz der Meinungsfreiheit auf Online-Plattformen
Cover des Buchs: Bürokratiefilter für den Gesetzgeber
Monographie Vollzugriff
Winfried Kluth
Bürokratiefilter für den Gesetzgeber