, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Lehrbuch Kein Zugriff

E-Mail-Überwachung zur Gefahrenabwehr

Präventiv-polizeilicher Zugriff auf Internetbasierte Telekommunikation als neue polizeirechtliche Problematik im Digitalzeitalter am Beispiel der E-Mail-Überwachung zur Gefahrenabwehr
Autor:innen:
Verlag:
 01.07.2014

Zusammenfassung

Die allgemeinen Gefährdungslagen des Internets - wie z.B. die Verbreitung terroristischer Inhalte, von Kinderpornographie oder von Schadsoftware (Trojaner) - sind mit hinreichender Wahrscheinlichkeit geeignet, polizeiliche Schutzgüter zu schädigen. Dies hat zur Folge, dass die Polizei im Digitalzeitalter auch für die Abwehr von Gefahren zuständig ist, die aus der Nutzung des Internets resultieren.

Der E-Mail-Verkehr stellt eine der wichtigsten und häufigsten internetbasierten Telekommunikationsarten dar. Daher entwickelt sich die Problematik präventiver E-Mail-Überwachung zum Zwecke der Gefahrenabwehr zu einem zentralen Thema des aktuellen Polizeirechts.

Die Untersuchung behandelt systematisch die Rechtsfragen der präventiv-polizeilichen E-Mail-Überwachung. Der Verfasser berücksichtigt dabei insbesondere die landesrechtlichen Grundlagen dieser verdeckten polizeilichen Maßnahme zur Informationserhebung. Die Arbeit analysiert sowohl verfassungsrechtliche als auch verwaltungsrechtliche Zweifelsfragen und gibt dem Leser überzeugende Antworten an die Hand.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Erscheinungsjahr
2014
Erscheinungsdatum
01.07.2014
ISBN-Print
978-3-415-04627-6
ISBN-Online
978-3-415-05051-8
Verlag
Boorberg, Stuttgart/München
Reihe
Schriften zum Recht der Inneren Sicherheit
Band
17
Sprache
Deutsch
Seiten
263
Produkttyp
Lehrbuch

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 3 - 18
      1. I. Präventiv-polizeiliche E-Mail-Überwachung als Gegenstand der Untersuchung Kein Zugriff
      2. II. Telekommunikationsrechtliche Vorkehrungen für die Umsetzung der Telekommunikationsüberwachung Kein Zugriff
      3. III. Einfügung der Ermächtigungsvorschriften zur Telekommunikationsüberwachung in Polizei- und Ordnungsgesetze Kein Zugriff
        1. 1. Verfassungsrechtliche Problematik Kein Zugriff
        2. 2. Verwaltungsrechtliche Problematik Kein Zugriff
    1. B. Gang der Untersuchung Kein Zugriff
        1. 1. Entstehung des Internets Kein Zugriff
        2. 2. Internet als Informationsquelle im Sinne des Art. 5 Abs. 1 Satz 1 Hs. 2 GG Kein Zugriff
        1. 1. Gefahren im Internet Kein Zugriff
          1. a) Idee der staatlichen Schutzpflicht Kein Zugriff
          2. b) Grenzen der Erfüllung der staatlichen Schutzpflicht Kein Zugriff
          3. c) Staatliche Schutzpflicht im Internet Kein Zugriff
        1. 1. Begriff der Telekommunikation Kein Zugriff
        2. 2. E-Mail-Verkehr als Telekommunikation Kein Zugriff
        1. 1. Konvergenz der Medien Kein Zugriff
          1. a) Kompetenzstreit Kein Zugriff
          2. b) Parallelgesetzgebung als Kompromiss Kein Zugriff
          3. c) Neue Regelung: Telemediengesetz Kein Zugriff
          4. d) E-Mail-Dienste als Telemedien Kein Zugriff
        1. 1. Verhinderung und Beseitigung der verbotenen Internetinhalte Kein Zugriff
        2. 2. Überwachung der Internet-basierten Telekommunikation Kein Zugriff
        3. 3. Online-Durchsuchung Kein Zugriff
        4. 4. Exkurs: Problematik der Quellen-Telekommunikationsüberwachung Kein Zugriff
          1. a) Häufigste technische Art und Weise: Abfangen der E-Mail Kein Zugriff
          2. b) Technische Folge: Erhebung der Telekommunikationsverkehrsdaten und Telekommunikationsinhaltsdaten Kein Zugriff
        1. 2. Präventiv-polizeiliche E-Mail-Überwachung nach polizei- und ordnungsgesetzlichen Regelungen zum präventiven Zugriff auf die Telekommunikation Kein Zugriff
        2. 3. § 59 RStV als Ermächtigungsgrundlage für die präventiv-polizeiliche E-Mail-Überwachung? Kein Zugriff
    1. D. Zusammenfassung des 2. Kapitels Kein Zugriff
          1. a) Gesetzgebungskompetenz Kein Zugriff
          2. b) Legalitätsprinzip Kein Zugriff
          3. c) Rechtsschutz Kein Zugriff
          1. a) Gesetzgebungskompetenz Kein Zugriff
          2. b) Opportunitätsprinzip Kein Zugriff
          3. c) Rechtsschutz Kein Zugriff
      1. II. Zugriff auf die Telekommunikation zur Gefahrenabwehr nach Polizei- und Ordnungsgesetzen Kein Zugriff
      1. I. Verhütung von Straftaten Kein Zugriff
      2. II. Vorsorge für die Verfolgung künftiger Straftaten Kein Zugriff
      3. III. Vorbeugende Straftatenbekämpfung als Teil der Gefahrenabwehr Kein Zugriff
    1. C. Zusammenfassung des 3. Kapitels Kein Zugriff
          1. a) Briefgeheimnis Kein Zugriff
          2. b) Postgeheimnis Kein Zugriff
          3. c) Fernmeldegeheimnis Kein Zugriff
        1. 2. Rechtfertigung des Eingriffs durch den einfachen Gesetzesvorbehalt Kein Zugriff
          1. a) Grundrechtsschutz des Fernmeldegeheimnisses für Internet-basierte Telekommunikation Kein Zugriff
          2. b) Kein Grundrechtsschutz des E-Mail-Verkehrs durch das Fernmeldegeheimnis? Kein Zugriff
          3. c) Kein Grundrechtsschutz der im Zielserver ruhenden E-Mail durch das Fernmeldegeheimnis? Kein Zugriff
        1. 1. Schutzbereich des Rechts auf informationelle Selbstbestimmung Kein Zugriff
        2. 2. Rechtfertigung des Eingriffs aufgrund einfachen Gesetzesvorbehaltes Kein Zugriff
        3. 3. Schutz der Verkehrsdaten der E-Mail-Kommunikation durch das Recht auf informationelle Selbstbestimmung Kein Zugriff
        1. 1. Lückenfüllende Funktion als Ausgangspunkt des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Kein Zugriff
        2. 2. Grundrechtsdogmatische Probleme des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Kein Zugriff
        3. 3. Keine Notwendigkeit des neuen Computergrundrechts hinsichtlich der präventiv-polizeilichen E-Mail-Überwachung Kein Zugriff
        1. 1. Geschäfts- und Betriebsgeheimnis als Schutzgegenstand des Eigentums Kein Zugriff
        2. 2. Schutz des Eigentums vor präventiv-polizeilicher E-Mail-Überwachung? Kein Zugriff
      1. V. Eingriff in die Meinungs- und Informationsfreiheit durch präventiv-polizeiliche E-Mail-Überwachung? Kein Zugriff
      2. VI. Grundrechtskonkurrenz Kein Zugriff
      1. I. Einheitliches Grundrecht der Berufsfreiheit Kein Zugriff
      2. II. Eingriff in die Berufsausübungsfreiheit der Diensteanbieter durch polizei- und ordnungsgesetzliche Regelungen über Mitwirkungspflichten Kein Zugriff
    1. C. Zusammenfassung des 4. Kapitels Kein Zugriff
        1. 1. Gesetzgebungskompetenz der Länder für die Gefahrenabwehr Kein Zugriff
          1. a) Keine ausdrücklich normierte Bundeskompetenz für präventiv-polizeiliche Telekommunikationsüberwachung nach Art. 73 Abs. 1 Nr. 7 GG Kein Zugriff
            1. aa) Keine ungeschriebene Bundeskompetenz kraft Sachzusammenhangs Kein Zugriff
            2. bb) Keine ungeschriebene Bundeskompetenz kraft Annexes Kein Zugriff
          1. a) Neue Bundeskompetenz für die Bekämpfung des internationalen Terrorismus Kein Zugriff
          2. b) Keine ausschließliche Bundeskompetenz für präventiv-polizeiliche Telekommunikationsüberwachung nach Art. 73 Abs. 1 Nr. 9a GG Kein Zugriff
          1. a) Bundeskompetenz kraft Natur der Sache als begriffsnotwendig ungeschriebene Bundeskompetenz Kein Zugriff
          2. b) Keine Bundeskompetenz kraft Natur der Sache für präventiv-polizeiliche Telekommunikationsüberwachung Kein Zugriff
        2. 5. Formelle Verfassungsmäßigkeit der geltenden polizei- und ordnungsgesetzlichen Vorschriften zur präventiv-polizeilichen Telekommunikationsüberwachung Kein Zugriff
        1. 1. Dreistufige Subsidiarität der polizeirechtlichen Ermächtigungsgrundlagen Kein Zugriff
          1. a) Rechtsstaatliche Bedeutung der polizeilichen Standardmaßnahmen Kein Zugriff
          2. b) Polizei- und ordnungsgesetzliche Vorschriften zur Telekommunikationsüberwachung als Ermächtigungsgrundlage der präventiv-polizeilichen E-Mail-Überwachung Kein Zugriff
          3. c) Polizei- und ordnungsgesetzliche Vorschriften zum verdeckten Einsatz technischer Mittel als Ermächtigungsgrundlage der präventiv-polizeilichen E-Mail-Überwachung? Kein Zugriff
          4. d) Polizei- und ordnungsgesetzliche Vorschriften zur Durchsuchung von Sachen und zur Beschlagnahme als Ermächtigungsgrundlage der präventiv-polizeilichen E-Mail-Überwachung? Kein Zugriff
          5. e) Generalklausel der Informationserhebung als Ermächtigungsgrundlage der präventiv-polizeilichen E-Mail-Überwachung? Kein Zugriff
          6. f) Polizeirechtliche Generalklausel als Ermächtigungsgrundlage der präventiv-polizeilichen E-Mail-Überwachung? Kein Zugriff
        1. 1. Bestimmtheit der Gesetze als rechtsstaatliche Anforderung Kein Zugriff
        2. 2. Besondere Bedeutung des Bestimmtheitsgebots für die präventiv-polizeiliche Telekommunikationsüberwachung Kein Zugriff
          1. a) Urteil des Bundesverfassungsgerichts vom 27. 7. 2005 Kein Zugriff
          2. b) Novellierung des ndsSOG als gesetzgeberische Reaktion auf das Urteil des Bundesverfassungsgerichts Kein Zugriff
            1. aa) Bestimmtheit der baden-württembergischen Ermächtigungsvorschrift Kein Zugriff
            2. bb) Bestimmtheit der bayerischen Ermächtigungsvorschrift Kein Zugriff
            3. cc) Bestimmtheit der brandenburgischen Ermächtigungsvorschrift Kein Zugriff
            4. dd) Bestimmtheit der hamburgischen Ermächtigungsvorschrift Kein Zugriff
            5. ee) Bestimmtheit der hessischen Ermächtigungsvorschrift Kein Zugriff
            6. ff) Bestimmtheit der mecklenburg-vorpommerischen Ermächtigungsvorschrift Kein Zugriff
            7. gg) Bestimmtheit der rheinland-pfälzischen Ermächtigungsvorschrift Kein Zugriff
            8. hh) Bestimmtheit der saarländischen Ermächtigungsvorschrift Kein Zugriff
            9. ii) Bestimmtheit der schleswig-holsteinischen Ermächtigungsvorschrift Kein Zugriff
            10. jj) Bestimmtheit der thüringischen Ermächtigungsvorschrift Kein Zugriff
          1. a) Erste Prüfungsstufe: Legitimität des verfolgten Zwecks Kein Zugriff
            1. aa) Geeignetheit Kein Zugriff
            2. bb) Erforderlichkeit Kein Zugriff
            3. cc) Angemessenheit (Verhältnismäßigkeit im engeren Sinne) Kein Zugriff
          1. a) Präventiv-polizeiliche Telekommunikationsüberwachung als schwerer Grundrechtseingriff Kein Zugriff
          2. b) Mangel an Anhaltspunkten für die Angemessenheitsprüfung Kein Zugriff
        1. 3. Verhältnismäßigkeit der polizei- und ordnungsgesetzlichen Ermächtigungsvorschriften zur Telekommunikationsüberwachung Kein Zugriff
      1. III. Schutz des Kernbereichs privater Lebensgestaltung Kein Zugriff
      2. IV. Zitiergebot Kein Zugriff
    1. C. Zusammenfassung des 5. Kapitels Kein Zugriff
        1. 1. Realakt als Entstehungsgrund des Rechtsverhältnisses Kein Zugriff
        2. 2. Aufenthaltsort und Wohnsitz der Zielpersonen als maßgebliche Faktoren für die Begründung des Rechtsverhältnisses zum Rechtsträger der überwachenden Polizeibehörde? Kein Zugriff
            1. aa) Bedeutung der polizeirechtlichen Zurechnung Kein Zugriff
            2. bb) Verantwortlichkeit der Zielpersonen im Bereich klassischer Gefahrenabwehr Kein Zugriff
          1. b) Zielpersonen im Vorfeld der Gefahr als Nichtstörer Kein Zugriff
          1. a) Kreis der potenziell betroffenen Nichtzielpersonen Kein Zugriff
          2. b) Grundrechtseingriff und seine Rechtfertigung Kein Zugriff
        1. 2. Realakt als Entstehungsgrund des Rechtsverhältnisses Kein Zugriff
        2. 3. Rechtsposition der betroffenen Nichtzielpersonen gegenüber der überwachenden Polizeibehörde Kein Zugriff
        1. 1. Übermächtige Informationsbefugnis der Polizei und Schwierigkeit des Rechtsschutzes im laufenden Überwachungsverhältnis Kein Zugriff
        2. 2. Richtervorbehalt als effektive Verfahrenssicherung? Kein Zugriff
      1. IV. Beendigung des Rechtsverhältnisses zwischen der überwachenden Polizeibehörde und den betroffenen Nutzern der E-Mail-Dienste Kein Zugriff
        1. 1. Verwaltungsaktscharakter der polizeilichen Anordnung Kein Zugriff
        2. 2. Begründung des Rechtsverhältnisses zwischen der überwachenden Polizeibehörde und den Anbietern der E-Mail-Dienste durch Abschluss eines Verwaltungsvertrags? Kein Zugriff
          1. a) Zulässigkeit der nationalen grenzüberschreitenden Tätigkeit der Polizei Kein Zugriff
          2. b) Zustimmung des betroffenen Nachbarbundeslandes und der Grundsatz der Bundestreue Kein Zugriff
        1. 2. Internationaler grenzüberschreitender Anspruch auf die technische Hilfe der E-Mail-Provider Kein Zugriff
            1. aa) Beliehene Kein Zugriff
            2. bb) Verwaltungshelfer Kein Zugriff
            3. cc) Erfüllungsgehilfe der Behörde Kein Zugriff
            4. dd) Indienstnahme Privater Kein Zugriff
          1. b) E-Mail-Provider als indienstgenommene Private Kein Zugriff
        1. 2. Polizeirechtliche Rechtsposition der E-Mail-Provider Kein Zugriff
      1. IV. Entschädigungsanspruch der E-Mail-Provider gegenüber der Polizeibehörde Kein Zugriff
      1. I. Privatrechtliche Natur des Rechtsverhältnisses Kein Zugriff
      2. II. E-Mail-Provider als Vertreter des Fernmeldegeheimnisses der betroffenen Nutzer der E-Mail-Dienste? Kein Zugriff
    1. D. Zusammenfassung des 6. Kapitels Kein Zugriff
    1. A. Eröffnung des Verwaltungsrechtswegs Kein Zugriff
      1. I. Allgemeine Leistungsklage als statthafte Klageart Kein Zugriff
      2. II. Klagebefugnis Kein Zugriff
      3. III. Rechtsschutzbedürfnis Kein Zugriff
      1. I. Feststellungsklage als statthafte Klageart Kein Zugriff
      2. II. Subsidiarität der Feststellungsklage Kein Zugriff
      3. III. Feststellungsinteresse Kein Zugriff
      4. IV. Klagebefugnis? Kein Zugriff
      5. V. Begründetheit Kein Zugriff
      1. I. Anfechtungsklage als statthafte Klageart Kein Zugriff
      2. II. Klagebefugnis Kein Zugriff
      3. III. Aufschiebende Wirkung Kein Zugriff
      4. IV. Anhörung der Adressaten der präventiv-polizeilichen E-Mail-Überwachung im Widerspruchsverfahren und ihre Beteiligung im Anfechtungsklageverfahren? Kein Zugriff
    2. E. Zusammenfassung des 7. Kapitels Kein Zugriff
    1. Zum 2. Kapitel Kein Zugriff
    2. Zum 3. Kapitel Kein Zugriff
    3. Zum 4. Kapitel Kein Zugriff
    4. Zum 5. Kapitel Kein Zugriff
    5. Zum 6. Kapitel Kein Zugriff
    6. Zum 7. Kapitel Kein Zugriff
  2. Literaturverzeichnis Kein Zugriff Seiten 245 - 263

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Strafrecht & Kriminologie", "Recht allgemein, Übergreifende Werke und Sammlungen"
Cover des Buchs: Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Monographie Kein Zugriff
Patricia Magdalena Labussek
Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Cover des Buchs: Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Monographie Kein Zugriff
Adomas Jankauskis
Die Rolle des Gerichts im Rahmen des Prozessvergleichs
Cover des Buchs: Kostenübersichtstabellen
Monographie Kein Zugriff
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover des Buchs: Covid e impatto della pandemia sul diritto
Sammelband Kein Zugriff
Esther Happacher, Margareth Helfer, Francesco A. Schurr
Covid e impatto della pandemia sul diritto
Cover des Buchs: Kriminologie
Lehrbuch Kein Zugriff
Frank Neubacher
Kriminologie