, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz

Bedeutung und Legitimation ihres Einsatzes im Ermittlungsverfahren
Autor:innen:
Verlag:
 2012

Zusammenfassung

In den letzten Jahren entstand eine Diskussion mit viel Medienecho über die Einführung von Maßnahmen der so genannten Online-Durchsuchung als Ermittlungsmaßnahmen in Deutschland. Die Arbeit beschäftigt sich mit der Notwendigkeit und der Möglichkeit der Legitimation dieser besonders grundrechtsrelevanten Maßnahmen im deutschen Ermittlungsverfahren. Dabei stehen neben technischen Fragestellungen und der Entwicklung in Rechtsprechung und Literatur insbesondere die rechtliche Bedeutung und Grundrechtsrelevanz dieser Maßnahmen im Vordergrund der Betrachtung. Es folgen eine umfassende Betrachtung der Legitimierbarkeit im deutschen Rechtssystem sowie ein Ausblick auf künftige Entwicklungen.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2012
Copyrightjahr
2012
ISBN-Print
978-3-8329-7374-2
ISBN-Online
978-3-8452-3872-2
Verlag
Nomos, Baden-Baden
Reihe
Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society
Band
5
Sprache
Deutsch
Seiten
348
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 4
    Autor:innen:
  2. Vorwort Kein Zugriff Seiten 5 - 16
    Autor:innen:
  3. Einleitung Kein Zugriff Seiten 17 - 20
    Autor:innen:
      1. Politische/gesetzgeberische Vorbereitungen zur Einführung von Online-Durchsuchungen in das deutsche Rechtssystem Kein Zugriff Seiten 21 - 23
        Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. Autor:innen:
              1. Dateianhang einer E-Mail Kein Zugriff
                Autor:innen:
              2. Ausnutzung von Sicherheitslücken des Systems Kein Zugriff
                Autor:innen:
            2. Verbreitung durch physischen Zugriff Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Sniffer / Keylogger Kein Zugriff
              Autor:innen:
            2. Backdoors Kein Zugriff
              Autor:innen:
            3. Rootkits Kein Zugriff
              Autor:innen:
          3. Autor:innen:
            1. Autor:innen:
              1. Ausnutzen bekannter Sicherheitslücken Kein Zugriff
                Autor:innen:
              2. Ausnutzen einer für hoheitliche Zwecke vorgesehenen „Bundes-Backdoor“ Kein Zugriff
                Autor:innen:
              3. Autor:innen:
                1. Grundlagen Kein Zugriff
                  Autor:innen:
                2. Anordnungen nach §§ 100 a, 100 b StPO Kein Zugriff
                  Autor:innen:
                3. Regelung und Umsetzung der TKÜV Kein Zugriff
                  Autor:innen:
                4. Übertragung auf die Online-Durchsuchung Kein Zugriff
                  Autor:innen:
            2. Autor:innen:
              1. Dateianhang einer E-Mail Kein Zugriff
                Autor:innen:
              2. Installation über eine infizierte Webseite Kein Zugriff
                Autor:innen:
              3. Manipulation der Internet-Infrastruktur Kein Zugriff
                Autor:innen:
              4. Installation über CD/DVD Kein Zugriff
                Autor:innen:
              5. Installation über USB-Stick Kein Zugriff
                Autor:innen:
              6. Installation über ein Update Kein Zugriff
                Autor:innen:
              7. Zusammenfassung Kein Zugriff
                Autor:innen:
            3. Manuelle Installation Kein Zugriff
              Autor:innen:
          4. Autor:innen:
            1. Abhängigkeit von der Internet-Verbindung Kein Zugriff
              Autor:innen:
            2. Datenvolumen Kein Zugriff
              Autor:innen:
            3. Entdeckung durch Virenscanner Kein Zugriff
              Autor:innen:
          5. Autor:innen:
            1. Ausspähen des Zielsystems Kein Zugriff
              Autor:innen:
            2. Konfiguration einer passenden Durchsuchungssoftware Kein Zugriff
              Autor:innen:
            3. Autor:innen:
              1. Manuelle Installation Kein Zugriff
                Autor:innen:
              2. Entfernte manuelle Installation Kein Zugriff
                Autor:innen:
              3. Automatische Hintergrund-Installation Kein Zugriff
                Autor:innen:
              4. Keine derzeitig in Betracht kommende Variante: die Bundes-Backdoor Kein Zugriff
                Autor:innen:
              5. Bevorzugte Variante: Less-Than-Zero-Day-Exploits Kein Zugriff
                Autor:innen:
            4. Auslesung und Übertragung der Daten vom Zielsystem Kein Zugriff
              Autor:innen:
            5. Offline-Auswertung der Daten Kein Zugriff
              Autor:innen:
            6. Autor:innen:
              1. Ersetzen des Exploits Kein Zugriff
                Autor:innen:
              2. Direkte Zusendung Kein Zugriff
                Autor:innen:
              3. Physischer Zugriff Kein Zugriff
                Autor:innen:
          6. Ausblick Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Mitschneiden von Internet-Telefonie Kein Zugriff
            Autor:innen:
          2. Aktivieren von Mikrofon und Kamera Kein Zugriff
            Autor:innen:
          3. Fernsteuerung des Rechners Kein Zugriff
            Autor:innen:
        3. Zusammenfassung Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. Durchsuchung von gespeicherten Daten als Durchsuchung von Sachen Kein Zugriff
              Autor:innen:
            2. Autor:innen:
              1. Autor:innen:
                1. Direkte Anwendung Kein Zugriff
                  Autor:innen:
                2. Autor:innen:
                  1. Planwidrige Regelungslücke Kein Zugriff
                    Autor:innen:
                  2. Vergleichbare Interessenlage Kein Zugriff
                    Autor:innen:
              2. Zwischenergebnis Kein Zugriff
                Autor:innen:
            3. Einordnung des Schutzes aus Art. 13 I GG durch das BVerfG Kein Zugriff
              Autor:innen:
          2. Art und Weise der Durchsuchung - Heimlichkeit der Maßnahme Kein Zugriff
            Autor:innen:
          3. Zwischenergebnis Kein Zugriff
            Autor:innen:
          4. Autor:innen:
            1. Beschluss des Ermittlungsrichters beim BGH vom Februar 2006 Kein Zugriff
              Autor:innen:
            2. Beschluss des BGH vom Januar 2007 Kein Zugriff
              Autor:innen:
            3. Meinungen in Politik und Literatur Kein Zugriff
              Autor:innen:
        2. § 100 a StPO Kein Zugriff
          Autor:innen:
        3. §§ 100 c, 100 f I Nr. 2 StPO Kein Zugriff
          Autor:innen:
        4. § 161 I StPO Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Autor:innen:
            1. Historische Grundlagen zur Erklärung der Entscheidung Kein Zugriff
              Autor:innen:
            2. Weitergehend zulässige Maßnahmen nach Ansicht des Ermittlungsrichters des BGH im Beschluss von 1995 Kein Zugriff
              Autor:innen:
          2. Kritik der Literatur Kein Zugriff
            Autor:innen:
          3. Übertragbarkeit auf weitergehende Formen der Online-Durchsuchung Kein Zugriff
            Autor:innen:
        2. §§ 100 c, 100 f StPO Kein Zugriff
          Autor:innen:
      3. Zugriff auf Passwörter, die zur Verschlüsselung eingesetzt werden Kein Zugriff Seiten 87 - 89
        Autor:innen:
      4. Aktivierung von Hardwarebestandteilen zur Raumüberwachung Kein Zugriff Seiten 89 - 90
        Autor:innen:
      5. Möglichkeiten nach § 110 III StPO Kein Zugriff Seiten 90 - 96
        Autor:innen:
      6. Zusammenfassung Kein Zugriff Seiten 96 - 97
        Autor:innen:
      1. Nordrhein-westfälisches Verfassungsschutzgesetz – eine Regelung der Online-Durchsuchung wird vom BVerfG überprüft Kein Zugriff Seiten 97 - 99
        Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Schutzbereich Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Durchsuchung Kein Zugriff
              Autor:innen:
            2. Technische Überwachung Kein Zugriff
              Autor:innen:
            3. Zwischenergebnis Kein Zugriff
              Autor:innen:
        2. Art. 10 GG Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Schutz der Privatsphäre Kein Zugriff
            Autor:innen:
          2. Recht auf informationelle Selbstbestimmung Kein Zugriff
            Autor:innen:
          3. Nutzung öffentlich zugänglicher Seiten Kein Zugriff
            Autor:innen:
          4. Zwischenergebnis Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Schutzbereich Kein Zugriff
            Autor:innen:
          2. Autor:innen:
            1. Kein Eingriff bei Nutzung öffentlich zugänglicher Seiten Kein Zugriff
              Autor:innen:
            2. Datenbestandserforschung bei einmaligen Zugriffen Kein Zugriff
              Autor:innen:
            3. Daten über Internetkommunikation Kein Zugriff
              Autor:innen:
            4. Ermöglichung der längerfristigen Überwachung und der laufenden Erfassung von Daten Kein Zugriff
              Autor:innen:
            5. Heimlichkeit der Maßnahme Kein Zugriff
              Autor:innen:
            6. Ermöglichung des Zugriffs für Dritte Kein Zugriff
              Autor:innen:
            7. Zusammenfassung Kein Zugriff
              Autor:innen:
        5. Der Kernbereich privater Lebensgestaltung Kein Zugriff
          Autor:innen:
        6. Gesamtbelastung Kein Zugriff
          Autor:innen:
        7. Zusammenfassung Kein Zugriff
          Autor:innen:
      1. Einführung Kein Zugriff Seiten 127 - 132
        Autor:innen:
      2. Überblick: Präventive Maßnahmen, insbesondere: die Anscheinsgefahr und das auf ihr beruhende Einschreiten gegen den Anscheinsstörer Kein Zugriff Seiten 132 - 135
        Autor:innen:
      3. Autor:innen:
        1. Autor:innen:
          1. Staatliche Interessen Kein Zugriff
            Autor:innen:
          2. Die Bedeutung eines Eingriffs für die Betroffenen Kein Zugriff
            Autor:innen:
          3. Ausgleich der Interessen Kein Zugriff
            Autor:innen:
          4. Struktur des Strafprozesses und seiner Einleitung Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Strafe aufgrund von Schuld Kein Zugriff
            Autor:innen:
          2. Herleitung von Strafe Kein Zugriff
            Autor:innen:
          3. Der Grund für die Strafe nach heutigem Verständnis Kein Zugriff
            Autor:innen:
          4. Die Freiheit der Person als Voraussetzung von Schuld? Kein Zugriff
            Autor:innen:
          5. Schuld Kein Zugriff
            Autor:innen:
          6. Fazit Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Grundsatz der Verhältnismäßigkeit Kein Zugriff
            Autor:innen:
          2. Die Unschuldsvermutung Kein Zugriff
            Autor:innen:
          3. Unschuldsvermutung und Tatverdacht Kein Zugriff
            Autor:innen:
          4. Autor:innen:
            1. Autor:innen:
              1. Prognose und Sachverhaltswürdigung Kein Zugriff
                Autor:innen:
              2. Die Gewinnung des Verdachts Kein Zugriff
                Autor:innen:
              3. Verdachtsgewinnung in der Praxis Kein Zugriff
                Autor:innen:
            2. Autor:innen:
              1. Autor:innen:
                1. Grundlagen Kein Zugriff
                  Autor:innen:
                2. Der einfache tatbezogene und täterbezogene Verdacht Kein Zugriff
                  Autor:innen:
                3. Der Inkulpationsverdacht Kein Zugriff
                  Autor:innen:
              2. Dringender Tatverdacht Kein Zugriff
                Autor:innen:
              3. Hinreichender Tatverdacht Kein Zugriff
                Autor:innen:
            3. Fazit Kein Zugriff
              Autor:innen:
        4. Autor:innen:
          1. Einleitung eines Ermittlungsverfahrens – der Anfangsverdacht als Legitimation Kein Zugriff
            Autor:innen:
          2. Untersuchungshaft Kein Zugriff
            Autor:innen:
          3. Autor:innen:
            1. Autor:innen:
              1. Voraussetzungen Kein Zugriff
                Autor:innen:
              2. Betroffene Kein Zugriff
                Autor:innen:
              3. Verdachtshandhabung in der Praxis Kein Zugriff
                Autor:innen:
              4. Zwischenergebnis Kein Zugriff
                Autor:innen:
              5. Kompensation der niedrigen Verdachtsstufe durch Verfahrensvorschriften? Kein Zugriff
                Autor:innen:
            2. Autor:innen:
              1. Voraussetzungen und Grundrechtseingriffe Kein Zugriff
                Autor:innen:
              2. Tatverdacht Kein Zugriff
                Autor:innen:
              3. Betroffene der Maßnahme Kein Zugriff
                Autor:innen:
              4. Erfolgsquote – praktische Erfahrungen Kein Zugriff
                Autor:innen:
              5. Zwischenergebnis Kein Zugriff
                Autor:innen:
              6. Kompensation durch Verfahrensrecht Kein Zugriff
                Autor:innen:
            3. Fazit zur Telekommunikationsüberwachung und zum Lauschangriff Kein Zugriff
              Autor:innen:
          4. Online-Durchsuchungen Kein Zugriff
            Autor:innen:
          5. Fazit: Tatverdacht als nicht ausreichende Legitimation Kein Zugriff
            Autor:innen:
          6. Autor:innen:
            1. Der Richtervorbehalt Kein Zugriff
              Autor:innen:
            2. Der Schutz des Kernbereichs privater Lebensgestaltung Kein Zugriff
              Autor:innen:
            3. Normierung eines Straftatenkatalogs Kein Zugriff
              Autor:innen:
            4. Normierung eines Subsidiaritätsgrundsatzes Kein Zugriff
              Autor:innen:
          7. Fazit im Bezug auf die individuelle Legitimation zu Telekommunikations-überwachung und Lauschangriff, Ausblick für die Online-Durchsuchung und weitere Ermittlungsmaßnahmen mit Technikeinsatz Kein Zugriff
            Autor:innen:
      1. Autor:innen:
        1. Autor:innen:
          1. Präventive Zuordnung Kein Zugriff
            Autor:innen:
          2. Zuordnung zu beiden Bereichen durch das BVerfG Kein Zugriff
            Autor:innen:
          3. Hauptsächlich repressive Zuordnung mit präventiven Elementen Kein Zugriff
            Autor:innen:
          4. Zuordnung nach Vorgehensweise, eigenständige Zuordnung oder gänzliche Ablehnung der Zulässigkeit Kein Zugriff
            Autor:innen:
          5. Zwischenergebnis Kein Zugriff
            Autor:innen:
        2. Notwendigkeit von Vorfeldermittlungen Kein Zugriff
          Autor:innen:
        3. Zulässige Maßnahmen Kein Zugriff
          Autor:innen:
        4. Autor:innen:
          1. Allgemeines Kein Zugriff
            Autor:innen:
          2. Kritik an der Zulässigkeit der Maßnahmen Kein Zugriff
            Autor:innen:
          3. Legitimationsansatz: Von der Gemeinschaftsgebundenheit des Einzelnen zum Ermittlungsnotstand Kein Zugriff
            Autor:innen:
          4. Anforderungen des BVerfGs Kein Zugriff
            Autor:innen:
          5. Zwischenergebnis für Vorfeldermittlungen Kein Zugriff
            Autor:innen:
          6. Zulässigkeit der Online-Durchsuchung als Vorfeldmaßnahme Kein Zugriff
            Autor:innen:
      2. Autor:innen:
        1. Allgemeines Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Autor:innen:
            1. Voraussetzungen Kein Zugriff
              Autor:innen:
            2. Übertragbarkeit auf Maßnahmen mit Technikeinsatz? Kein Zugriff
              Autor:innen:
          2. Autor:innen:
            1. Einführung – die gesetzliche Grundlage des Luftsicherheitsgesetzes Kein Zugriff
              Autor:innen:
            2. Das Urteil des BVerfGs zum Luftsicherheitsgesetz Kein Zugriff
              Autor:innen:
            3. Zur Kritik am Urteil des BVerfGs Kein Zugriff
              Autor:innen:
            4. Autor:innen:
              1. Autor:innen:
                1. Begriff und Legitimation des Bürgeropfers Kein Zugriff
                  Autor:innen:
                2. Das Bürgeropfer nach aktuellem Verständnis Kein Zugriff
                  Autor:innen:
              2. Das Bürgeropfer – Aufopferung anderer Rechte für andere und dadurch Legitimation von Maßnahmen mit Technikeinsatz im Ermittlungsverfahren? Kein Zugriff
                Autor:innen:
          3. Zwischenergebnis Kein Zugriff
            Autor:innen:
          4. Autor:innen:
            1. Allgemeines Kein Zugriff
              Autor:innen:
            2. Verfassungslegitimes Ziel Kein Zugriff
              Autor:innen:
            3. Autor:innen:
              1. Grundsätzliche Erwägungen zur Geeignetheit und Erforderlichkeit für Maßnahmen mit Technikeinsatz Kein Zugriff
                Autor:innen:
              2. Zwischenergebnis Kein Zugriff
                Autor:innen:
              3. Geeignetheit und Erforderlichkeit ohne Tatverdacht als Eingriffsschwelle Kein Zugriff
                Autor:innen:
              4. Geeignetheit und Erforderlichkeit mit Tatverdachts als Eingriffsschwelle Kein Zugriff
                Autor:innen:
            4. Verhältnismäßigkeit im engeren Sinne (Angemessenheit) Kein Zugriff
              Autor:innen:
            5. Zusammenfassung Kein Zugriff
              Autor:innen:
        3. Fazit Kein Zugriff
          Autor:innen:
      1. Einleitung Kein Zugriff Seiten 313 - 313
        Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Personalaufstockung für eine frühzeitige Einbindung der Richter Kein Zugriff
            Autor:innen:
          2. Personalaufstockung für den Einsatz von Ombudsmännern Kein Zugriff
            Autor:innen:
        2. Effektive Einhaltung des Subsidiaritätsgrundsatzes Kein Zugriff
          Autor:innen:
        3. Strenge Straftatenkataloge Kein Zugriff
          Autor:innen:
        4. Autor:innen:
          1. Kontrolle durch höhere Instanzen: Hinwirken bei höheren Instanzen, unbegründete Anträge nicht gelten zu lassen Kein Zugriff
            Autor:innen:
          2. Überprüfung des Einhaltens der Begründungspflicht durch erfahrene Richter, bevor die Anordnung der Ermittlungsbehörde zur Durchführung der Maßnahme übergegeben wird Kein Zugriff
            Autor:innen:
          3. Retrospektive Kontrolle durch Ombudsmänner/Datenschutzbeauftragte nach Durchführung der Maßnahme Kein Zugriff
            Autor:innen:
        5. Trainingsprogramme für Ermittlungsrichter Kein Zugriff
          Autor:innen:
        6. Fazit Kein Zugriff
          Autor:innen:
  4. Literaturverzeichnis Kein Zugriff Seiten 327 - 348
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society"
Cover des Buchs: Massenüberwachung von Finanzdaten
Monographie Vollzugriff
Lukas Martin Landerer
Massenüberwachung von Finanzdaten
Cover des Buchs: Legitimität, Sicherheit, Autonomie
Monographie Vollzugriff
Elisa Orrù
Legitimität, Sicherheit, Autonomie
Cover des Buchs: Resilience Engineering
Monographie Vollzugriff
Benjamin Scharte
Resilience Engineering
Cover des Buchs: Handeln vor der Katastrophe als politische Herausforderung
Monographie Kein Zugriff
Christine Prokopf
Handeln vor der Katastrophe als politische Herausforderung
Cover des Buchs: Rethinking Surveillance and Control
Sammelband Kein Zugriff
Elisa Orrú, Maria Grazia Porcedda, Sebastian Weydner-Volkmann
Rethinking Surveillance and Control