, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff
Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz
Bedeutung und Legitimation ihres Einsatzes im Ermittlungsverfahren- Autor:innen:
- Verlag:
- 2012
Zusammenfassung
In den letzten Jahren entstand eine Diskussion mit viel Medienecho über die Einführung von Maßnahmen der so genannten Online-Durchsuchung als Ermittlungsmaßnahmen in Deutschland. Die Arbeit beschäftigt sich mit der Notwendigkeit und der Möglichkeit der Legitimation dieser besonders grundrechtsrelevanten Maßnahmen im deutschen Ermittlungsverfahren. Dabei stehen neben technischen Fragestellungen und der Entwicklung in Rechtsprechung und Literatur insbesondere die rechtliche Bedeutung und Grundrechtsrelevanz dieser Maßnahmen im Vordergrund der Betrachtung. Es folgen eine umfassende Betrachtung der Legitimierbarkeit im deutschen Rechtssystem sowie ein Ausblick auf künftige Entwicklungen.
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2012
- Copyrightjahr
- 2012
- ISBN-Print
- 978-3-8329-7374-2
- ISBN-Online
- 978-3-8452-3872-2
- Verlag
- Nomos, Baden-Baden
- Reihe
- Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society
- Band
- 5
- Sprache
- Deutsch
- Seiten
- 348
- Produkttyp
- Monographie
Inhaltsverzeichnis
KapitelSeiten
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 4Autor:innen:
- Vorwort Kein Zugriff Seiten 5 - 16Autor:innen:
- Einleitung Kein Zugriff Seiten 17 - 20Autor:innen:
- Politische/gesetzgeberische Vorbereitungen zur Einführung von Online-Durchsuchungen in das deutsche Rechtssystem Kein Zugriff Seiten 21 - 23Autor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Dateianhang einer E-Mail Kein ZugriffAutor:innen:
- Ausnutzung von Sicherheitslücken des Systems Kein ZugriffAutor:innen:
- Verbreitung durch physischen Zugriff Kein ZugriffAutor:innen:
- Autor:innen:
- Sniffer / Keylogger Kein ZugriffAutor:innen:
- Backdoors Kein ZugriffAutor:innen:
- Rootkits Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Ausnutzen bekannter Sicherheitslücken Kein ZugriffAutor:innen:
- Ausnutzen einer für hoheitliche Zwecke vorgesehenen „Bundes-Backdoor“ Kein ZugriffAutor:innen:
- Autor:innen:
- Grundlagen Kein ZugriffAutor:innen:
- Anordnungen nach §§ 100 a, 100 b StPO Kein ZugriffAutor:innen:
- Regelung und Umsetzung der TKÜV Kein ZugriffAutor:innen:
- Übertragung auf die Online-Durchsuchung Kein ZugriffAutor:innen:
- Autor:innen:
- Dateianhang einer E-Mail Kein ZugriffAutor:innen:
- Installation über eine infizierte Webseite Kein ZugriffAutor:innen:
- Manipulation der Internet-Infrastruktur Kein ZugriffAutor:innen:
- Installation über CD/DVD Kein ZugriffAutor:innen:
- Installation über USB-Stick Kein ZugriffAutor:innen:
- Installation über ein Update Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Manuelle Installation Kein ZugriffAutor:innen:
- Autor:innen:
- Abhängigkeit von der Internet-Verbindung Kein ZugriffAutor:innen:
- Datenvolumen Kein ZugriffAutor:innen:
- Entdeckung durch Virenscanner Kein ZugriffAutor:innen:
- Autor:innen:
- Ausspähen des Zielsystems Kein ZugriffAutor:innen:
- Konfiguration einer passenden Durchsuchungssoftware Kein ZugriffAutor:innen:
- Autor:innen:
- Manuelle Installation Kein ZugriffAutor:innen:
- Entfernte manuelle Installation Kein ZugriffAutor:innen:
- Automatische Hintergrund-Installation Kein ZugriffAutor:innen:
- Keine derzeitig in Betracht kommende Variante: die Bundes-Backdoor Kein ZugriffAutor:innen:
- Bevorzugte Variante: Less-Than-Zero-Day-Exploits Kein ZugriffAutor:innen:
- Auslesung und Übertragung der Daten vom Zielsystem Kein ZugriffAutor:innen:
- Offline-Auswertung der Daten Kein ZugriffAutor:innen:
- Autor:innen:
- Ersetzen des Exploits Kein ZugriffAutor:innen:
- Direkte Zusendung Kein ZugriffAutor:innen:
- Physischer Zugriff Kein ZugriffAutor:innen:
- Ausblick Kein ZugriffAutor:innen:
- Autor:innen:
- Mitschneiden von Internet-Telefonie Kein ZugriffAutor:innen:
- Aktivieren von Mikrofon und Kamera Kein ZugriffAutor:innen:
- Fernsteuerung des Rechners Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Durchsuchung von gespeicherten Daten als Durchsuchung von Sachen Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Direkte Anwendung Kein ZugriffAutor:innen:
- Autor:innen:
- Planwidrige Regelungslücke Kein ZugriffAutor:innen:
- Vergleichbare Interessenlage Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Einordnung des Schutzes aus Art. 13 I GG durch das BVerfG Kein ZugriffAutor:innen:
- Art und Weise der Durchsuchung - Heimlichkeit der Maßnahme Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Beschluss des Ermittlungsrichters beim BGH vom Februar 2006 Kein ZugriffAutor:innen:
- Beschluss des BGH vom Januar 2007 Kein ZugriffAutor:innen:
- Meinungen in Politik und Literatur Kein ZugriffAutor:innen:
- § 100 a StPO Kein ZugriffAutor:innen:
- §§ 100 c, 100 f I Nr. 2 StPO Kein ZugriffAutor:innen:
- § 161 I StPO Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Autor:innen:
- Historische Grundlagen zur Erklärung der Entscheidung Kein ZugriffAutor:innen:
- Weitergehend zulässige Maßnahmen nach Ansicht des Ermittlungsrichters des BGH im Beschluss von 1995 Kein ZugriffAutor:innen:
- Kritik der Literatur Kein ZugriffAutor:innen:
- Übertragbarkeit auf weitergehende Formen der Online-Durchsuchung Kein ZugriffAutor:innen:
- §§ 100 c, 100 f StPO Kein ZugriffAutor:innen:
- Zugriff auf Passwörter, die zur Verschlüsselung eingesetzt werden Kein Zugriff Seiten 87 - 89Autor:innen:
- Aktivierung von Hardwarebestandteilen zur Raumüberwachung Kein Zugriff Seiten 89 - 90Autor:innen:
- Möglichkeiten nach § 110 III StPO Kein Zugriff Seiten 90 - 96Autor:innen:
- Zusammenfassung Kein Zugriff Seiten 96 - 97Autor:innen:
- Nordrhein-westfälisches Verfassungsschutzgesetz – eine Regelung der Online-Durchsuchung wird vom BVerfG überprüft Kein Zugriff Seiten 97 - 99Autor:innen:
- Autor:innen:
- Autor:innen:
- Schutzbereich Kein ZugriffAutor:innen:
- Autor:innen:
- Durchsuchung Kein ZugriffAutor:innen:
- Technische Überwachung Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Art. 10 GG Kein ZugriffAutor:innen:
- Autor:innen:
- Schutz der Privatsphäre Kein ZugriffAutor:innen:
- Recht auf informationelle Selbstbestimmung Kein ZugriffAutor:innen:
- Nutzung öffentlich zugänglicher Seiten Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Schutzbereich Kein ZugriffAutor:innen:
- Autor:innen:
- Kein Eingriff bei Nutzung öffentlich zugänglicher Seiten Kein ZugriffAutor:innen:
- Datenbestandserforschung bei einmaligen Zugriffen Kein ZugriffAutor:innen:
- Daten über Internetkommunikation Kein ZugriffAutor:innen:
- Ermöglichung der längerfristigen Überwachung und der laufenden Erfassung von Daten Kein ZugriffAutor:innen:
- Heimlichkeit der Maßnahme Kein ZugriffAutor:innen:
- Ermöglichung des Zugriffs für Dritte Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Der Kernbereich privater Lebensgestaltung Kein ZugriffAutor:innen:
- Gesamtbelastung Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Einführung Kein Zugriff Seiten 127 - 132Autor:innen:
- Überblick: Präventive Maßnahmen, insbesondere: die Anscheinsgefahr und das auf ihr beruhende Einschreiten gegen den Anscheinsstörer Kein Zugriff Seiten 132 - 135Autor:innen:
- Autor:innen:
- Autor:innen:
- Staatliche Interessen Kein ZugriffAutor:innen:
- Die Bedeutung eines Eingriffs für die Betroffenen Kein ZugriffAutor:innen:
- Ausgleich der Interessen Kein ZugriffAutor:innen:
- Struktur des Strafprozesses und seiner Einleitung Kein ZugriffAutor:innen:
- Autor:innen:
- Strafe aufgrund von Schuld Kein ZugriffAutor:innen:
- Herleitung von Strafe Kein ZugriffAutor:innen:
- Der Grund für die Strafe nach heutigem Verständnis Kein ZugriffAutor:innen:
- Die Freiheit der Person als Voraussetzung von Schuld? Kein ZugriffAutor:innen:
- Schuld Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- Grundsatz der Verhältnismäßigkeit Kein ZugriffAutor:innen:
- Die Unschuldsvermutung Kein ZugriffAutor:innen:
- Unschuldsvermutung und Tatverdacht Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Prognose und Sachverhaltswürdigung Kein ZugriffAutor:innen:
- Die Gewinnung des Verdachts Kein ZugriffAutor:innen:
- Verdachtsgewinnung in der Praxis Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Grundlagen Kein ZugriffAutor:innen:
- Der einfache tatbezogene und täterbezogene Verdacht Kein ZugriffAutor:innen:
- Der Inkulpationsverdacht Kein ZugriffAutor:innen:
- Dringender Tatverdacht Kein ZugriffAutor:innen:
- Hinreichender Tatverdacht Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Autor:innen:
- Einleitung eines Ermittlungsverfahrens – der Anfangsverdacht als Legitimation Kein ZugriffAutor:innen:
- Untersuchungshaft Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Voraussetzungen Kein ZugriffAutor:innen:
- Betroffene Kein ZugriffAutor:innen:
- Verdachtshandhabung in der Praxis Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Kompensation der niedrigen Verdachtsstufe durch Verfahrensvorschriften? Kein ZugriffAutor:innen:
- Autor:innen:
- Voraussetzungen und Grundrechtseingriffe Kein ZugriffAutor:innen:
- Tatverdacht Kein ZugriffAutor:innen:
- Betroffene der Maßnahme Kein ZugriffAutor:innen:
- Erfolgsquote – praktische Erfahrungen Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Kompensation durch Verfahrensrecht Kein ZugriffAutor:innen:
- Fazit zur Telekommunikationsüberwachung und zum Lauschangriff Kein ZugriffAutor:innen:
- Online-Durchsuchungen Kein ZugriffAutor:innen:
- Fazit: Tatverdacht als nicht ausreichende Legitimation Kein ZugriffAutor:innen:
- Autor:innen:
- Der Richtervorbehalt Kein ZugriffAutor:innen:
- Der Schutz des Kernbereichs privater Lebensgestaltung Kein ZugriffAutor:innen:
- Normierung eines Straftatenkatalogs Kein ZugriffAutor:innen:
- Normierung eines Subsidiaritätsgrundsatzes Kein ZugriffAutor:innen:
- Fazit im Bezug auf die individuelle Legitimation zu Telekommunikations-überwachung und Lauschangriff, Ausblick für die Online-Durchsuchung und weitere Ermittlungsmaßnahmen mit Technikeinsatz Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Präventive Zuordnung Kein ZugriffAutor:innen:
- Zuordnung zu beiden Bereichen durch das BVerfG Kein ZugriffAutor:innen:
- Hauptsächlich repressive Zuordnung mit präventiven Elementen Kein ZugriffAutor:innen:
- Zuordnung nach Vorgehensweise, eigenständige Zuordnung oder gänzliche Ablehnung der Zulässigkeit Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Notwendigkeit von Vorfeldermittlungen Kein ZugriffAutor:innen:
- Zulässige Maßnahmen Kein ZugriffAutor:innen:
- Autor:innen:
- Allgemeines Kein ZugriffAutor:innen:
- Kritik an der Zulässigkeit der Maßnahmen Kein ZugriffAutor:innen:
- Legitimationsansatz: Von der Gemeinschaftsgebundenheit des Einzelnen zum Ermittlungsnotstand Kein ZugriffAutor:innen:
- Anforderungen des BVerfGs Kein ZugriffAutor:innen:
- Zwischenergebnis für Vorfeldermittlungen Kein ZugriffAutor:innen:
- Zulässigkeit der Online-Durchsuchung als Vorfeldmaßnahme Kein ZugriffAutor:innen:
- Autor:innen:
- Allgemeines Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Voraussetzungen Kein ZugriffAutor:innen:
- Übertragbarkeit auf Maßnahmen mit Technikeinsatz? Kein ZugriffAutor:innen:
- Autor:innen:
- Einführung – die gesetzliche Grundlage des Luftsicherheitsgesetzes Kein ZugriffAutor:innen:
- Das Urteil des BVerfGs zum Luftsicherheitsgesetz Kein ZugriffAutor:innen:
- Zur Kritik am Urteil des BVerfGs Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- Begriff und Legitimation des Bürgeropfers Kein ZugriffAutor:innen:
- Das Bürgeropfer nach aktuellem Verständnis Kein ZugriffAutor:innen:
- Das Bürgeropfer – Aufopferung anderer Rechte für andere und dadurch Legitimation von Maßnahmen mit Technikeinsatz im Ermittlungsverfahren? Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Autor:innen:
- Allgemeines Kein ZugriffAutor:innen:
- Verfassungslegitimes Ziel Kein ZugriffAutor:innen:
- Autor:innen:
- Grundsätzliche Erwägungen zur Geeignetheit und Erforderlichkeit für Maßnahmen mit Technikeinsatz Kein ZugriffAutor:innen:
- Zwischenergebnis Kein ZugriffAutor:innen:
- Geeignetheit und Erforderlichkeit ohne Tatverdacht als Eingriffsschwelle Kein ZugriffAutor:innen:
- Geeignetheit und Erforderlichkeit mit Tatverdachts als Eingriffsschwelle Kein ZugriffAutor:innen:
- Verhältnismäßigkeit im engeren Sinne (Angemessenheit) Kein ZugriffAutor:innen:
- Zusammenfassung Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Einleitung Kein Zugriff Seiten 313 - 313Autor:innen:
- Autor:innen:
- Autor:innen:
- Personalaufstockung für eine frühzeitige Einbindung der Richter Kein ZugriffAutor:innen:
- Personalaufstockung für den Einsatz von Ombudsmännern Kein ZugriffAutor:innen:
- Effektive Einhaltung des Subsidiaritätsgrundsatzes Kein ZugriffAutor:innen:
- Strenge Straftatenkataloge Kein ZugriffAutor:innen:
- Autor:innen:
- Kontrolle durch höhere Instanzen: Hinwirken bei höheren Instanzen, unbegründete Anträge nicht gelten zu lassen Kein ZugriffAutor:innen:
- Überprüfung des Einhaltens der Begründungspflicht durch erfahrene Richter, bevor die Anordnung der Ermittlungsbehörde zur Durchführung der Maßnahme übergegeben wird Kein ZugriffAutor:innen:
- Retrospektive Kontrolle durch Ombudsmänner/Datenschutzbeauftragte nach Durchführung der Maßnahme Kein ZugriffAutor:innen:
- Trainingsprogramme für Ermittlungsrichter Kein ZugriffAutor:innen:
- Fazit Kein ZugriffAutor:innen:
- Literaturverzeichnis Kein Zugriff Seiten 327 - 348Autor:innen:





