, to see if you have full access to this publication.
Monograph No access

Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz

Bedeutung und Legitimation ihres Einsatzes im Ermittlungsverfahren
Authors:
Publisher:
 2012


Bibliographic data

Edition
1/2012
Copyright Year
2012
ISBN-Print
978-3-8329-7374-2
ISBN-Online
978-3-8452-3872-2
Publisher
Nomos, Baden-Baden
Series
Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society
Volume
5
Language
German
Pages
348
Product Type
Monograph

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 4
    Authors:
  2. Vorwort No access Pages 5 - 16
    Authors:
  3. Einleitung No access Pages 17 - 20
    Authors:
      1. Politische/gesetzgeberische Vorbereitungen zur Einführung von Online-Durchsuchungen in das deutsche Rechtssystem No access Pages 21 - 23
        Authors:
      2. Authors:
        1. Authors:
          1. Authors:
            1. Authors:
              1. Dateianhang einer E-Mail No access
                Authors:
              2. Ausnutzung von Sicherheitslücken des Systems No access
                Authors:
            2. Verbreitung durch physischen Zugriff No access
              Authors:
          2. Authors:
            1. Sniffer / Keylogger No access
              Authors:
            2. Backdoors No access
              Authors:
            3. Rootkits No access
              Authors:
          3. Authors:
            1. Authors:
              1. Ausnutzen bekannter Sicherheitslücken No access
                Authors:
              2. Ausnutzen einer für hoheitliche Zwecke vorgesehenen „Bundes-Backdoor“ No access
                Authors:
              3. Authors:
                1. Grundlagen No access
                  Authors:
                2. Anordnungen nach §§ 100 a, 100 b StPO No access
                  Authors:
                3. Regelung und Umsetzung der TKÜV No access
                  Authors:
                4. Übertragung auf die Online-Durchsuchung No access
                  Authors:
            2. Authors:
              1. Dateianhang einer E-Mail No access
                Authors:
              2. Installation über eine infizierte Webseite No access
                Authors:
              3. Manipulation der Internet-Infrastruktur No access
                Authors:
              4. Installation über CD/DVD No access
                Authors:
              5. Installation über USB-Stick No access
                Authors:
              6. Installation über ein Update No access
                Authors:
              7. Zusammenfassung No access
                Authors:
            3. Manuelle Installation No access
              Authors:
          4. Authors:
            1. Abhängigkeit von der Internet-Verbindung No access
              Authors:
            2. Datenvolumen No access
              Authors:
            3. Entdeckung durch Virenscanner No access
              Authors:
          5. Authors:
            1. Ausspähen des Zielsystems No access
              Authors:
            2. Konfiguration einer passenden Durchsuchungssoftware No access
              Authors:
            3. Authors:
              1. Manuelle Installation No access
                Authors:
              2. Entfernte manuelle Installation No access
                Authors:
              3. Automatische Hintergrund-Installation No access
                Authors:
              4. Keine derzeitig in Betracht kommende Variante: die Bundes-Backdoor No access
                Authors:
              5. Bevorzugte Variante: Less-Than-Zero-Day-Exploits No access
                Authors:
            4. Auslesung und Übertragung der Daten vom Zielsystem No access
              Authors:
            5. Offline-Auswertung der Daten No access
              Authors:
            6. Authors:
              1. Ersetzen des Exploits No access
                Authors:
              2. Direkte Zusendung No access
                Authors:
              3. Physischer Zugriff No access
                Authors:
          6. Ausblick No access
            Authors:
        2. Authors:
          1. Mitschneiden von Internet-Telefonie No access
            Authors:
          2. Aktivieren von Mikrofon und Kamera No access
            Authors:
          3. Fernsteuerung des Rechners No access
            Authors:
        3. Zusammenfassung No access
          Authors:
      1. Authors:
        1. Authors:
          1. Authors:
            1. Durchsuchung von gespeicherten Daten als Durchsuchung von Sachen No access
              Authors:
            2. Authors:
              1. Authors:
                1. Direkte Anwendung No access
                  Authors:
                2. Authors:
                  1. Planwidrige Regelungslücke No access
                    Authors:
                  2. Vergleichbare Interessenlage No access
                    Authors:
              2. Zwischenergebnis No access
                Authors:
            3. Einordnung des Schutzes aus Art. 13 I GG durch das BVerfG No access
              Authors:
          2. Art und Weise der Durchsuchung - Heimlichkeit der Maßnahme No access
            Authors:
          3. Zwischenergebnis No access
            Authors:
          4. Authors:
            1. Beschluss des Ermittlungsrichters beim BGH vom Februar 2006 No access
              Authors:
            2. Beschluss des BGH vom Januar 2007 No access
              Authors:
            3. Meinungen in Politik und Literatur No access
              Authors:
        2. § 100 a StPO No access
          Authors:
        3. §§ 100 c, 100 f I Nr. 2 StPO No access
          Authors:
        4. § 161 I StPO No access
          Authors:
      2. Authors:
        1. Authors:
          1. Authors:
            1. Historische Grundlagen zur Erklärung der Entscheidung No access
              Authors:
            2. Weitergehend zulässige Maßnahmen nach Ansicht des Ermittlungsrichters des BGH im Beschluss von 1995 No access
              Authors:
          2. Kritik der Literatur No access
            Authors:
          3. Übertragbarkeit auf weitergehende Formen der Online-Durchsuchung No access
            Authors:
        2. §§ 100 c, 100 f StPO No access
          Authors:
      3. Zugriff auf Passwörter, die zur Verschlüsselung eingesetzt werden No access Pages 87 - 89
        Authors:
      4. Aktivierung von Hardwarebestandteilen zur Raumüberwachung No access Pages 89 - 90
        Authors:
      5. Möglichkeiten nach § 110 III StPO No access Pages 90 - 96
        Authors:
      6. Zusammenfassung No access Pages 96 - 97
        Authors:
      1. Nordrhein-westfälisches Verfassungsschutzgesetz – eine Regelung der Online-Durchsuchung wird vom BVerfG überprüft No access Pages 97 - 99
        Authors:
      2. Authors:
        1. Authors:
          1. Schutzbereich No access
            Authors:
          2. Authors:
            1. Durchsuchung No access
              Authors:
            2. Technische Überwachung No access
              Authors:
            3. Zwischenergebnis No access
              Authors:
        2. Art. 10 GG No access
          Authors:
        3. Authors:
          1. Schutz der Privatsphäre No access
            Authors:
          2. Recht auf informationelle Selbstbestimmung No access
            Authors:
          3. Nutzung öffentlich zugänglicher Seiten No access
            Authors:
          4. Zwischenergebnis No access
            Authors:
        4. Authors:
          1. Schutzbereich No access
            Authors:
          2. Authors:
            1. Kein Eingriff bei Nutzung öffentlich zugänglicher Seiten No access
              Authors:
            2. Datenbestandserforschung bei einmaligen Zugriffen No access
              Authors:
            3. Daten über Internetkommunikation No access
              Authors:
            4. Ermöglichung der längerfristigen Überwachung und der laufenden Erfassung von Daten No access
              Authors:
            5. Heimlichkeit der Maßnahme No access
              Authors:
            6. Ermöglichung des Zugriffs für Dritte No access
              Authors:
            7. Zusammenfassung No access
              Authors:
        5. Der Kernbereich privater Lebensgestaltung No access
          Authors:
        6. Gesamtbelastung No access
          Authors:
        7. Zusammenfassung No access
          Authors:
      1. Einführung No access Pages 127 - 132
        Authors:
      2. Überblick: Präventive Maßnahmen, insbesondere: die Anscheinsgefahr und das auf ihr beruhende Einschreiten gegen den Anscheinsstörer No access Pages 132 - 135
        Authors:
      3. Authors:
        1. Authors:
          1. Staatliche Interessen No access
            Authors:
          2. Die Bedeutung eines Eingriffs für die Betroffenen No access
            Authors:
          3. Ausgleich der Interessen No access
            Authors:
          4. Struktur des Strafprozesses und seiner Einleitung No access
            Authors:
        2. Authors:
          1. Strafe aufgrund von Schuld No access
            Authors:
          2. Herleitung von Strafe No access
            Authors:
          3. Der Grund für die Strafe nach heutigem Verständnis No access
            Authors:
          4. Die Freiheit der Person als Voraussetzung von Schuld? No access
            Authors:
          5. Schuld No access
            Authors:
          6. Fazit No access
            Authors:
        3. Authors:
          1. Grundsatz der Verhältnismäßigkeit No access
            Authors:
          2. Die Unschuldsvermutung No access
            Authors:
          3. Unschuldsvermutung und Tatverdacht No access
            Authors:
          4. Authors:
            1. Authors:
              1. Prognose und Sachverhaltswürdigung No access
                Authors:
              2. Die Gewinnung des Verdachts No access
                Authors:
              3. Verdachtsgewinnung in der Praxis No access
                Authors:
            2. Authors:
              1. Authors:
                1. Grundlagen No access
                  Authors:
                2. Der einfache tatbezogene und täterbezogene Verdacht No access
                  Authors:
                3. Der Inkulpationsverdacht No access
                  Authors:
              2. Dringender Tatverdacht No access
                Authors:
              3. Hinreichender Tatverdacht No access
                Authors:
            3. Fazit No access
              Authors:
        4. Authors:
          1. Einleitung eines Ermittlungsverfahrens – der Anfangsverdacht als Legitimation No access
            Authors:
          2. Untersuchungshaft No access
            Authors:
          3. Authors:
            1. Authors:
              1. Voraussetzungen No access
                Authors:
              2. Betroffene No access
                Authors:
              3. Verdachtshandhabung in der Praxis No access
                Authors:
              4. Zwischenergebnis No access
                Authors:
              5. Kompensation der niedrigen Verdachtsstufe durch Verfahrensvorschriften? No access
                Authors:
            2. Authors:
              1. Voraussetzungen und Grundrechtseingriffe No access
                Authors:
              2. Tatverdacht No access
                Authors:
              3. Betroffene der Maßnahme No access
                Authors:
              4. Erfolgsquote – praktische Erfahrungen No access
                Authors:
              5. Zwischenergebnis No access
                Authors:
              6. Kompensation durch Verfahrensrecht No access
                Authors:
            3. Fazit zur Telekommunikationsüberwachung und zum Lauschangriff No access
              Authors:
          4. Online-Durchsuchungen No access
            Authors:
          5. Fazit: Tatverdacht als nicht ausreichende Legitimation No access
            Authors:
          6. Authors:
            1. Der Richtervorbehalt No access
              Authors:
            2. Der Schutz des Kernbereichs privater Lebensgestaltung No access
              Authors:
            3. Normierung eines Straftatenkatalogs No access
              Authors:
            4. Normierung eines Subsidiaritätsgrundsatzes No access
              Authors:
          7. Fazit im Bezug auf die individuelle Legitimation zu Telekommunikations-überwachung und Lauschangriff, Ausblick für die Online-Durchsuchung und weitere Ermittlungsmaßnahmen mit Technikeinsatz No access
            Authors:
      1. Authors:
        1. Authors:
          1. Präventive Zuordnung No access
            Authors:
          2. Zuordnung zu beiden Bereichen durch das BVerfG No access
            Authors:
          3. Hauptsächlich repressive Zuordnung mit präventiven Elementen No access
            Authors:
          4. Zuordnung nach Vorgehensweise, eigenständige Zuordnung oder gänzliche Ablehnung der Zulässigkeit No access
            Authors:
          5. Zwischenergebnis No access
            Authors:
        2. Notwendigkeit von Vorfeldermittlungen No access
          Authors:
        3. Zulässige Maßnahmen No access
          Authors:
        4. Authors:
          1. Allgemeines No access
            Authors:
          2. Kritik an der Zulässigkeit der Maßnahmen No access
            Authors:
          3. Legitimationsansatz: Von der Gemeinschaftsgebundenheit des Einzelnen zum Ermittlungsnotstand No access
            Authors:
          4. Anforderungen des BVerfGs No access
            Authors:
          5. Zwischenergebnis für Vorfeldermittlungen No access
            Authors:
          6. Zulässigkeit der Online-Durchsuchung als Vorfeldmaßnahme No access
            Authors:
      2. Authors:
        1. Allgemeines No access
          Authors:
        2. Authors:
          1. Authors:
            1. Voraussetzungen No access
              Authors:
            2. Übertragbarkeit auf Maßnahmen mit Technikeinsatz? No access
              Authors:
          2. Authors:
            1. Einführung – die gesetzliche Grundlage des Luftsicherheitsgesetzes No access
              Authors:
            2. Das Urteil des BVerfGs zum Luftsicherheitsgesetz No access
              Authors:
            3. Zur Kritik am Urteil des BVerfGs No access
              Authors:
            4. Authors:
              1. Authors:
                1. Begriff und Legitimation des Bürgeropfers No access
                  Authors:
                2. Das Bürgeropfer nach aktuellem Verständnis No access
                  Authors:
              2. Das Bürgeropfer – Aufopferung anderer Rechte für andere und dadurch Legitimation von Maßnahmen mit Technikeinsatz im Ermittlungsverfahren? No access
                Authors:
          3. Zwischenergebnis No access
            Authors:
          4. Authors:
            1. Allgemeines No access
              Authors:
            2. Verfassungslegitimes Ziel No access
              Authors:
            3. Authors:
              1. Grundsätzliche Erwägungen zur Geeignetheit und Erforderlichkeit für Maßnahmen mit Technikeinsatz No access
                Authors:
              2. Zwischenergebnis No access
                Authors:
              3. Geeignetheit und Erforderlichkeit ohne Tatverdacht als Eingriffsschwelle No access
                Authors:
              4. Geeignetheit und Erforderlichkeit mit Tatverdachts als Eingriffsschwelle No access
                Authors:
            4. Verhältnismäßigkeit im engeren Sinne (Angemessenheit) No access
              Authors:
            5. Zusammenfassung No access
              Authors:
        3. Fazit No access
          Authors:
      1. Einleitung No access Pages 313 - 313
        Authors:
      2. Authors:
        1. Authors:
          1. Personalaufstockung für eine frühzeitige Einbindung der Richter No access
            Authors:
          2. Personalaufstockung für den Einsatz von Ombudsmännern No access
            Authors:
        2. Effektive Einhaltung des Subsidiaritätsgrundsatzes No access
          Authors:
        3. Strenge Straftatenkataloge No access
          Authors:
        4. Authors:
          1. Kontrolle durch höhere Instanzen: Hinwirken bei höheren Instanzen, unbegründete Anträge nicht gelten zu lassen No access
            Authors:
          2. Überprüfung des Einhaltens der Begründungspflicht durch erfahrene Richter, bevor die Anordnung der Ermittlungsbehörde zur Durchführung der Maßnahme übergegeben wird No access
            Authors:
          3. Retrospektive Kontrolle durch Ombudsmänner/Datenschutzbeauftragte nach Durchführung der Maßnahme No access
            Authors:
        5. Trainingsprogramme für Ermittlungsrichter No access
          Authors:
        6. Fazit No access
          Authors:
  4. Literaturverzeichnis No access Pages 327 - 348
    Authors:

Similar publications

from the series "Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society"
Cover of book: Massenüberwachung von Finanzdaten
Monograph Full access
Lukas Martin Landerer
Massenüberwachung von Finanzdaten
Cover of book: Legitimität, Sicherheit, Autonomie
Monograph Full access
Elisa Orrù
Legitimität, Sicherheit, Autonomie
Cover of book: Resilience Engineering
Monograph Full access
Benjamin Scharte
Resilience Engineering
Cover of book: Rethinking Surveillance and Control
Edited Book No access
Elisa Orrú, Maria Grazia Porcedda, Sebastian Weydner-Volkmann
Rethinking Surveillance and Control