, to see if you have full access to this publication.
Book Titles No access

Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz

Bedeutung und Legitimation ihres Einsatzes im Ermittlungsverfahren
Authors:
Publisher:
 2012


Bibliographic data

Copyright year
2012
ISBN-Print
978-3-8329-7374-2
ISBN-Online
978-3-8452-3872-2
Publisher
Nomos, Baden-Baden
Series
Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society
Volume
5
Language
German
Pages
348
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 4
  2. Vorwort No access Pages 5 - 16
  3. Einleitung No access Pages 17 - 20
      1. Politische/gesetzgeberische Vorbereitungen zur Einführung von Online-Durchsuchungen in das deutsche Rechtssystem No access Pages 21 - 23
              1. Dateianhang einer E-Mail No access
              2. Ausnutzung von Sicherheitslücken des Systems No access
            1. Verbreitung durch physischen Zugriff No access
            1. Sniffer / Keylogger No access
            2. Backdoors No access
            3. Rootkits No access
              1. Ausnutzen bekannter Sicherheitslücken No access
              2. Ausnutzen einer für hoheitliche Zwecke vorgesehenen „Bundes-Backdoor“ No access
                1. Grundlagen No access
                2. Anordnungen nach §§ 100 a, 100 b StPO No access
                3. Regelung und Umsetzung der TKÜV No access
                4. Übertragung auf die Online-Durchsuchung No access
              1. Dateianhang einer E-Mail No access
              2. Installation über eine infizierte Webseite No access
              3. Manipulation der Internet-Infrastruktur No access
              4. Installation über CD/DVD No access
              5. Installation über USB-Stick No access
              6. Installation über ein Update No access
              7. Zusammenfassung No access
            1. Manuelle Installation No access
            1. Abhängigkeit von der Internet-Verbindung No access
            2. Datenvolumen No access
            3. Entdeckung durch Virenscanner No access
            1. Ausspähen des Zielsystems No access
            2. Konfiguration einer passenden Durchsuchungssoftware No access
              1. Manuelle Installation No access
              2. Entfernte manuelle Installation No access
              3. Automatische Hintergrund-Installation No access
              4. Keine derzeitig in Betracht kommende Variante: die Bundes-Backdoor No access
              5. Bevorzugte Variante: Less-Than-Zero-Day-Exploits No access
            3. Auslesung und Übertragung der Daten vom Zielsystem No access
            4. Offline-Auswertung der Daten No access
              1. Ersetzen des Exploits No access
              2. Direkte Zusendung No access
              3. Physischer Zugriff No access
          1. Ausblick No access
          1. Mitschneiden von Internet-Telefonie No access
          2. Aktivieren von Mikrofon und Kamera No access
          3. Fernsteuerung des Rechners No access
        1. Zusammenfassung No access
            1. Durchsuchung von gespeicherten Daten als Durchsuchung von Sachen No access
                1. Direkte Anwendung No access
                  1. Planwidrige Regelungslücke No access
                  2. Vergleichbare Interessenlage No access
              1. Zwischenergebnis No access
            2. Einordnung des Schutzes aus Art. 13 I GG durch das BVerfG No access
          1. Art und Weise der Durchsuchung - Heimlichkeit der Maßnahme No access
          2. Zwischenergebnis No access
            1. Beschluss des Ermittlungsrichters beim BGH vom Februar 2006 No access
            2. Beschluss des BGH vom Januar 2007 No access
            3. Meinungen in Politik und Literatur No access
        1. § 100 a StPO No access
        2. §§ 100 c, 100 f I Nr. 2 StPO No access
        3. § 161 I StPO No access
            1. Historische Grundlagen zur Erklärung der Entscheidung No access
            2. Weitergehend zulässige Maßnahmen nach Ansicht des Ermittlungsrichters des BGH im Beschluss von 1995 No access
          1. Kritik der Literatur No access
          2. Übertragbarkeit auf weitergehende Formen der Online-Durchsuchung No access
        1. §§ 100 c, 100 f StPO No access
      1. Zugriff auf Passwörter, die zur Verschlüsselung eingesetzt werden No access Pages 87 - 89
      2. Aktivierung von Hardwarebestandteilen zur Raumüberwachung No access Pages 89 - 90
      3. Möglichkeiten nach § 110 III StPO No access Pages 90 - 96
      4. Zusammenfassung No access Pages 96 - 97
      1. Nordrhein-westfälisches Verfassungsschutzgesetz – eine Regelung der Online-Durchsuchung wird vom BVerfG überprüft No access Pages 97 - 99
          1. Schutzbereich No access
            1. Durchsuchung No access
            2. Technische Überwachung No access
            3. Zwischenergebnis No access
        1. Art. 10 GG No access
          1. Schutz der Privatsphäre No access
          2. Recht auf informationelle Selbstbestimmung No access
          3. Nutzung öffentlich zugänglicher Seiten No access
          4. Zwischenergebnis No access
          1. Schutzbereich No access
            1. Kein Eingriff bei Nutzung öffentlich zugänglicher Seiten No access
            2. Datenbestandserforschung bei einmaligen Zugriffen No access
            3. Daten über Internetkommunikation No access
            4. Ermöglichung der längerfristigen Überwachung und der laufenden Erfassung von Daten No access
            5. Heimlichkeit der Maßnahme No access
            6. Ermöglichung des Zugriffs für Dritte No access
            7. Zusammenfassung No access
        2. Der Kernbereich privater Lebensgestaltung No access
        3. Gesamtbelastung No access
        4. Zusammenfassung No access
      1. Einführung No access Pages 127 - 132
      2. Überblick: Präventive Maßnahmen, insbesondere: die Anscheinsgefahr und das auf ihr beruhende Einschreiten gegen den Anscheinsstörer No access Pages 132 - 135
          1. Staatliche Interessen No access
          2. Die Bedeutung eines Eingriffs für die Betroffenen No access
          3. Ausgleich der Interessen No access
          4. Struktur des Strafprozesses und seiner Einleitung No access
          1. Strafe aufgrund von Schuld No access
          2. Herleitung von Strafe No access
          3. Der Grund für die Strafe nach heutigem Verständnis No access
          4. Die Freiheit der Person als Voraussetzung von Schuld? No access
          5. Schuld No access
          6. Fazit No access
          1. Grundsatz der Verhältnismäßigkeit No access
          2. Die Unschuldsvermutung No access
          3. Unschuldsvermutung und Tatverdacht No access
              1. Prognose und Sachverhaltswürdigung No access
              2. Die Gewinnung des Verdachts No access
              3. Verdachtsgewinnung in der Praxis No access
                1. Grundlagen No access
                2. Der einfache tatbezogene und täterbezogene Verdacht No access
                3. Der Inkulpationsverdacht No access
              1. Dringender Tatverdacht No access
              2. Hinreichender Tatverdacht No access
            1. Fazit No access
          1. Einleitung eines Ermittlungsverfahrens – der Anfangsverdacht als Legitimation No access
          2. Untersuchungshaft No access
              1. Voraussetzungen No access
              2. Betroffene No access
              3. Verdachtshandhabung in der Praxis No access
              4. Zwischenergebnis No access
              5. Kompensation der niedrigen Verdachtsstufe durch Verfahrensvorschriften? No access
              1. Voraussetzungen und Grundrechtseingriffe No access
              2. Tatverdacht No access
              3. Betroffene der Maßnahme No access
              4. Erfolgsquote – praktische Erfahrungen No access
              5. Zwischenergebnis No access
              6. Kompensation durch Verfahrensrecht No access
            1. Fazit zur Telekommunikationsüberwachung und zum Lauschangriff No access
          3. Online-Durchsuchungen No access
          4. Fazit: Tatverdacht als nicht ausreichende Legitimation No access
            1. Der Richtervorbehalt No access
            2. Der Schutz des Kernbereichs privater Lebensgestaltung No access
            3. Normierung eines Straftatenkatalogs No access
            4. Normierung eines Subsidiaritätsgrundsatzes No access
          5. Fazit im Bezug auf die individuelle Legitimation zu Telekommunikations-überwachung und Lauschangriff, Ausblick für die Online-Durchsuchung und weitere Ermittlungsmaßnahmen mit Technikeinsatz No access
          1. Präventive Zuordnung No access
          2. Zuordnung zu beiden Bereichen durch das BVerfG No access
          3. Hauptsächlich repressive Zuordnung mit präventiven Elementen No access
          4. Zuordnung nach Vorgehensweise, eigenständige Zuordnung oder gänzliche Ablehnung der Zulässigkeit No access
          5. Zwischenergebnis No access
        1. Notwendigkeit von Vorfeldermittlungen No access
        2. Zulässige Maßnahmen No access
          1. Allgemeines No access
          2. Kritik an der Zulässigkeit der Maßnahmen No access
          3. Legitimationsansatz: Von der Gemeinschaftsgebundenheit des Einzelnen zum Ermittlungsnotstand No access
          4. Anforderungen des BVerfGs No access
          5. Zwischenergebnis für Vorfeldermittlungen No access
          6. Zulässigkeit der Online-Durchsuchung als Vorfeldmaßnahme No access
        1. Allgemeines No access
            1. Voraussetzungen No access
            2. Übertragbarkeit auf Maßnahmen mit Technikeinsatz? No access
            1. Einführung – die gesetzliche Grundlage des Luftsicherheitsgesetzes No access
            2. Das Urteil des BVerfGs zum Luftsicherheitsgesetz No access
            3. Zur Kritik am Urteil des BVerfGs No access
                1. Begriff und Legitimation des Bürgeropfers No access
                2. Das Bürgeropfer nach aktuellem Verständnis No access
              1. Das Bürgeropfer – Aufopferung anderer Rechte für andere und dadurch Legitimation von Maßnahmen mit Technikeinsatz im Ermittlungsverfahren? No access
          1. Zwischenergebnis No access
            1. Allgemeines No access
            2. Verfassungslegitimes Ziel No access
              1. Grundsätzliche Erwägungen zur Geeignetheit und Erforderlichkeit für Maßnahmen mit Technikeinsatz No access
              2. Zwischenergebnis No access
              3. Geeignetheit und Erforderlichkeit ohne Tatverdacht als Eingriffsschwelle No access
              4. Geeignetheit und Erforderlichkeit mit Tatverdachts als Eingriffsschwelle No access
            3. Verhältnismäßigkeit im engeren Sinne (Angemessenheit) No access
            4. Zusammenfassung No access
        2. Fazit No access
      1. Einleitung No access Pages 313 - 313
          1. Personalaufstockung für eine frühzeitige Einbindung der Richter No access
          2. Personalaufstockung für den Einsatz von Ombudsmännern No access
        1. Effektive Einhaltung des Subsidiaritätsgrundsatzes No access
        2. Strenge Straftatenkataloge No access
          1. Kontrolle durch höhere Instanzen: Hinwirken bei höheren Instanzen, unbegründete Anträge nicht gelten zu lassen No access
          2. Überprüfung des Einhaltens der Begründungspflicht durch erfahrene Richter, bevor die Anordnung der Ermittlungsbehörde zur Durchführung der Maßnahme übergegeben wird No access
          3. Retrospektive Kontrolle durch Ombudsmänner/Datenschutzbeauftragte nach Durchführung der Maßnahme No access
        3. Trainingsprogramme für Ermittlungsrichter No access
        4. Fazit No access
  4. Literaturverzeichnis No access Pages 327 - 348

Similar publications

from the topics "Constitutional Law"
Cover of book: Der Volkseinwand
Book Titles No access
Florian Feigl
Der Volkseinwand
Cover of book: Future-Proofing in Public Law
Edited Book No access
Nicole Koblenz LL.M., Nicholas Otto, Gernot Sydow
Future-Proofing in Public Law
Cover of book: Ansehen und Absetzen
Book Titles No access
Jonathan Schramm
Ansehen und Absetzen
Cover of book: Der Schutz der Meinungsfreiheit auf Online-Plattformen
Book Titles No access
Lennard Lehmann
Der Schutz der Meinungsfreiheit auf Online-Plattformen
Cover of book: Bürokratiefilter für den Gesetzgeber
Book Titles Full access
Winfried Kluth
Bürokratiefilter für den Gesetzgeber