, to see if you have full access to this publication.
Monograph No access
Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz
Bedeutung und Legitimation ihres Einsatzes im Ermittlungsverfahren- Authors:
- Series:
- Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society, Volume 5
- Publisher:
- 2012
Search publication
Bibliographic data
- Edition
- 1/2012
- Copyright Year
- 2012
- ISBN-Print
- 978-3-8329-7374-2
- ISBN-Online
- 978-3-8452-3872-2
- Publisher
- Nomos, Baden-Baden
- Series
- Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society
- Volume
- 5
- Language
- German
- Pages
- 348
- Product Type
- Monograph
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 2 - 4Authors:
- Vorwort No access Pages 5 - 16Authors:
- Einleitung No access Pages 17 - 20Authors:
- Politische/gesetzgeberische Vorbereitungen zur Einführung von Online-Durchsuchungen in das deutsche Rechtssystem No access Pages 21 - 23Authors:
- Authors:
- Authors:
- Authors:
- Authors:
- Dateianhang einer E-Mail No accessAuthors:
- Ausnutzung von Sicherheitslücken des Systems No accessAuthors:
- Verbreitung durch physischen Zugriff No accessAuthors:
- Authors:
- Sniffer / Keylogger No accessAuthors:
- Backdoors No accessAuthors:
- Rootkits No accessAuthors:
- Authors:
- Authors:
- Ausnutzen bekannter Sicherheitslücken No accessAuthors:
- Ausnutzen einer für hoheitliche Zwecke vorgesehenen „Bundes-Backdoor“ No accessAuthors:
- Authors:
- Grundlagen No accessAuthors:
- Anordnungen nach §§ 100 a, 100 b StPO No accessAuthors:
- Regelung und Umsetzung der TKÜV No accessAuthors:
- Übertragung auf die Online-Durchsuchung No accessAuthors:
- Authors:
- Dateianhang einer E-Mail No accessAuthors:
- Installation über eine infizierte Webseite No accessAuthors:
- Manipulation der Internet-Infrastruktur No accessAuthors:
- Installation über CD/DVD No accessAuthors:
- Installation über USB-Stick No accessAuthors:
- Installation über ein Update No accessAuthors:
- Zusammenfassung No accessAuthors:
- Manuelle Installation No accessAuthors:
- Authors:
- Abhängigkeit von der Internet-Verbindung No accessAuthors:
- Datenvolumen No accessAuthors:
- Entdeckung durch Virenscanner No accessAuthors:
- Authors:
- Ausspähen des Zielsystems No accessAuthors:
- Konfiguration einer passenden Durchsuchungssoftware No accessAuthors:
- Authors:
- Manuelle Installation No accessAuthors:
- Entfernte manuelle Installation No accessAuthors:
- Automatische Hintergrund-Installation No accessAuthors:
- Keine derzeitig in Betracht kommende Variante: die Bundes-Backdoor No accessAuthors:
- Bevorzugte Variante: Less-Than-Zero-Day-Exploits No accessAuthors:
- Auslesung und Übertragung der Daten vom Zielsystem No accessAuthors:
- Offline-Auswertung der Daten No accessAuthors:
- Authors:
- Ersetzen des Exploits No accessAuthors:
- Direkte Zusendung No accessAuthors:
- Physischer Zugriff No accessAuthors:
- Ausblick No accessAuthors:
- Authors:
- Mitschneiden von Internet-Telefonie No accessAuthors:
- Aktivieren von Mikrofon und Kamera No accessAuthors:
- Fernsteuerung des Rechners No accessAuthors:
- Zusammenfassung No accessAuthors:
- Authors:
- Authors:
- Authors:
- Durchsuchung von gespeicherten Daten als Durchsuchung von Sachen No accessAuthors:
- Authors:
- Authors:
- Direkte Anwendung No accessAuthors:
- Authors:
- Planwidrige Regelungslücke No accessAuthors:
- Vergleichbare Interessenlage No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Einordnung des Schutzes aus Art. 13 I GG durch das BVerfG No accessAuthors:
- Art und Weise der Durchsuchung - Heimlichkeit der Maßnahme No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Beschluss des Ermittlungsrichters beim BGH vom Februar 2006 No accessAuthors:
- Beschluss des BGH vom Januar 2007 No accessAuthors:
- Meinungen in Politik und Literatur No accessAuthors:
- § 100 a StPO No accessAuthors:
- §§ 100 c, 100 f I Nr. 2 StPO No accessAuthors:
- § 161 I StPO No accessAuthors:
- Authors:
- Authors:
- Authors:
- Historische Grundlagen zur Erklärung der Entscheidung No accessAuthors:
- Weitergehend zulässige Maßnahmen nach Ansicht des Ermittlungsrichters des BGH im Beschluss von 1995 No accessAuthors:
- Kritik der Literatur No accessAuthors:
- Übertragbarkeit auf weitergehende Formen der Online-Durchsuchung No accessAuthors:
- §§ 100 c, 100 f StPO No accessAuthors:
- Zugriff auf Passwörter, die zur Verschlüsselung eingesetzt werden No access Pages 87 - 89Authors:
- Aktivierung von Hardwarebestandteilen zur Raumüberwachung No access Pages 89 - 90Authors:
- Möglichkeiten nach § 110 III StPO No access Pages 90 - 96Authors:
- Zusammenfassung No access Pages 96 - 97Authors:
- Nordrhein-westfälisches Verfassungsschutzgesetz – eine Regelung der Online-Durchsuchung wird vom BVerfG überprüft No access Pages 97 - 99Authors:
- Authors:
- Authors:
- Schutzbereich No accessAuthors:
- Authors:
- Durchsuchung No accessAuthors:
- Technische Überwachung No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Art. 10 GG No accessAuthors:
- Authors:
- Schutz der Privatsphäre No accessAuthors:
- Recht auf informationelle Selbstbestimmung No accessAuthors:
- Nutzung öffentlich zugänglicher Seiten No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Schutzbereich No accessAuthors:
- Authors:
- Kein Eingriff bei Nutzung öffentlich zugänglicher Seiten No accessAuthors:
- Datenbestandserforschung bei einmaligen Zugriffen No accessAuthors:
- Daten über Internetkommunikation No accessAuthors:
- Ermöglichung der längerfristigen Überwachung und der laufenden Erfassung von Daten No accessAuthors:
- Heimlichkeit der Maßnahme No accessAuthors:
- Ermöglichung des Zugriffs für Dritte No accessAuthors:
- Zusammenfassung No accessAuthors:
- Der Kernbereich privater Lebensgestaltung No accessAuthors:
- Gesamtbelastung No accessAuthors:
- Zusammenfassung No accessAuthors:
- Einführung No access Pages 127 - 132Authors:
- Überblick: Präventive Maßnahmen, insbesondere: die Anscheinsgefahr und das auf ihr beruhende Einschreiten gegen den Anscheinsstörer No access Pages 132 - 135Authors:
- Authors:
- Authors:
- Staatliche Interessen No accessAuthors:
- Die Bedeutung eines Eingriffs für die Betroffenen No accessAuthors:
- Ausgleich der Interessen No accessAuthors:
- Struktur des Strafprozesses und seiner Einleitung No accessAuthors:
- Authors:
- Strafe aufgrund von Schuld No accessAuthors:
- Herleitung von Strafe No accessAuthors:
- Der Grund für die Strafe nach heutigem Verständnis No accessAuthors:
- Die Freiheit der Person als Voraussetzung von Schuld? No accessAuthors:
- Schuld No accessAuthors:
- Fazit No accessAuthors:
- Authors:
- Grundsatz der Verhältnismäßigkeit No accessAuthors:
- Die Unschuldsvermutung No accessAuthors:
- Unschuldsvermutung und Tatverdacht No accessAuthors:
- Authors:
- Authors:
- Prognose und Sachverhaltswürdigung No accessAuthors:
- Die Gewinnung des Verdachts No accessAuthors:
- Verdachtsgewinnung in der Praxis No accessAuthors:
- Authors:
- Authors:
- Grundlagen No accessAuthors:
- Der einfache tatbezogene und täterbezogene Verdacht No accessAuthors:
- Der Inkulpationsverdacht No accessAuthors:
- Dringender Tatverdacht No accessAuthors:
- Hinreichender Tatverdacht No accessAuthors:
- Fazit No accessAuthors:
- Authors:
- Einleitung eines Ermittlungsverfahrens – der Anfangsverdacht als Legitimation No accessAuthors:
- Untersuchungshaft No accessAuthors:
- Authors:
- Authors:
- Voraussetzungen No accessAuthors:
- Betroffene No accessAuthors:
- Verdachtshandhabung in der Praxis No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Kompensation der niedrigen Verdachtsstufe durch Verfahrensvorschriften? No accessAuthors:
- Authors:
- Voraussetzungen und Grundrechtseingriffe No accessAuthors:
- Tatverdacht No accessAuthors:
- Betroffene der Maßnahme No accessAuthors:
- Erfolgsquote – praktische Erfahrungen No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Kompensation durch Verfahrensrecht No accessAuthors:
- Fazit zur Telekommunikationsüberwachung und zum Lauschangriff No accessAuthors:
- Online-Durchsuchungen No accessAuthors:
- Fazit: Tatverdacht als nicht ausreichende Legitimation No accessAuthors:
- Authors:
- Der Richtervorbehalt No accessAuthors:
- Der Schutz des Kernbereichs privater Lebensgestaltung No accessAuthors:
- Normierung eines Straftatenkatalogs No accessAuthors:
- Normierung eines Subsidiaritätsgrundsatzes No accessAuthors:
- Fazit im Bezug auf die individuelle Legitimation zu Telekommunikations-überwachung und Lauschangriff, Ausblick für die Online-Durchsuchung und weitere Ermittlungsmaßnahmen mit Technikeinsatz No accessAuthors:
- Authors:
- Authors:
- Präventive Zuordnung No accessAuthors:
- Zuordnung zu beiden Bereichen durch das BVerfG No accessAuthors:
- Hauptsächlich repressive Zuordnung mit präventiven Elementen No accessAuthors:
- Zuordnung nach Vorgehensweise, eigenständige Zuordnung oder gänzliche Ablehnung der Zulässigkeit No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Notwendigkeit von Vorfeldermittlungen No accessAuthors:
- Zulässige Maßnahmen No accessAuthors:
- Authors:
- Allgemeines No accessAuthors:
- Kritik an der Zulässigkeit der Maßnahmen No accessAuthors:
- Legitimationsansatz: Von der Gemeinschaftsgebundenheit des Einzelnen zum Ermittlungsnotstand No accessAuthors:
- Anforderungen des BVerfGs No accessAuthors:
- Zwischenergebnis für Vorfeldermittlungen No accessAuthors:
- Zulässigkeit der Online-Durchsuchung als Vorfeldmaßnahme No accessAuthors:
- Authors:
- Allgemeines No accessAuthors:
- Authors:
- Authors:
- Voraussetzungen No accessAuthors:
- Übertragbarkeit auf Maßnahmen mit Technikeinsatz? No accessAuthors:
- Authors:
- Einführung – die gesetzliche Grundlage des Luftsicherheitsgesetzes No accessAuthors:
- Das Urteil des BVerfGs zum Luftsicherheitsgesetz No accessAuthors:
- Zur Kritik am Urteil des BVerfGs No accessAuthors:
- Authors:
- Authors:
- Begriff und Legitimation des Bürgeropfers No accessAuthors:
- Das Bürgeropfer nach aktuellem Verständnis No accessAuthors:
- Das Bürgeropfer – Aufopferung anderer Rechte für andere und dadurch Legitimation von Maßnahmen mit Technikeinsatz im Ermittlungsverfahren? No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Authors:
- Allgemeines No accessAuthors:
- Verfassungslegitimes Ziel No accessAuthors:
- Authors:
- Grundsätzliche Erwägungen zur Geeignetheit und Erforderlichkeit für Maßnahmen mit Technikeinsatz No accessAuthors:
- Zwischenergebnis No accessAuthors:
- Geeignetheit und Erforderlichkeit ohne Tatverdacht als Eingriffsschwelle No accessAuthors:
- Geeignetheit und Erforderlichkeit mit Tatverdachts als Eingriffsschwelle No accessAuthors:
- Verhältnismäßigkeit im engeren Sinne (Angemessenheit) No accessAuthors:
- Zusammenfassung No accessAuthors:
- Fazit No accessAuthors:
- Einleitung No access Pages 313 - 313Authors:
- Authors:
- Authors:
- Personalaufstockung für eine frühzeitige Einbindung der Richter No accessAuthors:
- Personalaufstockung für den Einsatz von Ombudsmännern No accessAuthors:
- Effektive Einhaltung des Subsidiaritätsgrundsatzes No accessAuthors:
- Strenge Straftatenkataloge No accessAuthors:
- Authors:
- Kontrolle durch höhere Instanzen: Hinwirken bei höheren Instanzen, unbegründete Anträge nicht gelten zu lassen No accessAuthors:
- Überprüfung des Einhaltens der Begründungspflicht durch erfahrene Richter, bevor die Anordnung der Ermittlungsbehörde zur Durchführung der Maßnahme übergegeben wird No accessAuthors:
- Retrospektive Kontrolle durch Ombudsmänner/Datenschutzbeauftragte nach Durchführung der Maßnahme No accessAuthors:
- Trainingsprogramme für Ermittlungsrichter No accessAuthors:
- Fazit No accessAuthors:
- Literaturverzeichnis No access Pages 327 - 348Authors:





