, to see if you have full access to this publication.
Book Titles No access
Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz
Bedeutung und Legitimation ihres Einsatzes im Ermittlungsverfahren- Authors:
- Series:
- Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society, Volume 5
- Publisher:
- 2012
Search publication
Bibliographic data
- Copyright year
- 2012
- ISBN-Print
- 978-3-8329-7374-2
- ISBN-Online
- 978-3-8452-3872-2
- Publisher
- Nomos, Baden-Baden
- Series
- Sicherheit und Gesellschaft. Freiburger Studien des Centre for Security and Society
- Volume
- 5
- Language
- German
- Pages
- 348
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 2 - 4
- Vorwort No access Pages 5 - 16
- Einleitung No access Pages 17 - 20
- Politische/gesetzgeberische Vorbereitungen zur Einführung von Online-Durchsuchungen in das deutsche Rechtssystem No access Pages 21 - 23
- Dateianhang einer E-Mail No access
- Ausnutzung von Sicherheitslücken des Systems No access
- Verbreitung durch physischen Zugriff No access
- Sniffer / Keylogger No access
- Backdoors No access
- Rootkits No access
- Ausnutzen bekannter Sicherheitslücken No access
- Ausnutzen einer für hoheitliche Zwecke vorgesehenen „Bundes-Backdoor“ No access
- Grundlagen No access
- Anordnungen nach §§ 100 a, 100 b StPO No access
- Regelung und Umsetzung der TKÜV No access
- Übertragung auf die Online-Durchsuchung No access
- Dateianhang einer E-Mail No access
- Installation über eine infizierte Webseite No access
- Manipulation der Internet-Infrastruktur No access
- Installation über CD/DVD No access
- Installation über USB-Stick No access
- Installation über ein Update No access
- Zusammenfassung No access
- Manuelle Installation No access
- Abhängigkeit von der Internet-Verbindung No access
- Datenvolumen No access
- Entdeckung durch Virenscanner No access
- Ausspähen des Zielsystems No access
- Konfiguration einer passenden Durchsuchungssoftware No access
- Manuelle Installation No access
- Entfernte manuelle Installation No access
- Automatische Hintergrund-Installation No access
- Keine derzeitig in Betracht kommende Variante: die Bundes-Backdoor No access
- Bevorzugte Variante: Less-Than-Zero-Day-Exploits No access
- Auslesung und Übertragung der Daten vom Zielsystem No access
- Offline-Auswertung der Daten No access
- Ersetzen des Exploits No access
- Direkte Zusendung No access
- Physischer Zugriff No access
- Ausblick No access
- Mitschneiden von Internet-Telefonie No access
- Aktivieren von Mikrofon und Kamera No access
- Fernsteuerung des Rechners No access
- Zusammenfassung No access
- Durchsuchung von gespeicherten Daten als Durchsuchung von Sachen No access
- Direkte Anwendung No access
- Planwidrige Regelungslücke No access
- Vergleichbare Interessenlage No access
- Zwischenergebnis No access
- Einordnung des Schutzes aus Art. 13 I GG durch das BVerfG No access
- Art und Weise der Durchsuchung - Heimlichkeit der Maßnahme No access
- Zwischenergebnis No access
- Beschluss des Ermittlungsrichters beim BGH vom Februar 2006 No access
- Beschluss des BGH vom Januar 2007 No access
- Meinungen in Politik und Literatur No access
- § 100 a StPO No access
- §§ 100 c, 100 f I Nr. 2 StPO No access
- § 161 I StPO No access
- Historische Grundlagen zur Erklärung der Entscheidung No access
- Weitergehend zulässige Maßnahmen nach Ansicht des Ermittlungsrichters des BGH im Beschluss von 1995 No access
- Kritik der Literatur No access
- Übertragbarkeit auf weitergehende Formen der Online-Durchsuchung No access
- §§ 100 c, 100 f StPO No access
- Zugriff auf Passwörter, die zur Verschlüsselung eingesetzt werden No access Pages 87 - 89
- Aktivierung von Hardwarebestandteilen zur Raumüberwachung No access Pages 89 - 90
- Möglichkeiten nach § 110 III StPO No access Pages 90 - 96
- Zusammenfassung No access Pages 96 - 97
- Nordrhein-westfälisches Verfassungsschutzgesetz – eine Regelung der Online-Durchsuchung wird vom BVerfG überprüft No access Pages 97 - 99
- Schutzbereich No access
- Durchsuchung No access
- Technische Überwachung No access
- Zwischenergebnis No access
- Art. 10 GG No access
- Schutz der Privatsphäre No access
- Recht auf informationelle Selbstbestimmung No access
- Nutzung öffentlich zugänglicher Seiten No access
- Zwischenergebnis No access
- Schutzbereich No access
- Kein Eingriff bei Nutzung öffentlich zugänglicher Seiten No access
- Datenbestandserforschung bei einmaligen Zugriffen No access
- Daten über Internetkommunikation No access
- Ermöglichung der längerfristigen Überwachung und der laufenden Erfassung von Daten No access
- Heimlichkeit der Maßnahme No access
- Ermöglichung des Zugriffs für Dritte No access
- Zusammenfassung No access
- Der Kernbereich privater Lebensgestaltung No access
- Gesamtbelastung No access
- Zusammenfassung No access
- Einführung No access Pages 127 - 132
- Überblick: Präventive Maßnahmen, insbesondere: die Anscheinsgefahr und das auf ihr beruhende Einschreiten gegen den Anscheinsstörer No access Pages 132 - 135
- Staatliche Interessen No access
- Die Bedeutung eines Eingriffs für die Betroffenen No access
- Ausgleich der Interessen No access
- Struktur des Strafprozesses und seiner Einleitung No access
- Strafe aufgrund von Schuld No access
- Herleitung von Strafe No access
- Der Grund für die Strafe nach heutigem Verständnis No access
- Die Freiheit der Person als Voraussetzung von Schuld? No access
- Schuld No access
- Fazit No access
- Grundsatz der Verhältnismäßigkeit No access
- Die Unschuldsvermutung No access
- Unschuldsvermutung und Tatverdacht No access
- Prognose und Sachverhaltswürdigung No access
- Die Gewinnung des Verdachts No access
- Verdachtsgewinnung in der Praxis No access
- Grundlagen No access
- Der einfache tatbezogene und täterbezogene Verdacht No access
- Der Inkulpationsverdacht No access
- Dringender Tatverdacht No access
- Hinreichender Tatverdacht No access
- Fazit No access
- Einleitung eines Ermittlungsverfahrens – der Anfangsverdacht als Legitimation No access
- Untersuchungshaft No access
- Voraussetzungen No access
- Betroffene No access
- Verdachtshandhabung in der Praxis No access
- Zwischenergebnis No access
- Kompensation der niedrigen Verdachtsstufe durch Verfahrensvorschriften? No access
- Voraussetzungen und Grundrechtseingriffe No access
- Tatverdacht No access
- Betroffene der Maßnahme No access
- Erfolgsquote – praktische Erfahrungen No access
- Zwischenergebnis No access
- Kompensation durch Verfahrensrecht No access
- Fazit zur Telekommunikationsüberwachung und zum Lauschangriff No access
- Online-Durchsuchungen No access
- Fazit: Tatverdacht als nicht ausreichende Legitimation No access
- Der Richtervorbehalt No access
- Der Schutz des Kernbereichs privater Lebensgestaltung No access
- Normierung eines Straftatenkatalogs No access
- Normierung eines Subsidiaritätsgrundsatzes No access
- Fazit im Bezug auf die individuelle Legitimation zu Telekommunikations-überwachung und Lauschangriff, Ausblick für die Online-Durchsuchung und weitere Ermittlungsmaßnahmen mit Technikeinsatz No access
- Präventive Zuordnung No access
- Zuordnung zu beiden Bereichen durch das BVerfG No access
- Hauptsächlich repressive Zuordnung mit präventiven Elementen No access
- Zuordnung nach Vorgehensweise, eigenständige Zuordnung oder gänzliche Ablehnung der Zulässigkeit No access
- Zwischenergebnis No access
- Notwendigkeit von Vorfeldermittlungen No access
- Zulässige Maßnahmen No access
- Allgemeines No access
- Kritik an der Zulässigkeit der Maßnahmen No access
- Legitimationsansatz: Von der Gemeinschaftsgebundenheit des Einzelnen zum Ermittlungsnotstand No access
- Anforderungen des BVerfGs No access
- Zwischenergebnis für Vorfeldermittlungen No access
- Zulässigkeit der Online-Durchsuchung als Vorfeldmaßnahme No access
- Allgemeines No access
- Voraussetzungen No access
- Übertragbarkeit auf Maßnahmen mit Technikeinsatz? No access
- Einführung – die gesetzliche Grundlage des Luftsicherheitsgesetzes No access
- Das Urteil des BVerfGs zum Luftsicherheitsgesetz No access
- Zur Kritik am Urteil des BVerfGs No access
- Begriff und Legitimation des Bürgeropfers No access
- Das Bürgeropfer nach aktuellem Verständnis No access
- Das Bürgeropfer – Aufopferung anderer Rechte für andere und dadurch Legitimation von Maßnahmen mit Technikeinsatz im Ermittlungsverfahren? No access
- Zwischenergebnis No access
- Allgemeines No access
- Verfassungslegitimes Ziel No access
- Grundsätzliche Erwägungen zur Geeignetheit und Erforderlichkeit für Maßnahmen mit Technikeinsatz No access
- Zwischenergebnis No access
- Geeignetheit und Erforderlichkeit ohne Tatverdacht als Eingriffsschwelle No access
- Geeignetheit und Erforderlichkeit mit Tatverdachts als Eingriffsschwelle No access
- Verhältnismäßigkeit im engeren Sinne (Angemessenheit) No access
- Zusammenfassung No access
- Fazit No access
- Einleitung No access Pages 313 - 313
- Personalaufstockung für eine frühzeitige Einbindung der Richter No access
- Personalaufstockung für den Einsatz von Ombudsmännern No access
- Effektive Einhaltung des Subsidiaritätsgrundsatzes No access
- Strenge Straftatenkataloge No access
- Kontrolle durch höhere Instanzen: Hinwirken bei höheren Instanzen, unbegründete Anträge nicht gelten zu lassen No access
- Überprüfung des Einhaltens der Begründungspflicht durch erfahrene Richter, bevor die Anordnung der Ermittlungsbehörde zur Durchführung der Maßnahme übergegeben wird No access
- Retrospektive Kontrolle durch Ombudsmänner/Datenschutzbeauftragte nach Durchführung der Maßnahme No access
- Trainingsprogramme für Ermittlungsrichter No access
- Fazit No access
- Literaturverzeichnis No access Pages 327 - 348





