, to see if you have full access to this publication.
Monograph No access

Die strafprozessuale Überwachung der Telekommunikation

Unter besonderer Berücksichtigung drahtloser lokaler Netzwerke
Authors:
Publisher:
 2010


Bibliographic data

Edition
1/2010
Copyright Year
2010
ISBN-Print
978-3-8329-5099-6
ISBN-Online
978-3-8452-2121-2
Publisher
Nomos, Baden-Baden
Series
Nomos Universitätsschriften - Recht
Volume
661
Language
German
Pages
302
Product Type
Monograph

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 2 - 18
    Authors:
  2. Abkürzungsverzeichnis No access Pages 19 - 22
    Authors:
    1. Einleitung No access Pages 23 - 25
      Authors:
      1. Umfassende Überwachbarkeit von Telekommunikation? No access Pages 25 - 26
        Authors:
      2. Überwachung lokaler Netze No access Pages 26 - 27
        Authors:
      3. Praktikabilität der Telekommunikationsüberwachung No access Pages 27 - 27
        Authors:
    2. Gang der Untersuchung No access Pages 27 - 27
      Authors:
      1. Telekommunikation als Kommunikation auf Distanz No access Pages 28 - 30
        Authors:
      2. Definitionen von Telekommunikation No access Pages 30 - 31
        Authors:
    1. Nachricht und Signal No access Pages 31 - 31
      Authors:
    2. Information No access Pages 31 - 32
      Authors:
    3. Medium No access Pages 32 - 33
      Authors:
      1. Entwicklung moderner Telekommunikation No access Pages 33 - 33
        Authors:
      2. Authors:
        1. Mobiltelefonie No access
          Authors:
        2. Datenübertragung No access
          Authors:
        3. schnurlose Telefone No access
          Authors:
        4. Authors:
          1. Lokale Computernetzwerke No access
            Authors:
          2. Drahtlose Computernetzwerke No access
            Authors:
          3. Technik drahtloser Computernetzwerke No access
            Authors:
        5. Authors:
          1. Entwicklung der Standards drahtloser lokaler Netzwerke No access
            Authors:
          2. Aufbau eines WLAN No access
            Authors:
      3. Authors:
        1. Leistungsfähigkeit No access
          Authors:
        2. Sicherheit No access
          Authors:
        3. Ausnutzung von Sicherheitsdefiziten No access
          Authors:
        4. Authors:
          1. Defizite der herkömmlichen Verschlüsselung in WLANs No access
            Authors:
          2. Sicherungszusätze und Verbesserungen No access
            Authors:
      4. Authors:
        1. Fokussierung auf Datenübertragung No access
          Authors:
        2. Integration von Datenverarbeitung und Telefonie No access
          Authors:
        3. Ad-Hoc Telekommunikation und „Multilevel“-Übertragung No access
          Authors:
      1. IMSI-Catcher No access
        Authors:
      2. Gezielte Nutzung von Schwachstellen No access Pages 48 - 48
        Authors:
    4. Überwachung drahtloser lokaler Netze No access Pages 48 - 49
      Authors:
      1. Authors:
        1. Art. 5 Abs. 1 GG No access
          Authors:
        2. Art. 13 Abs. 1 GG No access
          Authors:
      2. Authors:
        1. Richterrechtliche Konturierung des Allgemeinen Persönlichkeitsrechts No access
          Authors:
        2. Schutzgehalt des Allgemeinen Persönlichkeitsrechts No access
          Authors:
        3. Authors:
          1. Recht auf informationelle Selbstbestimmung No access
            Authors:
          2. Recht am gesprochenen Wort No access
            Authors:
          3. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme No access
            Authors:
      1. Authors:
        1. Einfachgesetzliche Vorläufernormen No access
          Authors:
        2. Erlangung verfassungsrechtliche Qualität No access
          Authors:
        3. Suspendierung im Nationalsozialismus No access
          Authors:
        4. Übernahme in das Grundgesetz No access
          Authors:
      2. Authors:
        1. Fernmeldegeheimnis als Annex-Garantie No access
          Authors:
        2. Schutz gegen Eingriffe durch die Post No access
          Authors:
        3. Fernmeldegeheimnis als umfassende Spezialgewährleistung No access
          Authors:
        4. Diskussion und Bewertung No access
          Authors:
      3. Authors:
        1. Wegfall des Grundrechtsadressaten? No access
          Authors:
        2. Bewertung No access
          Authors:
      1. Authors:
        1. Sachlicher Schutzbereich No access
          Authors:
        2. Personaler Schutzbereich No access
          Authors:
      2. Authors:
        1. Authors:
          1. Das Allgemeine Persönlichkeitsrecht in seinen herkömmlichen Ausprägungen No access
            Authors:
          2. Abgrenzung zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme No access
            Authors:
        2. Authors:
          1. Endgerät als Abhörgerät No access
            Authors:
          2. Raumgespräch No access
            Authors:
          3. Online-Durchsuchung No access
            Authors:
          4. Quellen-Telekommunikationsüberwachung No access
            Authors:
        3. Fernmeldegeheimnis und Art. 5 GG No access
          Authors:
      3. Authors:
        1. E-Mail-Verkehr No access
          Authors:
        2. Universaldienste und Internet No access
          Authors:
        3. Authors:
          1. Ortsunabhängiger Zugriff No access
            Authors:
          2. Verbindung mit einem Rechnernetz No access
            Authors:
          3. Staatliche Manipulation von informationstechnischen Systemen No access
            Authors:
          4. Bewertung No access
            Authors:
        4. Authors:
          1. Abgrenzungsansatz des Bundesverfassungsgerichts No access
            Authors:
          2. Definition des „Herrschaftsbereichs“ No access
            Authors:
          3. Bewertung No access
            Authors:
      4. Zusammenfassung und Bewertung No access Pages 92 - 93
        Authors:
      1. Das einfachgesetzliche Fernmeldegeheimnis No access Pages 93 - 94
        Authors:
      2. Das Abhörverbot No access Pages 94 - 94
        Authors:
      3. Authors:
        1. § 148 TKG – Verstoß gegen Abhörverbot No access
          Authors:
        2. § 201 StGB – Verletzung der Vertraulichkeit des Worts No access
          Authors:
        3. § 202a StGB – Ausspähen von Daten No access
          Authors:
        4. § 202b StGB – Abfangen von Daten No access
          Authors:
        5. § 202c StGB – Vorbereiten des Ausspähens und Abfangens von Daten No access
          Authors:
        6. § 206 StGB – Verletzung des Post- oder Fernmeldegeheimnisses No access
          Authors:
        7. Mittelbarer Telekommunikationsschutz No access
          Authors:
      4. Bußgeldtatbestände No access Pages 99 - 99
        Authors:
      1. Netzwerke ohne Übermittler No access Pages 99 - 100
        Authors:
      2. Eigennutzung durch den Betreiber No access Pages 100 - 100
        Authors:
      3. Geschäftsmäßigkeit des Betriebs No access Pages 100 - 101
        Authors:
      4. Auswirkung der besonderen Eigenschaften No access Pages 101 - 102
        Authors:
      5. Authors:
        1. Auffassungen im Schrifttum No access
          Authors:
        2. Authors:
          1. BVerfGE 67, 157 – Strategische Überwachung I No access
            Authors:
          2. BVerfGE 85, 385 – Zählervergleichseinrichtung No access
            Authors:
          3. BVerfGE 100, 313 – Strategische Überwachung II No access
            Authors:
          4. BVerfG NStZ 2000, 488 – Polizeilich veranlasstes Ferngespräch No access
            Authors:
          5. BVerfGE 106, 28 – Mithörzeuge No access
            Authors:
          6. BVerfGE 107, 299 – Verbindungsdaten No access
            Authors:
          7. BVerfGE 110, 33 – Außenwirtschaftsgesetz No access
            Authors:
          8. BVerfG NStZ 2005, 337 – Auslesen eines Endgerätespeichers I No access
            Authors:
          9. BVerfGE 115, 166 – Auslesen eines Endgerätespeichers II No access
            Authors:
          10. BVerfG 1 BvR 370/07 und 1 BvR 595/07 – Online-Durchsuchung No access
            Authors:
        3. Zusammenfassende Betrachtung No access
          Authors:
      6. Authors:
        1. Kommunikation unter Anwesenden als Ausgangspunkt No access
          Authors:
        2. Kommunikation unter Verwendung von Telekommunikationsmitteln No access
          Authors:
        3. Authors:
          1. Erkennbare Entscheidung für eine bestimmte Technik No access
            Authors:
          2. Konfiguration der eingesetzten Technik No access
            Authors:
        4. Authors:
          1. Informalisierung von Telekommunikation No access
            Authors:
          2. Regelmäßige Reichweite von Telekommunikation No access
            Authors:
          3. Verfügbarkeit von Telekommunikation No access
            Authors:
          4. Ungewollte Telekommunikation No access
            Authors:
        5. Authors:
          1. Einsatz von Technik verstärkt Privatheitsbedrohung No access
            Authors:
          2. Technikeinsatz als egalisierendes Moment? No access
            Authors:
          3. Wandelbarkeit der Bewertung eines Mediums No access
            Authors:
          4. Einbeziehung neuer Technologien in den Schutzbereich No access
            Authors:
        6. Bewertung von telekommunikationsgeeigneten Medien No access
          Authors:
        7. Authors:
          1. Vermeidung von Wertungswidersprüchen No access
            Authors:
          2. Fernmeldegeheimnis als Kompensation eines organisatorischen Kontrollverlusts No access
            Authors:
          3. Kein Schutzdefizit No access
            Authors:
        8. Authors:
          1. Ad-Hoc Netzwerke No access
            Authors:
          2. Infrastrukturnetzwerke No access
            Authors:
        9. Folge für die Reichweite des Schutzes des Fernmeldegeheimnisses No access
          Authors:
        10. Authors:
          1. Drahtloses, lokales Netzwerk als informationstechnisches System No access
            Authors:
          2. Hinreichend qualifiziertes System? No access
            Authors:
          3. Zwischenergebnis No access
            Authors:
    1. Abschließende Feststellungen und Bewertung No access Pages 130 - 130
      Authors:
      1. Authors:
        1. §§ 100a, 100b StPO No access
          Authors:
        2. § 100g StPO No access
          Authors:
        3. § 100i StPO No access
          Authors:
      2. Nachrichtendienste und Verfassungsschutz No access Pages 134 - 135
        Authors:
      3. Authors:
        1. Erfordernis expliziter Regelungen No access
          Authors:
        2. Authors:
          1. Verstoß gegen den Bestimmtheitsgrundsatz No access
            Authors:
          2. Verstoß gegen das Verhältnismäßigkeitsprinzip No access
            Authors:
          3. Fehlender Schutz des Kernbereichs privater Lebensgestaltung No access
            Authors:
          4. Stellungnahme No access
            Authors:
      1. Authors:
        1. Anlasstatenkatalog No access
          Authors:
        2. Authors:
          1. Streuwirkung No access
            Authors:
          2. Erpressungsopfer als Nachrichtenmittler No access
            Authors:
        3. Kernbereichsschutz No access
          Authors:
      2. Authors:
        1. Die Entwicklung bis zur Novellierung 2007 No access
          Authors:
        2. Anlasstatenkatalog No access
          Authors:
        3. Authors:
          1. Kritik: Anlehnung an § 138 StGB No access
            Authors:
          2. Kritik: Aufnahme von Vergehen, Fahrlässigkeitstaten, Gefährdungsdelikten No access
            Authors:
          3. Wertungswidersprüche zu anderen Anlasstatkatalogen No access
            Authors:
          4. Stellungnahme No access
            Authors:
        4. Authors:
          1. Effektivität als Triebfeder No access
            Authors:
          2. Veränderte Telekommunikationsnutzung und Effektivität No access
            Authors:
          3. Bedeutung der Regelungstechnik No access
            Authors:
      3. Authors:
        1. Vorschläge in der Literatur No access
          Authors:
        2. Vorschlag von Bündnis 90 / Die Grünen No access
          Authors:
        3. Vorschlag von Albrecht, Dorsch und Krüpe No access
          Authors:
      4. Authors:
        1. Beibehaltung des Anlasstatenkatalogs No access
          Authors:
        2. Authors:
          1. Streichungen No access
            Authors:
          2. Ergänzungen No access
            Authors:
          3. Begründung No access
            Authors:
      5. Authors:
        1. Authors:
          1. Erhebliche Erweiterung No access
            Authors:
          2. Festlegung auf Anlasstatenkatalog? No access
            Authors:
          3. Abbau von „Reservebefugnissen“ No access
            Authors:
          4. Kategorie der „schweren Straftat“ No access
            Authors:
          5. Zusammenfassung und Bewertung No access
            Authors:
        2. Authors:
          1. Vorschlag von Bündnis 90 / Die Grünen No access
            Authors:
          2. Vorschlag von Albrecht, Dorsch und Krüpe No access
            Authors:
          3. Bewertung No access
            Authors:
        3. Authors:
          1. Mindeststrafdrohung No access
            Authors:
          2. Verbrechen als Anlasstaten No access
            Authors:
          3. Kein Abweichen erforderlich No access
            Authors:
          4. Rechtstaatliche Vorteile No access
            Authors:
          5. Kein Widerspruch zur Judikatur des Bundesverfassungsgerichts No access
            Authors:
          6. Erforderliche Sicherungsmaßnahmen No access
            Authors:
      1. Einführung No access Pages 173 - 174
        Authors:
      2. Authors:
        1. BGHSt 31, 296 – Raumgespräch I No access
          Authors:
        2. BGH NStZ 2003, 668 – Raumgespräch II No access
          Authors:
        3. OLG Düsseldorf NJW 1995, 975 – Raumgespräch bei Anwahlvorgang No access
          Authors:
        4. BGH NStZ 2008, 473 – Raumgespräch III No access
          Authors:
      3. Bedenken der Literatur No access Pages 177 - 179
        Authors:
      4. Authors:
        1. Authors:
          1. Erhebung No access
            Authors:
          2. Verwertbarkeit No access
            Authors:
          3. Zwischenergebnis No access
            Authors:
        2. Authors:
          1. Das Raumgespräch als ungewollte Kommunikation auf Distanz No access
            Authors:
          2. Erfordernis willentlicher Eröffnung des Kommunikationskanals No access
            Authors:
          3. Ausblick No access
            Authors:
        3. Authors:
          1. Entscheidung Raumgespräch I und OLG Düsseldorf NJW 1995, 975 No access
            Authors:
          2. Entscheidung Raumgespräch II No access
            Authors:
          3. Entscheidung Raumgespräch III No access
            Authors:
          4. Raumgespräch nach irrtümlicher Trennung No access
            Authors:
          5. Raumgespräch unter Dritten No access
            Authors:
      5. Zwischenergebnis und Ausblick No access Pages 187 - 187
        Authors:
      1. Einführung No access Pages 187 - 188
        Authors:
      2. Authors:
        1. Auffassungen in der Literatur No access
          Authors:
        2. Wille des Gesetzgebers No access
          Authors:
      3. Authors:
        1. Wille des Gesetzgebers No access
          Authors:
        2. Rechtsprechung No access
          Authors:
        3. Auslegung No access
          Authors:
        4. Zwischenergebnis No access
          Authors:
      4. Authors:
        1. Überwachung ohne Wissen der „Betroffenen“ No access
          Authors:
        2. Authors:
          1. „Anzapfen“ von Telekommunikationsanlagen innerhalb von Wohnungen No access
            Authors:
          2. Quellen-Telekommunikationsüberwachung No access
            Authors:
        3. Authors:
          1. Rechtsprechung des Bundesgerichtshofs und des Bundesverfassungsgerichts No access
            Authors:
          2. Mitschneiden oder nur Mithören? No access
            Authors:
          3. Anwendung von § 100a StPO? No access
            Authors:
          4. Überwachung gemäß §§ 161, 163 StPO? No access
            Authors:
          5. Auswirkungen neuer technischer Entwicklungen No access
            Authors:
      5. Zusammenfassung No access Pages 206 - 207
        Authors:
      1. Einführung No access Pages 207 - 207
        Authors:
      2. Authors:
        1. Der Kreis der zur Mitwirkung Verpflichteten No access
          Authors:
        2. Ausdifferenzierung der Mitwirkungspflicht No access
          Authors:
        3. Praktische Konkretisierung der Mitwirkungsverpflichtung No access
          Authors:
        4. Prüfungsrecht des Diensteanbieters No access
          Authors:
        5. Differenzierung zwischen Überwachungs- und Mitwirkungsanordnung No access
          Authors:
      3. Authors:
        1. Beteiligungsverpflichtung aus Amtshilfegrundsätzen No access
          Authors:
        2. Authors:
          1. Problematik kleiner privater Netze No access
            Authors:
          2. Auffassung der Literatur No access
            Authors:
          3. Auffassung des Reformgesetzgebers No access
            Authors:
          4. Auswirkungen No access
            Authors:
        3. Authors:
          1. Eingriff in den Netzbetrieb No access
            Authors:
          2. § 100i StPO als Ermächtigungsgrundlage? No access
            Authors:
          3. § 100a StPO als Ermächtigungsgrundlage? No access
            Authors:
      1. Authors:
        1. Überwachungsmöglichkeiten No access
          Authors:
        2. Abgrenzung zu Online-Durchsuchung und Quellen-Telekommunikationsüberwachung No access
          Authors:
      2. Authors:
        1. Aktivität in lokalen drahtlosen Netzen als Telekommunikation No access
          Authors:
        2. Authors:
          1. Eingriff in das Wohnungsgrundrecht? No access
            Authors:
          2. Mitschneiden außerhalb der Wohnung No access
            Authors:
          3. Untersuchung der objektiv-räumlichen Betrachtung No access
            Authors:
          4. Untersuchung der sozial-normativen Betrachtung No access
            Authors:
        3. Authors:
          1. Jedermann-Wahrnehmung No access
            Authors:
          2. Technisches Mittel No access
            Authors:
      3. Authors:
        1. § 100i-Entscheidung des Bundesverfassungsgerichts No access
          Authors:
        2. Kritik von Nachbaur No access
          Authors:
        3. Stellungnahme No access
          Authors:
      4. Scannen von drahtlosen lokalen Netzwerken No access Pages 230 - 231
        Authors:
      5. Ergebnis No access Pages 231 - 231
        Authors:
      1. Authors:
        1. Menschenwürde No access
          Authors:
        2. Menschenwürdegehalt des Fernmeldegeheimnisses No access
          Authors:
      2. Authors:
        1. Kernbereich und Wohnungsgrundrecht No access
          Authors:
        2. Authors:
          1. Räumliches Substrat No access
            Authors:
          2. Verwirkung des Grundrechts aus Art. 10 Abs. 1 GG No access
            Authors:
      3. Authors:
        1. Übertragbarkeit auf die repressive Überwachung? No access
          Authors:
        2. Technisches Substrat für die höchstpersönliche Kommunikation No access
          Authors:
        3. Authors:
          1. Dilemma des unvermeidlichen Eingriffs No access
            Authors:
          2. Konkrete Auswirkung von Schutzvorkehrungen No access
            Authors:
          3. Fehlen äußerer Anhaltspunkte No access
            Authors:
          4. Entäußerung von Kommunikationsinhalten indiziert Sozialbezug No access
            Authors:
          5. Zwischenergebnis No access
            Authors:
        4. Kritik an der Auffassung des Bundesverfassungsgerichts No access
          Authors:
      1. Einführung No access Pages 246 - 247
        Authors:
      2. Funktion des Richtervorbehalts No access Pages 247 - 248
        Authors:
      3. Authors:
        1. Untersuchung von Backes und Gusy No access
          Authors:
        2. Untersuchung von Albrecht, Dorsch und Krüpe No access
          Authors:
      4. Authors:
        1. Stellungnahme von Kühne No access
          Authors:
        2. Stellungnahme von Brüning No access
          Authors:
        3. Stellungnahme von Albrecht, Dorsch und Krüpe No access
          Authors:
        4. Stellungnahme von Helmken No access
          Authors:
        5. Stellungnahme von Wolf No access
          Authors:
        6. Stellungnahme von Gusy No access
          Authors:
        7. Bewertung No access
          Authors:
      5. Authors:
        1. Stärkung des Ermittlungsrichters No access
          Authors:
        2. Ergänzung des Richtervorbehalts No access
          Authors:
        3. Abschaffung des Richtervorbehalts No access
          Authors:
      6. Authors:
        1. Authors:
          1. Verwertungsverbot als Reaktion auf Schwächen der „Abwägungslösung“ No access
            Authors:
          2. Keine Fernwirkung No access
            Authors:
          3. Verlagerung von Prüfungskompetenz auf das erkennende Gericht No access
            Authors:
          4. Doppelte richterliche Prüfung des Merkmals „Gefahr im Verzug“? No access
            Authors:
          5. Bewertung No access
            Authors:
          6. Verzicht im Gesetzgebungsverfahren No access
            Authors:
        2. Kompetenzbündelung No access
          Authors:
        3. Verlängerungszuständigkeit No access
          Authors:
        4. Benachrichtigungspflichten No access
          Authors:
        5. Bewertung No access
          Authors:
      7. Authors:
        1. Authors:
          1. Wortlaut des Grundgesetzes No access
            Authors:
          2. Garantie effektiven Rechtsschutzes No access
            Authors:
          3. „Fair Trial“ Grundsatz No access
            Authors:
          4. Grundrechte No access
            Authors:
          5. Bewertung No access
            Authors:
        2. Nachbesserung oder Systemwechsel No access
          Authors:
        3. Authors:
          1. Praktikabilität No access
            Authors:
          2. Grundrechtsschutz No access
            Authors:
          3. Vertrauen von Staat und Gesellschaft No access
            Authors:
          4. Motivationsdynamik No access
            Authors:
          5. Kompensation der fehlenden Hemmungswirkung No access
            Authors:
          6. Verlagerung richterlicher Kontrolle No access
            Authors:
        4. Authors:
          1. Rechtspolitische Überlegungen No access
            Authors:
          2. Vorteile des Richterbandes No access
            Authors:
          3. praktische Undurchführbarkeit im Strafprozessrecht No access
            Authors:
        5. Authors:
          1. Quantitative Überforderung richterlicher Kontrolle No access
            Authors:
          2. Verlust des Charakters unabhängiger Kontrolle No access
            Authors:
          3. Ungewissheit der Kernbereichsrelevanz No access
            Authors:
        6. Bewertung No access
          Authors:
    1. Zusammenfassende Feststellungen No access Pages 286 - 287
      Authors:
      1. Schutz des Kernbereichs privater Lebensgestaltung No access Pages 287 - 287
        Authors:
      2. Anordnungsvoraussetzungen No access Pages 287 - 288
        Authors:
      3. Anordnungskompetenz No access Pages 288 - 288
        Authors:
      4. Subsidiarität No access Pages 288 - 289
        Authors:
      5. Durchführung der Überwachung No access Pages 289 - 290
        Authors:
    2. Regelungsvorschlag No access Pages 290 - 292
      Authors:
  3. Literaturverzeichnis No access Pages 293 - 302
    Authors:

Similar publications

from the series "Nomos Universitätsschriften - Recht"