Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Law - Public Law / Constitutional Law / Basic Rights

Im Spannungsfeld zwischen informationeller Selbstbestimmung und öffentlicher Sicherheit

Die Quellen-Telekommunikationsüberwachung und Online-Durchsuchung als Instrumente in der deutschen Sicherheitsarchitektur

Title: Im Spannungsfeld zwischen informationeller Selbstbestimmung und öffentlicher Sicherheit

Textbook , 2019 , 132 Pages

Autor:in: Julian Müller (Author)

Law - Public Law / Constitutional Law / Basic Rights
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Sicherheitsbehörden greifen auf die Daten von Bürgern zurück, wenn sie eine konkrete Gefahr vermuten. Doch wo liegen die juristischen Grenzen eines solchen Vorgehens?

Julian Müller zeigt, in welcher Weise die Quellen-Telekommunikationsüberwachung und Online-Durchsuchungen gegenwärtig zur deutschen Sicherheit beitragen. Er untersucht, inwiefern diese Maßnahmen mit dem geltenden deutschen Recht vereinbar sind, besonders mit dem Grundrecht auf informationelle Selbstbestimmung.

Mit seiner Publikation liefert Müller eine rechtliche Einschätzung zu einem hochaktuellen Thema: Das ideale Nachschlagewerk für alle, die sowohl nach theoretischen Grundlagen als auch praktischen Handlungsempfehlungen suchen.

Aus dem Inhalt:
- Bundesdatenschutzgesetz;
- Öffentliche Sicherheit;
- Quellen-Telekommunikationsüberwachung;
- Online-Durchsuchung;
- Datenschutz;
- Grundgesetz

Excerpt


Inhaltsverzeichnis

I. Einführung

II. Die Telekommunikationsüberwachung, Quellen-Telekommunikationsüberwachung und Online-Durchsuchung im sicherheitsrechtlichen Kontext

II.1 Telekommunikationsüberwachung

II.2 Quellen-Telekommunikationsüberwachung

II.3 Online-Durchsuchung

III. Entwicklung und Struktur der Telekommunikations-überwachung in Deutschland

IV. Anwender der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung

IV.1 Strafverfolgungs- und Gefahrenabwehrbehörden

IV.2 Inlandsnachrichtendienste

V. Normative Grundlagen für die Quellen-Telekommunikationsüberwachung und Online-Durchsuchung

V.1 Bundesrecht

V.2 Landesrecht

V.3 Zwischenergebnis zur Gesetzeslage

V.4 Allgemeine gesetzesübergreifende Grundsätze der Quellen Telekommunikationsüberwachung und Online-Durchsuchung

VI. Rechtskonformität der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung

VI.1 Justizielle Entscheidungen

VI.2 Zwischenergebnis zur Rechtsprechung

VI.3 Schrifttum und Sachverständigenurteile

VII. Juristische Beurteilung und Lösungsvorschläge

VII.1 Verfassungswidrigkeit der Online-Durchsuchung für Nachrichtendienste

VII.2 Reduktion der Katalogstraftaten des § 100b StPO

VII.3 Harmonisierung der Landespolizeigesetze und Landesverfassungsschutzgesetze

VII.4 Implementierung der Quellen-Telekommunikationsüberwachung in das Artikel 10-Gesetz, Bundesverfassungsschutzgesetz und das Zollfahndungsdienstgesetz

VIII. Ökonomische Aspekte

IX. Resümee

Zielsetzung & Themen

Diese Arbeit untersucht die Integration der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und Online-Durchsuchung in die deutsche Sicherheitsarchitektur. Dabei wird analysiert, inwiefern diese Maßnahmen mit dem geltenden Recht sowie dem Grundrecht auf informationelle Selbstbestimmung vereinbar sind, und es werden Handlungsempfehlungen für deren rechtliche Normierung abgeleitet.

  • Differenzierung zwischen herkömmlicher Telekommunikationsüberwachung, Quellen-TKÜ und Online-Durchsuchung.
  • Analyse der gesetzlichen Grundlagen auf Bundes- und Landesebene für Strafverfolgungsbehörden und Nachrichtendienste.
  • Untersuchung der Rechtskonformität anhand aktueller höchstrichterlicher Rechtsprechung und juristischer Fachliteratur.
  • Bewertung der Verhältnismäßigkeit dieser invasiven Überwachungsinstrumente in Bezug auf den Kernbereich privater Lebensgestaltung.

Auszug aus dem Buch

II.2 Quellen-Telekommunikationsüberwachung

Nachdem zunächst auf die allgemeinen rechtlichen und technischen Aspekte der herkömmlichen TKÜ eingegangen worden ist und die zunehmenden Schwierigkeiten bei ihrer Verwertbarkeit problematisiert wurden, gilt es nun, die Quellen-TKÜ näher zu untersuchen.

Die Quellen-TKÜ bezeichnet die Aufzeichnung von (verschlüsselter) VoIP-Telekommunikation unter Verwendung einer speziellen staatlichen Spionagesoftware. Die Kommunikationsdaten des Betroffenen können hierbei entweder vor der Verschlüsselung oder nach der Entschlüsselung direkt vom informationstechnischen Gerät des Betroffenen (und nicht im TK-Netz) erfasst werden. Bei einer Überwachung des Kommunikationssenders, erfolgt die Erfassung der Kommunikation also vor der tatsächlichen Übermittlung; wird indes der Kommunikationsempfänger überwacht, so erfolgt der Zugriff erst, wenn bei der Speicherung auf dem Endgerät - also nach Abschluss der Kommunikationsvorganges - die Nachricht wieder dekryptiert wurde.

Zusammenfassung der Kapitel

I. Einführung: Die Einleitung beleuchtet die technische Notwendigkeit der Quellen-TKÜ aufgrund moderner Verschlüsselungstechnologien bei Messenger-Diensten und skizziert die Fragestellung der Arbeit.

II. Die Telekommunikationsüberwachung, Quellen-Telekommunikationsüberwachung und Online-Durchsuchung im sicherheitsrechtlichen Kontext: In diesem Kapitel werden die drei Überwachungsformen technisch definiert und voneinander abgegrenzt, um eine juristische Basis zu schaffen.

III. Entwicklung und Struktur der Telekommunikations-überwachung in Deutschland: Es wird der historische Wandel der TKÜ-Strukturen in Deutschland sowie die aktuelle Organisation der Sicherheitsbehörden dargestellt.

IV. Anwender der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung: Dieses Kapitel differenziert zwischen den verschiedenen Strafverfolgungsbehörden und Nachrichtendiensten, die diese Maßnahmen anwenden dürfen.

V. Normative Grundlagen für die Quellen-Telekommunikationsüberwachung und Online-Durchsuchung: Die rechtlichen Rahmenbedingungen im Bundes- und Landesrecht werden detailliert untersucht und die Problematik unklarer gesetzlicher Befugnisse hervorgehoben.

VI. Rechtskonformität der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung: Hier erfolgt eine Auswertung relevanter Urteile und Fachmeinungen, um die Vereinbarkeit der Maßnahmen mit dem Grundgesetz zu bewerten.

VII. Juristische Beurteilung und Lösungsvorschläge: Auf Basis der Analyse werden konkrete Vorschläge zur rechtlichen Harmonisierung und zur Wahrung verfassungsrechtlicher Standards unterbreitet.

VIII. Ökonomische Aspekte: Dieses Kapitel diskutiert die Kostenstruktur und die Frage, inwieweit ökonomische Erwägungen bei Sicherheitsmaßnahmen eine Rolle spielen sollten.

IX. Resümee: Die Arbeit schließt mit einer Zusammenfassung der Ergebnisse und einem Ausblick auf notwendige legislative Anpassungen.

Schlüsselwörter

Quellen-TKÜ, Online-Durchsuchung, Telekommunikationsüberwachung, informationelle Selbstbestimmung, Sicherheitsarchitektur, Staatstrojaner, Grundgesetz, Verhältnismäßigkeit, Kernbereich privater Lebensgestaltung, Nachrichtendienste, Strafverfolgung, Gefahrenabwehr, IT-Sicherheit, Verschlüsselung, Rechtskonformität.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit befasst sich mit der Zulässigkeit und rechtlichen Einordnung der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und der Online-Durchsuchung als Ermittlungsinstrumente innerhalb der deutschen Sicherheitsarchitektur.

Was sind die zentralen Themenfelder?

Zentrale Themen sind die Abgrenzung technischer Überwachungsmethoden, die Analyse der rechtlichen Befugnisse von Sicherheitsbehörden und die Vereinbarkeit dieser Maßnahmen mit den Grundrechten der Bürger.

Was ist das primäre Ziel der Untersuchung?

Ziel ist es, den aktuellen normativen Status quo zu erfassen und zu bewerten, ob die derzeitigen gesetzlichen Regelungen den verfassungsrechtlichen Anforderungen an Normenklarheit und Verhältnismäßigkeit genügen.

Welche wissenschaftliche Methode wird verwendet?

Es wird eine rechtswissenschaftliche Analyse durchgeführt, die auf der Auswertung aktueller Gesetze, höchstrichterlicher Rechtsprechung des Bundesverfassungsgerichts sowie einschlägiger juristischer Fachliteratur basiert.

Was wird im Hauptteil behandelt?

Der Hauptteil gliedert sich in die technische Abgrenzung der Überwachungsinstrumente, die Struktur der Sicherheitsbehörden, eine detaillierte Prüfung der Gesetzeslage auf Bundes- und Landesebene sowie die juristische Bewertung der Rechtskonformität.

Welche Schlüsselwörter charakterisieren die Arbeit?

Wichtige Begriffe sind Quellen-TKÜ, Online-Durchsuchung, informationelle Selbstbestimmung, Verhältnismäßigkeit und Sicherheitsarchitektur.

Ist die Online-Durchsuchung rechtlich gleichzusetzen mit der Quellen-TKÜ?

Nein, die Online-Durchsuchung wird als wesentlich invasiver eingestuft, da sie nicht nur laufende Kommunikation mitschneidet, sondern Zugriff auf das gesamte informationstechnische System und alle gespeicherten Daten ermöglicht.

Was fordert der Autor in Bezug auf die Nachrichtendienste?

Der Autor fordert eine explizite gesetzliche Normierung der Befugnisse zur Quellen-TKÜ im Artikel 10-Gesetz und im Bundesverfassungsschutzgesetz, um die derzeitige Rechtsunsicherheit zu beseitigen und die notwendige demokratische Kontrolle zu stärken.

Excerpt out of 132 pages  - scroll top

Details

Title
Im Spannungsfeld zwischen informationeller Selbstbestimmung und öffentlicher Sicherheit
Subtitle
Die Quellen-Telekommunikationsüberwachung und Online-Durchsuchung als Instrumente in der deutschen Sicherheitsarchitektur
Author
Julian Müller (Author)
Publication Year
2019
Pages
132
Catalog Number
V444924
ISBN (eBook)
9783956877117
ISBN (Book)
9783956877131
Language
German
Tags
Telekommunikationüberwachung Quellen-Telekommunikationsüberwachung Online-Durchsuchung Polizei Strafprozessrecht Nachrichtendienst Verfassungsschutz Art. 10 Informationelle Selbstbestimmung IT-Grundrecht Militärischer Abschirmdienst BKA Bundeskriminalamt Staatstrojaner Bundestrojaner LKA Landeskriminalamt Bundespolizei Zollfahndungsdienst Zoll Sicherheitsrecht Grundrechte Öffentliches Recht Verhältnismäßigkeit Kernbereich privater Lebensgestaltung Geheimdienst Telekommunikationsrecht StPO BVerfSchG G10 BayVSG POG PAG Recht der Nachrichtendienste 100a StPo 100b StPO Bundesdatenschutzgesetz Öffentliche Sicherheit Datenschutz Grundgesetz Tkü Quellen-tkü Bdsg Tkg Bfv Bnd Mad
Product Safety
GRIN Publishing GmbH
Quote paper
Julian Müller (Author), 2019, Im Spannungsfeld zwischen informationeller Selbstbestimmung und öffentlicher Sicherheit, Munich, GRIN Verlag, https://www.grin.com/document/444924
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  132  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint