Sicherheitsbehörden greifen auf die Daten von Bürgern zurück, wenn sie eine konkrete Gefahr vermuten. Doch wo liegen die juristischen Grenzen eines solchen Vorgehens?
Julian Müller zeigt, in welcher Weise die Quellen-Telekommunikationsüberwachung und Online-Durchsuchungen gegenwärtig zur deutschen Sicherheit beitragen. Er untersucht, inwiefern diese Maßnahmen mit dem geltenden deutschen Recht vereinbar sind, besonders mit dem Grundrecht auf informationelle Selbstbestimmung.
Mit seiner Publikation liefert Müller eine rechtliche Einschätzung zu einem hochaktuellen Thema: Das ideale Nachschlagewerk für alle, die sowohl nach theoretischen Grundlagen als auch praktischen Handlungsempfehlungen suchen.
Aus dem Inhalt:
- Bundesdatenschutzgesetz;
- Öffentliche Sicherheit;
- Quellen-Telekommunikationsüberwachung;
- Online-Durchsuchung;
- Datenschutz;
- Grundgesetz
Inhaltsverzeichnis
I. Einführung
II. Die Telekommunikationsüberwachung, Quellen-Telekommunikationsüberwachung und Online-Durchsuchung im sicherheitsrechtlichen Kontext
II.1 Telekommunikationsüberwachung
II.2 Quellen-Telekommunikationsüberwachung
II.3 Online-Durchsuchung
III. Entwicklung und Struktur der Telekommunikations-überwachung in Deutschland
IV. Anwender der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung
IV.1 Strafverfolgungs- und Gefahrenabwehrbehörden
IV.2 Inlandsnachrichtendienste
V. Normative Grundlagen für die Quellen-Telekommunikationsüberwachung und Online-Durchsuchung
V.1 Bundesrecht
V.2 Landesrecht
V.3 Zwischenergebnis zur Gesetzeslage
V.4 Allgemeine gesetzesübergreifende Grundsätze der Quellen Telekommunikationsüberwachung und Online-Durchsuchung
VI. Rechtskonformität der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung
VI.1 Justizielle Entscheidungen
VI.2 Zwischenergebnis zur Rechtsprechung
VI.3 Schrifttum und Sachverständigenurteile
VII. Juristische Beurteilung und Lösungsvorschläge
VII.1 Verfassungswidrigkeit der Online-Durchsuchung für Nachrichtendienste
VII.2 Reduktion der Katalogstraftaten des § 100b StPO
VII.3 Harmonisierung der Landespolizeigesetze und Landesverfassungsschutzgesetze
VII.4 Implementierung der Quellen-Telekommunikationsüberwachung in das Artikel 10-Gesetz, Bundesverfassungsschutzgesetz und das Zollfahndungsdienstgesetz
VIII. Ökonomische Aspekte
IX. Resümee
Zielsetzung & Themen
Diese Arbeit untersucht die Integration der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und Online-Durchsuchung in die deutsche Sicherheitsarchitektur. Dabei wird analysiert, inwiefern diese Maßnahmen mit dem geltenden Recht sowie dem Grundrecht auf informationelle Selbstbestimmung vereinbar sind, und es werden Handlungsempfehlungen für deren rechtliche Normierung abgeleitet.
- Differenzierung zwischen herkömmlicher Telekommunikationsüberwachung, Quellen-TKÜ und Online-Durchsuchung.
- Analyse der gesetzlichen Grundlagen auf Bundes- und Landesebene für Strafverfolgungsbehörden und Nachrichtendienste.
- Untersuchung der Rechtskonformität anhand aktueller höchstrichterlicher Rechtsprechung und juristischer Fachliteratur.
- Bewertung der Verhältnismäßigkeit dieser invasiven Überwachungsinstrumente in Bezug auf den Kernbereich privater Lebensgestaltung.
Auszug aus dem Buch
II.2 Quellen-Telekommunikationsüberwachung
Nachdem zunächst auf die allgemeinen rechtlichen und technischen Aspekte der herkömmlichen TKÜ eingegangen worden ist und die zunehmenden Schwierigkeiten bei ihrer Verwertbarkeit problematisiert wurden, gilt es nun, die Quellen-TKÜ näher zu untersuchen.
Die Quellen-TKÜ bezeichnet die Aufzeichnung von (verschlüsselter) VoIP-Telekommunikation unter Verwendung einer speziellen staatlichen Spionagesoftware. Die Kommunikationsdaten des Betroffenen können hierbei entweder vor der Verschlüsselung oder nach der Entschlüsselung direkt vom informationstechnischen Gerät des Betroffenen (und nicht im TK-Netz) erfasst werden. Bei einer Überwachung des Kommunikationssenders, erfolgt die Erfassung der Kommunikation also vor der tatsächlichen Übermittlung; wird indes der Kommunikationsempfänger überwacht, so erfolgt der Zugriff erst, wenn bei der Speicherung auf dem Endgerät - also nach Abschluss der Kommunikationsvorganges - die Nachricht wieder dekryptiert wurde.
Zusammenfassung der Kapitel
I. Einführung: Die Einleitung beleuchtet die technische Notwendigkeit der Quellen-TKÜ aufgrund moderner Verschlüsselungstechnologien bei Messenger-Diensten und skizziert die Fragestellung der Arbeit.
II. Die Telekommunikationsüberwachung, Quellen-Telekommunikationsüberwachung und Online-Durchsuchung im sicherheitsrechtlichen Kontext: In diesem Kapitel werden die drei Überwachungsformen technisch definiert und voneinander abgegrenzt, um eine juristische Basis zu schaffen.
III. Entwicklung und Struktur der Telekommunikations-überwachung in Deutschland: Es wird der historische Wandel der TKÜ-Strukturen in Deutschland sowie die aktuelle Organisation der Sicherheitsbehörden dargestellt.
IV. Anwender der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung: Dieses Kapitel differenziert zwischen den verschiedenen Strafverfolgungsbehörden und Nachrichtendiensten, die diese Maßnahmen anwenden dürfen.
V. Normative Grundlagen für die Quellen-Telekommunikationsüberwachung und Online-Durchsuchung: Die rechtlichen Rahmenbedingungen im Bundes- und Landesrecht werden detailliert untersucht und die Problematik unklarer gesetzlicher Befugnisse hervorgehoben.
VI. Rechtskonformität der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung: Hier erfolgt eine Auswertung relevanter Urteile und Fachmeinungen, um die Vereinbarkeit der Maßnahmen mit dem Grundgesetz zu bewerten.
VII. Juristische Beurteilung und Lösungsvorschläge: Auf Basis der Analyse werden konkrete Vorschläge zur rechtlichen Harmonisierung und zur Wahrung verfassungsrechtlicher Standards unterbreitet.
VIII. Ökonomische Aspekte: Dieses Kapitel diskutiert die Kostenstruktur und die Frage, inwieweit ökonomische Erwägungen bei Sicherheitsmaßnahmen eine Rolle spielen sollten.
IX. Resümee: Die Arbeit schließt mit einer Zusammenfassung der Ergebnisse und einem Ausblick auf notwendige legislative Anpassungen.
Schlüsselwörter
Quellen-TKÜ, Online-Durchsuchung, Telekommunikationsüberwachung, informationelle Selbstbestimmung, Sicherheitsarchitektur, Staatstrojaner, Grundgesetz, Verhältnismäßigkeit, Kernbereich privater Lebensgestaltung, Nachrichtendienste, Strafverfolgung, Gefahrenabwehr, IT-Sicherheit, Verschlüsselung, Rechtskonformität.
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit befasst sich mit der Zulässigkeit und rechtlichen Einordnung der Quellen-Telekommunikationsüberwachung (Quellen-TKÜ) und der Online-Durchsuchung als Ermittlungsinstrumente innerhalb der deutschen Sicherheitsarchitektur.
Was sind die zentralen Themenfelder?
Zentrale Themen sind die Abgrenzung technischer Überwachungsmethoden, die Analyse der rechtlichen Befugnisse von Sicherheitsbehörden und die Vereinbarkeit dieser Maßnahmen mit den Grundrechten der Bürger.
Was ist das primäre Ziel der Untersuchung?
Ziel ist es, den aktuellen normativen Status quo zu erfassen und zu bewerten, ob die derzeitigen gesetzlichen Regelungen den verfassungsrechtlichen Anforderungen an Normenklarheit und Verhältnismäßigkeit genügen.
Welche wissenschaftliche Methode wird verwendet?
Es wird eine rechtswissenschaftliche Analyse durchgeführt, die auf der Auswertung aktueller Gesetze, höchstrichterlicher Rechtsprechung des Bundesverfassungsgerichts sowie einschlägiger juristischer Fachliteratur basiert.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in die technische Abgrenzung der Überwachungsinstrumente, die Struktur der Sicherheitsbehörden, eine detaillierte Prüfung der Gesetzeslage auf Bundes- und Landesebene sowie die juristische Bewertung der Rechtskonformität.
Welche Schlüsselwörter charakterisieren die Arbeit?
Wichtige Begriffe sind Quellen-TKÜ, Online-Durchsuchung, informationelle Selbstbestimmung, Verhältnismäßigkeit und Sicherheitsarchitektur.
Ist die Online-Durchsuchung rechtlich gleichzusetzen mit der Quellen-TKÜ?
Nein, die Online-Durchsuchung wird als wesentlich invasiver eingestuft, da sie nicht nur laufende Kommunikation mitschneidet, sondern Zugriff auf das gesamte informationstechnische System und alle gespeicherten Daten ermöglicht.
Was fordert der Autor in Bezug auf die Nachrichtendienste?
Der Autor fordert eine explizite gesetzliche Normierung der Befugnisse zur Quellen-TKÜ im Artikel 10-Gesetz und im Bundesverfassungsschutzgesetz, um die derzeitige Rechtsunsicherheit zu beseitigen und die notwendige demokratische Kontrolle zu stärken.
- Citation du texte
- Julian Müller (Auteur), 2019, Im Spannungsfeld zwischen informationeller Selbstbestimmung und öffentlicher Sicherheit, Munich, GRIN Verlag, https://www.grin.com/document/444924