Grin logo
en de es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Law - Public Law / Constitutional Law / Basic Rights

Im Spannungsfeld zwischen informationeller Selbstbestimmung und öffentlicher Sicherheit

Die Quellen-Telekommunikationsüberwachung und Online-Durchsuchung als Instrumente in der deutschen Sicherheitsarchitektur

Title: Im Spannungsfeld zwischen informationeller Selbstbestimmung und öffentlicher Sicherheit

Textbook , 2019 , 132 Pages

Autor:in: Julian Müller (Author)

Law - Public Law / Constitutional Law / Basic Rights
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Sicherheitsbehörden greifen auf die Daten von Bürgern zurück, wenn sie eine konkrete Gefahr vermuten. Doch wo liegen die juristischen Grenzen eines solchen Vorgehens?

Julian Müller zeigt, in welcher Weise die Quellen-Telekommunikationsüberwachung und Online-Durchsuchungen gegenwärtig zur deutschen Sicherheit beitragen. Er untersucht, inwiefern diese Maßnahmen mit dem geltenden deutschen Recht vereinbar sind, besonders mit dem Grundrecht auf informationelle Selbstbestimmung.

Mit seiner Publikation liefert Müller eine rechtliche Einschätzung zu einem hochaktuellen Thema: Das ideale Nachschlagewerk für alle, die sowohl nach theoretischen Grundlagen als auch praktischen Handlungsempfehlungen suchen.

Aus dem Inhalt:
- Bundesdatenschutzgesetz;
- Öffentliche Sicherheit;
- Quellen-Telekommunikationsüberwachung;
- Online-Durchsuchung;
- Datenschutz;
- Grundgesetz

Excerpt


Inhaltsverzeichnis

  • I. Einführung
  • II. Die Telekommunikationsüberwachung, Quellen-Telekommunikationsüberwachung und Online-Durchsuchung im sicherheitsrechtlichen Kontext
    • II.1 Telekommunikationsüberwachung
    • II.2 Quellen-Telekommunikationsüberwachung
    • II.3 Online-Durchsuchung
  • III. Entwicklung und Struktur der Telekommunikationsüberwachung in Deutschland
  • IV. Anwender der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung
    • IV.1 Strafverfolgungs- und Gefahrenabwehrbehörden
    • IV.2 Inlandsnachrichtendienste
  • V. Normative Grundlagen für die Quellen-Telekommunikationsüberwachung und Online-Durchsuchung
    • V.1 Bundesrecht
    • V.2 Landesrecht
    • V.3 Zwischenergebnis zur Gesetzeslage
    • V.4 Allgemeine gesetzesübergreifende Grundsätze der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung
  • VI. Rechtskonformität der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung
    • VI.1 Justizielle Entscheidungen
    • VI.2 Zwischenergebnis zur Rechtsprechung
    • VI.3 Schrifttum und Sachverständigenurteile
  • VII. Juristische Beurteilung und Lösungsvorschläge
    • VII.1 Verfassungswidrigkeit der Online-Durchsuchung für Nachrichtendienste
    • VII.2 Reduktion der Katalogstraftaten des § 100b StPO
    • VII.3 Harmonisierung der Landespolizeigesetze und Landesverfassungsschutzgesetze
    • VII.4 Implementierung der Quellen-Telekommunikationsüberwachung in das Artikel 10-Gesetz, Bundesverfassungsschutzgesetz und das Zollfahndungsdienstgesetz
  • VIII. Ökonomische Aspekte
  • IX. Resümee

Zielsetzung und Themenschwerpunkte

Das vorliegende Werk analysiert die Spannungsfelder zwischen informationeller Selbstbestimmung und öffentlicher Sicherheit im Kontext der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung. Es untersucht die Entwicklung und den rechtlichen Rahmen dieser Überwachungsinstrumente im deutschen Sicherheitsrecht, sowie deren Anwendung durch Strafverfolgungs- und Nachrichtendienste.

  • Die Telekommunikationsüberwachung im Kontext von informationeller Selbstbestimmung und öffentlicher Sicherheit
  • Die rechtlichen Grundlagen der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung
  • Die Anwendung dieser Instrumente durch Strafverfolgungs- und Nachrichtendienste
  • Die rechtliche und verfassungsrechtliche Beurteilung der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung
  • Mögliche Lösungsansätze zur Harmonisierung von Datenschutz und Sicherheit im Bereich der Telekommunikationsüberwachung

Zusammenfassung der Kapitel

Das erste Kapitel führt in die Thematik der Telekommunikationsüberwachung im Spannungsfeld von Selbstbestimmung und Sicherheit ein. Es beleuchtet die Bedeutung dieser Überwachungsinstrumente im Kontext der digitalen Kommunikation und verweist auf die damit verbundenen ethischen und rechtlichen Herausforderungen.

Im zweiten Kapitel werden die Telekommunikationsüberwachung, Quellen-Telekommunikationsüberwachung und Online-Durchsuchung im Detail vorgestellt. Es werden ihre jeweiligen Funktionsweisen, rechtlichen Grundlagen und Anwendungsgebiete erläutert.

Das dritte Kapitel zeichnet die Entwicklung der Telekommunikationsüberwachung in Deutschland nach und analysiert die unterschiedlichen Phasen ihrer Einführung und Anpassung an die technologischen und gesellschaftlichen Veränderungen.

Im vierten Kapitel werden die Anwender der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung beleuchtet. Es werden die verschiedenen Behörden und deren spezifische Aufgaben im Bereich der Überwachung vorgestellt.

Das fünfte Kapitel widmet sich den normativen Grundlagen für die Quellen-Telekommunikationsüberwachung und Online-Durchsuchung. Es analysiert die relevanten Gesetze und Rechtsvorschriften auf Bundes- und Landesebene.

Im sechsten Kapitel wird die Rechtskonformität der Quellen-Telekommunikationsüberwachung und Online-Durchsuchung anhand von Gerichtsentscheidungen, wissenschaftlichen Publikationen und Sachverständigenurteilen beleuchtet.

Das siebte Kapitel befasst sich mit der juristischen Beurteilung der Überwachungsinstrumente und entwickelt Lösungsvorschläge zur Verbesserung der Rechtslage. Es werden konkrete Handlungsempfehlungen für die Gesetzgebung und die Praxis formuliert.

Das achte Kapitel beleuchtet die ökonomischen Aspekte der Telekommunikationsüberwachung und untersucht die Kosten und den Nutzen dieser Instrumente.

Schlüsselwörter

Telekommunikationsüberwachung, Quellen-Telekommunikationsüberwachung, Online-Durchsuchung, informationelle Selbstbestimmung, öffentliche Sicherheit, Datenschutz, Rechtsstaat, Grundrechte, Strafverfolgung, Nachrichtendienste, Sicherheitsarchitektur, digitale Kommunikation, technologische Entwicklung, Rechtsprechung, Gesetzgebung, Gesetzeslage, Juristische Beurteilung, Lösungsvorschläge, ökonomische Aspekte.

Excerpt out of 132 pages  - scroll top

Details

Title
Im Spannungsfeld zwischen informationeller Selbstbestimmung und öffentlicher Sicherheit
Subtitle
Die Quellen-Telekommunikationsüberwachung und Online-Durchsuchung als Instrumente in der deutschen Sicherheitsarchitektur
Author
Julian Müller (Author)
Publication Year
2019
Pages
132
Catalog Number
V444924
ISBN (eBook)
9783956877117
ISBN (Book)
9783956877131
Language
German
Tags
Telekommunikationüberwachung Quellen-Telekommunikationsüberwachung Online-Durchsuchung Polizei Strafprozessrecht Nachrichtendienst Verfassungsschutz Art. 10 Informationelle Selbstbestimmung IT-Grundrecht Militärischer Abschirmdienst BKA Bundeskriminalamt Staatstrojaner Bundestrojaner LKA Landeskriminalamt Bundespolizei Zollfahndungsdienst Zoll Sicherheitsrecht Grundrechte Öffentliches Recht Verhältnismäßigkeit Kernbereich privater Lebensgestaltung Geheimdienst Telekommunikationsrecht StPO BVerfSchG G10 BayVSG POG PAG Recht der Nachrichtendienste 100a StPo 100b StPO Bundesdatenschutzgesetz Öffentliche Sicherheit Datenschutz Grundgesetz Tkü Quellen-tkü Bdsg Tkg Bfv Bnd Mad
Product Safety
GRIN Publishing GmbH
Quote paper
Julian Müller (Author), 2019, Im Spannungsfeld zwischen informationeller Selbstbestimmung und öffentlicher Sicherheit, Munich, GRIN Verlag, https://www.grin.com/document/444924
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  132  pages
Grin logo
  • Grin.com
  • Payment & Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint