Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Business economics - Information Management

Überwachungsstaat Deutschland 2.0? Der "Bundestrojaner"

Title: Überwachungsstaat Deutschland 2.0? Der "Bundestrojaner"

Research Paper (undergraduate) , 2007 , 43 Pages , Grade: 1,7

Autor:in: Benjamin Schorn (Author), Philipp Schneider (Author)

Business economics - Information Management
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Diese Studienarbeit beschäftigt sich mit den Überwachungsmaßnahmen und -methoden des Staates, für welche die Informations- und Kommunikationstechnik (IKT) eine immer größer werdende Rolle spielt.
„Wir müssen mit dem technischen Fortschritt Schritt halten können, wenn skrupellose Kriminelle ins Internet ausweichen und dort ihre Anschlagsplanung, ihre kriminelle Handlung vorbereiten.“ (March, 2006)
Durch technische Innovationen und neue gesetzliche Regelungen entstanden neue Möglichkeiten, gewünschte Erkenntnisse zu gewinnen. Der Einsatz von Abhörgeräten, Richtmikrofonen, Wanzen, Videokameras, Peilsendern, etc. ermöglicht Überwachungsmaßnahmen, die zuvor nicht denkbar waren. Da die Gesetzgebung dem technischen Fortschritt nicht folgen kann, entstehen immer wieder rechtliche Grauzonen, wie z.B. durch die schnelle Entwicklung und Verbreitung des Internets. Ein aktuelles Beispiel hierfür ist der Versuch des deutschen Staates, die Internet-Aktivitäten zu überwachen und zu kontrollieren durch den Einsatz von Spionagesoftware, dem sogenannten „Bundes-Trojaner“. Zusätzlich soll dadurch die „Online-Durchsuchung“ der gesamten Festplatte (mit allen privaten Dateien) möglich werden. Die Auseinandersetzung mit den möglichen Auswirkungen dieses Vorhabens soll in dieser Studienarbeit kritisch reflektiert werden.
Um diese Problematik detailliert darzustellen, beschreibt diese Arbeit verschiedene Perspektiven:
-In Kapitel 2 wird die wissenschaftliche Perspektive anhand der relevanten Begriffe und technischen Grundlagen und Möglichkeiten von Überwachungssystemen erklärt.
-In Kapitel 3 werden die rechtlichen Grundlagen anhand von Gesetzen und Richtlinien auf nationaler und internationaler Ebene beleuchtet.
-In Kapitel 4 erfolgt dann die ethische Reflexion des Spannungsfeldes aus der normativen, utilitaristischen und diskursethischen Sicht. Dabei wird der Frage nachgegangen, ob es vertretbar ist, dass der Staat zur Stärkung der Sicherheit Hacker-Methoden anwendet, die er selber unter Strafe stellt

Excerpt


Inhaltsverzeichnis

1 Einführung

2 Erörterung des Problems aus wissenschaftlicher Sicht

2.1 Begriffliche Grundlagen

2.1.1 Überwachung und Überwachungsorgane

2.1.2 Arten von Überwachungsmaßnahmen

2.1.3 Trojanische Pferde und der „Bundes-Trojaner“

2.1.4 Der „große Lauschangriff“

2.2 Stand und Entwicklung von technischen Systemen

2.2.1 Akustische Überwachung

2.2.2 Optische Überwachung

2.2.3 Überwachung durch Datenerfassung und –auswertung

2.3 Wirtschaftliche Bedeutung

2.3.1 Zunehmende Wirtschaftskriminalität im Internet und deren Bekämpfung

2.3.2 Wirtschafts- und Konkurrenzspionage

2.3.3 Ausspähen von Nutzerdaten

3 Erörterung des Problems aus rechtlicher Sicht

3.1 Deutsches Recht

3.1.1 Grundgesetz (GG) der Bundesrepublik Deutschland

3.1.2 Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses

3.1.3 Strafprozessordnung (StPO)

3.1.4 Beschluss des Bundesgerichtshofes (AZ: StB 18/06)

3.2 EU- und internationales Recht

3.2.1 Charta über Grundrechte der Europäischen Union

3.2.2 Allgemeine Erklärung der Menschenrechte

3.3 Zusammenfassung der Problematik aus rechtlicher Sicht

4 Erörterung des Problems aus ethischer Sicht

4.1 Ethische Prinzipien und Wertekonflikte

4.1.1 Staatliche Perspektive

4.1.2 Perspektive des Internet-Nutzers

4.2 Darstellung des Problems aus normativer Sicht

4.3 Darstellung des Problems aus utilitaristischer Sicht

4.4 Darstellung des Problems aus diskursethischer Sicht

5 Fazit

Zielsetzung & Themen

Diese Studienarbeit untersucht die staatlichen Überwachungsmaßnahmen im digitalen Zeitalter, insbesondere am Beispiel des „Bundes-Trojaners“, und beleuchtet das Spannungsfeld zwischen der Gewährleistung innerer Sicherheit und dem Schutz grundgesetzlich verankerter Freiheitsrechte.

  • Wissenschaftliche Analyse aktueller Überwachungstechnologien und -methoden
  • Rechtliche Einordnung der Online-Durchsuchung in das deutsche und internationale Recht
  • Ethische Reflexion staatlicher Eingriffsbefugnisse mittels normativer, utilitaristischer und diskursethischer Theorien
  • Diskussion der Auswirkungen staatlicher Spionagesoftware auf die Privatsphäre der Bürger

Auszug aus dem Buch

2.1.3 Trojanische Pferde und der „Bundes-Trojaner“

Als Trojanische Pferde werden in der Computersprache Programme bezeichnet, die als nützliche Anwendungen getarnt sind und zusätzlich, ohne das Wissen des Anwenders schädliche Funktionen beinhalten. Die Bezeichnung „Trojaner“ ist von dem aus der griechischen Mythologie stammenden Trojanischen Pferd abgeleitet, mit dessen Hilfe Soldaten unbemerkt die Stadt Troja infiltrieren konnten.

Es gibt verschiedene Möglichkeiten, wie ein Trojaner auf einen Computer gelangen kann, zum einen über Datenträger oder über das Internet z.B. mittels Tauschbörsen. Ein alternativer Weg der Verbreitung ist der Versand von E-Mails mit Anhängen.

Wenn ein Trojaner unabsichtlich und unwissentlich installiert wurde, befindet sich dieser meist im Autostart des Computers und wird somit bei jedem Systemstart des Computers mit geöffnet.

Zusammenfassung der Kapitel

1 Einführung: Das Kapitel führt in das Spannungsfeld zwischen Sicherheit und Freiheit ein und benennt den "Bundes-Trojaner" als zentralen Gegenstand der kritischen Reflexion.

2 Erörterung des Problems aus wissenschaftlicher Sicht: Hier werden grundlegende Begriffe definiert sowie der technische Stand der Überwachung von Akustik über Optik bis zur Datenerfassung dargestellt.

3 Erörterung des Problems aus rechtlicher Sicht: Dieses Kapitel prüft die Vereinbarkeit der Online-Durchsuchung mit dem Grundgesetz und der StPO, unter Einbeziehung des BGH-Beschlusses zur Unzulässigkeit.

4 Erörterung des Problems aus ethischer Sicht: Die Arbeit reflektiert hier das staatliche Vorgehen anhand normativer, utilitaristischer und diskursethischer Ansätze auf seine moralische Vertretbarkeit.

5 Fazit: Das Kapitel fasst zusammen, dass eine richterliche Grundlage und strikte Transparenz für den Einsatz von Überwachungssoftware unumgänglich sind, um das Vertrauen der Bürger nicht zu gefährden.

Schlüsselwörter

Bundes-Trojaner, Online-Durchsuchung, Überwachung, Datenschutz, Grundgesetz, Informationsethik, Strafprozessordnung, IT-Sicherheit, Wirtschaftskriminalität, Privatsphäre, Sicherheit, Freiheit, BGH, Internetkriminalität, Grundrechte

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit analysiert die staatliche Nutzung von Überwachungssoftware („Bundes-Trojaner“) zur Bekämpfung von Internetkriminalität und Terrorismus.

Was sind die zentralen Themenfelder?

Die Schwerpunkte liegen auf der technischen Umsetzung, der rechtlichen Legitimationsprüfung und der ethischen Bewertung dieser Maßnahmen.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist die kritische Reflexion, ob und unter welchen Voraussetzungen der Staat verdeckte Hacker-Methoden anwenden darf, ohne Grundrechte unverhältnismäßig zu verletzen.

Welche wissenschaftliche Methode wird verwendet?

Die Autoren nutzen eine interdisziplinäre Herangehensweise, die technische Grundlagen, juristische Gesetzesanalysen und ethische Argumentationsmodelle kombiniert.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in eine wissenschaftliche Bestandsaufnahme der Technik, eine rechtliche Prüfung der aktuellen Gesetzeslage und eine ethische Einordnung.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zu den Kernbegriffen gehören Überwachung, Bundes-Trojaner, Datenschutz, Grundgesetz und ethische Reziprozität.

Wie bewertet der Bundesgerichtshof die verdeckte Online-Durchsuchung?

Der BGH stufte die verdeckte Online-Durchsuchung als unzulässig ein, da sie weder durch die StPO zur Hausdurchsuchung noch durch Bestimmungen zur akustischen Überwachung gedeckt ist.

Welches ethische Dilemma sieht die Arbeit für den Staat?

Der Staat gerät in den Widerspruch, einerseits Daten-Ausspähung als Straftat zu verfolgen und andererseits genau diese Methode selbst für Ermittlungszwecke einzusetzen.

Excerpt out of 43 pages  - scroll top

Details

Title
Überwachungsstaat Deutschland 2.0? Der "Bundestrojaner"
College
Stuttgart Media University
Grade
1,7
Authors
Benjamin Schorn (Author), Philipp Schneider (Author)
Publication Year
2007
Pages
43
Catalog Number
V72621
ISBN (eBook)
9783638727884
ISBN (Book)
9783638728669
Language
German
Tags
Deutschland Bundestrojaner
Product Safety
GRIN Publishing GmbH
Quote paper
Benjamin Schorn (Author), Philipp Schneider (Author), 2007, Überwachungsstaat Deutschland 2.0? Der "Bundestrojaner", Munich, GRIN Verlag, https://www.grin.com/document/72621
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  43  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint