Diese Studienarbeit beschäftigt sich mit den Überwachungsmaßnahmen und -methoden des Staates, für welche die Informations- und Kommunikationstechnik (IKT) eine immer größer werdende Rolle spielt.
„Wir müssen mit dem technischen Fortschritt Schritt halten können, wenn skrupellose Kriminelle ins Internet ausweichen und dort ihre Anschlagsplanung, ihre kriminelle Handlung vorbereiten.“ (March, 2006)
Durch technische Innovationen und neue gesetzliche Regelungen entstanden neue Möglichkeiten, gewünschte Erkenntnisse zu gewinnen. Der Einsatz von Abhörgeräten, Richtmikrofonen, Wanzen, Videokameras, Peilsendern, etc. ermöglicht Überwachungsmaßnahmen, die zuvor nicht denkbar waren. Da die Gesetzgebung dem technischen Fortschritt nicht folgen kann, entstehen immer wieder rechtliche Grauzonen, wie z.B. durch die schnelle Entwicklung und Verbreitung des Internets. Ein aktuelles Beispiel hierfür ist der Versuch des deutschen Staates, die Internet-Aktivitäten zu überwachen und zu kontrollieren durch den Einsatz von Spionagesoftware, dem sogenannten „Bundes-Trojaner“. Zusätzlich soll dadurch die „Online-Durchsuchung“ der gesamten Festplatte (mit allen privaten Dateien) möglich werden. Die Auseinandersetzung mit den möglichen Auswirkungen dieses Vorhabens soll in dieser Studienarbeit kritisch reflektiert werden.
Um diese Problematik detailliert darzustellen, beschreibt diese Arbeit verschiedene Perspektiven:
-In Kapitel 2 wird die wissenschaftliche Perspektive anhand der relevanten Begriffe und technischen Grundlagen und Möglichkeiten von Überwachungssystemen erklärt.
-In Kapitel 3 werden die rechtlichen Grundlagen anhand von Gesetzen und Richtlinien auf nationaler und internationaler Ebene beleuchtet.
-In Kapitel 4 erfolgt dann die ethische Reflexion des Spannungsfeldes aus der normativen, utilitaristischen und diskursethischen Sicht. Dabei wird der Frage nachgegangen, ob es vertretbar ist, dass der Staat zur Stärkung der Sicherheit Hacker-Methoden anwendet, die er selber unter Strafe stellt
Inhaltsverzeichnis
1 Einführung
2 Erörterung des Problems aus wissenschaftlicher Sicht
2.1 Begriffliche Grundlagen
2.1.1 Überwachung und Überwachungsorgane
2.1.2 Arten von Überwachungsmaßnahmen
2.1.3 Trojanische Pferde und der „Bundes-Trojaner“
2.1.4 Der „große Lauschangriff“
2.2 Stand und Entwicklung von technischen Systemen
2.2.1 Akustische Überwachung
2.2.2 Optische Überwachung
2.2.3 Überwachung durch Datenerfassung und –auswertung
2.3 Wirtschaftliche Bedeutung
2.3.1 Zunehmende Wirtschaftskriminalität im Internet und deren Bekämpfung
2.3.2 Wirtschafts- und Konkurrenzspionage
2.3.3 Ausspähen von Nutzerdaten
3 Erörterung des Problems aus rechtlicher Sicht
3.1 Deutsches Recht
3.1.1 Grundgesetz (GG) der Bundesrepublik Deutschland
3.1.2 Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses
3.1.3 Strafprozessordnung (StPO)
3.1.4 Beschluss des Bundesgerichtshofes (AZ: StB 18/06)
3.2 EU- und internationales Recht
3.2.1 Charta über Grundrechte der Europäischen Union
3.2.2 Allgemeine Erklärung der Menschenrechte
3.3 Zusammenfassung der Problematik aus rechtlicher Sicht
4 Erörterung des Problems aus ethischer Sicht
4.1 Ethische Prinzipien und Wertekonflikte
4.1.1 Staatliche Perspektive
4.1.2 Perspektive des Internet-Nutzers
4.2 Darstellung des Problems aus normativer Sicht
4.3 Darstellung des Problems aus utilitaristischer Sicht
4.4 Darstellung des Problems aus diskursethischer Sicht
5 Fazit
Zielsetzung & Themen
Diese Studienarbeit untersucht die staatlichen Überwachungsmaßnahmen im digitalen Zeitalter, insbesondere am Beispiel des „Bundes-Trojaners“, und beleuchtet das Spannungsfeld zwischen der Gewährleistung innerer Sicherheit und dem Schutz grundgesetzlich verankerter Freiheitsrechte.
- Wissenschaftliche Analyse aktueller Überwachungstechnologien und -methoden
- Rechtliche Einordnung der Online-Durchsuchung in das deutsche und internationale Recht
- Ethische Reflexion staatlicher Eingriffsbefugnisse mittels normativer, utilitaristischer und diskursethischer Theorien
- Diskussion der Auswirkungen staatlicher Spionagesoftware auf die Privatsphäre der Bürger
Auszug aus dem Buch
2.1.3 Trojanische Pferde und der „Bundes-Trojaner“
Als Trojanische Pferde werden in der Computersprache Programme bezeichnet, die als nützliche Anwendungen getarnt sind und zusätzlich, ohne das Wissen des Anwenders schädliche Funktionen beinhalten. Die Bezeichnung „Trojaner“ ist von dem aus der griechischen Mythologie stammenden Trojanischen Pferd abgeleitet, mit dessen Hilfe Soldaten unbemerkt die Stadt Troja infiltrieren konnten.
Es gibt verschiedene Möglichkeiten, wie ein Trojaner auf einen Computer gelangen kann, zum einen über Datenträger oder über das Internet z.B. mittels Tauschbörsen. Ein alternativer Weg der Verbreitung ist der Versand von E-Mails mit Anhängen.
Wenn ein Trojaner unabsichtlich und unwissentlich installiert wurde, befindet sich dieser meist im Autostart des Computers und wird somit bei jedem Systemstart des Computers mit geöffnet.
Zusammenfassung der Kapitel
1 Einführung: Das Kapitel führt in das Spannungsfeld zwischen Sicherheit und Freiheit ein und benennt den "Bundes-Trojaner" als zentralen Gegenstand der kritischen Reflexion.
2 Erörterung des Problems aus wissenschaftlicher Sicht: Hier werden grundlegende Begriffe definiert sowie der technische Stand der Überwachung von Akustik über Optik bis zur Datenerfassung dargestellt.
3 Erörterung des Problems aus rechtlicher Sicht: Dieses Kapitel prüft die Vereinbarkeit der Online-Durchsuchung mit dem Grundgesetz und der StPO, unter Einbeziehung des BGH-Beschlusses zur Unzulässigkeit.
4 Erörterung des Problems aus ethischer Sicht: Die Arbeit reflektiert hier das staatliche Vorgehen anhand normativer, utilitaristischer und diskursethischer Ansätze auf seine moralische Vertretbarkeit.
5 Fazit: Das Kapitel fasst zusammen, dass eine richterliche Grundlage und strikte Transparenz für den Einsatz von Überwachungssoftware unumgänglich sind, um das Vertrauen der Bürger nicht zu gefährden.
Schlüsselwörter
Bundes-Trojaner, Online-Durchsuchung, Überwachung, Datenschutz, Grundgesetz, Informationsethik, Strafprozessordnung, IT-Sicherheit, Wirtschaftskriminalität, Privatsphäre, Sicherheit, Freiheit, BGH, Internetkriminalität, Grundrechte
Häufig gestellte Fragen
Worum geht es in dieser Arbeit grundsätzlich?
Die Arbeit analysiert die staatliche Nutzung von Überwachungssoftware („Bundes-Trojaner“) zur Bekämpfung von Internetkriminalität und Terrorismus.
Was sind die zentralen Themenfelder?
Die Schwerpunkte liegen auf der technischen Umsetzung, der rechtlichen Legitimationsprüfung und der ethischen Bewertung dieser Maßnahmen.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist die kritische Reflexion, ob und unter welchen Voraussetzungen der Staat verdeckte Hacker-Methoden anwenden darf, ohne Grundrechte unverhältnismäßig zu verletzen.
Welche wissenschaftliche Methode wird verwendet?
Die Autoren nutzen eine interdisziplinäre Herangehensweise, die technische Grundlagen, juristische Gesetzesanalysen und ethische Argumentationsmodelle kombiniert.
Was wird im Hauptteil der Arbeit behandelt?
Der Hauptteil gliedert sich in eine wissenschaftliche Bestandsaufnahme der Technik, eine rechtliche Prüfung der aktuellen Gesetzeslage und eine ethische Einordnung.
Welche Schlüsselwörter charakterisieren die Arbeit?
Zu den Kernbegriffen gehören Überwachung, Bundes-Trojaner, Datenschutz, Grundgesetz und ethische Reziprozität.
Wie bewertet der Bundesgerichtshof die verdeckte Online-Durchsuchung?
Der BGH stufte die verdeckte Online-Durchsuchung als unzulässig ein, da sie weder durch die StPO zur Hausdurchsuchung noch durch Bestimmungen zur akustischen Überwachung gedeckt ist.
Welches ethische Dilemma sieht die Arbeit für den Staat?
Der Staat gerät in den Widerspruch, einerseits Daten-Ausspähung als Straftat zu verfolgen und andererseits genau diese Methode selbst für Ermittlungszwecke einzusetzen.
- Quote paper
- Benjamin Schorn (Author), Philipp Schneider (Author), 2007, Überwachungsstaat Deutschland 2.0? Der "Bundestrojaner", Munich, GRIN Verlag, https://www.grin.com/document/72621