Show Less

Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme

Entstehung und Perspektiven

Series:

Christoph Herrmann

Das Bundesverfassungsgericht hat mit seinem Urteil zur Online-Durchsuchung am 27. Februar 2008 für einen «Paukenschlag» gesorgt. Rund 25 Jahre nach dem Volkszählungsurteil wurde erstmals wieder ein neues Grundrecht durch das höchste deutsche Gericht begründet. Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme soll im Zeitalter der digitalisierten Welt einen umfassenden Schutz für die Nutzer der Informationstechnik gewährleisten. Der Autor untersucht das neue Grundrecht unter verschiedenen Gesichtspunkten. Zunächst wird die Entstehungsgeschichte unter Einbeziehung des BVerfG-Urteils beschrieben. Anschließend werden die unmittelbaren Konsequenzen der Entscheidung für das Nachrichtendienst-, Polizei- und Strafprozessrecht dargestellt. Besonderes Augenmerk wird zudem auf die Konkretisierung der neuen grundrechtlichen Gewährleistung gelegt. Anhand der Untersuchung von Ermächtigungsgrundlagen zur Online-Durchsuchung für das Bundeskriminalamt und die bayerischen Sicherheitsbehörden werden die vorher erarbeiteten verfassungsrechtlichen Grundvoraussetzungen praktisch angewendet. Abschließend werden Perspektiven für das neue Grundrecht im Zivil- und Strafrecht aufgezeigt.

Prices

Show Summary Details
Restricted access

Inhaltsverzeichnis

Extract

A Einleitung…………………………………………………………………….21 B Die Entstehung eines neuen Grundrechts........................................................ 25 I. Ausganglage..................................................................................................... 25 1. Technische Aspekte…………………………………………... ..................... 26 a) Infiltration........................................................................................................ 26 aa) Physischer Zugriff ......................................................................................... 27 bb) Infiltration via Internet .................................................................................. 27 aaa) Infiltration unter Mitwirkung des Nutzers…............................................... 28 bbb) Infiltration ohne Mitwirkung des Nutzers….. ............................................ 28 ccc) Infiltration durch eingebaute „Hintertüren“.... ............................................ 29 cc) Abwehrmöglichkeiten ................................................................................... 29 dd) Bevorzugte Variante ..................................................................................... 29 b) Leistungsumfang der Durchsuchungssoftware............................................... 30 aa) Erfassung und Bearbeitung von Daten……….............................................. 30 bb) Durchsuchung externer Systeme und Datenspeichcher................................ 30 cc) Veränderung des angegriffenen Systems ...................................................... 30 dd) Echtzeitzugriff............................................................................................... 30 ee) Aktivierung von Peripherie-Geräten ............................................................. 31 c) Vorteile gegenüber der „klassischen“ Beschlagnahme................................... 31 aa) Erfassung aller verwendeten Daten............................................................... 31 bb) Umgehung etwaiger Verschlüsselung .......................................................... 31 cc) Überwachung der Voice-over-IP-Kommunikation....................................... 32 dd) Infiltration bei wechselnder IP-Adresse……... ............................................ 32 ee) Unkomplizierte Durchsuchung externer Datenspeicher und Systeme.......... 33 ff) Unveränderte Nutzung des Systems............................................................... 33 gg) Längerfristige Überwachung ........................................................................ 33 d) Grenzen und Risiken....................................................................................... 34 aa) Notwendigkeit des Internet-Anschlusses ...................................................... 34 10 bb) Fraglicher Beweiswert .................................................................................. 34 cc) Abnehmender Beweiswert von regulär beschlagnahmten Daten ................. 35 dd) Möglichkeit der Fehlinformation…………….............................................. 36 ee) Kein kurzfristiger Einsatz……………………. ............................................ 36 2. Vor dem BverfG-Urteil erfolgte Online-Durchsuchungen……… ………….36 a) Die Dienstanweisung des Bundesministeriums des Inneren (BMI) ............... 37 b) Nutzung durch die deutschen Nachrichtendienste………………………… . 38 c) Zusammenfassung der Ereignisse……………............................................... 38 3. Die Entscheidung des BGH (Beschluss vom 31.01.2007 – StB 18/06).......... 39 a) §§ 102 ff. StPO................................................................................................ 40 b) Andere Rechtsgrundlagen der StPO ............................................................... 40 c) Generalklausel ................................................................................................. 41 d) Kombination verschiedener Ermächtigungsgrundlagen................................. 41 e) Reaktionen der Wissenschaft .......................................................................... 42 f) Reaktionen der Politik ..................................................................................... 42 4. Versuch...

You are not authenticated to view the full text of this chapter or article.

This site requires a subscription or purchase to access the full text of books or journals.

Do you have any questions? Contact us.

Or login to access all content.