Show Less

Ermittlungsmaßnahmen über das Internet

Analyse der Möglichkeiten und Grenzen in rechtlicher und tatsächlicher Hinsicht

Series:

Stephanie Rebell

Das Internet bildet für staatliche Stellen – auch im internationalen Kontext – ein immer wichtiger werdendes Medium zur Erkenntniserlangung. Diese Arbeit prüft, wie das Internet behördlicherseits genutzt werden kann und welche Grundrechtspositionen der Betroffenen hierbei tangiert werden. Daran schließt sich die Analyse vorhandener verfassungsrechtlicher Rechtfertigungsmöglichkeiten an. Den Schwerpunkt stellt die Prüfung der repressiven und präventiven verdeckten Online-Durchsuchung und der Quellen-TKÜ als Sonderform dar. Aufgrund juristischer sowie technischer Schwierigkeiten in Normierung und Umsetzung einer verfassungsmäßig vertretbaren verdeckten Online-Durchsuchung wird hier letztlich dringend zu Mäßigung und Bedacht gemahnt.

Prices

Show Summary Details
Restricted access

Inhaltsverzeichnis

Extract

Abkürzungsverzeichnis……………………………………………………… 17 A. Einleitung………………………………………………………………….. 23 B. Technische Grundlagen………....…………………………………………27 I. Einführung in die Technik des Internets……………………………..............28 1. Computersysteme und Rechnernetze……………………………………..… 28 2. Internet…………..…………………………………………………………...30 a) Historie……………………………………………………………….. 30 b) Terminologie und Funktionsweise.…..……………………………….31 aa) lokale Netzwerke……… . ..………………………………………31 bb) IP-Adresse und dynamische Adressierung…………................... 32 cc) Netzwerkkarte und MAC-Adresse…………………....................36 dd) Modem, POP und SLIP/PPP ....................………………………39 c) Anwendungen und Dienste via Internet .................................................. 40 aa) World Wide Web .......................................................................... 40 aaa) Cookies……..……………………………………………..42 bbb) Web-Bugs……………………………………................... 43 ccc) Proxy-Server und Anonymizer….….. ................................ 44 ddd) Domain Name System ........................................................ 46 bb) E-Mail…….………………………….......................................... 47 cc) Usenet ............................................................................................ 51 dd) Telnet…………………………… ................................................ 53 ee) Internet-Relay-Chat .......................…..…………………………..54 ff) File-Sharing ........................………………………………………55 gg) Voice-over-IP ............................................................................... 57 10 3. Zusammenfassung ............................... ………………………………………58 II. Exkurs: Mobiles Internet, Social Media und Cloud Computing....................60 1. Mobiles Internet .............................................................................................. 60 a) Historie…… ............................................................................................ 61 b) GPRS, UMTS, EDGE, HSDPA und HSUPA…..…….…. .................... 62 c) Mobiltelefone, Laptops, Netbooks und Wireless Local Area Networks.....................................................................................................67 d) Fazit mobiles Internet ................................. ……………………………69 2. Social Media .................................................................................................... 69 a) Facebook………………………….……………………………………70 b) Twitter …… ……………………………………… ................................ 71 c) Ermittlungsmaßnahmen im Bereich sozialer Netzwerke.. ..................... 72 d) Fazit Social Media .................................................................................. 74 3. Einführung in das Themengebiet Cloud Computing ...................................... 74 a) Begriffserklärung und Funktionsweise ................................................... 75 b) Konsequenz für die Behörden ................................ ……………………77 4. Ergebnis Exkurs .............................................................................................. 79 C. Ermittlungsmaßnahmen und Grundrechte…………………………….. . 81 I. Zugriffsmöglichkeiten via Internet……………….….………………………83 1. Datengewinn unter Angabe einer falschen Identität ...................................... 84 2. (körperliche) Durchsuchung und Beschlagnahme….. .................................... 87 3. Überwachung von Daten im laufenden Datenverkehr……... ......................... 89 a) StPO…..……………………………………………... ........................... 91 aa) § 94 StPO ...................................................................................... 92 bb) § 99 StPO .......................................................................... ………93 cc) § 100a StPO……………………………………………………...94 dd) §§ 100g, 100h StPO .......................... ……………………………96...

You are not authenticated to view the full text of this chapter or article.

This site requires a subscription or purchase to access the full text of books or journals.

Do you have any questions? Contact us.

Or login to access all content.