UID:
almahu_9949863368402882
Umfang:
1 online resource (202 pages)
Ausgabe:
1st ed.
ISBN:
9783428589258
Serie:
Schriften Zum Strafrecht Series
Inhalt:
Mit der Online-Durchsuchung, so die Warnungen, gehen Gefahren der Rundumüberwachung, Totalüberwachung und der Bildung von Persönlichkeitsprofilen einher. Was aber steckt hinter dieser Ermittlungsmaßnahme? Welche Gefahren birgt die Online-Durchsuchung tatsächlich? Was bedeuten sie und wie muss auf sie reagiert werden? All diese Fragen werden in der Dissertation untersucht und geklärt. Dabei wird dargelegt, welche Änderungen im Gesetzestext durch den Gesetzgeber vorgenommen werden müssen, um verfassungs- und europarechtlichen Vorgaben gerecht zu werden.
Anmerkung:
Intro -- Vorwort -- Inhaltsverzeichnis -- Einleitung -- 1. Kapitel: Der Begriff des Persönlichkeitsprofils -- A. Bisherige Erkenntnisse über das Persönlichkeitsprofil -- I. Übersicht über die Rechtsprechung -- II. Erkenntnisse der Persönlichkeitspsychologie -- B. Eine Definition des Persönlichkeitsprofils -- 2. Kapitel: Entwicklung eines Rechtsmaßstabs für die Gefahr der Bildung von Persönlichkeitsprofilen -- A. Der Schutz des Kernbereichs der privaten Lebensgestaltung als verfassungsrechtlicher Maßstab -- I. Die Gefahr der Bildung von Persönlichkeitsprofilen als Teil des Kernbereichs privater Lebensgestaltung -- 1. Einordnung der Rechtsprechung -- 2. Gesamtschau der Daten -- 3. Persönlichkeitsprofilbildung als Ergebnis einer Rundumüberwachung -- 4. Abgrenzung zum Verhältnismäßigkeitsgrundsatz -- 5. Zwischenergebnis -- II. Entwicklung des Kernbereichs privater Lebensgestaltung in der Rechtsprechung -- 1. Das Elfes-Urteil -- 2. Die (zweite) Tagebuch-Entscheidung -- 3. Verfassungsbeschwerde zur Wohnraumüberwachung -- 4. Urteil zum IT-Grundrecht -- 5. Urteil zum BKAG -- III. Analyse der Rechtsprechung im Hinblick auf die Gefahr der Bildung von Persönlichkeitsprofilen -- IV. Weitreichender Maßstab über Art. 1 Abs. 1 GG als das zweistufige Schutzkonzept des Bundesverfassungsgerichts -- V. Gefahrenbegriff -- B. Unionsrechtlicher Maßstab -- I. Möglichkeiten zur Einbeziehung des Unionsrechts -- II. Verstoß gegen Unionsrecht: Die Gefahr der Bildung von Persönlichkeitsprofilen bei der Online-Durchsuchung -- 1. Art. 8, 7 Grundrechte Charta -- 2. Richtlinie (EU) 2016/680 [DSRL-JI] -- a) Verstoß gegen allgemeine Verarbeitungsgrundsätze -- b) Verstoß gegen das Verbot des Profilings -- 3. E-privacy Richtlinie 2002/58 -- III. Gleichrangiges Schutzniveau von grundgesetzlichen Grundrechten und der Grundrechtecharta -- 3. Kapitel: Die Online-Durchsuchung.
,
A. Historische Entwicklung -- I. Erste Überlegungen auf Bundesebene -- 1. Online-Durchsuchung auf einer Mailbox -- 2. Erste Erwähnung einer Online-Durchsuchung -- 3. Online-Durchsuchung als klassische Durchsuchung? -- 4. Kehrtwende am Bundesgerichtshof -- 5. Das „Programm zur Stärkung der Inneren Sicherheit" -- 6. Zusammenfassung -- II. Entwicklung in der Literatur -- 1. Besteht eine Ermächtigungsgrundlage für die Online-Durchsuchung? -- 2. Online-Durchsuchung als Eingriff in Art. 13 GG? -- 3. Zusammenfassung -- III. Verfassungsschutzgesetz Nordrhein-Westfalen -- 1. Gesetzgebungsverfahren -- a) Kontroversen um den Gesetzesentwurf -- b) Unklarheiten bei der Begriffsbestimmung -- 2. Entscheidung des Bundesverfassungsgerichts -- a) Der „Zugriff auf informationstechnische Systeme" -- b) Das IT-Grundrecht -- c) Kritik in der Literatur -- d) Zwischenresümee zur ersten Normierung der Online-Durchsuchung -- IV. Bundeskriminalamtsgesetz -- 1. Erstes Gesetzgebungsverfahren -- 2. Entscheidung des Bundesverfassungsgerichts -- 3. Das neue BKAG -- V. Einführung der Online-Durchsuchung in die Strafprozessordnung -- 1. Gesetzgebungsverfahren -- a) Anhörung der Sachverständigen -- b) Inkrafttreten der Maßnahme -- 2. Verfassungsbeschwerden -- VI. Zwischenresümee -- B. Rechtsrahmen der Online-Durchsuchung -- I. Ermächtigungsgrundlage -- 1. Das informationstechnische System -- a) Der Ursprung des Begriffs des IT-Systems -- b) Der Begriff des IT-Systems des Bundesverfassungsgerichts -- c) Der strafprozessuale Begriff des IT-Systems -- 2. Daten -- a) Arten der zu gewinnenden Daten -- aa) Daten als Äquivalent zur „klassischen" Durchsuchung -- bb) Profiling-Daten -- b) Datengewinnung mittels Peripheriegeräten -- aa) Aktivierung der Peripheriegeräte durch die Ermittlungsbehörden -- bb) Die passive Kenntnisnahme durch Peripheriegeräte.
,
cc) Aktivierung des Peripheriegeräts durch das Gerät selbst -- c) Daten aus spezielleren Ermittlungsmaßnahmen -- aa) Quellen-TKÜ -- bb) Wohnraumüberwachung -- (1) Optische Wohnraumüberwachung -- (a) Möglichkeit des Eingriffs in Art. 13 GG -- (b) Eingriff durch Kenntnisnahme von Videotelefonie -- (c) Eingriff durch die Erhebung von gespeicherten Videos -- (aa) Videoaufnahmen während des Anordnungszeitraums -- (bb) Gespeicherte Videos -- (d) Zusammenfassung -- (2) Akustische Wohnraumüberwachung -- (a) Das Verhältnis zwischen akustischer Wohnraumüberwachung und Online-Durchsuchung -- (b) Notwendigkeit der Anordnung einer akustischen Wohnraumüberwachung bei passiver Kenntnisnahme der Mikrofone? -- (c) Verletzung des Zitiergebots -- cc) Beschlagnahme des IT-Geräts -- dd) Weitere Ermittlungsmaßnahmen -- d) Zwischenergebnis -- 3. Verdachtsgrad -- 4. Katalogtat -- a) Die Funktionsfähigkeit der Strafrechtspflege als Rechtsgut von Verfassungsrang -- b) Besondere Schwere der Straftat -- aa) Überragend wichtige Rechtsgüter im Strafprozessrecht -- (1) Betreiben krimineller Handelsplattformen -- (2) Bildung einer kriminellen Vereinigung -- (3) Geld- und Wertzeichenfälschung -- (4) Verbreitung, Erwerb und Besitz von kinderpornografischen Inhalten -- (5) Bandendiebstahl und schwerer Bandendiebstahl -- (6) Raub und räuberische Erpressung -- (7) Gewerbsmäßige Hehlerei, Bandenhehlerei und gewerbsmäßige Bandenhehlerei -- (8) Besonders schwerer Fall der Geldwäsche, Verschleierung unrechtmäßig erlangter Vermögenswerte -- (9) Computerbetrug -- (10) Besonders schwerer Fall der Bestechlichkeit -- (11) Straftatbestände aus dem Asyl- und Aufenthaltsgesetz -- (12) Straftatbestände aus dem Betäubungsmittelgesetz -- (13) Straftatbestände aus dem Gesetz über die Kontrolle von Kriegswaffen -- (14) Straftatbestände aus dem Waffengesetz -- bb) Weitere Straftaten.
,
c) Zwischenergebnis -- 5. Schwere der Tat auch im Einzelfall -- 6. Subsidiaritätsklausel -- a) Das Verhältnis zur akustischen Wohnraumüberwachung -- b) Verfassungskonforme Auslegung der Subsidiaritätsklausel -- c) Zwischenergebnis -- 7. Verhältnismäßigkeit -- II. 100b Abs. 3 StPO - Betroffene*r einer Maßnahme -- III. 100b Abs. 4 i. V. m. 100a Abs. 5, 6 StPO - technische Anforderungen -- 1. Das Tatbestandsmerkmal der technischen Umsetzbarkeit -- 2. Schutz gegen unbefugte Dritte -- 3. Schutz der kopierten Daten -- 4. Zwischenfazit -- IV. 100e StPO - Verfahren im Vergleich zur akustischen Wohnraumüberwachung -- V. Weitere Verfahrensregelungen -- C. Zwischenergebnis -- 4. Kapitel: Kernbereichsschutz bei der Online-Durchsuchung de lege lata -- A. Erhebungsebene -- I. 100d Abs. 1 StPO - Erhebungsebene: keine Erhebung von allein kernbereichsrelevanten Daten -- II. 100d Abs. 3 S. 1 StPO - Vermeidung der Erhebung von kernbereichsrelevanten Daten -- 1. Durch Live-Überwachung -- 2. Durch die Verwendung von Suchbegriffen -- 3. Durch Verbot der Nutzung von Peripheriegeräten -- III. Zwischenergebnis -- B. Verwertungsebene -- I. 100d Abs. 2 StPO - Verfahrensvorschriften -- II. 100d Abs. 2 S. 1 StPO - Absolutes Verwertungsverbot -- III. 100d Abs. 3 S. 2, 3 StPO - Entscheidung durch eine unabhängige Stelle -- 1. Bindungswirkung und Gewaltenteilung -- 2. Umfang der Bindungswirkung -- C. Zwischenresümee -- 5. Kapitel: Fazit: Unzureichende Regelungen zur Begrenzung der Datenmenge -- A. Additiver Grundrechtseingriff -- B. Ebene des Kernbereichsschutzes -- I. Verfassungs- und unionsrechtskonforme Auslegung des 100d Abs. 1 StPO -- II. 47 Nr. 3 BDSG -- III. Unterbrechung der Maßnahme -- IV. Exkurs: Verwendung intelligenter Systeme in der Zukunft? Ergebnis und Ausblick -- V. Die Rolle des 100e Abs. 3 S. 2 Nrn. 3, 4 StPO.
,
VI. Erweiterung der Vorschriften -- 1. Ergänzung des 100d Abs. 1 StPO -- 2. Normierung der Unterbrechung der Maßnahme -- Ergebnis und Ausblick -- Literaturverzeichnis -- Stichwortverzeichnis.
Weitere Ausg.:
Print version: Conrad, Catharina Pia Ein Update Für Den Kernbereichsschutz Berlin : Duncker & Humblot,c2024 ISBN 9783428189250
Sprache:
Deutsch
Schlagwort(e):
Electronic books.
Bookmarklink