TOP

Laura Danny Birkenstock - Zur Online-Durchsuchung: Zugang zu einem informations­technischen System und Infiltration zur Datenerhebung im Strafverfahren

Unter besonderer Berücksichtigung des Urteils des Bundesverfassungs­gerichts vom 27.02.2008

89,80 €
89,80 €
inkl. MwSt.
zzgl. Versandkosten

Lieferzeit max. 3 Tage *

Die Menge muss 1 oder mehr sein

Lieferung & Versand

  • Warensendung ab 500 g
    0,00 €
    Lieferzeit max. 3 Tage

Über das Buch

Zum Inhalt

Die scheinbar immerwährende Angst vor einem möglichen „Überwachungsstaat“ findet sich auch in der heftigen Diskussion in Politik und Presse um den sog. „Bundestrojaner“ wieder. Aber auch in der juristischen Literatur hat der als Online-Durchsuchung bezeichnete verdeckte Zugriff auf Computerdaten bereits für viel Aufregung und Diskussionen gesorgt.

Einen wichtigen Punkt markiert hier das Urteil des Bundesverfassungsgerichts vom 27.02.2008 zu den Regelungen der Online-Durchsuchung im Verfassungsschutzgesetz NRW. Das Bundesverfassungsgericht hatte hier die Rechtmäßigkeit der Ermächtigungsgrundlage zur Online-Durchsuchung im Verfassungsschutzgesetz NRW verneint. Darüber hinaus hat es den grundrechtlichen Schutz auf die Gewährleistung von Vertraulichkeit und Integrität informationstechnischer Systeme erstreckt. Trotzdem lässt auch dieses Urteil weiterhin viele Fragen im Zusammenhang mit der Online-Durchsuchung offen. So äußerte sich das Gericht anlässlich der gefahrenvorsorgenden streitigen Normen zu den Möglichkeiten im Strafverfahren nur knapp. Nichtsdestotrotz war die Online-Durchsuchung ursprünglich gerade für das Strafverfahren gefordert worden. Bisher fehlen allerdings entsprechende Regelungen innerhalb der StPO.

Diesem Aspekt hat sich die Verfasserin im Rahmen ihrer Bearbeitung angenommen. Um über die Zulässigkeit der Online-Durchsuchung im Strafverfahren zu entscheiden, überträgt sie die Aussagen des Bundesverfassungsgerichts zum neuen Gewährleistungsbereich (dem sog. Computergrundrecht) auf das Strafverfahren und formuliert hier Grenzen und Reichweite. Daneben finden weitere Entscheidungen wie die zur Vorratsdatenspeicherung Berücksichtigung. Ausgehend von der Frage der Identifikation des zu infiltrierenden Systems über eine Netzwerkverbindung bis hin zu möglichen Infiltrationswegen betrachtet die Verfasserin die technischen Umsetzungsmöglichkeiten der Online-Durchsuchung. Durch die Darstellung verschiedener technischer Zugangs- und…

Schlagworte

Strafprozessrecht, Telekommunikation, Verdeckte Maßnahme, Computergrundrecht, informationstechnisches System, IP-Adresse, Internet, Trojaner, Polizei, Verfassungsrecht, Ausspähen

  • Fachdisziplin
    Strafrecht & Kriminologie
  • Schriftenreihe
    Strafrecht in Forschung und Praxis
  • ISSN
    1615-8148
  • Band
    262

Lieferzeit

(*) Die Lieferzeit beträgt innerhalb Deutschlands üblicherweise 2 bis 3 Werktage ab Zahlungseingang. Bei Bestellungen an Wochenenden und Feiertagen verzögert sich die Auslieferung entsprechend.