Die Quellen-Telekommunikationsüberwachung im Strafverfahren Grundlagen, Dogmatik, Lösungsmodelle

Seit der Veröffentlichung des staatlichen Einsatzes von Überwachungsprogrammen (»Staatstrojanern«) im Herbst 2011 befindet sich die sog. Quellen-Telekommunikationsüberwachung in der gesellschaftlichen Diskussion. Die Ermittlungsmaßnahme dient dem Abgreifen von über informationstechnische Systeme gef...

Full description

Bibliographic Details
Main Author: Bratke, Bastian
Format: eBook
Language:German
Published: Berlin Duncker & Humblot 2013, 2013
Series:Schriften zum Strafrecht
Subjects:
Online Access:
Collection: Duncker & Humblot eBooks 2007- - Collection details see MPG.ReNa
LEADER 04946nmm a2200373 u 4500
001 EB000902790
003 EBX01000000000000000698686
005 00000000000000.0
007 cr|||||||||||||||||||||
008 141215 ||| ger
020 |a 9783428540372 
020 |a 9783428840373 
020 |a 9783428140374 
020 |a 9783428140374 
100 1 |a Bratke, Bastian 
245 0 0 |a Die Quellen-Telekommunikationsüberwachung im Strafverfahren  |h Elektronische Ressource  |b Grundlagen, Dogmatik, Lösungsmodelle  |c von Bastian Bratke 
260 |a Berlin  |b Duncker & Humblot  |c 2013, 2013 
502 |a Univ., Diss.--Erlangen-Nürnberg, 2012 
505 0 |a a) Primärmaßnahme der Quellen-TKÜb) Technische Umsetzung mittels individueller Überwachungssoftware; 4. Technische Umsetzung der Sekundärmaßnahmen; a) Sekundärmaßnahmen der Quellen-TKÜ; aa) Abgrenzung zu Vorfeldermittlungen; bb) Installieren der Überwachungssoftware; cc) Entfernen der Überwachungssoftware; b) Vorgehensweisen zum Installieren; aa) Online/aus der Ferne; bb) Direkter Zugriff; c) Vorgehensweisen zum Entfernen; aa) Online/aus der Ferne; bb) Direkter Zugriff; cc) Automatische Löschung; B. Verfassungsrechtliche Grundlagen; I. Fernmeldegeheimnis, Art. 10 I GG; 1. Schutzbereich 
505 0 |a 5. Umsetzung unter Verwendung technischer Mittel 
505 0 |a Verschlüsselte VoIP von Computer zu Computer mittels VoIP-Software 4. Phasen und technische Vorgänge softwarebasierter VoIP; II. Quellen-TKÜ; 1. Begriffserklärung und kriminalistische Notwendigkeit; 2. Abgrenzung zu anderen heimlichen Ermittlungsmaßnahmen; a) Online-Durchsuchung; b) Akustische Wohnraumüberwachung, 100c ff. StPO; c) Akustische Überwachung außerhalb von Wohnungen, 100f StPO; d) Erhebung von Verkehrsdaten, 100g StPO; e) Einsatz sonstiger technischer Mittel, 100h I S. 1 Nr. 2 StPO; 3. Technische Umsetzung der Primärmaßnahme 
505 0 |a Dogmatische Analyse; A. Primärmaßnahme: Überwachung und Aufzeichnung; I. Gesetzliche Rechtsgrundlagen der Quellen-TKÜ 
505 0 |a Überwachungsgegenstand Internettelefonie; 1. Teil: Grundlagen; A. Technische Grundlagen; I. Voice-over-IP (VoIP); 1. Begriffserklärung; 2. Erscheinungsformen der IP-Telekommunikation; a) VoIP über herkömmliches Telefon mittels VoIP-fähigen Routers; b) VoIP über spezielles VoIP-Telefon; c) VoIP über Computer mittels VoIP-Software; d) VoIP über Mobiltelefon/PDA/Smartphone; e) Video-Internettelefonie („Video-over-IP"); f) Nachrichtensofortversand („Instant Messaging-over-IP") 
505 0 |a strafprozessuale Rechtsgrundlage de lege lata?; II. Rechtsgrundlage: 100a, 100b StPO?; 1. Bestimmtheitsgebot und Vorbehalt des Gesetzes; a) Analogieverbot im Strafprozessrecht; b) Auslegung strafprozessualer Eingriffsnormen; 2. Schluss vom Schutzbereich auf Eingriffsbefugnis?; 3. Vorliegen von Telekommunikation im Zugriffszeitpunkt?; 4. Problem: Anfertigen von Screenshots 
653 |a Criminal procedure / Germany 
653 |a Conduct of court proceedings / Germany 
041 0 7 |a ger  |2 ISO 639-2 
989 |b ZDB-54-DH  |a Duncker & Humblot eBooks 2007- 
490 0 |a Schriften zum Strafrecht 
500 |a Includes bibliographical references and index. - Originally presented as the author's thesis--Friedrich-Alexander-Universität Erlangen-Nürnberg, 2012 
856 4 0 |u http://elibrary.duncker-humblot.de/9783428540372/U1  |x Verlag  |3 Volltext 
856 4 0 |u http://deposit.d-nb.de/cgi-bin/dokserv?id=4304447&prov=M&dok_var=1&dok_ext=htm  |m Verlag: MVB 
082 0 |a 340 
520 |a Seit der Veröffentlichung des staatlichen Einsatzes von Überwachungsprogrammen (»Staatstrojanern«) im Herbst 2011 befindet sich die sog. Quellen-Telekommunikationsüberwachung in der gesellschaftlichen Diskussion. Die Ermittlungsmaßnahme dient dem Abgreifen von über informationstechnische Systeme geführter, verschlüsselt übermittelter Voice-over-IP-Telekommunikation (z.B. via Skype) »an der Quelle«, solange diese dort noch bzw. sobald diese dort wieder »im Klartext« vorliegt. Die rechtliche Zulässigkeit der Maßnahme im Strafverfahren ist bislang nicht abschließend geklärt und Gegenstand aktueller dogmatischer Diskussion. Der Autor kommt bei seinen Untersuchungen zu dem Ergebnis, dass die umfassende und automatisiert erfolgende Verschlüsselung von Kommunikation via VoIP-Programmen wie Skype die »Quellen-TKÜ« zum Zwecke effektiver Strafverfolgung kriminalistisch notwendig macht und de lege lata grundsätzlich noch auf die bestehenden strafprozessualen Regelungen zur Überwachung und Aufzeichnung von Telekommunikation nach §§ 100a, 100b StPO gestützt werden kann. Zum Zwecke einer Optimierung der Rechtslage legt der Autor eine gesetzliche Klarstellung der Quellen-TKÜ de lege ferenda dennoch als wünschenswert nahe, welche sich dann an der Eingriffsschwelle der §§ 100a, 100b StPO zur Überwachung und Aufzeichnung von Telekommunikation zu orientieren habe