Menu Expand

Gefahrenabwehr und Strafverfolgung im Internet

Cite BOOK

Style

Germann, M. (2000). Gefahrenabwehr und Strafverfolgung im Internet. Duncker & Humblot. https://doi.org/10.3790/978-3-428-49985-4
Germann, Michael. Gefahrenabwehr und Strafverfolgung im Internet. Duncker & Humblot, 2000. Book. https://doi.org/10.3790/978-3-428-49985-4
Germann, M (2000): Gefahrenabwehr und Strafverfolgung im Internet, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-49985-4

Format

Gefahrenabwehr und Strafverfolgung im Internet

Germann, Michael

Schriften zum Öffentlichen Recht, Vol. 812

(2000)

Additional Information

Book Details

Pricing

Abstract

Das Internet kann wie alle Kommunikationsmittel auch als Medium für Straftaten und für Störungen der öffentlichen Sicherheit mißbraucht werden. Während die Geltung der materiellrechtlichen Schranken auch für das Internet nicht grundsätzlich in Frage steht, stößt die Durchsetzung dieser Schranken auf technische und rechtliche Probleme. Der Autor lotet die Leistungsfähigkeit des deutschen Rechts für ihre Bewältigung aus. Zum einen stellt er das Arsenal behördlicher Ermittlungen im Internet vor, darunter die polizeilichen "Patrouillen" im Internet, das heimliche Auslesen von Daten über das Netz nach Art eines staatlichen "Hacker-Angriffs", sowie die Überwachung der Telekommunikation im Internet. Zum anderen prüft er behördliche Unterbindungsmaßnahmen, insbesondere die Anordnung, ein gefahrenträchtiges Angebot vor Bereitstellung zu überprüfen, ein störendes Angebot zu beseitigen oder seine Übermittlung zu sperren. Für diese und weitere Maßnahmen werden sowohl die technischen als auch die rechtlichen Bedingungen erörtert. Das Gefahrenabwehr- und Strafprozeßrecht, das Zensurverbot, das Fernmeldegeheimnis, das Recht auf informationelle Selbstbestimmung, ebenso wie das Telekommunikationsrecht und das Recht der Informations- und Kommunikationsdienste (Teledienstegesetz und Mediendienste-Staatsvertrag) werden spezifisch auf die Gefahrenabwehr und Strafverfolgung im Internet bezogen. Da angesichts des grenzenlosen Internets zunehmend das grenzüberschreitende Tätigwerden nationaler Behörden gefordert ist, werden auch seine völkerrechtlichen Schranken und die Möglichkeiten internationaler Amts- und Rechtshilfe geklärt. Die Ergebnisse zeigen, daß weniger die rechtlichen Befugnisse als die technischen Mittel lückenhaft sind. Sie sollen aber dabei helfen, die Restchancen staatlicher Aufgabenerfüllung im Internet beherzt wahrzunehmen.

Table of Contents

Section Title Page Action Price
Vorwort 5
Inhaltsübersicht 7
Inhaltsverzeichnis 9
Abkürzungsverzeichnis 21
Α. Einleitung 33
I. Die Entwicklung des Internets in groben Zügen 33
II. Die staatlichen Aufgaben im Bereich der Internet-Kommunikation 34
ΙII. Bisherige Beobachtungen über die praktische Bedeutung des Internets für die Kriminalität und ihre Bekämpfung 38
IV. Bisherige rechtspolitische und rechtspraktische Initiativen im Bereich der Gefahrenabwehr und Strafverfolgung im Internet 40
V. Stand der rechtswissenschaftlichen Diskussion 47
VI. Ziel der Untersuchung 52
VII. Hinweise auf methodische Grenzen der Untersuchung 53
VIII. Aufbau der Untersuchung 55
B. Die relevanten technischen Merkmale des Internets 56
I. Digitalisierung 56
II. Der Transport von Informationen im Internet 57
1. Einordnung der Internet-Spezifikationen in ein Schichtenmodell der Computerkommunikation 57
2. Das Vermittlungsprotokoll im Internet: IP 61
a) Adressierung 61
b) Zusammenspiel der IP-Vermittlungsschicht mit der Transportschicht und der Übertragungsschicht 64
c) Wegewahl (Routing) 64
d) IPv6 66
3. Transportprotokolle im Internet, insbesondere TCP und UDP 67
ΙII. Die wichtigsten Anwendungen im Internet 70
1. Nicht-synchrone Individualkommunikation, insbesondere Elektronische Post (E-Mail) nach dem „Simple Mail Transfer Protocol" (SMTP) 70
2. Nicht-synchrone Massenkommunikation über E-Mail-Verteil- und -Reflektor-Server 72
3. Nicht-synchrone Diskussionsforen, insbesondere der Nachrichtenaustausch im „Usenet" nach dem „Network News Transfer Protocol" (NNTP) 73
4. Einfache Dateien-Fernkopie, insbesondere nach dem „File Transfer Protocol" (FTP) 76
5. Multimediale Massenkommunikation im „World Wide Web" nach dem „Hypertext Transfer Protocol" (HTTP) 77
6. Navigationshilfen 80
7. Synchrone Kommunikation auf Textbasis, insbesondere der „Internet Relay Chat" (IRC) 82
8. Synchrone Audio- und Videokommunikation vom Internet-Telephon bis zum Internet-Fernsehen 83
9. Rechner-Fernsteuerung nach dem „Telnet Protocol" 87
10. Informationsdienste zur Auskunft über Akteure und Einrichtungen im Internet 88
IV. Teilnehmergesteuerte Beschränkungen der Kommunikation (Schutzvorkehrungen) 89
1. Vertraulichkeit und Authentifizierung 89
2. Verschlüsselungsverfahren 91
3. Kryptanalyse 94
4. Die Umgehung von Schutzvorkehrungen in Form des „Eindringens" in fremde Computer 97
V. Typisierung der Kommunikationsvorgänge 100
VI. Die Rollenverteilung unter den Akteuren im Internet 102
1. Betreiber, Verwalter und Benutzer von Prozessen 104
2. Netze 106
3. Zugang zum Internet 109
C. Die auf das Internet anwendbaren Rechtsgrundlagen 114
I. Grundrechte im Internet 115
II. Überblick über die einfachgesetzlichen Rechtsgrundlagen 120
ΙII. Die einschlägigen kommunikationsrechtlichen Tatbestände 123
1. Telekommunikationsdienste nach dem Telekommunikationsgesetz 123
2. Informations- und Kommunikationsdienste nach dem Teledienstegesetz und Mediendienste-Staatsvertrag 127
a) Der Kommunikations-Mehrwert als Abgrenzungskriterium zum reinen Telekommunikationsdienst 127
aa) Das Verhältnis zwischen dem Telekommunikationsgesetz und dem Teledienstegesetz / Mediendienste-Staatsvertrag 127
bb) Der Kommunikations-Mehrwert 128
cc) Insbesondere: Verschaffung des Zugangs zum Internet ist kein Informations- und Kommunikationsdienst 128
b) Der spezifische Mehrwert von Informations- und Kommunikationsdiensten nach § 2 TDG und § 2 MDStV 130
aa) Bereithalten einer Datenquelle zur Nutzung 131
bb) Die Leistung eines Diensteanbieters nach § 3 Nr. 1 TDG beziehungsweise Anbieters nach § 3 Nr. 1 MDStV 132
(1) Bereithalten 133
(2) Vermitteln 137
cc) Insbesondere: Vermittlung von Individualkommunikation fällt nicht unter das Teledienstegesetz oder den Mediendienste- Staatsvertrag 139
c) Abgrenzung zwischen Telediensten und Mediendiensten 140
aa) Vorgaben aus der föderalen Kompetenzordnung 140
bb) Der für die Kompetenzabgrenzung maßgebliche Rundfunkbegriff 146
cc) Vorgaben aus der einfachgesetzlichen Ausfüllung des Kompetenzrahmens 151
dd) Die Abgrenzung nach den gesetzlich ausgeformten Diensttypen 155
d) Abgrenzung der Teledienste und Mediendienste vom Rundfunk 161
3. Veranstaltung und Verbreitung von Rundfunk 163
IV. Subsumtion der im Bereich der Internet-Kommunikation auftretenden Rollen und Funktionen unter diese Tatbestände 164
1. Betreiber einer Einzelverbindung 165
2. Betreiber eines IP-Routers 165
3. Betreiber eines TCP/IP-Endknotens 166
4. Betreiber und Benutzer eines Anwendungsprozesses - Einordnung typischer Internet-Anwendungen 167
a) Verschaffung des Zugangs zum Internet über ein Anwendungs- Gateway 167
b) Navigationshilfe 168
c) HTTP-oder FTP-Server 169
d) HTTP-Proxy-Server und HTTP-Gateways 172
e) News-Server 173
f) E-Mail-Verteil-Server 176
g) E-Mail-Reflektor-Server 177
h) Server zum interaktiven Datenaustausch 178
i) Mailserver 179
j) IRC-Server 180
k) Sonstige Individualkommunikation 181
l) Fernsehen und Hörfunk im Internet 181
5. Fazit 182
D. Rechtswidrige Taten und Störungen der öffentlichen Sicherheit im Internet 183
I. „Rechtswidrige Tat" und „Störung der öffentlichen Sicherheit oder Ordnung" als Kernbegriffe für Strafverfolgung und Gefahrenabwehr 183
II. Insbesondere: verpönte Inhalte im Internet 185
1. Äußerung verpönter Inhalte 185
2. Weitergabe verpönter Inhalte 187
a) „Schriften" 188
b) Die Einbeziehung von Internet-Kommunikation in die Verbote nach dem Gesetz über die Verbreitung jugendgefährdender Schriften und Medieninhalte 189
c) Die Tathandlung „verbreiten" 190
d) Die Tathandlung „öffentlich zugänglich machen" 193
e) Unterfälle der Tathandlungen „verbreiten" und „öffentlich zugänglich machen" 193
f) Jugendgefährdung 195
g) Verbreiten durch Rundfunk 198
h) Mediendienst-Angebote 199
3. Besitz verpönter Inhalte 201
4. Täterschaft und Teilnahme 203
5. Tatbestandsmäßigkeit von Verweisen 211
ΙII. Die Ableitung von „Störungen der öffentlichen Sicherheit" aus Straftatbeständen 216
1. Der dynamische Rechtsgüterschutz im Begriff der öffentlichen Sicherheit 216
a) Begriff der öffentlichen Sicherheit 216
b) Die Ableitung von Schutzgütern der öffentlichen Sicherheit aus Straftatbeständen 217
2. Umsetzung der Weitergabeverbote in die öffentliche Sicherheit 221
IV. Weitere einschlägige Tatbestände im Überblick 224
V. Internationales Strafrecht und Gefahrenabwehr 229
1. Anknüpfungsprinzipien des deutschen Internationalen Strafrechts 229
2. Bestimmung des „Erfolgsorts" 230
3. Begrenzung des ubiquitären Erfolgsorts der Internet-Kommunikation 234
4. Bestimmung der deutschen öffentlichen Sicherheit 237
E. Die Aufgaben im Bereich der Gefahrenabwehr und Strafverfolgung 239
I. Gefahrenabwehr 240
II. Strafverfolgung 242
IIΙ. „Vorbeugende Bekämpfung von Straftaten" 243
IV. Gefahrenvorbeugung 244
V. Gefahrenabwehrvorsorge 251
VI. Strafverfolgungsvorsorge 255
F. Technische Möglichkeiten und Grenzen der Gefahrenabwehr und Strafverfolgung im Internet 264
I. Bausteine für Ermittlungen im Internet 265
1. Ermittlung verschlüsselter Kommunikation - Ansätze zur Reglementierung der Verschlüsselungstechnik 265
2. Zugriff auf Inhalt und nähere Umstände der im Internet vermittelten Telekommunikation in der Übermittlungsphase 270
a) Identifizierung des Absenders einer Nachricht 270
b) Identifizierung des Adressaten einer Nachricht 275
c) Gezieltes Überwachen der Internet-Kommunikation eines Teilnehmers 277
d) Ungezieltes Überwachen der Internet-Kommunikation („Elektronischer Staubsauger") 279
3. Zugriff auf gespeicherte Daten im Internet 282
II. Maßnahmen im Bereich der Individualkommunikation 285
1. Technische Möglichkeiten der Ermittlung 285
2. Technische Möglichkeiten der Verhütung und Unterbindung störender Individualkommunikation 287
3. Zusammenfassung der technischen Möglichkeiten und Grenzen der Aufgabenerfüllung im Bereich der Individualkommunikation 289
ΙII. Maßnahmen im Bereich der Angebote 289
1. Technische Möglichkeiten der Ermittlung 289
a) Besonderheiten beim gezielten oder ungezielten Überwachen der Telekommunikation und beim Zugriff auf Speichermedien 289
b) Abruf eines bestimmten Angebots 291
c) Durchkämmen des im Internet bereitgehaltenen Angebotsbestands 291
aa) Suchmethoden 292
bb) Eignung der Methoden im Hinblick auf angebotstypische Hindernisse 293
cc) Ermittlungschancen der einzelnen Methoden 296
d) Ermittlung eines Anbieters 297
2. Technische Möglichkeiten der Verhütung und Unterbindung störender Angebote 299
a) Entfernen 299
b) Moderieren 303
c) Sperren durch Abrufbeschränkung 305
d) Sperren durch Vermittlungsbeschränkung auf der Anwendungsund auf der Transportschicht 306
e) Sperren durch Vermittlungsbeschränkung auf der Vermittlungsschicht (IP-Paketfilter) 308
aa) Allgemeine Schwierigkeiten 308
bb) Identifizierungsmerkmale notorisch störender Angebote als Filterkriterium 310
cc) Filtern nach Absender- oder Zieladresse 311
dd) Filtern nach dem verwendeten Anwendungsprotokoll 311
ee) Filtern nach den Daten auf der Anwendungsschicht 312
ff) Treffsicherheit der Filterkriterien 313
gg) Zusammenfassende Einschätzung des Filterns 315
3. Zusammenfassung der technischen Möglichkeiten und Grenzen der Aufgabenerfüllung im Bereich der Angebote 315
IV. Maßnahmen im Bereich der Hörfunk- und Fernseh-Angebote im Internet 317
1. Technische Möglichkeiten der Ermittlung 317
a) Ermittlung der Hörfunk- und Fernseh-Angebote im Internet 317
b) Abruf eines Hörfunk- und Fernseh-Angebots im Internet 318
c) Ermittlung eines Hörfunk- oder Fernseh-Senders im Internet 319
2. Technische Möglichkeiten der Unterbindung störender Hörfunk- oder Fernseh-Angebote im Internet: Filtern 319
V. Maßnahmen gegenüber Angriffen 320
VI. Maßnahmenübergreifende Gesichtspunkte der technischen Möglichkeiten der Gefahrenabwehr und Strafverfolgung im Internet 322
1. Grenzen der Darstellung 322
2. Umgang mit informellen Konventionen 322
3. Rückwirkungen auf das allgemeine Sicherheitsniveau im Internet 323
4. Internationalist 324
5. Bedingte Erfolgsaussichten - bedingte Schwierigkeiten 325
G. Vorbeugende und vorsorgliche Pflichten der Internet-Akteure sowie sonstige rechtliche Rahmenbedingungen 326
I. Genehmigungsvorbehalte und Anzeigepflichten 327
II. Inpflichtnahme Privater zur Kontrolle von Angeboten 334
ΙII. Verpflichtung zu technischen Schutzmaßnahmen 337
IV. Pflichten der Anbieter zur Unterstützung ihrer Kunden beim Selbstschutz 338
V. Verpflichtung zur Beauftragung einer Selbstkontrollinstanz 340
VI. Kennzeichnungspflichten 345
VII. Durchsetzung einer zwingenden Authentifizierung auf der IP-Vermittlungsschicht 350
VIII. Restriktion der Verschlüsselung? 350
IX. „Sicherungs-Infrastruktur" 355
H. Maßnahmen zur Verhütung und Unterbindung einer Störung der öffentlichen Sicherheit im Internet 358
I. Gemeinsame formell-rechtliche Voraussetzungen 358
1. Aufgabe und sachliche Zuständigkeit der besonderen Aufsichtsbehörden für Rundfunk und für Mediendienste 358
2. Aufgabe und sachliche Zuständigkeit nach dem allgemeinen Sicherheitsrecht 359
3. Eilkompetenz der Polizei 361
4. Örtliche Zuständigkeit 362
5. Gesichtspunkte zur Bündelung der Kräfte in der disparaten Zuständigkeitslandschaft 367
6. Formfragen 369
7. Anhörung 372
II. Anordnung, ein Angebot zu beseitigen (Beseitigungsanordnung) 374
1. Eingriffscharakter 374
2. Befugnis 375
a) Spezielle Befugnisse gegenüber der Veranstaltung und Verbreitung von Rundfunk 375
b) Spezielle Befugnis für die Aufsicht über Mediendienste 376
c) Befugnis-Generalklausel des allgemeinen Sicherheitsrechts und des Polizeirechts 379
3. Maßnahmerichtung 382
a) Inanspruchnahme nach den besonderen rundfunkrechtlichen Befugnissen 382
b) Inanspruchnahme nach dem Mediendienste-Staatsvertrag 382
c) Inanspruchnahme nach dem allgemeinen Sicherheits- und Polizeirecht 385
aa) Verhaltensverantwortlichkeit des Initiators 386
bb) Grundsätzlich keine Handlungsverantwortlichkeit des Betreibers oder Verwalters 387
cc) Grundsätzlich keine Unterlassensverantwortlichkeit des Betreibers oder Verwalters 391
dd) Zustandsverantwortlichkeit des Betreibers oder Verwalters 393
ee) Heranziehung Dritter 395
d) Zur Auswahl zwischen mehreren möglichen Adressaten 397
4. Inhalt und Bestimmtheit der Anordnung 400
a) Gegenstand der angeordneten Beseitigung 400
b) Bezeichnung des Angebots 401
c) Bezeichnung des geforderten Verhaltens 401
d) Alternativen zur Beseitigung 402
e) Insbesondere: Sperren durch Abrufbeschränkung statt völliger Beseitigung 402
f) Verbot der Wiederherstellung des störenden Angebots 403
g) Frist zur Befolgung und rasche Durchsetzung der Anordnung 404
5. Vereinbarkeit mit den Grundrechten 405
6. Gesichtspunkte zur Verhältnismäßigkeit 409
7. Formelle und materielle Voraussetzungen einer mit der Beseitigungsanordnung nur mittelbar verbundenen Inanspruchnahme des in Kommunikationsrechten Betroffenen 414
a) Keine „rechtliche Unmöglichkeit" für den Adressaten 414
b) Mittelbare Inanspruchnahme ohne Duldungsverfügung 415
c) Anhörung, Hinzuziehung zum Verfahren 418
III. Beseitigen eines Angebots durch die Behörde selbst 420
1. Eingriffscharakter 420
2. Befugnisse 422
a) Löschen eines Angebots im Wege der Ersatzvornahme 422
b) Löschen eines Angebots im Wege der unmittelbaren Ausführung oder des sofortigen Vollzugs 425
IV. Anordnung an einen Anbieter, fremde Inhalte vor Bereitstellung zu überprüfen 427
1. Funktion der Maßnahme und Eingriffscharakter 427
2. Befugnis 428
a) Befugnis nach dem Mediendienste-Staatsvertrag 428
b) Befugnis nach dem allgemeinen Sicherheits- und Polizeirecht 428
3. Maßnahmerichtung 430
4. Vereinbarkeit mit den Grundrechten: Zensurverbot 431
5. Vereinbarkeit mit dem Fernmeldegeheimnis 434
6. Vereinbarkeit mit den Datenschutzpflichten des Anbieters 437
7. Verhältnismäßigkeit, insbesondere Zumutbarkeit des wirtschaftlichen Aufwands 439
V. Anordnung von Beschränkungen im Internet-Verkehr (Sperren) 442
1. Erscheinungsformen 442
2. Besonderheiten bei den formell-rechtlichen Voraussetzungen 443
3. Eingriffscharakter 444
4. Befugnisse und Maßnahmerichtung 445
5. Vereinbarkeit mit den Grundrechten sowie mit Völker- und Europarecht 449
6. Vereinbarkeit mit dem Fernmeldegeheimnis und mit dem Datenschutz 450
7. Gesichtspunkte zur Verhältnismäßigkeit 455
VI. Stillegung eines an einer Störung beteiligten Computers 457
1. Befugnisse zur Sicherstellung nach Polizeirecht 457
2. Befugnisse zur Einziehung nach Strafrecht und zur Sicherstellung nach Strafprozeßrecht 460
I. Ermittlungsmaßnahmen im Internet 468
I. Der Eingriffscharakter von Ermittlungen 468
1. Die Datenerhebung als Eingriff in das Recht auf informationelle Selbstbestimmung 468
a) Ermittlungen im Internet und das Recht auf informationelle Selbstbestimmung 468
b) Schutzbereich und Eingriff nach den etablierten Definitionen 470
aa) Schutzbereich: „personenbezogene Daten" 470
bb) Eingriff: „Datenerhebung" 475
c) Zur Notwendigkeit, den Eingriffstatbestand zu begrenzen 476
aa) Folgen eines uferlosen Eingriffstatbestands 476
bb) Lösungsansätze auf der Ebene der Rechtfertigung 478
(1) Übergangsbonus 478
(2) „Schwellentheorie" und andere Schlüsse von der Aufgabe auf die Befugnis 478
(3) Die Heranziehung der Datenschutzgesetze als Befugnisnormen 480
cc) Notwendigkeit einer Begrenzung des Rechtfertigungsbedürfnisses 481
d) Eingrenzung des Eingriffsbegriffs 483
aa) Eingrenzung über das Erhebungsmittel? 484
(1) Aktivität 484
(2) Zugänglichkeit der Daten 485
bb) Eingrenzung über den Erhebungszweck? 486
cc) Eingrenzung über die Intensität der Grundrechtsgefährdung? 488
dd) Eingrenzung über die Unüberschaubarkeit des Erhebungszwecks 489
e) Die Leistungen des eingegrenzten Eingriffsbegriffs 490
aa) Unterscheidungsleistung für die Datenerhebung 490
bb) Unterscheidungsleistung für alle Phasen der Datenverarbeitung 492
cc) Unterscheidungsleistung für das Verhältnis zu Eingriffen in andere Rechte 494
2. Der Eingriffscharakter „heimlicher" Informationsbeschaffung 494
3. Begleitende Eingriffe 496
4. Insbesondere: Der Eingriff in das Fernmeldegeheimnis 496
II. Ermittlungsbefugnisse 500
1. Besondere verfassungsrechtliche Anforderungen an Ermittlungsbefugnisse 500
a) Verbot der Verdachtssuche? 500
b) Bereichsspezifische Ermächtigung zur Datenerhebung 502
2. Ermittlungsbefugnisse der Strafverfolgungsbehörden 503
3. Ermittlungsbefugnisse der Gefahrenabwehrbehörden 504
4. Ermittlungsbefugnisse des Bundeskriminalamts 508
5. Ermittlungsbefugnisse der Nachrichtendienste 509
III. Informationsbeschaffung durch Teilnahme an der Internet-Kommunikation 510
1. Öffentlichkeitsarbeit im Internet 510
2. Recherchen im Internet 511
a) Eingriffscharakter 511
b) Befugnisse 514
c) Kommunikationsbedingungen 517
3. Verdeckte Recherchen im Internet 519
a) Eingriffscharakter 519
b) Befugnisse zur verdeckten Datenerhebung 521
c) Befugnisse zum Einsatz von V-Leuten und Verdeckten Ermittlern 523
IV. Maßnahmen, mit denen sich die Behörde den Zugriff auf gespeicherte Daten verschafft 531
1. Beschreibung der Maßnahmen im Überblick 531
2. Durchsuchung des Rechnerstandorts und Sicherstellung von Speichermedien 533
a) Durchsuchung, Sicherstellung und Beschlagnahme nach der Strafprozeßordnung 533
aa) Gegenstand und Reichweite 533
bb) Sicherstellung und Beschlagnahme von Datenträgern mit Daten über Inhalt und nähere Umstände der Telekommunikation 535
cc) Presse-und Rundfunkprivileg 536
b) Durchsuchung und Sicherstellung oder atypische körperliche Zugriffe auf Datenträger nach dem Sicherheits- und Polizeirecht 538
3. Heimliches Auslesen gespeicherter Daten über das Internet 540
a) Eingriffe 540
b) Befugnisse im Strafprozeßrecht 543
c) Befugnisse im Sicherheits- und Polizeirecht 545
d) Befugnisse im Recht der Nachrichtendienste 547
V. Gezielte Überwachung der Internet-Kommunikation eines Teilnehmers 550
1. Erscheinungsform und Eingriffscharakter 550
2. Anordnung der Überwachungsmaßnahme 551
a) Überblick 551
b) Gegenstand 552
aa) Telekommunikation 552
bb) Zwischengespeicherte Nachrichten 555
cc) Nicht: außerhalb der Übermittlungsphase gespeicherte Inhalte 556
dd) Nur die nach Wirksamwerden der Anordnung geführte Telekommunikation 557
ee) Nicht: die durch einen Kommunikationspartner selbst zugänglich gemachte Kommunikation 557
c) Formelle Voraussetzungen 558
d) Überwachungszweck und -anlaß 558
e) Maßnahmerichtung 561
f) Inhalt der Überwachungsanordnung 564
g) Vereinbarkeit mit den Grundrechten; Verhältnismäßigkeit 566
3. Anforderung des Zugriffs auf die zu überwachende Telekommunikation 568
a) Überblick 568
b) Inanspruchnahme auf Mitwirkung im Einzelfall 569
c) Pflicht zur Bereitstellung von Überwachungseinrichtungen 573
d) Pflicht zur Bereitstellung eines Netzzugangs 574
e) Vereinbarkeit mit den Grundrechten; Verhältnismäßigkeit 575
VI. Ungezielte Überwachung der Internet-Kommunikation 577
1. Beschreibung der Maßnahme 577
2. Rechtsgrundlage 578
3. Voraussetzungen einer Überwachungsanordnung 578
4. Gegenstand der Überwachung 579
5. Gegenstand der Aufzeichnung und Auswertung 582
6. Verwendung der Erkenntnisse 584
7. Verfassungsrechtliche Grenzen 585
8. Zusammenfassung: Die Bedeutung der ungezielten Überwachung für die Gefahrenabwehr und Strafverfolgung im Internet und ihre Grenzen 587
VII. Auskunftsverlangen 588
1. Überblick über allgemeine Rechtsgrundlagen für Auskunftsverlangen 589
a) Auskunftspflichten im Strafprozeßrecht 589
b) Auskunftspflichten im allgemeinen Sicherheits- und Polizeirecht 591
c) Auskunftspflicht gegenüber dem Bundeskriminalamt 594
d) Grenzen der Auskunftspflichten und der Auskunftserteilung 595
2. Auskunft über Netzstrukturen 596
3. Auskunft über den Inhaber einer bestimmten Adresse 598
4. Auskunft über die Benutzer einer bestimmten Adresse 604
5. Auskunft über den Initiator eines bestimmten Angebots 607
6. Auskunft über die Nutzer eines bestimmten Angebots 613
7. Auskunft über den Inhaber einer Pseudonymen digitalen Signatur 617
8. Auskunft über die näheren Umstände bestimmter Telekommunikationsvorgänge 618
9. Auskunft über die auf einem Internet-Rechner gespeicherten Daten 622
10. Auskunft über Angebotsinhalte, die nicht mehr zur Nutzung bereitgehalten werden 625
11. Auskunft über Zugangsinformationen, insbesondere Schlüssel und Paßwörter 627
VIII. Datenverarbeitung zum Nutzbarmachen der Ermittlungsergebnisse 630
1. Speichern 631
2. Übermitteln 638
J. Die internationale Koordinierung der Gefahrenabwehr und Strafverfolgung im Internet 641
I. Völkerrechtliche Grenzen der Gefahrenabwehr und Strafverfolgung im Internet 641
1. Der Tatbestand des Eingriffs in die Gebietshoheit eines anderen Staates 641
2. Eingriffe in die Gebietshoheit fremder Staaten durch Ermittlungsund Unterbindungsmaßnahmen im Internet 645
II. Internationale Amts- und Rechtshilfe 654
1. Amts- oder Rechtshilfe durch Durchführung einer Ermittlungsmaßnahme 655
a) Völkerrechtliche Regelungen 655
b) Vorgaben aus dem innerstaatlichen deutschen Recht 660
c) Zuständigkeiten und Geschäftswege 662
aa) Bewilligungszuständigkeit und Geschäftsweg für die internationale Rechtshilfe 662
bb) Bewilligungszuständigkeit und Geschäftsweg für die internationale Amtshilfe 665
d) Zwischenbewertung 666
2. Durchführung einer Unterbindungsmaßnahme auf Ersuchen eines anderen Staates 667
3. Amts- oder Rechtshilfe durch Duldung einer Ermittlungs- oder Unterbindungsmaßnahme 669
4. Zusammenfassung zur internationalen Amts- und Rechtshilfe 675
ΙII. Internationale Kooperation durch Informationsaustausch ohne Ersuchen 677
1. Internationale Informationsvorsorge 677
2. Internationale Absprachen über spontane Mitteilungen 680
IV. Die Übermittlung von Daten ins Ausland nach innerstaatlichem deutschem Recht 682
V. Rechtspolitische Perspektiven für die internationale Koordination der Gefahrenabwehr und Strafverfolgung im Internet 684
K. Schluß: Der Staat und das Internet - Leviathan vs. Hydra? 688
Glossar 701
Rechtsprechungsverzeichnis 709
Literaturverzeichnis 715
Sachwortregister 746