Gefahrenabwehr und Strafverfolgung im Internet
BOOK
Cite BOOK
Style
Format
Gefahrenabwehr und Strafverfolgung im Internet
Schriften zum Öffentlichen Recht, Vol. 812
(2000)
Additional Information
Book Details
Pricing
Abstract
Das Internet kann wie alle Kommunikationsmittel auch als Medium für Straftaten und für Störungen der öffentlichen Sicherheit mißbraucht werden. Während die Geltung der materiellrechtlichen Schranken auch für das Internet nicht grundsätzlich in Frage steht, stößt die Durchsetzung dieser Schranken auf technische und rechtliche Probleme. Der Autor lotet die Leistungsfähigkeit des deutschen Rechts für ihre Bewältigung aus. Zum einen stellt er das Arsenal behördlicher Ermittlungen im Internet vor, darunter die polizeilichen "Patrouillen" im Internet, das heimliche Auslesen von Daten über das Netz nach Art eines staatlichen "Hacker-Angriffs", sowie die Überwachung der Telekommunikation im Internet. Zum anderen prüft er behördliche Unterbindungsmaßnahmen, insbesondere die Anordnung, ein gefahrenträchtiges Angebot vor Bereitstellung zu überprüfen, ein störendes Angebot zu beseitigen oder seine Übermittlung zu sperren. Für diese und weitere Maßnahmen werden sowohl die technischen als auch die rechtlichen Bedingungen erörtert. Das Gefahrenabwehr- und Strafprozeßrecht, das Zensurverbot, das Fernmeldegeheimnis, das Recht auf informationelle Selbstbestimmung, ebenso wie das Telekommunikationsrecht und das Recht der Informations- und Kommunikationsdienste (Teledienstegesetz und Mediendienste-Staatsvertrag) werden spezifisch auf die Gefahrenabwehr und Strafverfolgung im Internet bezogen. Da angesichts des grenzenlosen Internets zunehmend das grenzüberschreitende Tätigwerden nationaler Behörden gefordert ist, werden auch seine völkerrechtlichen Schranken und die Möglichkeiten internationaler Amts- und Rechtshilfe geklärt. Die Ergebnisse zeigen, daß weniger die rechtlichen Befugnisse als die technischen Mittel lückenhaft sind. Sie sollen aber dabei helfen, die Restchancen staatlicher Aufgabenerfüllung im Internet beherzt wahrzunehmen.
Table of Contents
Section Title | Page | Action | Price |
---|---|---|---|
Vorwort | 5 | ||
Inhaltsübersicht | 7 | ||
Inhaltsverzeichnis | 9 | ||
Abkürzungsverzeichnis | 21 | ||
Α. Einleitung | 33 | ||
I. Die Entwicklung des Internets in groben Zügen | 33 | ||
II. Die staatlichen Aufgaben im Bereich der Internet-Kommunikation | 34 | ||
ΙII. Bisherige Beobachtungen über die praktische Bedeutung des Internets für die Kriminalität und ihre Bekämpfung | 38 | ||
IV. Bisherige rechtspolitische und rechtspraktische Initiativen im Bereich der Gefahrenabwehr und Strafverfolgung im Internet | 40 | ||
V. Stand der rechtswissenschaftlichen Diskussion | 47 | ||
VI. Ziel der Untersuchung | 52 | ||
VII. Hinweise auf methodische Grenzen der Untersuchung | 53 | ||
VIII. Aufbau der Untersuchung | 55 | ||
B. Die relevanten technischen Merkmale des Internets | 56 | ||
I. Digitalisierung | 56 | ||
II. Der Transport von Informationen im Internet | 57 | ||
1. Einordnung der Internet-Spezifikationen in ein Schichtenmodell der Computerkommunikation | 57 | ||
2. Das Vermittlungsprotokoll im Internet: IP | 61 | ||
a) Adressierung | 61 | ||
b) Zusammenspiel der IP-Vermittlungsschicht mit der Transportschicht und der Übertragungsschicht | 64 | ||
c) Wegewahl (Routing) | 64 | ||
d) IPv6 | 66 | ||
3. Transportprotokolle im Internet, insbesondere TCP und UDP | 67 | ||
ΙII. Die wichtigsten Anwendungen im Internet | 70 | ||
1. Nicht-synchrone Individualkommunikation, insbesondere Elektronische Post (E-Mail) nach dem „Simple Mail Transfer Protocol" (SMTP) | 70 | ||
2. Nicht-synchrone Massenkommunikation über E-Mail-Verteil- und -Reflektor-Server | 72 | ||
3. Nicht-synchrone Diskussionsforen, insbesondere der Nachrichtenaustausch im „Usenet" nach dem „Network News Transfer Protocol" (NNTP) | 73 | ||
4. Einfache Dateien-Fernkopie, insbesondere nach dem „File Transfer Protocol" (FTP) | 76 | ||
5. Multimediale Massenkommunikation im „World Wide Web" nach dem „Hypertext Transfer Protocol" (HTTP) | 77 | ||
6. Navigationshilfen | 80 | ||
7. Synchrone Kommunikation auf Textbasis, insbesondere der „Internet Relay Chat" (IRC) | 82 | ||
8. Synchrone Audio- und Videokommunikation vom Internet-Telephon bis zum Internet-Fernsehen | 83 | ||
9. Rechner-Fernsteuerung nach dem „Telnet Protocol" | 87 | ||
10. Informationsdienste zur Auskunft über Akteure und Einrichtungen im Internet | 88 | ||
IV. Teilnehmergesteuerte Beschränkungen der Kommunikation (Schutzvorkehrungen) | 89 | ||
1. Vertraulichkeit und Authentifizierung | 89 | ||
2. Verschlüsselungsverfahren | 91 | ||
3. Kryptanalyse | 94 | ||
4. Die Umgehung von Schutzvorkehrungen in Form des „Eindringens" in fremde Computer | 97 | ||
V. Typisierung der Kommunikationsvorgänge | 100 | ||
VI. Die Rollenverteilung unter den Akteuren im Internet | 102 | ||
1. Betreiber, Verwalter und Benutzer von Prozessen | 104 | ||
2. Netze | 106 | ||
3. Zugang zum Internet | 109 | ||
C. Die auf das Internet anwendbaren Rechtsgrundlagen | 114 | ||
I. Grundrechte im Internet | 115 | ||
II. Überblick über die einfachgesetzlichen Rechtsgrundlagen | 120 | ||
ΙII. Die einschlägigen kommunikationsrechtlichen Tatbestände | 123 | ||
1. Telekommunikationsdienste nach dem Telekommunikationsgesetz | 123 | ||
2. Informations- und Kommunikationsdienste nach dem Teledienstegesetz und Mediendienste-Staatsvertrag | 127 | ||
a) Der Kommunikations-Mehrwert als Abgrenzungskriterium zum reinen Telekommunikationsdienst | 127 | ||
aa) Das Verhältnis zwischen dem Telekommunikationsgesetz und dem Teledienstegesetz / Mediendienste-Staatsvertrag | 127 | ||
bb) Der Kommunikations-Mehrwert | 128 | ||
cc) Insbesondere: Verschaffung des Zugangs zum Internet ist kein Informations- und Kommunikationsdienst | 128 | ||
b) Der spezifische Mehrwert von Informations- und Kommunikationsdiensten nach § 2 TDG und § 2 MDStV | 130 | ||
aa) Bereithalten einer Datenquelle zur Nutzung | 131 | ||
bb) Die Leistung eines Diensteanbieters nach § 3 Nr. 1 TDG beziehungsweise Anbieters nach § 3 Nr. 1 MDStV | 132 | ||
(1) Bereithalten | 133 | ||
(2) Vermitteln | 137 | ||
cc) Insbesondere: Vermittlung von Individualkommunikation fällt nicht unter das Teledienstegesetz oder den Mediendienste- Staatsvertrag | 139 | ||
c) Abgrenzung zwischen Telediensten und Mediendiensten | 140 | ||
aa) Vorgaben aus der föderalen Kompetenzordnung | 140 | ||
bb) Der für die Kompetenzabgrenzung maßgebliche Rundfunkbegriff | 146 | ||
cc) Vorgaben aus der einfachgesetzlichen Ausfüllung des Kompetenzrahmens | 151 | ||
dd) Die Abgrenzung nach den gesetzlich ausgeformten Diensttypen | 155 | ||
d) Abgrenzung der Teledienste und Mediendienste vom Rundfunk | 161 | ||
3. Veranstaltung und Verbreitung von Rundfunk | 163 | ||
IV. Subsumtion der im Bereich der Internet-Kommunikation auftretenden Rollen und Funktionen unter diese Tatbestände | 164 | ||
1. Betreiber einer Einzelverbindung | 165 | ||
2. Betreiber eines IP-Routers | 165 | ||
3. Betreiber eines TCP/IP-Endknotens | 166 | ||
4. Betreiber und Benutzer eines Anwendungsprozesses - Einordnung typischer Internet-Anwendungen | 167 | ||
a) Verschaffung des Zugangs zum Internet über ein Anwendungs- Gateway | 167 | ||
b) Navigationshilfe | 168 | ||
c) HTTP-oder FTP-Server | 169 | ||
d) HTTP-Proxy-Server und HTTP-Gateways | 172 | ||
e) News-Server | 173 | ||
f) E-Mail-Verteil-Server | 176 | ||
g) E-Mail-Reflektor-Server | 177 | ||
h) Server zum interaktiven Datenaustausch | 178 | ||
i) Mailserver | 179 | ||
j) IRC-Server | 180 | ||
k) Sonstige Individualkommunikation | 181 | ||
l) Fernsehen und Hörfunk im Internet | 181 | ||
5. Fazit | 182 | ||
D. Rechtswidrige Taten und Störungen der öffentlichen Sicherheit im Internet | 183 | ||
I. „Rechtswidrige Tat" und „Störung der öffentlichen Sicherheit oder Ordnung" als Kernbegriffe für Strafverfolgung und Gefahrenabwehr | 183 | ||
II. Insbesondere: verpönte Inhalte im Internet | 185 | ||
1. Äußerung verpönter Inhalte | 185 | ||
2. Weitergabe verpönter Inhalte | 187 | ||
a) „Schriften" | 188 | ||
b) Die Einbeziehung von Internet-Kommunikation in die Verbote nach dem Gesetz über die Verbreitung jugendgefährdender Schriften und Medieninhalte | 189 | ||
c) Die Tathandlung „verbreiten" | 190 | ||
d) Die Tathandlung „öffentlich zugänglich machen" | 193 | ||
e) Unterfälle der Tathandlungen „verbreiten" und „öffentlich zugänglich machen" | 193 | ||
f) Jugendgefährdung | 195 | ||
g) Verbreiten durch Rundfunk | 198 | ||
h) Mediendienst-Angebote | 199 | ||
3. Besitz verpönter Inhalte | 201 | ||
4. Täterschaft und Teilnahme | 203 | ||
5. Tatbestandsmäßigkeit von Verweisen | 211 | ||
ΙII. Die Ableitung von „Störungen der öffentlichen Sicherheit" aus Straftatbeständen | 216 | ||
1. Der dynamische Rechtsgüterschutz im Begriff der öffentlichen Sicherheit | 216 | ||
a) Begriff der öffentlichen Sicherheit | 216 | ||
b) Die Ableitung von Schutzgütern der öffentlichen Sicherheit aus Straftatbeständen | 217 | ||
2. Umsetzung der Weitergabeverbote in die öffentliche Sicherheit | 221 | ||
IV. Weitere einschlägige Tatbestände im Überblick | 224 | ||
V. Internationales Strafrecht und Gefahrenabwehr | 229 | ||
1. Anknüpfungsprinzipien des deutschen Internationalen Strafrechts | 229 | ||
2. Bestimmung des „Erfolgsorts" | 230 | ||
3. Begrenzung des ubiquitären Erfolgsorts der Internet-Kommunikation | 234 | ||
4. Bestimmung der deutschen öffentlichen Sicherheit | 237 | ||
E. Die Aufgaben im Bereich der Gefahrenabwehr und Strafverfolgung | 239 | ||
I. Gefahrenabwehr | 240 | ||
II. Strafverfolgung | 242 | ||
IIΙ. „Vorbeugende Bekämpfung von Straftaten" | 243 | ||
IV. Gefahrenvorbeugung | 244 | ||
V. Gefahrenabwehrvorsorge | 251 | ||
VI. Strafverfolgungsvorsorge | 255 | ||
F. Technische Möglichkeiten und Grenzen der Gefahrenabwehr und Strafverfolgung im Internet | 264 | ||
I. Bausteine für Ermittlungen im Internet | 265 | ||
1. Ermittlung verschlüsselter Kommunikation - Ansätze zur Reglementierung der Verschlüsselungstechnik | 265 | ||
2. Zugriff auf Inhalt und nähere Umstände der im Internet vermittelten Telekommunikation in der Übermittlungsphase | 270 | ||
a) Identifizierung des Absenders einer Nachricht | 270 | ||
b) Identifizierung des Adressaten einer Nachricht | 275 | ||
c) Gezieltes Überwachen der Internet-Kommunikation eines Teilnehmers | 277 | ||
d) Ungezieltes Überwachen der Internet-Kommunikation („Elektronischer Staubsauger") | 279 | ||
3. Zugriff auf gespeicherte Daten im Internet | 282 | ||
II. Maßnahmen im Bereich der Individualkommunikation | 285 | ||
1. Technische Möglichkeiten der Ermittlung | 285 | ||
2. Technische Möglichkeiten der Verhütung und Unterbindung störender Individualkommunikation | 287 | ||
3. Zusammenfassung der technischen Möglichkeiten und Grenzen der Aufgabenerfüllung im Bereich der Individualkommunikation | 289 | ||
ΙII. Maßnahmen im Bereich der Angebote | 289 | ||
1. Technische Möglichkeiten der Ermittlung | 289 | ||
a) Besonderheiten beim gezielten oder ungezielten Überwachen der Telekommunikation und beim Zugriff auf Speichermedien | 289 | ||
b) Abruf eines bestimmten Angebots | 291 | ||
c) Durchkämmen des im Internet bereitgehaltenen Angebotsbestands | 291 | ||
aa) Suchmethoden | 292 | ||
bb) Eignung der Methoden im Hinblick auf angebotstypische Hindernisse | 293 | ||
cc) Ermittlungschancen der einzelnen Methoden | 296 | ||
d) Ermittlung eines Anbieters | 297 | ||
2. Technische Möglichkeiten der Verhütung und Unterbindung störender Angebote | 299 | ||
a) Entfernen | 299 | ||
b) Moderieren | 303 | ||
c) Sperren durch Abrufbeschränkung | 305 | ||
d) Sperren durch Vermittlungsbeschränkung auf der Anwendungsund auf der Transportschicht | 306 | ||
e) Sperren durch Vermittlungsbeschränkung auf der Vermittlungsschicht (IP-Paketfilter) | 308 | ||
aa) Allgemeine Schwierigkeiten | 308 | ||
bb) Identifizierungsmerkmale notorisch störender Angebote als Filterkriterium | 310 | ||
cc) Filtern nach Absender- oder Zieladresse | 311 | ||
dd) Filtern nach dem verwendeten Anwendungsprotokoll | 311 | ||
ee) Filtern nach den Daten auf der Anwendungsschicht | 312 | ||
ff) Treffsicherheit der Filterkriterien | 313 | ||
gg) Zusammenfassende Einschätzung des Filterns | 315 | ||
3. Zusammenfassung der technischen Möglichkeiten und Grenzen der Aufgabenerfüllung im Bereich der Angebote | 315 | ||
IV. Maßnahmen im Bereich der Hörfunk- und Fernseh-Angebote im Internet | 317 | ||
1. Technische Möglichkeiten der Ermittlung | 317 | ||
a) Ermittlung der Hörfunk- und Fernseh-Angebote im Internet | 317 | ||
b) Abruf eines Hörfunk- und Fernseh-Angebots im Internet | 318 | ||
c) Ermittlung eines Hörfunk- oder Fernseh-Senders im Internet | 319 | ||
2. Technische Möglichkeiten der Unterbindung störender Hörfunk- oder Fernseh-Angebote im Internet: Filtern | 319 | ||
V. Maßnahmen gegenüber Angriffen | 320 | ||
VI. Maßnahmenübergreifende Gesichtspunkte der technischen Möglichkeiten der Gefahrenabwehr und Strafverfolgung im Internet | 322 | ||
1. Grenzen der Darstellung | 322 | ||
2. Umgang mit informellen Konventionen | 322 | ||
3. Rückwirkungen auf das allgemeine Sicherheitsniveau im Internet | 323 | ||
4. Internationalist | 324 | ||
5. Bedingte Erfolgsaussichten - bedingte Schwierigkeiten | 325 | ||
G. Vorbeugende und vorsorgliche Pflichten der Internet-Akteure sowie sonstige rechtliche Rahmenbedingungen | 326 | ||
I. Genehmigungsvorbehalte und Anzeigepflichten | 327 | ||
II. Inpflichtnahme Privater zur Kontrolle von Angeboten | 334 | ||
ΙII. Verpflichtung zu technischen Schutzmaßnahmen | 337 | ||
IV. Pflichten der Anbieter zur Unterstützung ihrer Kunden beim Selbstschutz | 338 | ||
V. Verpflichtung zur Beauftragung einer Selbstkontrollinstanz | 340 | ||
VI. Kennzeichnungspflichten | 345 | ||
VII. Durchsetzung einer zwingenden Authentifizierung auf der IP-Vermittlungsschicht | 350 | ||
VIII. Restriktion der Verschlüsselung? | 350 | ||
IX. „Sicherungs-Infrastruktur" | 355 | ||
H. Maßnahmen zur Verhütung und Unterbindung einer Störung der öffentlichen Sicherheit im Internet | 358 | ||
I. Gemeinsame formell-rechtliche Voraussetzungen | 358 | ||
1. Aufgabe und sachliche Zuständigkeit der besonderen Aufsichtsbehörden für Rundfunk und für Mediendienste | 358 | ||
2. Aufgabe und sachliche Zuständigkeit nach dem allgemeinen Sicherheitsrecht | 359 | ||
3. Eilkompetenz der Polizei | 361 | ||
4. Örtliche Zuständigkeit | 362 | ||
5. Gesichtspunkte zur Bündelung der Kräfte in der disparaten Zuständigkeitslandschaft | 367 | ||
6. Formfragen | 369 | ||
7. Anhörung | 372 | ||
II. Anordnung, ein Angebot zu beseitigen (Beseitigungsanordnung) | 374 | ||
1. Eingriffscharakter | 374 | ||
2. Befugnis | 375 | ||
a) Spezielle Befugnisse gegenüber der Veranstaltung und Verbreitung von Rundfunk | 375 | ||
b) Spezielle Befugnis für die Aufsicht über Mediendienste | 376 | ||
c) Befugnis-Generalklausel des allgemeinen Sicherheitsrechts und des Polizeirechts | 379 | ||
3. Maßnahmerichtung | 382 | ||
a) Inanspruchnahme nach den besonderen rundfunkrechtlichen Befugnissen | 382 | ||
b) Inanspruchnahme nach dem Mediendienste-Staatsvertrag | 382 | ||
c) Inanspruchnahme nach dem allgemeinen Sicherheits- und Polizeirecht | 385 | ||
aa) Verhaltensverantwortlichkeit des Initiators | 386 | ||
bb) Grundsätzlich keine Handlungsverantwortlichkeit des Betreibers oder Verwalters | 387 | ||
cc) Grundsätzlich keine Unterlassensverantwortlichkeit des Betreibers oder Verwalters | 391 | ||
dd) Zustandsverantwortlichkeit des Betreibers oder Verwalters | 393 | ||
ee) Heranziehung Dritter | 395 | ||
d) Zur Auswahl zwischen mehreren möglichen Adressaten | 397 | ||
4. Inhalt und Bestimmtheit der Anordnung | 400 | ||
a) Gegenstand der angeordneten Beseitigung | 400 | ||
b) Bezeichnung des Angebots | 401 | ||
c) Bezeichnung des geforderten Verhaltens | 401 | ||
d) Alternativen zur Beseitigung | 402 | ||
e) Insbesondere: Sperren durch Abrufbeschränkung statt völliger Beseitigung | 402 | ||
f) Verbot der Wiederherstellung des störenden Angebots | 403 | ||
g) Frist zur Befolgung und rasche Durchsetzung der Anordnung | 404 | ||
5. Vereinbarkeit mit den Grundrechten | 405 | ||
6. Gesichtspunkte zur Verhältnismäßigkeit | 409 | ||
7. Formelle und materielle Voraussetzungen einer mit der Beseitigungsanordnung nur mittelbar verbundenen Inanspruchnahme des in Kommunikationsrechten Betroffenen | 414 | ||
a) Keine „rechtliche Unmöglichkeit" für den Adressaten | 414 | ||
b) Mittelbare Inanspruchnahme ohne Duldungsverfügung | 415 | ||
c) Anhörung, Hinzuziehung zum Verfahren | 418 | ||
III. Beseitigen eines Angebots durch die Behörde selbst | 420 | ||
1. Eingriffscharakter | 420 | ||
2. Befugnisse | 422 | ||
a) Löschen eines Angebots im Wege der Ersatzvornahme | 422 | ||
b) Löschen eines Angebots im Wege der unmittelbaren Ausführung oder des sofortigen Vollzugs | 425 | ||
IV. Anordnung an einen Anbieter, fremde Inhalte vor Bereitstellung zu überprüfen | 427 | ||
1. Funktion der Maßnahme und Eingriffscharakter | 427 | ||
2. Befugnis | 428 | ||
a) Befugnis nach dem Mediendienste-Staatsvertrag | 428 | ||
b) Befugnis nach dem allgemeinen Sicherheits- und Polizeirecht | 428 | ||
3. Maßnahmerichtung | 430 | ||
4. Vereinbarkeit mit den Grundrechten: Zensurverbot | 431 | ||
5. Vereinbarkeit mit dem Fernmeldegeheimnis | 434 | ||
6. Vereinbarkeit mit den Datenschutzpflichten des Anbieters | 437 | ||
7. Verhältnismäßigkeit, insbesondere Zumutbarkeit des wirtschaftlichen Aufwands | 439 | ||
V. Anordnung von Beschränkungen im Internet-Verkehr (Sperren) | 442 | ||
1. Erscheinungsformen | 442 | ||
2. Besonderheiten bei den formell-rechtlichen Voraussetzungen | 443 | ||
3. Eingriffscharakter | 444 | ||
4. Befugnisse und Maßnahmerichtung | 445 | ||
5. Vereinbarkeit mit den Grundrechten sowie mit Völker- und Europarecht | 449 | ||
6. Vereinbarkeit mit dem Fernmeldegeheimnis und mit dem Datenschutz | 450 | ||
7. Gesichtspunkte zur Verhältnismäßigkeit | 455 | ||
VI. Stillegung eines an einer Störung beteiligten Computers | 457 | ||
1. Befugnisse zur Sicherstellung nach Polizeirecht | 457 | ||
2. Befugnisse zur Einziehung nach Strafrecht und zur Sicherstellung nach Strafprozeßrecht | 460 | ||
I. Ermittlungsmaßnahmen im Internet | 468 | ||
I. Der Eingriffscharakter von Ermittlungen | 468 | ||
1. Die Datenerhebung als Eingriff in das Recht auf informationelle Selbstbestimmung | 468 | ||
a) Ermittlungen im Internet und das Recht auf informationelle Selbstbestimmung | 468 | ||
b) Schutzbereich und Eingriff nach den etablierten Definitionen | 470 | ||
aa) Schutzbereich: „personenbezogene Daten" | 470 | ||
bb) Eingriff: „Datenerhebung" | 475 | ||
c) Zur Notwendigkeit, den Eingriffstatbestand zu begrenzen | 476 | ||
aa) Folgen eines uferlosen Eingriffstatbestands | 476 | ||
bb) Lösungsansätze auf der Ebene der Rechtfertigung | 478 | ||
(1) Übergangsbonus | 478 | ||
(2) „Schwellentheorie" und andere Schlüsse von der Aufgabe auf die Befugnis | 478 | ||
(3) Die Heranziehung der Datenschutzgesetze als Befugnisnormen | 480 | ||
cc) Notwendigkeit einer Begrenzung des Rechtfertigungsbedürfnisses | 481 | ||
d) Eingrenzung des Eingriffsbegriffs | 483 | ||
aa) Eingrenzung über das Erhebungsmittel? | 484 | ||
(1) Aktivität | 484 | ||
(2) Zugänglichkeit der Daten | 485 | ||
bb) Eingrenzung über den Erhebungszweck? | 486 | ||
cc) Eingrenzung über die Intensität der Grundrechtsgefährdung? | 488 | ||
dd) Eingrenzung über die Unüberschaubarkeit des Erhebungszwecks | 489 | ||
e) Die Leistungen des eingegrenzten Eingriffsbegriffs | 490 | ||
aa) Unterscheidungsleistung für die Datenerhebung | 490 | ||
bb) Unterscheidungsleistung für alle Phasen der Datenverarbeitung | 492 | ||
cc) Unterscheidungsleistung für das Verhältnis zu Eingriffen in andere Rechte | 494 | ||
2. Der Eingriffscharakter „heimlicher" Informationsbeschaffung | 494 | ||
3. Begleitende Eingriffe | 496 | ||
4. Insbesondere: Der Eingriff in das Fernmeldegeheimnis | 496 | ||
II. Ermittlungsbefugnisse | 500 | ||
1. Besondere verfassungsrechtliche Anforderungen an Ermittlungsbefugnisse | 500 | ||
a) Verbot der Verdachtssuche? | 500 | ||
b) Bereichsspezifische Ermächtigung zur Datenerhebung | 502 | ||
2. Ermittlungsbefugnisse der Strafverfolgungsbehörden | 503 | ||
3. Ermittlungsbefugnisse der Gefahrenabwehrbehörden | 504 | ||
4. Ermittlungsbefugnisse des Bundeskriminalamts | 508 | ||
5. Ermittlungsbefugnisse der Nachrichtendienste | 509 | ||
III. Informationsbeschaffung durch Teilnahme an der Internet-Kommunikation | 510 | ||
1. Öffentlichkeitsarbeit im Internet | 510 | ||
2. Recherchen im Internet | 511 | ||
a) Eingriffscharakter | 511 | ||
b) Befugnisse | 514 | ||
c) Kommunikationsbedingungen | 517 | ||
3. Verdeckte Recherchen im Internet | 519 | ||
a) Eingriffscharakter | 519 | ||
b) Befugnisse zur verdeckten Datenerhebung | 521 | ||
c) Befugnisse zum Einsatz von V-Leuten und Verdeckten Ermittlern | 523 | ||
IV. Maßnahmen, mit denen sich die Behörde den Zugriff auf gespeicherte Daten verschafft | 531 | ||
1. Beschreibung der Maßnahmen im Überblick | 531 | ||
2. Durchsuchung des Rechnerstandorts und Sicherstellung von Speichermedien | 533 | ||
a) Durchsuchung, Sicherstellung und Beschlagnahme nach der Strafprozeßordnung | 533 | ||
aa) Gegenstand und Reichweite | 533 | ||
bb) Sicherstellung und Beschlagnahme von Datenträgern mit Daten über Inhalt und nähere Umstände der Telekommunikation | 535 | ||
cc) Presse-und Rundfunkprivileg | 536 | ||
b) Durchsuchung und Sicherstellung oder atypische körperliche Zugriffe auf Datenträger nach dem Sicherheits- und Polizeirecht | 538 | ||
3. Heimliches Auslesen gespeicherter Daten über das Internet | 540 | ||
a) Eingriffe | 540 | ||
b) Befugnisse im Strafprozeßrecht | 543 | ||
c) Befugnisse im Sicherheits- und Polizeirecht | 545 | ||
d) Befugnisse im Recht der Nachrichtendienste | 547 | ||
V. Gezielte Überwachung der Internet-Kommunikation eines Teilnehmers | 550 | ||
1. Erscheinungsform und Eingriffscharakter | 550 | ||
2. Anordnung der Überwachungsmaßnahme | 551 | ||
a) Überblick | 551 | ||
b) Gegenstand | 552 | ||
aa) Telekommunikation | 552 | ||
bb) Zwischengespeicherte Nachrichten | 555 | ||
cc) Nicht: außerhalb der Übermittlungsphase gespeicherte Inhalte | 556 | ||
dd) Nur die nach Wirksamwerden der Anordnung geführte Telekommunikation | 557 | ||
ee) Nicht: die durch einen Kommunikationspartner selbst zugänglich gemachte Kommunikation | 557 | ||
c) Formelle Voraussetzungen | 558 | ||
d) Überwachungszweck und -anlaß | 558 | ||
e) Maßnahmerichtung | 561 | ||
f) Inhalt der Überwachungsanordnung | 564 | ||
g) Vereinbarkeit mit den Grundrechten; Verhältnismäßigkeit | 566 | ||
3. Anforderung des Zugriffs auf die zu überwachende Telekommunikation | 568 | ||
a) Überblick | 568 | ||
b) Inanspruchnahme auf Mitwirkung im Einzelfall | 569 | ||
c) Pflicht zur Bereitstellung von Überwachungseinrichtungen | 573 | ||
d) Pflicht zur Bereitstellung eines Netzzugangs | 574 | ||
e) Vereinbarkeit mit den Grundrechten; Verhältnismäßigkeit | 575 | ||
VI. Ungezielte Überwachung der Internet-Kommunikation | 577 | ||
1. Beschreibung der Maßnahme | 577 | ||
2. Rechtsgrundlage | 578 | ||
3. Voraussetzungen einer Überwachungsanordnung | 578 | ||
4. Gegenstand der Überwachung | 579 | ||
5. Gegenstand der Aufzeichnung und Auswertung | 582 | ||
6. Verwendung der Erkenntnisse | 584 | ||
7. Verfassungsrechtliche Grenzen | 585 | ||
8. Zusammenfassung: Die Bedeutung der ungezielten Überwachung für die Gefahrenabwehr und Strafverfolgung im Internet und ihre Grenzen | 587 | ||
VII. Auskunftsverlangen | 588 | ||
1. Überblick über allgemeine Rechtsgrundlagen für Auskunftsverlangen | 589 | ||
a) Auskunftspflichten im Strafprozeßrecht | 589 | ||
b) Auskunftspflichten im allgemeinen Sicherheits- und Polizeirecht | 591 | ||
c) Auskunftspflicht gegenüber dem Bundeskriminalamt | 594 | ||
d) Grenzen der Auskunftspflichten und der Auskunftserteilung | 595 | ||
2. Auskunft über Netzstrukturen | 596 | ||
3. Auskunft über den Inhaber einer bestimmten Adresse | 598 | ||
4. Auskunft über die Benutzer einer bestimmten Adresse | 604 | ||
5. Auskunft über den Initiator eines bestimmten Angebots | 607 | ||
6. Auskunft über die Nutzer eines bestimmten Angebots | 613 | ||
7. Auskunft über den Inhaber einer Pseudonymen digitalen Signatur | 617 | ||
8. Auskunft über die näheren Umstände bestimmter Telekommunikationsvorgänge | 618 | ||
9. Auskunft über die auf einem Internet-Rechner gespeicherten Daten | 622 | ||
10. Auskunft über Angebotsinhalte, die nicht mehr zur Nutzung bereitgehalten werden | 625 | ||
11. Auskunft über Zugangsinformationen, insbesondere Schlüssel und Paßwörter | 627 | ||
VIII. Datenverarbeitung zum Nutzbarmachen der Ermittlungsergebnisse | 630 | ||
1. Speichern | 631 | ||
2. Übermitteln | 638 | ||
J. Die internationale Koordinierung der Gefahrenabwehr und Strafverfolgung im Internet | 641 | ||
I. Völkerrechtliche Grenzen der Gefahrenabwehr und Strafverfolgung im Internet | 641 | ||
1. Der Tatbestand des Eingriffs in die Gebietshoheit eines anderen Staates | 641 | ||
2. Eingriffe in die Gebietshoheit fremder Staaten durch Ermittlungsund Unterbindungsmaßnahmen im Internet | 645 | ||
II. Internationale Amts- und Rechtshilfe | 654 | ||
1. Amts- oder Rechtshilfe durch Durchführung einer Ermittlungsmaßnahme | 655 | ||
a) Völkerrechtliche Regelungen | 655 | ||
b) Vorgaben aus dem innerstaatlichen deutschen Recht | 660 | ||
c) Zuständigkeiten und Geschäftswege | 662 | ||
aa) Bewilligungszuständigkeit und Geschäftsweg für die internationale Rechtshilfe | 662 | ||
bb) Bewilligungszuständigkeit und Geschäftsweg für die internationale Amtshilfe | 665 | ||
d) Zwischenbewertung | 666 | ||
2. Durchführung einer Unterbindungsmaßnahme auf Ersuchen eines anderen Staates | 667 | ||
3. Amts- oder Rechtshilfe durch Duldung einer Ermittlungs- oder Unterbindungsmaßnahme | 669 | ||
4. Zusammenfassung zur internationalen Amts- und Rechtshilfe | 675 | ||
ΙII. Internationale Kooperation durch Informationsaustausch ohne Ersuchen | 677 | ||
1. Internationale Informationsvorsorge | 677 | ||
2. Internationale Absprachen über spontane Mitteilungen | 680 | ||
IV. Die Übermittlung von Daten ins Ausland nach innerstaatlichem deutschem Recht | 682 | ||
V. Rechtspolitische Perspektiven für die internationale Koordination der Gefahrenabwehr und Strafverfolgung im Internet | 684 | ||
K. Schluß: Der Staat und das Internet - Leviathan vs. Hydra? | 688 | ||
Glossar | 701 | ||
Rechtsprechungsverzeichnis | 709 | ||
Literaturverzeichnis | 715 | ||
Sachwortregister | 746 |