Informationelle Freiheit und staatliche Sicherheit: Rechtliche Herausforderungen moderner Überwachungstechnologien
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Tübingen
Mohr Siebeck
2021
|
Ausgabe: | 1st ed |
Schriftenreihe: | Internet und Gesellschaft
v.4 |
Schlagworte: | |
Beschreibung: | Description based on publisher supplied metadata and other sources |
Beschreibung: | 1 Online-Ressource (243 Seiten) |
ISBN: | 9783161604997 |
Internformat
MARC
LEADER | 00000nmm a2200000zcb4500 | ||
---|---|---|---|
001 | BV047698819 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | cr|uuu---uuuuu | ||
008 | 220120s2021 |||| o||u| ||||||ger d | ||
020 | |a 9783161604997 |9 978-3-16-160499-7 | ||
035 | |a (ZDB-30-PQE)EBC6624483 | ||
035 | |a (ZDB-30-PAD)EBC6624483 | ||
035 | |a (ZDB-89-EBL)EBL6624483 | ||
035 | |a (OCoLC)1252425237 | ||
035 | |a (DE-599)BVBBV047698819 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
084 | |a PZ 4600 |0 (DE-625)141181: |2 rvk | ||
084 | |a PZ 4700 |0 (DE-625)141182: |2 rvk | ||
100 | 1 | |a Kipker, Dennis-Kenji |e Verfasser |4 aut | |
245 | 1 | 0 | |a Informationelle Freiheit und staatliche Sicherheit |b Rechtliche Herausforderungen moderner Überwachungstechnologien |
250 | |a 1st ed | ||
264 | 1 | |a Tübingen |b Mohr Siebeck |c 2021 | |
264 | 4 | |c ©2021 | |
300 | |a 1 Online-Ressource (243 Seiten) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
490 | 0 | |a Internet und Gesellschaft |v v.4 | |
500 | |a Description based on publisher supplied metadata and other sources | ||
505 | 8 | |a Cover -- Titel -- Vorwort -- Inhaltsübersicht -- Inhaltsverzeichnis -- Abkürzungsverzeichnis -- Einleitung -- Teil 1: Das Verhältnis von Freiheit und Sicherheit in der Informationsgesellschaft -- A. Die Freiheit -- I. Umfassender Freiheitsbegriff -- II. Der verfassungsrechtliche Freiheitsbegriff -- III. Der technologische Freiheitsbegriff -- IV. Die verfassungsgerichtliche Begründung der informationellen Freiheit -- B. Die Sicherheit -- I. Sicherheit durch den Staat -- II. Die Sicherheitsrenaissance des 11. September 2001 -- III. Staatliche Akteure öffentlicher Sicherheit -- IV. Staatliche Methoden öffentlicher Sicherheit -- V. Sicherheit nicht als bloßer Selbstzweck -- C. Informationelle Freiheit oder staatliche Sicherheit? -- I. Keine staatliche Sicherheit ohne (informationelle) Freiheit -- II. Keine informationelle Freiheit ohne staatliche Sicherheit -- D. Der Ausgleich zwischen (informationeller) Freiheit und staatlicher Sicherheit -- Teil 2: Maßstäbe des Ausgleichs zwischen informationeller Freiheit und staatlicher Sicherheit -- A. Vermeidung von Grundrechtseingriffen durch eine prozedural geschützte automatisierte Datenverarbeitung -- I. Voraussetzungen für die Annahme von Grundrechtseingriffen im Rahmen von automatisierten Auswertungsverfahren -- 1. Grundrechtseingriff bei Ausgabe personenbezogener Daten an Ermittlungsbehörden -- 2. Kein Grundrechtseingriff bei Beschränkung des Datenzugriffs auf den maschinell begrenzten Bereich des Auswertungsverfahrens -- II. Vorteile der mit prozeduralen Schutzmechanismen ausgestatteten automatisierten Datenverarbeitung -- 1. Förderung des Ausgleichs zwischen informationeller Freiheit und staatlicher Sicherheit -- 2. Ausklammerung des Menschen als Risikofaktor für die Datensicherheit -- 3. Realisierung des Grundsatzes der Datenvermeidung und Datensparsamkeit -- 4. Förderung des Kernbereichsschutzes | |
505 | 8 | |a III. Technische Anforderungen an ein System automatisierter Datenauswertung -- IV. Derzeitige Realisierbarkeit eines Systems automatisierter Datenauswertung -- B. Vermeidung von unberechtigter Kriminalisierung im Rahmen der automatisierten Datenverarbeitung -- I. Die rechtliche Verortung des Schutzes vor unberechtigter Kriminalisierung im sicherheitsbehördlichen Ermittlungsverfahren -- 1. Herleitung und verfahrensrechtliche Reichweite der Unschuldsvermutung -- 2. Ausdehnung der Unschuldsvermutung auf den Bereich der Gefahrenabwehr -- 3. Inhaltliche Gewährleistungen der Unschuldsvermutung im Bereich der Gefahrenabwehr -- II. Maßnahmen gegen unberechtigte Kriminalisierung für die automatisierte Datenverarbeitung -- 1. Festlegung sicherer Auswertungskriterien für Vorgänge automatisierter Datenverarbeitung -- a) Die grundsätzliche Problematik der Schwellenwertbestimmung -- b) Anknüpfungspunkte für die Schwellenwertbestimmung -- c) Schwellenwertbestimmung anhand räumlicher Risikomuster -- aa) Grundsätze der räumlichen Schwellenwertbestimmung -- bb) Räumliche Schwellenwertbestimmung am Beispiel regional begrenzter Kriminalität -- d) Schwellenwertbestimmung anhand von Straftatbeständen -- 2. Legitimation zur Festlegung von Schwellenwerten -- a) Grundrechtsrelevanz von automatisierten Ermittlungsmethoden -- b) Vorbehalt des Gesetzes für Schwellenwertbestimmungen -- aa) Grundrechtsrelevanz von Schwellenwertbestimmungen -- bb) Gesetzesvorbehalt für Schwellenwertbestimmungen -- cc) Kein Ausschluss des Gesetzesvorbehalts durch den sicherheitsbehördlichen Ermessensspielraum -- dd) Kein Ausschluss des Gesetzesvorbehalts aufgrund zu dynamischer Sachverhalte -- c) Materieller Gehalt des Gesetzesvorbehalts -- 3. Transparenzherstellung für Schwellenwerte durch den "parlamentarischen Bürgervertreter" -- 4. Behördliche Verpflichtung zu Datensicherheit | |
505 | 8 | |a a) Zukünftige datensicherheitsrechtliche Herausforderungen für die behördliche Datenverarbeitung -- b) An die Datensicherheit anzulegende Anforderungen im Einzelnen -- III. Erweiterung des parlamentarischen Transparenzgedankens der Schwellenwertbestimmung hin zur bevölkerungsinitiierten Kriminalprävention -- C. Kontrolle und Begrenzung der staatlichen Datenverarbeitung -- I. Kontrolle in der Gesetzgebung -- 1. Kompetenzbeschränkung -- 2. Erweiterter Bedarfsnachweis für Sicherheitsmaßnahmen als Verfahrensvoraussetzung -- 3. Hinreichende Bestimmtheit von Eingriffsvorschriften -- a) Das Bestimmtheitserfordernis als Möglichkeit der Risikoabschätzung für staatliches Handeln -- b) Anforderungen an hinreichend bestimmte Eingriffsnormen -- aa) Verfolgungszweck- und personenbezogene Konkretisierungen -- bb) Datenartbezogene Konkretisierungen -- c) Mangelnde Normbestimmtheit am Beispiel des IMSI-Catchers -- aa) Erweiterung der Standortermittlung auf Nachrichtenübermittler gem. 20n Abs. 1 Nr. 2, 20l Abs. 1 S. 1 Nr. 3 BKAG -- bb) Erweiterung der Standortermittlung auf Personen, deren TK-Endgerät mitbenutzt wird gem. 20n Abs. 1 Nr. 2, 20l Abs. 1 S. 1 Nr. 4 BKAG -- 4. Zukünftiger Handlungsbedarf im Bereich der Gesetzgebung zur Verbesserung von Kontrolle und Begrenzung der staatlichen Datenverarbeitung -- II. Kontrolle in der Rechtsanwendung -- 1. Behördliche Informationspflichten -- a) Behördliche Informationspflichten nach Abschluss der Ermittlungen -- aa) Grundsätzlich: Nur eingeschränkte Informationspflichten beim Einsatz verdeckter Ermittlungsmaßnahmen -- bb) Dennoch: Umfassende Informationspflichten als Ausfluss der besonderen Gefährdung durch die staatliche Datenverarbeitung -- cc) Effektivitätsnachweise als Form der behördlichen Selbstkontrolle -- b) Keine behördlichen Informationspflichten während der Ermittlungen -- 2. Betroffenenrechte | |
505 | 8 | |a a) Auskunftsansprüche -- aa) Rechtsgrundlagen -- bb) Die Informationsfreiheit nach dem IFG als Leitgedanke für die sicherheitsbehördliche Auskunftsverpflichtung -- cc) Informationsmöglichkeiten privater Diensteanbieter -- b) Berichtigungs- und Löschungsansprüche, Widerspruchsrecht -- c) Rechtsschutzmaßnahmen -- III. Parlamentarische Kontrolle -- 1. Das Parlamentarische Kontrollgremium -- a) Aufgabe, Konstituierung und Kontrollumfang -- b) Einschränkung der Kontrolleffektivität durch begrenzte Oppositionsrechte -- c) Kein gesetzlich hinreichend bestimmter Kontrollumfang -- 2. Weitere parlamentarische Kontrollmechanismen -- IV. Kontrolle durch die G 10-Kommission -- 1. Aufgabe, Konstituierung und Kontrollumfang -- 2. Kritik -- V. Kontrolle durch die Regierungskommission zur Überprüfung der Sicherheitsarchitektur und -gesetzgebung in Deutschland nach dem 11. September 2001 -- 1. Aufgabe, Konstituierung und Kontrollumfang -- 2. Ergebnisbericht vom 28. 08. 2013 -- 3. Kritik -- VI. Weitere Kontrollmechanismen -- VII. Theoretisch ausreichender Kontrollstatus bei praktisch teils unzureichender Effektivität von Kontrollmaßnahmen -- D. Grundrechtsschutz bei behördlichen Verbunddateien -- I. Antiterrordatei und Antiterrordateigesetz -- II. Rechtsextremismusdatei und Rechtsextremismusdateigesetz -- III. Keine aus dem informationellen Trennungsprinzip folgende Unzulässigkeit der Einrichtung von Verbunddateien -- 1. Das informationelle Trennungsprinzip: Herleitung, Geltung und Reichweite -- 2. Gewährleistung des informationellen Trennungsprinzips durch die Festlegung verfahrensrechtlicher Anforderungen an den interbehördlichen Datenaustausch -- a) Eingrenzung des Nutzer- und Betroffenenkreises -- b) Schaffung von Dokumentationspflichten und Kontrollmöglichkeiten -- c) Begrenzung des inhaltlichen Nutzungsumfanges | |
505 | 8 | |a IV. Gesetzentwurf zur Änderung des ATDG und anderer Gesetze vom 15. 10. 2014 -- 1. Gesetzesänderungen zur Herstellung der Verfassungskonformität -- 2. Erweiterte projektbezogene Datennutzung -- 3. Zusammenfassende Stellungnahme -- V. Gewährleistung eines hinreichenden Betroffenenschutzes auch für zukünftige Verbunddateien -- E. Begrenzung und Regulierung der Kooperation mit Privatunternehmen bei der sicherheitsbehördlichen Datenverarbeitung -- I. Der "Staatstrojaner" als intensiver Eingriff in das IT-Grundrecht -- II. Outsourcing als datensicherheitsrechtliches Problem -- 1. Kontrolleinschränkung durch fehlenden Quellcode -- 2. Erhöhung der Datenverarbeitungsrisiken durch Anbieter- und Programmwechsel -- 3. Unzureichende innerbehördliche Personalkompetenz durch Verantwortlichkeitsauslagerung -- 4. Verbesserung der Kontrolle von Sorgfalt und Vertrauenswürdigkeit privater Softwareanbieter -- III. Zukünftige Anforderungen an die Kooperation mit Privatunternehmen bei der sicherheitsbehördlichen Datenverarbeitung -- 1. Technische Begrenzung des Funktionsumfanges von Überwachungsprogrammen -- 2. Lösungsansätze zur Verbesserung der Datensicherheit -- a) Quellcodekenntnis und umfassendes IT-Sicherheitskonzept für den gesamten "Software-Life-Cycle" -- b) Technischer Integritätsschutz für Behördencomputer und zu infiltrierendes informationstechnisches Zielsystem -- c) Einheitliche Sicherheitsüberprüfung für private Softwareanbieter -- 3. Förderung staatlicher Softwareentwicklung -- IV. Praktikabilität und Realisierungsstand der neuen Anforderungen an die behördliche Kooperation mit Privatunternehmen -- F. Verbesserung der Beweismitteltauglichkeit digitaler Daten -- I. Datenauthentizität und Datenintegrität als Kriterien für die Manipulationssicherheit digital gespeicherter Daten -- 1. Datenauthentizität -- 2. Datenintegrität | |
505 | 8 | |a 3. Unzureichende Nachweisbarkeit für die Manipulation digitaler Daten | |
650 | 0 | 7 | |a Innere Sicherheit |0 (DE-588)4127888-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationsgesellschaft |0 (DE-588)4114011-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Informationsfreiheit |0 (DE-588)4127674-7 |2 gnd |9 rswk-swf |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Informationsgesellschaft |0 (DE-588)4114011-4 |D s |
689 | 0 | 2 | |a Innere Sicherheit |0 (DE-588)4127888-4 |D s |
689 | 0 | 3 | |a Informationsfreiheit |0 (DE-588)4127674-7 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Druck-Ausgabe |a Kipker, Dennis-Kenji |t Informationelle Freiheit und staatliche Sicherheit |d Tübingen : Mohr Siebeck,c2021 |z 9783161541148 |
912 | |a ZDB-30-PQE | ||
999 | |a oai:aleph.bib-bvb.de:BVB01-033082784 |
Datensatz im Suchindex
_version_ | 1804183187127009280 |
---|---|
adam_txt | |
any_adam_object | |
any_adam_object_boolean | |
author | Kipker, Dennis-Kenji |
author_facet | Kipker, Dennis-Kenji |
author_role | aut |
author_sort | Kipker, Dennis-Kenji |
author_variant | d k k dkk |
building | Verbundindex |
bvnumber | BV047698819 |
classification_rvk | PZ 4600 PZ 4700 |
collection | ZDB-30-PQE |
contents | Cover -- Titel -- Vorwort -- Inhaltsübersicht -- Inhaltsverzeichnis -- Abkürzungsverzeichnis -- Einleitung -- Teil 1: Das Verhältnis von Freiheit und Sicherheit in der Informationsgesellschaft -- A. Die Freiheit -- I. Umfassender Freiheitsbegriff -- II. Der verfassungsrechtliche Freiheitsbegriff -- III. Der technologische Freiheitsbegriff -- IV. Die verfassungsgerichtliche Begründung der informationellen Freiheit -- B. Die Sicherheit -- I. Sicherheit durch den Staat -- II. Die Sicherheitsrenaissance des 11. September 2001 -- III. Staatliche Akteure öffentlicher Sicherheit -- IV. Staatliche Methoden öffentlicher Sicherheit -- V. Sicherheit nicht als bloßer Selbstzweck -- C. Informationelle Freiheit oder staatliche Sicherheit? -- I. Keine staatliche Sicherheit ohne (informationelle) Freiheit -- II. Keine informationelle Freiheit ohne staatliche Sicherheit -- D. Der Ausgleich zwischen (informationeller) Freiheit und staatlicher Sicherheit -- Teil 2: Maßstäbe des Ausgleichs zwischen informationeller Freiheit und staatlicher Sicherheit -- A. Vermeidung von Grundrechtseingriffen durch eine prozedural geschützte automatisierte Datenverarbeitung -- I. Voraussetzungen für die Annahme von Grundrechtseingriffen im Rahmen von automatisierten Auswertungsverfahren -- 1. Grundrechtseingriff bei Ausgabe personenbezogener Daten an Ermittlungsbehörden -- 2. Kein Grundrechtseingriff bei Beschränkung des Datenzugriffs auf den maschinell begrenzten Bereich des Auswertungsverfahrens -- II. Vorteile der mit prozeduralen Schutzmechanismen ausgestatteten automatisierten Datenverarbeitung -- 1. Förderung des Ausgleichs zwischen informationeller Freiheit und staatlicher Sicherheit -- 2. Ausklammerung des Menschen als Risikofaktor für die Datensicherheit -- 3. Realisierung des Grundsatzes der Datenvermeidung und Datensparsamkeit -- 4. Förderung des Kernbereichsschutzes III. Technische Anforderungen an ein System automatisierter Datenauswertung -- IV. Derzeitige Realisierbarkeit eines Systems automatisierter Datenauswertung -- B. Vermeidung von unberechtigter Kriminalisierung im Rahmen der automatisierten Datenverarbeitung -- I. Die rechtliche Verortung des Schutzes vor unberechtigter Kriminalisierung im sicherheitsbehördlichen Ermittlungsverfahren -- 1. Herleitung und verfahrensrechtliche Reichweite der Unschuldsvermutung -- 2. Ausdehnung der Unschuldsvermutung auf den Bereich der Gefahrenabwehr -- 3. Inhaltliche Gewährleistungen der Unschuldsvermutung im Bereich der Gefahrenabwehr -- II. Maßnahmen gegen unberechtigte Kriminalisierung für die automatisierte Datenverarbeitung -- 1. Festlegung sicherer Auswertungskriterien für Vorgänge automatisierter Datenverarbeitung -- a) Die grundsätzliche Problematik der Schwellenwertbestimmung -- b) Anknüpfungspunkte für die Schwellenwertbestimmung -- c) Schwellenwertbestimmung anhand räumlicher Risikomuster -- aa) Grundsätze der räumlichen Schwellenwertbestimmung -- bb) Räumliche Schwellenwertbestimmung am Beispiel regional begrenzter Kriminalität -- d) Schwellenwertbestimmung anhand von Straftatbeständen -- 2. Legitimation zur Festlegung von Schwellenwerten -- a) Grundrechtsrelevanz von automatisierten Ermittlungsmethoden -- b) Vorbehalt des Gesetzes für Schwellenwertbestimmungen -- aa) Grundrechtsrelevanz von Schwellenwertbestimmungen -- bb) Gesetzesvorbehalt für Schwellenwertbestimmungen -- cc) Kein Ausschluss des Gesetzesvorbehalts durch den sicherheitsbehördlichen Ermessensspielraum -- dd) Kein Ausschluss des Gesetzesvorbehalts aufgrund zu dynamischer Sachverhalte -- c) Materieller Gehalt des Gesetzesvorbehalts -- 3. Transparenzherstellung für Schwellenwerte durch den "parlamentarischen Bürgervertreter" -- 4. Behördliche Verpflichtung zu Datensicherheit a) Zukünftige datensicherheitsrechtliche Herausforderungen für die behördliche Datenverarbeitung -- b) An die Datensicherheit anzulegende Anforderungen im Einzelnen -- III. Erweiterung des parlamentarischen Transparenzgedankens der Schwellenwertbestimmung hin zur bevölkerungsinitiierten Kriminalprävention -- C. Kontrolle und Begrenzung der staatlichen Datenverarbeitung -- I. Kontrolle in der Gesetzgebung -- 1. Kompetenzbeschränkung -- 2. Erweiterter Bedarfsnachweis für Sicherheitsmaßnahmen als Verfahrensvoraussetzung -- 3. Hinreichende Bestimmtheit von Eingriffsvorschriften -- a) Das Bestimmtheitserfordernis als Möglichkeit der Risikoabschätzung für staatliches Handeln -- b) Anforderungen an hinreichend bestimmte Eingriffsnormen -- aa) Verfolgungszweck- und personenbezogene Konkretisierungen -- bb) Datenartbezogene Konkretisierungen -- c) Mangelnde Normbestimmtheit am Beispiel des IMSI-Catchers -- aa) Erweiterung der Standortermittlung auf Nachrichtenübermittler gem. 20n Abs. 1 Nr. 2, 20l Abs. 1 S. 1 Nr. 3 BKAG -- bb) Erweiterung der Standortermittlung auf Personen, deren TK-Endgerät mitbenutzt wird gem. 20n Abs. 1 Nr. 2, 20l Abs. 1 S. 1 Nr. 4 BKAG -- 4. Zukünftiger Handlungsbedarf im Bereich der Gesetzgebung zur Verbesserung von Kontrolle und Begrenzung der staatlichen Datenverarbeitung -- II. Kontrolle in der Rechtsanwendung -- 1. Behördliche Informationspflichten -- a) Behördliche Informationspflichten nach Abschluss der Ermittlungen -- aa) Grundsätzlich: Nur eingeschränkte Informationspflichten beim Einsatz verdeckter Ermittlungsmaßnahmen -- bb) Dennoch: Umfassende Informationspflichten als Ausfluss der besonderen Gefährdung durch die staatliche Datenverarbeitung -- cc) Effektivitätsnachweise als Form der behördlichen Selbstkontrolle -- b) Keine behördlichen Informationspflichten während der Ermittlungen -- 2. Betroffenenrechte a) Auskunftsansprüche -- aa) Rechtsgrundlagen -- bb) Die Informationsfreiheit nach dem IFG als Leitgedanke für die sicherheitsbehördliche Auskunftsverpflichtung -- cc) Informationsmöglichkeiten privater Diensteanbieter -- b) Berichtigungs- und Löschungsansprüche, Widerspruchsrecht -- c) Rechtsschutzmaßnahmen -- III. Parlamentarische Kontrolle -- 1. Das Parlamentarische Kontrollgremium -- a) Aufgabe, Konstituierung und Kontrollumfang -- b) Einschränkung der Kontrolleffektivität durch begrenzte Oppositionsrechte -- c) Kein gesetzlich hinreichend bestimmter Kontrollumfang -- 2. Weitere parlamentarische Kontrollmechanismen -- IV. Kontrolle durch die G 10-Kommission -- 1. Aufgabe, Konstituierung und Kontrollumfang -- 2. Kritik -- V. Kontrolle durch die Regierungskommission zur Überprüfung der Sicherheitsarchitektur und -gesetzgebung in Deutschland nach dem 11. September 2001 -- 1. Aufgabe, Konstituierung und Kontrollumfang -- 2. Ergebnisbericht vom 28. 08. 2013 -- 3. Kritik -- VI. Weitere Kontrollmechanismen -- VII. Theoretisch ausreichender Kontrollstatus bei praktisch teils unzureichender Effektivität von Kontrollmaßnahmen -- D. Grundrechtsschutz bei behördlichen Verbunddateien -- I. Antiterrordatei und Antiterrordateigesetz -- II. Rechtsextremismusdatei und Rechtsextremismusdateigesetz -- III. Keine aus dem informationellen Trennungsprinzip folgende Unzulässigkeit der Einrichtung von Verbunddateien -- 1. Das informationelle Trennungsprinzip: Herleitung, Geltung und Reichweite -- 2. Gewährleistung des informationellen Trennungsprinzips durch die Festlegung verfahrensrechtlicher Anforderungen an den interbehördlichen Datenaustausch -- a) Eingrenzung des Nutzer- und Betroffenenkreises -- b) Schaffung von Dokumentationspflichten und Kontrollmöglichkeiten -- c) Begrenzung des inhaltlichen Nutzungsumfanges IV. Gesetzentwurf zur Änderung des ATDG und anderer Gesetze vom 15. 10. 2014 -- 1. Gesetzesänderungen zur Herstellung der Verfassungskonformität -- 2. Erweiterte projektbezogene Datennutzung -- 3. Zusammenfassende Stellungnahme -- V. Gewährleistung eines hinreichenden Betroffenenschutzes auch für zukünftige Verbunddateien -- E. Begrenzung und Regulierung der Kooperation mit Privatunternehmen bei der sicherheitsbehördlichen Datenverarbeitung -- I. Der "Staatstrojaner" als intensiver Eingriff in das IT-Grundrecht -- II. Outsourcing als datensicherheitsrechtliches Problem -- 1. Kontrolleinschränkung durch fehlenden Quellcode -- 2. Erhöhung der Datenverarbeitungsrisiken durch Anbieter- und Programmwechsel -- 3. Unzureichende innerbehördliche Personalkompetenz durch Verantwortlichkeitsauslagerung -- 4. Verbesserung der Kontrolle von Sorgfalt und Vertrauenswürdigkeit privater Softwareanbieter -- III. Zukünftige Anforderungen an die Kooperation mit Privatunternehmen bei der sicherheitsbehördlichen Datenverarbeitung -- 1. Technische Begrenzung des Funktionsumfanges von Überwachungsprogrammen -- 2. Lösungsansätze zur Verbesserung der Datensicherheit -- a) Quellcodekenntnis und umfassendes IT-Sicherheitskonzept für den gesamten "Software-Life-Cycle" -- b) Technischer Integritätsschutz für Behördencomputer und zu infiltrierendes informationstechnisches Zielsystem -- c) Einheitliche Sicherheitsüberprüfung für private Softwareanbieter -- 3. Förderung staatlicher Softwareentwicklung -- IV. Praktikabilität und Realisierungsstand der neuen Anforderungen an die behördliche Kooperation mit Privatunternehmen -- F. Verbesserung der Beweismitteltauglichkeit digitaler Daten -- I. Datenauthentizität und Datenintegrität als Kriterien für die Manipulationssicherheit digital gespeicherter Daten -- 1. Datenauthentizität -- 2. Datenintegrität 3. Unzureichende Nachweisbarkeit für die Manipulation digitaler Daten |
ctrlnum | (ZDB-30-PQE)EBC6624483 (ZDB-30-PAD)EBC6624483 (ZDB-89-EBL)EBL6624483 (OCoLC)1252425237 (DE-599)BVBBV047698819 |
discipline | Rechtswissenschaft |
discipline_str_mv | Rechtswissenschaft |
edition | 1st ed |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>11507nmm a2200565zcb4500</leader><controlfield tag="001">BV047698819</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">220120s2021 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783161604997</subfield><subfield code="9">978-3-16-160499-7</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-30-PQE)EBC6624483</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-30-PAD)EBC6624483</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(ZDB-89-EBL)EBL6624483</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1252425237</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV047698819</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4600</subfield><subfield code="0">(DE-625)141181:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PZ 4700</subfield><subfield code="0">(DE-625)141182:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kipker, Dennis-Kenji</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Informationelle Freiheit und staatliche Sicherheit</subfield><subfield code="b">Rechtliche Herausforderungen moderner Überwachungstechnologien</subfield></datafield><datafield tag="250" ind1=" " ind2=" "><subfield code="a">1st ed</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Tübingen</subfield><subfield code="b">Mohr Siebeck</subfield><subfield code="c">2021</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">©2021</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (243 Seiten)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="0" ind2=" "><subfield code="a">Internet und Gesellschaft</subfield><subfield code="v">v.4</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Description based on publisher supplied metadata and other sources</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">Cover -- Titel -- Vorwort -- Inhaltsübersicht -- Inhaltsverzeichnis -- Abkürzungsverzeichnis -- Einleitung -- Teil 1: Das Verhältnis von Freiheit und Sicherheit in der Informationsgesellschaft -- A. Die Freiheit -- I. Umfassender Freiheitsbegriff -- II. Der verfassungsrechtliche Freiheitsbegriff -- III. Der technologische Freiheitsbegriff -- IV. Die verfassungsgerichtliche Begründung der informationellen Freiheit -- B. Die Sicherheit -- I. Sicherheit durch den Staat -- II. Die Sicherheitsrenaissance des 11. September 2001 -- III. Staatliche Akteure öffentlicher Sicherheit -- IV. Staatliche Methoden öffentlicher Sicherheit -- V. Sicherheit nicht als bloßer Selbstzweck -- C. Informationelle Freiheit oder staatliche Sicherheit? -- I. Keine staatliche Sicherheit ohne (informationelle) Freiheit -- II. Keine informationelle Freiheit ohne staatliche Sicherheit -- D. Der Ausgleich zwischen (informationeller) Freiheit und staatlicher Sicherheit -- Teil 2: Maßstäbe des Ausgleichs zwischen informationeller Freiheit und staatlicher Sicherheit -- A. Vermeidung von Grundrechtseingriffen durch eine prozedural geschützte automatisierte Datenverarbeitung -- I. Voraussetzungen für die Annahme von Grundrechtseingriffen im Rahmen von automatisierten Auswertungsverfahren -- 1. Grundrechtseingriff bei Ausgabe personenbezogener Daten an Ermittlungsbehörden -- 2. Kein Grundrechtseingriff bei Beschränkung des Datenzugriffs auf den maschinell begrenzten Bereich des Auswertungsverfahrens -- II. Vorteile der mit prozeduralen Schutzmechanismen ausgestatteten automatisierten Datenverarbeitung -- 1. Förderung des Ausgleichs zwischen informationeller Freiheit und staatlicher Sicherheit -- 2. Ausklammerung des Menschen als Risikofaktor für die Datensicherheit -- 3. Realisierung des Grundsatzes der Datenvermeidung und Datensparsamkeit -- 4. Förderung des Kernbereichsschutzes</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">III. Technische Anforderungen an ein System automatisierter Datenauswertung -- IV. Derzeitige Realisierbarkeit eines Systems automatisierter Datenauswertung -- B. Vermeidung von unberechtigter Kriminalisierung im Rahmen der automatisierten Datenverarbeitung -- I. Die rechtliche Verortung des Schutzes vor unberechtigter Kriminalisierung im sicherheitsbehördlichen Ermittlungsverfahren -- 1. Herleitung und verfahrensrechtliche Reichweite der Unschuldsvermutung -- 2. Ausdehnung der Unschuldsvermutung auf den Bereich der Gefahrenabwehr -- 3. Inhaltliche Gewährleistungen der Unschuldsvermutung im Bereich der Gefahrenabwehr -- II. Maßnahmen gegen unberechtigte Kriminalisierung für die automatisierte Datenverarbeitung -- 1. Festlegung sicherer Auswertungskriterien für Vorgänge automatisierter Datenverarbeitung -- a) Die grundsätzliche Problematik der Schwellenwertbestimmung -- b) Anknüpfungspunkte für die Schwellenwertbestimmung -- c) Schwellenwertbestimmung anhand räumlicher Risikomuster -- aa) Grundsätze der räumlichen Schwellenwertbestimmung -- bb) Räumliche Schwellenwertbestimmung am Beispiel regional begrenzter Kriminalität -- d) Schwellenwertbestimmung anhand von Straftatbeständen -- 2. Legitimation zur Festlegung von Schwellenwerten -- a) Grundrechtsrelevanz von automatisierten Ermittlungsmethoden -- b) Vorbehalt des Gesetzes für Schwellenwertbestimmungen -- aa) Grundrechtsrelevanz von Schwellenwertbestimmungen -- bb) Gesetzesvorbehalt für Schwellenwertbestimmungen -- cc) Kein Ausschluss des Gesetzesvorbehalts durch den sicherheitsbehördlichen Ermessensspielraum -- dd) Kein Ausschluss des Gesetzesvorbehalts aufgrund zu dynamischer Sachverhalte -- c) Materieller Gehalt des Gesetzesvorbehalts -- 3. Transparenzherstellung für Schwellenwerte durch den "parlamentarischen Bürgervertreter" -- 4. Behördliche Verpflichtung zu Datensicherheit</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">a) Zukünftige datensicherheitsrechtliche Herausforderungen für die behördliche Datenverarbeitung -- b) An die Datensicherheit anzulegende Anforderungen im Einzelnen -- III. Erweiterung des parlamentarischen Transparenzgedankens der Schwellenwertbestimmung hin zur bevölkerungsinitiierten Kriminalprävention -- C. Kontrolle und Begrenzung der staatlichen Datenverarbeitung -- I. Kontrolle in der Gesetzgebung -- 1. Kompetenzbeschränkung -- 2. Erweiterter Bedarfsnachweis für Sicherheitsmaßnahmen als Verfahrensvoraussetzung -- 3. Hinreichende Bestimmtheit von Eingriffsvorschriften -- a) Das Bestimmtheitserfordernis als Möglichkeit der Risikoabschätzung für staatliches Handeln -- b) Anforderungen an hinreichend bestimmte Eingriffsnormen -- aa) Verfolgungszweck- und personenbezogene Konkretisierungen -- bb) Datenartbezogene Konkretisierungen -- c) Mangelnde Normbestimmtheit am Beispiel des IMSI-Catchers -- aa) Erweiterung der Standortermittlung auf Nachrichtenübermittler gem. 20n Abs. 1 Nr. 2, 20l Abs. 1 S. 1 Nr. 3 BKAG -- bb) Erweiterung der Standortermittlung auf Personen, deren TK-Endgerät mitbenutzt wird gem. 20n Abs. 1 Nr. 2, 20l Abs. 1 S. 1 Nr. 4 BKAG -- 4. Zukünftiger Handlungsbedarf im Bereich der Gesetzgebung zur Verbesserung von Kontrolle und Begrenzung der staatlichen Datenverarbeitung -- II. Kontrolle in der Rechtsanwendung -- 1. Behördliche Informationspflichten -- a) Behördliche Informationspflichten nach Abschluss der Ermittlungen -- aa) Grundsätzlich: Nur eingeschränkte Informationspflichten beim Einsatz verdeckter Ermittlungsmaßnahmen -- bb) Dennoch: Umfassende Informationspflichten als Ausfluss der besonderen Gefährdung durch die staatliche Datenverarbeitung -- cc) Effektivitätsnachweise als Form der behördlichen Selbstkontrolle -- b) Keine behördlichen Informationspflichten während der Ermittlungen -- 2. Betroffenenrechte</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">a) Auskunftsansprüche -- aa) Rechtsgrundlagen -- bb) Die Informationsfreiheit nach dem IFG als Leitgedanke für die sicherheitsbehördliche Auskunftsverpflichtung -- cc) Informationsmöglichkeiten privater Diensteanbieter -- b) Berichtigungs- und Löschungsansprüche, Widerspruchsrecht -- c) Rechtsschutzmaßnahmen -- III. Parlamentarische Kontrolle -- 1. Das Parlamentarische Kontrollgremium -- a) Aufgabe, Konstituierung und Kontrollumfang -- b) Einschränkung der Kontrolleffektivität durch begrenzte Oppositionsrechte -- c) Kein gesetzlich hinreichend bestimmter Kontrollumfang -- 2. Weitere parlamentarische Kontrollmechanismen -- IV. Kontrolle durch die G 10-Kommission -- 1. Aufgabe, Konstituierung und Kontrollumfang -- 2. Kritik -- V. Kontrolle durch die Regierungskommission zur Überprüfung der Sicherheitsarchitektur und -gesetzgebung in Deutschland nach dem 11. September 2001 -- 1. Aufgabe, Konstituierung und Kontrollumfang -- 2. Ergebnisbericht vom 28. 08. 2013 -- 3. Kritik -- VI. Weitere Kontrollmechanismen -- VII. Theoretisch ausreichender Kontrollstatus bei praktisch teils unzureichender Effektivität von Kontrollmaßnahmen -- D. Grundrechtsschutz bei behördlichen Verbunddateien -- I. Antiterrordatei und Antiterrordateigesetz -- II. Rechtsextremismusdatei und Rechtsextremismusdateigesetz -- III. Keine aus dem informationellen Trennungsprinzip folgende Unzulässigkeit der Einrichtung von Verbunddateien -- 1. Das informationelle Trennungsprinzip: Herleitung, Geltung und Reichweite -- 2. Gewährleistung des informationellen Trennungsprinzips durch die Festlegung verfahrensrechtlicher Anforderungen an den interbehördlichen Datenaustausch -- a) Eingrenzung des Nutzer- und Betroffenenkreises -- b) Schaffung von Dokumentationspflichten und Kontrollmöglichkeiten -- c) Begrenzung des inhaltlichen Nutzungsumfanges</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">IV. Gesetzentwurf zur Änderung des ATDG und anderer Gesetze vom 15. 10. 2014 -- 1. Gesetzesänderungen zur Herstellung der Verfassungskonformität -- 2. Erweiterte projektbezogene Datennutzung -- 3. Zusammenfassende Stellungnahme -- V. Gewährleistung eines hinreichenden Betroffenenschutzes auch für zukünftige Verbunddateien -- E. Begrenzung und Regulierung der Kooperation mit Privatunternehmen bei der sicherheitsbehördlichen Datenverarbeitung -- I. Der "Staatstrojaner" als intensiver Eingriff in das IT-Grundrecht -- II. Outsourcing als datensicherheitsrechtliches Problem -- 1. Kontrolleinschränkung durch fehlenden Quellcode -- 2. Erhöhung der Datenverarbeitungsrisiken durch Anbieter- und Programmwechsel -- 3. Unzureichende innerbehördliche Personalkompetenz durch Verantwortlichkeitsauslagerung -- 4. Verbesserung der Kontrolle von Sorgfalt und Vertrauenswürdigkeit privater Softwareanbieter -- III. Zukünftige Anforderungen an die Kooperation mit Privatunternehmen bei der sicherheitsbehördlichen Datenverarbeitung -- 1. Technische Begrenzung des Funktionsumfanges von Überwachungsprogrammen -- 2. Lösungsansätze zur Verbesserung der Datensicherheit -- a) Quellcodekenntnis und umfassendes IT-Sicherheitskonzept für den gesamten "Software-Life-Cycle" -- b) Technischer Integritätsschutz für Behördencomputer und zu infiltrierendes informationstechnisches Zielsystem -- c) Einheitliche Sicherheitsüberprüfung für private Softwareanbieter -- 3. Förderung staatlicher Softwareentwicklung -- IV. Praktikabilität und Realisierungsstand der neuen Anforderungen an die behördliche Kooperation mit Privatunternehmen -- F. Verbesserung der Beweismitteltauglichkeit digitaler Daten -- I. Datenauthentizität und Datenintegrität als Kriterien für die Manipulationssicherheit digital gespeicherter Daten -- 1. Datenauthentizität -- 2. Datenintegrität</subfield></datafield><datafield tag="505" ind1="8" ind2=" "><subfield code="a">3. Unzureichende Nachweisbarkeit für die Manipulation digitaler Daten</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Innere Sicherheit</subfield><subfield code="0">(DE-588)4127888-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationsgesellschaft</subfield><subfield code="0">(DE-588)4114011-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Informationsfreiheit</subfield><subfield code="0">(DE-588)4127674-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Informationsgesellschaft</subfield><subfield code="0">(DE-588)4114011-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Innere Sicherheit</subfield><subfield code="0">(DE-588)4127888-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Informationsfreiheit</subfield><subfield code="0">(DE-588)4127674-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Druck-Ausgabe</subfield><subfield code="a">Kipker, Dennis-Kenji</subfield><subfield code="t">Informationelle Freiheit und staatliche Sicherheit</subfield><subfield code="d">Tübingen : Mohr Siebeck,c2021</subfield><subfield code="z">9783161541148</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-30-PQE</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-033082784</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
geographic | Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV047698819 |
illustrated | Not Illustrated |
index_date | 2024-07-03T18:58:08Z |
indexdate | 2024-07-10T09:19:27Z |
institution | BVB |
isbn | 9783161604997 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-033082784 |
oclc_num | 1252425237 |
open_access_boolean | |
physical | 1 Online-Ressource (243 Seiten) |
psigel | ZDB-30-PQE |
publishDate | 2021 |
publishDateSearch | 2021 |
publishDateSort | 2021 |
publisher | Mohr Siebeck |
record_format | marc |
series2 | Internet und Gesellschaft |
spelling | Kipker, Dennis-Kenji Verfasser aut Informationelle Freiheit und staatliche Sicherheit Rechtliche Herausforderungen moderner Überwachungstechnologien 1st ed Tübingen Mohr Siebeck 2021 ©2021 1 Online-Ressource (243 Seiten) txt rdacontent c rdamedia cr rdacarrier Internet und Gesellschaft v.4 Description based on publisher supplied metadata and other sources Cover -- Titel -- Vorwort -- Inhaltsübersicht -- Inhaltsverzeichnis -- Abkürzungsverzeichnis -- Einleitung -- Teil 1: Das Verhältnis von Freiheit und Sicherheit in der Informationsgesellschaft -- A. Die Freiheit -- I. Umfassender Freiheitsbegriff -- II. Der verfassungsrechtliche Freiheitsbegriff -- III. Der technologische Freiheitsbegriff -- IV. Die verfassungsgerichtliche Begründung der informationellen Freiheit -- B. Die Sicherheit -- I. Sicherheit durch den Staat -- II. Die Sicherheitsrenaissance des 11. September 2001 -- III. Staatliche Akteure öffentlicher Sicherheit -- IV. Staatliche Methoden öffentlicher Sicherheit -- V. Sicherheit nicht als bloßer Selbstzweck -- C. Informationelle Freiheit oder staatliche Sicherheit? -- I. Keine staatliche Sicherheit ohne (informationelle) Freiheit -- II. Keine informationelle Freiheit ohne staatliche Sicherheit -- D. Der Ausgleich zwischen (informationeller) Freiheit und staatlicher Sicherheit -- Teil 2: Maßstäbe des Ausgleichs zwischen informationeller Freiheit und staatlicher Sicherheit -- A. Vermeidung von Grundrechtseingriffen durch eine prozedural geschützte automatisierte Datenverarbeitung -- I. Voraussetzungen für die Annahme von Grundrechtseingriffen im Rahmen von automatisierten Auswertungsverfahren -- 1. Grundrechtseingriff bei Ausgabe personenbezogener Daten an Ermittlungsbehörden -- 2. Kein Grundrechtseingriff bei Beschränkung des Datenzugriffs auf den maschinell begrenzten Bereich des Auswertungsverfahrens -- II. Vorteile der mit prozeduralen Schutzmechanismen ausgestatteten automatisierten Datenverarbeitung -- 1. Förderung des Ausgleichs zwischen informationeller Freiheit und staatlicher Sicherheit -- 2. Ausklammerung des Menschen als Risikofaktor für die Datensicherheit -- 3. Realisierung des Grundsatzes der Datenvermeidung und Datensparsamkeit -- 4. Förderung des Kernbereichsschutzes III. Technische Anforderungen an ein System automatisierter Datenauswertung -- IV. Derzeitige Realisierbarkeit eines Systems automatisierter Datenauswertung -- B. Vermeidung von unberechtigter Kriminalisierung im Rahmen der automatisierten Datenverarbeitung -- I. Die rechtliche Verortung des Schutzes vor unberechtigter Kriminalisierung im sicherheitsbehördlichen Ermittlungsverfahren -- 1. Herleitung und verfahrensrechtliche Reichweite der Unschuldsvermutung -- 2. Ausdehnung der Unschuldsvermutung auf den Bereich der Gefahrenabwehr -- 3. Inhaltliche Gewährleistungen der Unschuldsvermutung im Bereich der Gefahrenabwehr -- II. Maßnahmen gegen unberechtigte Kriminalisierung für die automatisierte Datenverarbeitung -- 1. Festlegung sicherer Auswertungskriterien für Vorgänge automatisierter Datenverarbeitung -- a) Die grundsätzliche Problematik der Schwellenwertbestimmung -- b) Anknüpfungspunkte für die Schwellenwertbestimmung -- c) Schwellenwertbestimmung anhand räumlicher Risikomuster -- aa) Grundsätze der räumlichen Schwellenwertbestimmung -- bb) Räumliche Schwellenwertbestimmung am Beispiel regional begrenzter Kriminalität -- d) Schwellenwertbestimmung anhand von Straftatbeständen -- 2. Legitimation zur Festlegung von Schwellenwerten -- a) Grundrechtsrelevanz von automatisierten Ermittlungsmethoden -- b) Vorbehalt des Gesetzes für Schwellenwertbestimmungen -- aa) Grundrechtsrelevanz von Schwellenwertbestimmungen -- bb) Gesetzesvorbehalt für Schwellenwertbestimmungen -- cc) Kein Ausschluss des Gesetzesvorbehalts durch den sicherheitsbehördlichen Ermessensspielraum -- dd) Kein Ausschluss des Gesetzesvorbehalts aufgrund zu dynamischer Sachverhalte -- c) Materieller Gehalt des Gesetzesvorbehalts -- 3. Transparenzherstellung für Schwellenwerte durch den "parlamentarischen Bürgervertreter" -- 4. Behördliche Verpflichtung zu Datensicherheit a) Zukünftige datensicherheitsrechtliche Herausforderungen für die behördliche Datenverarbeitung -- b) An die Datensicherheit anzulegende Anforderungen im Einzelnen -- III. Erweiterung des parlamentarischen Transparenzgedankens der Schwellenwertbestimmung hin zur bevölkerungsinitiierten Kriminalprävention -- C. Kontrolle und Begrenzung der staatlichen Datenverarbeitung -- I. Kontrolle in der Gesetzgebung -- 1. Kompetenzbeschränkung -- 2. Erweiterter Bedarfsnachweis für Sicherheitsmaßnahmen als Verfahrensvoraussetzung -- 3. Hinreichende Bestimmtheit von Eingriffsvorschriften -- a) Das Bestimmtheitserfordernis als Möglichkeit der Risikoabschätzung für staatliches Handeln -- b) Anforderungen an hinreichend bestimmte Eingriffsnormen -- aa) Verfolgungszweck- und personenbezogene Konkretisierungen -- bb) Datenartbezogene Konkretisierungen -- c) Mangelnde Normbestimmtheit am Beispiel des IMSI-Catchers -- aa) Erweiterung der Standortermittlung auf Nachrichtenübermittler gem. 20n Abs. 1 Nr. 2, 20l Abs. 1 S. 1 Nr. 3 BKAG -- bb) Erweiterung der Standortermittlung auf Personen, deren TK-Endgerät mitbenutzt wird gem. 20n Abs. 1 Nr. 2, 20l Abs. 1 S. 1 Nr. 4 BKAG -- 4. Zukünftiger Handlungsbedarf im Bereich der Gesetzgebung zur Verbesserung von Kontrolle und Begrenzung der staatlichen Datenverarbeitung -- II. Kontrolle in der Rechtsanwendung -- 1. Behördliche Informationspflichten -- a) Behördliche Informationspflichten nach Abschluss der Ermittlungen -- aa) Grundsätzlich: Nur eingeschränkte Informationspflichten beim Einsatz verdeckter Ermittlungsmaßnahmen -- bb) Dennoch: Umfassende Informationspflichten als Ausfluss der besonderen Gefährdung durch die staatliche Datenverarbeitung -- cc) Effektivitätsnachweise als Form der behördlichen Selbstkontrolle -- b) Keine behördlichen Informationspflichten während der Ermittlungen -- 2. Betroffenenrechte a) Auskunftsansprüche -- aa) Rechtsgrundlagen -- bb) Die Informationsfreiheit nach dem IFG als Leitgedanke für die sicherheitsbehördliche Auskunftsverpflichtung -- cc) Informationsmöglichkeiten privater Diensteanbieter -- b) Berichtigungs- und Löschungsansprüche, Widerspruchsrecht -- c) Rechtsschutzmaßnahmen -- III. Parlamentarische Kontrolle -- 1. Das Parlamentarische Kontrollgremium -- a) Aufgabe, Konstituierung und Kontrollumfang -- b) Einschränkung der Kontrolleffektivität durch begrenzte Oppositionsrechte -- c) Kein gesetzlich hinreichend bestimmter Kontrollumfang -- 2. Weitere parlamentarische Kontrollmechanismen -- IV. Kontrolle durch die G 10-Kommission -- 1. Aufgabe, Konstituierung und Kontrollumfang -- 2. Kritik -- V. Kontrolle durch die Regierungskommission zur Überprüfung der Sicherheitsarchitektur und -gesetzgebung in Deutschland nach dem 11. September 2001 -- 1. Aufgabe, Konstituierung und Kontrollumfang -- 2. Ergebnisbericht vom 28. 08. 2013 -- 3. Kritik -- VI. Weitere Kontrollmechanismen -- VII. Theoretisch ausreichender Kontrollstatus bei praktisch teils unzureichender Effektivität von Kontrollmaßnahmen -- D. Grundrechtsschutz bei behördlichen Verbunddateien -- I. Antiterrordatei und Antiterrordateigesetz -- II. Rechtsextremismusdatei und Rechtsextremismusdateigesetz -- III. Keine aus dem informationellen Trennungsprinzip folgende Unzulässigkeit der Einrichtung von Verbunddateien -- 1. Das informationelle Trennungsprinzip: Herleitung, Geltung und Reichweite -- 2. Gewährleistung des informationellen Trennungsprinzips durch die Festlegung verfahrensrechtlicher Anforderungen an den interbehördlichen Datenaustausch -- a) Eingrenzung des Nutzer- und Betroffenenkreises -- b) Schaffung von Dokumentationspflichten und Kontrollmöglichkeiten -- c) Begrenzung des inhaltlichen Nutzungsumfanges IV. Gesetzentwurf zur Änderung des ATDG und anderer Gesetze vom 15. 10. 2014 -- 1. Gesetzesänderungen zur Herstellung der Verfassungskonformität -- 2. Erweiterte projektbezogene Datennutzung -- 3. Zusammenfassende Stellungnahme -- V. Gewährleistung eines hinreichenden Betroffenenschutzes auch für zukünftige Verbunddateien -- E. Begrenzung und Regulierung der Kooperation mit Privatunternehmen bei der sicherheitsbehördlichen Datenverarbeitung -- I. Der "Staatstrojaner" als intensiver Eingriff in das IT-Grundrecht -- II. Outsourcing als datensicherheitsrechtliches Problem -- 1. Kontrolleinschränkung durch fehlenden Quellcode -- 2. Erhöhung der Datenverarbeitungsrisiken durch Anbieter- und Programmwechsel -- 3. Unzureichende innerbehördliche Personalkompetenz durch Verantwortlichkeitsauslagerung -- 4. Verbesserung der Kontrolle von Sorgfalt und Vertrauenswürdigkeit privater Softwareanbieter -- III. Zukünftige Anforderungen an die Kooperation mit Privatunternehmen bei der sicherheitsbehördlichen Datenverarbeitung -- 1. Technische Begrenzung des Funktionsumfanges von Überwachungsprogrammen -- 2. Lösungsansätze zur Verbesserung der Datensicherheit -- a) Quellcodekenntnis und umfassendes IT-Sicherheitskonzept für den gesamten "Software-Life-Cycle" -- b) Technischer Integritätsschutz für Behördencomputer und zu infiltrierendes informationstechnisches Zielsystem -- c) Einheitliche Sicherheitsüberprüfung für private Softwareanbieter -- 3. Förderung staatlicher Softwareentwicklung -- IV. Praktikabilität und Realisierungsstand der neuen Anforderungen an die behördliche Kooperation mit Privatunternehmen -- F. Verbesserung der Beweismitteltauglichkeit digitaler Daten -- I. Datenauthentizität und Datenintegrität als Kriterien für die Manipulationssicherheit digital gespeicherter Daten -- 1. Datenauthentizität -- 2. Datenintegrität 3. Unzureichende Nachweisbarkeit für die Manipulation digitaler Daten Innere Sicherheit (DE-588)4127888-4 gnd rswk-swf Informationsgesellschaft (DE-588)4114011-4 gnd rswk-swf Informationsfreiheit (DE-588)4127674-7 gnd rswk-swf Deutschland (DE-588)4011882-4 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Deutschland (DE-588)4011882-4 g Informationsgesellschaft (DE-588)4114011-4 s Innere Sicherheit (DE-588)4127888-4 s Informationsfreiheit (DE-588)4127674-7 s DE-604 Erscheint auch als Druck-Ausgabe Kipker, Dennis-Kenji Informationelle Freiheit und staatliche Sicherheit Tübingen : Mohr Siebeck,c2021 9783161541148 |
spellingShingle | Kipker, Dennis-Kenji Informationelle Freiheit und staatliche Sicherheit Rechtliche Herausforderungen moderner Überwachungstechnologien Cover -- Titel -- Vorwort -- Inhaltsübersicht -- Inhaltsverzeichnis -- Abkürzungsverzeichnis -- Einleitung -- Teil 1: Das Verhältnis von Freiheit und Sicherheit in der Informationsgesellschaft -- A. Die Freiheit -- I. Umfassender Freiheitsbegriff -- II. Der verfassungsrechtliche Freiheitsbegriff -- III. Der technologische Freiheitsbegriff -- IV. Die verfassungsgerichtliche Begründung der informationellen Freiheit -- B. Die Sicherheit -- I. Sicherheit durch den Staat -- II. Die Sicherheitsrenaissance des 11. September 2001 -- III. Staatliche Akteure öffentlicher Sicherheit -- IV. Staatliche Methoden öffentlicher Sicherheit -- V. Sicherheit nicht als bloßer Selbstzweck -- C. Informationelle Freiheit oder staatliche Sicherheit? -- I. Keine staatliche Sicherheit ohne (informationelle) Freiheit -- II. Keine informationelle Freiheit ohne staatliche Sicherheit -- D. Der Ausgleich zwischen (informationeller) Freiheit und staatlicher Sicherheit -- Teil 2: Maßstäbe des Ausgleichs zwischen informationeller Freiheit und staatlicher Sicherheit -- A. Vermeidung von Grundrechtseingriffen durch eine prozedural geschützte automatisierte Datenverarbeitung -- I. Voraussetzungen für die Annahme von Grundrechtseingriffen im Rahmen von automatisierten Auswertungsverfahren -- 1. Grundrechtseingriff bei Ausgabe personenbezogener Daten an Ermittlungsbehörden -- 2. Kein Grundrechtseingriff bei Beschränkung des Datenzugriffs auf den maschinell begrenzten Bereich des Auswertungsverfahrens -- II. Vorteile der mit prozeduralen Schutzmechanismen ausgestatteten automatisierten Datenverarbeitung -- 1. Förderung des Ausgleichs zwischen informationeller Freiheit und staatlicher Sicherheit -- 2. Ausklammerung des Menschen als Risikofaktor für die Datensicherheit -- 3. Realisierung des Grundsatzes der Datenvermeidung und Datensparsamkeit -- 4. Förderung des Kernbereichsschutzes III. Technische Anforderungen an ein System automatisierter Datenauswertung -- IV. Derzeitige Realisierbarkeit eines Systems automatisierter Datenauswertung -- B. Vermeidung von unberechtigter Kriminalisierung im Rahmen der automatisierten Datenverarbeitung -- I. Die rechtliche Verortung des Schutzes vor unberechtigter Kriminalisierung im sicherheitsbehördlichen Ermittlungsverfahren -- 1. Herleitung und verfahrensrechtliche Reichweite der Unschuldsvermutung -- 2. Ausdehnung der Unschuldsvermutung auf den Bereich der Gefahrenabwehr -- 3. Inhaltliche Gewährleistungen der Unschuldsvermutung im Bereich der Gefahrenabwehr -- II. Maßnahmen gegen unberechtigte Kriminalisierung für die automatisierte Datenverarbeitung -- 1. Festlegung sicherer Auswertungskriterien für Vorgänge automatisierter Datenverarbeitung -- a) Die grundsätzliche Problematik der Schwellenwertbestimmung -- b) Anknüpfungspunkte für die Schwellenwertbestimmung -- c) Schwellenwertbestimmung anhand räumlicher Risikomuster -- aa) Grundsätze der räumlichen Schwellenwertbestimmung -- bb) Räumliche Schwellenwertbestimmung am Beispiel regional begrenzter Kriminalität -- d) Schwellenwertbestimmung anhand von Straftatbeständen -- 2. Legitimation zur Festlegung von Schwellenwerten -- a) Grundrechtsrelevanz von automatisierten Ermittlungsmethoden -- b) Vorbehalt des Gesetzes für Schwellenwertbestimmungen -- aa) Grundrechtsrelevanz von Schwellenwertbestimmungen -- bb) Gesetzesvorbehalt für Schwellenwertbestimmungen -- cc) Kein Ausschluss des Gesetzesvorbehalts durch den sicherheitsbehördlichen Ermessensspielraum -- dd) Kein Ausschluss des Gesetzesvorbehalts aufgrund zu dynamischer Sachverhalte -- c) Materieller Gehalt des Gesetzesvorbehalts -- 3. Transparenzherstellung für Schwellenwerte durch den "parlamentarischen Bürgervertreter" -- 4. Behördliche Verpflichtung zu Datensicherheit a) Zukünftige datensicherheitsrechtliche Herausforderungen für die behördliche Datenverarbeitung -- b) An die Datensicherheit anzulegende Anforderungen im Einzelnen -- III. Erweiterung des parlamentarischen Transparenzgedankens der Schwellenwertbestimmung hin zur bevölkerungsinitiierten Kriminalprävention -- C. Kontrolle und Begrenzung der staatlichen Datenverarbeitung -- I. Kontrolle in der Gesetzgebung -- 1. Kompetenzbeschränkung -- 2. Erweiterter Bedarfsnachweis für Sicherheitsmaßnahmen als Verfahrensvoraussetzung -- 3. Hinreichende Bestimmtheit von Eingriffsvorschriften -- a) Das Bestimmtheitserfordernis als Möglichkeit der Risikoabschätzung für staatliches Handeln -- b) Anforderungen an hinreichend bestimmte Eingriffsnormen -- aa) Verfolgungszweck- und personenbezogene Konkretisierungen -- bb) Datenartbezogene Konkretisierungen -- c) Mangelnde Normbestimmtheit am Beispiel des IMSI-Catchers -- aa) Erweiterung der Standortermittlung auf Nachrichtenübermittler gem. 20n Abs. 1 Nr. 2, 20l Abs. 1 S. 1 Nr. 3 BKAG -- bb) Erweiterung der Standortermittlung auf Personen, deren TK-Endgerät mitbenutzt wird gem. 20n Abs. 1 Nr. 2, 20l Abs. 1 S. 1 Nr. 4 BKAG -- 4. Zukünftiger Handlungsbedarf im Bereich der Gesetzgebung zur Verbesserung von Kontrolle und Begrenzung der staatlichen Datenverarbeitung -- II. Kontrolle in der Rechtsanwendung -- 1. Behördliche Informationspflichten -- a) Behördliche Informationspflichten nach Abschluss der Ermittlungen -- aa) Grundsätzlich: Nur eingeschränkte Informationspflichten beim Einsatz verdeckter Ermittlungsmaßnahmen -- bb) Dennoch: Umfassende Informationspflichten als Ausfluss der besonderen Gefährdung durch die staatliche Datenverarbeitung -- cc) Effektivitätsnachweise als Form der behördlichen Selbstkontrolle -- b) Keine behördlichen Informationspflichten während der Ermittlungen -- 2. Betroffenenrechte a) Auskunftsansprüche -- aa) Rechtsgrundlagen -- bb) Die Informationsfreiheit nach dem IFG als Leitgedanke für die sicherheitsbehördliche Auskunftsverpflichtung -- cc) Informationsmöglichkeiten privater Diensteanbieter -- b) Berichtigungs- und Löschungsansprüche, Widerspruchsrecht -- c) Rechtsschutzmaßnahmen -- III. Parlamentarische Kontrolle -- 1. Das Parlamentarische Kontrollgremium -- a) Aufgabe, Konstituierung und Kontrollumfang -- b) Einschränkung der Kontrolleffektivität durch begrenzte Oppositionsrechte -- c) Kein gesetzlich hinreichend bestimmter Kontrollumfang -- 2. Weitere parlamentarische Kontrollmechanismen -- IV. Kontrolle durch die G 10-Kommission -- 1. Aufgabe, Konstituierung und Kontrollumfang -- 2. Kritik -- V. Kontrolle durch die Regierungskommission zur Überprüfung der Sicherheitsarchitektur und -gesetzgebung in Deutschland nach dem 11. September 2001 -- 1. Aufgabe, Konstituierung und Kontrollumfang -- 2. Ergebnisbericht vom 28. 08. 2013 -- 3. Kritik -- VI. Weitere Kontrollmechanismen -- VII. Theoretisch ausreichender Kontrollstatus bei praktisch teils unzureichender Effektivität von Kontrollmaßnahmen -- D. Grundrechtsschutz bei behördlichen Verbunddateien -- I. Antiterrordatei und Antiterrordateigesetz -- II. Rechtsextremismusdatei und Rechtsextremismusdateigesetz -- III. Keine aus dem informationellen Trennungsprinzip folgende Unzulässigkeit der Einrichtung von Verbunddateien -- 1. Das informationelle Trennungsprinzip: Herleitung, Geltung und Reichweite -- 2. Gewährleistung des informationellen Trennungsprinzips durch die Festlegung verfahrensrechtlicher Anforderungen an den interbehördlichen Datenaustausch -- a) Eingrenzung des Nutzer- und Betroffenenkreises -- b) Schaffung von Dokumentationspflichten und Kontrollmöglichkeiten -- c) Begrenzung des inhaltlichen Nutzungsumfanges IV. Gesetzentwurf zur Änderung des ATDG und anderer Gesetze vom 15. 10. 2014 -- 1. Gesetzesänderungen zur Herstellung der Verfassungskonformität -- 2. Erweiterte projektbezogene Datennutzung -- 3. Zusammenfassende Stellungnahme -- V. Gewährleistung eines hinreichenden Betroffenenschutzes auch für zukünftige Verbunddateien -- E. Begrenzung und Regulierung der Kooperation mit Privatunternehmen bei der sicherheitsbehördlichen Datenverarbeitung -- I. Der "Staatstrojaner" als intensiver Eingriff in das IT-Grundrecht -- II. Outsourcing als datensicherheitsrechtliches Problem -- 1. Kontrolleinschränkung durch fehlenden Quellcode -- 2. Erhöhung der Datenverarbeitungsrisiken durch Anbieter- und Programmwechsel -- 3. Unzureichende innerbehördliche Personalkompetenz durch Verantwortlichkeitsauslagerung -- 4. Verbesserung der Kontrolle von Sorgfalt und Vertrauenswürdigkeit privater Softwareanbieter -- III. Zukünftige Anforderungen an die Kooperation mit Privatunternehmen bei der sicherheitsbehördlichen Datenverarbeitung -- 1. Technische Begrenzung des Funktionsumfanges von Überwachungsprogrammen -- 2. Lösungsansätze zur Verbesserung der Datensicherheit -- a) Quellcodekenntnis und umfassendes IT-Sicherheitskonzept für den gesamten "Software-Life-Cycle" -- b) Technischer Integritätsschutz für Behördencomputer und zu infiltrierendes informationstechnisches Zielsystem -- c) Einheitliche Sicherheitsüberprüfung für private Softwareanbieter -- 3. Förderung staatlicher Softwareentwicklung -- IV. Praktikabilität und Realisierungsstand der neuen Anforderungen an die behördliche Kooperation mit Privatunternehmen -- F. Verbesserung der Beweismitteltauglichkeit digitaler Daten -- I. Datenauthentizität und Datenintegrität als Kriterien für die Manipulationssicherheit digital gespeicherter Daten -- 1. Datenauthentizität -- 2. Datenintegrität 3. Unzureichende Nachweisbarkeit für die Manipulation digitaler Daten Innere Sicherheit (DE-588)4127888-4 gnd Informationsgesellschaft (DE-588)4114011-4 gnd Informationsfreiheit (DE-588)4127674-7 gnd |
subject_GND | (DE-588)4127888-4 (DE-588)4114011-4 (DE-588)4127674-7 (DE-588)4011882-4 (DE-588)4113937-9 |
title | Informationelle Freiheit und staatliche Sicherheit Rechtliche Herausforderungen moderner Überwachungstechnologien |
title_auth | Informationelle Freiheit und staatliche Sicherheit Rechtliche Herausforderungen moderner Überwachungstechnologien |
title_exact_search | Informationelle Freiheit und staatliche Sicherheit Rechtliche Herausforderungen moderner Überwachungstechnologien |
title_exact_search_txtP | Informationelle Freiheit und staatliche Sicherheit Rechtliche Herausforderungen moderner Überwachungstechnologien |
title_full | Informationelle Freiheit und staatliche Sicherheit Rechtliche Herausforderungen moderner Überwachungstechnologien |
title_fullStr | Informationelle Freiheit und staatliche Sicherheit Rechtliche Herausforderungen moderner Überwachungstechnologien |
title_full_unstemmed | Informationelle Freiheit und staatliche Sicherheit Rechtliche Herausforderungen moderner Überwachungstechnologien |
title_short | Informationelle Freiheit und staatliche Sicherheit |
title_sort | informationelle freiheit und staatliche sicherheit rechtliche herausforderungen moderner uberwachungstechnologien |
title_sub | Rechtliche Herausforderungen moderner Überwachungstechnologien |
topic | Innere Sicherheit (DE-588)4127888-4 gnd Informationsgesellschaft (DE-588)4114011-4 gnd Informationsfreiheit (DE-588)4127674-7 gnd |
topic_facet | Innere Sicherheit Informationsgesellschaft Informationsfreiheit Deutschland Hochschulschrift |
work_keys_str_mv | AT kipkerdenniskenji informationellefreiheitundstaatlichesicherheitrechtlicheherausforderungenmoderneruberwachungstechnologien |