Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Go to shop › Politics - Topic: Peace and Conflict, Security

Innere Sicherheit im Kontext moderner Kommunikationsmedien

Die persönliche Freiheit und staatliches Handeln

Title: Innere Sicherheit im Kontext moderner Kommunikationsmedien

Term Paper , 2012 , 26 Pages

Autor:in: Benny Schmidt (Author)

Politics - Topic: Peace and Conflict, Security

Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Mit dem Handy telefonieren, Emails schreiben, schnell den Kontostand online checken, den Flug im Web buchen, eine Adresse googlen, im Supermarkt mal eben den Preis des Produkts bei einem anderen Anbieter vergleichen – wir nutzen tagtäglich mehrmals und in vielfältiger Variation die modernen Kommunikationsmedien unserer Zeit.
[…]
Bei allen diesen Vorgängen hinterlässt der Nutzer oder die Nutzerin Spuren, die man (am ehesten) mit Fußabdrücken vergleichen kann.
[…]
Da in vielen Bereichen des heutigen Lebens moderne Kommunikationsmittel eingesetzt werden, ist es unweigerlich so, dass man mit ihnen in Kontakt kommt – und in irgendeiner Art und Weise die eigenen Spuren hinterlässt.
Auch der Staat ist von dieser neuen, veränderten Lage und den gewandelten Bedingungen betroffen. So will er seine Aufgaben – zu denen u.a. die Herstellung Innerer Sicherheit zählt – erfüllen und muss seine Arbeitsweisen abändern und anpassen, um diesem Auftrag gerecht zu werden. Im Hinblick auf moderne Kommunikationsmedien wurden in den letzten Monaten und Jahren diverse neue Wege beschritten. Zu nennen sind hier beispielsweise Gesetze und Verfahren zur Vorratsdatenspeicherung, zur Quellen-Telekommunikationsüberwachung sowie die zur Funkzellenüberwachung bzw. Funkzellenauswertung. Aktuell stellen die modernen Kommunikationsmedien einen neuen Raum dar, für den noch keine umfassenden Regelungen und Erfahrungen existieren.
Die Frage zur Vereinbarkeit und Balance von Freiheit einerseits und Sicherheit andererseits in ihrem Spannungsfeld ist nicht neu.
[…]
Der Staat verletzt die Freiheit für die Schaffung innerer Sicherheit im Bereich der modernen Kommunikationsmittel in starkem Maße; der dabei erzielte Gewinn an innerer Sicherheit steht zu den verwendeten Mitteln in keinem Verhältnis.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 Begriffsdefinitionen

2.1 Sicherheit

2.2 Freiheit

2.3 Moderne Kommunikationsmedien

3 Macht des Staats und Sicherheit als seine Aufgabe

4 Eingriffe in die persönliche Freiheit

4.1 Die Vorratsdatenspeicherung

4.2 Die Quellen-Telekommunikationsüberwachung und der Staatstrojaner

5 Einschätzung und Wirksamkeit der staatlichen Eingriffe

6 Weitere Rechtsbezüge

7 Fazit

Zielsetzung & Themen

Die vorliegende Arbeit untersucht das Spannungsfeld zwischen dem staatlichen Auftrag zur Gewährleistung innerer Sicherheit und dem Schutz der persönlichen Freiheit im Zeitalter moderner Kommunikationsmedien. Ziel ist es zu analysieren, ob und inwieweit staatliche Überwachungsmaßnahmen, insbesondere die Vorratsdatenspeicherung und der Einsatz von Staatstrojanern, verhältnismäßig sind und die grundgesetzlich geschützte Privatsphäre unverhältnismäßig einschränken.

  • Grundbegriffe der Sicherheit und Freiheit im demokratischen Rechtsstaat
  • Transformation der staatlichen Machtausübung durch neue Informationstechnologien
  • Analyse staatlicher Eingriffsmethoden in die digitale Kommunikation
  • Diskussion zur Effektivität und Verhältnismäßigkeit präventiver Überwachungsstrategien
  • Rechtliche Einordnung durch das Bundesverfassungsgericht

Auszug aus dem Buch

4.1 Die Vorratsdatenspeicherung

Die Vorratsdatenspeicherung trat 2008 gesetzlich in Kraft. Hierbei werden sämtliche Verbindungsdaten aus der Telefon-, Mail- und Internetnutzung sowie die Handy-Standortdaten für eine Dauer von sechs Monaten gespeichert. Diese Daten sind abrufbar für die Strafverfolgung sowie zu Zwecken der Gefahrenabwehr.

Im Unterschied zu einer zielgerichteten Beschaffung personenbezogener Daten für einen spezifischen kriminellen Tatbestand, werden hierbei die Daten – und das besagt ja bereits der Name – auf Vorrat gespeichert. Die Sammlung erfolgt also nicht nach sondern vor der eigentlichen (möglichen) Tat. Somit sind alle Nutzer der oben genannten Dienste, und das ist sicherlich keine unerhebliche Anzahl, von der Datenspeicherung auf Vorrat betroffen. Zudem ist hier zum Zeitpunkt der Erhebung kein bestimmter Nutzungszweck, d.h. keine bestimmte kriminelle Handlung, die untersucht und aufgeklärt werden soll, bestimmbar. Die Informationen werden präventiv für einen möglichen Fall bevorratet. Es „[…] wird das gesamte Telekommunikationsverhalten der Bevölkerung erfasst, obwohl nur ein verschwindend kleiner Teil der gigantischen Datenmenge zur Aufklärung schwerer Straftaten beitragen kann.“

Zusammenfassung der Kapitel

1 Einleitung: Die Einleitung beleuchtet die Allgegenwart moderner Kommunikationsmedien und die damit verbundene digitale Datenspur, die Anlass zu staatlicher Überwachung gibt.

2 Begriffsdefinitionen: Hier werden die zentralen Konzepte Sicherheit und Freiheit definiert und ihre wechselseitige Abhängigkeit sowie die Bedeutung digitaler Infrastruktur erörtert.

3 Macht des Staats und Sicherheit als seine Aufgabe: Dieses Kapitel erläutert das staatliche Gewaltmonopol und die Legitimation, durch Sicherheitspolitik ein öffentliches Gut zu garantieren.

4 Eingriffe in die persönliche Freiheit: Es erfolgt eine kritische Analyse konkreter Maßnahmen wie der Vorratsdatenspeicherung und der Quellen-TKÜ unter Berücksichtigung ihrer rechtsstaatlichen Problematik.

5 Einschätzung und Wirksamkeit der staatlichen Eingriffe: Das Kapitel diskutiert die Gefahr der Entwicklung zum Präventionsstaat und hinterfragt die Effektivität und Verhältnismäßigkeit der staatlichen Überwachung.

6 Weitere Rechtsbezüge: Hier werden die Grundrechte als Abwehrrechte sowie das allgemeine Persönlichkeitsrecht auf Gewährleistung der Vertraulichkeit informationstechnischer Systeme betrachtet.

7 Fazit: Die Arbeit schließt mit der Bestätigung der These, dass der Staat die persönliche Freiheit im Bereich moderner Medien unverhältnismäßig stark verletzt.

Schlüsselwörter

Innere Sicherheit, Freiheit, Grundrechte, Vorratsdatenspeicherung, Staatstrojaner, Quellen-TKÜ, Privatsphäre, Rechtsstaat, Überwachung, Datenschutz, Internet, Gewaltmonopol, Informationsgesellschaft, Persönlichkeitsprofil, Verhältnismäßigkeit

Häufig gestellte Fragen

Worum geht es in der Arbeit grundsätzlich?

Die Arbeit befasst sich mit dem Spannungsverhältnis zwischen dem staatlichen Auftrag zur Sicherung der inneren Ordnung und der Wahrung der persönlichen Freiheit in der digitalen Welt.

Was sind die zentralen Themenfelder?

Zu den Schwerpunkten zählen die Definitionen von Sicherheit und Freiheit, das staatliche Gewaltmonopol, sowie die spezifischen Risiken staatlicher Überwachung durch Vorratsdatenspeicherung und Staatstrojaner.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist die kritische Evaluation, ob staatliche Eingriffe in die Kommunikation der Bürger verhältnismäßig sind und ob der Sicherheitsgewinn in einem angemessenen Verhältnis zur Freiheitseinbuße steht.

Welche wissenschaftliche Methode wird verwendet?

Die Arbeit stützt sich auf eine sozial- und politikwissenschaftliche Analyse, die unter Einbeziehung relevanter Gesetze und aktueller Gerichtsurteile das staatliche Handeln bewertet.

Was wird im Hauptteil behandelt?

Der Hauptteil analysiert aktuelle digitale Überwachungsinstrumente, deren Auswirkungen auf die Privatsphäre sowie die verfassungsrechtliche Einordnung und Wirksamkeit dieser Maßnahmen.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die wichtigsten Schlagworte umfassen Innere Sicherheit, Freiheit, Vorratsdatenspeicherung, Staatstrojaner, Privatsphäre und das informationstechnische Persönlichkeitsrecht.

Was bedeutet das "Recht auf Integrität informationstechnischer Systeme" konkret?

Es ist ein vom Bundesverfassungsgericht abgeleitetes Grundrecht, das Bürger vor einer staatlichen Infiltration und Ausspähung ihrer Computer- und IT-Systeme schützen soll.

Warum wird der Begriff "Staatstrojaner" in der Arbeit kritisch betrachtet?

Der Autor kritisiert ihn, da er weit über das bloße Abhören hinausgeht, Fernzugriff und Manipulation ermöglicht und somit die digitale Privatsphäre fundamental gefährdet.

Welche Rolle spielt die Unschuldsvermutung in der Argumentation?

Der Autor argumentiert, dass anlasslose Überwachung wie die Vorratsdatenspeicherung faktisch eine Vorverurteilung darstellt, da sie das Verhalten aller Bürger pauschal unter Überwachungsdruck setzt.

Excerpt out of 26 pages  - scroll top

Details

Title
Innere Sicherheit im Kontext moderner Kommunikationsmedien
Subtitle
Die persönliche Freiheit und staatliches Handeln
College
University of Leipzig
Author
Benny Schmidt (Author)
Publication Year
2012
Pages
26
Catalog Number
V206764
ISBN (eBook)
9783656341161
ISBN (Book)
9783656342175
Language
German
Tags
Innere Sicherheit Sicherheit Staat Moderne Medien Kommunikation Trojaner Bundetrojaner Abhörung Vorratsdatenspeicherung TKÜ Quellentelekommunikationsüberwachung Macht
Product Safety
GRIN Publishing GmbH
Quote paper
Benny Schmidt (Author), 2012, Innere Sicherheit im Kontext moderner Kommunikationsmedien, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/206764
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  26  pages
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Payment & Shipping
  • About us
  • Contact
  • Privacy
  • Terms
  • Imprint