Mit dem Handy telefonieren, Emails schreiben, schnell den Kontostand online checken, den Flug im Web buchen, eine Adresse googlen, im Supermarkt mal eben den Preis des Produkts bei einem anderen Anbieter vergleichen – wir nutzen tagtäglich mehrmals und in vielfältiger Variation die modernen Kommunikationsmedien unserer Zeit.
[…]
Bei allen diesen Vorgängen hinterlässt der Nutzer oder die Nutzerin Spuren, die man (am ehesten) mit Fußabdrücken vergleichen kann.
[…]
Da in vielen Bereichen des heutigen Lebens moderne Kommunikationsmittel eingesetzt werden, ist es unweigerlich so, dass man mit ihnen in Kontakt kommt – und in irgendeiner Art und Weise die eigenen Spuren hinterlässt.
Auch der Staat ist von dieser neuen, veränderten Lage und den gewandelten Bedingungen betroffen. So will er seine Aufgaben – zu denen u.a. die Herstellung Innerer Sicherheit zählt – erfüllen und muss seine Arbeitsweisen abändern und anpassen, um diesem Auftrag gerecht zu werden. Im Hinblick auf moderne Kommunikationsmedien wurden in den letzten Monaten und Jahren diverse neue Wege beschritten. Zu nennen sind hier beispielsweise Gesetze und Verfahren zur Vorratsdatenspeicherung, zur Quellen-Telekommunikationsüberwachung sowie die zur Funkzellenüberwachung bzw. Funkzellenauswertung. Aktuell stellen die modernen Kommunikationsmedien einen neuen Raum dar, für den noch keine umfassenden Regelungen und Erfahrungen existieren.
Die Frage zur Vereinbarkeit und Balance von Freiheit einerseits und Sicherheit andererseits in ihrem Spannungsfeld ist nicht neu.
[…]
Der Staat verletzt die Freiheit für die Schaffung innerer Sicherheit im Bereich der modernen Kommunikationsmittel in starkem Maße; der dabei erzielte Gewinn an innerer Sicherheit steht zu den verwendeten Mitteln in keinem Verhältnis.
Inhaltsverzeichnis
1 Einleitung
2 Begriffsdefinitionen
2.1 Sicherheit
2.2 Freiheit
2.3 Moderne Kommunikationsmedien
3 Macht des Staats und Sicherheit als seine Aufgabe
4 Eingriffe in die persönliche Freiheit
4.1 Die Vorratsdatenspeicherung
4.2 Die Quellen-Telekommunikationsüberwachung und der Staatstrojaner
5 Einschätzung und Wirksamkeit der staatlichen Eingriffe
6 Weitere Rechtsbezüge
7 Fazit
Zielsetzung & Themen
Die vorliegende Arbeit untersucht das Spannungsfeld zwischen dem staatlichen Auftrag zur Gewährleistung innerer Sicherheit und dem Schutz der persönlichen Freiheit im Zeitalter moderner Kommunikationsmedien. Ziel ist es zu analysieren, ob und inwieweit staatliche Überwachungsmaßnahmen, insbesondere die Vorratsdatenspeicherung und der Einsatz von Staatstrojanern, verhältnismäßig sind und die grundgesetzlich geschützte Privatsphäre unverhältnismäßig einschränken.
- Grundbegriffe der Sicherheit und Freiheit im demokratischen Rechtsstaat
- Transformation der staatlichen Machtausübung durch neue Informationstechnologien
- Analyse staatlicher Eingriffsmethoden in die digitale Kommunikation
- Diskussion zur Effektivität und Verhältnismäßigkeit präventiver Überwachungsstrategien
- Rechtliche Einordnung durch das Bundesverfassungsgericht
Auszug aus dem Buch
4.1 Die Vorratsdatenspeicherung
Die Vorratsdatenspeicherung trat 2008 gesetzlich in Kraft. Hierbei werden sämtliche Verbindungsdaten aus der Telefon-, Mail- und Internetnutzung sowie die Handy-Standortdaten für eine Dauer von sechs Monaten gespeichert. Diese Daten sind abrufbar für die Strafverfolgung sowie zu Zwecken der Gefahrenabwehr.
Im Unterschied zu einer zielgerichteten Beschaffung personenbezogener Daten für einen spezifischen kriminellen Tatbestand, werden hierbei die Daten – und das besagt ja bereits der Name – auf Vorrat gespeichert. Die Sammlung erfolgt also nicht nach sondern vor der eigentlichen (möglichen) Tat. Somit sind alle Nutzer der oben genannten Dienste, und das ist sicherlich keine unerhebliche Anzahl, von der Datenspeicherung auf Vorrat betroffen. Zudem ist hier zum Zeitpunkt der Erhebung kein bestimmter Nutzungszweck, d.h. keine bestimmte kriminelle Handlung, die untersucht und aufgeklärt werden soll, bestimmbar. Die Informationen werden präventiv für einen möglichen Fall bevorratet. Es „[…] wird das gesamte Telekommunikationsverhalten der Bevölkerung erfasst, obwohl nur ein verschwindend kleiner Teil der gigantischen Datenmenge zur Aufklärung schwerer Straftaten beitragen kann.“
Zusammenfassung der Kapitel
1 Einleitung: Die Einleitung beleuchtet die Allgegenwart moderner Kommunikationsmedien und die damit verbundene digitale Datenspur, die Anlass zu staatlicher Überwachung gibt.
2 Begriffsdefinitionen: Hier werden die zentralen Konzepte Sicherheit und Freiheit definiert und ihre wechselseitige Abhängigkeit sowie die Bedeutung digitaler Infrastruktur erörtert.
3 Macht des Staats und Sicherheit als seine Aufgabe: Dieses Kapitel erläutert das staatliche Gewaltmonopol und die Legitimation, durch Sicherheitspolitik ein öffentliches Gut zu garantieren.
4 Eingriffe in die persönliche Freiheit: Es erfolgt eine kritische Analyse konkreter Maßnahmen wie der Vorratsdatenspeicherung und der Quellen-TKÜ unter Berücksichtigung ihrer rechtsstaatlichen Problematik.
5 Einschätzung und Wirksamkeit der staatlichen Eingriffe: Das Kapitel diskutiert die Gefahr der Entwicklung zum Präventionsstaat und hinterfragt die Effektivität und Verhältnismäßigkeit der staatlichen Überwachung.
6 Weitere Rechtsbezüge: Hier werden die Grundrechte als Abwehrrechte sowie das allgemeine Persönlichkeitsrecht auf Gewährleistung der Vertraulichkeit informationstechnischer Systeme betrachtet.
7 Fazit: Die Arbeit schließt mit der Bestätigung der These, dass der Staat die persönliche Freiheit im Bereich moderner Medien unverhältnismäßig stark verletzt.
Schlüsselwörter
Innere Sicherheit, Freiheit, Grundrechte, Vorratsdatenspeicherung, Staatstrojaner, Quellen-TKÜ, Privatsphäre, Rechtsstaat, Überwachung, Datenschutz, Internet, Gewaltmonopol, Informationsgesellschaft, Persönlichkeitsprofil, Verhältnismäßigkeit
Häufig gestellte Fragen
Worum geht es in der Arbeit grundsätzlich?
Die Arbeit befasst sich mit dem Spannungsverhältnis zwischen dem staatlichen Auftrag zur Sicherung der inneren Ordnung und der Wahrung der persönlichen Freiheit in der digitalen Welt.
Was sind die zentralen Themenfelder?
Zu den Schwerpunkten zählen die Definitionen von Sicherheit und Freiheit, das staatliche Gewaltmonopol, sowie die spezifischen Risiken staatlicher Überwachung durch Vorratsdatenspeicherung und Staatstrojaner.
Was ist das primäre Ziel der Untersuchung?
Das Ziel ist die kritische Evaluation, ob staatliche Eingriffe in die Kommunikation der Bürger verhältnismäßig sind und ob der Sicherheitsgewinn in einem angemessenen Verhältnis zur Freiheitseinbuße steht.
Welche wissenschaftliche Methode wird verwendet?
Die Arbeit stützt sich auf eine sozial- und politikwissenschaftliche Analyse, die unter Einbeziehung relevanter Gesetze und aktueller Gerichtsurteile das staatliche Handeln bewertet.
Was wird im Hauptteil behandelt?
Der Hauptteil analysiert aktuelle digitale Überwachungsinstrumente, deren Auswirkungen auf die Privatsphäre sowie die verfassungsrechtliche Einordnung und Wirksamkeit dieser Maßnahmen.
Welche Schlüsselwörter charakterisieren die Arbeit?
Die wichtigsten Schlagworte umfassen Innere Sicherheit, Freiheit, Vorratsdatenspeicherung, Staatstrojaner, Privatsphäre und das informationstechnische Persönlichkeitsrecht.
Was bedeutet das "Recht auf Integrität informationstechnischer Systeme" konkret?
Es ist ein vom Bundesverfassungsgericht abgeleitetes Grundrecht, das Bürger vor einer staatlichen Infiltration und Ausspähung ihrer Computer- und IT-Systeme schützen soll.
Warum wird der Begriff "Staatstrojaner" in der Arbeit kritisch betrachtet?
Der Autor kritisiert ihn, da er weit über das bloße Abhören hinausgeht, Fernzugriff und Manipulation ermöglicht und somit die digitale Privatsphäre fundamental gefährdet.
Welche Rolle spielt die Unschuldsvermutung in der Argumentation?
Der Autor argumentiert, dass anlasslose Überwachung wie die Vorratsdatenspeicherung faktisch eine Vorverurteilung darstellt, da sie das Verhalten aller Bürger pauschal unter Überwachungsdruck setzt.
- Quote paper
- Benny Schmidt (Author), 2012, Innere Sicherheit im Kontext moderner Kommunikationsmedien, Munich, GRIN Verlag, https://www.hausarbeiten.de/document/206764