Grundrechtlicher Schutz informationstechnischer Systeme.

Grundrechtlicher Schutz informationstechnischer Systeme. von Heinemann,  Marcus
Die Arbeit leistet einen Diskussionsbeitrag zur grundrechtlichen Schutzbedürftigkeit der Nutzer informationstechnischer Systeme. Mittels zugriffsbezogener Analyse werden die Gefährdungslagen bei der Verwendung informationstechnischer Systeme aufgezeigt und die grundrechtlichen Problemstellungen untersucht. Besondere Beachtung erfährt hierbei das vom BVerfG im Jahr 2008 entwickelte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.
Aktualisiert: 2023-06-15
> findR *

Grundrechtlicher Schutz informationstechnischer Systeme.

Grundrechtlicher Schutz informationstechnischer Systeme. von Heinemann,  Marcus
Die Arbeit leistet einen Diskussionsbeitrag zur grundrechtlichen Schutzbedürftigkeit der Nutzer informationstechnischer Systeme. Mittels zugriffsbezogener Analyse werden die Gefährdungslagen bei der Verwendung informationstechnischer Systeme aufgezeigt und die grundrechtlichen Problemstellungen untersucht. Besondere Beachtung erfährt hierbei das vom BVerfG im Jahr 2008 entwickelte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.
Aktualisiert: 2023-05-15
> findR *

Die repressive Online-Durchsuchung gemäß § 100b StPO

Die repressive Online-Durchsuchung gemäß § 100b StPO von Stelzer,  Julia
Im Februar 2006 erging die erste höchstrichterliche Entscheidung hinsichtlich der Durchführung einer Online-Durchsuchung in der Strafverfolgung. Auf Grundlage des § 102 StPO wurde die Maßnahme zunächst für zulässig erachtet. Noch in demselben Jahr erging ein weiterer Beschluss des Bundesgerichtshofs, wonach die Online-Durchsuchung unzulässig sein, da weder der allgemeine Ermittlungsauftrag an die Staatsanwaltschaft und die Polizei noch Regelungen aus der Strafprozessordnung derartige Durchsuchungen von Computern rechtfertigen können. Im Anschluss daran verabschiedete der nordrhein-westfälische Landesgesetzgeber eine Novellierung des dortigen Verfassungsschutzgesetzes. Der neue § 5 Abs. 2 Nr. 1 VSG NRW gestattete ein „heimliches Beobachten und sonstiges Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen beziehungsweise die Suche nach ihnen“, ferner den heimlichen „Zugriff auf informationstechnische Systeme auch mit Einsatz technischer Mittel“. Das Bundesverfassungsgericht erklärte diese Regelung im Februar 2008 für nichtig. Ein generelles Verbot sprach es nicht aus. Vielmehr machte das Gericht deutlich, dass diese Maßnahme auch auf repressiver Ebene zum Einsatz kommen könne. Welche Anforderungen dafür einzuhalten sind, ließ das Gericht offen. Seit Sommer 2017 haben nunmehr auch die Strafverfolgungsbehörden die Möglichkeit, die Online-Durchsuchung zu nutzen. Der Gesetzgeber schuf mit § 100b StPO eine Ermächtigungsgrundlage, mit der auch ohne Wissen des Betroffenen mit technischen Mitteln in ein von dem Betroffenen genutztes informationstechnisches System eingegriffen und Daten daraus erhoben werden dürfen. Die Abhandlung beschäftigt sich mit der Verfassungskonformität dieser Norm. Dabei geht es insbesondere um die Frage, ob und inwiefern sich der Gesetzgeber an den Anforderungen zur präventiven Online-Durchsuchung, die das Bundesverfassungsgericht in seiner Entscheidung konkretisiert hatte, orientieren und diese ggf. umsetzen konnte.
Aktualisiert: 2023-04-06
> findR *

Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits

Rechtliche Vorgaben für die Weitergabe und Nutzung von Softwareschwachstellen und Exploits von Schmolck,  Sebastian-Amadeo
Moderne IT-Systeme werden von immer komplexer werdender Software gesteuert. Enthält solche Software sicherheitsrelevante Fehler, sind die jeweiligen IT-Systeme angreifbar. Sicherheitsrelevante Informationen über entsprechende Softwareschwachstellen und ihre Exploits sind deshalb ein hochsensibles Gut: betroffene Softwarehersteller und staatliche wie private Einrichtungen sind auf solche Informationen angewiesen, um Fehler beheben und gefährdete Netze schützen zu können, Cyberkriminelle, Geheimdienste oder dubiose nichtstaatliche Akteure hingegen können solche Informationen für Angriffe nutzen. Dieser komplizierten Interessenlage zum Trotz haben sich mittlerweile unterschiedliche Marktplätze etabliert, auf denen frei mit Informationen über Softwareschwachstellen oder Exploits gehandelt wird. Weder die Identität noch die mutmaßlichen Motive des jeweiligen Erwerbers sind auf diesen Märkten von Bedeutung – stattdessen erhält den Zuschlag hier in vielen Fällen ganz einfach der Meistbietende. Dass mit dieser Entwicklung schwerwiegende Gefahren für die allgemeine IT-Sicherheit einhergehen, liegt auf der Hand. Zusätzlich verschärft wird die Lage außerdem noch durch Sicherheitsforscher oder politisch motivierte Privatpersonen, die entdeckte Schwachstellen teilweise nach eigenem Gutdünken und völlig unkoordiniert der Weltöffentlichkeit präsentieren. Diese Studie geht der Frage nach, ob das geltende nationale Recht den Gefahren im Zusammenhang mit der Weitergabe und Nutzung von Softwareschwachstellen und Exploits in angemessener Weise Rechnung trägt. Untersucht werden dabei insbesondere Fragen nach der zivilrechtlichen Haftung für den Vertrieb fehlerhafter Software, für die Veröffentlichung von Softwareschwachstellen und Exploits und für den kommerziellen Handel mit sicherheitsrelevanten Informationen. Daneben wird auch auf die verfassungsrechtlichen Vorgaben für die Verwendung von Schwachstellen und Exploits durch staatliche Akteure eingegangen.
Aktualisiert: 2023-04-06
> findR *

Die Gewährleistung der Vertraulichkeit und Integrität elektronischer Daten- und Dokumentensafes

Die Gewährleistung der Vertraulichkeit und Integrität elektronischer Daten- und Dokumentensafes von Hoffmann,  Christian
"Die Gewährleistung der Vertraulichkeit und Integrität elektronischer Daten- und Dokumentensafes" Die Kommunikation zwischen Bürgern und Unternehmen einerseits und der öffentlichen Verwaltung andererseits ist vielfach nach wie vor papierbasiert. Trotz moderner Kommunikationsmittel, die sowohl innerhalb der Verwaltung als auch zur Kommunikation mit den Bürgern eingesetzt werden, kommt es vielfach zu Medienbrüchen. So werden Dokumente zwar meist digital erstellt, müssen dann aber - teilweise aufgrund gesetzlicher Vorschriften, teilweise aber auch aufgrund schlichter Weigerung seitens der Behörde - ausgedruckt und auf dem herkömmlichen Postweg übermittelt werden. Zur Weiterbearbeitung müssen die Daten sodann in die Systeme der Verwaltung erneut eingegeben werden. Ziel des modernen E-Governments ist es unter anderem, rechtssichere und zugleich einfache technische Lösungen für diesen vermeidbaren Mehraufwand zu finden. Ein Teil dieser Dissertation soll die Idee elektronischer Daten- und Dokumentensafes vorgestellt werden. Neben den rechtlichen Grundlagen, die eine Implementierung auch im E-Government-Sektor ermöglichen können, werden auch die dafür erforderlichen Innovationen im Bereich der Informations- und Kommunikationstechnik erläutert. Daneben soll untersucht werden, für welche Zwecke sich Datensafes konkret einsetzen lassen. Dafür müssen auch etwaige Risiken, die die Speicherung sensibler Dokumente außerhalb des eigenen Herrschaftsbereichs entstehen lassen, bedacht werden.
Aktualisiert: 2018-07-18
> findR *

Grundrechtlicher Schutz informationstechnischer Systeme.

Grundrechtlicher Schutz informationstechnischer Systeme. von Heinemann,  Marcus
Die Arbeit leistet einen Diskussionsbeitrag zur grundrechtlichen Schutzbedürftigkeit der Nutzer informationstechnischer Systeme. Mittels zugriffsbezogener Analyse werden die Gefährdungslagen bei der Verwendung informationstechnischer Systeme aufgezeigt und die grundrechtlichen Problemstellungen untersucht. Besondere Beachtung erfährt hierbei das vom BVerfG im Jahr 2008 entwickelte Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.
Aktualisiert: 2023-04-15
> findR *

Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und die Gewährleistung digitaler Privatheit im grundrechtlichen Kontext

Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und die Gewährleistung digitaler Privatheit im grundrechtlichen Kontext von Taraz,  Daniel
Das Bundesverfassungsgericht entschied sich anlässlich einer Ermächtigung zu sog. Onlinedurchsuchungen am 27. Februar 2008 für die Etablierung eines neuen Grundrechts. Darin wurden gerade informationstechnische Systeme als besonders schützenswerte Orte der Persönlichkeitsentfaltung aufgedeckt und dessen Vertraulichkeit und Integrität nunmehr grundrechtlich gewährleistet. Seit dem Urteil entwickelte sich die vorliegende Untersuchung von der Gefahr staatlicher Zugriffe wie der Onlinedurchsuchung, hin zu der Erkenntnis, dass der einzelne Benutzer auch vor sich und gerade den globalen Unternehmen geschützt werden muss, um unter anderem die Grundlage für die eigene informationelle Selbstbestimmung teilweise zurückzuerlangen. Auch diesbezüglich rückte der Staat insoweit in den Mittelpunkt, als er sich aus der Telekommunikation durch dessen Privatisierung genauso wie aus anderen Bereichen zurückgezogen hatte. Dennoch oder gerade deswegen muss er nun für den Bürger aktiv werden. Der einzelne Bürger sieht sich zwangsläufig den Betreibern der Dienste und Netze ausgeliefert. Dennoch durfte er sich bislang jedenfalls wenigstens damit trösten, dass verschiedene Unternehmen hinter den unterschiedlichen Diensten stehen. Dieser Trost ist mit den aktuellen Entdeckungen im Rahmen ausländischer Geheimdienstaktivitäten verpufft. Denn zumindest ausländische Staaten führen im Gegenteil zusätzlich zu eigenen originären Zugriffen die Quellen der privaten Großunternehmen zusammen, so dass damit sämtliche Gefahren potenziert, alle Erwartungen der Nutzer enttäuscht werden und das Vertrauen in den Staat verletzt wird. Denn durch solche Verklammerungen fließen beim Staat sämtliche Ströme zusammen. Automatisiert braucht er sich eines konkreten Verdachts gar nicht erst bemühen, sondern erhält vorab den vollen Zugriff. Der Staat strebt damit die totale lückenlose synchrone digitale Überwachung des Bürgers an. Damit geht in dem letzten Entwicklungsschritt dieser Arbeit zuletzt wieder vom Staat das größte Gefährdungspotential aus. Die grundrechtliche Freiheit kann zwar ohne die damit zur Begründung herausgezogene Sicherheit nicht ausgelebt werden. Aussagen, eine einhundertprozentige Sicherheit könne nur durch bestimmte Maßnahmen erreicht werden, lassen jedoch Zweifel aufkommen, ob dessen Ausgleichsbedürfnis heute noch bekannt ist. Eine solche ist ohnehin praktisch weder realisierbar noch in Anbetracht des Verlusts von Freiheit erstrebenswert. Der Grundrechtsträger lebt heute seine persönliche Freiheit in modernen Kommunikationsinfrastrukturen innerhalb verschiedener privateren oder öffentlicheren Strukturen aus. Er nutzt informationstechnische Systeme heutzutage ständig und überall, gerade auch in der lokalen Öffentlichkeit, zur eigenen persönlichen Entfaltung und ist hierauf angewiesen. Daher bildet das neue Grundrecht eine besondere Schutzzone der Privatheit ab, indem es die Persönlichkeit bei der Nutzung von informationstechnischen Systemen schützt. Dieses dritte mit dieser Studie herauszustellende Element neben Freiheit und Sicherheit ist ein hinter zahlreichen Grundrechten stehendes Bedürfnis, das ein natürliches und genauso elementares Bedürfnis des Menschen nach Rückzug und Unverletzlichkeit abbildet und insbesondere prägend für die Entwicklung des Persönlichkeitsschutzes ist. Hingegen kam Privatheit im digitalen Kontext aufgrund der Betonung von Selbstbestimmung bislang nicht zum Tragen. Im englischsprachigen Recht ist Privatheit insbesondere als „Privacy“ auch und gerade aktuell im digitalen Kontext von entscheidender Bedeutung zum Schutz des Individuums. Der Gefährdungslage kommt durch die persönliche Verknüpfung des Bürgers mit komplexen informationstechnischen Systemen und dessen Nutzungen vor dem Hintergrund von Zugriffen des Staates und Dritten hierauf eine vollkomme neue Qualität zu. Vor diesem Hintergrund soll mit dem neuen Grundrecht die verfassungsrechtliche Entsprechung gefunden und dem Bedürfnis nach digitaler Privatheit entsprochen werden. Dieses Werk soll die Notwendigkeit und Legitimation dessen herausstellen. Der Staat soll auf allen Ebenen im digitalen Kampf gegen die Freiheit nicht nur beschränkt werden, sondern vielmehr dessen Gegenteil erreicht werden: der Staat muss den Grundrechtsträger auch vor Gefahren durch Dritte schützen, von eigenen Zugriffen ablassen sowie Gegenmaßnahmen aktiv ergreifen und Dritte verpflichten, hieran mitzuwirken.
Aktualisiert: 2023-04-06
> findR *
MEHR ANZEIGEN

Bücher zum Thema IT-Grundrecht

Sie suchen ein Buch über IT-Grundrecht? Bei Buch findr finden Sie eine große Auswahl Bücher zum Thema IT-Grundrecht. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher zum Thema IT-Grundrecht im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zum Thema IT-Grundrecht einfach online und lassen Sie es sich bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.

IT-Grundrecht - Große Auswahl Bücher bei Buch findr

Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum Thema IT-Grundrecht, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:

Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien zu finden. Unter IT-Grundrecht und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.