Advertisement

Cybersicherheit durch Grundrechte?

  • Martin Kutscha
Chapter
Part of the Studien zur Inneren Sicherheit book series (SZIS, volume 18)

Zusammenfassung

Der Traum vieler User vom freien und unreglementierten Internet zerschellt häufig an den harten Realitäten, wie sie durch die Enthüllung der Massenüberwachung durch diverse Geheimdienste im Sommer 2013 offenkundig wurden „Konsum und Überwachung“ dominieren inzwischen das Internet, klagte unlängst der prominente Internettheoretiker Evgeny Morozov (Morozov 2013) Das Internet kennt zwar keine geographischen Grenzen, ist aber mitnichten ein rechtsfreier Raum Wie in der gegenständlichen Welt „offline“ stoßen auch in der Cyberworld entgegengesetzte Interessen aufeinander, zu deren Ausgleich rechtliche Regelungen herangezogen werden müssen, trotz der Schwierigkeiten supranationaler Rechtsdurchsetzung.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Bäcker, Matthias (2012): Grundrechtlicher Informationsschutz gegen Private. In: Der Staat51/1. 91–116.Google Scholar
  2. Baldus, Manfred (2008): Der Kernbereich privater Lebensgestaltung – absolut geschützt, aber abwägungsoffen. In: Juristenzeitung 63/5. 218–227.CrossRefGoogle Scholar
  3. Böckenförde, Ernst-Wolfgang (2011a): Freiheitssicherung gegenüber gesellschaftlicher Macht. In: ders.: Wissenschaft, Politik, Verfassungsgericht: Aufsätze von Ernst-Wolfgang Böckenförde. Biographisches Interview von Dieter Gosewinkel. Berlin. 72–83.Google Scholar
  4. Böckenförde, Ernst-Wolfgang (2011b): Vom Wandel des Menschenbildes im Recht. In: ders.: Wissenschaft, Politik, Verfassungsgericht: Aufsätze von Ernst-Wolfgang Böckenförde. Biographisches Interview von Dieter Gosewinkel. Berlin. 13–52.Google Scholar
  5. Britz, Gabriele (2008): Vertraulichkeit und Integrität informationstechnischer Systeme. In: Die Öffentliche Verwaltung61/10. 411–415.Google Scholar
  6. Bull, Hans Peter (2006): Zweifelsfragen um die informationelle Selbstbestimmung – Datenschutz als Datenaskese? In: Neue Juristische Wochenschrift 59/23. 1617–1624.Google Scholar
  7. Bundesverfassungsgericht (1983): Urteil v. 15. 12. 1983. In: Bundesverfassungsgerichtsentscheidungen Bd. 65. 1–72.Google Scholar
  8. Bundesverfassungsgericht (1990): Beschluss v. 7. 2. 1990. In: Bundesverfassungsgerichtsentscheidungen Bd. 81. 242–263.Google Scholar
  9. Bundesverfassungsgericht (2004): Urteil vom 3. 3. 2004. In: Bundesverfassungsgerichtsentscheidungen Bd. 109. 279–386.Google Scholar
  10. Bundesverfassungsgericht (2006a): Urteil v. 2. 3. 2006. In: Bundesverfassungsgerichtsentscheidungen Bd. 115. 166–204.Google Scholar
  11. Bundesverfassungsgericht (2006b): Beschluss vom 4. 4. 2006. In: Bundesverfassungsgerichtsentscheidungen Bd. 115. 320–381.Google Scholar
  12. Bundesverfassungsgericht (2008a): Urteil vom 27. 2. 2008. In: Bundesverfassungsgerichtsentscheidungen Bd. 120. 274–350.Google Scholar
  13. Bundesverfassungsgericht (2008b): Urteil v. 11. 3. 2008. In: Bundesverfassungsgerichtsentscheidungen Bd. 120. 378–433.Google Scholar
  14. Bundesverfassungsgericht, Kammer (2009): Beschluss v. 11. 8. 2009. In: Neue Juristische Wochenschrift 62/45. 3293–3294.Google Scholar
  15. Bundesverfassungsgericht (2010): Urteil v. 2. 3. 2010. In: Bundesverfassungsgerichtsentscheidungen Bd. 125. 260–385Google Scholar
  16. Bundesverfassungsgericht (2011): Urteil v. 22. 2. 2011. In: Bundesverfassungsgerichtsentscheidungen Bd. 128. 226–278.Google Scholar
  17. Fisahn, Andreas/Kutscha, Martin (2011): Verfassungsrecht konkret. Die Grundrechte. Berlin.Google Scholar
  18. Fraenkel, Reinhard/Hammer, Volker (2011): Vom Staats- zum Verfassungstrojaner. In: Datenschutz und Datensicherheit 35/12. 887–889.CrossRefGoogle Scholar
  19. Gercke, Björn (2006): Telekommunikationsüberwachung. In: Roggan, Fredrik/ Kutscha,Google Scholar
  20. Martin (Hg.) (2006): Handbuch zum Recht der Inneren Sicherheit. Berlin. 145–182.Google Scholar
  21. Gurlit, Elke (2010): Verfassungsrechtliche Rahmenbedingungen des Datenschutzes. In: Neue juristische Wochenschrift 63/15. 1035–1041.Google Scholar
  22. Gusy, Christoph/Worms, Christoph (2009): Grundgesetz und Internet. In: Aus Politik und Zeitgeschichte 59/18-19. 26–33.Google Scholar
  23. Härting, Niko/Schneider, Jochen (2011): Das Dilemma der Netzpolitik. In: Zeitschrift für Rechtspolitik 44/8. 233–236.Google Scholar
  24. Heller, Christian (2011): Post-Privacy. Prima leben ohne Privatsphäre.München.Google Scholar
  25. Henrichs, Axel/Wilhelm, Jörg (2010): Polizeiliche Ermittlungen in sozialen Netzwerken. In: Kriminalistik 64/1. 30–37.Google Scholar
  26. Heselhaus, Sebastian M./Nowak, Carsten (Hg.) (2006): Handbuch der Europäischen Grundrechte. München.Google Scholar
  27. Hoffmann-Riem, Wolfgang (1998): Informationelle Selbstbestimmung in der Informationsgesellschaft. In: Archiv des öffentlichen Rechts123/4. 513–540.Google Scholar
  28. Hornung, Gerrit (2008): Ein neues Grundrecht. In: Computer und Recht 5. 299–306.Google Scholar
  29. Kant, Immanuel (1983): Grundlegung zur Metaphysik der Sitten (1786). In: Kant, Immanuel: Werke in 10 Bänden Bd. 6. Darmstadt.Google Scholar
  30. Karg, Moritz/Thomsen, Sven (2012): Tracking und Analyse durch Facebook. In: Datenschutz und Datensicherheit36/10. 729–736.Google Scholar
  31. Konferenz der Datenschutzbeauftragten (2010): Ein modernes Datenschutzrecht für das 21. Jahrhundert. In: Bundesbeauftragter für Datenschutz und Informationsfreiheit. 23. Tätigkeitsbericht 2009-2010.169–205.Google Scholar
  32. Kube, Hann (2006): Neue Medien – Internet. In: Isensee, Josef/Kirchhof, Paul (Hg.): Handbuch des Staatsrechts Bd. IV. Heidelberg. 843–884.Google Scholar
  33. Kutscha, Martin (2011): Informationelle Selbstbestimmung – Grundrecht ohne Zukunft? In: Jahrbuch Öffentliche Sicherheit2010/2011, 1. Halbbd. 377–388.Google Scholar
  34. Kutscha, Martin (2012): Das „Computer-Grundrecht“ – eine Erfolgsgeschichte? In: Datenschutz und Datensicherheit36/6. 391–394.Google Scholar
  35. Kutscha, Martin/Thomé, Sarah (2013): Grundrechtsschutz im Internet?Baden-Baden.Google Scholar
  36. Lepsius, Oliver (2008): Das Computer-Grundrecht: Herleitung – Funktion – Überzeugungskraft. In: Roggan, Fredrik (Hg.) (2008): Online-Durchsuchungen, Berlin. 21–56.Google Scholar
  37. Masing, Johannes (2012): Herausforderungen des Datenschutzes. In: Neue Juristische Wochenschrift 65/33. 2305–2311.Google Scholar
  38. Medienpädagogischer Forschungsverbund Südwest (2012): JIM-Studie 2012. Jugend, Information, (Multi-) Media.Stuttgart.Google Scholar
  39. Morozov, Evgeny (2013): Wer hat das Netz verraten? In: Die Zeit33 vom 08.08.2013. 41.Google Scholar
  40. Nettesheim, Martin (2011): Grundrechtsschutz der Privatheit. In: Veröffentlichungen der Vereinigung der Deutschen Staatsrechtslehrer 70. 7–49.Google Scholar
  41. Oberverwaltungsgericht Berlin-Brandenburg (2012): Urteil v. 20. 3. 2012. In: Datenschutz und Datensicherheit 36/9. 687–691.Google Scholar
  42. Pieroth, Bodo/Schlink, Bernhard (2009): Grundrechte. Staatsrecht II. Heidelberg.Google Scholar
  43. Rössler, Beate (2010): Privatheit und Autonomie: zum individuellen und gesellschaftlichen Wert des Privaten. In: Seubert, Sandra/Niesen, Peter (Hg.): Die Grenzen des Privaten. Baden-Baden. 41–57.Google Scholar
  44. Schaar, Peter (2007): Das Ende der Privatsphäre.München.Google Scholar
  45. Schlögel, Martina (2012): Das Bundesverfassungsgericht, die informationelle Selbstbestimmung und das Web 2.0. In: Zeitschrift für Politik 59/1. 85–102.Google Scholar
  46. Schwabenbauer, Thomas (2012): Kommunikationsschutz durch Art. 10 GG im digitalen Zeitalter. In: Archiv des öffentlichen Rechts 137/1. 1–41.Google Scholar
  47. Seubert, Sandra (2010): Privatheit und Öffentlichkeit heute. In: Seubert, Sandra/Niesen, Peter (Hg.): Die Grenzen des Privaten. Baden-Baden. 9–21.Google Scholar
  48. Weichert, Thilo (2012): Datenschutzverstoß als Geschäftsmodell – der Fall Facebook. In: Datenschutz und Datensicherheit 36/10. 716–721.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2015

Authors and Affiliations

  1. 1.BerlinDeutschland

Personalised recommendations