MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...
MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...
MPI Gutachten Vorratsdatenspeicherung - Bundesministerium der ...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Inhaltsverzeichnis<br />
V<br />
Teil A: Einleitung .......................................................................................................................... 1<br />
1. Einführung ....................................................................................................................... 1<br />
2. Abwägungen zwischen Persönlichkeitsschutz, Sicherheit und<br />
Strafverfolgungseffizienz: verfassungsrechtliche Praxis ................................................ 1<br />
3. Anlage <strong>der</strong> Untersuchung ................................................................................................ 7<br />
3.1. Methodische Erwägungen ...................................................................................... 7<br />
3.2. Datenzugänge ......................................................................................................... 7<br />
3.2.1. Auswertung statistischer Informationen und Sekundäranalysen .................. 7<br />
3.2.2. Interviews ...................................................................................................... 8<br />
3.2.3. Kontrastgruppen – Län<strong>der</strong> ohne Vorratsspeicherung .................................. 11<br />
Teil B: Rechtliche Rahmenbedingungen <strong>der</strong> Verkehrsdatenabfrage in Deutschland<br />
........................................................................................................................................... 13<br />
1. Definition <strong>der</strong> Datenarten .............................................................................................. 13<br />
2. Zugriff auf Daten zu Ermittlungszwecken .................................................................... 15<br />
2.1. Allgemeiner Datenbedarf ..................................................................................... 15<br />
2.1.1. Online-Kriminalität ..................................................................................... 16<br />
2.1.2. Offline-Kriminalität ..................................................................................... 17<br />
2.2. Zugriff auf Bestandsdaten .................................................................................... 19<br />
2.2.1. Speicherung ................................................................................................. 19<br />
2.2.2. Zugriff ......................................................................................................... 22<br />
2.3. Zugriff auf Verkehrsdaten .................................................................................... 24<br />
2.3.1. Speicherung ................................................................................................. 24<br />
2.3.1.1. Allgemeine Daten ............................................................................... 24<br />
2.3.1.2. Standortdaten ...................................................................................... 27<br />
2.3.1.3. Vorratsdaten ....................................................................................... 28<br />
2.3.2. Zugriff ......................................................................................................... 36<br />
2.3.2.1. Telemediennutzungsdaten .................................................................. 37<br />
2.3.2.2. Quick Freeze ....................................................................................... 38<br />
2.3.2.2.1. Funktionsweise .......................................................................... 38<br />
2.3.2.2.2. Umsetzung in Deutschland ........................................................ 41<br />
2.4. Zugriff auf Inhaltsdaten ........................................................................................ 42<br />
2.4.1. Speicherung ................................................................................................. 42<br />
2.4.2. Zugriff ......................................................................................................... 43