Your email was sent successfully. Check your inbox.

An error occurred while sending the email. Please try again.

Proceed reservation?

Export
  • 1
    Online Resource
    Online Resource
    Stuttgart : Richard Boorberg Verlag
    UID:
    kobvindex_ERBEBC5785625
    Format: 1 online resource (183 pages)
    Edition: 3
    ISBN: 9783415065536
    Note: Cover -- Titel -- Impressum -- Inhaltsverzeichnis -- Vorwort zur 3. Auflage -- Verzeichnis der abgekürzten Literatur -- I. Kapitel Telekommunikationsüberwachung und Online-Durchsuchung -- 1. Fernmeldegeheimnis -- 2. Eingriffsbefugnisse der Strafprozessordnung -- 2.1 Überwachung der Telekommunikation -- 2.1.1 Telekommunikationsbegriff -- 2.1.1.1 Austausch von Informationen zu Kommunikationszwecken -- 2.1.1.2 Inhalt der laufenden Kommunikation -- 2.1.1.3 Verkehrs- und Standortdaten -- 2.1.2 Anordnungsvoraussetzungen -- 2.1.2.1 Erforderlicher Tatverdacht -- 2.1.2.2 Straftatenkatalog -- 2.1.2.3 Erheblichkeit im Einzelfall -- 2.1.2.4 Tatbeteiligung -- 2.1.2.5 Subsidiaritätsklausel -- 2.1.2.6 Defizite in der Praxis -- 2.1.3 Adressaten -- 2.1.4 Verfahren -- 2.1.4.1 Anordnungskompetenz -- 2.1.4.2 Dauer und Beendigung der Maßnahme -- 2.1.4.3 Durchführung der Anordnung -- 2.1.4.4 Berichtspflichten -- 2.1.4.5 Benachrichtigungspflicht -- 2.1.4.6 Löschung personenbezogener Daten -- 2.1.4.7 Schutz des Kernbereichs privater Lebensgestaltung -- 2.1.5 Verwertung von Erkenntnissen -- 2.1.6 Überwachungsmaßnahmen mit Auslandsbezug -- 2.2 Besonderheiten bei der Überwachung des E-Mail-Verkehrs -- 2.2.1 Zugriff auf den E-Mail-Verkehr nach dem sog. »Phasenmodell« -- 2.2.2 Kritik am Phasenmodell -- 2.3 Überwachung des »Surfverhaltens« (DSL-Überwachung) -- 2.3.1 Überwachung von DSL-Anschlüssen -- 2.3.2 Rechtliche Bewertung -- 2.3.3 Prüfprogramm bei der Anordnung -- 2.4 »Quellen-TKÜ« und »Kleine Online-Durchsuchung« -- 2.4.1 Begriff -- 2.4.2 Grundrechtsbetroffenheit -- 2.4.3 Strafprozessuale Eingriffsbefugnisse -- 2.4.3.1 Quellen-TKÜ i. S. d. 100a Abs. 1 Satz 2 StPO -- 2.4.3.2 Kleine Online-Durchsuchung, 100a Abs. 1 Satz 3 StPO -- 2.4.3.3 Verfahrensvorschriften - Anforderungen an die Überwachungssoftware -- 2.4.3.4 Zulässige Begleitmaßnahmen , 2.5 Erhebung von Verkehrsdaten -- 2.5.1 Erhebung allgemeiner Verkehrsdaten, 100g Abs. 1 StPO -- 2.5.1.1 Verkehrsdaten -- 2.5.1.2 Materielle Voraussetzungen der Datenerhebung -- 2.5.2 Erhebung von »Vorratsdaten«, 100g Abs. 2 StPO -- 2.5.2.1 Einfachgesetzliche Lage -- 2.5.2.2 Verfassungsrechtliche Situation -- 2.5.3 Funkzellenabfrage, 100g Abs. 3 StPO -- 2.5.4 Andere Maßnahmen nach Abschluss des Kommunikationsvorgangs, 100g Abs. 5 StPO -- 2.5.5 Adressaten -- 2.5.6 Anordnungsbefugnis und besondere Verfahrensvorschriften -- 2.5.6.1 Anordnungskompetenz -- 2.5.6.2 Verfahrensvorschriften -- 2.5.7 Besondere Arten der Verkehrsdatenerhebung -- 2.5.7.1 Zielwahlsuche -- 2.5.7.2 Stille SMS -- 2.5.7.3 IP-Tracking -- 2.5.7.4 IP-Catching -- 2.5.7.5 Mautdaten -- 2.6 IMSI-Catcher -- 2.6.1 Funktionsweise, Einsatzmöglichkeiten und Grundrechtsbezug -- 2.6.1.1 Funktionsweise -- 2.6.1.2 Einsatzmöglichkeiten -- 2.6.1.3 Stille SMS -- 2.6.1.4 Grundrechtsbezug -- 2.6.2 Tatbestandsvoraussetzungen -- 2.6.3 Maßnahmeadressat -- 2.6.4 Umgang mit »mit-erhobenen« Daten Dritter -- 2.6.5 Anordnungskompetenz/Besondere Verfahrensvorschriften -- 2.6.6 Verhältnismäßigkeit -- 2.7 Bestandsdatenauskunft -- 2.7.1 Doppeltürprinzip -- 2.7.2 Materielle Voraussetzungen -- 2.7.2.1 Allgemeine Voraussetzungen -- 2.7.2.2 Besondere Formen der Bestandsdatenauskunft -- 2.7.3 Formelle Voraussetzungen -- 2.7.3.1 Richtervorbehalt -- 2.7.3.2 Benachrichtigung -- 2.7.3.3 Inhalt und Form der Anfrage beim Provider -- 2.7.4 Mitwirkungspflicht des Diensteanbieters -- 2.7.5 Verfassungsrechtliche Bedenken -- 3. Online-Durchsuchung, 100b StPO -- 3.1 Grundrechtsbetroffenheit -- 3.2 Eingesetzte Software und Installation -- 3.3 Eingriffsschwellen -- 3.3.1 Anfangsverdacht einer »besonders schweren« Straftat -- 3.3.2 Subsidiaritätsklausel -- 3.3.3 Adressaten -- 3.3.4 Anordnungskompetenz , 3.3.5 Besondere Verfahrensvorschriften und Kernbereichsschutz -- II. Kapitel Ermittlungen im Internet -- 1. Online-Streife -- 2. Ermittlungen in sozialen Netzwerken -- 2.1 Datenerhebung aus allgemein zugänglichen Quellen -- 2.2 Staatlich gelenkte Kommunikationsbeziehungen -- 2.3 Kriminalistische List -- 2.4 Abgrenzung: Nicht offen ermittelnder Polizeibeamter vs. Verdeckter Ermittler -- III. Kapitel Observation und Einsatz technischer Mittel -- 1. Einführung -- 2. Observation -- 2.1 Abgrenzung: Gefahrenabwehrrecht -- 2.2 Längerfristige Observation -- 2.2.1 Materielle Rechtmäßigkeit -- 2.2.2 Formelle Voraussetzungen -- 2.2.3 Rechtsfolge -- 2.3 Kurzfristige Observation -- 3. Einsatz technischer Mittel -- 3.1 Akustische Wohnraumüberwachung -- 3.1.1 Historie -- 3.1.2 Materielle Voraussetzungen -- 3.1.3 Formelle Voraussetzungen -- 3.1.4 Vorbereitungsmaßnahmen -- 3.1.5 Abhören von Selbstgesprächen (Krankenzimmer) -- 3.1.6 Abhören von Gesprächen zwischen Verteidiger und Mandanten -- 3.2 Einsatz technischer Mittel -- 3.2.1 Herstellung von Bildaufnahmen -- 3.2.2 Einsatz sonstiger technischer Mittel -- 3.2.3 Abhören des nichtöffentlich gesprochenen Wortes außerhalb von Wohnungen -- 3.2.4 Begleitmaßnahmen (Annexkompetenz) -- 3.2.5 Begleitmaßnahmen gegen Unbeteiligte -- 3.2.6 Verwertbarkeit von privaten Aufzeichnungen -- 3.2.6.1 Dashcam-Aufzeichnungen -- 3.2.6.2 Videokamera-Aufzeichnungen durch Privatpersonen -- 3.2.6.3 Videokamera-Aufzeichnungen durch Arbeitgeber -- 3.2.6.4 Daten automatisierter Fahrzeuge -- 3.2.6.5 Daten aus Carsharing-Modul -- 3.3 Kumulierung strafprozessualer Ermittlungsmaßnahmen -- 3.4 Schutz des Kernbereichs privater Lebensgestaltung -- 3.4.1 Akustische Wohnraumüberwachung -- 3.4.2 Observation und Einsatz technischer Mittel -- 3.4.3 Unverwertbarkeit von Äußerungen: Selbstgespräch in Pkw , 4. Verlesbarkeit polizeilicher Observationsprotokolle in der Hauptverhandlung -- 5. Netzfahndung, Polizeiliche Beobachtung und Rasterfahndung -- 5.1 Netzfahndung -- 5.2 Polizeiliche Beobachtung -- 5.3 Rasterfahndung -- 5.4 Datenabgleich (»Kleine Rasterfahndung«) -- IV. Kapitel Verdeckte personale Ermittlungen -- 1. Einleitung -- 2. Begriffsbestimmungen -- 3. Einsatz von V-Personen -- 4. Einsatz Verdeckter Ermittler -- 5. Einsatz nicht offen ermittelnder Polizeibeamter -- 6. Tatprovokation -- 7. Cold Case -- 8. Legendierte Kontrollen als kriminaltaktische Maßnahme -- 9. Heimliches Eindringen in Wohnung zwecks Vorbereitung einer Festnahme -- V. Kapitel Verfahrensvorschriften -- 1. Aktenführung -- 2. Kennzeichnungspflicht -- 3. Benachrichtigungspflicht -- 4. Gerichtliche Überprüfung -- 5. Löschung von Daten -- VI. Kapitel Schutz der Berufsgeheimnisträger -- 1. Beweiserhebungsverbot/Beweisverwertungsverbot (absolut) -- 1.1 Geistliche -- 1.2 Verteidiger/Rechtsanwälte -- 1.3 Abgeordnete -- 2. Beweiserhebungsverbot/Beweisverwertungsverbot (relativ) -- 3. Verstrickungsregelung -- 4. Vorrang speziellerer Regelungen -- VII. Kapitel Datenverwendung und Datenumwidmung -- 1. Verwendung von Daten aus nicht-strafprozessualen Maßnahmen -- 1.1 Dateneingangsermächtigung: 163 StPO -- 1.2 Dateneingangsermächtigung: 161 Abs. 2 StPO -- 1.3 Daten aus Eigensicherungsmaßnahmen -- 1.4 Datenerhebung aus Wohnungen -- 1.5 Systematik -- 2. Verwendung strafprozessual erhobener Daten im Ausgangsverfahren -- 3. Informationsübermittlung aus Akten und Übermittlungsverbote -- 4. Verwendung strafprozessual erhobener Daten in anderen Strafverfahren -- 4.1 Akustische Wohnraumüberwachung -- 4.2 IMSI-Catcher -- 5. Verwendung strafprozessual erhobener Daten zu anderen Zwecken -- 5.1 Gefahrenabwehr -- 5.2 Informationen an Verfassungsschutzbehörden -- 5.3 Forschungszwecke , 6. Verwendung strafprozessual erhobener Daten zur Gefahrenabwehr -- 6.1 Generalklausel zur Zweckdurchbrechung -- 6.2 Daten aus akustischer Wohnraumüberwachung -- 6.3 Daten aus Telekommunikationsüberwachung -- 6.4 Daten aus Einsatz eines IMSI-Catchers -- 6.5 Daten aus längerfristiger Observation -- 6.6 Daten aus heimlichen Bildaufnahmen -- 6.7 Weitere Regelungen eingeschränkter Zweckänderung -- VIII. Kapitel Sonstiges -- 1. Zufallsfunde bei Durchsuchungen -- 2. Durchsuchung elektronischer Speichermedien -- 3. Transnationaler Zugriff auf Computerdaten -- 4. Postbeschlagnahme -- 5. Ausschluss der Beschlagnahmefreiheit -- 6. Gerichtliche Untersuchungshandlung -- Stichwortverzeichnis
    Additional Edition: Print version: Keller, Christoph Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen Stuttgart : Richard Boorberg Verlag,c2019 ISBN 9783415065529
    Keywords: Electronic books.
    Library Location Call Number Volume/Issue/Year Availability
    BibTip Others were also interested in ...
Close ⊗
This website uses cookies and the analysis tool Matomo. Further information can be found on the KOBV privacy pages