, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

KI-gestützte Ermittlungen und der Kernbereich privater Lebensgestaltung

Der Einsatz künstlicher Intelligenz bei den heimlichen Ermittlungsmethoden der §§ 100a, 100b, 100c und 100f StPO
Autor:innen:
Verlag:
 13.01.2025

Zusammenfassung

Der Autor stellt die Frage, ob KI dazu beitragen kann, den Schutz des Kernbereichs privater Lebensgestaltung und das Interesse an effektiver Strafaufklärung durch heimliche Ermittlungsmethoden untereinander auszugleichen: Möglicherweise kann eine KI Kernbereichsinhalte selbstständig erkennen und eliminieren, bevor die Ergebnisse den Ermittlern zugehen. Dies wird anhand vier verdeckter Ermittlungsmethoden untersucht: akustische Wohnraumüberwachung, Online-Durchsuchung, Telekommunikationsüberwachung und akustische Überwachung außerhalb von Wohnräumen. Die Analyse zeigt, dass KI den Kernbereich schonen und die Ermittlungseffizienz steigern kann. Allerdings sind Anpassungen der Strafprozessordnung erforderlich.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Erscheinungsjahr
2025
Erscheinungsdatum
13.01.2025
ISBN-Print
978-3-7560-1355-5
ISBN-Online
978-3-7489-1883-7
Verlag
Nomos, Baden-Baden
Reihe
Münsterische Beiträge zur Rechtswissenschaft - Neue Folge
Band
86
Sprache
Deutsch
Seiten
346
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 18
  2. Teil I: Einleitung Kein Zugriff Seiten 19 - 26
      1. A. Vorläufer und Wegbereiter Kein Zugriff
      2. B. Beginn der KI-Forschung Kein Zugriff
      3. C. „KI-Winter“ Kein Zugriff
      4. D. Internet, Digitalisierung und Deep Learning Kein Zugriff
      1. A. Künstliche Intelligenz Kein Zugriff
            1. a) Training Set Kein Zugriff
            2. b) Validation Set Kein Zugriff
            3. c) Test Set Kein Zugriff
            1. a) Clustering Kein Zugriff
            2. b) Anomaly Detection Kein Zugriff
          1. 3. Semi-Supervised Learning Kein Zugriff
          2. 4. Reinforcement Learning Kein Zugriff
          1. 1. Das Neuron Kein Zugriff
          2. 2. Die Verarbeitung von Informationen Kein Zugriff
          1. 1. Überblick Kein Zugriff
          2. 2. Das Feed Forward Network als Grundtyp Kein Zugriff
          1. 1. Addition der Eingaben Kein Zugriff
          2. 2. Gewichte Kein Zugriff
            1. a) Nichtlinearität für komplexe Zusammenhänge Kein Zugriff
            2. b) Filterfunktion Kein Zugriff
              1. aa) Sigmoid Kein Zugriff
              2. bb) Tanh Kein Zugriff
              3. cc) ReLU Kein Zugriff
              4. dd) Softmax Kein Zugriff
          1. 1. Lernbare Parameter Kein Zugriff
          2. 2. Forward Propagation Kein Zugriff
          3. 3. Bestimmung des Fehlers durch Verlustfunktionen Kein Zugriff
            1. a) Gradientenabstiegsverfahren Kein Zugriff
            2. b) Backward Pass Kein Zugriff
          4. 5. Fehlerquellen Kein Zugriff
        1. V. Convolutional Neural Networks Kein Zugriff
        2. VI. Recurrent Neural Networks Kein Zugriff
      2. D. Schlussfolgerungen Kein Zugriff
      1. A. Zur Bedeutung der Rechtsprechung Kein Zugriff
      2. B. Konventionelle Überwachung Kein Zugriff
      3. C. Zwei Phasen des KI-Einsatzes Kein Zugriff
          1. 1. Grundstein der Kernbereichsrechtsprechung: Das Elfes-Urteil (1957) Kein Zugriff
          2. 2. Sozialbezug im Homosexuellen-Urteil (1957) Kein Zugriff
            1. a) Geheimhaltungswille Kein Zugriff
            2. b) Straftatvorbehalt Kein Zugriff
            3. c) Kernbereich durch Abwägung? Kein Zugriff
          3. 4. Mikrozensus-Beschluss (1969) Kein Zugriff
            1. a) Kernbereich durch Abwägung? Kein Zugriff
            2. b) Geheimhaltungswille Kein Zugriff
          4. 6. Ärztliche Schweigepflicht (1972) Kein Zugriff
          5. 7. Kommunikation als Kernbereichsgrenze: Zeugnisverweigerungsrecht für Sozialarbeiter (1972) Kein Zugriff
          6. 8. Tonband-Beschluss des Bundesverfassungsgerichts (1973) Kein Zugriff
            1. a) Informationelles Selbstbestimmungsrecht Kein Zugriff
            2. b) Verhältnis zum Kernbereich Kein Zugriff
          1. 1. Tagebuch II-Urteil des Bundesgerichtshofs (1987) Kein Zugriff
            1. a) Geheimhaltungswillen Kein Zugriff
            2. b) Ermittlungsdilemma Kein Zugriff
            3. c) Einsatz künstlicher Intelligenz? Kein Zugriff
              1. aa) Die Mehrheit im Senat Kein Zugriff
              2. bb) Die Minderheit im Senat Kein Zugriff
          2. 3. Postkontrolle unter Geschwistern (1994) Kein Zugriff
            1. a) Unmittelbarer Straftatbezug Kein Zugriff
            2. b) Zum (positiven) Inhalt des Kernbereichs Kein Zugriff
                1. (1) Kernbereichsprognose Kein Zugriff
                2. (2) Schutzebenen Kein Zugriff
              1. bb) Absoluter Schutz der Senatsminderheit Kein Zugriff
            3. d) Herleitung des Kernbereichs Kein Zugriff
            4. e) Verbotene Rundumüberwachung Kein Zugriff
          3. 5. Niedersächsisches SOG (2005) Kein Zugriff
          4. 6. Selbstgespräch im Krankenzimmer (2005) Kein Zugriff
          5. 7. Kalender (2006) Kein Zugriff
          6. 8. Großer Lauschangriff – Neuregelung (2007) Kein Zugriff
          7. 9. Tagebuch IV (2008) Kein Zugriff
              1. aa) Erste Stufe: Datenerhebung Kein Zugriff
              2. bb) Zweite Stufe: Datenauswertung Kein Zugriff
          8. 11. Telekommunikationsüberwachung – Neuregelung (2011) Kein Zugriff
          9. 12. Selbstgespräch im Kfz (2011) Kein Zugriff
            1. a) Kernbereich Kein Zugriff
            2. b) Unmittelbarer Straftatbezug Kein Zugriff
              1. aa) Erste Stufe: Datenerhebung Kein Zugriff
              2. bb) Zweite Stufe: Datenauswertung Kein Zugriff
              3. cc) Stufenverhältnis und Wechselwirkung Kein Zugriff
          10. 14. Tagebuch V (2018) Kein Zugriff
      4. E. Zusammenfassung Kein Zugriff
        1. I. Der Geheimhaltungswille als (subjektives) Eingangsmerkmal Kein Zugriff
        2. II. Höchstpersönlichkeit oder: Intuition vom Kernbereich Kein Zugriff
        1. I. Straftatbezug als Unterfall des Sozialbezugs Kein Zugriff
        2. II. Zwischen effektiver Strafaufklärung und Schutz des Kernbereichs Kein Zugriff
          1. 1. Weites Verständnis Kein Zugriff
            1. a) Haupttatsachen Kein Zugriff
              1. aa) Selbstgespräche Kein Zugriff
              2. bb) Besondere Vertrauenspersonen Kein Zugriff
                1. (1) Begrenzung auf unmittelbare Tatschilderung Kein Zugriff
                2. (2) Selbstreflexion als Schwerpunkt Kein Zugriff
              3. dd) Schwere der Tat Kein Zugriff
              4. ee) Bedeutung des Beweismittels für den Tatnachweis Kein Zugriff
              5. ff) Gewicht der Rechtsbeeinträchtigung Kein Zugriff
              6. gg) Stellungnahme Kein Zugriff
            1. a) Wohnungen Kein Zugriff
            2. b) Geschäfts- und Betriebsräume Kein Zugriff
            3. c) Gemischt genutzte Räumlichkeiten Kein Zugriff
            4. d) Öffentlichkeit Kein Zugriff
          1. 2. Gegenständlicher Bereich Kein Zugriff
              1. aa) Ehe und Familie Kein Zugriff
              2. bb) Sonstige Vertrauenspersonen Kein Zugriff
              1. aa) Angehörige Kein Zugriff
              2. bb) Die privilegierten Berufsgeheimnisträger Kein Zugriff
                1. (1) Rechts-, wirtschafts- und steuerberatende Berufe Kein Zugriff
                2. (2) Heilberufe und ähnliche Berufe in der Gesundheitsfürsorge Kein Zugriff
                3. (3) Schwangerschaftsberatungsstellen Kein Zugriff
                4. (4) Suchtberatungsstellen Kein Zugriff
                5. (5) Berufshelfer Kein Zugriff
          2. 4. Gemengelagen Kein Zugriff
        1. II. Konkurrenz der Vermutungstatbestände Kein Zugriff
        2. III. Widerlegung durch Straftatenbezug Kein Zugriff
        1. I. Kernbereich durch künstliche Intelligenz? Kein Zugriff
        2. II. Auswahl der (richtigen) KI-Architektur Kein Zugriff
          1. 1. Supervised Learning Kein Zugriff
          2. 2. Anomaly Detection Kein Zugriff
          1. 1. Tatsächliche Erfassung und unbeabsichtigtes Eindringen Kein Zugriff
          2. 2. Stellungnahme Kein Zugriff
          1. 1. Allgemein rechtsstaatlicher Schutz Kein Zugriff
          2. 2. Besonderer Schutz durch das zweistufige Schutzkonzept Kein Zugriff
            1. a) Art der Befugnis Kein Zugriff
              1. aa) Verletzungsrisiko der Maßnahme Kein Zugriff
              2. bb) Praktikabilität der Durchführung Kein Zugriff
            2. c) Zweite Stufe: Datenauswertung Kein Zugriff
              1. aa) Eingriffsintensität Kein Zugriff
              2. bb) Schutzebenen Kein Zugriff
              3. cc) Schlussfolgerungen Kein Zugriff
              1. aa) Eingriffsintensität Kein Zugriff
              2. bb) Schutzebenen Kein Zugriff
              3. cc) Schlussfolgerungen Kein Zugriff
              1. aa) Eingriffsintensität Kein Zugriff
              2. bb) Schutzebenen Kein Zugriff
              3. cc) Schlussfolgerungen Kein Zugriff
              1. aa) Eingriffsintensität Kein Zugriff
              2. bb) Schutzebenen Kein Zugriff
              3. cc) Schlussfolgerungen Kein Zugriff
          1. 1. KI-ähnliche Durchführung Kein Zugriff
          2. 2. Eingriffsintensität Kein Zugriff
          3. 3. Schutzebenen Kein Zugriff
          4. 4. Schlussfolgerungen Kein Zugriff
        1. IV. Zwischenergebnis Kein Zugriff
            1. a) Datenerfassung, „Nichttreffer“ und Verfügbarmachung Kein Zugriff
            2. b) Eingriffsgewicht im Detail Kein Zugriff
          1. 2. Zwischenergebnis Kein Zugriff
        1. I. Erfassung des Kernbereichs erlaubt Kein Zugriff
          1. 1. Große Streubreite ./. Gezielte Maßnahme Kein Zugriff
          2. 2. Verfügbarmachung ./. Geschlossene maschinelle Bearbeitung Kein Zugriff
          3. 3. Perpetuierung ./. Rückstandsloses Löschen Kein Zugriff
          4. 4. Persönlichkeitsbezug der Daten ./. Belanglose Daten Kein Zugriff
          5. 5. Heimlichkeit ./. Offene Maßnahme Kein Zugriff
        2. III. Ergebnis: KI als kernbereichsschonendes Ermittlungswerkzeug Kein Zugriff
          1. 1. Unzureichender Schutz bei den §§ 100a und 100f StPO Kein Zugriff
          2. 2. Negative Kernbereichsprognose bei der akustischen Wohnraumüberwachung Kein Zugriff
          3. 3. Technische Maßnahmen im Rahmen der Online-Durchsuchung Kein Zugriff
          1. 1. Akustische Wohnraumüberwachung Kein Zugriff
          2. 2. Online-Durchsuchung, TKÜ und kleiner Lauschangriff Kein Zugriff
        1. III. Nachträglicher Schutz durch Verwendungs- und Verwertungsverbote Kein Zugriff
        2. IV. Schlussfolgerungen Kein Zugriff
        1. I. Online-Durchsuchung Kein Zugriff
              1. aa) „Überwachung“ Kein Zugriff
              2. bb) „nicht erfasst werden“ Kein Zugriff
              3. cc) Zwischenergebnis Kein Zugriff
            1. b) Unterbrechung und Fortsetzung der Überwachung Kein Zugriff
            2. c) Zwischenergebnis Kein Zugriff
            1. a) Befugnisnorm § 100c StPO Kein Zugriff
            2. b) Zusammenhang mit § 100d Abs. 1 StPO Kein Zugriff
            3. c) Widerspruch zu § 100d Abs. 3 StPO (Online-Durchsuchung) Kein Zugriff
            1. a) Bundesverfassungsgericht als Maßstab Kein Zugriff
            2. b) Gegenwärtige Fassung Kein Zugriff
            1. a) Rechtsprechung des Bundesverfassungsgerichts Kein Zugriff
            2. b) Relativer Kernbereichsschutz Kein Zugriff
              1. aa) Eingriffsintensität als Maßstab Kein Zugriff
                1. (1) Echtzeitüberwachung Kein Zugriff
                2. (2) Automatische Aufzeichnung Kein Zugriff
              2. cc) Zwischenergebnis Kein Zugriff
          1. 5. Ergebnis und Vorschlag Kein Zugriff
            1. a) „Überwachen“ und „Aufzeichnen“ Kein Zugriff
            2. b) Alleiniger Kernbereichsbezug Kein Zugriff
            3. c) Zwischenergebnis Kein Zugriff
          1. 2. Systematik Kein Zugriff
            1. a) Bundesverfassungsgericht als Impulsgeber für den Kernbereichsschutz Kein Zugriff
            2. b) Gegenwärtige Fassung Kein Zugriff
          2. 4. Sinn und Zweck Kein Zugriff
          3. 5. Ergebnis und Vorschlag Kein Zugriff
          1. 1. Grammatische Auslegung Kein Zugriff
          2. 2. Systematik Kein Zugriff
          3. 3. Historische Auslegung Kein Zugriff
          4. 4. Sinn und Zweck Kein Zugriff
          5. 5. Ergebnis und Vorschlag Kein Zugriff
      1. C. Endergebnis und Vorschlag Kein Zugriff
  3. Teil IV: Fazit und Schlussbetrachtung Kein Zugriff Seiten 321 - 324
  4. Literaturverzeichnis Kein Zugriff Seiten 325 - 346

Literaturverzeichnis (393 Einträge)

  1. Literaturverzeichnis Google Scholar öffnen
  2. Albers, Marion, Informationelle Selbstbestimmung, 2005. Google Scholar öffnen
  3. Albrecht, Hans-Jörg/Dorsch, Claudia/Krüpe-Gescher, Christiane, Rechtswirklichkeit und Effizienz der Überwachung der Telekommunikation nach den §§ 100a, 100b StPO und anderer verdeckter Ermittlungsmaßnahmen. Eine rechtstatsächliche Untersuchung im Auftrag des Bundesministeriums der Justiz, 2003. Google Scholar öffnen
  4. Aleskerov, Emin/Freisleben, Bernd/Rao, Bharat, Cardwatch: A Neural Network Based Database Mining System for Credit Card Fraud Detection in: IEEE Neural Networks Council (Hrsg.), Proceedings of the IEEE/IAFE 1997 computational intelligence for financial engineering (CIFEr). March 24 - 25, 1997, New York City, New Jersey 1997. Google Scholar öffnen
  5. Alpaydin, Ethem, Maschinelles Lernen, 2. Aufl. 2019. Google Scholar öffnen
  6. Amelung, Knut, Der Grundrechtsschutz der Gewissenserforschung und die strafprozessuale Behandlung von Tagebüchern, NJW 1988, S. 1002–1006. Google Scholar öffnen
  7. ders., Die zweite Tagebuchentscheidung des BVerfG, NJW 1990, S. 1753–1760. Google Scholar öffnen
  8. ders., Unverwertbarkeit einer „Raumgesprächs"-Aufzeichnung. Anmerkung zum Urteil des BGH v. 16.03.1989 – 2 StR 775/82 (BGHSt 31, 296), JR 1984, S. 254–257. Google Scholar öffnen
  9. Arbeitskreis deutscher, österreichischer und schweizerischer Strafrechtslehrer, Alternativ-Entwurf Zeugnisverweigerungsrechte und Beschlagnahmefreiheit, 1996. Google Scholar öffnen
  10. Arnauld, Andreas von, Strukturelle Fragen des allgemeinen Persönlichkeitsrechts. Überlegungen zu Schutzbereich und Schranken des grundrechtlichen Persönlichkeitsschutzes, ZUM 1996, S. 286–292. Google Scholar öffnen
  11. Arulkumaran, Kai/Deisenroth, Marc Peter/Brundage, Miles/Bharath, Anil Anthony, A Brief Survey of Deep Reinforcement Learning, arXiv 2017,1708.05866, S. 1–16, www.arxiv.org. Google Scholar öffnen
  12. Arzt, Gunther, Der strafrechtliche Schutz der Intimsphäre. Vom zivilrechtlichen Persönlichkeitsschutz aus betrachtet, 1970. Google Scholar öffnen
  13. Bäcker, Matthias/Denninger, Erhard/Graulich, Kurt (Hrsg.), Handbuch des Polizeirechts, Gefahrenabwehr, Strafverfolgung, Rechtsschutz, Handbuch, 7. Aufl. 2021 (zitiert: HB PolizeirechtBearbeiter). Google Scholar öffnen
  14. Baier, Helmut, Strafprozessuale Zeugnisverweigerungsrechte außerhalb der Strafprozeßordnung als Ergänzung der §§ 52 ff. StPO, 1996. Google Scholar öffnen
  15. Baldus, Manfred, Der Kernbereich privater Lebensgestaltung – absolut geschützt, aber abwägungsoffen, JZ 2008, S. 218–227. Google Scholar öffnen
  16. ders., Menschenwürdegarantie und Absolutheitsthese, AöR 136 (2011), S. 529–552. Google Scholar öffnen
  17. ders., Überwachungsrecht und Novellierungsdruck. Zu den legislativen Auswirkungen des Verfassungsgerichtsurteils zum „Großen Lauschangriff“, in: Schaar (Hrsg.), Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung: Staatliche Eingriffsbefugnisse auf dem Prüfstand? Tagungsband zum Symposium des Bundesbeauftragten für den Datenschutz am 8. November 2004 in Berlin, 2005, S. 9–27. Google Scholar öffnen
  18. Bär, Wolfgang, Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen. Gesetzliche Neuregelungen zum 01.01.2008, MMR 2008, S. 215–222. Google Scholar öffnen
  19. Barrot, Johannes M., Der Kernbereich privater Lebensgestaltung. Zugleich ein Beitrag zum dogmatischen Verständnis des Art. 2 Abs. 1 GG iVm. Art. 1 Abs. 1 GG, 2012. Google Scholar öffnen
  20. Barthe, Christoph/Gericke, Jan (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung, Mit GVG, EGGVG, EMRK, 9. Aufl. 2023 (zitiert: KK-StPO/Bearbeiter). Google Scholar öffnen
  21. Barton, Stephan, Einführung in die Strafverteidigung, 2. Aufl. 2013. Google Scholar öffnen
  22. ders., Zum Zeugnisverweigerungsrecht von Rechtsberatern, JZ 2005, S. 1173–1180. Google Scholar öffnen
  23. Baum, Gerhart/Schantz, Peter, Die Novelle des BKA-Gesetzes. Eine rechtspolitische und verfassungsrechtliche Kritik, ZRP 2008, S. 137–140. Google Scholar öffnen
  24. Baumann, Martin, Eigene Ermittlungen des Verteidigers, 1999. Google Scholar öffnen
  25. Becker, Jörg-Peter/Erb, Volker/Esser, Robert/Graalmann-Scheerer, Kirsten/Hilger, Hans/Ignor, Alexander (Hrsg.), Löwe-Rosenberg, Die Strafprozeßordnung und das Gerichtsverfassungsgesetz, Großkommentar (zitiert: LR/Bearbeiter). Google Scholar öffnen
  26. Benda, Ernst, Das Recht auf informationelle Selbstbestimmung und die Rechtsprechung des Bundesverfassungsgerichts zum Datenschutz, DuD 1984, S. 86–90. Google Scholar öffnen
  27. Bender, Rolf/Häcker, Robert/Schwarz, Volker, Tatsachenfeststellung vor Gericht. Glaubhaftigkeits- und Beweislehre, Vernehmungslehre, 5. Aufl. 2021. Google Scholar öffnen
  28. Bengio, Yoshua/Simard, Patrice/Frasconi, Paolo, Learning Long-Term Dependencies with Gradient Descent is Difficult, in: Proceedings of the IEEE 5 (1994), S. 157–166 (zitiert: Bengio/Simard/Frasconi, IEEE 5 (1994), 157). Google Scholar öffnen
  29. Bergemann, Nils, Die Telekommunikationsüberwachung nach der Entscheidung des Bundesverfassungsgerichts zum „großen Lauschangriff“, in: Lauschen im Rechtsstaat. Zu den Konsequenzen des Urteils des Bundesverfassungsgerichts zum großen Lauschangriff, Gedächtnisschrift für Hans Lisken, 2004, S. 69–86. Google Scholar öffnen
  30. ders., Verdeckte Ermittlung á la StPO. Ein unzureichender Regelungsversuch, DuD 2007, S. 581–585. Google Scholar öffnen
  31. Bernsmann, Klaus/Sotelsek, Marc, Telefonüberwachung bei Verdacht der Geldwäsche, Verwertbarkeit, StV 2004, S. 113–115. Google Scholar öffnen
  32. Beulke, Werner, Der Verteidiger im Strafverfahren. Funktionen und Rechtstellung, 1980. Google Scholar öffnen
  33. Beulke, Werner/Swoboda, Sabine, Strafprozessrecht, 16. Aufl. 2022. Google Scholar öffnen
  34. Bialek, Anne, Das strafprozessuale Zeugnisverweigerungsrecht aus persönlichen Gründen unter besonderer Berücksichtigung von Schutzzweck und Enumerationsprinzip. Begrenzung und Ausdehnung des durch § 52 Absatz 1 StPO in seiner geltenden Fassung geschützten Personenkreises, 2000. Google Scholar öffnen
  35. Bishop, Christopher M., Pattern Recognition and Machine Learning, New York, NY 2006. Google Scholar öffnen
  36. Bittmann, Folker, Grundrechtsschutz durch vermehrte Eingriffe und überbordende Bürokratie? Zum Referentenentwurf eines Gesetzes zur Neuregelung der Telekommunikationsüberwachung u.a., DRiZ 2007, S. 115–120. Google Scholar öffnen
  37. Blozik, Michael, Subsidiaritätsklauseln im Strafverfahren, 2012. Google Scholar öffnen
  38. Bludovsky, Oliver, Rechtliche Probleme bei der Beweiserhebung und Beweisverwertung im Zusammenhang mit dem Lauschangriff nach § 100c Abs. 1 Nr. 3 StPO, 2002. Google Scholar öffnen
  39. Bockemühl, Jan (Hrsg.), Handbuch des Fachanwalts Strafrecht, 2021. (zitiert: Bearbeiter, in: Bockemühl (Hrsg.), Handbuch des Fachanwalts Strafrecht). Google Scholar öffnen
  40. Bode, Thomas A., Verdeckte strafprozessuale Ermittlungsmaßnahmen, 2012. Google Scholar öffnen
  41. Böse, Martin, Wirtschaftsaufsicht und Strafverfolgung. Die verfahrensübergreifende Verwendung von Informationen und die Grund- und Verfahrensrechte des Einzelnen, 2005. Google Scholar öffnen
  42. Britz, Gabriele, Freie Entfaltung durch Selbstdarstellung. Eine Rekonstruktion des allgemeinen Persönlichkeitsrechts aus Art. 2 I GG, 2007. Google Scholar öffnen
  43. Brodowski, Dominik, Verdeckte technische Überwachungsmaßnahmen im Polizei- und Strafverfahrensrecht, 2016. Google Scholar öffnen
  44. Bruns, Hans-Jürgen, Tatverdacht und Schlüssigkeitsprüfung im strafprozessualen Ermittlungsverfahren. Rechtsdogmatische Randbemerkungen zu einem politischen Thema: „Vorverurteilung“ und „Freispruch“, in: Gedächtnisschrift für Hilde Kaufmann, 1986, S. 863–873. Google Scholar öffnen
  45. Buermeyer, Ulf, Die "Online-Durchsuchung". Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, S. 154–166. Google Scholar öffnen
  46. ders., Gutachterliche Stellungnahme zur Öffentlichen Anhörung zur „Formulierungshilfe“ des BMJV zur Einführung von Rechtsgrundlagen für Online-Durchsuchung und Quellen-TKÜ im Strafprozess Ausschuss-Drucksache 18(6)334, 2017. Google Scholar öffnen
  47. ders., Informationelle Selbstbestimmung und effektiver Rechtsschutz im Strafvollzug. Verwirklichungsbedingungen von Datenschutz und Informationsrechten im Vollzug von Freiheitsentziehungen, 2019. Google Scholar öffnen
  48. Bull, Hans Peter, Informationelle Selbstbestimmung – Vision oder Illusion? Datenschutz im Spannungsverhältnis von Freiheit und Sicherheit, 2. Aufl. 2011. Google Scholar öffnen
  49. Bundesanstalt für Straßenwesen, https://www.bast.de/DE/Verkehrstechnik/Fachthemen/v2-verkehrszaehlung/Daten/2020_1/Jawe2020.html?nn=1819516&cms_detail=5121&cms_map=0, (zuletzt abgerufen am: 23.10.2024). Google Scholar öffnen
  50. Burhoff, Detlef (Hrsg.), Handbuch für das strafrechtliche Ermittlungsverfahren, Handbuch, 9. Aufl. 2022 (zitiert: HB ErmittlungsverfahrenBearbeiter). Google Scholar öffnen
  51. Burstaller, Peter/Hermann, Eckehard/Lampesberger, Harald, Künstliche Intelligenz. Rechtliches und technisches Grundwissen, 2019. Google Scholar öffnen
  52. Chandola, Varun/Banerjee, Arindam/Kumar, Vipin, Anomaly Detection: A Survey, in: ACM Computing Surveys 2009 (41), S. 15–73 (zitiert: Chandola/Banerjee/Kumar, ACM 2009 (41), 15). Google Scholar öffnen
  53. Cho, Kyunghyun/van Merriëboer, Bart/Bahdanau, Dzmitry/Bengio, Yoshua, On the Properties of Neural Machine Translation: Encoder–DecoderApproaches, arXiv 2014,1409.1259, S. 1–9, www.arxiv.org. Google Scholar öffnen
  54. Chollet, François, Deep Learning with Python, 2. Aufl. 2021. Google Scholar öffnen
  55. Chollet, François/Allaire, J. J., Deep Learning mit R und Keras 2018. Google Scholar öffnen
  56. Chrupala, Grzegorz/Kádár, Ákos/Alishahi, Afra, Learning Language through Pictures, arXiv 2015,1506.03694, S. 1–10, www.arxiv.org. Google Scholar öffnen
  57. Chung, Junyoung/Gulçehre, Çaglar/Cho, Kyunghyun/Bengio, Yoshua, Empirical Evaluation of Gated Recurrent Neural Networkson Sequence Modeling, arXiv 2014,1412.3555, S. 1–9, www.arxiv.org. Google Scholar öffnen
  58. dies., Gated Feedback Recurrent Neural Networks, arXiv 2015,1502.02367, S. 1–9, www.arxiv.org. Google Scholar öffnen
  59. Cirener, Gabriele/Radtke, Henning/Rissing-van Saan, Ruth/Rönnau, Thomas/Schluckebier, Wilhelm (Hrsg.), Leipziger Kommentar zum Strafgesetzbuch, Bd. 4: (§§ 38–55), 13. Aufl. 2020 (zitiert: LK/Bearbeiter). Google Scholar öffnen
  60. Classen, Claus Dieter, Die Forschung mit embryonalen Stammzellen im Spiegel der Grundrechte, DVBl. 2002, S. 141–148. Google Scholar öffnen
  61. ders., Die Menschenwürde ist – und bleibt – unantastbar, DÖV 2009, S. 689–698. Google Scholar öffnen
  62. Dalakouras, Theoharis, Beweisverbote bezüglich der Achtung der Intimsphäre. Unter besonderer Berücksichtigung der Grundrechtsproblematik sowie des griechischen Rechts, 1988. Google Scholar öffnen
  63. Dammann, Ilmer, Der Kernbereich der privaten Lebensgestaltung. Zum Menschenwürde- und Wesensgehaltsschutz im Bereich der Freiheitsgrundrechte, 2011. Google Scholar öffnen
  64. Degener, Wilhelm, Grundsatz der Verhältnismäßigkeit und strafprozessuale Zwangsmaßnahmen, 1985. Google Scholar öffnen
  65. Degenhart, Christoph, Das allgemeine Persönlichkeitsrecht, Art. 2 I i.V. mit Art. 1 I GG, JuS 1992, S. 361–368. Google Scholar öffnen
  66. Delius, Gerhard, Tagebücher als Beweismittel im Strafverfahrensrecht, 1967. Google Scholar öffnen
  67. Denninger, Erhard, Der „große Lauschangriff“ auf dem Prüfstand der Verfassung, in: Lauschen im Rechtsstaat. Zu den Konsequenzen des Urteils des Bundesverfassungsgerichts zum großen Lauschangriff, Gedächtnisschrift für Hans Lisken, 2004, S. 13–24. Google Scholar öffnen
  68. ders., Verfassungsrechtliche Grenzen des Lauschens. Der „große Lauschangriff” auf dem Prüfstand der Verfassung, ZRP 2004, S. 101–104. Google Scholar öffnen
  69. Desoi, Monika/Knierim, Antonie, Intimsphäre und Kernbereichsschutz. Ein unantastbarer Bereich privater Lebensgestaltung in der Rechtsprechung des Bundesverfassungsgerichts, DÖV 2001, S. 398–405. Google Scholar öffnen
  70. Djeffal, Christian, Digitalisierung, Recht, Geschwindigkeit: vom Technomos und einer neuen Judikative, in: Rubel/Ziekow (Hrsg.), Die Verwaltung und ihr Recht, 2019, S. 107–122. Google Scholar öffnen
  71. Doll, Simone, Strafprozessuale Konturierung des Kernbereichs privater Lebensgestaltung, 2021. Google Scholar öffnen
  72. Dreier, Horst (Hrsg.), Grundgesetz Kommentar, Bd. 1: Präambel, Art. 1–19, 3. Aufl. 2013 (zitiert: Dreier/Bearbeiter). Google Scholar öffnen
  73. Dünnebier, Hanns, Zur Tagebuchentscheidung des Bundesgerichtshofs, MDR 1964, S. 965–968. Google Scholar öffnen
  74. Dürig, Günter, Anmerkung zu BVerfG, Urteil vom 16.01.1957 – 1 BvR 253/56, JZ 1957, S. 169–173. Google Scholar öffnen
  75. ders., Der Grundrechtssatz von der Menschenwürde. Entwurf eines praktikablen Wertsystems der Grundrechte aus Art. 1, Abs. I in Verbindung mit Art. 19 Abs. II des Grundgesetzes, AöR 81 (1956), S. 117–157. Google Scholar öffnen
  76. Ebers, Martin/Heinze, Christian/Krügel, Tina/Steinrötter, Björn (Hrsg.), Künstliche Intelligenz und Robotik, 2020. (zitiert: Bearbeiter, in: Ebers/Heinze/Krügel/Steinrötter (Hrsg.), Künstliche Intelligenz und Robotik). Google Scholar öffnen
  77. Eckstein, Ken, Ermittlungen zu Lasten Dritter, 2013. Google Scholar öffnen
  78. Ehrenberg, Marc, Die Verschwiegenheit der Angehörigen rechtsberatender, steuerberatender und wirtschaftsprüfender Berufe, 2012. Google Scholar öffnen
  79. Eisbach, Simon/Heghmanns, Michael/Hertel, Guido, Künstliche Intelligenz im Strafverfahren am Beispiel von Kriminalprognosen, ZfIStw 2022, S. 489–496. Google Scholar öffnen
  80. Eisenberg, Ulrich, Beweisrecht der StPO, 10. Aufl. 2017. Google Scholar öffnen
  81. El-Ghazi, Mohamad, Der neue Straftatbestand des sexuellen Übergriffs nach § 177 Abs. 1 StGB n.F., ZIS 2017, S. 157–168. Google Scholar öffnen
  82. Ellbogen, Klaus, Die Fluchttagebücher Frank Schmökel und ihre Verwertbarkeit im Strafprozess, NStZ 2001, S. 460–465. Google Scholar öffnen
  83. Elter, Sven, Künstliche Intelligenz und kreative Erzeugnisse. Schutz von KI-geschaffenen Erzeugnissen, in: Beck/Kusche/Valerius (Hrsg.), Digitalisierung, Automatisierung, KI und Recht. Festgabe zum 10-jährigen Bestehen der Forschungsstelle RobotRecht, 2020, S. 181–197. Google Scholar öffnen
  84. Epping, Volker/Hillgruber, Christian (Hrsg.), Beck'scher Online-Kommentar Grundgesetz, 57. Ed., Stand: 15.01.2024 (zitiert: BeckOK-GG/Bearbeiter). Google Scholar öffnen
  85. Erb, Volker/Schäfer, Volker (Hrsg.), Münchener Kommentar zum Strafgesetzbuch (zitiert: MüKo-StGB/Bearbeiter). Google Scholar öffnen
  86. Ernst, Christian/Sturm, Jan, Nichtöffentlich geführte Selbstgespräche und der Schutz des Kernbereichs privater Lebensgestaltung. Besprechung zu BGH 2 StR 509/10 – Urteil vom 22. Dezember 2011 (LG Köln) = HRRS 2012 Nr. 268, HRRS 2012, S. 374–381. Google Scholar öffnen
  87. Eschelbach, Ralf/Wasserburg, Klaus, Antastung der Menschenwürde im Strafverfahren, in: Gesamte Strafrechtswissenschaft in internationaler Dimension, Festschrift für Jürgen Wolter zum 70. Geburtstag am 7. September 2013, 2013, S. 877–890. Google Scholar öffnen
  88. Eser, Albin/Perron, Walter/Sternberg-Lieben, Detlev/Eisele, Jörg/Hecker, Bernd/Kinzig, Jörg/Bosch, Nikolaus/Schuster, Frank/Weißer, Bettina/Schittenhelm, Ulrike (Hrsg.), Strafgesetzbuch, 30. Aufl. 2019 (zitiert: Sch/Sch/Bearbeiter). Google Scholar öffnen
  89. Esser, Robert/Reißmann, Ludwig, Einsatz künstlicher Intelligenz zur Suizidprävention im Justizvollzug, JZ 2019, S. 975–982. Google Scholar öffnen
  90. dies., Schutz des Kernbereichs privater Lebensgestaltung durch den Einsatz künstlicher Intelligenz (KI). Neue Perspektiven für Strafverfolgung und Gefahrenabwehr, StV 2021, S. 526–532. Google Scholar öffnen
  91. Fahlke, Christoph/Linke, Wolfgang A./Raßler, Beate/Wiesner, Rudolf J., Taschenatlas Physiologie, 4. Aufl. 2022. Google Scholar öffnen
  92. Fateh-Moghadam, Bijan, Innovationsverantwortung im Strafrecht. Zwischen strict liability, Fahrlässigkeit und erlaubtem Risiko - Zugleich ein Beitrag zur Digitalisierung des Strafrechts, ZStW 131 (2019), S. 863–887. Google Scholar öffnen
  93. Fezer, Gerhard, Überwachung der Telekommunikation und Verwertung eines „Raumgesprächs”, JuS 2003, S. 625–630. Google Scholar öffnen
  94. Fink, Gudrun, Intimsphäre und Zeugenpflicht. Der Schutz der Intim- und Privatsphäre des Zeugen bei seiner Vernehmung im Strafverfahren, 2015. Google Scholar öffnen
  95. Fischedick, Walter, Die Zeugnisverweigerungsrechte von Geistlichen und kirchlichen Mitarbeitern, 2006. Google Scholar öffnen
  96. Fischer, Thomas, Strafgesetzbuch, 69. Aufl. 2022. Google Scholar öffnen
  97. Fox, Dirk, Realisierung, Grenzen und Risiken der „Online-Durchsuchung“, DuD 2007, S. 827–834. Google Scholar öffnen
  98. Frank, Peter H., Die Verwertbarkeit rechtswidriger Tonbandaufnahmen Privater. Überlegungen zu einem einheitlichen Schutz des Rechts am gesprochenen Wort im Straf- und Strafverfahrensrecht, 1996. Google Scholar öffnen
  99. Frankish, Keith/Ramsey, William M. (Hrsg.), The Cambridge Handbook of Artificial Intelligence, 2014. (zitiert: Bearbeiter, in: Frankish/Ramsey (Hrsg.), The Cambridge Handbook of Artificial Intelligence). Google Scholar öffnen
  100. Freund, Georg, Der Zweckgedanke im Strafrecht?, GA 142 (1995), S. 4–22. Google Scholar öffnen
  101. Frotscher, Michael/Kahle, Werner/Schmitz, Frank, Nervensystem und Sinnesorgane. Taschenatlas Anatomie, Bd. 3, 12. Aufl. 2018. Google Scholar öffnen
  102. Gaede, Karsten, Künstliche Intelligenz – Rechte und Strafen für Roboter? Plädoyer für eine Regulierung künstlicher Intelligenz jenseits ihrer reinen Anwendung, 2019. Google Scholar öffnen
  103. Geerds, Friedrich, Über strafprozessuale Maßnahmen, insbesondere Entnahme von Blutproben bei Verdacht auf Trunkenheit am Steuer, GA 113 (1965), S. 321–341. Google Scholar öffnen
  104. Geis, Max-Emanuel, Der Kernbereich des Persönlichkeitsrechts – Ein Plädoyer für die „Sphärentheorie“, JZ 1991, S. 112–117. Google Scholar öffnen
  105. Gekle, Michael/Wischmeyer, Erhard/Gründer, Stefan/Petersen, Marlen/Schwab, Albrecht/Pape, Hans-Christian/Klöcker, Nikolaj/Baumann, Rosemarie/Marti, Hugo (Hrsg.), Physiologie, 2015. (zitiert: Bearbeiter, in: Gekle/Wischmeyer/Gründer/Petersen/Schwab/Pape/Klöcker/Baumann/Marti (Hrsg.), Physiologie). Google Scholar öffnen
  106. Geppert, Klaus, Zur Frage der Verwertbarkeit von tagebuchartigen Aufzeichnungen des Angeklagten in Fällen schwerster Kriminalität, JR 1988, S. 471–475. Google Scholar öffnen
  107. Gercke, Björn, Anmerkung zu BVerfG, Beschl. v. 12.10.2011 – 2 BvR 236/08, StV 2012, S. 266–269. Google Scholar öffnen
  108. ders., Ein „letztes Refugium“. Der Kernbereich privater Lebensgestaltung als absolute Grenze der Wahrheitsermittlung im Strafverfahren, GA 162 (2015), S. 339–350. Google Scholar öffnen
  109. Gercke, Björn/Julius, Karl-Peter/Temming, Dieter/Zöller, Marc Alexander/Ahlbrecht, Heiko (Hrsg.), Heidelberger Kommentar zur Strafprozessordnung, 7. Aufl. 2023 (zitiert: HK-StPO/Bearbeiter). Google Scholar öffnen
  110. Géron, Aurélien, Hands-on machine learning with Scikit-Learn, Keras and TensorFlow. Concepts, tools, and techniques to build intelligent systems, 2. Aufl. 2019. Google Scholar öffnen
  111. Gers, Felix Alexander/Schmidhuber, Jürgen/Cummins, Fred, Learning to forget: Continual Prediction with LSTM, Neural Computation 12 (2000), S. 2451–2471. Google Scholar öffnen
  112. Gethmann, Carl Friedrich/Buxmann, Peter/Distelrath, Julia/Humm, Bernhard G./Lingner, Stephan/Nitsch, Verena/Schmidt, Jan C./Spiecker genannt Döhmann, Indra, Künstliche Intelligenz in der Forschung, 2022. Google Scholar öffnen
  113. Gleizer, Orlandino, Algorithmischer Kernbereichsschutz. Zum Einsatz von Künstlicher Intelligenz in der Online-Durchsuchung als Staatspflicht, in: Beck/Kusche/Valerius (Hrsg.), Digitalisierung, Automatisierung, KI und Recht. Festgabe zum 10-jährigen Bestehen der Forschungsstelle RobotRecht, 2020, S. 535–556. Google Scholar öffnen
  114. Gless, Sabine/Wohlers, Wolfgang, Künstliche Intelligenz statt menschlicher Richter?, in: Festschrift für Urs Kindhäuser, Zum 70. Geburtstag, 2019, S. 147–165. Google Scholar öffnen
  115. Golla, Sebastian, Algorithmen, die nach Terroristen schürfen – „Data-Mining“ zur Gefahrenabwehr und zur Strafverfolgung, NJW 2021, S. 667–672. Google Scholar öffnen
  116. Goodfellow, Ian./Courville, Aaron/Bengio, Yoshua, Deep Learning. Grundlagen, aktuelle Verfahren und Algorithmen, neue Forschungsansätze, 2018. Google Scholar öffnen
  117. Görtz-Leible, Monika, Die Beschlagnahmeverbote des § 97 Abs. 1 StPO im Lichte der Zeugnisverweigerungsrechte, 2000. Google Scholar öffnen
  118. Görz, Günther/Schneeberger, Josef/Schmid, Ute (Hrsg.), Handbuch der Künstlichen Intelligenz, 2014. (zitiert: Bearbeiter, in: Görz/Schneeberger/Schmid (Hrsg.), Handbuch der Künstlichen Intelligenz). Google Scholar öffnen
  119. Gounalakis, Georgios/Rhode, Lars, Persönlichkeitsschutz im Internet. Grundlagen und Online-Spezifika, 2002. Google Scholar öffnen
  120. Graf, Jürgen (Hrsg.), Beck'scher Online-Kommentar StPO mit RiStBV und MiStra, 50. Ed., Stand: 01.01.2024 (zitiert: BeckOK-StPO/Bearbeiter). Google Scholar öffnen
  121. Graf, Walther, Rasterfahndung und organisierte Kriminalität, 1997. Google Scholar öffnen
  122. Graves, Alex/Jaitly, Navdeep, Towards End-to-End Speech Recognition with Recurrent Neural Networks, in: International Conference on Machine Learning (Hrsg.), 31st International Conference On Machine Learning, Beijing 2014, S. 1764–1772. Google Scholar öffnen
  123. Graves, Alex/Mohamed, Abdel-rahman/Hinton, Geoffrey, Speech Recognition with Deep Recurrent Neural Networks, in: Institute of Electrical and Electronics Engineers (Hrsg.), IEEE International Conference on Acoustics, Speech, and Signal Processing, Vancouver 2013, S. 6645–6649. Google Scholar öffnen
  124. Graves, Alex/Schmidhuber, Jürgen, Offline Handwriting Recognition with Multidimensional Recurrent Neural Networks, in: Koller/Schuurmans/Bengio/Bottou (Hrsg.), Advances in Neural Information Processing Systems 21 (NIPS 2008). Proceedings of the Twenty-Second Annual Conference on Neural Information Processing Systems, Vancouver 2008, S. 545–552. Google Scholar öffnen
  125. Groß, Karl-Heinz, Verteidiger, Abgeordnete und Journalisten als verbotene unfreiwillige Medien zur strafprozessualen Aufklärung, StV 1996, S. 560–566. Google Scholar öffnen
  126. Großmann, Sven, Zur repressiven Online-Durchsuchung, GA 165 (2018), S. 439–456. Google Scholar öffnen
  127. Grunst, Bettina, Moderne Gesetzgebungstechniken in StGB und StPO aus kritischer Sicht der juristischen Methodenlehre, GA 149 (2002), S. 214–227. Google Scholar öffnen
  128. Grunwald, Armin, Verantwortliche Gestaltung von KI-Systemen. Ethik, Recht und Technikfolgenabschätzung, in: Hoeren/Pinelli (Hrsg.), Künstliche Intelligenz – Ethik und Recht, 2022, S. 45–64. Google Scholar öffnen
  129. Grünwald, Gerald, Beweisverbote und Verwertungsverbote im Strafverfahren, JZ 1966, S. 489–501. Google Scholar öffnen
  130. Gsell, Beate/Krüger, Wolfgang/Lorenz, Stephan/Reymann, Christoph (Hrsg.), Beck'scher Online-Kommentar, Grosskommentar zum BGB, , Stand: 01.02.2024 (zitiert: BeckOGK-BGB/Bearbeiter). Google Scholar öffnen
  131. Gudermann, Anne, Online-Durchsuchung im Lichte des Verfassungsrechts. Die Zulässigkeit eines informationstechnologischen Instruments moderner Sicherheitspolitik, 2010. Google Scholar öffnen
  132. Gusy, Christoph, Auswirkungen des Lauschangriffsurteils außerhalb der strafprozessualen Überwachung, in: Schaar (Hrsg.), Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung: Staatliche Eingriffsbefugnisse auf dem Prüfstand? Tagungsband zum Symposium des Bundesbeauftragten für den Datenschutz am 8. November 2004 in Berlin, 2005, S. 35–59. Google Scholar öffnen
  133. ders., Grundrechtsschutz des Privatlebens, in: Festschrift für Hans-Ernst Folz, 2003, S. 103–115. Google Scholar öffnen
  134. ders., Polizei- und Ordnungsrecht, 10. Aufl. 2017. Google Scholar öffnen
  135. ders., Telekommunikationsüberwachung nach Polizeirecht?, NdsVBl., S. 65–70. Google Scholar öffnen
  136. Haagen, Christian, Verantwortung für Künstliche Intelligenz. Ethische Aspekte und zivilrechtliche Anforderungen bei der Herstellung von KI-Systemen, 2021. Google Scholar öffnen
  137. Haas, Günter, Der „Große Lauschangriff” – klein geschrieben, NJW 2004, S. 3082–3084. Google Scholar öffnen
  138. Hamm, Rainer, Unzulässigkeit einer „verdeckten Online- Durchsuchung. Anmerkung zu BGH, Beschluss vom 31.01.2007 – StB 18/06, NJW 2007, S. 932–933. Google Scholar öffnen
  139. Hanack, Ernst-Walter, Die Rechtsprechung des Bundesgerichtshofs zum Strafverfahrensrecht, JZ 1972, S. 114–116. Google Scholar öffnen
  140. Händel, Konrad, Tagebuchaufzeichnungen als unzulässiges Beweismittel. Anmerkung zu BGH, Urteil vom 21.02.1964, 4 StR 519/63, NJW 1964, S. 1144. Google Scholar öffnen
  141. Harenne, Nicola von, Das Zeugnisverweigerungsrecht der Berufshelfer nach § 53a StPO, 2002. Google Scholar öffnen
  142. Hauck, Pierre, Heimliche Strafverfolgung und Schutz der Privatheit. Eine vergleichende und interdisziplinäre Analyse des deutschen und englischen Rechts unter Berücksichtigung der Strafverfolgung in der Europäischen Union und im Völkerstrafrecht, 2014. Google Scholar öffnen
  143. Hebb, Donald Olding, The Organization of Behaviour. A neuropsychological Theory, 1949. Google Scholar öffnen
  144. Heghmanns, Michael, Beweisverwertungsverbote, in: Rotsch (Hrsg.), Zehn Jahre ZIS – Zeitschrift für Internationale Strafrechtsdogmatik, 2018, S. 867–894. Google Scholar öffnen
  145. ders., Beweisverwertungsverbote, ZIS 2016, S. 404–415. Google Scholar öffnen
  146. ders., Heimlichkeit von Ermittlungshandlungen, in: Festschrift für Ulrich Eisenberg zum 70. Geburtstag, 2009, S. 511–526. Google Scholar öffnen
  147. ders., Strafrecht Besonderer Teil. Strafrecht für alle Semester – Grund- und Examenswissen kritisch vertieft, 2. Aufl. 2021. Google Scholar öffnen
  148. ders., Strafverfahren, 2014. Google Scholar öffnen
  149. Heghmanns, Michael/Scheffler, Uwe (Hrsg.), Handbuch zum Strafverfahren, 2008. (zitiert: Bearbeiter, in: Heghmanns/Scheffler (Hrsg.), Handbuch zum Strafverfahren). Google Scholar öffnen
  150. Henkel, Heinrich, Strafverfahrensrecht, 2. Aufl. 1968. Google Scholar öffnen
  151. Herzog, Roman/Scholz, Rupert/Herdegen, Matthias/Klein, Hans (Hrsg.), Grundgesetz Kommentar, 102. EL., Stand: August 2023 (zitiert: Dürig/Herzog/Scholz/Bearbeiter). Google Scholar öffnen
  152. Heun, Werner, Embryonenforschung und Verfassung. Lebensrecht und Menschenwürde des Embryos, JZ 2002, S. 517–524. Google Scholar öffnen
  153. Hick, Christian/Hick, Astrid, Physiologie, 9. Aufl. 2020. Google Scholar öffnen
  154. Hiéramente, Mayeul, Begründungsdefizite bei Richterentscheidung im Ermittlungsverfahren, ZRP 2017, 50-53. Google Scholar öffnen
  155. Hilger, Hans, Neues Strafverfahrensrecht durch das OrgKG. 1. Teil, NStZ 1992, S. 457–463. Google Scholar öffnen
  156. ders., Verfassungsrechtliche Grenzen der heimlichen Datenerhebung aus Wohnungen, GA 149 (2002), S. 557–559. Google Scholar öffnen
  157. Hirsch, Burkhard, Bemerkungen zum Referentenentwurf eines Gesetzes zur Umsetzung des Urteils des Bundesverfassungsgerichts v. 30. März 2004 (akustische Wohnraumüberwachung), in: Lauschen im Rechtsstaat. Zu den Konsequenzen des Urteils des Bundesverfassungsgerichts zum großen Lauschangriff, Gedächtnisschrift für Hans Lisken, 2004, S. 87–98. Google Scholar öffnen
  158. Hochreiter, Josef, Untersuchungen zu dynamischen neuronalen Netzen, 1991. Google Scholar öffnen
  159. Hochreiter, Josef/Schmidhuber, Jürgen, Long Short-Term Memory, Neural Computation 9 (1994), S. 1735–1750. Google Scholar öffnen
  160. Hoeren, Thomas, Auskunftspflichten der Internetprovider an Strafverfolgungs- und Sicherheitsbehörden. Eine Einführung, wistra 2005, S. 1–9. Google Scholar öffnen
  161. Hörnle, Tatjana, Menschenwürde und Lebensschutz, ARSP 89 (2003), S. 318–338. Google Scholar öffnen
  162. Hornung, Gerrit, Ermächtigungsgrundlage für die „„Online-Durchsuchung“? Verfassungsrechtliche Anforderungen an und Grenzen für den heimlichen Zugriff auf IT-Systeme im Ermittlungsverfahren, DuD 2007, S. 575–580. Google Scholar öffnen
  163. ders., Grundrechtsinnovationen, 2015. Google Scholar öffnen
  164. ders., Zwei runde Geburtstage: Das Recht auf informationelle Selbstbestimmung und das WWW, MMR 2004, S. 3–8. Google Scholar öffnen
  165. Howard, Jeremy, Fast AI (University of San Francisco), https://course17.fast.ai/lessons/lesson4.html, (zuletzt abgerufen am: 23.10.2024). Google Scholar öffnen
  166. Hoyer, Andreas, Die Verletzung des höchstpersönlichen Lebensbereichs bei § 201a StGB, ZIS 2006, S. 1–6. Google Scholar öffnen
  167. Huber-Lotterschmid, Sandra, Verschwiegenheitspflichten, Zeugnisverweigerungsrechte und Beschlagnahmeverbote zugunsten juristischer Personen, 2006. Google Scholar öffnen
  168. Hufen, Friedhelm, Das Volkszählungsurteil des Bundesverfassungsgerichts und das Grundrecht auf informationelle Selbstbestimmung – eine juristische Antwort auf „1984“?, JZ 1984, S. 1072–1078. Google Scholar öffnen
  169. ders., Der Menschenwürdegehalt der Wohnungsfreiheit - Überlegungen zum Kernbereich persönlicher Lebensgestaltung nach dem Urteil des BVerfG vom 03.03.2004, in: Schaar (Hrsg.), Folgerungen aus dem Urteil des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung: Staatliche Eingriffsbefugnisse auf dem Prüfstand? Tagungsband zum Symposium des Bundesbeauftragten für den Datenschutz am 8. November 2004 in Berlin, 2005, S. 29–34. Google Scholar öffnen
  170. Huppelsberg, Jens/Walter, Kerstin, Physiologie. Kurzlehrbuch, 4. Aufl. 2013. Google Scholar öffnen
  171. Ignor, Alexander, Der rechtliche Schutz des Vertrauensverhältnisses zwischen Rechtsanwalt und Mandant im Visier des Gesetzgebers, NJW 2007, S. 3403–3406. Google Scholar öffnen
  172. Jahn, Matthias, Strafprozessrecht als geronnenes Verfassungsrecht. Hauptprobleme und Streitfragen des § 136a StPO, JuS 2005, S. 1057–1062. Google Scholar öffnen
  173. Jansen, Kirsten, Das Zeugnisverweigerungsrecht aus 52 StPO für besondere persönliche Nähe- und Vertrauensverhältnisse. Die Integration nicht-institutionalisierter Lebensformen in das strafprozessuale Zeugnisverweigerungsrecht aus persönlichen Gründen, 2004. Google Scholar öffnen
  174. Jarass, Hans D./Pieroth, Bodo (Hrsg.), Grundgesetz für die Bundesrepublik Deutschland, Kommentar, 17. Aufl. 2022 (zitiert: Jarass/Pieroth/Bearbeiter). Google Scholar öffnen
  175. Jozefowicz, Rafal/Zaremba, Wojciech/Sutskever, Ilya, An Empirical Exploration of Recurrent Network Architectures, in: International Conference on Machine Learning (Hrsg.), Proceedings of International Conference on Machine Learning (ICML), 37. Aufl., Lille 2015, S. 2342–2350. Google Scholar öffnen
  176. Jungfer, Gerhard, Strafverteidiger und Detektiv, StV 1989, S. 495–505. Google Scholar öffnen
  177. Kaplan, Jerry, Künstliche Intelligenz. Eine Einführung, 2017. Google Scholar öffnen
  178. Käß, Robert, Die Befugnis zum verdeckten Zugriff auf informationstechnische Systeme im bayerischen Polizeiaufgabengesetz (sog. Online-Überwachung oder Online-Durchsuchung), BayVBl. 2010, 1-15. Google Scholar öffnen
  179. Kaulartz, Markus/Braegelmann, Tom (Hrsg.), Rechtshandbuch Artificial Intelligence und Machine Learning, 2020. (zitiert: Bearbeiter, in: Kaulartz/Braegelmann (Hrsg.), Rechtshandbuch Artificial Intelligence und Machine Learning). Google Scholar öffnen
  180. Keller, Rainer, Die Genomanalyse im Strafverfahren, NJW 1989, S. 2289–2296. Google Scholar öffnen
  181. Kingreen, Thorsten/Poscher, Ralf, Grundrechte. Staatsrecht II, 39. Aufl. 2023. Google Scholar öffnen
  182. dies., Polizei- und Ordnungsrecht. Mit Versammlungsrecht, 11. Aufl. 2022. Google Scholar öffnen
  183. Kinzig, Jörg, Die Telefonüberwachung in Verfahren organisierter Kriminalität. Fehler bei der richterlichen Anordnung, Mängel des Gesetzes, StV 2004, S. 560–567. Google Scholar öffnen
  184. Kleih, Björn-Christian, Die strafprozessuale Überwachung der Kommunikation. Unter besonderer Berücksichtigung drahtloser lokaler Netzwerke, 2010. Google Scholar öffnen
  185. Kleinknecht, Theodor/Müller/Reitberger (Hrsg.), Kommentar zur Strafprozeßordnung, 125. EL., Stand: 2023 (zitiert: KMR/Bearbeiter). Google Scholar öffnen
  186. Klesczewski, Diethelm, Straftataufklärung im Internet Straftataufklärung im Internet. Technische Möglichkeiten und rechtliche Grenzen von strafprozessualen Ermittlungseingriffen im Internet, ZStW 123 (2011), S. 737–766. Google Scholar öffnen
  187. Klever, Stefan, Die Rasterfahndung nach § 98a StPO, 2003. Google Scholar öffnen
  188. Klöhn, Wolfhard, Der Schutz der Intimsphäre im Strafprozess, 1984. Google Scholar öffnen
  189. Kluth, Christopher, Die „Schwere der Schuld“ in § 153a. Zugleich ein Vorschlag zur Parallelisierung mit § 59 StGB de lege ferenda, 2016. Google Scholar öffnen
  190. Knierim, Thomas, Fallrepetitorium zur Telekommunikationsüberwachung nach neuem Recht, StV 2008, S. 599–606. Google Scholar öffnen
  191. Köhler, Michael, Prozeßrechtsverhältnis und Ermittlungseingriffe, ZStW 107 (1995), S. 10–47. Google Scholar öffnen
  192. Kohlmann, Diana, Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz. Bedeutung und Legitimation ihres Einsatzes im Ermittlungsverfahren, 2012. Google Scholar öffnen
  193. Kohn, Benedikt, Künstliche Intelligenz und Strafzumessung. Wie der Einsatz technischer Hilfsmittel für eine gerechtere Sanktionspraxis im digitalen Zeitalter sorgen könnte, 2021. Google Scholar öffnen
  194. Krauß, Detlef, Der Schutz der Intimsphäre im Strafprozeß, in: Festschrift für Wilhelm Gallas zum 70. Geburtstag am 22. Juli 1973, 1973, S. 365–389. Google Scholar öffnen
  195. Krekeler, Wilhelm, Beweisverwertungsverbote bei fehlerhaften Durchsuchungen, NStZ 1993, S. 263–268. Google Scholar öffnen
  196. Krizhevsky, Alex, Learning Multiple Layers of Features from Tiny Images, https://www.cs.toronto.edu/~kriz/learning-features-2009-TR.pdf, (zuletzt abgerufen am: 23.10.2024). Google Scholar öffnen
  197. Krizhevsky, Alex/Sutskever, Ilya/Hinton, Geoffrey, ImageNet Classification with Deep Convolutional Neural Networks, in: Pereira/Burges/Bottou/Weinberger (Hrsg.), Advances in Neural Information Processing Systems 25. 26th Annual Conference on Neural Information Processing Systems 2012, Red Hook 2012, S. 1097–1105. Google Scholar öffnen
  198. Kroll, Fritz, Kernbereichsschutz bei Durchsuchungen. Zum Schutz des Kernbereichs privater Lebensgestaltung de lege lata et ferenda, 2021. Google Scholar öffnen
  199. Kröpil, Karl, Gerechtigkeit im Strafverfahren. Zusammenspiel von materiellem und formellem Strafrecht, JR 2013, S. 553–558. Google Scholar öffnen
  200. Kruse, Rudolf/Borgelt, Christian/Braune, Christian/Klawonn, Frank/Moewes, Christian/Steinbrecher, Matthias, Computational Intelligence. Eine methodische Einführung in künstliche neuronale Netze, evolutionäre Algorithmen, Fuzzy-Systeme und Bayes-Netze, 2. Aufl. 2015. Google Scholar öffnen
  201. Kudlich, Hans (Hrsg.), Münchener Kommentar zur Strafprozessordnung, Bd. 1: §§ 1–150, 2. Auflage 2023 (zitiert: MüKo-StPO/Bearbeiter). Google Scholar öffnen
  202. ders., Mitteilung der Bewegungsdaten eines Mobiltelefons als Überwachung der Telekommunikation. Anmerkung zu – BGH, NJW 2001, 1587, JuS 2001, S. 1165–1169. Google Scholar öffnen
  203. Kühne, Hans-Heiner, Die Herausforderungen an Straf- und Strafverfahrensrecht in der modernen Gesellschaft, GA 168 (2021), S. 431–445. Google Scholar öffnen
  204. Kühne, Roland, Der Schutz der Verschwiegenheit von Rechtsanwälten, Steuerberatern und Notaren vor strafprozessualen Ermittlungsmaßnahmen, 2013. Google Scholar öffnen
  205. Kumar, Vipin, Parallel and Distributed Computing for Cybersecurity, IEEE Distributed Systems Online 6 (2005), S. 1–9. Google Scholar öffnen
  206. Kunig, Philip, Der Grundsatz informationeller Selbstbestimmung, Jura 1993, S. 595–604. Google Scholar öffnen
  207. Kutscha, Martin, Verfassungsrechtlicher Schutz des Kernbereichs privater Lebensgestaltung – nichts Neues aus Karlsruhe, NJW 2005, S. 20–22. Google Scholar öffnen
  208. Laber, Birgit, Die Verwertbarkeit von Tagebuchaufzeichnungen im Strafverfahren, 1995. Google Scholar öffnen
  209. Ladeur, Karl-Heinz, Das Recht auf informationelle Selbstbestimmung: Eine juristische Fehlkonstruktion?, DÖV 2009, S. 45–55. Google Scholar öffnen
  210. Lämmel, Uwe/Cleve, Jürgen, Künstliche Intelligenz, 5. Aufl. 2020. Google Scholar öffnen
  211. Lammer, Dirk, Verdeckte Ermittlungen im Strafprozeß. Zugleich eine Studie zum Menschenwürdegehalt der Grundrechte, 1992. Google Scholar öffnen
  212. Laufhütte, Heinrich Wilhelm/Rissing-van Saan, Ruth/Tiedemann, Klaus (Hrsg.), Leipziger Kommentar zum Strafgesetzbuch 2010 (zitiert: LK/Bearbeiter). Google Scholar öffnen
  213. LeCun, Yann, Generalization and Network Design Strategies. Technical Report University of Toronto, http://yann.lecun.com/exdb/publis/pdf/lecun-89.pdf, (zuletzt abgerufen am: 23.10.2024). Google Scholar öffnen
  214. LeCun, Yann/Boser, Bernhard/Denker, J. S./Hendersen, D./Howard, Richard/Hubbard, W./Jackel, Lawrence D., Backpropagation Applied to Handwritten Zip Code Recognition, Neural Computation 1989, S. 541–551. Google Scholar öffnen
  215. LeCun, Yann/Bottou, Léon/Bengio, Yoshua/Haffner, Patrick, Gradient-Based Learning Applied to Document Recognition, IEEE 11 (1998), S. 2278–2324. Google Scholar öffnen
  216. LeCun, Yann/Jackel, Lawrence D./Boser, Bernhard/Denker, John S./Graf, H. P./Guyon, Isabelle/Hendersen, D. ua, Handwritten Digit Recognition: Applications of Neural Net Chips and Automatic Learning, in: Fogelman Soulié/Hérault (Hrsg.), Neurocomputing. Algorithms, Architectures and Applications, 1990, S. 303–318. Google Scholar öffnen
  217. dies., Handwritten Digit Recognition: Applications of Neural Network Chips and Automatic Learning, in: IEEE Communications Magazine 27 (1989), S. 41–46 (zitiert: LeCun/Jackel/Boser/Denker/Graf/Guyon/Hendersen/Howard/Hubbard, IEEE Com 27 (1989), 41). Google Scholar öffnen
  218. Lenzen, Manuela, Künstliche Intelligenz. Fakten, Chancen, Risiken 2020 (zitiert: Lenzen, Künstliche Intelligenz II). Google Scholar öffnen
  219. dies., Künstliche Intelligenz. Was sie kann & was uns erwartet, 3. Aufl. 2019 (zitiert: Lenzen, Künstliche Intelligenz I). Google Scholar öffnen
  220. Lepsius, Oliver, Der große Lauschangriff vor dem Bundesverfassungsgericht. Teil I, Jura 2005, S. 433–440. Google Scholar öffnen
  221. ders., Der große Lauschangriff vor dem Bundesverfassungsgericht. Teil II, Jura 2005, S. 586–592. Google Scholar öffnen
  222. Leutheusser-Schnarrenberger, Sabine, Der Gesetzentwurf der Bundesregierung zum „großen Lauschangriff”. Anmerkung zu § 100c StPO und dem Versuch, verfassungsgerichtlich geforderte Überwachungsverbote zu umgehen, ZRP 2005, S. 1–3. Google Scholar öffnen
  223. dies., Rechtsstaat und Großer Lauschangriff. Bedeutung der Entscheidung des Bundesverfassungsgerichts für den Schutz der Freiheitsrechte, in: Lauschen im Rechtsstaat. Zu den Konsequenzen des Urteils des Bundesverfassungsgerichts zum großen Lauschangriff, Gedächtnisschrift für Hans Lisken, 2004, S. 99–109. Google Scholar öffnen
  224. dies., Verfassungsrechtliche Schranken des Großen Lauschangriffs, DuD 2005, S. 323–327. Google Scholar öffnen
  225. Linke, David, „Künstliche Intelligenz“ und Urheberrecht - Quo vadis?, 2021. Google Scholar öffnen
  226. Löffelmann, Markus, Das Gesetz zur Umsetzung des Urteils des Bundesverfassungsgerichts vom 3. März 2004 (akustische Wohnraumüberwachung), ZIS 2006, S. 87–98. Google Scholar öffnen
  227. ders., Die Neuregelung der akustischen Wohnraumüberwachung, NJW 2005, S. 2033–2036. Google Scholar öffnen
  228. Lohmann, Anna, Strafrecht im Zeitalter von Künstlicher Intelligenz. Der Einfluss von autonomen Systemen und KI auf die tradierten strafrechtlichen Verantwortungsstrukturen, 2021. Google Scholar öffnen
  229. Lohmann, Anna/Schömig, Annika, „Digitale Transformation“ im Krankenhaus. Gesellschaftliche und rechtliche Herausforderungen durch das Nebeneinander von Ärzten und Künstlicher Intelligenz, in: Beck/Kusche/Valerius (Hrsg.), Digitalisierung, Automatisierung, KI und Recht. Festgabe zum 10-jährigen Bestehen der Forschungsstelle RobotRecht, 2020, S. 345–364. Google Scholar öffnen
  230. Mahnkopf, Hans-Jürgen/Döring, André, Telefonüberwachungsmaßnahmen bei Opfern von Schutzgelderpressungen ohne deren Einwilligung, NStZ 1995, S. 112–114. Google Scholar öffnen
  231. Malek, Klaus/Popp, Andreas, Strafsachen im Internet, 2. Aufl. 2015. Google Scholar öffnen
  232. Mangoldt, Hermann von/Klein, Friedrich/Starck, Christian (Hrsg.), Grundgesetz, Kommentar, Bd. 1: Präambel, Art. 1-19, 7. Aufl. 2018 (zitiert: vMangoldt/Klein/Starck/Bearbeiter). Google Scholar öffnen
  233. Matt, Holger/Renzikowski, Joachim (Hrsg.), Strafgesetzbuch, Kommentar, 2. Aufl. 2020 (zitiert: Matt/Renzikowski/Bearbeiter). Google Scholar öffnen
  234. McCarthy, John/Minsky, Marvin/Shannon, Claude Elwood/Rochester, Nathaniel, A Proposal for the Dartmouth Summer Research Project on Artificial Intelligence, http://www-formal.stanford.edu/jmc/history/dartmouth/dartmouth.html, (zuletzt abgerufen am: 23.10.2024). Google Scholar öffnen
  235. McCulloch, Warren Sturgis/Pitts, Walter, A logical calculus of the ideas immanent in the nervous activity, Bulletin of Mathematical Biophysics 1943, S. 115–137. Google Scholar öffnen
  236. Mehle, Bastian/Mehle, Volkmar, Beschlagnahmefreiheit von Verteidigungsunterlagen – insbesondere in Kartellbußgeldverfahren, NJW 2011, S. 1639–1643. Google Scholar öffnen
  237. Meydam, Jan, Volkszählungsurteil des Bundesverfassungsgerichts und mögliche Konse­quenzen für den Sozialdatenschutz, DuD 1985, S. 12–19. Google Scholar öffnen
  238. Meyer, Bertrand, John McCarthy, https://cacm.acm.org/blogs/blog-cacm/138907-john-mccarthy/fulltext, (zuletzt abgerufen am: 23.10.2024). Google Scholar öffnen
  239. Meyer-Goßner, Lutz/Schmitt, Bertram (Hrsg.), Strafprozessordnung, Gerichtverfassungsgesetz, Nebengesetze und ergänzende Bestimmungen, 66. Aufl. 2023 (zitiert: M‑G/S/Bearbeiter). Google Scholar öffnen
  240. Meyer-Wieck, Hannes, Der große Lauschangriff. Eine empirische Untersuchung zu Anwendung und Folgen des § 100c Abs. 1 Nr. 3 StPO, 2005. Google Scholar öffnen
  241. Michael-Titus, Adina/Revest, Patricia/Shortland, Peter, Nervensystem. Integrative Grundlagen und Fälle, Organsysteme verstehen 2018. Google Scholar öffnen
  242. Muckel, Stefan, Fernmeldeaufklärung im Ausland im BND-Gesetz verfassungswidrig geregelt, JA 2020, S. 631–635. Google Scholar öffnen
  243. Mückenberger, Ulrich, Datenschutz als Verfassungsgebot. Das Volkszählungsurteil des Bundesverfassungsgerichts, KJ 1984, S. 1–24. Google Scholar öffnen
  244. Müller-Jacbobsen, Anke, Schutz von Vertrauensverhältnissen zu Rechtsanwälten im Strafprozess. Ein erster Schritt zum Abschied vom „Zwei-Klassen-Recht”, NJW 2011, S. 257–259. Google Scholar öffnen
  245. Münch, Ingo von/Kunig, Philip (Hrsg.), Grundgesetz, Kommentar, Bd. 1, 7. Aufl. 2021 (zitiert: vMünch/Kunig/Bearbeiter). Google Scholar öffnen
  246. Murmann, Uwe, Über den Zweck des Strafprozesses, GA 151 (2004), S. 65–86. Google Scholar öffnen
  247. Nelles, Ursula, Telefonüberwachung beim Kidnapping, in: Beiträge zur Rechtswissenschaft, Festschrift für Walter Stree und Johannes Wessels zum 70. Geburtstag, 1993, S. 719–734. Google Scholar öffnen
  248. Nettesheim, Martin, Die Garantie der Menschenwürde zwischen metaphysischer Überhöhung und bloßem Abwägungstopos, AöR 130 (2005), S. 71–113. Google Scholar öffnen
  249. Netzer, Yuval/Wang, Tao/Coates, Adam/Bissacco, Alessandro/Wu, Bo/Ng, Andrew, Reading Digits in Natural Images with Unsupervised Feature Learning, http://ai.stanford.edu/~twangcat/papers/nips2011_housenumbers.pdf, (zuletzt abgerufen am: 23.10.2024). Google Scholar öffnen
  250. Neumann, Bernd, Zeugnisverweigerungsrechte und strafprozessuale Ermittlungsmaßnahmen, 2005. Google Scholar öffnen
  251. Newell, Allen/Herbert, Simon/Shaw, Cliff, Empirical explorations with the logic theory machine. A case study in heuristics, Proceedings of the Western Joint Computer Conference 1957, S. 218–239. Google Scholar öffnen
  252. Nink, David, Justiz und Algorithmen. Über die Schwächen menschlicher Entscheidungsfindung und die Möglichkeiten neuer Technologien in der Rechtsprechung, 2021. Google Scholar öffnen
  253. Nöding, Toralf, Die Novellierung der strafprozessualen Regelungen zur Telefonüberwachung, StraFO 2007, S. 456–463. Google Scholar öffnen
  254. Paa, Bernhard, Der Zugriff der Strafverfolgungsbehörden auf das Private im Kampf gegen schwere Kriminalität, 2013. Google Scholar öffnen
  255. Paeffgen, Hans-Ullrich, Zeugnisverweigerungsrechte und heimliche Informationserhebung, in: Festschrift für Peter Rieß zum 70. Geburtstag am 4. Juni 2002, 2002, S. 413–438. Google Scholar öffnen
  256. Park, Tido, Der Anwendungsbereich des § 110 StPO bei Durchsuchungen in Wirschafts- und Steuerstrafsachen, wistra 2000, S. 453–458. Google Scholar öffnen
  257. ders., Durchsuchung und Beschlagnahme, 4. Aufl. 2018. Google Scholar öffnen
  258. Pascanu, Razvan/Gulçehre, Çaglar/Cho, Kyunghyun/Bengio, Yoshua, How to construct Deep Recurrent Neural Networks, arXiv 2014, www.arxiv.org. Google Scholar öffnen
  259. Pelz, Christian, Beweisverwertungsverbote und hypothetische Ermittlungsverläufe, 1993. Google Scholar öffnen
  260. Perne, Volker, „Großer Lauschangriff“. Auswirkungen des Urteils des Bundesverfassungsgerichts vom 3.3.2004 für Gesetzgebung und Praxis, DRiZ 2004, S. 286–289. Google Scholar öffnen
  261. Podlech, Adalbert, Die Begrenzung staatlicher Informationsverarbeitung durch die Verfassung angesichts der Möglichkeit unbegrenzter Informationsverarbeitung mittels der Technik: Zur Entscheidung des Bundesverfassungsgerichts über das Volkszählungsgesetz 1983, Leviathan 12 (1984), S. 85–98. Google Scholar öffnen
  262. Pohl, Hartmut, Zur Technik der heimlichen Online-Durchsuchung, DuD 2007, S. 684–687. Google Scholar öffnen
  263. Poscher, Ralf, Menschenwürde und Kernbereichsschutz. Von den Gefahren einer Verräumlichung des Grundrechtsdenkens, JZ 2009, S. 269–277. Google Scholar öffnen
  264. Prittwitz, Cornelius, Die Grenzen der Verwertbarkeit von Erkenntnissen aus der Telefonüberwachung gemäß § 100a StPO, StV 1984, S. 303–311. Google Scholar öffnen
  265. Puppe, Frank, Künstliche Intelligenz. Überblick und gesellschaftlicher Ausblick, in: Beck/Kusche/Valerius (Hrsg.), Digitalisierung, Automatisierung, KI und Recht. Festgabe zum 10-jährigen Bestehen der Forschungsstelle RobotRecht, 2020, S. 121–132. Google Scholar öffnen
  266. Puschke, Jens/Singelnstein, Tobias, Telekommunikationsüberwachung, Vorratsdatenspeicherung und (sonstige) heimliche Ermittlungsmaßnahmen der StPO nach der Neuregelung zum 01.01.2008, NJW 2008, S. 113–119. Google Scholar öffnen
  267. Radtke, Henning, Wahrheitsermittlung im Strafverfahren. Leitprinzipien, Methoden und Grenzen, GA 159 (2012), S. 187–201. Google Scholar öffnen
  268. Radtke, Henning/Hohmann, Olaf (Hrsg.), Strafprozessordnung 2011 (zitiert: Radtke/Hohmann/Bearbeiter). Google Scholar öffnen
  269. Rau, Phillipp, Beschlagnahme von elektronischen Daten bei Rechtsanwälten und Steuerberatern. Zugleich Anmerkung zum Beschluss des Bundesverfassungsgerichts vom 12.4.2005, WM 2005, 1241, WM 2005, S. 1281–1287. Google Scholar öffnen
  270. Referentenentwurf eines Gesetzes zur Umsetzung des Urteils des Bundesverfassungsgerichts [3. März 2004], in: Vormbaum (Hrsg.), Der große Lauschangriff vor dem Bundesverfassungsgericht. Verfahren, Nachspiel und Presse-Echo, 2005. Google Scholar öffnen
  271. Reichert, Johannes, Der Schutz des Kernbereichs privater Lebensgestaltung in den Polizeigesetzen des Bundes und der Länder, 2015. Google Scholar öffnen
  272. Reiß, Marc, Der strafprozessuale Schutz verfassungsrechtlich geschützter Güter, StV 2008, S. 539–548. Google Scholar öffnen
  273. Rengier, Rudolf, Das Zeugnisverweigerungsrecht im geltenden und künftigen Strafverfahrensrecht. Grundlagen, Reformfragen und Stellung im System der Beweisverbote und im Revisionsrecht, 1979. Google Scholar öffnen
  274. Rieß, Peter, Die »Straftat von erheblicher Bedeutung« als Eingriffsvoraussetzung. Versuch einer Inhaltsbestimmung, GA 151 (2004), S. 623–642. Google Scholar öffnen
  275. ders., Über Subsidiaritätsverhältnisse und Subsidiaritätsklauseln im Strafverfahren, in: Gedächtnisschrift für Karlheinz Meyer, 1990, S. 367–390. Google Scholar öffnen
  276. Rogall, Klaus, Beweiserhebungs- und Beweisverwertungsverbote im Spannungsfeld zwischen den Garantien des Rechtsstaates und der effektiven Bekämpfung von Kriminalität und Terrorismus, JZ 2008, S. 818–830. Google Scholar öffnen
  277. ders., Die akustische Wohnraumüberwachung nach dem Urteil des Bundesverfassungsgerichts vom 3. März 2004, ZG 20 (2005), S. 164–181. Google Scholar öffnen
  278. ders., Gegenwärtiger Stand und Entwicklungstendenzen der Lehre von den strafprozessualen Beweisverboten, ZStW 91 (1979), S. 1–44. Google Scholar öffnen
  279. ders., Kernbereichsmystik im Strafverfahren, in: Festschrift für Gerhard Fezer zum 70. Geburtstag am 29. Oktober 2008, 2008, S. 61–86. Google Scholar öffnen
  280. ders., Rasterfahndung in Zeiten des Terrorismus, in: Gedächtnisschrift für Ellen Schlüchter, 2002, S. 611–646. Google Scholar öffnen
  281. Roggan, Fredrik, Der Schutz des Kernbereichs privater Lebensgestaltung bei strafprozessualer Telekommunikationsüberwachung. Zur verfassungsrechtlichen Unzulänglichkeit des § 100a Abs. 4 StPO, StV 2011, S. 762–766. Google Scholar öffnen
  282. ders., Der tkü-spezifische Kernbereichsschutz im Verständnis des Zweiten Senats des BVerfG. Eine Besprechung von BVerfGE 129, 208 = HRRS 2012 Nr. 29 und Folgerungen für die Praxis, HRRS 2013, S. 153–158. Google Scholar öffnen
  283. ders., Der tkü-spezifische Kernbereichsschutz im Verständnis des Zweiten Senats des BVerfG. Eine Besprechung von BVerfGE 129, 208 = HRRS 2012 Nr. 29 und Folgerungen für die Praxis, HRRS 2013, S. 153–158. Google Scholar öffnen
  284. ders., Die Novelle des Zollfahndungsdienstgesetzes. Legislative Probleme mit dem Schutz des Kernbereichs privater Lebensgestaltung, NVwZ 2007, S. 1238–1241. Google Scholar öffnen
  285. ders., Die strafprozessuale Quellen-TKÜ und Online-Durchsuchung. Elektronische Überwachungsmaßnahmen mit Risiken für Beschuldigte und die Allgemeinheit, StV 2017, S. 821–829. Google Scholar öffnen
  286. ders., Vom anschluss- zum kontaktbezogenen Kernbereichsschutz bei der TKÜ. Zugleich eine Anmerkung zu BVerfG 12.10.2011 – 2 BvR 236/08, in: Das Recht in guter Verfassung?, Festschrift für Martin Kutscha, 2013, S. 335–348. Google Scholar öffnen
  287. Rohlf, Dietwalt, Der grundrechtliche Schutz der Privatsphäre. Zugleich ein Beitrag zur Dogmatik des Art. 2 Abs. 1 GG, 1980. Google Scholar öffnen
  288. Rottmeier, Christian, Kernbereich privater Lebensgestaltung und strafprozessuale Lauschangriffe, 2017. Google Scholar öffnen
  289. Roxin, Claus, Großer Lauschangriff und Kernbereich privater Lebensgestaltung, in: Recht gestalten – dem Recht dienen, Festschrift für Reinhard Böttcher zum 70. Geburtstag am 29. Juli 2007, 2007, S. 159–174. Google Scholar öffnen
  290. ders., Kernbereichsschutz und Straftatermittlung, in: Gesamte Strafrechtswissenschaft in internationaler Dimension, Festschrift für Jürgen Wolter zum 70. Geburtstag am 7. September 2013, 2013, S. 1057–1071. Google Scholar öffnen
  291. Roxin, Claus/Schünemann, Bernd, Strafverfahrensrecht, 30. Aufl. 2022. Google Scholar öffnen
  292. Rückert, Christian, Zwischen Online-Streife und Online-(Raster-)Fahndung. Ein Beitrag zur Verarbeitung öffentlich zugänglicher Daten im Ermittlungsverfahren, ZStW 129 (2017), S. 302–333. Google Scholar öffnen
  293. Rudolphi, Hans-Joachim, Grenzen der Überwachung des Fernmeldeverkehrs nach den §§ 100a, b StPO, in: Festschrift für Friedrich Schaffstein zum 70. Geburtstag am 28. Juli 1975, 1975, 433-453. Google Scholar öffnen
  294. ders., Strafprozeß im Umbruch. Eine Bilanz der strafverfahrensrechtlichen Reformen seit Kriegsende, ZRP 1976, S. 165–173. Google Scholar öffnen
  295. Russakovsky, Olga/Deng, Jia/Su, Hao/Krause, Jonathan/Satheesh, Sanjeev/Ma, Sean/Huang, Zhiheng ua, ImageNet Large Scale Visual Recognition Challenge, in: International Journal of Computer Vision 3 (2015), S. 211–252 (zitiert: Russakovsky/Deng/Su/Krause/Satheesh/Ma/Huang/Karpathy/Khosala/Bernstein/Berg/Li, IJCV 3 (2015), 211). Google Scholar öffnen
  296. Russell, Stuart J./Norvig, Peter, Artificial Intelligence. A modern Approach, 4. Aufl. 2020. Google Scholar öffnen
  297. Ruthig, Josef, Grundrechtlicher Kernbereich und Gefahrenabwehr. Verfahren, Rechtsschutz, Schadensersatz, in: Staat, Verwaltung und Rechtsschutz, Festschrift für Wolf-Rüdiger Schenke zum 70. Geburtstag, 2011, S. 499–523. Google Scholar öffnen
  298. ders., Verfassungsrechtliche Grenzen der heimlichen Datenerhebung aus Wohnungen. Zugleich Besprechung von BVerfG, Urteil v. 03.03.2004, GA 151 (2004), S. 587–607. Google Scholar öffnen
  299. Sachs, Michael (Hrsg.), Grundgesetz, 9. Aufl. 2021 (zitiert: Sachs/Bearbeiter). Google Scholar öffnen
  300. ders., Grenzen der Verfassungsänderung – Grundrechte – „Großer Lauschangriff”, JuS 2004, S. 522–527. Google Scholar öffnen
  301. ders., Grundrechte: Geltung für Ausländer im Ausland. Nachrichtendienstliche Aufklärung durch Abhören von Ausländern im Ausland, JuS 2020, S. 705–708. Google Scholar öffnen
  302. Säcker, Franz Jürgen/Rixecker, Roland/Oetker, Hartmut/Limperg, Bettina (Hrsg.), Münchener Kommentar zum Bürgerlichen Gesetzbuch, Bd. 9: §§ 1297–1588, 9. Aufl. 2022 (zitiert: MüKo-BGB/Bearbeiter). Google Scholar öffnen
  303. Sahm, Stephan, Digitale Anthropologie. Ethische Probleme der Anwendung künstlicher Intelligenz und Robotik in der Pflege und Medizin, MedR 2019, S. 927–933. Google Scholar öffnen
  304. Sankol, Barry, Strafprozessuale Zwangsmaßnahmen gegen „Nachrichtenmittler”. Ein Überblick über die rechtlichen Möglichkeiten und Grenzen, MMR 2008, S. 154–159. Google Scholar öffnen
  305. Satzger, Helmut/Schluckebier, Wilhelm (Hrsg.), Kommentar zur Strafprozessordnung mit GVG und EMRK, 5. Aufl. 2022 (zitiert: SSW-StPO/Bearbeiter). Google Scholar öffnen
  306. Satzger, Helmut/Schluckebier, Wilhelm/Werner, Raik (Hrsg.), Strafgesetzbuch, Kommentar, 6. Aufl. 2024 (zitiert: SSW-StGB/Bearbeiter). Google Scholar öffnen
  307. Sax, Walter, Über die Zulässigkeit der prozessualen Verwertung privater Tagebuchaufzeichnungen als Beweismittel. Ein Beitrag zur Bestimmung der „Verletzung“ des Rechts auf freie Persönlichkeitsentfaltung nach Art. 2 I GG, JZ 1965, S. 1–6. Google Scholar öffnen
  308. Schäfer, Gerhard, Zum Schutz der Verteidigung gegen Zugriffe der Strafverfolgungsorgane, in: Festschrift für Ernst-Walter Hanack zum 70. Geburtstag am 30. August 1999, 1999, S. 77–103. Google Scholar öffnen
  309. Schäfer, Gerhard/Sander, Günther M./van Gemmeren, Gerhard, Praxis der Strafzumessung, 6. Aufl. 2017. Google Scholar öffnen
  310. Scharenberg, Philipp, Der Schutz des Vertrauensverhältnisses zu Berufsgeheimnisträgern gemäß § 160a StPO, 2016. Google Scholar öffnen
  311. Schliesky, Utz, Verfassungsrechtliche Rahmenbedingungen der Digitalisierung, DVP 2017, S. 443. Google Scholar öffnen
  312. Schlink, Bernhard, Das Recht der informationellen Selbstbestimmung, Der Staat 25 (1986), S. 233–250. Google Scholar öffnen
  313. Schmeißer, Michael/Schumann, Sven/Ulfig, Norbert, Neuroanatomie, 2. Aufl. 2020. Google Scholar öffnen
  314. Schmidt-Jortzig, Edzard, Systematische Bedingungen der Garantie unbedingten Schutzes der Menschenwürde in Art. 1 GG. Unter besonderer Berücksichtigung der Probleme am Anfang des menschlichen Lebens, DÖV 2001, S. 925–931. Google Scholar öffnen
  315. Schmitt, Petra, Die Berücksichtigung der Zeugnisverweigerungsrechte nach §§ 52, 53 StPO bei den auf Beweisgewinnung gerichteten Zwangsmaßnahmen, 1993. Google Scholar öffnen
  316. Schmitt, Rudolf, Tonbänder im Strafprozess, JuS 1967, S. 19–25. Google Scholar öffnen
  317. Schneider, Anne, Strafprozessuale Ermittlungsmaßnahmen und Zeugnisverweigerungsrechte. Zur Akzessorietät der §§ 81c Abs. 3, 95 Abs. 2 S. 2, 97, 100d Abs. 5, 100g Abs. 4, 160a StPO zum Zeugnisverweigerungsrecht, 2020. Google Scholar öffnen
  318. Schneider, Hartmut (Hrsg.), Münchener Kommentar zur Strafprozessordnung, Bd. 2: §§ 151–332, 2. Auflage 2024 (zitiert: MüKo-StPO/Bearbeiter). Google Scholar öffnen
  319. Scholz, Rupert, Das Grundrecht der freien Entfaltung der Persönlichkeit in der Rechtsprechung des Bundesverfassungsgerichts (Schluß), AöR 100 (1975), S. 265–290. Google Scholar öffnen
  320. Scholz, Rupert/Pitschas, Rainer, Informationelle Selbstbestimmung und staatliche Informationsverantwortung, 1984. Google Scholar öffnen
  321. Schroeder, Friedrich-Christian, Die Ermittlung des Aufenthaltsortes des Beschuldigten als Anwendungsvoraussetzung strafprozessualer Zwangsmaßnahmen, GA 152 (2005), 74-80. Google Scholar öffnen
  322. Schulenberg, Sebastian, Der Schutz des Kernbereichs privater Lebensgestaltung bei heimlichen staatlichen Überwachungsmaßnahmen, in: Scheffczyk/Wolter (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts. Erörtert von den wissenschaftlichen Mitarbeiterinnen und Mitarbeitern, 2017, S. 123–171. Google Scholar öffnen
  323. Schünke, Michael/Schulte, Erik/Schumacher, Udo/Voll, Markus/Wesker, Karl, Kopf, Hals und Neuroanatomie, 5. Aufl. 2018. Google Scholar öffnen
  324. Schuster, Frank, Künstliche Intelligenz, Automatisierung und strafrechtliche Verantwortung, in: Beck/Kusche/Valerius (Hrsg.), Digitalisierung, Automatisierung, KI und Recht. Festgabe zum 10-jährigen Bestehen der Forschungsstelle RobotRecht, 2020, S. 387–400. Google Scholar öffnen
  325. Schwabenbauer, Thomas, Heimliche Grundrechtseingriffe. Ein Beitrag zu den Möglichkeiten und Grenzen sicherheitsbehördlicher Ausforschung, 2013. Google Scholar öffnen
  326. ders., Kommunikationsschutz durch Art. 10 GG im digitalen Zeitalter, AöR 137 (2012), S. 1–41. Google Scholar öffnen
  327. Siebrecht, Michael, Rasterfahndung. Eine EDV-gestützte Massenfahndungsmethode im Spannungsfeld zwischen einer effektiven Strafverfolgung und dem Recht auf informationelle Selbstbestimmung, 1997. Google Scholar öffnen
  328. Siegismund, Eberhard/Wickern, Thomas, Das Gesetz zur Entlastung der Rechtspflege. Ein Überblick über die Änderungen der Strafprozeßordnung, des Gerichtsverfassungsgesetzes, des Jugendgerichtsgesetzes und des Strafgesetzbuchs (Teil 1), wistra 1993, S. 81–93. Google Scholar öffnen
  329. Siegrist, Uwe, Ermittlungen in Steuer- und Wirtschaftsstrafsachen – Quo Vadis?, wistra 2011, S. 427–432. Google Scholar öffnen
  330. Silbernagl, Stefan/Despopoulos, Agamemnon/Draguhn, Andreas, Physiologie. Taschenatlas, 9. Aufl. 2018. Google Scholar öffnen
  331. Silver, David/Huang, Aja/Maddison, Chris/Guez, Arthur/Sifre, Laurent/van den Driessche, George/Schrittwieser, Julian ua, Mastering the game of Go with deep neural networks and tree search, Nature 2016, S. 484–529. Google Scholar öffnen
  332. Silver, David/Hubert, Thomas/Schrittwieser, Julian/Antonoglou, Ioannis/Lai, Matthew/Guez, Arthur/Lanctot, Marc ua, A general reinforcement learning algorithm that masters chess, shogi, and Go through self-play, Science 2018, S. 1140–1144. Google Scholar öffnen
  333. Silver, David/Schrittwieser, Julian/Simonyan, Karen/Antonoglou, Ioannis/Huang, Aja/Guez, Arthur/Hubert, Thomas ua, Mastering the game of Go without human knowledge, Nature 2017, S. 354–359. Google Scholar öffnen
  334. Simitis, Spiros, Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, S. 398–405. Google Scholar öffnen
  335. Sinn, Arndt, Stellungnahme zum Entwurf eines Gesetzes zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze BT-Drucksache 18/11272 sowie zur Formulierungshilfe der Bundesregierung für einen Änderungsantrag zum o.g. Gesetzentwurf (Ausschussdrucksache 18(6)334). Google Scholar öffnen
  336. Socher, Richard/Ganjoo, Milind/Sridhar, Hamsa/Bastani, Osbert/Manning, Christopher/Ng, Andrew/Manning, Christopher D. ua, Zero-Shot Learning Through Cross-Modal Transfer, arXiv 2013,1301.3666v2, S. 1–7, www.arxiv.org. Google Scholar öffnen
  337. Son, Jae-Young, Heimliche polizeiliche Eingriffe in das informationelle Selbstbestimmungsrecht, 2006. Google Scholar öffnen
  338. Speckmann, Erwin-Josef/Hescheler, Jürgen/Köhling, Rüdiger (Hrsg.), Physiologie, 2019. (zitiert: Bearbeiter, in: Speckmann/Hescheler/Köhling (Hrsg.), Physiologie). Google Scholar öffnen
  339. Staffler, Lukas/Jany, Oliver, Künstliche Intelligenz und Strafrechtspflege – eine Orientierung, ZIS 2020, S. 164–177. Google Scholar öffnen
  340. Starke, Timm, Beschlagnahme von im Auftrag des Beschuldigten erstellten Sachverständigengutachten, in: Wolter/Feigen (Hrsg.), Zur Theorie und Systematik des Strafprozeßrechts. Symposium zu Ehren von Hans-Joachim Rudolphi, 1995, 81-94. Google Scholar öffnen
  341. Steinbach, Kathrin, Regulierung algorithmenbasierter Entscheidungen. Grundrechtliche Argumentation im Kontext von Artikel 22 DSGVO, Berlin 2021. Google Scholar öffnen
  342. Steinmüller, Wilhelm, Das Volkszählungsurteil des Bundesverfassungsgerichts, DuD 1984, S. 91–96. Google Scholar öffnen
  343. Stern, Klaus, Der allgemeine Privatsphärenschutz durch das Grundgesetz und seine Parallelen im internationalen und europäischen Recht, in: Internationale Gemeinschaft und Menschenrechte, Festschrift für Georg Ress zum 70. Geburtstag am 21. Januar 2005, 2005, S. 1259–1276. Google Scholar öffnen
  344. Störmer, Rainer, Verwertung tagebuchartiger Aufzeichnungen. Zur Frage der Verwertbarkeit tagebuchartiger Aufzeichnungen des Beschuldigten im Strafverfahren, NStZ 1990, S. 397–399. Google Scholar öffnen
  345. ders., Zur Verwertbarkeit lagebuchartiger Aufzeichnungen. Der unantastbare Bereich privater Lebensgestaltung in der Rechtsprechung des BVerfG, Jura 1991, S. 17–24. Google Scholar öffnen
  346. Stuckenberg, Carl-Friedrich, Schuldprinzip und Wahrheitserforschung. Bemerkungen zum Verhältnis von materiellem Recht und Prozessrecht, GA 163 (2016), S. 689–701. Google Scholar öffnen
  347. Sutskever, Iya/Vinyals, Oriol/Le, V. Quoc, Sequence to Sequence Learning with Neural Networks, arXiv 2014,1409.3215, S. 1–9, www.arxiv.org. Google Scholar öffnen
  348. Tinnefeld, Marie-Theres, Persönlichkeitsrecht und Modalitäten der Datenerhebung im Bundesdatenschutzgesetz, NJW 1993, S. 1117–1119. Google Scholar öffnen
  349. Trask, Andrew, Deep Learning, Shelter Island, U.S.A. 2019. Google Scholar öffnen
  350. Traub, Michael, Die Verwertbarkeit von Selbstgesprächen im Strafverfahren, 2015. Google Scholar öffnen
  351. Trepel, Martin, Neuroanatomie, 7. Aufl. 2017. Google Scholar öffnen
  352. Tromp, John/Farnebäck, Gunnar, Combinatorics of Go, https://tromp.github.io/go/gostate.pdf, (zuletzt abgerufen am: 23.10.2024). Google Scholar öffnen
  353. Tsambikakis, Michael, Strafprozessuale Zeugnisverweigerungsrechte aus beruflichen Gründen. Studien zu § 53a StPO, 2011. Google Scholar öffnen
  354. Turing, Alan, Computing Machinery and Intelligence, Mind 1950, S. 433–460. Google Scholar öffnen
  355. ders., On Computable Numbers, with an Application to the Entscheidungsproblem, Proceedings of the London Mathematical Society 1937, S. 230–265. Google Scholar öffnen
  356. Valentiner, Dana-Sophia, Das Grundrecht auf sexuelle Selbstbestimmung. Zugleich eine gewährleistungsdogmatische Rekonstruktion des Rechts auf die freie Entfaltung der Persönlichkeit, 2020. Google Scholar öffnen
  357. Valerius, Brian, Strafrechtliche Grenzen lernender Künstlicher Intelligenz. Juristische Sorgfaltspflichten bei technischen Innovationen, GA 196 (2022), S. 121–133. Google Scholar öffnen
  358. Veith, Charlotte, Künstliche Intelligenz, Haftung und Kartellrecht, 2021. Google Scholar öffnen
  359. Vinyals, Oriol/Kaiser, Lukasz/Koo, Terry/Petrov, Slav/Sutskever, Ilya/Hinton, Geoffrey, Grammar as a Foreign Language, arXiv 2015,1412.7449, S. 1–10, www.arxiv.org. Google Scholar öffnen
  360. Vogel, Paul, Künstliche Intelligenz und Datenschutz. Vereinbarkeit intransparenter Systeme mit geltendem Datenschutzrecht und potientielle Regulierungsansätze, 2022. Google Scholar öffnen
  361. Walder, Hans, Grenzen der Ermittlungstätigkeit, ZStW 95 (1983), S. 862–893. Google Scholar öffnen
  362. Waller, Helmut, Empfiehlt es sich, § 153a StPO zu erweitern?, DRiZ 1986, S. 47–54. Google Scholar öffnen
  363. Walter, Tonio, Fair trial statt Nemo tenetur? Der Durchgriff auf Artikel 6 Absatz 1 EMRK bei listigen Ermittlungen, in: Roth (Hrsg.), Europäisierung des Rechts. Ringvorlesung der Juristischen Fakultät der Universität Regensburg 2009/2010, 2010, S. 291–308. Google Scholar öffnen
  364. ders., Strafprozessrecht. Ein Lehrbuch für Studenten und angehende Praktiker, 2020. Google Scholar öffnen
  365. Warg, Gunter, Anmerkungen zum Kernbereich privater Lebensgestaltung. Zugleich Besprechung von BGH, Urteil vom 22.12.2011 (2 StR 509/10), NStZ 2012, 277, NStZ 2012, S. 238–242. Google Scholar öffnen
  366. Warntjen, Maximilian, Der Kernbereich privater Lebensgestaltung und die Telekommunikationsüberwachung gemäß § 100a StPO, KJ 2005, S. 276–286. Google Scholar öffnen
  367. ders., Der Kernbereichsschutz nach dem Online-Durchsuchungsurteil, in: Roggan (Hrsg.), Online-Durchsuchungen. Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, 2008, S. 57–67. Google Scholar öffnen
  368. ders., Heimliche Zwangsmaßnahmen und der Kernbereich privater Lebensgestaltung. Eine Konzeption im Anschluss an das Urteil des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung, BVerfGE 109, 279, 2007. Google Scholar öffnen
  369. Weidman, Seth, Deep Learning. Grundlagen und Implementierung: Neuronale Netze mit Python und PyTorch programmieren, 2020. Google Scholar öffnen
  370. Weigend, Thomas, Gutachten C für den 62. Deutschen Juristentag. Empfehlen sich gesetzliche Änderungen, um Zeugen und andere nicht beschuldigte Personen im Strafprozeßrecht besser vor Nachteilen zu bewahren?, in: Ständige Deputation des Deutschen Juristentages (Hrsg.), Verhandlungen des 62. Deutschen Juristentages, 1998, S. 1–131. Google Scholar öffnen
  371. Weiß, André, Online-Durchsuchungen im Strafverfahren, 2009. Google Scholar öffnen
  372. Weißer, Bettina, Zeugnisverweigerungsrechte und Menschenwürde als Schutzschild gegen heimliche strafprozessuale Zugriffe auf Kommunikationsinhalte?, GA 154 (2007), S. 148–167. Google Scholar öffnen
  373. Welp, Jürgen, Vertrauen und Kontrolle. Das Abhörverbot zum Schutz von Berufsgeheimnissen, in: Zwiehoff (Hrsg.), "Großer Lauschangriff". Die Entstehung des Gesetzes zur Änderung des Grundgesetzes vom 26. März 1998 und des Gesetzes zu Änderung der Strafprozeßordnung vom 4. Mai 1998 in der Presseberichterstattung 1997/98, S. 281–302. Google Scholar öffnen
  374. Werle, Gerhard, Schutz von Vertrauensverhältnissen bei der strafprozessualen Fernmeldeüberwachung?, JZ 1991, S. 482–488. Google Scholar öffnen
  375. Weßlau, Edda, Gefährdungen des Datenschutzes durch den Einsatz neuer Medien im Strafprozess, ZStW 113 (2001), S. 681–708. Google Scholar öffnen
  376. dies., Verwertung von Raumgesprächen bei TÜ. Anmerkung zu BGH, Urteil vom 14.03.2003 – 2 StR 341/02, StV 2003, S. 483–484. Google Scholar öffnen
  377. Winkler, Christian, Das Vertrauensverhältnis zwischen Anwalt und Mandant. Die Einbeziehung Dritter in den Schutz von §§ 53, 97, 160a StPO?, 2014. Google Scholar öffnen
  378. Wintrich, Josef Marquard, Zur Problematik der Grundrechte, 1957. Google Scholar öffnen
  379. Witting, Petra, Schleppnetzfahndung, Rasterfahndung und Datenabgleich, JuS 1997, S. 961–970. Google Scholar öffnen
  380. Wittreck, Fabian, Menschenwürde und Folterverbot. Zum Dogma von der ausnahmslosen Unabwägbarkeit des Art. 1 Abs. 1 GG, DÖV 2003, S. 873–882. Google Scholar öffnen
  381. Wolter, Jürgen (Hrsg.), Systematischer Kommentar zum Strafgesetzbuch, Bd. 5: §§ 242–302, 9. Aufl. 2019 (zitiert: SK-StGB/Bearbeiter). Google Scholar öffnen
  382. ders., Alternativen zum Regierung-Entwurf 2007 zur Neuregelung der Ermittlungsmaßnahmen. Heike Jung zum 65. Geburtstag, GA 154 (2007), S. 183–200. Google Scholar öffnen
  383. ders., Menschenwürde und Freiheit im Strafprozeß, in: Gedächtnisschrift für Karlheinz Meyer, 1990, S. 493–516. Google Scholar öffnen
  384. ders., Repressive und präventive Verwertung tagebuchartiger Aufzeichnungen. zugleich Besprechung der Tagebuch-Entscheidung des BVerfG, StV 1990, S. 175–180. Google Scholar öffnen
  385. ders., Verwertungsverbote bei zulässiger Telefonüberwachung, in: Gedächtnisschrift für Armin Kaufmann, 1989, S. 761–780. Google Scholar öffnen
  386. Wolter, Jürgen/Deiters, Mark (Hrsg.), Systematischer Kommentar zur Strafprozessordnung mit GVG und EMRK, Bd. 1: §§ 1–93, 5. Auflage 2018; Bd. 2: §§ 94–136a, 6. Auflage 2023; Bd. 3: §§ 137–197, 5. Auflage 2016 2017 (zitiert: SK-StPO/Bearbeiter). Google Scholar öffnen
  387. Zech, Herbert, Liability for Autonomous Systems: Tackling Specific Risks of Modern IT, in: Lohsse/Schulze/Staudenmayer (Hrsg.), Liability for Artificial Intelligence and the Internet of Things, 2019, S. 187–200. Google Scholar öffnen
  388. Zhang, Ying/Pezeshki, Mohammad/Brakel, Philémon/Zhang, Saizheng/Laurent, César/Bengio, Yoshua/Courville, Aaron, Towards End-to-End Speech Recognition with Deep Convolutional Neural Networks, arXiv 2017,1701.02720, S. 1–5, www.arxiv.org. Google Scholar öffnen
  389. Zimmermann, Till, Das Selbstgespräch und der Kernbereich privater Lebensgestaltung. Zugleich Besprechung von BGH, Urteile vom 10.8.2005 und 22.12.2011, GA 160 (2013), S. 162–173. Google Scholar öffnen
  390. Zöller, Marc Alexander, Heimliche und verdeckte Ermittlungsmaßnahmen im Strafverfahren, ZStW 124 (2012), S. 411–439. Google Scholar öffnen
  391. ders., Heimlichkeit als System, StraFO 2008, S. 15–25. Google Scholar öffnen
  392. ders., Zeugnisverweigerungsrechte und heimliche Ermittlungsmaßnahmen im Strafprozessrecht – Zur Situation de lege lata, in: Wolter/Schenke (Hrsg.), Zeugnisverweigerungsrechte bei (verdeckten) Ermittlungsmaßnahmen, 2002, S. 325–369. Google Scholar öffnen
  393. Zöller, Zivilprozessordnung, Mit FamFG (§§ 1-185, 200-270) und Gerichtsverfassungsgesetz, den Einführungsgesetzen, mit internationalem Zivilprozessrecht, EuGVVO und weiteren EU-Verordnungen, Kostenanmerkungen, bearb. v. Althammer, Christoph/Feskorn, Christian/Geimer, Reinhold/Greger, Reinhard/Herget, Kurt/Heßler, Hans-Joachim/Lorenz, Arndt/Lückemann, Clemens/Schultzky, Hendrik/Seibel, Mark/Vollkommer, Gregor, 35. Aufl. 2024 (zitiert: ZöllerBearbeiter). Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Strafrecht & Kriminologie", "Recht allgemein, Übergreifende Werke und Sammlungen"
Cover des Buchs: Die Verwaltung der inneren Sicherheit
Sammelband Kein Zugriff
Herausforderungen und Lösungsansätze
Die Verwaltung der inneren Sicherheit
Cover des Buchs: Paralleljustiz und Clankriminalität
Monographie Kein Zugriff
Eine Untersuchung der informellen Streitbeilegung im Strafverfahren
Paralleljustiz und Clankriminalität
Cover des Buchs: Prozessrechtspluralismus der Europäischen Staatsanwaltschaft
Monographie Kein Zugriff
Eine Herausforderung für die kohärente, effiziente und einheitliche Strafverfolgung
Prozessrechtspluralismus der Europäischen Staatsanwaltschaft
Cover des Buchs: Wettbewerbs- und Kartellrecht
Lehrbuch Kein Zugriff
Wettbewerbs- und Kartellrecht