, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Strafverfolgung in Sozialen Netzwerken

Facebook & Co. als moderne Ermittlungswerkzeuge
Autor:innen:
Verlag:
 18.09.2014

Zusammenfassung

Durch die wachsende Technisierung sämtlicher Lebensbereiche sind auch die Behörden immer häufiger auf Ermittlungen im digitalen Raum angewiesen. Die Verwendung der neuen Medien ist daher für die Strafverfolgungsbehörden von besonderer Relevanz. Es ergeben sich zahlreiche Möglichkeiten der Nutzung, welche im Wesentlichen in vier Handlungsvarianten unterteilt werden können: Die Erhebung öffentlich zugänglicher Daten, der Zugriff auf nicht-öffentliche Daten, der Einsatz virtueller Ermittler und schließlich die Fahndung. Hierbei war sodann die Strafprozessordnung auf taugliche Ermächtigungsgrundlagen zu untersuchen, was den Anwender durch die Überschneidung dreier verschiedener rechtlicher Disziplinen vor nicht unwesentliche rechtliche Probleme stellt. Gerade diese Verzahnung von Verfassungs-, Datenschutz- und Strafrecht macht deutlich, dass der Balanceakt zwischen dem Schutz grundrechtlicher Freiheiten und der Pflicht des Staates zu einer effektiven Strafverfolgung kein einfacher ist.


Publikation durchsuchen


Bibliographische Angaben

Erscheinungsjahr
2014
Erscheinungsdatum
18.09.2014
ISBN-Print
978-3-8487-1547-3
ISBN-Online
978-3-8452-5716-7
Verlag
Nomos, Baden-Baden
Reihe
Deutsches und Europäisches Strafprozessrecht und Polizeirecht
Band
1
Sprache
Deutsch
Seiten
320
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 20
    1. I. Vorbemerkungen Kein Zugriff Seiten 21 - 27
    2. II. Problemstellung Kein Zugriff Seiten 27 - 29
    3. III. Gang der Arbeit Kein Zugriff Seiten 29 - 31
    1. I. Geschichte des Internets Kein Zugriff Seiten 31 - 33
    2. II. Web 2.0 Kein Zugriff Seiten 33 - 35
    3. III. Informationen und Daten Kein Zugriff Seiten 35 - 36
    4. IV. Definition Sozialer Netzwerke Kein Zugriff Seiten 36 - 46
    5. V. Möglichkeiten der Kommunikation über das Internet Kein Zugriff Seiten 46 - 51
    6. VI. Die Sozialen Netzwerke Kein Zugriff Seiten 51 - 54
    7. VII. Funktionsweise Kein Zugriff Seiten 54 - 57
    8. VIII. Datenspeicherung bei Facebook Kein Zugriff Seiten 57 - 72
    9. IX. Zusammenfassung Kein Zugriff Seiten 72 - 74
    1. I. Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG Kein Zugriff Seiten 74 - 96
    2. II. Art. 10 Abs. 1 GG Kein Zugriff Seiten 96 - 105
    3. III. Zusammenfassung Kein Zugriff Seiten 105 - 107
    1. I. Der ermittlungstechnische Nutzen Sozialer Netzwerke Kein Zugriff Seiten 107 - 117
    2. II. Öffentliche Zugänglichkeit von Daten Kein Zugriff Seiten 117 - 136
    3. III. Verdeckte Ermittlungen Kein Zugriff Seiten 136 - 173
    4. IV. Zugriff auf zugangsgeschützte Informationen Kein Zugriff Seiten 173 - 266
    5. V. Fahndung über Soziale Netzwerke Kein Zugriff Seiten 266 - 289
    6. VI. Völkerrecht Kein Zugriff Seiten 289 - 299
    1. I. Zusammenfassung Kein Zugriff Seiten 299 - 303
    2. II. Ausblick Kein Zugriff Seiten 303 - 305
  2. Literaturverzeichnis Kein Zugriff Seiten 305 - 320

Literaturverzeichnis (273 Einträge)

  1. Albers, Marion: Informationelle Selbstbestimmung, 2005, Baden-Baden (zit.: Albers, Informationelle Selbstbestimmung, S.) Google Scholar öffnen doi.org/10.5771/9783845258638
  2. Ambos, Kai: Internationales Strafrecht, 3. Aufl. 2011, München (zit.: Ambos, Internationales Strafrecht, § Rn.) Google Scholar öffnen doi.org/10.1515/jura.2011.168
  3. Arning, Marian/Flemming, Moos: Quick-Freeze als Alternative zur Vorratsdatenspeicherung?, in: ZD 2012, 153 Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-592
  4. Bär, Wolfgang: Anmerkung zu BGH Beschl. v. 31.3.2009 – 1 StR 76/09, in: NStZ 2009, 398 Google Scholar öffnen
  5. Bär, Wolfgang: Anmerkung zu BVerfG Urt. v. 27.2.2008 – 1 BvR 370/07, 1 BvR 595/07 , in: MMR 2008, 325 Google Scholar öffnen
  6. Bär, Wolfgang: Der Zugriff auf Computerdaten im Strafverfahren, 1992, Köln (zit.: Bär, Der Zugriff auf Computerdaten im Strafverfahren, S.) Google Scholar öffnen
  7. Bär, Wolfgang: EDV-Beweissicherung im Strafverfahren bei Computer, Handy, Internet, in: DRiZ 2007, 218 Google Scholar öffnen
  8. Bär, Wolfgang: Handbuch zur EDV-Beweissicherung im Strafverfahren, 2007, München (zit.: Bär, Handbuch zur EDV-Beweissicherung, Rn.) Google Scholar öffnen
  9. Bär, Wolfgang: Strafprozessuale Fragen der EDV-Beweissicherung, in: MMR 1998, 577 Google Scholar öffnen
  10. Bär, Wolfgang: Strafrechtliche Kontrolle in Datennetzen, in: MMR 1998, 463 Google Scholar öffnen
  11. Bär, Wolfgang: Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen – Gesetzliche Neuregelungen zum 1.1.2008, in: MMR 2008, 215 Google Scholar öffnen
  12. Bär, Wolfgang: Transnationaler Zugriff auf Computerdaten, in: ZIS 2011, 53 Google Scholar öffnen
  13. Barrot, Johannes M.: Der Kernbereich privater Lebensgestaltung, 2012, Baden-Baden (zit.: Barrot, S.) Google Scholar öffnen doi.org/10.5771/9783845237374
  14. Bauer, Jobst-Hubertus/Günther, Jens: Kündigung wegen beleidigender Äußerungen auf Facebook – Vertrauliche Kommunikation unter Freunden?, in: NZA 2013, 67 Google Scholar öffnen
  15. Bauer, Stephan: Personalisierte Werbung auf Social Community-Websites – Datenschutzrechtliche Zulässigkeit der Verwendung von Bestandsdaten und Nutzungsprofilen, in: MMR 2008, 435 Google Scholar öffnen
  16. Beukelmann, Stephan: Surfen ohne strafrechtliche Grenzen, in: NJW 2012, 2617 Google Scholar öffnen doi.org/10.1115/1.4004799
  17. Beulke, Werner: Strafprozessrecht, 12. Aufl. 2012, Heidelberg (zit.: Beulke, StPO, Rn.) Google Scholar öffnen
  18. Blankenburg, Daniel: Quo Vadis §§ 106, 108a UrhG?, in: MMR 2010, 587 Google Scholar öffnen
  19. Böckenförde, Thomas: Die Ermittlung im Netz, 2003, Tübingen (zit.: Böckenförde, S.) Google Scholar öffnen
  20. Böckenförde, Thomas: Auf dem Weg zur elektronischen Privatsphäre, in: JZ 2008, 925 Google Scholar öffnen doi.org/10.1628/002268808785924137
  21. Boyd Danah M./Ellison Nicole B.: Social Network Sites: Definition, History, and Scholarship, in: Journal of Computer-Mediated Communication, 13(1), article 11, 2007, abrufbar unter: http://jcmc.indiana.edu/vol13/issue1/boyd.ellison.html (zit.: Boyd/Ellison, Social Network Sites: Definition, History, and Scholarship. Journal of Computer-Mediated Communication, 13(1), article 11) Google Scholar öffnen doi.org/10.1111/j.1083-6101.2007.00393.x
  22. Brenneisen, Hartmut/Staack, Dirk: Die virtuelle Streife in der Welt der Social Media, in: Kriminalistik 2012, 627 Google Scholar öffnen
  23. Britz, Gabriele: Vertraulichkeit und Integrität informationstechnischer Systeme, in: DÖV 2008, 411 Google Scholar öffnen
  24. Britz, Gabriele: Schutz informationeller Selbstbestimmung gegen schwerwiegende Grundrechtseingriffe – Entwicklungen im Lichte des Vorratsdatenspeicherungsurteils, in: JA 2010, 81 Google Scholar öffnen doi.org/10.5771/9783845226439-163
  25. Brodowski, Dominik: Strafprozessualer Zugriff auf E-Mail-Kommunikation, in: JR 2009, 402 Google Scholar öffnen doi.org/10.1515/JURU.2009.402
  26. Brodowski, Dominik/Freiling, Felix C.: Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft, 2011, Berlin (zit.: Brodowski/Freiling, Cyberkriminalität, S.) Google Scholar öffnen
  27. Brunst, Philip W.: Anmerkung zu BVerfG Beschl. v. 16.6.2009 – 2 BvR 902/06, in: CR 2009, 591 Google Scholar öffnen
  28. Brunst, Phillip W.: Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, 2009, Berlin (zit.: Brunst, S.) Google Scholar öffnen
  29. Buermeyer, Ulf: Die „Online-Durchsuchung“. Verfassungsrechtliche Grenzen des verdeckten hoheitlichen Zugriffs auf Computersysteme, in: HRRS 2007, 329 Google Scholar öffnen
  30. Bundesbeauftragter für den Datenschutz und die Informationsfreiheit: 23. Tätigkeitsbericht zum Datenschutz für die Jahre 2009 und 2010, abrufbar unter: http://www.bfdi.bund.de/SharedDocs/Publikationen/Taetigkeitsberichte/TB_BfDI/23_TB_09_10.pdf?__blob=publicationFile (zit.: 23. Tätigkeitsbericht zum Datenschutz, S.) Google Scholar öffnen
  31. Bundeskriminalamt: Cybercrime Bundeslagebild 2011, Wiesbaden, abrufbar unter: http://www.bka.de/nn_193360/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrime__node.html?__nnn=true (zit.: BKA Cybercrime Bundeslagebild 2011, S.) Google Scholar öffnen
  32. Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.: Soziale Netzwerke – Eine repräsentative Untersuchung zur Nutzung sozialer Netzwerke im Internet, 2. Aufl. 2011 (zit.: BITKOM-Studie, S.) Google Scholar öffnen
  33. Busemann, Katrin/Gscheidle Christoph: Web 2.0: Habitualisierung der Social Communitys, in: ARD/ZDF Onlinestudie 2012, Media Perspektiven 7-8/2012, abrufbar unter: http://www.ard-zdf-onlinestudie.de/fileadmin/Online12/0708-2012_Busemann_Gscheidle.pdf (zit.: Busemann/Gscheidle, ARD/ZDF-Onlinestudie 2012, in: Media Perspektiven 7-8/2012, S.) Google Scholar öffnen
  34. Data Protection Commissioner of Ireland: Facebook Ireland Ltd. Audit Report, 2011, abrufbar unter: http://www.dataprotection.ie/documents/facebook%20report/final%20report/report.pdf (zit.: Facebook Ireland Audit Report des irischen Data Protection Commissioner, S.) Google Scholar öffnen
  35. Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: Bundesdatenschutzgesetz, Kompaktkommentar zum BDSG, 3. Aufl. 2010, Frankfurt a.M. (zit.: Däubler/Klebe/Wedde/Weichert-Bearbeiter, BDSG, § Rn.) Google Scholar öffnen
  36. Der Brockhaus: Computer und Informationstechnologie, 2003, Leipzig/Mannheim (zit.: Der Brockhaus – Computer und Informationstechnologie, S.) Google Scholar öffnen
  37. Deutsch, Erwin: Fernsehfahndung und öffentliche Tatbeschreibung, in: GRUR Int 1973, 463 Google Scholar öffnen
  38. Dietrich, Florian/Ziegelmayer, David: Facebook’s „Sponsored Stories“ – ein personenbezogenes unlauteres Vergnügen, in: CR 2013, 104 Google Scholar öffnen doi.org/10.1515/cr.2013.29.2.104
  39. Dölling, Dieter/Duttge, Gunnar/Rössner Dieter (Hrsg.): Nomos Kommentar Gesamtes Strafrecht, StGB, StPO, Nebengesetze, Handkommentar, 2. Aufl. 2011, Baden-Baden, (zit.: NK-GS-Bearbeiter, § Rn.) Google Scholar öffnen
  40. Dorn, Alexander: Das Trennungsgebot in verfassungshistorischer Perspektive, 2004, Berlin (zit.: Dorn, S.) Google Scholar öffnen doi.org/10.3790/978-3-428-51157-0
  41. Drackert, Stefan: Die Verwendung fiktiver Identitäten für strafprozessuale Ermittlungen in sozialen Netzwerken, in: eucrim 2011, 122 Google Scholar öffnen
  42. Dreier, Horst (Hrsg.): Grundgesetz Kommentar, 3. Aufl. 2013, Tübingen (zit.: Dreier-Bearbeiter, GG, Art. Rn.) Google Scholar öffnen
  43. Eckhardt, Jens: Anmerkung zu BVerfG Beschl. v. 13.11.2010 – 2 BvR 1124/10, in: K&R 2011, 323 Google Scholar öffnen
  44. Eckhardt, Jens/Schütze, Marc: Vorratsdatenspeicherung nach BVerfG: „Nach dem Gesetz ist vor dem Gesetz…“, in: CR 2010, 225 Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-225
  45. Eifert, Martin: Informationelle Selbstbestimmung im Internet – Das BVerfG und die Online-Durchsuchungen, in: NVwZ 2008, 521 Google Scholar öffnen
  46. Eisenberg, Ulrich: Das Beweisrecht der StPO, Spezialkommentar, 8. Aufl. 2013, München (zit.: Eisenberg, StPO, Rn.) Google Scholar öffnen
  47. Engels, Klaus: Die Grenzen des Brief-, Post- und Fernmeldegeheimnisses, 1972, Bochum (zit.: Engels, S.) Google Scholar öffnen
  48. Epping, Volker: Grundrechte, 5. Aufl. 2012, Berlin (zit.: Epping, Grundrechte, Rn.) Google Scholar öffnen doi.org/10.1007/978-3-642-28376-5
  49. Erb, Volker/Esser, Robert/Frank, Ulrich/Graalmann-Scheerer, Kirsten/Hilger, Hans/Ignor, Alexander (Hrsg.): Löwe-Rosenberg – Strafprozessordnung und das Gerichtsverfassungsgesetz, 26. Aufl. ab 2006, Berlin (zit.: LR-Bearbeiter, StPO, § Rn.) Google Scholar öffnen
  50. Erbs, Georg/Kohlhaas, Max (Hrsg.): Strafrechtliche Nebengesetze, 193. Ergänzungslieferung Stand: Januar 2013, München (zit.: Erbs/Kohlhaas-Bearbeiter, Strafrechtliche Nebengesetze, § Rn.) Google Scholar öffnen
  51. Erd, Rainer: Datenschutzrechtliche Probleme sozialer Netzwerk, in: NVwZ 2011, 19 Google Scholar öffnen
  52. Ernst, Stefan: Recht kurios im Internet – Virtuell gestohlene Phönixschuhe, Cyber-Mobbing und noch viel mehr, in: NJW 2009, 1320 Google Scholar öffnen
  53. Ernst, Stefan: Social Plugins: Der „Like-Button“ als datenschutzrechtliches Problem, in: NJOZ 2010, 1917 Google Scholar öffnen
  54. Ernst, Stefan: Social Networks und Arbeitnehmer-Datenschutz, in: NJOZ 2011, 953 Google Scholar öffnen
  55. Fawzi, Nayla: Cyber-Mobbing – Ursachen und Auswirkungen von Mobbing im Internet, 2009, Baden-Baden (zit.: Fawzi, S.) Google Scholar öffnen doi.org/10.5771/9783845219813
  56. Fischer, Thomas: Strafgesetzbuch und Nebengesetze, 60. Aufl. 2013, München (zit.: Fischer, StGB, § Rn.) Google Scholar öffnen
  57. Fuchs, Bernd: Schutz und Sicherheit im digitalen Raum, in: Kriminalistik 2013, 185 Google Scholar öffnen
  58. Gaede, Karsten: Der grundrechtliche Schutz gespeicherter E-Mails beim Provider und ihre weltweite strafprozessuale Überwachung, in: StV 2009, 96 Google Scholar öffnen
  59. Geis, Ivo/Geis, Esther: Beschlagnahme von E-Mails im Serverbereich – Wie weit reicht der Schutzbereich von Art. 10 Abs. 1 GG?, in: MMR 2006, X Google Scholar öffnen
  60. Gercke, Björn: Bewegungsprofile anhand von Mobilfunkdaten im Strafverfahren, 2002, Berlin (zit.: B. Gercke, S.) Google Scholar öffnen
  61. Gercke, Björn: Zur Zulässigkeit sog. Transborder Searches – Der strafprozessuale Zugriff auf im Ausland gespeicherte Daten, in: StraFo 2009, 271 Google Scholar öffnen
  62. Gercke, Björn: Anmerkung zu BVerfG Beschl. v. 16.6.2009 – 2 BvR 902/06, in: StV 2009, 624 Google Scholar öffnen
  63. Gercke, Björn: Anmerkung zu BVerfG Urt. v. 2.3.2010 – 1 BvR 256/08, 263/08, 586/08, in: StV 2010, 281 Google Scholar öffnen
  64. Gercke, Björn: Anmerkung zu BVerfG Beschl. v. 12.10.2011 – 2 BvR 236/08, in: StV 2012, 266 Google Scholar öffnen
  65. Gercke, Björn/Julius, Karl-Peter/Temming, Dieter/Zöller, Mark Alexander: Strafprozessordnung, Heidelberger Kommentar, 5. Aufl. 2012, Heidelberg (zit.: HK-StPO-Bearbeiter, § Rn.) Google Scholar öffnen
  66. Gercke, Björn: Straftaten und Strafverfolgung im Internet, in: GA 2012, 474 Google Scholar öffnen
  67. Gercke, Björn/Hembach, Diana/Wollschläger, Sebastian: Strafprozessrecht, 2013, Berlin (zit.: B. Gercke/Hembach/Wollschläger, Strafprozessrecht, S.) Google Scholar öffnen
  68. Gercke, Marco: Heimliche Online-Durchsuchung: Anspruch und Wirklichkeit, in: CR 2007, 245 Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-245
  69. Gercke, Marco: Strafrechtliche und Strafprozessuale Aspekte von Cloud Computing und Cloud Storage, in: CR 2010, 345 Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-345
  70. Germann, Michael: Gefahrenabwehr und Strafverfolgung im Internet, 1999, Berlin (zit.: Germann, S.) Google Scholar öffnen
  71. Gitter, Rotraud/Schnabel, Christoph: Die Richtlinie zur Vorratsdatenspeicherung und ihre Umsetzung in das nationale Recht, in: MMR 2007, 411 Google Scholar öffnen
  72. Gless, Sabine: Beweisverbote in Fällen mit Auslandsbezug, in: JR 2008, 317 Google Scholar öffnen doi.org/10.1515/JURU.2008.317
  73. Gola, Peter: Das Recht auf informationelle Selbstbestimmung in der aktuellen Rechtsprechung, in: RDV 1988, 109 Google Scholar öffnen
  74. Gola, Peter/Schomerus, Rudolf (Hrsg.): Bundesdatenschutzgesetz – Kommentar, 11. Aufl. 2012, München (zit.: Gola/Schomerus, BDSG, § Rn.) Google Scholar öffnen
  75. Graf Vitzthum, Wolfgang (Hrsg.): Völkerrecht, 5. Aufl. 2010, Berlin (zit.: Graf Vitzthum-Bearbeiter, Völkerrecht, S.) Google Scholar öffnen
  76. Graf, Jürgen Peter (Hrsg.): Strafprozessordnung – Beck’scher Online-Kommentar, Stand: 1.2.2013 (zit.: BeckOK-StPO-Bearbeiter, § Rn.) Google Scholar öffnen
  77. Gröpl, Christoph: Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, Berlin (zit.: Gröpl, S.) Google Scholar öffnen
  78. Hamm, Rainer: Anmerkung zu BGH Beschl. v. 31.1.2007 – StB 18/06, in: NJW 2007, 932 Google Scholar öffnen
  79. Hannich, Rolf (Hrsg.): Karlsruher Kommentar zur Strafprozessordnung, 6. Aufl. 2008, München (zit.: KK-StPO-Bearbeiter, § Rn.) Google Scholar öffnen
  80. Hassemer, Winfried: Vorverurteilung durch die Medien?, in: NJW 1985, 1921 Google Scholar öffnen
  81. Hawellek, Christian/Heinemeyer, Dennis: Polizei Hannover setzt Personen-Fahndung wegen datenschutzrechtlicher Bedenken aus, in: ZD-Aktuell 2012, 02730 Google Scholar öffnen
  82. Heim, Maximilian: Justiz 2.0? – Die Beschlagnahme eines Facebook-Accounts, in: NJW-Spezial 2012, 184 Google Scholar öffnen
  83. Henrichs, Axel: Ermittlungen im Internet, in: Kriminalistik 2011, 622 Google Scholar öffnen
  84. Henrichs, Axel: Verdeckte personale Ermittlungen im Internet, in: Kriminalistik 2012, 632 Google Scholar öffnen
  85. Henrichs, Axel/Wilhelm, Jörg: Global vernetzen – lokal ermitteln, in: Deutsche Polizei 2010, 6 Google Scholar öffnen
  86. Henrichs, Axel/Wilhelm, Jörg: Polizeiliche Ermittlungen in sozialen Netzwerken, in: Kriminalistik 2010, 30 Google Scholar öffnen
  87. Henrichs, Axel/Wilhelm, Jörg: Virtuelles Betretungsrecht, in: Kriminalistik 2010, 218 Google Scholar öffnen
  88. Herrmann, Klaus/Soiné, Michael: Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz, in: NJW 2011, 2922 Google Scholar öffnen
  89. Herzog, Roman/Scholz, Rupert/Herdegen, Matthias/Klein, Hans H. (Hrsg.): Maunz-Dürig – Grundgesetz Kommentar, Stand 67. Ergänzungslieferung 2013, München (zit.: Maunz/Dürig-Bearbeiter, GG, Art. Rn.) Google Scholar öffnen
  90. Heun, Sven-Erik: Anmerkung zu BVerfG Urt. v. 2.3.2010 – 1 BvR 256/08, 263/08, 586/08, in: CR 2010, 247 Google Scholar öffnen
  91. Hilgendorf, Eric: Die strafrechtliche Regulierung des Internet als Aufgabe eines modernen Technikrechts, in: JZ 2012, 825 Google Scholar öffnen doi.org/10.1628/002268812802759596
  92. Hilger, Hans: Zum Strafverfahrensänderungsgesetz 1999 (StVÄG 1999) – 1. Teil, in: NStZ 2000, 561 Google Scholar öffnen
  93. Hoeren, Thomas: Das Telemediengesetz, in: NJW 2007, 801 Google Scholar öffnen
  94. Hoeren, Thomas: Was ist das „Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme“?, in: MMR 2008, 365 Google Scholar öffnen doi.org/10.9785/ovs.9783504380762.121
  95. Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Stand: 33. Ergänzungslieferung 2012, München (zit.: Hoeren/Sieber-Bearbeiter, Multimedia-Recht, Teil Rn.) Google Scholar öffnen
  96. Hofmann, Manfred: Die Online-Durchsuchung – staatliches „Hacken“ oder zulässige Ermittlungsmaßnahme?, in: NStZ 2005, 121 Google Scholar öffnen
  97. Holzner, Stefan: Die Online-Durchsuchung: Entwicklung eines neuen Grundrechts, 2008, Freiburg (zit.: Holzner, Die Online-Durchsuchung, S.) Google Scholar öffnen
  98. Hornung, Gerrit/Sädtler, Stephan: Europas Wolken – Die Auswirkungen des Entwurfs für eine Datenschutz-Grundverordnung auf das Cloud Computing, in: CR 2012, 638 Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-638
  99. Hornung, Gerrit: Ein neues Grundrecht – Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme“, in: CR 2008, 299 Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-299
  100. Horvát, Em?ke-Ágnes/Hanselmann, Michael/Hamprecht, Fred A./Zweig, Katharina A.: One Plus One Makes Three (for Social Networks), 2012, abrufbar unter: http://www.plosone.org/article/info%3Adoi%2F10.1371%2Fjournal.pone.0034740#pone.0034740-Jernigan1 (zit.: Horvát/Hanselmann/Hamprecht/Zweig, One Plus One Makes Three (for Social Networks) Google Scholar öffnen doi.org/10.1371/journal.pone.0034740
  101. Hufen, Friedhelm: Staatsrecht II – Grundrechte, 3. Aufl. 2011, München (zit.: Hufen, Staatsrecht II, § Rn.) Google Scholar öffnen
  102. Hullen, Nils: Anmerkung LG Berlin Beschl. v. 14.3.2011 – 91 O 25/11, in: MMR 2011, 387 Google Scholar öffnen
  103. Ipsen, Knut: Völkerrecht, 5. Aufl. 2004, München (zit.: Ipsen, Völkerrecht, § Rn.) Google Scholar öffnen
  104. Ipsen, Jörn: Staatsrecht II – Grundrechte, 15. Aufl. 2012, München (zit.: Ipsen, Staatsrechts II, Rn.) Google Scholar öffnen
  105. Jäger, Christian: Grund und Grenzen des Gesetzlichkeitsprinzips im Strafprozessrecht, in: GA 2006, 315 Google Scholar öffnen
  106. Jahn, Joachim: Vorratsdaten werden dringend gebraucht, in: DRiZ 2012, 58 Google Scholar öffnen
  107. Jansen, Dorothea: Einführung in die Netzwerkanalyse, 3. Aufl. 2006, Wiesbaden (zit.: Jansen, Einführung in die Netzwerkanalyse, S.) Google Scholar öffnen
  108. Jarass, Hans D./Pieroth, Bodo: Grundgesetz für die Bundesrepublik Deutschland, Kommentar, 12. Aufl. 2012, München (zit.: Jarass/Pieroth, GG, Art. Rn.) Google Scholar öffnen
  109. Joecks, Wolfang/Miebach, Klaus (Hrsg.): Münchener Kommentar zum Strafgesetzbuch, 2. Aufl. ab 2003, München (zit.: MüKo-StGB-Beabeiter, § Rn.) Google Scholar öffnen
  110. Jofer, Robert: Strafverfolgung im Internet, 1999, Frankfurt a.M. (zit.: Jofer, S.) Google Scholar öffnen
  111. Jotzo, Florian: Gilt deutsches Datenschutzrecht auch für Google, Facebook & Co. bei grenzüberschreitendem Datenverkehr, in: MMR 2009, 232 Google Scholar öffnen
  112. Karg, Moritz/Fahl, Constantin: Rechtgrundlagen für den Datenschutz in sozialen Netzwerken, in: K&R 2011, 453 Google Scholar öffnen
  113. Karg, Moritz/Thomsen, Sven: Tracking und Analyse durch Facebook, in: DuD 2012, 729 Google Scholar öffnen doi.org/10.1007/s11623-012-0240-1
  114. Kasiske, Peter: Neues zur Beschlagnahme von E-Mails beim Provider, in: StraFo 2010, 228 Google Scholar öffnen
  115. Keller, Christoph: Überwachung des E-Mail-Verkehrs und „Online-Streife“, in: Kriminalistik 2009, 491 Google Scholar öffnen
  116. Kilian, Wolfgang/Heussen, Benno (Hrsg.): Computerrechtshandbuch, Stand: 31. Ergänzungslieferung 2012, München (zit.: Kilian/Heussen-Bearbeiter, Computerrechts-Handbuch, Teil Rn.) Google Scholar öffnen
  117. Kindhäuser, Urs: Strafprozessrecht, 3. Aufl. 2013, Baden-Baden (zit.: Kindhäuser, Strafprozessrecht, § Rn.) Google Scholar öffnen doi.org/10.5771/9783845260020
  118. Kindhäuser, Urs/Neumann, Ulfrid, Paeffgen, Hans-Ullrich (Hrsg.): Nomos Kommentar Strafgesetzbuch, 4. Aufl. 2013, Baden-Baden (zit.: NK-StGB-Bearbeiter, § Rn.) Google Scholar öffnen
  119. Kipker, Dennis-Kenji/Voskamp, Frederike: Daten in sozialen Netzwerken nach der Datenschutzgrundverordnung, in: DuD 2012, 737 Google Scholar öffnen doi.org/10.1007/s11623-012-0241-0
  120. Kirkpatrick, David: The Facebook Effect, 2010, New York (zit.: Kirkpatrick, The Facebook Effect, S.) Google Scholar öffnen
  121. Kirkpatrick, David Ryan: Der Einsatz von Verdeckten Ermittlern, 2011, Hilden (zit.: Kirkpatrick, Der Einsatz von Verdeckten Ermitterln, S.) Google Scholar öffnen
  122. Klein, Oliver: Offen und (deshalb) einfach – Zur Sicherstellung und Beschlagnahme von E-Mails beim Provider, in: NJW 2009, 2996 Google Scholar öffnen
  123. Klesczewski, Diethelm: Straftataufklärung im Internet – Technische Möglichkeiten und rechtliche Grenzen von strafprozessualen Ermittlungseingriffen im Internet, in: ZStW 123 (2011), 737 Google Scholar öffnen
  124. Knauer, Florian: Bestrafung durch die Medien? – Zur strafmildernden Berücksichtigung von Medienberichterstattung, in: GA 2009, 541 Google Scholar öffnen
  125. Knauer, Florian: Strafverfahrensrechtliche Probleme durch Facebook, Twitter und heimlich Gesprächsaufnahmen, in: JuS 2012, 711 Google Scholar öffnen
  126. Knierim, Thomas C.: Anmerkung zu BVerfG Beschl. v. 13.11.2010 – 2 BvR 1124/10, in: FD-StrafR 2011, 315881 Google Scholar öffnen
  127. Kohlmann, Diana: Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz, 2012, Baden-Baden (zit.: Kohlmann, S.) Google Scholar öffnen doi.org/10.5771/9783845238722
  128. Korn, Jana: Der strafprozessuale Zugriff auf Verkehrsdaten nach § 100g StPO, in: HRRS 2009, 112 Google Scholar öffnen
  129. Kort, Michael: Soziale Netzwerke und Beschäftigtendatenschutz, in: DuD 2012, 722 Google Scholar öffnen doi.org/10.1007/s11623-012-0239-7
  130. Kraushaar, Horst: Instrument der Verbrechensaufklärung unter der Lupe, in: Kriminalistik 1994, 481 Google Scholar öffnen doi.org/10.1007/978-3-322-87129-9_2
  131. Krekeler, Wilhelm/Löffelmann, Markus/Sommer, Ulrich (Hrsg.): AnwaltKommentar StPO, 2. Aufl. 2010, Bonn (zit.: AnwK-StPO-Bearbeiter, § Rn.) Google Scholar öffnen
  132. Krey, Volker/Heinrich, Manfred: Deutsches Strafverfahrensrecht Bd. 1, 2. Aufl. 2012, Stuttgart (zit.: Krey/Heinrich, Strafverfahrensrecht Bd. 1, Rn.) Google Scholar öffnen
  133. Krüger, Hartmut: Anmerkung zu BVerfG Beschl. v. 16.6.2009 – 2 BvR 902/06, in: MMR 2009, 680 Google Scholar öffnen
  134. Krüger, Stefan/Maucher, Svenja-Ariane: Ist die IP-Adresse wirklich ein personenbezogenes Datum? Ein falsches Trend mit großen Auswirkungen für die Praxis, in: MMR 2011, 433 Google Scholar öffnen
  135. Kudlich, Hans: Strafverfolgung im Internet, in: GA 2011, 193 Google Scholar öffnen
  136. Kudlich, Hans: Straftaten und Strafverfolgung im Internet – Zum strafrechtlichen Gutachten für den 69. Deutschen Juristentag 2012, in: StV 2012, 560 Google Scholar öffnen
  137. Kutscha, Martin: Mehr Schutz von Computerdaten durch ein neues Grundrecht?, in: NJW 2008, 1042 Google Scholar öffnen
  138. Kutscha, Martin: Das „Computer-Grundrecht“ – eine Erfolgsgeschichte?, in: DuD 2012, 391 Google Scholar öffnen doi.org/10.1007/s11623-012-0146-y
  139. Lackner, Karl/Kühl, Kristian: Strafgesetzbuch – Kommentar, 27. Aufl. 2011, München (zit.: Lackner/Kühl, StGB, § Rn.) Google Scholar öffnen
  140. Ladeur, Karl-Heinz: Neue Institutionen für den Daten- und Persönlichkeitsschutz im Internet: „Cyber-Courts“ für die Blogosphere, in: DuD 2012, 711 Google Scholar öffnen doi.org/10.1007/s11623-012-0237-9
  141. Laufhütte, Heinrich Wilhelm/Rissing-van Saan, Ruth/Tiedemann, Klaus (Hrsg.): Leipziger Kommentar – Strafgesetzbuch, 12. Aufl. ab 2006, Berlin (zit.: LK-Bearbeiter, StGB, § Rn.) Google Scholar öffnen
  142. Leupold, Andreas/Glossner, Silke (Hrsg.): Münchener Anwaltshandbuch IT-Recht, 2. Aufl. 2011, München (zit.: Leupold/Glossner-Bearbeiter, Münchener Anwaltshandbuch IT-Recht, Teil Rn.) Google Scholar öffnen
  143. LexisNexis Risk Solutions: Survey of Law Enforcement Personnel and Their Use of Social Media in Investigations, www.lexisnexis.com/investigations, 2012 (zit.: LexisNexis Risk Solutions (2012), Survey of Law Enforcement Personnel and Their Use of Social Media in Investigations, www.lexisnexis.com/investigations, S.) Google Scholar öffnen
  144. Lisken, Hans/Denninger, Erhard (Hrsg.): Handbuch des Polizeirechts, 5. Aufl. 2012, München (zit.: Lisken/Denninger-Bearbeiter, Handbuch des Polizeirechts, S.) Google Scholar öffnen
  145. Manssen, Gerrit: Staatsrecht II – Grundrechte, 10. Aufl. 2013, München (zit.: Manssen, Staatsrecht II, Rn.) Google Scholar öffnen
  146. Marlie, Marcus/Bock, Dennis: Zur Verwertbarkeit der vor der Entscheidung des BVerfG zur Vorratsdatenspeicherung erlangten retrograden Verbindungsdaten, in: ZIS 2010, 524 Google Scholar öffnen
  147. Marwitz, Petra: Das System der Domainnamen, in: ZUM 2001, 398 Google Scholar öffnen
  148. Matt, Holger/Renzikowski Joachim: Strafgesetzbuch, Kommentar, 2012, München (zit.: Matt/Renzikowski-Bearbeiter, StGB, § Rn.) Google Scholar öffnen
  149. Meckel, Miriam/Stanoevska-Slabeva, Katarina (Hrsg.): Web 2.0 – Die nächste Generation Internet, 2008, Baden-Baden (zit.: Bearbeiter, in: Meckel/Stanoevska-Slabeva (Hrsg.), Web 2.0, S.) Google Scholar öffnen doi.org/10.5771/9783845209807
  150. Medienpädagogischer Forschungsverband Südwest, JIM 2011 – Jugend, Information, (Multi-)Media – Basisstudie zum Medienumgang 12- bis 19-Jähriger in Deutschland, abrufbar unter: http://mpfs.de/fileadmin/JIM-pdf11/JIM2011.pdf (zit.: JIM-Studie 2011, S.) Google Scholar öffnen
  151. Meinicke, Dirk: Aktuelle strafprozessuale Folgefragen des „Vorratsdatenurteils“ des BVerfG, in: HRRS 2011, 398 Google Scholar öffnen doi.org/10.1007/s00350-011-2985-1
  152. Meinicke, Dirk: Anmerkung zu AG Reutlingen Beschl. v. 31.10.2011 – 5 Ds 43 Js 18155/10 jug, in: StV 2012, 463 Google Scholar öffnen
  153. Meinicke, Dirk: Anmerkung zu BVerfG Beschl. v. 24.1.2012 – 1 BvR 1299/05, in: MMR 2012, 416 Google Scholar öffnen
  154. Meininghaus, Florian: Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren, 2007, Hamburg (zit.: Meininghaus, S.) Google Scholar öffnen
  155. Meyer-Goßner, Lutz: Strafprozessordnung, 56. Aufl. 2013, München (zit.: Meyer-Goßner, StPO, § Rn.) Google Scholar öffnen
  156. Möllers, Martin H. W./van Ooyen, Robert C.: Jahrbuch Öffentliche Sicherheit, 2012/2013, Frankfurt a.M. (zit.: Bearbeiter, in: Möllers/van Ooyen (Hrsg.), JBÖS 2012/13, S.) Google Scholar öffnen
  157. Montag, Jerzy: Vorratsdatenspeicherung & Co.: Sicherheitsgesetze überprüfen, Strafverfolgung rechtsstaatlich gestalten, in: DRiZ 2011, 118 Google Scholar öffnen doi.org/10.3790/rup.47.3.140
  158. Müller, Birgit: Einsatzmöglichkeiten virtueller Vertrauenspersonen, Verdeckter Ermittler und nicht öffentlich ermittelnder Polizeibeamter, in: Kriminalistik 2012, 295 Google Scholar öffnen
  159. Müller-Broich, Jan D.: Telemediengesetz, 2012, München (zit.: Müller-Broich, TMG, § Rn.) Google Scholar öffnen
  160. Müller-Glöge, Rudi/Preis, Ulrich/Schmidt, Ingrid (Hrsg.): Erfurter Kommentar zum Arbeitsrecht, 13. Aufl. 2013, München (zit.: ErfK-Bearbeiter, Art. Rn.) Google Scholar öffnen
  161. Nehm, Kay: Das nachrichtendienstrechtliche Trennungsgebot und die neue Sicherheitsarchitektur, in: NJW 2004, 3289 Google Scholar öffnen
  162. Neuhöfer, Daniel: Der Zugriff auf serverbasiert gespeicherte E-Mails beim Provider – Verfassungsrechtliche Anforderungen an eine strafverfahrensrechtliche Ermächtigungsgrundlage, 2011, Hamburg (zit.: Neuhöfer, S.) Google Scholar öffnen
  163. Neuhöfer, Daniel: Anmerkung zu AG Reutlingen Beschl. v. 31.10.2011 – 5 Ds 43 Js 18155/10 jug, in: ZD 2012, 178 Google Scholar öffnen
  164. Neuhöfer, Daniel: Zugriff auf Facebook-Nachrichten im Strafverfahren, in: MMR-Aktuell 2012, 329250 Google Scholar öffnen
  165. Niedersächsische Landesmedienanstalt, Gewalt im Web 2.0 – Der Umgang Jugendlicher mit gewalthaltigen Inhalten und Cyber-Mobbing sowie die rechtliche Einordnung der Problematik, 2008, Hannover, abrufbar unter: http://www.nlm.de/fileadmin/dateien/pdf/Band_23.pdf (zit.: Niedersächsische Landesmedienanstalt, Gewalt im Web 2.0, S.) Google Scholar öffnen
  166. Obenhaus, Nils: Cloud Computing als neue Herausforderung für Strafverfolgungsbehörden und Rechtsanwaltschaft, in: NJW 2010, 651 Google Scholar öffnen
  167. Oberwetter, Christian: Soziale Netzwerke im Fadenkreuz des Arbeitsrechts, in: NJW 2011, 417 Google Scholar öffnen
  168. Ostendorf, Heribert/Frahm, Lorenz Nicolai/Doege, Felix: Internetaufrufe zur Lynchjustiz und organisiertes Mobbing, in: NStZ 2012, 529 Google Scholar öffnen
  169. Ott, Stephan: Das Internet vergisst nicht – Rechtsschutz für Suchobjekte, in: MMR 2009, 158 Google Scholar öffnen
  170. Palm, Rudolf/Roy, Rudolf: Mailboxen: Staatliche Eingriffe und andere rechtliche Aspekte, in: NJW 1996, 1791 Google Scholar öffnen
  171. Park, Tido: Durchsuchung und Beschlagnahme, 2. Aufl. 2009, München (zit.: Park, Durchsuchung und Beschlagnahme, Rn.) Google Scholar öffnen
  172. Pätzel, Claus: Das Internet als Fahndungsmittel der Strafverfolgungsbehörden, in: NJW 1997, 3131 Google Scholar öffnen
  173. Paulus, Jürgen: Die faszinierende Welt des Web 2.0, Wie sieht sie aus – wo sind Chancen und Risiken für Sicherheitsbehörden?, in: Die Kriminalpolizei 2011, 4 Google Scholar öffnen
  174. Peifer, Karl-Nikolaus: Persönlichkeitsschutz und Internet – Anforderungen und Grenzen einer Regulierung, in: JZ 2012, 851 Google Scholar öffnen doi.org/10.1628/002268812802759604
  175. Pfeiffer, Gerd: Strafprozessordnung – Kommentar, 5. Aufl. 2005, München (zit.: Pfeiffer, StPO, § Rn.) Google Scholar öffnen
  176. Pieroth, Bodo/Schlink Bernhard: Grundrechte Staatsrecht II, 28. Aufl. 2012, Heidelberg (zit.: Pieroth/Schlink, Grundrechte, Rn.) Google Scholar öffnen
  177. Puschke, Jens/Singelnstein, Tobias: Telekommunikationsüberwachung, Vorratsdatenspeicherung und (sonstige) heimliche Ermittlungsmaßnahmen der StPO nach der Neuregelung zum 1.1.2008, in: NJW 2008, 113 Google Scholar öffnen
  178. Radtke, Henning/Hohmann, Olaf (Hrsg.): StPO – Strafprozessordnung, 2011, München (zit.: R/H-Bearbeiter, StPO, § Rn.) Google Scholar öffnen
  179. Redeker, Helmut: IT-Recht, 5. Aufl. 2012, München (zit.: Redeker, IT-Recht, Rn.) Google Scholar öffnen
  180. Rensen, Hartmut/Brink, Stefan: Linien der Rechtsprechung des Bundesverfassungsgerichts – Erörtert von den wissenschaftlichen Mitarbeitern, 2009, Berlin (zit.: Bearbeiter, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, S.) Google Scholar öffnen
  181. Rettenmaier, Felix/Palm, Lisa: Vorratsdatenspeicherung: Bestandsaufnahme und Ausblick, in: ZIS 2012, 469 Google Scholar öffnen
  182. Richter, Alexander/Koch, Michael: Zum Einsatz von Social Networking Services im Unternehmen, abrufbar unter: http://www.kooperationssysteme.de/docs/pubs/RichterKoch2008-mkwi-sns.pdf (zit.: Richter/Koch, Funktionen von Social-Networking-Diensten, S.) Google Scholar öffnen
  183. Rieß, Peter: Die „Straftat von erheblicher Bedeutung“ als Eingriffsvoraussetzung – Versuch einer Inhaltsbestimmung, in: GA 2004, 623 Google Scholar öffnen
  184. Rippert, Stephan/Weimer, Katharina: Rechtsbeziehungen in der virtuellen Welt, in: ZUM 2007, 272 Google Scholar öffnen
  185. Roewer, Helmut: Trennung von Polizei und Verfassungsschutzbehörden, in: DVBl 1986, 205 Google Scholar öffnen
  186. Rogall, Klaus: Die Verletzung von Privatgeheimnissen (§ 203 StGB) – Aktuelle Probleme und ungelöste Fragen, in: NStZ 1983, 1 Google Scholar öffnen
  187. Rogall, Klaus: Informationseingriff und Gesetzesvorbehalt im Strafprozessrecht, 1992, Tübingen (zit.: Rogall, Informationseingriff und Gesetzesvorbehalt im Strafprozessrecht, S.) Google Scholar öffnen
  188. Roggan, Fredrik/Kutscha, Martin (Hrsg.): Handbuch zum Recht der inneren Sicherheit, 2. Aufl. 2006, Berlin (zit.: Bearbeiter, in: Roggan/Kutscha (Hrsg.), Handbuch zum Recht der inneren Sicherheit, S.) Google Scholar öffnen
  189. Rosengarten, Carsten/Römer, Sebastian: Der „virtuelle verdeckte Ermittler“ in sozialen Netzwerken und Internetboards, in: NJW 2012, 1764 Google Scholar öffnen
  190. Roth, Hans-Peter: Anmerkung zu BVerfG Beschl. v. 24.1.2013 – 1 BvR 1299/05, in: ZD 2012, 228 Google Scholar öffnen
  191. Röwer, Bettina: Erscheinungsformen und Zulässigkeit heimlicher Ermittlungen, 2007, Köln (zit.: Röwer, Erscheinungsformen und Zulässigkeit heimlicher Ermittlungen, S.) Google Scholar öffnen doi.org/10.1109/COMSWA.2007.382568
  192. Roxin, Claus: Strafrechtliche und strafprozessuale Probleme der Vorverurteilung, in: NStZ 1991, 153 Google Scholar öffnen
  193. Roxin, Claus/Schünemann, Bernd: Strafverfahrensrecht, 27. Aufl. 2012, München (zit.: Roxin/Schünemann, Strafverfahrensrecht, § Rn.) Google Scholar öffnen
  194. Sachs, Michael (Hrsg.): Grundgesetz Kommentar, 6. Aufl. 2011, München (zit.: Sachs-Bearbeiter, GG, Art. Rn.) Google Scholar öffnen
  195. Sachs, Michael: Vorratsdatenspeicherung von Telekommunikationsverkehrsdaten, in: JuS 2010, 747 Google Scholar öffnen doi.org/10.1533/9780857090348.126
  196. Sankol, Barry: Verletzung fremdstaatlicher Souveränität durch ermittlungsbehördliche Zugriff auf E-Mail-Postfächer, in: K&R 2008, 279 Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-13
  197. Schaar, Peter: Datenschutz im Internet, 2002, München (zit.: Schaar, Datenschutz im Internet, S.) Google Scholar öffnen
  198. Schaffland, Hans-Jürgen/Wiltfang, Noeme: Bundesdatenschutzgesetz, Loseblattsammlung Stand: 2013, Berlin (zit.: Schaffland/Wiltfang, BDSG, § Rn.) Google Scholar öffnen
  199. Schlegel, Stephan: „Beschlagnahme“ von E-Mail-Verkehr beim Provider, in: HRRS 2007, 44 Google Scholar öffnen
  200. Schlegel, Stephan: Warum die Festplatte keine Wohnung ist – Art. 13 GG und die Online-Durchsuchung, in: GA 2007, 648 Google Scholar öffnen
  201. Schlegel, Stephan: „Online-Durchsuchung light“ – Die Änderung des § 110 StPO durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung, in: HRRS 2008, 23 Google Scholar öffnen
  202. Schneider, Hartmut: Ausgewählte Probleme des Einsatzes verdeckter Ermittler – Eine Zwischenbilanz, in: NStZ 2004, 359 Google Scholar öffnen
  203. Schomburg, Wolfgang/Lagodny, Otto/Gleß, Sabine/Hackner, Thomas (Hrsg.): Internationale Rechtshilfe in Strafsachen, 5. Aufl. 2012, München (zit.: Schomburg/Lagodny/Gleß/Hackner-Bearbeiter, Internationale Rechtshilfe in Strafsachen, § Rn.) Google Scholar öffnen
  204. Schönke, Adolf/Schröder, Horst: Strafgesetzbuch Kommentar, 28. Aufl. 2010, München (zit.: Sch/Sch-Bearbeiter, StGB, § Rn.) Google Scholar öffnen
  205. Schramm, Marc/Wegener, Christoph: Neue Anforderungen an eine anlasslose Speicherung von Vorratsdaten, in: MMR 2011, 9 Google Scholar öffnen
  206. Schröder, Birgit/Hawxwell, Anne/Münzing, Heike: Die Verletzung datenschutzrechtlicher Bestimmungen durch sogenannte Facebook Fanpages und Social-Plugins; Wissenschaftlicher Dienst des deutschen Bundestages Az.: WD 3 – 3000 – 306/11 neu; vom 7. Oktober 2011 (zit.: Schröder/Hawxwell/Münzig, Die Verletzung datenschutzrechtlicher Bestimmungen durch sogenannte Facebook Fanpages und Social-Plugins, S.) Google Scholar öffnen
  207. Schulz, Andreas D.: Nutzung und Datenschutzpraxis im studiVZ, in: DuD 2012, 262 Google Scholar öffnen doi.org/10.1007/s11623-012-0096-4
  208. Schulz, Sönke E./Hoffmann, Christian: Grundrechtsrelevanz staatlicher Beobachtungen im Internet, in: CR 2010, 131 Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-131
  209. Schulz, Sönke E./Hoffmann, Christian: Staatliche Datenerhebung in sozialen Netzwerken, in: DuD 2012, 7 Google Scholar öffnen doi.org/10.1007/s11623-012-0004-y
  210. Seidl, Alexander: Bestrafung durch „YouTube“ – Zur strafmildernden Berücksichtigung von Medienberichterstattungen über Straftaten, in: jurisPR-ITR 13/2011 Anm. 4 Google Scholar öffnen
  211. Seidl, Alexander: Anmerkung zu LG Aachen: Strafbarkeit einer Amoklauf-Androhung auf Facebook, in: jurisPR-ITR 3/2013 Anm. 2 Google Scholar öffnen
  212. Seifert, Fedor: Postmortaler Schutz des Persönlichkeitsrechts und Schadensersatz – Zugleich ein Streifzug durch die Geschichte des allgemeinen Persönlichkeitsrechts, in: NJW 1999, 1889 Google Scholar öffnen
  213. Seitz, Nicolai: Strafverfolgungsmaßnahmen im Internet, 2004, Köln (zit.: Seitz, S.) Google Scholar öffnen
  214. Sieber, Dominik: Anmerkung zu LG Aachen Urt. v. 5.9.2012 – 94 Ns 27/12, in: FD-StrafR 2012, 340802 Google Scholar öffnen
  215. Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz, Kommentar, 7. Aufl. 2011, München (zit.: Simitis-Bearbeiter, BDSG, § Rn.) Google Scholar öffnen
  216. Simitis, Spiros: Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung, in: NJW 1984, 398 Google Scholar öffnen
  217. Singelnstein, Tobias: Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co, in: NStZ 2012, 593 Google Scholar öffnen doi.org/10.1628/002268812800933837
  218. Sodan, Helge/Ziekow, Jan: Grundkurs Öffentliches Recht, 5. Aufl. 2012, München (zit.: Sodan/Ziekow, Grundkurs Öffentliches Recht, § Rn.) Google Scholar öffnen
  219. Soiné, Michael: Fahndung via Internet – 1. Teil, in: NStZ 1997, 166 Google Scholar öffnen
  220. Soiné, Michael: Die Fahndungsvorschriften nach dem Strafverfahrensänderungsgesetz 1999, in: JR 2002, 137 Google Scholar öffnen doi.org/10.1515/juru.2002.077
  221. Soiné, Michael: Verdeckte Ermittler als Instrument zur Bekämpfung von Kinderpornographie im Internet, in: NStZ 2003, 225 Google Scholar öffnen
  222. Soiné, Michael: Kriminalistische List im Ermittlungsverfahren, in: NStZ 2010, 596 Google Scholar öffnen
  223. Spindler, Gerald/Schuster, Fabian (Hrsg.): Recht der elektronischen Medien, 2. Aufl. 2011, München (zit.: Spindler/Schuster-Bearbeiter, Recht der elektronischen Medien, S.) Google Scholar öffnen
  224. Spitzer, Patrick: Die Nachrichtendienste Deutschlands und die Geheimdienste Russlands – ein Vergleich, 2011, Berlin (zit.: Spitzer, S.) Google Scholar öffnen
  225. Ständige Deputation des Deutschen Juristentages (Hrsg.): Verhandlungen des 69. Deutschen Juristentages, Band I Gutachten, München 2012 (zit.: Bearbeiter, Verhandlungen des 69. Deutschen Juristentages, Band I, S.) Google Scholar öffnen
  226. Stein, Torsten/von Buttlar, Christian: Völkerrecht, 13. Aufl. 2012, München (zit.: Stein/v. Buttlar, Völkerrecht, Rn.) Google Scholar öffnen
  227. Störing, Marc: Strafprozessuale Zugriffsmöglichkeiten auf E-Mail-Kommunikation, 2007, Berlin (zit.: Störing, S.) Google Scholar öffnen
  228. Störing, Marc: Anmerkung zu LG Hamburg Beschl. v. 8.1.2008 – 619 Qs 1/08, in: MMR 2008, 187 Google Scholar öffnen
  229. Streiß, Christoph: Das Trennungsgebot zwischen Polizei und Nachrichtendiensten, 2011, Trier (zit.: Streiß, S.) Google Scholar öffnen doi.org/10.3726/978-3-653-00975-0
  230. Szebrowski, Nickel: Anmerkung zu BVerfG Beschl. v. 16.6.2009 – 2 BvR 902/06, in: K&R 2009, 563 Google Scholar öffnen
  231. Taeger, Jürgen (Hrsg.): Tagungsband Herbstakademie 2011, Die Welt im Netz – Folgen für Wirtschaft und Gesellschaft, 2011, Oldenburg (zit.: Bearbeiter, in: Taeger (Hrsg.), Tagungsband Herbstakademie 2011, S.) Google Scholar öffnen
  232. Trappmann, Mark/Hummell, Hans J./Sodeur, Wolfgang: Strukturanalyse sozialer Netzwerke, 2. Aufl. 2010, Wiesbaden (zit.: Trappmann/Hummell/Sodeur, Strukturanalyse sozialer Netzwerke, S.) Google Scholar öffnen
  233. U. S. Department of Justice: Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations, abrufbar unter: http://www.justice.gov/criminal/cybercrime/docs/ssmanual2009.pdf (zit: US DOJ, Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations, S.) Google Scholar öffnen
  234. Uecker, Philip Sigurd: Anmerkung zu LG Aachen: Amoklauf-Ankündigung in Facebook, in: MMR 2013, 270 Google Scholar öffnen
  235. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein: Datenschutzrechtliche Bewertung der Reichweitenanalyse durch Facebook, 2011, abrufbar unter: https://www.datenschutzzentrum.de/facebook/facebook-ap-20110819.pdf (zit.: ULDSH, Datenschutzrechtliche Bewertung der Reichweitenanalyse durch Facebook, S.) Google Scholar öffnen
  236. United Nations Office on Drugs and Crime: The Use of the Internet for Terrorist Purposes, abrufbar unter: http://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf (zit.: UNODC, The Use of the Internet for Terrorist Purposes, S.) Google Scholar öffnen
  237. Valerius, Brian: Ermittlungen der Strafverfolgungsbehörden in den Kommunikationsdiensten des Internet, 2004, Berlin (zit.: Valerius, S.) Google Scholar öffnen
  238. Van Eimeren, Birgit/Frees Beate: 76 Prozent der Deutschen online – neue Nutzungssituationen durch mobile Endgeräte, in: ARD/ZDF Onlinestudie 2012, Media Perspektiven 7-8/2012, abrufbar unter: http://www.ard-zdf-onlinestudie.de/fileadmin/Online12/0708-2012_Eimeren_Frees.pdf (zit.: Van Eimeren/Frees, ARD/ZDF-Onlinestudie 2012, in: Media Perspektiven 7-8/2012, S.) Google Scholar öffnen
  239. Viefhues, Wolfram: Internet-Fahndungsaufruf von Interpol, in: MMR-Aktuell 2010, 306038 Google Scholar öffnen
  240. Viefhues, Wolfram: Polizei nutzt Facebook, in: MMR-Aktuell 2011, 315730 Google Scholar öffnen
  241. Voigt, Paul/Alich, Stefan: Facebook-Like-Button und Co. – Datenschutzrechtliche Verantwortlichkeit der Webseitenbetreiber, in: NJW 2011, 3541 Google Scholar öffnen
  242. Volk, Klaus/Engländer, Armin: Grundkurs StPO, 8. Aufl. 2013, München (zit.: Volk/Engländer, Grundkurs StPO, § Rn.) Google Scholar öffnen
  243. Volkmer, Mathias: Verwertbarkeit von Vorratsdaten – Zu beweisrechtlichen Konsequenzen des Urteils des BVerfG vom 2.3.2010 – 1 BvR 256/08, 1 BvR 263/08, 1 BvR 586/08, in: NStZ 2010, 318 Google Scholar öffnen
  244. Von Heintschel-Heinegg, Bernd/Stöckel, Heinz (Hrsg.): Kleinknecht-Müller-Reitberger – Kommentar zur Strafprozessordnung, Loseblattsammlung Stand: 66. Ergänzerungslieferung 2013, Köln (zit.: KMR-Bearbeiter, StPO, § Rn.) Google Scholar öffnen
  245. Von Mangoldt, Hermann/Klein, Friedrich/Starck, Christian (Hrsg.): Kommentar zum Grundgesetz Bd. 1, 6. Aufl. 2010, München (zit.: v. Mangoldt/Klein/Starck-Bearbeiter, GG, § Rn.) Google Scholar öffnen
  246. Von Münch, Ingo/Kunig, Philip: Grundgesetz-Kommentar Bd. 1, 6. Aufl. 2012, Berlin (zit.: v. Münch/Kunig-Bearbeiter, GG, Art. Rn.) Google Scholar öffnen
  247. Wabnitz, Heinz-Bernd/Janovsky, Thomas (Hrsg.): Handbuch des Wirtschafts- und Steuerstrafrechts, 3. Aufl. 2007, München (zit.: Wabnitz/Janovsky-Bearbeiter, Handbuch des Wirtschafts- und Steuerstrafrechts, Kapitel Rn.) Google Scholar öffnen
  248. Wassermann, Rudolf (Gesamthrsg.): Kommentar zu Strafprozessordnung – Reihe Alternativkommentare, 1992, Köln (zit.: AK-StPO-Bearbeiter, § Rn.) Google Scholar öffnen
  249. Wegener, Christoph/Heidrich Joerg: Neuer Standard – Neue Herausforderungen: IPv6 und Datenschutz, in: CR 2011, 479 Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-479
  250. Weichert, Thilo: Datenschutzverstoß als Geschäftsmodell – der Fall Facebook, in: DuD 2012, 716 Google Scholar öffnen doi.org/10.1007/s11623-012-0238-8
  251. Welp, Jürgen: Die strafprozessuale Überwachung des Post- und Fernmeldeverkehrs, 1974, Heidelberg (zit.: Welp, S.) Google Scholar öffnen
  252. Weßlau, Edda: Gefährdungen des Datenschutzes durch den Einsatz neuer Medien im Strafprozess, in: ZStW 113 (2001), 681 Google Scholar öffnen doi.org/10.1515/zstw-2001-0403
  253. Weßlau, Edda/Wohlers, Wolfgang (Hrsg.): Festschrift für Gerhard Fezer, 2008, Berlin (zit.: Bearbeiter, in: Weßlau/Wohlers (Hrsg.), FS Fezer, S.) Google Scholar öffnen
  254. Widmaier, Gunter (Hrsg.): Münchener Anwaltshandbuch Strafverteidigung, 2006, München (zit.: Widmaier-Bearbeiter, MAH Strafverteidigung, § Rn.) Google Scholar öffnen
  255. Wiedemann, Peter: Tatwerkzeug Internet, in: Kriminalistik 2000, 229 Google Scholar öffnen
  256. Wohlers, Wolfgang/Demko, Daniela: Der strafprozessuale Zugriff auf Verbindungsdaten (§§ 100g, 100h StPO), in: StV 2003, 241 Google Scholar öffnen
  257. Wohlers, Wolfgang: Prozessuale Konsequenzen präjudizierender Medienberichterstattung, in: StV 2005, 186 Google Scholar öffnen doi.org/10.1515/juru.2005.2005.5.187
  258. Wölfl, Bernd: Sphärentheorie und Vorbehalt des Gesetzes, in: NVwZ 2002, 49 Google Scholar öffnen
  259. Wolfram, Stephen: Data Science of the Facebook World, Studie v. 24.4.2013, abrufbar unter: http://blog.stephenwolfram.com/2013/04/data-science-of-the-facebook-world/ Google Scholar öffnen
  260. Wolter, Jürgen: Repressive und präventive Verwertung tagebuchartiger Aufzeichnungen, in: StV 1990, 175 Google Scholar öffnen
  261. Wolter, Jürgen: Alternativen zum Regierungs-Entwurf 2007 zur Neuregelung der Ermittlungsmaßnahmen, in: GA 2007, 183 Google Scholar öffnen
  262. Wolter, Jürgen (Hrsg.): Systematischer Kommentar zur Strafprozessordnung, 4. Aufl. ab 2010, Köln (zit.: SK-StPO-Bearbeiter, § Rn.) Google Scholar öffnen
  263. Wolter, Jürgen (Hrsg.): Systematischer Kommentar zum Strafgesetzbuch, 137. Ergänzungslieferung Stand: Februar 2013, Köln (zit.: SK-StGB-Bearbeiter, § Rn.) Google Scholar öffnen
  264. Wolter, Jürgen/Schenke, Wolf-Rüdiger/Rieß, Peter/Zöller, Mark Alexander (Hrsg.): Datenübermittlungen und Vorermittlungen – Festgabe für Hans Hilger, 2003, Heidelberg (zit.: Bearbeiter, in: Wolter/Schenke/Rieß/Zöller, FG Hilger, S.) Google Scholar öffnen
  265. Ziebarth, Wolfgang: Demokratische Legitimation und Unabhängigkeit der deutschen Datenschutzbehörden, in: CR 2013, 60 Google Scholar öffnen doi.org/10.1515/cr.2013.29.1.60
  266. Ziercke, Jörg: Polizei in der digitalen Welt, in: Kriminalistik 2008, 76 Google Scholar öffnen doi.org/10.1007/s00287-007-0214-0
  267. Zimmer, Heiko: Zugriff auf Internetzugangsdaten, 2012, Frankfurt a.M. (zit.: Zimmer, S.) Google Scholar öffnen
  268. Zöller, Mark Alexander: Verdachtslose Recherchen und Ermittlungen im Internet, in: GA 2000, 563 Google Scholar öffnen
  269. Zöller, Mark Alexander: Informationssysteme und Vorfeldmaßnahmen der Polizei, Staatsanwaltschaft und Nachrichtendiensten, 2002, Heidelberg (zit.: Zöller, Informationssysteme und Vorfeldmaßnahmen der Polizei, Staatsanwaltschaft und Nachrichtendiensten, S.) Google Scholar öffnen
  270. Zöller, Mark Alexander: Vorratsdatenspeicherung zwischen nationaler und europäischer Strafverfolgung, in: GA 2007, 393 Google Scholar öffnen
  271. Zöller, Mark Alexander: Heimlichkeit als System, in: StraFo 2008, 15 Google Scholar öffnen
  272. Zöller, Mark Alexander: Heimliche und verdeckte Ermittlungsmaßnahmen im Strafverfahren, in: ZStW 124 (2012), 411 Google Scholar öffnen doi.org/10.1515/zstw-2012-0017
  273. Zscherpe, Kerstin A.: Anforderungen an die datenschutzrechtliche Einwilligung im Internet, in: MMR 2004, 723 Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Strafrecht & Kriminologie"
Cover des Buchs: Das erlangte Etwas bei Steuerstraftaten
Monographie Kein Zugriff
Stefan Holzmaier
Das erlangte Etwas bei Steuerstraftaten
Cover des Buchs: Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Monographie Kein Zugriff
Patricia Magdalena Labussek
Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Cover des Buchs: Covid e impatto della pandemia sul diritto
Sammelband Kein Zugriff
Esther Happacher, Margareth Helfer, Francesco A. Schurr
Covid e impatto della pandemia sul diritto
Cover des Buchs: Kriminologie
Lehrbuch Kein Zugriff
Frank Neubacher
Kriminologie
Cover des Buchs: Strafrecht Besonderer Teil I
Lehrbuch Kein Zugriff
Urs Kindhäuser, Edward Schramm
Strafrecht Besonderer Teil I