Strafverfolgung in Sozialen Netzwerken
Facebook & Co. als moderne Ermittlungswerkzeuge- Autor:innen:
- Verlag:
- 18.09.2014
Zusammenfassung
Durch die wachsende Technisierung sämtlicher Lebensbereiche sind auch die Behörden immer häufiger auf Ermittlungen im digitalen Raum angewiesen. Die Verwendung der neuen Medien ist daher für die Strafverfolgungsbehörden von besonderer Relevanz. Es ergeben sich zahlreiche Möglichkeiten der Nutzung, welche im Wesentlichen in vier Handlungsvarianten unterteilt werden können: Die Erhebung öffentlich zugänglicher Daten, der Zugriff auf nicht-öffentliche Daten, der Einsatz virtueller Ermittler und schließlich die Fahndung. Hierbei war sodann die Strafprozessordnung auf taugliche Ermächtigungsgrundlagen zu untersuchen, was den Anwender durch die Überschneidung dreier verschiedener rechtlicher Disziplinen vor nicht unwesentliche rechtliche Probleme stellt. Gerade diese Verzahnung von Verfassungs-, Datenschutz- und Strafrecht macht deutlich, dass der Balanceakt zwischen dem Schutz grundrechtlicher Freiheiten und der Pflicht des Staates zu einer effektiven Strafverfolgung kein einfacher ist.
Publikation durchsuchen
Bibliographische Angaben
- Erscheinungsjahr
- 2014
- Erscheinungsdatum
- 18.09.2014
- ISBN-Print
- 978-3-8487-1547-3
- ISBN-Online
- 978-3-8452-5716-7
- Verlag
- Nomos, Baden-Baden
- Reihe
- Deutsches und Europäisches Strafprozessrecht und Polizeirecht
- Band
- 1
- Sprache
- Deutsch
- Seiten
- 320
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 20
- I. Vorbemerkungen Kein Zugriff Seiten 21 - 27
- II. Problemstellung Kein Zugriff Seiten 27 - 29
- III. Gang der Arbeit Kein Zugriff Seiten 29 - 31
- I. Geschichte des Internets Kein Zugriff Seiten 31 - 33
- II. Web 2.0 Kein Zugriff Seiten 33 - 35
- III. Informationen und Daten Kein Zugriff Seiten 35 - 36
- IV. Definition Sozialer Netzwerke Kein Zugriff Seiten 36 - 46
- V. Möglichkeiten der Kommunikation über das Internet Kein Zugriff Seiten 46 - 51
- VI. Die Sozialen Netzwerke Kein Zugriff Seiten 51 - 54
- VII. Funktionsweise Kein Zugriff Seiten 54 - 57
- VIII. Datenspeicherung bei Facebook Kein Zugriff Seiten 57 - 72
- IX. Zusammenfassung Kein Zugriff Seiten 72 - 74
- I. Art. 2 Abs. 1 i.V.m. Art. 1 Abs. 1 GG Kein Zugriff Seiten 74 - 96
- II. Art. 10 Abs. 1 GG Kein Zugriff Seiten 96 - 105
- III. Zusammenfassung Kein Zugriff Seiten 105 - 107
- I. Der ermittlungstechnische Nutzen Sozialer Netzwerke Kein Zugriff Seiten 107 - 117
- II. Öffentliche Zugänglichkeit von Daten Kein Zugriff Seiten 117 - 136
- III. Verdeckte Ermittlungen Kein Zugriff Seiten 136 - 173
- IV. Zugriff auf zugangsgeschützte Informationen Kein Zugriff Seiten 173 - 266
- V. Fahndung über Soziale Netzwerke Kein Zugriff Seiten 266 - 289
- VI. Völkerrecht Kein Zugriff Seiten 289 - 299
- I. Zusammenfassung Kein Zugriff Seiten 299 - 303
- II. Ausblick Kein Zugriff Seiten 303 - 305
- Literaturverzeichnis Kein Zugriff Seiten 305 - 320
Literaturverzeichnis (273 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Albers, Marion: Informationelle Selbstbestimmung, 2005, Baden-Baden (zit.: Albers, Informationelle Selbstbestimmung, S.) Google Scholar öffnen doi.org/10.5771/9783845258638
- Ambos, Kai: Internationales Strafrecht, 3. Aufl. 2011, München (zit.: Ambos, Internationales Strafrecht, § Rn.) Google Scholar öffnen doi.org/10.1515/jura.2011.168
- Arning, Marian/Flemming, Moos: Quick-Freeze als Alternative zur Vorratsdatenspeicherung?, in: ZD 2012, 153 Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-592
- Bär, Wolfgang: Anmerkung zu BGH Beschl. v. 31.3.2009 – 1 StR 76/09, in: NStZ 2009, 398 Google Scholar öffnen
- Bär, Wolfgang: Anmerkung zu BVerfG Urt. v. 27.2.2008 – 1 BvR 370/07, 1 BvR 595/07 , in: MMR 2008, 325 Google Scholar öffnen
- Bär, Wolfgang: Der Zugriff auf Computerdaten im Strafverfahren, 1992, Köln (zit.: Bär, Der Zugriff auf Computerdaten im Strafverfahren, S.) Google Scholar öffnen
- Bär, Wolfgang: EDV-Beweissicherung im Strafverfahren bei Computer, Handy, Internet, in: DRiZ 2007, 218 Google Scholar öffnen
- Bär, Wolfgang: Handbuch zur EDV-Beweissicherung im Strafverfahren, 2007, München (zit.: Bär, Handbuch zur EDV-Beweissicherung, Rn.) Google Scholar öffnen
- Bär, Wolfgang: Strafprozessuale Fragen der EDV-Beweissicherung, in: MMR 1998, 577 Google Scholar öffnen
- Bär, Wolfgang: Strafrechtliche Kontrolle in Datennetzen, in: MMR 1998, 463 Google Scholar öffnen
- Bär, Wolfgang: Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen – Gesetzliche Neuregelungen zum 1.1.2008, in: MMR 2008, 215 Google Scholar öffnen
- Bär, Wolfgang: Transnationaler Zugriff auf Computerdaten, in: ZIS 2011, 53 Google Scholar öffnen
- Barrot, Johannes M.: Der Kernbereich privater Lebensgestaltung, 2012, Baden-Baden (zit.: Barrot, S.) Google Scholar öffnen doi.org/10.5771/9783845237374
- Bauer, Jobst-Hubertus/Günther, Jens: Kündigung wegen beleidigender Äußerungen auf Facebook – Vertrauliche Kommunikation unter Freunden?, in: NZA 2013, 67 Google Scholar öffnen
- Bauer, Stephan: Personalisierte Werbung auf Social Community-Websites – Datenschutzrechtliche Zulässigkeit der Verwendung von Bestandsdaten und Nutzungsprofilen, in: MMR 2008, 435 Google Scholar öffnen
- Beukelmann, Stephan: Surfen ohne strafrechtliche Grenzen, in: NJW 2012, 2617 Google Scholar öffnen doi.org/10.1115/1.4004799
- Beulke, Werner: Strafprozessrecht, 12. Aufl. 2012, Heidelberg (zit.: Beulke, StPO, Rn.) Google Scholar öffnen
- Blankenburg, Daniel: Quo Vadis §§ 106, 108a UrhG?, in: MMR 2010, 587 Google Scholar öffnen
- Böckenförde, Thomas: Die Ermittlung im Netz, 2003, Tübingen (zit.: Böckenförde, S.) Google Scholar öffnen
- Böckenförde, Thomas: Auf dem Weg zur elektronischen Privatsphäre, in: JZ 2008, 925 Google Scholar öffnen doi.org/10.1628/002268808785924137
- Boyd Danah M./Ellison Nicole B.: Social Network Sites: Definition, History, and Scholarship, in: Journal of Computer-Mediated Communication, 13(1), article 11, 2007, abrufbar unter: http://jcmc.indiana.edu/vol13/issue1/boyd.ellison.html (zit.: Boyd/Ellison, Social Network Sites: Definition, History, and Scholarship. Journal of Computer-Mediated Communication, 13(1), article 11) Google Scholar öffnen doi.org/10.1111/j.1083-6101.2007.00393.x
- Brenneisen, Hartmut/Staack, Dirk: Die virtuelle Streife in der Welt der Social Media, in: Kriminalistik 2012, 627 Google Scholar öffnen
- Britz, Gabriele: Vertraulichkeit und Integrität informationstechnischer Systeme, in: DÖV 2008, 411 Google Scholar öffnen
- Britz, Gabriele: Schutz informationeller Selbstbestimmung gegen schwerwiegende Grundrechtseingriffe – Entwicklungen im Lichte des Vorratsdatenspeicherungsurteils, in: JA 2010, 81 Google Scholar öffnen doi.org/10.5771/9783845226439-163
- Brodowski, Dominik: Strafprozessualer Zugriff auf E-Mail-Kommunikation, in: JR 2009, 402 Google Scholar öffnen doi.org/10.1515/JURU.2009.402
- Brodowski, Dominik/Freiling, Felix C.: Cyberkriminalität, Computerstrafrecht und die digitale Schattenwirtschaft, 2011, Berlin (zit.: Brodowski/Freiling, Cyberkriminalität, S.) Google Scholar öffnen
- Brunst, Philip W.: Anmerkung zu BVerfG Beschl. v. 16.6.2009 – 2 BvR 902/06, in: CR 2009, 591 Google Scholar öffnen
- Brunst, Phillip W.: Anonymität im Internet – rechtliche und tatsächliche Rahmenbedingungen, 2009, Berlin (zit.: Brunst, S.) Google Scholar öffnen
- Buermeyer, Ulf: Die „Online-Durchsuchung“. Verfassungsrechtliche Grenzen des verdeckten hoheitlichen Zugriffs auf Computersysteme, in: HRRS 2007, 329 Google Scholar öffnen
- Bundesbeauftragter für den Datenschutz und die Informationsfreiheit: 23. Tätigkeitsbericht zum Datenschutz für die Jahre 2009 und 2010, abrufbar unter: http://www.bfdi.bund.de/SharedDocs/Publikationen/Taetigkeitsberichte/TB_BfDI/23_TB_09_10.pdf?__blob=publicationFile (zit.: 23. Tätigkeitsbericht zum Datenschutz, S.) Google Scholar öffnen
- Bundeskriminalamt: Cybercrime Bundeslagebild 2011, Wiesbaden, abrufbar unter: http://www.bka.de/nn_193360/DE/Publikationen/JahresberichteUndLagebilder/Cybercrime/cybercrime__node.html?__nnn=true (zit.: BKA Cybercrime Bundeslagebild 2011, S.) Google Scholar öffnen
- Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.: Soziale Netzwerke – Eine repräsentative Untersuchung zur Nutzung sozialer Netzwerke im Internet, 2. Aufl. 2011 (zit.: BITKOM-Studie, S.) Google Scholar öffnen
- Busemann, Katrin/Gscheidle Christoph: Web 2.0: Habitualisierung der Social Communitys, in: ARD/ZDF Onlinestudie 2012, Media Perspektiven 7-8/2012, abrufbar unter: http://www.ard-zdf-onlinestudie.de/fileadmin/Online12/0708-2012_Busemann_Gscheidle.pdf (zit.: Busemann/Gscheidle, ARD/ZDF-Onlinestudie 2012, in: Media Perspektiven 7-8/2012, S.) Google Scholar öffnen
- Data Protection Commissioner of Ireland: Facebook Ireland Ltd. Audit Report, 2011, abrufbar unter: http://www.dataprotection.ie/documents/facebook%20report/final%20report/report.pdf (zit.: Facebook Ireland Audit Report des irischen Data Protection Commissioner, S.) Google Scholar öffnen
- Däubler, Wolfgang/Klebe, Thomas/Wedde, Peter/Weichert, Thilo: Bundesdatenschutzgesetz, Kompaktkommentar zum BDSG, 3. Aufl. 2010, Frankfurt a.M. (zit.: Däubler/Klebe/Wedde/Weichert-Bearbeiter, BDSG, § Rn.) Google Scholar öffnen
- Der Brockhaus: Computer und Informationstechnologie, 2003, Leipzig/Mannheim (zit.: Der Brockhaus – Computer und Informationstechnologie, S.) Google Scholar öffnen
- Deutsch, Erwin: Fernsehfahndung und öffentliche Tatbeschreibung, in: GRUR Int 1973, 463 Google Scholar öffnen
- Dietrich, Florian/Ziegelmayer, David: Facebook’s „Sponsored Stories“ – ein personenbezogenes unlauteres Vergnügen, in: CR 2013, 104 Google Scholar öffnen doi.org/10.1515/cr.2013.29.2.104
- Dölling, Dieter/Duttge, Gunnar/Rössner Dieter (Hrsg.): Nomos Kommentar Gesamtes Strafrecht, StGB, StPO, Nebengesetze, Handkommentar, 2. Aufl. 2011, Baden-Baden, (zit.: NK-GS-Bearbeiter, § Rn.) Google Scholar öffnen
- Dorn, Alexander: Das Trennungsgebot in verfassungshistorischer Perspektive, 2004, Berlin (zit.: Dorn, S.) Google Scholar öffnen doi.org/10.3790/978-3-428-51157-0
- Drackert, Stefan: Die Verwendung fiktiver Identitäten für strafprozessuale Ermittlungen in sozialen Netzwerken, in: eucrim 2011, 122 Google Scholar öffnen
- Dreier, Horst (Hrsg.): Grundgesetz Kommentar, 3. Aufl. 2013, Tübingen (zit.: Dreier-Bearbeiter, GG, Art. Rn.) Google Scholar öffnen
- Eckhardt, Jens: Anmerkung zu BVerfG Beschl. v. 13.11.2010 – 2 BvR 1124/10, in: K&R 2011, 323 Google Scholar öffnen
- Eckhardt, Jens/Schütze, Marc: Vorratsdatenspeicherung nach BVerfG: „Nach dem Gesetz ist vor dem Gesetz…“, in: CR 2010, 225 Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-225
- Eifert, Martin: Informationelle Selbstbestimmung im Internet – Das BVerfG und die Online-Durchsuchungen, in: NVwZ 2008, 521 Google Scholar öffnen
- Eisenberg, Ulrich: Das Beweisrecht der StPO, Spezialkommentar, 8. Aufl. 2013, München (zit.: Eisenberg, StPO, Rn.) Google Scholar öffnen
- Engels, Klaus: Die Grenzen des Brief-, Post- und Fernmeldegeheimnisses, 1972, Bochum (zit.: Engels, S.) Google Scholar öffnen
- Epping, Volker: Grundrechte, 5. Aufl. 2012, Berlin (zit.: Epping, Grundrechte, Rn.) Google Scholar öffnen doi.org/10.1007/978-3-642-28376-5
- Erb, Volker/Esser, Robert/Frank, Ulrich/Graalmann-Scheerer, Kirsten/Hilger, Hans/Ignor, Alexander (Hrsg.): Löwe-Rosenberg – Strafprozessordnung und das Gerichtsverfassungsgesetz, 26. Aufl. ab 2006, Berlin (zit.: LR-Bearbeiter, StPO, § Rn.) Google Scholar öffnen
- Erbs, Georg/Kohlhaas, Max (Hrsg.): Strafrechtliche Nebengesetze, 193. Ergänzungslieferung Stand: Januar 2013, München (zit.: Erbs/Kohlhaas-Bearbeiter, Strafrechtliche Nebengesetze, § Rn.) Google Scholar öffnen
- Erd, Rainer: Datenschutzrechtliche Probleme sozialer Netzwerk, in: NVwZ 2011, 19 Google Scholar öffnen
- Ernst, Stefan: Recht kurios im Internet – Virtuell gestohlene Phönixschuhe, Cyber-Mobbing und noch viel mehr, in: NJW 2009, 1320 Google Scholar öffnen
- Ernst, Stefan: Social Plugins: Der „Like-Button“ als datenschutzrechtliches Problem, in: NJOZ 2010, 1917 Google Scholar öffnen
- Ernst, Stefan: Social Networks und Arbeitnehmer-Datenschutz, in: NJOZ 2011, 953 Google Scholar öffnen
- Fawzi, Nayla: Cyber-Mobbing – Ursachen und Auswirkungen von Mobbing im Internet, 2009, Baden-Baden (zit.: Fawzi, S.) Google Scholar öffnen doi.org/10.5771/9783845219813
- Fischer, Thomas: Strafgesetzbuch und Nebengesetze, 60. Aufl. 2013, München (zit.: Fischer, StGB, § Rn.) Google Scholar öffnen
- Fuchs, Bernd: Schutz und Sicherheit im digitalen Raum, in: Kriminalistik 2013, 185 Google Scholar öffnen
- Gaede, Karsten: Der grundrechtliche Schutz gespeicherter E-Mails beim Provider und ihre weltweite strafprozessuale Überwachung, in: StV 2009, 96 Google Scholar öffnen
- Geis, Ivo/Geis, Esther: Beschlagnahme von E-Mails im Serverbereich – Wie weit reicht der Schutzbereich von Art. 10 Abs. 1 GG?, in: MMR 2006, X Google Scholar öffnen
- Gercke, Björn: Bewegungsprofile anhand von Mobilfunkdaten im Strafverfahren, 2002, Berlin (zit.: B. Gercke, S.) Google Scholar öffnen
- Gercke, Björn: Zur Zulässigkeit sog. Transborder Searches – Der strafprozessuale Zugriff auf im Ausland gespeicherte Daten, in: StraFo 2009, 271 Google Scholar öffnen
- Gercke, Björn: Anmerkung zu BVerfG Beschl. v. 16.6.2009 – 2 BvR 902/06, in: StV 2009, 624 Google Scholar öffnen
- Gercke, Björn: Anmerkung zu BVerfG Urt. v. 2.3.2010 – 1 BvR 256/08, 263/08, 586/08, in: StV 2010, 281 Google Scholar öffnen
- Gercke, Björn: Anmerkung zu BVerfG Beschl. v. 12.10.2011 – 2 BvR 236/08, in: StV 2012, 266 Google Scholar öffnen
- Gercke, Björn/Julius, Karl-Peter/Temming, Dieter/Zöller, Mark Alexander: Strafprozessordnung, Heidelberger Kommentar, 5. Aufl. 2012, Heidelberg (zit.: HK-StPO-Bearbeiter, § Rn.) Google Scholar öffnen
- Gercke, Björn: Straftaten und Strafverfolgung im Internet, in: GA 2012, 474 Google Scholar öffnen
- Gercke, Björn/Hembach, Diana/Wollschläger, Sebastian: Strafprozessrecht, 2013, Berlin (zit.: B. Gercke/Hembach/Wollschläger, Strafprozessrecht, S.) Google Scholar öffnen
- Gercke, Marco: Heimliche Online-Durchsuchung: Anspruch und Wirklichkeit, in: CR 2007, 245 Google Scholar öffnen doi.org/10.9785/ovs-cr-2007-245
- Gercke, Marco: Strafrechtliche und Strafprozessuale Aspekte von Cloud Computing und Cloud Storage, in: CR 2010, 345 Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-345
- Germann, Michael: Gefahrenabwehr und Strafverfolgung im Internet, 1999, Berlin (zit.: Germann, S.) Google Scholar öffnen
- Gitter, Rotraud/Schnabel, Christoph: Die Richtlinie zur Vorratsdatenspeicherung und ihre Umsetzung in das nationale Recht, in: MMR 2007, 411 Google Scholar öffnen
- Gless, Sabine: Beweisverbote in Fällen mit Auslandsbezug, in: JR 2008, 317 Google Scholar öffnen doi.org/10.1515/JURU.2008.317
- Gola, Peter: Das Recht auf informationelle Selbstbestimmung in der aktuellen Rechtsprechung, in: RDV 1988, 109 Google Scholar öffnen
- Gola, Peter/Schomerus, Rudolf (Hrsg.): Bundesdatenschutzgesetz – Kommentar, 11. Aufl. 2012, München (zit.: Gola/Schomerus, BDSG, § Rn.) Google Scholar öffnen
- Graf Vitzthum, Wolfgang (Hrsg.): Völkerrecht, 5. Aufl. 2010, Berlin (zit.: Graf Vitzthum-Bearbeiter, Völkerrecht, S.) Google Scholar öffnen
- Graf, Jürgen Peter (Hrsg.): Strafprozessordnung – Beck’scher Online-Kommentar, Stand: 1.2.2013 (zit.: BeckOK-StPO-Bearbeiter, § Rn.) Google Scholar öffnen
- Gröpl, Christoph: Die Nachrichtendienste im Regelwerk der deutschen Sicherheitsverwaltung, 1993, Berlin (zit.: Gröpl, S.) Google Scholar öffnen
- Hamm, Rainer: Anmerkung zu BGH Beschl. v. 31.1.2007 – StB 18/06, in: NJW 2007, 932 Google Scholar öffnen
- Hannich, Rolf (Hrsg.): Karlsruher Kommentar zur Strafprozessordnung, 6. Aufl. 2008, München (zit.: KK-StPO-Bearbeiter, § Rn.) Google Scholar öffnen
- Hassemer, Winfried: Vorverurteilung durch die Medien?, in: NJW 1985, 1921 Google Scholar öffnen
- Hawellek, Christian/Heinemeyer, Dennis: Polizei Hannover setzt Personen-Fahndung wegen datenschutzrechtlicher Bedenken aus, in: ZD-Aktuell 2012, 02730 Google Scholar öffnen
- Heim, Maximilian: Justiz 2.0? – Die Beschlagnahme eines Facebook-Accounts, in: NJW-Spezial 2012, 184 Google Scholar öffnen
- Henrichs, Axel: Ermittlungen im Internet, in: Kriminalistik 2011, 622 Google Scholar öffnen
- Henrichs, Axel: Verdeckte personale Ermittlungen im Internet, in: Kriminalistik 2012, 632 Google Scholar öffnen
- Henrichs, Axel/Wilhelm, Jörg: Global vernetzen – lokal ermitteln, in: Deutsche Polizei 2010, 6 Google Scholar öffnen
- Henrichs, Axel/Wilhelm, Jörg: Polizeiliche Ermittlungen in sozialen Netzwerken, in: Kriminalistik 2010, 30 Google Scholar öffnen
- Henrichs, Axel/Wilhelm, Jörg: Virtuelles Betretungsrecht, in: Kriminalistik 2010, 218 Google Scholar öffnen
- Herrmann, Klaus/Soiné, Michael: Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz, in: NJW 2011, 2922 Google Scholar öffnen
- Herzog, Roman/Scholz, Rupert/Herdegen, Matthias/Klein, Hans H. (Hrsg.): Maunz-Dürig – Grundgesetz Kommentar, Stand 67. Ergänzungslieferung 2013, München (zit.: Maunz/Dürig-Bearbeiter, GG, Art. Rn.) Google Scholar öffnen
- Heun, Sven-Erik: Anmerkung zu BVerfG Urt. v. 2.3.2010 – 1 BvR 256/08, 263/08, 586/08, in: CR 2010, 247 Google Scholar öffnen
- Hilgendorf, Eric: Die strafrechtliche Regulierung des Internet als Aufgabe eines modernen Technikrechts, in: JZ 2012, 825 Google Scholar öffnen doi.org/10.1628/002268812802759596
- Hilger, Hans: Zum Strafverfahrensänderungsgesetz 1999 (StVÄG 1999) – 1. Teil, in: NStZ 2000, 561 Google Scholar öffnen
- Hoeren, Thomas: Das Telemediengesetz, in: NJW 2007, 801 Google Scholar öffnen
- Hoeren, Thomas: Was ist das „Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme“?, in: MMR 2008, 365 Google Scholar öffnen doi.org/10.9785/ovs.9783504380762.121
- Hoeren, Thomas/Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht, Stand: 33. Ergänzungslieferung 2012, München (zit.: Hoeren/Sieber-Bearbeiter, Multimedia-Recht, Teil Rn.) Google Scholar öffnen
- Hofmann, Manfred: Die Online-Durchsuchung – staatliches „Hacken“ oder zulässige Ermittlungsmaßnahme?, in: NStZ 2005, 121 Google Scholar öffnen
- Holzner, Stefan: Die Online-Durchsuchung: Entwicklung eines neuen Grundrechts, 2008, Freiburg (zit.: Holzner, Die Online-Durchsuchung, S.) Google Scholar öffnen
- Hornung, Gerrit/Sädtler, Stephan: Europas Wolken – Die Auswirkungen des Entwurfs für eine Datenschutz-Grundverordnung auf das Cloud Computing, in: CR 2012, 638 Google Scholar öffnen doi.org/10.9785/ovs-cr-2012-638
- Hornung, Gerrit: Ein neues Grundrecht – Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme“, in: CR 2008, 299 Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-299
- Horvát, Em?ke-Ágnes/Hanselmann, Michael/Hamprecht, Fred A./Zweig, Katharina A.: One Plus One Makes Three (for Social Networks), 2012, abrufbar unter: http://www.plosone.org/article/info%3Adoi%2F10.1371%2Fjournal.pone.0034740#pone.0034740-Jernigan1 (zit.: Horvát/Hanselmann/Hamprecht/Zweig, One Plus One Makes Three (for Social Networks) Google Scholar öffnen doi.org/10.1371/journal.pone.0034740
- Hufen, Friedhelm: Staatsrecht II – Grundrechte, 3. Aufl. 2011, München (zit.: Hufen, Staatsrecht II, § Rn.) Google Scholar öffnen
- Hullen, Nils: Anmerkung LG Berlin Beschl. v. 14.3.2011 – 91 O 25/11, in: MMR 2011, 387 Google Scholar öffnen
- Ipsen, Knut: Völkerrecht, 5. Aufl. 2004, München (zit.: Ipsen, Völkerrecht, § Rn.) Google Scholar öffnen
- Ipsen, Jörn: Staatsrecht II – Grundrechte, 15. Aufl. 2012, München (zit.: Ipsen, Staatsrechts II, Rn.) Google Scholar öffnen
- Jäger, Christian: Grund und Grenzen des Gesetzlichkeitsprinzips im Strafprozessrecht, in: GA 2006, 315 Google Scholar öffnen
- Jahn, Joachim: Vorratsdaten werden dringend gebraucht, in: DRiZ 2012, 58 Google Scholar öffnen
- Jansen, Dorothea: Einführung in die Netzwerkanalyse, 3. Aufl. 2006, Wiesbaden (zit.: Jansen, Einführung in die Netzwerkanalyse, S.) Google Scholar öffnen
- Jarass, Hans D./Pieroth, Bodo: Grundgesetz für die Bundesrepublik Deutschland, Kommentar, 12. Aufl. 2012, München (zit.: Jarass/Pieroth, GG, Art. Rn.) Google Scholar öffnen
- Joecks, Wolfang/Miebach, Klaus (Hrsg.): Münchener Kommentar zum Strafgesetzbuch, 2. Aufl. ab 2003, München (zit.: MüKo-StGB-Beabeiter, § Rn.) Google Scholar öffnen
- Jofer, Robert: Strafverfolgung im Internet, 1999, Frankfurt a.M. (zit.: Jofer, S.) Google Scholar öffnen
- Jotzo, Florian: Gilt deutsches Datenschutzrecht auch für Google, Facebook & Co. bei grenzüberschreitendem Datenverkehr, in: MMR 2009, 232 Google Scholar öffnen
- Karg, Moritz/Fahl, Constantin: Rechtgrundlagen für den Datenschutz in sozialen Netzwerken, in: K&R 2011, 453 Google Scholar öffnen
- Karg, Moritz/Thomsen, Sven: Tracking und Analyse durch Facebook, in: DuD 2012, 729 Google Scholar öffnen doi.org/10.1007/s11623-012-0240-1
- Kasiske, Peter: Neues zur Beschlagnahme von E-Mails beim Provider, in: StraFo 2010, 228 Google Scholar öffnen
- Keller, Christoph: Überwachung des E-Mail-Verkehrs und „Online-Streife“, in: Kriminalistik 2009, 491 Google Scholar öffnen
- Kilian, Wolfgang/Heussen, Benno (Hrsg.): Computerrechtshandbuch, Stand: 31. Ergänzungslieferung 2012, München (zit.: Kilian/Heussen-Bearbeiter, Computerrechts-Handbuch, Teil Rn.) Google Scholar öffnen
- Kindhäuser, Urs: Strafprozessrecht, 3. Aufl. 2013, Baden-Baden (zit.: Kindhäuser, Strafprozessrecht, § Rn.) Google Scholar öffnen doi.org/10.5771/9783845260020
- Kindhäuser, Urs/Neumann, Ulfrid, Paeffgen, Hans-Ullrich (Hrsg.): Nomos Kommentar Strafgesetzbuch, 4. Aufl. 2013, Baden-Baden (zit.: NK-StGB-Bearbeiter, § Rn.) Google Scholar öffnen
- Kipker, Dennis-Kenji/Voskamp, Frederike: Daten in sozialen Netzwerken nach der Datenschutzgrundverordnung, in: DuD 2012, 737 Google Scholar öffnen doi.org/10.1007/s11623-012-0241-0
- Kirkpatrick, David: The Facebook Effect, 2010, New York (zit.: Kirkpatrick, The Facebook Effect, S.) Google Scholar öffnen
- Kirkpatrick, David Ryan: Der Einsatz von Verdeckten Ermittlern, 2011, Hilden (zit.: Kirkpatrick, Der Einsatz von Verdeckten Ermitterln, S.) Google Scholar öffnen
- Klein, Oliver: Offen und (deshalb) einfach – Zur Sicherstellung und Beschlagnahme von E-Mails beim Provider, in: NJW 2009, 2996 Google Scholar öffnen
- Klesczewski, Diethelm: Straftataufklärung im Internet – Technische Möglichkeiten und rechtliche Grenzen von strafprozessualen Ermittlungseingriffen im Internet, in: ZStW 123 (2011), 737 Google Scholar öffnen
- Knauer, Florian: Bestrafung durch die Medien? – Zur strafmildernden Berücksichtigung von Medienberichterstattung, in: GA 2009, 541 Google Scholar öffnen
- Knauer, Florian: Strafverfahrensrechtliche Probleme durch Facebook, Twitter und heimlich Gesprächsaufnahmen, in: JuS 2012, 711 Google Scholar öffnen
- Knierim, Thomas C.: Anmerkung zu BVerfG Beschl. v. 13.11.2010 – 2 BvR 1124/10, in: FD-StrafR 2011, 315881 Google Scholar öffnen
- Kohlmann, Diana: Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz, 2012, Baden-Baden (zit.: Kohlmann, S.) Google Scholar öffnen doi.org/10.5771/9783845238722
- Korn, Jana: Der strafprozessuale Zugriff auf Verkehrsdaten nach § 100g StPO, in: HRRS 2009, 112 Google Scholar öffnen
- Kort, Michael: Soziale Netzwerke und Beschäftigtendatenschutz, in: DuD 2012, 722 Google Scholar öffnen doi.org/10.1007/s11623-012-0239-7
- Kraushaar, Horst: Instrument der Verbrechensaufklärung unter der Lupe, in: Kriminalistik 1994, 481 Google Scholar öffnen doi.org/10.1007/978-3-322-87129-9_2
- Krekeler, Wilhelm/Löffelmann, Markus/Sommer, Ulrich (Hrsg.): AnwaltKommentar StPO, 2. Aufl. 2010, Bonn (zit.: AnwK-StPO-Bearbeiter, § Rn.) Google Scholar öffnen
- Krey, Volker/Heinrich, Manfred: Deutsches Strafverfahrensrecht Bd. 1, 2. Aufl. 2012, Stuttgart (zit.: Krey/Heinrich, Strafverfahrensrecht Bd. 1, Rn.) Google Scholar öffnen
- Krüger, Hartmut: Anmerkung zu BVerfG Beschl. v. 16.6.2009 – 2 BvR 902/06, in: MMR 2009, 680 Google Scholar öffnen
- Krüger, Stefan/Maucher, Svenja-Ariane: Ist die IP-Adresse wirklich ein personenbezogenes Datum? Ein falsches Trend mit großen Auswirkungen für die Praxis, in: MMR 2011, 433 Google Scholar öffnen
- Kudlich, Hans: Strafverfolgung im Internet, in: GA 2011, 193 Google Scholar öffnen
- Kudlich, Hans: Straftaten und Strafverfolgung im Internet – Zum strafrechtlichen Gutachten für den 69. Deutschen Juristentag 2012, in: StV 2012, 560 Google Scholar öffnen
- Kutscha, Martin: Mehr Schutz von Computerdaten durch ein neues Grundrecht?, in: NJW 2008, 1042 Google Scholar öffnen
- Kutscha, Martin: Das „Computer-Grundrecht“ – eine Erfolgsgeschichte?, in: DuD 2012, 391 Google Scholar öffnen doi.org/10.1007/s11623-012-0146-y
- Lackner, Karl/Kühl, Kristian: Strafgesetzbuch – Kommentar, 27. Aufl. 2011, München (zit.: Lackner/Kühl, StGB, § Rn.) Google Scholar öffnen
- Ladeur, Karl-Heinz: Neue Institutionen für den Daten- und Persönlichkeitsschutz im Internet: „Cyber-Courts“ für die Blogosphere, in: DuD 2012, 711 Google Scholar öffnen doi.org/10.1007/s11623-012-0237-9
- Laufhütte, Heinrich Wilhelm/Rissing-van Saan, Ruth/Tiedemann, Klaus (Hrsg.): Leipziger Kommentar – Strafgesetzbuch, 12. Aufl. ab 2006, Berlin (zit.: LK-Bearbeiter, StGB, § Rn.) Google Scholar öffnen
- Leupold, Andreas/Glossner, Silke (Hrsg.): Münchener Anwaltshandbuch IT-Recht, 2. Aufl. 2011, München (zit.: Leupold/Glossner-Bearbeiter, Münchener Anwaltshandbuch IT-Recht, Teil Rn.) Google Scholar öffnen
- LexisNexis Risk Solutions: Survey of Law Enforcement Personnel and Their Use of Social Media in Investigations, www.lexisnexis.com/investigations, 2012 (zit.: LexisNexis Risk Solutions (2012), Survey of Law Enforcement Personnel and Their Use of Social Media in Investigations, www.lexisnexis.com/investigations, S.) Google Scholar öffnen
- Lisken, Hans/Denninger, Erhard (Hrsg.): Handbuch des Polizeirechts, 5. Aufl. 2012, München (zit.: Lisken/Denninger-Bearbeiter, Handbuch des Polizeirechts, S.) Google Scholar öffnen
- Manssen, Gerrit: Staatsrecht II – Grundrechte, 10. Aufl. 2013, München (zit.: Manssen, Staatsrecht II, Rn.) Google Scholar öffnen
- Marlie, Marcus/Bock, Dennis: Zur Verwertbarkeit der vor der Entscheidung des BVerfG zur Vorratsdatenspeicherung erlangten retrograden Verbindungsdaten, in: ZIS 2010, 524 Google Scholar öffnen
- Marwitz, Petra: Das System der Domainnamen, in: ZUM 2001, 398 Google Scholar öffnen
- Matt, Holger/Renzikowski Joachim: Strafgesetzbuch, Kommentar, 2012, München (zit.: Matt/Renzikowski-Bearbeiter, StGB, § Rn.) Google Scholar öffnen
- Meckel, Miriam/Stanoevska-Slabeva, Katarina (Hrsg.): Web 2.0 – Die nächste Generation Internet, 2008, Baden-Baden (zit.: Bearbeiter, in: Meckel/Stanoevska-Slabeva (Hrsg.), Web 2.0, S.) Google Scholar öffnen doi.org/10.5771/9783845209807
- Medienpädagogischer Forschungsverband Südwest, JIM 2011 – Jugend, Information, (Multi-)Media – Basisstudie zum Medienumgang 12- bis 19-Jähriger in Deutschland, abrufbar unter: http://mpfs.de/fileadmin/JIM-pdf11/JIM2011.pdf (zit.: JIM-Studie 2011, S.) Google Scholar öffnen
- Meinicke, Dirk: Aktuelle strafprozessuale Folgefragen des „Vorratsdatenurteils“ des BVerfG, in: HRRS 2011, 398 Google Scholar öffnen doi.org/10.1007/s00350-011-2985-1
- Meinicke, Dirk: Anmerkung zu AG Reutlingen Beschl. v. 31.10.2011 – 5 Ds 43 Js 18155/10 jug, in: StV 2012, 463 Google Scholar öffnen
- Meinicke, Dirk: Anmerkung zu BVerfG Beschl. v. 24.1.2012 – 1 BvR 1299/05, in: MMR 2012, 416 Google Scholar öffnen
- Meininghaus, Florian: Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren, 2007, Hamburg (zit.: Meininghaus, S.) Google Scholar öffnen
- Meyer-Goßner, Lutz: Strafprozessordnung, 56. Aufl. 2013, München (zit.: Meyer-Goßner, StPO, § Rn.) Google Scholar öffnen
- Möllers, Martin H. W./van Ooyen, Robert C.: Jahrbuch Öffentliche Sicherheit, 2012/2013, Frankfurt a.M. (zit.: Bearbeiter, in: Möllers/van Ooyen (Hrsg.), JBÖS 2012/13, S.) Google Scholar öffnen
- Montag, Jerzy: Vorratsdatenspeicherung & Co.: Sicherheitsgesetze überprüfen, Strafverfolgung rechtsstaatlich gestalten, in: DRiZ 2011, 118 Google Scholar öffnen doi.org/10.3790/rup.47.3.140
- Müller, Birgit: Einsatzmöglichkeiten virtueller Vertrauenspersonen, Verdeckter Ermittler und nicht öffentlich ermittelnder Polizeibeamter, in: Kriminalistik 2012, 295 Google Scholar öffnen
- Müller-Broich, Jan D.: Telemediengesetz, 2012, München (zit.: Müller-Broich, TMG, § Rn.) Google Scholar öffnen
- Müller-Glöge, Rudi/Preis, Ulrich/Schmidt, Ingrid (Hrsg.): Erfurter Kommentar zum Arbeitsrecht, 13. Aufl. 2013, München (zit.: ErfK-Bearbeiter, Art. Rn.) Google Scholar öffnen
- Nehm, Kay: Das nachrichtendienstrechtliche Trennungsgebot und die neue Sicherheitsarchitektur, in: NJW 2004, 3289 Google Scholar öffnen
- Neuhöfer, Daniel: Der Zugriff auf serverbasiert gespeicherte E-Mails beim Provider – Verfassungsrechtliche Anforderungen an eine strafverfahrensrechtliche Ermächtigungsgrundlage, 2011, Hamburg (zit.: Neuhöfer, S.) Google Scholar öffnen
- Neuhöfer, Daniel: Anmerkung zu AG Reutlingen Beschl. v. 31.10.2011 – 5 Ds 43 Js 18155/10 jug, in: ZD 2012, 178 Google Scholar öffnen
- Neuhöfer, Daniel: Zugriff auf Facebook-Nachrichten im Strafverfahren, in: MMR-Aktuell 2012, 329250 Google Scholar öffnen
- Niedersächsische Landesmedienanstalt, Gewalt im Web 2.0 – Der Umgang Jugendlicher mit gewalthaltigen Inhalten und Cyber-Mobbing sowie die rechtliche Einordnung der Problematik, 2008, Hannover, abrufbar unter: http://www.nlm.de/fileadmin/dateien/pdf/Band_23.pdf (zit.: Niedersächsische Landesmedienanstalt, Gewalt im Web 2.0, S.) Google Scholar öffnen
- Obenhaus, Nils: Cloud Computing als neue Herausforderung für Strafverfolgungsbehörden und Rechtsanwaltschaft, in: NJW 2010, 651 Google Scholar öffnen
- Oberwetter, Christian: Soziale Netzwerke im Fadenkreuz des Arbeitsrechts, in: NJW 2011, 417 Google Scholar öffnen
- Ostendorf, Heribert/Frahm, Lorenz Nicolai/Doege, Felix: Internetaufrufe zur Lynchjustiz und organisiertes Mobbing, in: NStZ 2012, 529 Google Scholar öffnen
- Ott, Stephan: Das Internet vergisst nicht – Rechtsschutz für Suchobjekte, in: MMR 2009, 158 Google Scholar öffnen
- Palm, Rudolf/Roy, Rudolf: Mailboxen: Staatliche Eingriffe und andere rechtliche Aspekte, in: NJW 1996, 1791 Google Scholar öffnen
- Park, Tido: Durchsuchung und Beschlagnahme, 2. Aufl. 2009, München (zit.: Park, Durchsuchung und Beschlagnahme, Rn.) Google Scholar öffnen
- Pätzel, Claus: Das Internet als Fahndungsmittel der Strafverfolgungsbehörden, in: NJW 1997, 3131 Google Scholar öffnen
- Paulus, Jürgen: Die faszinierende Welt des Web 2.0, Wie sieht sie aus – wo sind Chancen und Risiken für Sicherheitsbehörden?, in: Die Kriminalpolizei 2011, 4 Google Scholar öffnen
- Peifer, Karl-Nikolaus: Persönlichkeitsschutz und Internet – Anforderungen und Grenzen einer Regulierung, in: JZ 2012, 851 Google Scholar öffnen doi.org/10.1628/002268812802759604
- Pfeiffer, Gerd: Strafprozessordnung – Kommentar, 5. Aufl. 2005, München (zit.: Pfeiffer, StPO, § Rn.) Google Scholar öffnen
- Pieroth, Bodo/Schlink Bernhard: Grundrechte Staatsrecht II, 28. Aufl. 2012, Heidelberg (zit.: Pieroth/Schlink, Grundrechte, Rn.) Google Scholar öffnen
- Puschke, Jens/Singelnstein, Tobias: Telekommunikationsüberwachung, Vorratsdatenspeicherung und (sonstige) heimliche Ermittlungsmaßnahmen der StPO nach der Neuregelung zum 1.1.2008, in: NJW 2008, 113 Google Scholar öffnen
- Radtke, Henning/Hohmann, Olaf (Hrsg.): StPO – Strafprozessordnung, 2011, München (zit.: R/H-Bearbeiter, StPO, § Rn.) Google Scholar öffnen
- Redeker, Helmut: IT-Recht, 5. Aufl. 2012, München (zit.: Redeker, IT-Recht, Rn.) Google Scholar öffnen
- Rensen, Hartmut/Brink, Stefan: Linien der Rechtsprechung des Bundesverfassungsgerichts – Erörtert von den wissenschaftlichen Mitarbeitern, 2009, Berlin (zit.: Bearbeiter, in: Rensen/Brink (Hrsg.), Linien der Rechtsprechung des Bundesverfassungsgerichts, S.) Google Scholar öffnen
- Rettenmaier, Felix/Palm, Lisa: Vorratsdatenspeicherung: Bestandsaufnahme und Ausblick, in: ZIS 2012, 469 Google Scholar öffnen
- Richter, Alexander/Koch, Michael: Zum Einsatz von Social Networking Services im Unternehmen, abrufbar unter: http://www.kooperationssysteme.de/docs/pubs/RichterKoch2008-mkwi-sns.pdf (zit.: Richter/Koch, Funktionen von Social-Networking-Diensten, S.) Google Scholar öffnen
- Rieß, Peter: Die „Straftat von erheblicher Bedeutung“ als Eingriffsvoraussetzung – Versuch einer Inhaltsbestimmung, in: GA 2004, 623 Google Scholar öffnen
- Rippert, Stephan/Weimer, Katharina: Rechtsbeziehungen in der virtuellen Welt, in: ZUM 2007, 272 Google Scholar öffnen
- Roewer, Helmut: Trennung von Polizei und Verfassungsschutzbehörden, in: DVBl 1986, 205 Google Scholar öffnen
- Rogall, Klaus: Die Verletzung von Privatgeheimnissen (§ 203 StGB) – Aktuelle Probleme und ungelöste Fragen, in: NStZ 1983, 1 Google Scholar öffnen
- Rogall, Klaus: Informationseingriff und Gesetzesvorbehalt im Strafprozessrecht, 1992, Tübingen (zit.: Rogall, Informationseingriff und Gesetzesvorbehalt im Strafprozessrecht, S.) Google Scholar öffnen
- Roggan, Fredrik/Kutscha, Martin (Hrsg.): Handbuch zum Recht der inneren Sicherheit, 2. Aufl. 2006, Berlin (zit.: Bearbeiter, in: Roggan/Kutscha (Hrsg.), Handbuch zum Recht der inneren Sicherheit, S.) Google Scholar öffnen
- Rosengarten, Carsten/Römer, Sebastian: Der „virtuelle verdeckte Ermittler“ in sozialen Netzwerken und Internetboards, in: NJW 2012, 1764 Google Scholar öffnen
- Roth, Hans-Peter: Anmerkung zu BVerfG Beschl. v. 24.1.2013 – 1 BvR 1299/05, in: ZD 2012, 228 Google Scholar öffnen
- Röwer, Bettina: Erscheinungsformen und Zulässigkeit heimlicher Ermittlungen, 2007, Köln (zit.: Röwer, Erscheinungsformen und Zulässigkeit heimlicher Ermittlungen, S.) Google Scholar öffnen doi.org/10.1109/COMSWA.2007.382568
- Roxin, Claus: Strafrechtliche und strafprozessuale Probleme der Vorverurteilung, in: NStZ 1991, 153 Google Scholar öffnen
- Roxin, Claus/Schünemann, Bernd: Strafverfahrensrecht, 27. Aufl. 2012, München (zit.: Roxin/Schünemann, Strafverfahrensrecht, § Rn.) Google Scholar öffnen
- Sachs, Michael (Hrsg.): Grundgesetz Kommentar, 6. Aufl. 2011, München (zit.: Sachs-Bearbeiter, GG, Art. Rn.) Google Scholar öffnen
- Sachs, Michael: Vorratsdatenspeicherung von Telekommunikationsverkehrsdaten, in: JuS 2010, 747 Google Scholar öffnen doi.org/10.1533/9780857090348.126
- Sankol, Barry: Verletzung fremdstaatlicher Souveränität durch ermittlungsbehördliche Zugriff auf E-Mail-Postfächer, in: K&R 2008, 279 Google Scholar öffnen doi.org/10.9785/ovs-cr-2008-13
- Schaar, Peter: Datenschutz im Internet, 2002, München (zit.: Schaar, Datenschutz im Internet, S.) Google Scholar öffnen
- Schaffland, Hans-Jürgen/Wiltfang, Noeme: Bundesdatenschutzgesetz, Loseblattsammlung Stand: 2013, Berlin (zit.: Schaffland/Wiltfang, BDSG, § Rn.) Google Scholar öffnen
- Schlegel, Stephan: „Beschlagnahme“ von E-Mail-Verkehr beim Provider, in: HRRS 2007, 44 Google Scholar öffnen
- Schlegel, Stephan: Warum die Festplatte keine Wohnung ist – Art. 13 GG und die Online-Durchsuchung, in: GA 2007, 648 Google Scholar öffnen
- Schlegel, Stephan: „Online-Durchsuchung light“ – Die Änderung des § 110 StPO durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung, in: HRRS 2008, 23 Google Scholar öffnen
- Schneider, Hartmut: Ausgewählte Probleme des Einsatzes verdeckter Ermittler – Eine Zwischenbilanz, in: NStZ 2004, 359 Google Scholar öffnen
- Schomburg, Wolfgang/Lagodny, Otto/Gleß, Sabine/Hackner, Thomas (Hrsg.): Internationale Rechtshilfe in Strafsachen, 5. Aufl. 2012, München (zit.: Schomburg/Lagodny/Gleß/Hackner-Bearbeiter, Internationale Rechtshilfe in Strafsachen, § Rn.) Google Scholar öffnen
- Schönke, Adolf/Schröder, Horst: Strafgesetzbuch Kommentar, 28. Aufl. 2010, München (zit.: Sch/Sch-Bearbeiter, StGB, § Rn.) Google Scholar öffnen
- Schramm, Marc/Wegener, Christoph: Neue Anforderungen an eine anlasslose Speicherung von Vorratsdaten, in: MMR 2011, 9 Google Scholar öffnen
- Schröder, Birgit/Hawxwell, Anne/Münzing, Heike: Die Verletzung datenschutzrechtlicher Bestimmungen durch sogenannte Facebook Fanpages und Social-Plugins; Wissenschaftlicher Dienst des deutschen Bundestages Az.: WD 3 – 3000 – 306/11 neu; vom 7. Oktober 2011 (zit.: Schröder/Hawxwell/Münzig, Die Verletzung datenschutzrechtlicher Bestimmungen durch sogenannte Facebook Fanpages und Social-Plugins, S.) Google Scholar öffnen
- Schulz, Andreas D.: Nutzung und Datenschutzpraxis im studiVZ, in: DuD 2012, 262 Google Scholar öffnen doi.org/10.1007/s11623-012-0096-4
- Schulz, Sönke E./Hoffmann, Christian: Grundrechtsrelevanz staatlicher Beobachtungen im Internet, in: CR 2010, 131 Google Scholar öffnen doi.org/10.9785/ovs-cr-2010-131
- Schulz, Sönke E./Hoffmann, Christian: Staatliche Datenerhebung in sozialen Netzwerken, in: DuD 2012, 7 Google Scholar öffnen doi.org/10.1007/s11623-012-0004-y
- Seidl, Alexander: Bestrafung durch „YouTube“ – Zur strafmildernden Berücksichtigung von Medienberichterstattungen über Straftaten, in: jurisPR-ITR 13/2011 Anm. 4 Google Scholar öffnen
- Seidl, Alexander: Anmerkung zu LG Aachen: Strafbarkeit einer Amoklauf-Androhung auf Facebook, in: jurisPR-ITR 3/2013 Anm. 2 Google Scholar öffnen
- Seifert, Fedor: Postmortaler Schutz des Persönlichkeitsrechts und Schadensersatz – Zugleich ein Streifzug durch die Geschichte des allgemeinen Persönlichkeitsrechts, in: NJW 1999, 1889 Google Scholar öffnen
- Seitz, Nicolai: Strafverfolgungsmaßnahmen im Internet, 2004, Köln (zit.: Seitz, S.) Google Scholar öffnen
- Sieber, Dominik: Anmerkung zu LG Aachen Urt. v. 5.9.2012 – 94 Ns 27/12, in: FD-StrafR 2012, 340802 Google Scholar öffnen
- Simitis, Spiros (Hrsg.): Bundesdatenschutzgesetz, Kommentar, 7. Aufl. 2011, München (zit.: Simitis-Bearbeiter, BDSG, § Rn.) Google Scholar öffnen
- Simitis, Spiros: Die informationelle Selbstbestimmung – Grundbedingung einer verfassungskonformen Informationsordnung, in: NJW 1984, 398 Google Scholar öffnen
- Singelnstein, Tobias: Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co, in: NStZ 2012, 593 Google Scholar öffnen doi.org/10.1628/002268812800933837
- Sodan, Helge/Ziekow, Jan: Grundkurs Öffentliches Recht, 5. Aufl. 2012, München (zit.: Sodan/Ziekow, Grundkurs Öffentliches Recht, § Rn.) Google Scholar öffnen
- Soiné, Michael: Fahndung via Internet – 1. Teil, in: NStZ 1997, 166 Google Scholar öffnen
- Soiné, Michael: Die Fahndungsvorschriften nach dem Strafverfahrensänderungsgesetz 1999, in: JR 2002, 137 Google Scholar öffnen doi.org/10.1515/juru.2002.077
- Soiné, Michael: Verdeckte Ermittler als Instrument zur Bekämpfung von Kinderpornographie im Internet, in: NStZ 2003, 225 Google Scholar öffnen
- Soiné, Michael: Kriminalistische List im Ermittlungsverfahren, in: NStZ 2010, 596 Google Scholar öffnen
- Spindler, Gerald/Schuster, Fabian (Hrsg.): Recht der elektronischen Medien, 2. Aufl. 2011, München (zit.: Spindler/Schuster-Bearbeiter, Recht der elektronischen Medien, S.) Google Scholar öffnen
- Spitzer, Patrick: Die Nachrichtendienste Deutschlands und die Geheimdienste Russlands – ein Vergleich, 2011, Berlin (zit.: Spitzer, S.) Google Scholar öffnen
- Ständige Deputation des Deutschen Juristentages (Hrsg.): Verhandlungen des 69. Deutschen Juristentages, Band I Gutachten, München 2012 (zit.: Bearbeiter, Verhandlungen des 69. Deutschen Juristentages, Band I, S.) Google Scholar öffnen
- Stein, Torsten/von Buttlar, Christian: Völkerrecht, 13. Aufl. 2012, München (zit.: Stein/v. Buttlar, Völkerrecht, Rn.) Google Scholar öffnen
- Störing, Marc: Strafprozessuale Zugriffsmöglichkeiten auf E-Mail-Kommunikation, 2007, Berlin (zit.: Störing, S.) Google Scholar öffnen
- Störing, Marc: Anmerkung zu LG Hamburg Beschl. v. 8.1.2008 – 619 Qs 1/08, in: MMR 2008, 187 Google Scholar öffnen
- Streiß, Christoph: Das Trennungsgebot zwischen Polizei und Nachrichtendiensten, 2011, Trier (zit.: Streiß, S.) Google Scholar öffnen doi.org/10.3726/978-3-653-00975-0
- Szebrowski, Nickel: Anmerkung zu BVerfG Beschl. v. 16.6.2009 – 2 BvR 902/06, in: K&R 2009, 563 Google Scholar öffnen
- Taeger, Jürgen (Hrsg.): Tagungsband Herbstakademie 2011, Die Welt im Netz – Folgen für Wirtschaft und Gesellschaft, 2011, Oldenburg (zit.: Bearbeiter, in: Taeger (Hrsg.), Tagungsband Herbstakademie 2011, S.) Google Scholar öffnen
- Trappmann, Mark/Hummell, Hans J./Sodeur, Wolfgang: Strukturanalyse sozialer Netzwerke, 2. Aufl. 2010, Wiesbaden (zit.: Trappmann/Hummell/Sodeur, Strukturanalyse sozialer Netzwerke, S.) Google Scholar öffnen
- U. S. Department of Justice: Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations, abrufbar unter: http://www.justice.gov/criminal/cybercrime/docs/ssmanual2009.pdf (zit: US DOJ, Searching and Seizing Computers and Obtaining Electronic Evidence in Criminal Investigations, S.) Google Scholar öffnen
- Uecker, Philip Sigurd: Anmerkung zu LG Aachen: Amoklauf-Ankündigung in Facebook, in: MMR 2013, 270 Google Scholar öffnen
- Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein: Datenschutzrechtliche Bewertung der Reichweitenanalyse durch Facebook, 2011, abrufbar unter: https://www.datenschutzzentrum.de/facebook/facebook-ap-20110819.pdf (zit.: ULDSH, Datenschutzrechtliche Bewertung der Reichweitenanalyse durch Facebook, S.) Google Scholar öffnen
- United Nations Office on Drugs and Crime: The Use of the Internet for Terrorist Purposes, abrufbar unter: http://www.unodc.org/documents/frontpage/Use_of_Internet_for_Terrorist_Purposes.pdf (zit.: UNODC, The Use of the Internet for Terrorist Purposes, S.) Google Scholar öffnen
- Valerius, Brian: Ermittlungen der Strafverfolgungsbehörden in den Kommunikationsdiensten des Internet, 2004, Berlin (zit.: Valerius, S.) Google Scholar öffnen
- Van Eimeren, Birgit/Frees Beate: 76 Prozent der Deutschen online – neue Nutzungssituationen durch mobile Endgeräte, in: ARD/ZDF Onlinestudie 2012, Media Perspektiven 7-8/2012, abrufbar unter: http://www.ard-zdf-onlinestudie.de/fileadmin/Online12/0708-2012_Eimeren_Frees.pdf (zit.: Van Eimeren/Frees, ARD/ZDF-Onlinestudie 2012, in: Media Perspektiven 7-8/2012, S.) Google Scholar öffnen
- Viefhues, Wolfram: Internet-Fahndungsaufruf von Interpol, in: MMR-Aktuell 2010, 306038 Google Scholar öffnen
- Viefhues, Wolfram: Polizei nutzt Facebook, in: MMR-Aktuell 2011, 315730 Google Scholar öffnen
- Voigt, Paul/Alich, Stefan: Facebook-Like-Button und Co. – Datenschutzrechtliche Verantwortlichkeit der Webseitenbetreiber, in: NJW 2011, 3541 Google Scholar öffnen
- Volk, Klaus/Engländer, Armin: Grundkurs StPO, 8. Aufl. 2013, München (zit.: Volk/Engländer, Grundkurs StPO, § Rn.) Google Scholar öffnen
- Volkmer, Mathias: Verwertbarkeit von Vorratsdaten – Zu beweisrechtlichen Konsequenzen des Urteils des BVerfG vom 2.3.2010 – 1 BvR 256/08, 1 BvR 263/08, 1 BvR 586/08, in: NStZ 2010, 318 Google Scholar öffnen
- Von Heintschel-Heinegg, Bernd/Stöckel, Heinz (Hrsg.): Kleinknecht-Müller-Reitberger – Kommentar zur Strafprozessordnung, Loseblattsammlung Stand: 66. Ergänzerungslieferung 2013, Köln (zit.: KMR-Bearbeiter, StPO, § Rn.) Google Scholar öffnen
- Von Mangoldt, Hermann/Klein, Friedrich/Starck, Christian (Hrsg.): Kommentar zum Grundgesetz Bd. 1, 6. Aufl. 2010, München (zit.: v. Mangoldt/Klein/Starck-Bearbeiter, GG, § Rn.) Google Scholar öffnen
- Von Münch, Ingo/Kunig, Philip: Grundgesetz-Kommentar Bd. 1, 6. Aufl. 2012, Berlin (zit.: v. Münch/Kunig-Bearbeiter, GG, Art. Rn.) Google Scholar öffnen
- Wabnitz, Heinz-Bernd/Janovsky, Thomas (Hrsg.): Handbuch des Wirtschafts- und Steuerstrafrechts, 3. Aufl. 2007, München (zit.: Wabnitz/Janovsky-Bearbeiter, Handbuch des Wirtschafts- und Steuerstrafrechts, Kapitel Rn.) Google Scholar öffnen
- Wassermann, Rudolf (Gesamthrsg.): Kommentar zu Strafprozessordnung – Reihe Alternativkommentare, 1992, Köln (zit.: AK-StPO-Bearbeiter, § Rn.) Google Scholar öffnen
- Wegener, Christoph/Heidrich Joerg: Neuer Standard – Neue Herausforderungen: IPv6 und Datenschutz, in: CR 2011, 479 Google Scholar öffnen doi.org/10.9785/ovs-cr-2011-479
- Weichert, Thilo: Datenschutzverstoß als Geschäftsmodell – der Fall Facebook, in: DuD 2012, 716 Google Scholar öffnen doi.org/10.1007/s11623-012-0238-8
- Welp, Jürgen: Die strafprozessuale Überwachung des Post- und Fernmeldeverkehrs, 1974, Heidelberg (zit.: Welp, S.) Google Scholar öffnen
- Weßlau, Edda: Gefährdungen des Datenschutzes durch den Einsatz neuer Medien im Strafprozess, in: ZStW 113 (2001), 681 Google Scholar öffnen doi.org/10.1515/zstw-2001-0403
- Weßlau, Edda/Wohlers, Wolfgang (Hrsg.): Festschrift für Gerhard Fezer, 2008, Berlin (zit.: Bearbeiter, in: Weßlau/Wohlers (Hrsg.), FS Fezer, S.) Google Scholar öffnen
- Widmaier, Gunter (Hrsg.): Münchener Anwaltshandbuch Strafverteidigung, 2006, München (zit.: Widmaier-Bearbeiter, MAH Strafverteidigung, § Rn.) Google Scholar öffnen
- Wiedemann, Peter: Tatwerkzeug Internet, in: Kriminalistik 2000, 229 Google Scholar öffnen
- Wohlers, Wolfgang/Demko, Daniela: Der strafprozessuale Zugriff auf Verbindungsdaten (§§ 100g, 100h StPO), in: StV 2003, 241 Google Scholar öffnen
- Wohlers, Wolfgang: Prozessuale Konsequenzen präjudizierender Medienberichterstattung, in: StV 2005, 186 Google Scholar öffnen doi.org/10.1515/juru.2005.2005.5.187
- Wölfl, Bernd: Sphärentheorie und Vorbehalt des Gesetzes, in: NVwZ 2002, 49 Google Scholar öffnen
- Wolfram, Stephen: Data Science of the Facebook World, Studie v. 24.4.2013, abrufbar unter: http://blog.stephenwolfram.com/2013/04/data-science-of-the-facebook-world/ Google Scholar öffnen
- Wolter, Jürgen: Repressive und präventive Verwertung tagebuchartiger Aufzeichnungen, in: StV 1990, 175 Google Scholar öffnen
- Wolter, Jürgen: Alternativen zum Regierungs-Entwurf 2007 zur Neuregelung der Ermittlungsmaßnahmen, in: GA 2007, 183 Google Scholar öffnen
- Wolter, Jürgen (Hrsg.): Systematischer Kommentar zur Strafprozessordnung, 4. Aufl. ab 2010, Köln (zit.: SK-StPO-Bearbeiter, § Rn.) Google Scholar öffnen
- Wolter, Jürgen (Hrsg.): Systematischer Kommentar zum Strafgesetzbuch, 137. Ergänzungslieferung Stand: Februar 2013, Köln (zit.: SK-StGB-Bearbeiter, § Rn.) Google Scholar öffnen
- Wolter, Jürgen/Schenke, Wolf-Rüdiger/Rieß, Peter/Zöller, Mark Alexander (Hrsg.): Datenübermittlungen und Vorermittlungen – Festgabe für Hans Hilger, 2003, Heidelberg (zit.: Bearbeiter, in: Wolter/Schenke/Rieß/Zöller, FG Hilger, S.) Google Scholar öffnen
- Ziebarth, Wolfgang: Demokratische Legitimation und Unabhängigkeit der deutschen Datenschutzbehörden, in: CR 2013, 60 Google Scholar öffnen doi.org/10.1515/cr.2013.29.1.60
- Ziercke, Jörg: Polizei in der digitalen Welt, in: Kriminalistik 2008, 76 Google Scholar öffnen doi.org/10.1007/s00287-007-0214-0
- Zimmer, Heiko: Zugriff auf Internetzugangsdaten, 2012, Frankfurt a.M. (zit.: Zimmer, S.) Google Scholar öffnen
- Zöller, Mark Alexander: Verdachtslose Recherchen und Ermittlungen im Internet, in: GA 2000, 563 Google Scholar öffnen
- Zöller, Mark Alexander: Informationssysteme und Vorfeldmaßnahmen der Polizei, Staatsanwaltschaft und Nachrichtendiensten, 2002, Heidelberg (zit.: Zöller, Informationssysteme und Vorfeldmaßnahmen der Polizei, Staatsanwaltschaft und Nachrichtendiensten, S.) Google Scholar öffnen
- Zöller, Mark Alexander: Vorratsdatenspeicherung zwischen nationaler und europäischer Strafverfolgung, in: GA 2007, 393 Google Scholar öffnen
- Zöller, Mark Alexander: Heimlichkeit als System, in: StraFo 2008, 15 Google Scholar öffnen
- Zöller, Mark Alexander: Heimliche und verdeckte Ermittlungsmaßnahmen im Strafverfahren, in: ZStW 124 (2012), 411 Google Scholar öffnen doi.org/10.1515/zstw-2012-0017
- Zscherpe, Kerstin A.: Anforderungen an die datenschutzrechtliche Einwilligung im Internet, in: MMR 2004, 723 Google Scholar öffnen





