
Der Schutz personenbezogener Daten im Strafverfahren
Eine rechtsvergleichende Untersuchung zum deutschen und US-amerikanischen Recht- Autor:innen:
- Verlag:
- 2021
Zusammenfassung
Die schnelle Verarbeitungsgeschwindigkeit und die Speicher- und Verknüpfungsmöglichkeiten im Umgang mit elektronischen Daten machen das menschliche Leben einerseits bequem und praktisch; andererseits können sie das freiheitliche Leben der Menschen jedoch auch gefährden. Durch die Kombination mit anderen Daten nähern wir uns immer mehr dem „gläsernen Bürger“ an. Im Rahmen dieser Herausforderungen steht die Freiheit des Einzelnen auf dem Spiel. Unabdingbar ist die Auswertung personenbezogener Daten mit angemessenen Schutzvorkehrungen, die den Einzelnen gegen die unbefugte oder übermäßige Erhebung, Speicherung, Verwendung und Weitergabe ihn betreffender Daten hinreichend schützt.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2021
- ISBN-Print
- 978-3-8487-8379-3
- ISBN-Online
- 978-3-7489-2769-3
- Verlag
- Nomos, Baden-Baden
- Sprache
- Deutsch
- Seiten
- 329
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/InhaltsverzeichnisSeiten 1 - 20 Download Kapitel (PDF)
- I. Daten als Machtquelle
- II. Daten als neue Bedrohungsquelle der Freiheit
- III. Datennutzung im Strafverfahren
- IV. Notwendiger Datenschutz
- I. Forschungsziel
- 1. Gründe für die Länderauswahl
- 2. Rechtsvergleichende Untersuchung im Rahmen des Verfassungsrechts und des einfachen Rechts
- 3. Untersuchung in ausgewählten Einzelbereichen: Vorratsdatenspeicherung, Rasterfahndung und Strafregister
- 4. Funktionale Rechtsvergleichung bei einzelnen Maßnahmen
- III. Gang der Untersuchung
- I. Sozialkontrolle im Wohlfahrtsstaat
- 1. Veränderte gesellschaftliche Bedingungen
- 2. Neue Anforderungen
- 3. Neue technische Möglichkeiten
- III. Sozialkontrolle der Gegenwart
- I. Der Lauschangriff
- II. Die Überwachung der Telekommunikation
- III. Der IMSI-Catcher
- IV. Die Rasterfahndung
- V. Die DNA-Analyse
- VI. Die Online-Durchsuchung
- I. Die Bedeutung der Daten unter den Bedingungen der modernen automatisierten Datenverarbeitung
- 1. Die Vereinten Nationen
- 2. OECD
- 3. Europarat
- 4. Die Europäische Union
- D. Freiheit vs. Sicherheit
- 1. Privatsphärenschutz
- 2. Die Bedeutung des Datenschutzes für den Privatsphärenschutz
- 3. Der verfassungsrechtliche Datenschutz
- II. Übersicht des einfachgesetzlichen Datenschutzsystems
- a) Das Bundeszentralregister
- b) Das länderübergreifende staatsanwaltschaftliche Strafverfahrensregister
- a) Das Bundeszentralregister
- b) Das länderübergreifende staatsanwaltschaftliche Strafverfahrensregister
- aa) Führungszeugnis
- bb) Unbeschränkte Auskunft
- b) Das länderübergreifende staatsanwaltschaftliche Strafverfahrensregister
- a) Das Bundeszentralregister
- b) Das länderübergreifende staatsanwaltschaftliche Strafverfahrensregister
- 1. Organisationsstruktur
- 2. Abgleichbare Daten
- 3. Verwendung des Datenabgleiches
- 4. Aufbewahrungsdauer der Daten
- 5. Mitteilungspflicht
- aa) Entstehungsgeschichte der Richtlinie
- bb) Regelungen der Richtlinie
- cc) Das Urteil des Europäischen Gerichtshofs
- b) Das deutsche Umsetzungsgesetz
- c) Erneute Verabschiedung 2015
- a) Zu speichernde Daten
- b) Zugriff auf Daten
- c) Löschungspflicht
- d) Mitteilungspflicht
- 1. Privacy Protection
- 2. Die Bedeutung des Datenschutzes für die Privacy Protection
- 3. Der verfassungsrechtliche Datenschutz
- II. Übersicht des einfachgesetzlichen Datenschutzsystems
- 1. Organisationsstruktur
- 2. Inhalt des Registers
- 3. Verwendung der Daten aus dem Register
- 4. Speicherdauer
- aa) Überblick
- bb) Unterschiedliche Regulierung der Übermittlung der öffentlichen und privaten Daten
- b) Funktionsweise des Datenabgleichs
- 2. Abgleichbare Daten
- 3. Verwendung des Datenabgleichs
- 4. Aufbewahrungsdauer der Daten
- 5. Mitteilungspflicht
- a) Die Datensammlung der DEA als eine Vorlage für die Metadatensammlung der NSA
- aa) Die Anschläge vom 11. September 2001 als Wendepunkt
- bb) Der Freedom Act nach den Snowden-Enthüllungen
- a) Zu speichernde Daten
- b) Zugriff auf Daten
- c) Löschungspflicht
- d) Mitteilungspflicht
- a) Privatsphärenschutz
- b) Die Bedeutung des Datenschutzes für den Privatsphärenschutz
- c) Der verfassungsrechtliche Datenschutz
- 2. Das einfachgesetzliche Datenschutzsystem
- a) Privacy Protection
- b) Die Bedeutung des Datenschutzes für die Privacy Protection
- c) Der verfassungsrechtliche Datenschutz
- 2. Das einfachgesetzliche Datenschutzsystem
- 1. Privatsphärenschutz
- 2. Der verfassungsrechtliche Datenschutz
- 3. Datenschutzsystem
- a) Organisationsstruktur
- b) Inhalt des Registers
- c) Verwendung der Daten aus dem Register
- d) Speicherdauer
- a) Organisationsstruktur
- b) Inhalt des Registers
- c) Verwendung der Daten aus dem Register
- d) Speicherdauer
- a) Organisationsstruktur
- b) Inhalt des Registers
- c) Verwendung der Daten aus dem Register
- d) Speicherdauer
- a) Organisationsstruktur
- b) Vergleichbare Daten
- c) Verwendung des Datenabgleichs
- d) Aufbewahrungsdauer der Daten
- e) Mitteilungspflicht
- a) Organisationsstruktur
- b) Vergleichbare Daten
- c) Verwendung des Datenabgleichs
- d) Aufbewahrungsdauer der Daten
- e) Mitteilungspflicht
- a) Organisationsstruktur
- b) Vergleichbare Daten
- c) Verwendung des Datenabgleichs
- d) Aufbewahrungsdauer der Daten
- e) Mitteilungspflicht
- a) Geschichtlicher Hintergrund
- aa) Zu speichernde Daten
- bb) Zugriff auf Daten
- cc) Löschungspflicht
- dd) Mitteilungspflicht
- a) Geschichtlicher Hintergrund
- aa) Zu speichernde Daten
- bb) Zugriff auf Daten
- cc) Löschungspflicht
- dd) Mitteilungspflicht
- a) Geschichtlicher Hintergrund
- aa) Zu speichernde Daten
- bb) Zugriff auf Daten
- cc) Löschungspflicht
- dd) Mitteilungspflicht
- A. Datenschutz vor neuen Herausforderungen
- B. Bilanz der Vergleichsergebnisse
- C. Rechtspolitische Empfehlungen
- LiteraturverzeichnisSeiten 321 - 329 Download Kapitel (PDF)
Literaturverzeichnis (179 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Ahuja, M. FAQ: What you need to know about NSA surveillance and Edward Snowden, WASHINGTON POST v. 5.8.2013, abrufbar unter: https://www.propublica.org/article/nsa-data-collection-faq. Google Scholar öffnen
- Albrecht, H.-J. Der erweiterte Sicherheitsbegriff und seine Folgen, RAV Infobrief # 91. 2003. Google Scholar öffnen
- Albrecht, H.-J. Schutzlücken durch Wegfall der Vorratsdatenspeicherung - Eine Untersuchung zu Problemen der Gefahrenabwehr und Strafverfolgung bei Fehlen gespeicherter Telekommunikationsverkehrsdaten. Gutachten des Max-Planck-Instituts für ausländisches und internationales Strafrecht, im Auftrag des Bundesministerium der Justiz, 2011. Google Scholar öffnen
- Albrecht, H.-J. Sicherheit und Prävention in strafrechtlichen Sanktionensystemen: Eine kriminologische, komparative Untersuchung. in: H.-G. Koch, Wegsperren? - Freiheitsentziehende Maßnahmen gegen gefährliche, strafrechtlich verantwortliche (Rückfall-)Täter. Berlin, 2011. Google Scholar öffnen
- Albrecht, P.-A. Jugendstrafrecht, 3. Aufl. München, 2000. Google Scholar öffnen
- Albrecht, P.-A. Kriminologie, 4. Aufl. München, 2010. Google Scholar öffnen
- Albrecht, P.-A. Vom Präventionsstaat zur Sicherheitsgesellschaft, Wege kontinuierlicher Erosion des Rechts, in: Herzog F./Hassemer W. (Hrsg.) Festschrift für Winfried Hassemer. Heidelberg, 2010, 3. Google Scholar öffnen
- Azarchs, T. Informational Privacy: Lessons from Across the Atlantic, 16 U. Pa. J. Const. L. 805, 2014 . Google Scholar öffnen
- Backes, O./Gusy, C. Wer kontrolliert die Telefonüberwachung? - Eine empirische Untersuchung zum Richtervorbehalt bei der Telefonüberwachung. 2003. Google Scholar öffnen
- Baker, J. E. In the Common Defense. Cambridge Uni. Press, 2009. Google Scholar öffnen
- Bär, W. „Anmerkung zum Urteil des BVerfG: Verfassungsmäßigkeit der Online-Durchsuchung und anderer verdeckter Ermittlungsmaßnahmen in Datennetzen, MMR 2008, 325.“ Google Scholar öffnen
- Bär, W. Beck'scher Onlinekommentar zur StPO, § 100g (zitiert nach Bär, BeckOK-StPO, § 100g. Google Scholar öffnen
- Bär, W. Beck'scher Onlinekommentar zur TKG, § 113b (zitiert nach Bär, BeckOK-TKG, § 113b. Google Scholar öffnen
- Bär, W. Handbuch zur EDV-Beweissicherung im Strafverfahren, 2007. Google Scholar öffnen
- Bär, W. TK-Überwachung, §§ 100a - 101 StPO mit Nebengesetzen Kommentar, 2010. Google Scholar öffnen
- Barnett, R. Why the NSA Data Seizures are unconstitutional, Harvard Journal of Law & Public Policy, Vol. 38 No. 1. 2014. Google Scholar öffnen
- Behr, J. Vollstreckung ohne Durchsuchungsanordnung, NJW 1992, 2125. Google Scholar öffnen
- Bludovsky, O. Rechtliche Probleme bei der Beweiserhebung und Beweisverwertung im Zusammenhang mit dem Lauschangriff nach § 100 c Abs. 1 Nr. 3 StPO. Frankfurt a. M., 2002. Google Scholar öffnen
- Böckenförde, E.-W. Grundrechtstheorie und Grundrechtsinterpretation, in: ders., Staat, Gesellschaft, Freiheit. Studien zur Staatstheorie und zum Verfassungsrecht, Frankfurt a. M., 1976. Google Scholar öffnen
- Brin, D. The Transparent Society, 1998. Google Scholar öffnen
- Bruns, M. in: Hannich, R. (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 8. Aufl., § 100a,. München, 2019. Google Scholar öffnen
- Brunst, P. W. Anonymität im Internet - rechtliche und tatsächliche Rahmenbedingungen. Freiburg, 2009. Google Scholar öffnen
- Bull, H. P. Datenschutz oder die Angst vor dem Computer. München, 1984. Google Scholar öffnen
- Bull, H. P. Informationelle Selbstbestimmung - Vision oder Illusion?: Datenschutz im Spannungsverhältnis von Freiheit und Sicherheit, 2. Aufl. Tübingen, 2011. Google Scholar öffnen
- Büllingen, F. Vorratsdatenspeicherung von Telekommunikationsdaten im internationalen Vergleich, DuD 2005, 349. Google Scholar öffnen
- Bundestag, Der Deutsche. Plenarprotokoll 16/19, Stenographischer Bericht, 19. Sitzung in der 16. Wahlperiode, Berlin, 16.2.2006, abrufbar unter: http://dip.bundestag.de/btp/16/16019.pdf. Google Scholar öffnen
- de Busser, E. Data Protection in EU und USA Criminal Cooperation: A Substantive Law Approach to the EU Internal and Transatlantic Cooperation in Criminal Matters Between Judicial and Law Enforcement Authorities. 2009. Google Scholar öffnen
- Carlson, S. C./Miller, E. D. Public Data and Personal Privacy, Santa Clara High Technology Law Journal, Vol. 16 Issue 1, 2000, abrufbar unter: https://digitalcommons.law.scu.edu/chtlj/vol16/iss1/4/. Google Scholar öffnen
- Center for Democracy and Technology. Introduction to Data Retention Mandates, 2012, abrufbar unter: https://cdt.org/wp-content/uploads/pdfs/CDT_Data_Retention-Five_Pager.pdf. Google Scholar öffnen
- Chmielewski, M. Die Vorratsdatenspeicherungsrichtlinie und ihre Umsetzung in Deutschland und in Polen. Hamburg, 2013. Google Scholar öffnen
- Clarke, R. A. A Normative Regulatory Framework for Computer Matching, Vol. 13 Issue 4, Journal of Computer & Information Law, 1995, abrufbar unter: https://repository.jmls.edu/cgi/viewcontent.cgi?article=1363&context=jitpl. Google Scholar öffnen
- Clarke, R. A. Computer Matching and Digital Identity, abrufbar unter: http://www.rogerclarke.com/DV/CFP93.html. San Francisco, 1993. Google Scholar öffnen
- Clarke, R. A. Dataveillance by Governments: The Technique of Computer Matching, Information Technology & People, Vol. 7 No. 2, 1994, 46. Google Scholar öffnen
- Comans, C. D. Ein "modernes" europäisches Datenschutzrecht - Bestandsaufnahme und Analyse praktischer Probleme des europäischen Datenschutzes unter besonderer Berücksichtigung der Richtlinie zur Vorratsdatenspeicherung. Frankfurt am Main, 2012. Google Scholar öffnen
- Cooley, T. M. A Treatise on the Law of Torts or the Wrongs Which Arise Independent of Contract, 2nd ed. Chicago, 1888. Google Scholar öffnen
- Crump, C. Data Retention: Privacy, Anonymity, and Accountability Online, Stanford Law Review, Vol. 56, p. 191. 2003. Google Scholar öffnen
- Dalby, J. Vorratsdatenspeicherung - Endlich?!, KriPoZ 2016, 113. Google Scholar öffnen
- Degenhart, C. Das allgemeine Persönlichkeitsrecht, Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG, JuS 1992, 362. Google Scholar öffnen
- Derksen, R. Unionsrechtskonforme Spielräume für anlasslose Speicherung von Verkehrsdaten?, NVwZ 2017, 1005. Google Scholar öffnen
- Diehm, J. W. „Federal Expungement: A Concept in Need of a Defination, St. John’s Law Review, Vol 66. No. 1, 1992, 73, abrufbar unter: https://scholarship.law.stjohns.edu/cgi/viewcontent.cgi?article=1758&context=lawreview.“ Google Scholar öffnen
- Dix, A. Freiheit braucht Sicherheit - Sicherheit braucht Freiheit, Benjamin Franklin und die Freiheit zur unbeobachteten Kommunikation, in: Bundeskriminalamt (Hrsg.), Informations- und Kommunikationskriminalität, . Vorträge anlässlich der Herbsttagung des Bundeskriminalamtes vom 2. bis 4. Dezember 2003, München 2004, Google Scholar öffnen
- Ehmann, H. Zur Struktur des Allgemeinen Persönlichkeitsrechts, JuS 1997, 193. Google Scholar öffnen
- Eifert, M. Informationelle Selbstbestimmung im Internet, NVwZ 2008, 521. Google Scholar öffnen
- Epping, V. Grundrechte, 8 Aufl. ORT? 2019. Google Scholar öffnen
- Epping, V. Grundrechte, 8. Aufl. Berlin, 2019. Google Scholar öffnen
- Erb, V. in: Löwe-Rosenberg (Hrsg.), Die Strafprozessordnung und das Gerichtsverfassungsgesetz: Großkommentar, 27. Aufl., § 163d. Berlin/Boston, 2018. Google Scholar öffnen
- Ermisch, G. Fahndung und Datenschutz - aus der Sicht der Polizei, in: Bundeskriminalamt (Hrsg.), Möglichkeiten und Grenzen der Fahndung, Vortragsreihe Bd. 25. Wiesbaden, 1980. Google Scholar öffnen
- Fabbrini, F. Human Rights in the Digital Age: The European Court of Justice Ruling in the Data Retention Case and Its Lessons for Privacy and Surveillance in the United States, Harvard Human Rights Journal, Tilburg Law School Research Paper No. 15, 2014. Google Scholar öffnen
- Fan, M. D. Constitutionalizing Informational Privacy by Assupmtion, 14 U. Pa. J. Const. L. 953, 2012. Google Scholar öffnen
- Fos, D. Der IMSI-Catcher, DuD 2002, 212. Google Scholar öffnen
- Geis, M.-E. Großer Aufwand für großen Lauschangriff, JuS 1998, 1174. Google Scholar öffnen
- Gemählich, R. in: Heintschel-Heinegg/Bockemühl (Hrsg.), Kommentar zur Strafprozessordnung, § 493 (zitiert nach Gemählich, KMR, § 493). 2011. Google Scholar öffnen
- Genz, A. Datenschutz in Europa und den USA, 1. Aufl. Wiesbaden, 2004. Google Scholar öffnen
- Gercke, B. in: Gercke, B./Julius, K.-P./Temming, D./Zöller, M. A. (Hrsg.), Heidelberger Kommentar zur Strafprozessordnung, 6 Aufl., ORT? 2019. Google Scholar öffnen
- Gercke, B. in: Gercke, B./Julius, K.-P./Temming, D./Zöller, M. A. (Hrsg.), Heidelberger Kommentar zur Strafprozessordnung, § 100f, 6. Aufl. Heidelberg, 2019. Google Scholar öffnen
- Gercke, M. Heimliche Online-Durchsuchung: Anspruch und Wirklichkeit, CR 2007, 245. Google Scholar öffnen
- Germann, M. Gefahrenabwehr und Strafverfolgung im Internet. Berlin, 2000. Google Scholar öffnen
- Gieg, G. in: Hannich, R. (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 8. Aufl., §§ 474, 489 und 494. München, 2019. Google Scholar öffnen
- Glauben, P. J. Kann der „Große Lauschangriff“ zulässig sein? Ein Überblick über die verfassungsrechtlichen Aspekte, DRiZ 1993, 41. Google Scholar öffnen
- Götz, A. Das Bundeszentralregister, 3. Aufl. Köln, 1985. Google Scholar öffnen
- Götz, V. Allgemeines Polizei- und Ordnungsrecht, 12. Aufl., 1995. Google Scholar öffnen
- Gray, D./Citron, D. K. A Shattered Looking Glas: The Pitfalls and Potential of the Mosaic Theory of Fourth Amendment Privacy, North Carolina Journal of Law and Technology, Vol. 14, No. 2, 2013, 381. Google Scholar öffnen
- Greenwald, G. No Place to Hide: Edward Snowden, the NSA, and the U. S. Surveillance State. Metropolitan Books, 2015. Google Scholar öffnen
- Greven, M. in: Hannich, R. (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 8. Aufl., § 98a und § 98b. München, 2019. Google Scholar öffnen
- Grimm, D. Aus der Balance, Die Zeit v. 28.11.2007, abrufbar unter: https://www.zeit.de/2007/49/Schaeuble-Antwort. Google Scholar öffnen
- Groenemeyer, A. Wege der Sicherheitsgesellschaft, Gesellschaftliche Transportionen der Konstruktion und Regulierung innerer Unsicherheiten. Heidelberg, 2010. Google Scholar öffnen
- Gropp, W. Rechtsvergleicher Querschnitt, in: Besondere Ermittlungsmaßnahmen zur Bekämpfung der Organisierten Kriminalität, 815 . Freiburg, 1993. Google Scholar öffnen
- Guttenberg, U. Die heimliche Überwachung von Wohnungen – Zur verfassungsrechtlichen Problematik des § 9 II, III BVerfSchG und verwandter Vorschriften, NJW 1993, 567. Google Scholar öffnen
- Hauck, P. in: Löwe-Rosenberg (Hrsg.), Die Strafprozessordnung und das Gerichtsverfassungsgesetz: Großkommentar, 27. Aufl., §§ 100a und 100g. Berlin/Boston, 2019. Google Scholar öffnen
- Hellmann, U. in: Wassermann, R. (Hrsg.), Kommentar zur Strafprozessordnung in der Reihe Alternativ-Kommentare, Bd. 3, .ORT? 1996. Google Scholar öffnen
- Hermes, G. in: Dreier, H. (Hrsg.), Grundgesetz, 3. Aulf., Band I, Art. 10 und 13. Tübingen, 2013. Google Scholar öffnen
- Herrmann. in: Hanns Seidel Stiftung (Hrsg.) Politische Studien Bd. 458 (Im Fokus) 14. Google Scholar öffnen
- Herrmann, J. Vorratsdatenspeicherung ist notwendig, in: Hanns Seidel Stiftung (Hrsg.), Politische Studien Bd. 458 im Fokus „Frei oder Sicher? – brauchen wir die Vorratsdatenspeicherung? 14. Google Scholar öffnen
- Hilger, H. Gesetzgebungsbericht - §§ 100g, 100h StPO, die Nachfolgeregelungen zu § 12 FAG, GA 2002, 228. Google Scholar öffnen
- Hilger, H. Gesetzgebungsbericht: Über den neuen § 100i StPO, GA 2002, 557. Google Scholar öffnen
- Hilger, H. in: Löwe-Rosenberg (Hrsg.), Die Strafprozessordnung und das Gerichtsverfassungsgesetz: Großkommentar, 26. Aufl., § 492. Berlin/New York, 2010. Google Scholar öffnen
- Hirsch, B. Gesellschaftliche Folgen staatlicher Überwachung, DUD 2008, 87. Google Scholar öffnen
- Hoffmann, M. „Die Online-Durchsuchung: staatliches Hacken oder zulässige Ermittlungsmaßnahme?", NStZ 2005, 121. Google Scholar öffnen
- Hoffmann-Riem, W. Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, 1009. Google Scholar öffnen
- Holland, M. Bundesnetzagentur setzt Vorratsdatenspeicherung aus, heise online v. 28.6.2017, abrufbar unter https://www.heise.de/-3757527.html. Google Scholar öffnen
- Hömig, D. "Neues" Grundrecht, neue Fragen?, Zum Urteil des BVerfG zur Online-Durchsuchung, Jura 2009, 207. Google Scholar öffnen
- Horn, H.-D. in: Stern, K./Becker, F., Grundrechte-Kommentar, 2. Aufl., 2016, Art. 2. Google Scholar öffnen
- Hornig, J. C. Sicherheit statt Freiheit. ORT? 2010. Google Scholar öffnen
- Hu, M. Bulk Biometric Metadata Collection, North Carolina Law Review, Vol. 96. 2018. Google Scholar öffnen
- Huster, S./Rudolph, K. Vom Rechtsstaat zum Präventionsstaat. Frankfurt am Main, 2008. Google Scholar öffnen
- Isensee, J. Das Grundrecht auf Sicherheit. Berlin, 1983. Google Scholar öffnen
- Jacobs, J. B./Blitsa, D. Sharing Criminal Records: The United States, the European Union and Interpol Compared, 30 Loy. L.A. Int'l & Comp. L. Rev. 125 (2008) /Loyola of Los Angeles International and Comparative Law Review, Vol. 30, Issue 2 (Spring 2008), 125. Google Scholar öffnen
- Jacobs, J./Crepet, T. The Expanding Scope, Use and Availability of Criminal Records, Legislation and Public Policy, Vol 11: 177. 2008. Google Scholar öffnen
- Jakobs, J. B. Mass Incarceration and the Proliferation of Criminal Records, Vol. 3 Issue 3. Univ. Of St. Thomas Law Journal, 2006. Google Scholar öffnen
- Jarass, H. D. in: ders./Pieroth (Hrsg.), Grundgesetz für die Bundesrepublik Deutschland, 15. Aufl. München, 2018. Google Scholar öffnen
- Jehle, J.-M./Heinz, W./Sutterer, P. Legalbewährung nach strafrechtlichen Sanktionen. Eine kommentierte Rückfallstatistik. Berlin, 2003. Google Scholar öffnen
- Justice, U. S. Department of. Compendium of State Privacy and Security Legislation: 2002 Overview, BUREAU OF JUSTICE STATISTICS, 2003. Google Scholar öffnen
- Justice, U. S. Department of. "Report of the National Task Force on Privacy, Technology, and Criminal Justice Information", 2001, Bureau of Justice Statistics, abrufbar unter: https://www.bjs.gov/content/pub/pdf/rntfptcj.pdf. Google Scholar öffnen
- Kadidal, S. NSA Surveillance: The Implications For Civil Liberties, abrufbar unter: https://de.scribd.com/document/195673468/NSA-Surveillance-The-Implications-for-Civil-Liberties-Kadidal. 2014. Google Scholar öffnen
- Kalf, W. Die Fristen des Bundeszentralregistergesetzes in der strafrechtlichen Praxis, StV 1991, 137. Google Scholar öffnen
- Kestel, O. §§ 474 ff. StPO - eine unbekannte Größe, StV 1997, 266. Google Scholar öffnen
- Kingreen, T./Poscher, R. Grundrechte Staatsrecht II, 34. Aufl., 2018, Heidelberg. Google Scholar öffnen
- Krempl, S. 34,443 Klageschriften gegen die Vorratsdatenspeicherung, heise online v. 29.2.2008, abrufbar unter: http://www.heise.de/-185285.html. Google Scholar öffnen
- Kuhn, M. Federal Dataveillance: Implications for Constitutional Privacy Protections. New York, 2007. Google Scholar öffnen
- Kühne, J.-D. in: Sachs (Hrsg.), Grundgesetz, 8. Aufl., 2018, München, Art. 13. Google Scholar öffnen
- Kunig, P. Grundgesetz-Kommentar, 6. Aufl., 2012, München. Google Scholar öffnen
- Kutscha, M. in: Roggan/Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2. Aufl., 2006, Berlin. Google Scholar öffnen
- Laudon, K. C. Computers and Bureaucratic Reform. Wiley, 1974. Google Scholar öffnen
- Legnaro, A. Konturen der Sicherheitsgesellschaft: Eine polemischfuturologische Skizze, In: Leviathan. 1997. Google Scholar öffnen
- Lepsius, O. Das Computer-Grundrecht: Herleitung - Funktion - Überzeugungskraft, in: Roggan, F. (Hrsg.), Online-Durchsuchung - Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar, 2008. Berlin, 2008, 21. Google Scholar öffnen
- Leutheusser-Schnarrenberger, S. Die Beerdigung 1. Klasse der anlasslosen Vorratsdatenspeicherung in Europa, DuD 2014, 589. Google Scholar öffnen
- Levenshtein, R. Vorratsdatenspeicherung auf Eis gelegt, industr.com v. 29.6.2017, abrufbar unter https://www.industr.com/-2296251. Google Scholar öffnen
- Linowes, D. F. Privacy in America: Is Your Private Life in the Public Eye? Urbana [u. a.], Univ. of Illinois Press, 1989. Google Scholar öffnen
- Londras, F. Privatized Counter-Terrorism Surveillance: Constitutionalism Undermined, in: Surveillance, counter-terrorism and comparative constitutionalism. Abingdon, Oxon: Routledge, Routledge research in terrorism and the law, 2013, 59. abrufbar unter: http://dro.dur.ac.uk/10795/1/10795.pdf?DDD19+rcfv53+dul4eg, Google Scholar öffnen
- Lützner, A. USA, in: Gropp, W. (Hrsg.), Besondere Ermittlungsmaßnahmen zur Bekämpfung der Organisierten Kriminalität. Freiburg, 1993. Google Scholar öffnen
- Martinson, R. What works? - questions and answers about prison reform, The Public Interest Issue 35, 22. 1974. Google Scholar öffnen
- McAdoo, L. Creating an Expungement Statute for the District of Columbia: a Report and Proposed Legislation. Washington, 2006. Google Scholar öffnen
- McCullagh, D. Gonzales Pressures ISPs on Data Retention, ZDNET News v. 27.5.2006, abrufbar unter: https://www.zdnet.com/article/gonzales-pressures-isps-on-data-retention/. Google Scholar öffnen
- Meyer-Goßner/Schmitt. Strafprozessordnung, 59. Aufl. München, 2016. Google Scholar öffnen
- Moniodis, C. P. Moving from Nixon to NASA: Privacy’s second Strand – A Right to Informational Privacy, 15 YALE J. L. & Tech. 139, 2012. Google Scholar öffnen
- Moser-Knierim, A. Vorratsdatenspeicherung. Wiesbaden, 2014. Google Scholar öffnen
- Mukherji, R. „In Search of Redemption: Expungement of Federal Criminal Records, 2013, abrufbar unter: https://scholarship.shu.edu/cgi/viewcontent.cgi?article=1163&context=student_scholarship.“ Google Scholar öffnen
- Müller, M. Der sogenannte „Große Lauschangriff“, Eine Untersuchung zu den Rechtsproblemen der Einführung der elektronischen Wohnraumüberwachung zur Beweismittelgewinnung. Marburg, 2000. Google Scholar öffnen
- Murswiek, D./Rixen, S. in: Sachs (Hrsg.), Grundgesetz, 8. Aufl., 2018, München, Art. 2. Google Scholar öffnen
- Olivito, J. Beyond the Fourth Amendment: Limiting Drone Surveillance Through the Constitutional Right to Informational Privacy, Ohio State Law Journal, vol. 74, no. 4 669, 2013 . Google Scholar öffnen
- Orantek, K. Die Vorratsdatenspeicherung in Deutschland, NJ 2010, 193. Google Scholar öffnen
- Paa, B. Der Zugriff der Strafverfolgungsbehörden auf das Private im Kampf gegen schwere Kriminalität. Heidelberg, 2013. Google Scholar öffnen
- Pagenkopf, M. in: Sachs (Hrsg.), Grundgesetz, 8. Aufl., 2018, München, Art. 10. Google Scholar öffnen
- Pager, D. The Mark of a Criminal Record, American Journal of Sociology 108 (5):937. Google Scholar öffnen
- Petersen, R. Toward a U. S. Data-Retention Standard for ISPs, EDUCAUSE Review, Vol. 41, No. 6, 2006, 78-79. Google Scholar öffnen
- Plath, K.-U. in: Plath (Hrsg.), DSGVO/BDSG Kommentar, 3. Aufl. Köln, 2018. Google Scholar öffnen
- Rebmann, K. Einhundert Jahre Strafregisterwesen in Deutschland, NJW 1983, 1513. Google Scholar öffnen
- Rebmann, K./Uhlig, S. Bundeszentralregistergesetz. München, 1985. Google Scholar öffnen
- Reid, M. M. NSA and DEA Intelligence Sharing: Why it is legal and why REUTERS and the GOOD WIFE got it wrong, SMU Law Review, Vol. 68 Issue 2, abrufbar unter: http://scholar.smu.edu/cgi/viewcontent.cgi?article=1029&context=smulr. 2015. Google Scholar öffnen
- REPORT, The 9/11 COMMISSION. abrufbar unter: https://www.govinfo.gov/content/pkg/GPO-911REPORT/pdf/GPO-911REPORT.pdf. Google Scholar öffnen
- Riegel, R. Rechtsprobleme der Rasterfahndung, ZRP 1980, 300. Google Scholar öffnen
- Ringland, K. The European Union's Data Retention Directive and the United States's Data Preservation Laws: Finding the Better Model, 5 Shidler J. L. Com. & Tech. 13, 2009. abrufbar unter: http://digital.law.washington.edu/dspace-law/bitstream/handle/1773.1/427/vol5_no3_art13.pdf?sequence=1. Google Scholar öffnen
- Rogall, K. Moderne Fahndungsmethoden im Lichte eines gewandelten Grundrechtsverständnisses, GA 1985, 1. Google Scholar öffnen
- Ronellenfitsch, M. Datennotwehr, DuD 2008, 110. Google Scholar öffnen
- Roßnagel, A. Die neue Vorratsdatenspeicherung - der nächste Schritt im Ringen um Sicherheit und Grundrechtsschutz, NJW 2016, 533. Google Scholar öffnen
- Roßnagel, A./Moser-Knierim, A./Schweda, S. Interessenausgleich im Rahmen der Vorratsdatenspeicherung. Baden-Baden, 2013. Google Scholar öffnen
- Ruthig, J. Die Unverletzlichkeit der Wohnung (Art. 13 GG n. F.), JuS 1998, 506. Google Scholar öffnen
- Sawade, U./Schomburg, W. Ausgewählte Probleme des Bundeszentralregistergesetzes, NJW 1982, 551. Google Scholar öffnen
- Schlegel, S. Warum die Festplatte keine Wohnung ist - Art. 13 GG und die "Online-Durchsuchung", GA 2007, 648. Google Scholar öffnen
- Schmidt, W. Die bedrohte Entscheidungsfreiheit, JZ 1974, 241. Google Scholar öffnen
- Schmitt, B. in: Meyer-Goßner/Schmitt, Strafprozessordnung, 61. Aufl., 2018, München (zitiert nach Schmitt, Strafprozessordnung, § 100g). Google Scholar öffnen
- Schnarr, K. H. Zur Verknüpfung von Richtervorbehalt, staatsanwaltlicher Eilanordnung und richterlicher Bestätigung, NStZ 1991, 209. Google Scholar öffnen
- Schneider, F. Rechtliche Rahmenbedingungen für die Vornahme von Online-Durchsuchungen,. Frankfurt am Main, 2012. Google Scholar öffnen
- Schwartz, P. M. Zur Architektonik des Datenschutzes in den USA, in: Stern, K./Pfeifer, K.-N./Hain, K.-E., Datenschutz im digitalen Zeitalter. München, 2015. Google Scholar öffnen
- Shiffman, J./Cooke, K. Exclusive: U. S. directs agents to cover up program used to investigate Americans, REUTERS v. 5.8.2013, abrufbar unter: https://www.reuters.com/article/us-dea-sod/exclusive-u-s-directs-agents-to-cover-up-program-used-to-investigate-americans-idUSBRE97409R. Google Scholar öffnen
- Sieber, U. Legitimation und Grenzen von Gefährdungsdelikten im Vorfeld terroristischer Gewalt – Eine Analyse der Vorfeldtatbestände im “Entwurf eines Gesetzes zur Verfolgung der Vorbereitung von schweren staatsgefährdenden Gewalttaten.”, NStZ 29, 353 . 2009. Google Scholar öffnen
- Sieber, U. Strafrechtsvergleichung im Wandel: Aufgaben, Methoden und Theorieansätze der vergleichenden Strafrechtswissenschaft, in: Sieber/Albrecht (Hrsg.), Strafrecht und Kriminologie unter einem Dach, Berlin 2006, S. 112 f. Google Scholar öffnen
- Siebrasse, P. Strafregistrierung und Grundgesetz - Zur Verfassungsmäßigkeit der Straf(verfahrens)registrierung in BZRG, StPO, BKAG und BGSG. Frankfurt am Main, 2002. Google Scholar öffnen
- Siebrecht, M. Rasterfahndung - Eine EDV-gestützte Massenfahndungsmethode im Spannungsfeld zwischen einer effektiven Strafverfolgung und dem Recht auf informationelle Selbstbestimmung. Berlin, 1997. Google Scholar öffnen
- Siebrecht, M. Rechtsprobleme der Rasterfahndung, CR 1996, 545.. Google Scholar öffnen
- Simitis, S. Die informationelle Selbstbestimmung - Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, 398. Google Scholar öffnen
- Singelnstein, T. Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen - Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co., NStZ 2012, 593. Google Scholar öffnen
- Singelnstein, T./Stolle, P. Die Sicherheitsgesellschaft - Soziale Kontrolle im 21. Jahrhundert. Google Scholar öffnen
- Singelnstein, T. Verhältnismäßigkeitsanforderungen für strafprozessuale Ermittlungsmaßnahmen - am Beispiel der neueren Praxis der Funkzellenabfrage, JZ 2012, 601. Google Scholar öffnen
- Solove, D. J./Rotenberg, M./Schwartz, P. M. Information Privacy Law, 2ed Ed. Aspen, 2005. Google Scholar öffnen
- Solove, D. J./Schwartz, P. M. PRIVACY LAW: FUNDAMENTALS. Portsmouth, 2011. Google Scholar öffnen
- Solove, Daniel J./Schwartz, Paul M. Information Privacy Law, 3. ed. New York, 2009. Google Scholar öffnen
- Spiegel, Der. Verbrechen: Schrei der Hilflosigkeit, Der Spiegel 40/1996 v. 30.9.1996, abrufbar unter: https://www.spiegel.de/spiegel/print/d-9095363.html. Google Scholar öffnen
- Steinhauer, J./Weisman, J. U. S. Surveillance in Place Since 9/11 Is Sharply Limited, The New York Times v. 2.6.2015, abrufbar unter: https://www.nytimes.com/2015/06/03/us/politics/senate-surveillance-bill-passes-hurdle-but-showdown-looms.html. Google Scholar öffnen
- Steinmüller, W. Grundfragen des Datenschutzes: Gutachten im Auftrag des Bundesministeriums des Innern, Deutscher Bundestag – 6. Wahlperiode – BT-Drs. 6/3826 Anlage I. 1971. Google Scholar öffnen
- Stolle, P. Das Strafrecht, seine Zwecke und seine Alternativen, In: Studentische Zeitschrift für Rechtswissenschaft, 27. 2006. Google Scholar öffnen
- Swartz, J./Johnson, K. U. S. asks Internet Firms to Save Data, NEWSWATCH v. 1.6.2006, abrufbar unter: https://newswatch.write2kill.in/news/2006/06/01/us-asks-internet-firms-to-save-data. Google Scholar öffnen
- Temming, D./Schmidt, E. C. in: Gercke, B./Julius, K.-P./Temming, D./Zöller, M. A. (Hrsg.), Heidelberger Kommentar zur Strafprozessordnung, § 100f, 6 Aufl. Heidelberg, 2019. Google Scholar öffnen
- Tinnefeld, M.-T. in: Tinnefeld, M.-T./Buchner, B./Petri, T./Hof, H.-J. (Hrsg.), Einführung in das Datenschutzrecht, 6 Aufl. Berlin, 2018. Google Scholar öffnen
- Tolzmann, G. Bundeszentralregistergesetz, 5. Aufl. Stuttgart, 2015. Google Scholar öffnen
- Trojanow, I./Zeh, J. Angriff auf die Freiheit: Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte. München, 2010. Google Scholar öffnen
- U. S. Department of Health, Education & Welfare. Records, Computers, and the Rights of Citizens: Report of the Secretary´s Advisory Committee on Automated Personal Data Systems. 1973. Google Scholar öffnen
- U. S. Department of Justice. „Attorney General´s Report on Criminal History Background Checks, 2006, abrufbar unter: https://www.bjs.gov/content/pub/pdf/ag_bgchecks_report.pdf.“ Google Scholar öffnen
- U. S. Department of Justice. „Survey of State Criminal History Information Systems, 2003, Bureau of Justice Statistics, abrufbar unter: https://www.bjs.gov/content/pub/pdf/sschis03.pdf.“ Google Scholar öffnen
- U. S. Department of Justice. „Use and Management of Criminal History Record Information: A Comprehensive Report, 2001 Update, Bureau of Justice Statistics, abrufbar unter: https://www.bjs.gov/content/pub/pdf/umchri01.pdf.“ Google Scholar öffnen
- Warren, S./Brandeis, L. The Right to Privacy, Harvard Law Review, Vol. 4, No. 5., 1890, 193, abrufbar unter: https://www.cs.cornell.edu/~shmat/courses/cs5436/warren-brandeis.pdf. Google Scholar öffnen
- Weichert, T. Grundrechte in der Informationsgesellschaft, DuD 2000, 104. Google Scholar öffnen
- Weidner-Braun, Ruth. Der Schutz der Privatsphäre und des Rechts auf informationelle Selbstbestimmung - am Beispiel des personenbezogenen Datenverkehrs im www nach deutschem öffentlichen Recht. Berlin, 2012. Google Scholar öffnen
- Wiedemann, G. Regieren mit Datenschutz und Überwachung. Marburg, 2011. Google Scholar öffnen
- Wohlers, W./Demko, D. Der strafprozessuale Zugriff auf Verbindungsdaten (§§ 100g, 100h StPO), StV 2003, 241. Google Scholar öffnen
- Wolter, J. Datenschutz und Strafprozeß, ZStW 1995, 793. Google Scholar öffnen
- Young, J. M. Surfing While Muslim: Privacy, Freedom of Expression & the Unintended Consequences of Cybercrime Legislation, International Journal of Communications Law & Policy, No. 9, 2004. Google Scholar öffnen
- Zimmer, H. Zugriff auf Internetzugangsdaten: Unter besonderer Berücksichtigung der Verhältnismäßigkeit einer verdachtsunabhängigen Vorratsdatenspeicherung, 2012. Google Scholar öffnen
- Zippelius, R./Würtenberger, T. Deutsches Staatsrecht, 33. Aufl. 2018. Google Scholar öffnen




