Cover des Buchs: Der Schutz personenbezogener Daten im Strafverfahren
Monographie Open Access Vollzugriff

Der Schutz personenbezogener Daten im Strafverfahren

Eine rechtsvergleichende Untersuchung zum deutschen und US-amerikanischen Recht
Autor:innen:
Verlag:
 2021

Zusammenfassung

Die schnelle Verarbeitungsgeschwindigkeit und die Speicher- und Verknüpfungsmöglichkeiten im Umgang mit elektronischen Daten machen das menschliche Leben einerseits bequem und praktisch; andererseits können sie das freiheitliche Leben der Menschen jedoch auch gefährden. Durch die Kombination mit anderen Daten nähern wir uns immer mehr dem „gläsernen Bürger“ an. Im Rahmen dieser Herausforderungen steht die Freiheit des Einzelnen auf dem Spiel. Unabdingbar ist die Auswertung personenbezogener Daten mit angemessenen Schutzvorkehrungen, die den Einzelnen gegen die unbefugte oder übermäßige Erhebung, Speicherung, Verwendung und Weitergabe ihn betreffender Daten hinreichend schützt.

Schlagworte


Publikation durchsuchen


Bibliographische Angaben

Copyrightjahr
2021
ISBN-Print
978-3-8487-8379-3
ISBN-Online
978-3-7489-2769-3
Verlag
Nomos, Baden-Baden
Sprache
Deutsch
Seiten
329
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/InhaltsverzeichnisSeiten 1 - 20 Download Kapitel (PDF)
  2. Download Kapitel (PDF)
      1. I. Daten als Machtquelle
      2. II. Daten als neue Bedrohungsquelle der Freiheit
      3. III. Datennutzung im Strafverfahren
      4. IV. Notwendiger Datenschutz
      1. I. Forschungsziel
        1. 1. Gründe für die Länderauswahl
        2. 2. Rechtsvergleichende Untersuchung im Rahmen des Verfassungsrechts und des einfachen Rechts
        3. 3. Untersuchung in ausgewählten Einzelbereichen: Vorratsdatenspeicherung, Rasterfahndung und Strafregister
        4. 4. Funktionale Rechtsvergleichung bei einzelnen Maßnahmen
      2. III. Gang der Untersuchung
  3. Download Kapitel (PDF)
      1. I. Sozialkontrolle im Wohlfahrtsstaat
        1. 1. Veränderte gesellschaftliche Bedingungen
        2. 2. Neue Anforderungen
        3. 3. Neue technische Möglichkeiten
      2. III. Sozialkontrolle der Gegenwart
      1. I. Der Lauschangriff
      2. II. Die Überwachung der Telekommunikation
      3. III. Der IMSI-Catcher
      4. IV. Die Rasterfahndung
      5. V. Die DNA-Analyse
      6. VI. Die Online-Durchsuchung
      1. I. Die Bedeutung der Daten unter den Bedingungen der modernen automatisierten Datenverarbeitung
        1. 1. Die Vereinten Nationen
        2. 2. OECD
        3. 3. Europarat
        4. 4. Die Europäische Union
    1. D. Freiheit vs. Sicherheit
  4. Download Kapitel (PDF)
        1. 1. Privatsphärenschutz
        2. 2. Die Bedeutung des Datenschutzes für den Privatsphärenschutz
        3. 3. Der verfassungsrechtliche Datenschutz
      1. II. Übersicht des einfachgesetzlichen Datenschutzsystems
          1. a) Das Bundeszentralregister
          2. b) Das länderübergreifende staatsanwaltschaftliche Strafverfahrensregister
          1. a) Das Bundeszentralregister
          2. b) Das länderübergreifende staatsanwaltschaftliche Strafverfahrensregister
            1. aa) Führungszeugnis
            2. bb) Unbeschränkte Auskunft
          1. b) Das länderübergreifende staatsanwaltschaftliche Strafverfahrensregister
          1. a) Das Bundeszentralregister
          2. b) Das länderübergreifende staatsanwaltschaftliche Strafverfahrensregister
        1. 1. Organisationsstruktur
        2. 2. Abgleichbare Daten
        3. 3. Verwendung des Datenabgleiches
        4. 4. Aufbewahrungsdauer der Daten
        5. 5. Mitteilungspflicht
            1. aa) Entstehungsgeschichte der Richtlinie
            2. bb) Regelungen der Richtlinie
            3. cc) Das Urteil des Europäischen Gerichtshofs
          1. b) Das deutsche Umsetzungsgesetz
          2. c) Erneute Verabschiedung 2015
          1. a) Zu speichernde Daten
          2. b) Zugriff auf Daten
          3. c) Löschungspflicht
          4. d) Mitteilungspflicht
  5. Download Kapitel (PDF)
        1. 1. Privacy Protection
        2. 2. Die Bedeutung des Datenschutzes für die Privacy Protection
        3. 3. Der verfassungsrechtliche Datenschutz
      1. II. Übersicht des einfachgesetzlichen Datenschutzsystems
        1. 1. Organisationsstruktur
        2. 2. Inhalt des Registers
        3. 3. Verwendung der Daten aus dem Register
        4. 4. Speicherdauer
            1. aa) Überblick
            2. bb) Unterschiedliche Regulierung der Übermittlung der öffentlichen und privaten Daten
          1. b) Funktionsweise des Datenabgleichs
        1. 2. Abgleichbare Daten
        2. 3. Verwendung des Datenabgleichs
        3. 4. Aufbewahrungsdauer der Daten
        4. 5. Mitteilungspflicht
          1. a) Die Datensammlung der DEA als eine Vorlage für die Metadatensammlung der NSA
            1. aa) Die Anschläge vom 11. September 2001 als Wendepunkt
            2. bb) Der Freedom Act nach den Snowden-Enthüllungen
          1. a) Zu speichernde Daten
          2. b) Zugriff auf Daten
          3. c) Löschungspflicht
          4. d) Mitteilungspflicht
  6. Download Kapitel (PDF)
          1. a) Privatsphärenschutz
          2. b) Die Bedeutung des Datenschutzes für den Privatsphärenschutz
          3. c) Der verfassungsrechtliche Datenschutz
        1. 2. Das einfachgesetzliche Datenschutzsystem
          1. a) Privacy Protection
          2. b) Die Bedeutung des Datenschutzes für die Privacy Protection
          3. c) Der verfassungsrechtliche Datenschutz
        1. 2. Das einfachgesetzliche Datenschutzsystem
        1. 1. Privatsphärenschutz
        2. 2. Der verfassungsrechtliche Datenschutz
        3. 3. Datenschutzsystem
          1. a) Organisationsstruktur
          2. b) Inhalt des Registers
          3. c) Verwendung der Daten aus dem Register
          4. d) Speicherdauer
          1. a) Organisationsstruktur
          2. b) Inhalt des Registers
          3. c) Verwendung der Daten aus dem Register
          4. d) Speicherdauer
          1. a) Organisationsstruktur
          2. b) Inhalt des Registers
          3. c) Verwendung der Daten aus dem Register
          4. d) Speicherdauer
          1. a) Organisationsstruktur
          2. b) Vergleichbare Daten
          3. c) Verwendung des Datenabgleichs
          4. d) Aufbewahrungsdauer der Daten
          5. e) Mitteilungspflicht
          1. a) Organisationsstruktur
          2. b) Vergleichbare Daten
          3. c) Verwendung des Datenabgleichs
          4. d) Aufbewahrungsdauer der Daten
          5. e) Mitteilungspflicht
          1. a) Organisationsstruktur
          2. b) Vergleichbare Daten
          3. c) Verwendung des Datenabgleichs
          4. d) Aufbewahrungsdauer der Daten
          5. e) Mitteilungspflicht
          1. a) Geschichtlicher Hintergrund
            1. aa) Zu speichernde Daten
            2. bb) Zugriff auf Daten
            3. cc) Löschungspflicht
            4. dd) Mitteilungspflicht
          1. a) Geschichtlicher Hintergrund
            1. aa) Zu speichernde Daten
            2. bb) Zugriff auf Daten
            3. cc) Löschungspflicht
            4. dd) Mitteilungspflicht
          1. a) Geschichtlicher Hintergrund
            1. aa) Zu speichernde Daten
            2. bb) Zugriff auf Daten
            3. cc) Löschungspflicht
            4. dd) Mitteilungspflicht
  7. Download Kapitel (PDF)
    1. A. Datenschutz vor neuen Herausforderungen
    2. B. Bilanz der Vergleichsergebnisse
    3. C. Rechtspolitische Empfehlungen
  8. LiteraturverzeichnisSeiten 321 - 329 Download Kapitel (PDF)

Literaturverzeichnis (179 Einträge)

  1. Ahuja, M. FAQ: What you need to know about NSA surveillance and Edward Snowden, WASHINGTON POST v. 5.8.2013, abrufbar unter: https://www.propublica.org/article/nsa-data-collection-faq. Google Scholar öffnen
  2. Albrecht, H.-J. Der erweiterte Sicherheitsbegriff und seine Folgen, RAV Infobrief # 91. 2003. Google Scholar öffnen
  3. Albrecht, H.-J. Schutzlücken durch Wegfall der Vorratsdatenspeicherung - Eine Untersuchung zu Problemen der Gefahrenabwehr und Strafverfolgung bei Fehlen gespeicherter Telekommunikationsverkehrsdaten. Gutachten des Max-Planck-Instituts für ausländisches und internationales Strafrecht, im Auftrag des Bundesministerium der Justiz, 2011. Google Scholar öffnen
  4. Albrecht, H.-J. Sicherheit und Prävention in strafrechtlichen Sanktionensystemen: Eine kriminologische, komparative Untersuchung. in: H.-G. Koch, Wegsperren? - Freiheitsentziehende Maßnahmen gegen gefährliche, strafrechtlich verantwortliche (Rückfall-)Täter. Berlin, 2011. Google Scholar öffnen
  5. Albrecht, P.-A. Jugendstrafrecht, 3. Aufl. München, 2000. Google Scholar öffnen
  6. Albrecht, P.-A. Kriminologie, 4. Aufl. München, 2010. Google Scholar öffnen
  7. Albrecht, P.-A. Vom Präventionsstaat zur Sicherheitsgesellschaft, Wege kontinuierlicher Erosion des Rechts, in: Herzog F./Hassemer W. (Hrsg.) Festschrift für Winfried Hassemer. Heidelberg, 2010, 3. Google Scholar öffnen
  8. Azarchs, T. Informational Privacy: Lessons from Across the Atlantic, 16 U. Pa. J. Const. L. 805, 2014 . Google Scholar öffnen
  9. Backes, O./Gusy, C. Wer kontrolliert die Telefonüberwachung? - Eine empirische Untersuchung zum Richtervorbehalt bei der Telefonüberwachung. 2003. Google Scholar öffnen
  10. Baker, J. E. In the Common Defense. Cambridge Uni. Press, 2009. Google Scholar öffnen
  11. Bär, W. „Anmerkung zum Urteil des BVerfG: Verfassungsmäßigkeit der Online-Durchsuchung und anderer verdeckter Ermittlungsmaßnahmen in Datennetzen, MMR 2008, 325.“ Google Scholar öffnen
  12. Bär, W. Beck'scher Onlinekommentar zur StPO, § 100g (zitiert nach Bär, BeckOK-StPO, § 100g. Google Scholar öffnen
  13. Bär, W. Beck'scher Onlinekommentar zur TKG, § 113b (zitiert nach Bär, BeckOK-TKG, § 113b. Google Scholar öffnen
  14. Bär, W. Handbuch zur EDV-Beweissicherung im Strafverfahren, 2007. Google Scholar öffnen
  15. Bär, W. TK-Überwachung, §§ 100a - 101 StPO mit Nebengesetzen Kommentar, 2010. Google Scholar öffnen
  16. Barnett, R. Why the NSA Data Seizures are unconstitutional, Harvard Journal of Law & Public Policy, Vol. 38 No. 1. 2014. Google Scholar öffnen
  17. Behr, J. Vollstreckung ohne Durchsuchungsanordnung, NJW 1992, 2125. Google Scholar öffnen
  18. Bludovsky, O. Rechtliche Probleme bei der Beweiserhebung und Beweisverwertung im Zusammenhang mit dem Lauschangriff nach § 100 c Abs. 1 Nr. 3 StPO. Frankfurt a. M., 2002. Google Scholar öffnen
  19. Böckenförde, E.-W. Grundrechtstheorie und Grundrechtsinterpretation, in: ders., Staat, Gesellschaft, Freiheit. Studien zur Staatstheorie und zum Verfassungsrecht, Frankfurt a. M., 1976. Google Scholar öffnen
  20. Brin, D. The Transparent Society, 1998. Google Scholar öffnen
  21. Bruns, M. in: Hannich, R. (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 8. Aufl., § 100a,. München, 2019. Google Scholar öffnen
  22. Brunst, P. W. Anonymität im Internet - rechtliche und tatsächliche Rahmenbedingungen. Freiburg, 2009. Google Scholar öffnen
  23. Bull, H. P. Datenschutz oder die Angst vor dem Computer. München, 1984. Google Scholar öffnen
  24. Bull, H. P. Informationelle Selbstbestimmung - Vision oder Illusion?: Datenschutz im Spannungsverhältnis von Freiheit und Sicherheit, 2. Aufl. Tübingen, 2011. Google Scholar öffnen
  25. Büllingen, F. Vorratsdatenspeicherung von Telekommunikationsdaten im internationalen Vergleich, DuD 2005, 349. Google Scholar öffnen
  26. Bundestag, Der Deutsche. Plenarprotokoll 16/19, Stenographischer Bericht, 19. Sitzung in der 16. Wahlperiode, Berlin, 16.2.2006, abrufbar unter: http://dip.bundestag.de/btp/16/16019.pdf. Google Scholar öffnen
  27. de Busser, E. Data Protection in EU und USA Criminal Cooperation: A Substantive Law Approach to the EU Internal and Transatlantic Cooperation in Criminal Matters Between Judicial and Law Enforcement Authorities. 2009. Google Scholar öffnen
  28. Carlson, S. C./Miller, E. D. Public Data and Personal Privacy, Santa Clara High Technology Law Journal, Vol. 16 Issue 1, 2000, abrufbar unter: https://digitalcommons.law.scu.edu/chtlj/vol16/iss1/4/. Google Scholar öffnen
  29. Center for Democracy and Technology. Introduction to Data Retention Mandates, 2012, abrufbar unter: https://cdt.org/wp-content/uploads/pdfs/CDT_Data_Retention-Five_Pager.pdf. Google Scholar öffnen
  30. Chmielewski, M. Die Vorratsdatenspeicherungsrichtlinie und ihre Umsetzung in Deutschland und in Polen. Hamburg, 2013. Google Scholar öffnen
  31. Clarke, R. A. A Normative Regulatory Framework for Computer Matching, Vol. 13 Issue 4, Journal of Computer & Information Law, 1995, abrufbar unter: https://repository.jmls.edu/cgi/viewcontent.cgi?article=1363&context=jitpl. Google Scholar öffnen
  32. Clarke, R. A. Computer Matching and Digital Identity, abrufbar unter: http://www.rogerclarke.com/DV/CFP93.html. San Francisco, 1993. Google Scholar öffnen
  33. Clarke, R. A. Dataveillance by Governments: The Technique of Computer Matching, Information Technology & People, Vol. 7 No. 2, 1994, 46. Google Scholar öffnen
  34. Comans, C. D. Ein "modernes" europäisches Datenschutzrecht - Bestandsaufnahme und Analyse praktischer Probleme des europäischen Datenschutzes unter besonderer Berücksichtigung der Richtlinie zur Vorratsdatenspeicherung. Frankfurt am Main, 2012. Google Scholar öffnen
  35. Cooley, T. M. A Treatise on the Law of Torts or the Wrongs Which Arise Independent of Contract, 2nd ed. Chicago, 1888. Google Scholar öffnen
  36. Crump, C. Data Retention: Privacy, Anonymity, and Accountability Online, Stanford Law Review, Vol. 56, p. 191. 2003. Google Scholar öffnen
  37. Dalby, J. Vorratsdatenspeicherung - Endlich?!, KriPoZ 2016, 113. Google Scholar öffnen
  38. Degenhart, C. Das allgemeine Persönlichkeitsrecht, Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG, JuS 1992, 362. Google Scholar öffnen
  39. Derksen, R. Unionsrechtskonforme Spielräume für anlasslose Speicherung von Verkehrsdaten?, NVwZ 2017, 1005. Google Scholar öffnen
  40. Diehm, J. W. „Federal Expungement: A Concept in Need of a Defination, St. John’s Law Review, Vol 66. No. 1, 1992, 73, abrufbar unter: https://scholarship.law.stjohns.edu/cgi/viewcontent.cgi?article=1758&context=lawreview.“ Google Scholar öffnen
  41. Dix, A. Freiheit braucht Sicherheit - Sicherheit braucht Freiheit, Benjamin Franklin und die Freiheit zur unbeobachteten Kommunikation, in: Bundeskriminalamt (Hrsg.), Informations- und Kommunikationskriminalität, . Vorträge anlässlich der Herbsttagung des Bundeskriminalamtes vom 2. bis 4. Dezember 2003, München 2004, Google Scholar öffnen
  42. Ehmann, H. Zur Struktur des Allgemeinen Persönlichkeitsrechts, JuS 1997, 193. Google Scholar öffnen
  43. Eifert, M. Informationelle Selbstbestimmung im Internet, NVwZ 2008, 521. Google Scholar öffnen
  44. Epping, V. Grundrechte, 8 Aufl. ORT? 2019. Google Scholar öffnen
  45. Epping, V. Grundrechte, 8. Aufl. Berlin, 2019. Google Scholar öffnen
  46. Erb, V. in: Löwe-Rosenberg (Hrsg.), Die Strafprozessordnung und das Gerichtsverfassungsgesetz: Großkommentar, 27. Aufl., § 163d. Berlin/Boston, 2018. Google Scholar öffnen
  47. Ermisch, G. Fahndung und Datenschutz - aus der Sicht der Polizei, in: Bundeskriminalamt (Hrsg.), Möglichkeiten und Grenzen der Fahndung, Vortragsreihe Bd. 25. Wiesbaden, 1980. Google Scholar öffnen
  48. Fabbrini, F. Human Rights in the Digital Age: The European Court of Justice Ruling in the Data Retention Case and Its Lessons for Privacy and Surveillance in the United States, Harvard Human Rights Journal, Tilburg Law School Research Paper No. 15, 2014. Google Scholar öffnen
  49. Fan, M. D. Constitutionalizing Informational Privacy by Assupmtion, 14 U. Pa. J. Const. L. 953, 2012. Google Scholar öffnen
  50. Fos, D. Der IMSI-Catcher, DuD 2002, 212. Google Scholar öffnen
  51. Geis, M.-E. Großer Aufwand für großen Lauschangriff, JuS 1998, 1174. Google Scholar öffnen
  52. Gemählich, R. in: Heintschel-Heinegg/Bockemühl (Hrsg.), Kommentar zur Strafprozessordnung, § 493 (zitiert nach Gemählich, KMR, § 493). 2011. Google Scholar öffnen
  53. Genz, A. Datenschutz in Europa und den USA, 1. Aufl. Wiesbaden, 2004. Google Scholar öffnen
  54. Gercke, B. in: Gercke, B./Julius, K.-P./Temming, D./Zöller, M. A. (Hrsg.), Heidelberger Kommentar zur Strafprozessordnung, 6 Aufl., ORT? 2019. Google Scholar öffnen
  55. Gercke, B. in: Gercke, B./Julius, K.-P./Temming, D./Zöller, M. A. (Hrsg.), Heidelberger Kommentar zur Strafprozessordnung, § 100f, 6. Aufl. Heidelberg, 2019. Google Scholar öffnen
  56. Gercke, M. Heimliche Online-Durchsuchung: Anspruch und Wirklichkeit, CR 2007, 245. Google Scholar öffnen
  57. Germann, M. Gefahrenabwehr und Strafverfolgung im Internet. Berlin, 2000. Google Scholar öffnen
  58. Gieg, G. in: Hannich, R. (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 8. Aufl., §§ 474, 489 und 494. München, 2019. Google Scholar öffnen
  59. Glauben, P. J. Kann der „Große Lauschangriff“ zulässig sein? Ein Überblick über die verfassungsrechtlichen Aspekte, DRiZ 1993, 41. Google Scholar öffnen
  60. Götz, A. Das Bundeszentralregister, 3. Aufl. Köln, 1985. Google Scholar öffnen
  61. Götz, V. Allgemeines Polizei- und Ordnungsrecht, 12. Aufl., 1995. Google Scholar öffnen
  62. Gray, D./Citron, D. K. A Shattered Looking Glas: The Pitfalls and Potential of the Mosaic Theory of Fourth Amendment Privacy, North Carolina Journal of Law and Technology, Vol. 14, No. 2, 2013, 381. Google Scholar öffnen
  63. Greenwald, G. No Place to Hide: Edward Snowden, the NSA, and the U. S. Surveillance State. Metropolitan Books, 2015. Google Scholar öffnen
  64. Greven, M. in: Hannich, R. (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 8. Aufl., § 98a und § 98b. München, 2019. Google Scholar öffnen
  65. Grimm, D. Aus der Balance, Die Zeit v. 28.11.2007, abrufbar unter: https://www.zeit.de/2007/49/Schaeuble-Antwort. Google Scholar öffnen
  66. Groenemeyer, A. Wege der Sicherheitsgesellschaft, Gesellschaftliche Transportionen der Konstruktion und Regulierung innerer Unsicherheiten. Heidelberg, 2010. Google Scholar öffnen
  67. Gropp, W. Rechtsvergleicher Querschnitt, in: Besondere Ermittlungsmaßnahmen zur Bekämpfung der Organisierten Kriminalität, 815 . Freiburg, 1993. Google Scholar öffnen
  68. Guttenberg, U. Die heimliche Überwachung von Wohnungen – Zur verfassungsrechtlichen Problematik des § 9 II, III BVerfSchG und verwandter Vorschriften, NJW 1993, 567. Google Scholar öffnen
  69. Hauck, P. in: Löwe-Rosenberg (Hrsg.), Die Strafprozessordnung und das Gerichtsverfassungsgesetz: Großkommentar, 27. Aufl., §§ 100a und 100g. Berlin/Boston, 2019. Google Scholar öffnen
  70. Hellmann, U. in: Wassermann, R. (Hrsg.), Kommentar zur Strafprozessordnung in der Reihe Alternativ-Kommentare, Bd. 3, .ORT? 1996. Google Scholar öffnen
  71. Hermes, G. in: Dreier, H. (Hrsg.), Grundgesetz, 3. Aulf., Band I, Art. 10 und 13. Tübingen, 2013. Google Scholar öffnen
  72. Herrmann. in: Hanns Seidel Stiftung (Hrsg.) Politische Studien Bd. 458 (Im Fokus) 14. Google Scholar öffnen
  73. Herrmann, J. Vorratsdatenspeicherung ist notwendig, in: Hanns Seidel Stiftung (Hrsg.), Politische Studien Bd. 458 im Fokus „Frei oder Sicher? – brauchen wir die Vorratsdatenspeicherung? 14. Google Scholar öffnen
  74. Hilger, H. Gesetzgebungsbericht - §§ 100g, 100h StPO, die Nachfolgeregelungen zu § 12 FAG, GA 2002, 228. Google Scholar öffnen
  75. Hilger, H. Gesetzgebungsbericht: Über den neuen § 100i StPO, GA 2002, 557. Google Scholar öffnen
  76. Hilger, H. in: Löwe-Rosenberg (Hrsg.), Die Strafprozessordnung und das Gerichtsverfassungsgesetz: Großkommentar, 26. Aufl., § 492. Berlin/New York, 2010. Google Scholar öffnen
  77. Hirsch, B. Gesellschaftliche Folgen staatlicher Überwachung, DUD 2008, 87. Google Scholar öffnen
  78. Hoffmann, M. „Die Online-Durchsuchung: staatliches Hacken oder zulässige Ermittlungsmaßnahme?", NStZ 2005, 121. Google Scholar öffnen
  79. Hoffmann-Riem, W. Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, 1009. Google Scholar öffnen
  80. Holland, M. Bundesnetzagentur setzt Vorratsdatenspeicherung aus, heise online v. 28.6.2017, abrufbar unter https://www.heise.de/-3757527.html. Google Scholar öffnen
  81. Hömig, D. "Neues" Grundrecht, neue Fragen?, Zum Urteil des BVerfG zur Online-Durchsuchung, Jura 2009, 207. Google Scholar öffnen
  82. Horn, H.-D. in: Stern, K./Becker, F., Grundrechte-Kommentar, 2. Aufl., 2016, Art. 2. Google Scholar öffnen
  83. Hornig, J. C. Sicherheit statt Freiheit. ORT? 2010. Google Scholar öffnen
  84. Hu, M. Bulk Biometric Metadata Collection, North Carolina Law Review, Vol. 96. 2018. Google Scholar öffnen
  85. Huster, S./Rudolph, K. Vom Rechtsstaat zum Präventionsstaat. Frankfurt am Main, 2008. Google Scholar öffnen
  86. Isensee, J. Das Grundrecht auf Sicherheit. Berlin, 1983. Google Scholar öffnen
  87. Jacobs, J. B./Blitsa, D. Sharing Criminal Records: The United States, the European Union and Interpol Compared, 30 Loy. L.A. Int'l & Comp. L. Rev. 125 (2008) /Loyola of Los Angeles International and Comparative Law Review, Vol. 30, Issue 2 (Spring 2008), 125. Google Scholar öffnen
  88. Jacobs, J./Crepet, T. The Expanding Scope, Use and Availability of Criminal Records, Legislation and Public Policy, Vol 11: 177. 2008. Google Scholar öffnen
  89. Jakobs, J. B. Mass Incarceration and the Proliferation of Criminal Records, Vol. 3 Issue 3. Univ. Of St. Thomas Law Journal, 2006. Google Scholar öffnen
  90. Jarass, H. D. in: ders./Pieroth (Hrsg.), Grundgesetz für die Bundesrepublik Deutschland, 15. Aufl. München, 2018. Google Scholar öffnen
  91. Jehle, J.-M./Heinz, W./Sutterer, P. Legalbewährung nach strafrechtlichen Sanktionen. Eine kommentierte Rückfallstatistik. Berlin, 2003. Google Scholar öffnen
  92. Justice, U. S. Department of. Compendium of State Privacy and Security Legislation: 2002 Overview, BUREAU OF JUSTICE STATISTICS, 2003. Google Scholar öffnen
  93. Justice, U. S. Department of. "Report of the National Task Force on Privacy, Technology, and Criminal Justice Information", 2001, Bureau of Justice Statistics, abrufbar unter: https://www.bjs.gov/content/pub/pdf/rntfptcj.pdf. Google Scholar öffnen
  94. Kadidal, S. NSA Surveillance: The Implications For Civil Liberties, abrufbar unter: https://de.scribd.com/document/195673468/NSA-Surveillance-The-Implications-for-Civil-Liberties-Kadidal. 2014. Google Scholar öffnen
  95. Kalf, W. Die Fristen des Bundeszentralregistergesetzes in der strafrechtlichen Praxis, StV 1991, 137. Google Scholar öffnen
  96. Kestel, O. §§ 474 ff. StPO - eine unbekannte Größe, StV 1997, 266. Google Scholar öffnen
  97. Kingreen, T./Poscher, R. Grundrechte Staatsrecht II, 34. Aufl., 2018, Heidelberg. Google Scholar öffnen
  98. Krempl, S. 34,443 Klageschriften gegen die Vorratsdatenspeicherung, heise online v. 29.2.2008, abrufbar unter: http://www.heise.de/-185285.html. Google Scholar öffnen
  99. Kuhn, M. Federal Dataveillance: Implications for Constitutional Privacy Protections. New York, 2007. Google Scholar öffnen
  100. Kühne, J.-D. in: Sachs (Hrsg.), Grundgesetz, 8. Aufl., 2018, München, Art. 13. Google Scholar öffnen
  101. Kunig, P. Grundgesetz-Kommentar, 6. Aufl., 2012, München. Google Scholar öffnen
  102. Kutscha, M. in: Roggan/Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2. Aufl., 2006, Berlin. Google Scholar öffnen
  103. Laudon, K. C. Computers and Bureaucratic Reform. Wiley, 1974. Google Scholar öffnen
  104. Legnaro, A. Konturen der Sicherheitsgesellschaft: Eine polemischfuturologische Skizze, In: Leviathan. 1997. Google Scholar öffnen
  105. Lepsius, O. Das Computer-Grundrecht: Herleitung - Funktion - Überzeugungskraft, in: Roggan, F. (Hrsg.), Online-Durchsuchung - Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar, 2008. Berlin, 2008, 21. Google Scholar öffnen
  106. Leutheusser-Schnarrenberger, S. Die Beerdigung 1. Klasse der anlasslosen Vorratsdatenspeicherung in Europa, DuD 2014, 589. Google Scholar öffnen
  107. Levenshtein, R. Vorratsdatenspeicherung auf Eis gelegt, industr.com v. 29.6.2017, abrufbar unter https://www.industr.com/-2296251. Google Scholar öffnen
  108. Linowes, D. F. Privacy in America: Is Your Private Life in the Public Eye? Urbana [u. a.], Univ. of Illinois Press, 1989. Google Scholar öffnen
  109. Londras, F. Privatized Counter-Terrorism Surveillance: Constitutionalism Undermined, in: Surveillance, counter-terrorism and comparative constitutionalism. Abingdon, Oxon: Routledge, Routledge research in terrorism and the law, 2013, 59. abrufbar unter: http://dro.dur.ac.uk/10795/1/10795.pdf?DDD19+rcfv53+dul4eg, Google Scholar öffnen
  110. Lützner, A. USA, in: Gropp, W. (Hrsg.), Besondere Ermittlungsmaßnahmen zur Bekämpfung der Organisierten Kriminalität. Freiburg, 1993. Google Scholar öffnen
  111. Martinson, R. What works? - questions and answers about prison reform, The Public Interest Issue 35, 22. 1974. Google Scholar öffnen
  112. McAdoo, L. Creating an Expungement Statute for the District of Columbia: a Report and Proposed Legislation. Washington, 2006. Google Scholar öffnen
  113. McCullagh, D. Gonzales Pressures ISPs on Data Retention, ZDNET News v. 27.5.2006, abrufbar unter: https://www.zdnet.com/article/gonzales-pressures-isps-on-data-retention/. Google Scholar öffnen
  114. Meyer-Goßner/Schmitt. Strafprozessordnung, 59. Aufl. München, 2016. Google Scholar öffnen
  115. Moniodis, C. P. Moving from Nixon to NASA: Privacy’s second Strand – A Right to Informational Privacy, 15 YALE J. L. & Tech. 139, 2012. Google Scholar öffnen
  116. Moser-Knierim, A. Vorratsdatenspeicherung. Wiesbaden, 2014. Google Scholar öffnen
  117. Mukherji, R. „In Search of Redemption: Expungement of Federal Criminal Records, 2013, abrufbar unter: https://scholarship.shu.edu/cgi/viewcontent.cgi?article=1163&context=student_scholarship.“ Google Scholar öffnen
  118. Müller, M. Der sogenannte „Große Lauschangriff“, Eine Untersuchung zu den Rechtsproblemen der Einführung der elektronischen Wohnraumüberwachung zur Beweismittelgewinnung. Marburg, 2000. Google Scholar öffnen
  119. Murswiek, D./Rixen, S. in: Sachs (Hrsg.), Grundgesetz, 8. Aufl., 2018, München, Art. 2. Google Scholar öffnen
  120. Olivito, J. Beyond the Fourth Amendment: Limiting Drone Surveillance Through the Constitutional Right to Informational Privacy, Ohio State Law Journal, vol. 74, no. 4 669, 2013 . Google Scholar öffnen
  121. Orantek, K. Die Vorratsdatenspeicherung in Deutschland, NJ 2010, 193. Google Scholar öffnen
  122. Paa, B. Der Zugriff der Strafverfolgungsbehörden auf das Private im Kampf gegen schwere Kriminalität. Heidelberg, 2013. Google Scholar öffnen
  123. Pagenkopf, M. in: Sachs (Hrsg.), Grundgesetz, 8. Aufl., 2018, München, Art. 10. Google Scholar öffnen
  124. Pager, D. The Mark of a Criminal Record, American Journal of Sociology 108 (5):937. Google Scholar öffnen
  125. Petersen, R. Toward a U. S. Data-Retention Standard for ISPs, EDUCAUSE Review, Vol. 41, No. 6, 2006, 78-79. Google Scholar öffnen
  126. Plath, K.-U. in: Plath (Hrsg.), DSGVO/BDSG Kommentar, 3. Aufl. Köln, 2018. Google Scholar öffnen
  127. Rebmann, K. Einhundert Jahre Strafregisterwesen in Deutschland, NJW 1983, 1513. Google Scholar öffnen
  128. Rebmann, K./Uhlig, S. Bundeszentralregistergesetz. München, 1985. Google Scholar öffnen
  129. Reid, M. M. NSA and DEA Intelligence Sharing: Why it is legal and why REUTERS and the GOOD WIFE got it wrong, SMU Law Review, Vol. 68 Issue 2, abrufbar unter: http://scholar.smu.edu/cgi/viewcontent.cgi?article=1029&context=smulr. 2015. Google Scholar öffnen
  130. REPORT, The 9/11 COMMISSION. abrufbar unter: https://www.govinfo.gov/content/pkg/GPO-911REPORT/pdf/GPO-911REPORT.pdf. Google Scholar öffnen
  131. Riegel, R. Rechtsprobleme der Rasterfahndung, ZRP 1980, 300. Google Scholar öffnen
  132. Ringland, K. The European Union's Data Retention Directive and the United States's Data Preservation Laws: Finding the Better Model, 5 Shidler J. L. Com. & Tech. 13, 2009. abrufbar unter: http://digital.law.washington.edu/dspace-law/bitstream/handle/1773.1/427/vol5_no3_art13.pdf?sequence=1. Google Scholar öffnen
  133. Rogall, K. Moderne Fahndungsmethoden im Lichte eines gewandelten Grundrechtsverständnisses, GA 1985, 1. Google Scholar öffnen
  134. Ronellenfitsch, M. Datennotwehr, DuD 2008, 110. Google Scholar öffnen
  135. Roßnagel, A. Die neue Vorratsdatenspeicherung - der nächste Schritt im Ringen um Sicherheit und Grundrechtsschutz, NJW 2016, 533. Google Scholar öffnen
  136. Roßnagel, A./Moser-Knierim, A./Schweda, S. Interessenausgleich im Rahmen der Vorratsdatenspeicherung. Baden-Baden, 2013. Google Scholar öffnen
  137. Ruthig, J. Die Unverletzlichkeit der Wohnung (Art. 13 GG n. F.), JuS 1998, 506. Google Scholar öffnen
  138. Sawade, U./Schomburg, W. Ausgewählte Probleme des Bundeszentralregistergesetzes, NJW 1982, 551. Google Scholar öffnen
  139. Schlegel, S. Warum die Festplatte keine Wohnung ist - Art. 13 GG und die "Online-Durchsuchung", GA 2007, 648. Google Scholar öffnen
  140. Schmidt, W. Die bedrohte Entscheidungsfreiheit, JZ 1974, 241. Google Scholar öffnen
  141. Schmitt, B. in: Meyer-Goßner/Schmitt, Strafprozessordnung, 61. Aufl., 2018, München (zitiert nach Schmitt, Strafprozessordnung, § 100g). Google Scholar öffnen
  142. Schnarr, K. H. Zur Verknüpfung von Richtervorbehalt, staatsanwaltlicher Eilanordnung und richterlicher Bestätigung, NStZ 1991, 209. Google Scholar öffnen
  143. Schneider, F. Rechtliche Rahmenbedingungen für die Vornahme von Online-Durchsuchungen,. Frankfurt am Main, 2012. Google Scholar öffnen
  144. Schwartz, P. M. Zur Architektonik des Datenschutzes in den USA, in: Stern, K./Pfeifer, K.-N./Hain, K.-E., Datenschutz im digitalen Zeitalter. München, 2015. Google Scholar öffnen
  145. Shiffman, J./Cooke, K. Exclusive: U. S. directs agents to cover up program used to investigate Americans, REUTERS v. 5.8.2013, abrufbar unter: https://www.reuters.com/article/us-dea-sod/exclusive-u-s-directs-agents-to-cover-up-program-used-to-investigate-americans-idUSBRE97409R. Google Scholar öffnen
  146. Sieber, U. Legitimation und Grenzen von Gefährdungsdelikten im Vorfeld terroristischer Gewalt – Eine Analyse der Vorfeldtatbestände im “Entwurf eines Gesetzes zur Verfolgung der Vorbereitung von schweren staatsgefährdenden Gewalttaten.”, NStZ 29, 353 . 2009. Google Scholar öffnen
  147. Sieber, U. Strafrechtsvergleichung im Wandel: Aufgaben, Methoden und Theorieansätze der vergleichenden Strafrechtswissenschaft, in: Sieber/Albrecht (Hrsg.), Strafrecht und Kriminologie unter einem Dach, Berlin 2006, S. 112 f. Google Scholar öffnen
  148. Siebrasse, P. Strafregistrierung und Grundgesetz - Zur Verfassungsmäßigkeit der Straf(verfahrens)registrierung in BZRG, StPO, BKAG und BGSG. Frankfurt am Main, 2002. Google Scholar öffnen
  149. Siebrecht, M. Rasterfahndung - Eine EDV-gestützte Massenfahndungsmethode im Spannungsfeld zwischen einer effektiven Strafverfolgung und dem Recht auf informationelle Selbstbestimmung. Berlin, 1997. Google Scholar öffnen
  150. Siebrecht, M. Rechtsprobleme der Rasterfahndung, CR 1996, 545.. Google Scholar öffnen
  151. Simitis, S. Die informationelle Selbstbestimmung - Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, 398. Google Scholar öffnen
  152. Singelnstein, T. Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen - Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co., NStZ 2012, 593. Google Scholar öffnen
  153. Singelnstein, T./Stolle, P. Die Sicherheitsgesellschaft - Soziale Kontrolle im 21. Jahrhundert. Google Scholar öffnen
  154. Singelnstein, T. Verhältnismäßigkeitsanforderungen für strafprozessuale Ermittlungsmaßnahmen - am Beispiel der neueren Praxis der Funkzellenabfrage, JZ 2012, 601. Google Scholar öffnen
  155. Solove, D. J./Rotenberg, M./Schwartz, P. M. Information Privacy Law, 2ed Ed. Aspen, 2005. Google Scholar öffnen
  156. Solove, D. J./Schwartz, P. M. PRIVACY LAW: FUNDAMENTALS. Portsmouth, 2011. Google Scholar öffnen
  157. Solove, Daniel J./Schwartz, Paul M. Information Privacy Law, 3. ed. New York, 2009. Google Scholar öffnen
  158. Spiegel, Der. Verbrechen: Schrei der Hilflosigkeit, Der Spiegel 40/1996 v. 30.9.1996, abrufbar unter: https://www.spiegel.de/spiegel/print/d-9095363.html. Google Scholar öffnen
  159. Steinhauer, J./Weisman, J. U. S. Surveillance in Place Since 9/11 Is Sharply Limited, The New York Times v. 2.6.2015, abrufbar unter: https://www.nytimes.com/2015/06/03/us/politics/senate-surveillance-bill-passes-hurdle-but-showdown-looms.html. Google Scholar öffnen
  160. Steinmüller, W. Grundfragen des Datenschutzes: Gutachten im Auftrag des Bundesministeriums des Innern, Deutscher Bundestag – 6. Wahlperiode – BT-Drs. 6/3826 Anlage I. 1971. Google Scholar öffnen
  161. Stolle, P. Das Strafrecht, seine Zwecke und seine Alternativen, In: Studentische Zeitschrift für Rechtswissenschaft, 27. 2006. Google Scholar öffnen
  162. Swartz, J./Johnson, K. U. S. asks Internet Firms to Save Data, NEWSWATCH v. 1.6.2006, abrufbar unter: https://newswatch.write2kill.in/news/2006/06/01/us-asks-internet-firms-to-save-data. Google Scholar öffnen
  163. Temming, D./Schmidt, E. C. in: Gercke, B./Julius, K.-P./Temming, D./Zöller, M. A. (Hrsg.), Heidelberger Kommentar zur Strafprozessordnung, § 100f, 6 Aufl. Heidelberg, 2019. Google Scholar öffnen
  164. Tinnefeld, M.-T. in: Tinnefeld, M.-T./Buchner, B./Petri, T./Hof, H.-J. (Hrsg.), Einführung in das Datenschutzrecht, 6 Aufl. Berlin, 2018. Google Scholar öffnen
  165. Tolzmann, G. Bundeszentralregistergesetz, 5. Aufl. Stuttgart, 2015. Google Scholar öffnen
  166. Trojanow, I./Zeh, J. Angriff auf die Freiheit: Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte. München, 2010. Google Scholar öffnen
  167. U. S. Department of Health, Education & Welfare. Records, Computers, and the Rights of Citizens: Report of the Secretary´s Advisory Committee on Automated Personal Data Systems. 1973. Google Scholar öffnen
  168. U. S. Department of Justice. „Attorney General´s Report on Criminal History Background Checks, 2006, abrufbar unter: https://www.bjs.gov/content/pub/pdf/ag_bgchecks_report.pdf.“ Google Scholar öffnen
  169. U. S. Department of Justice. „Survey of State Criminal History Information Systems, 2003, Bureau of Justice Statistics, abrufbar unter: https://www.bjs.gov/content/pub/pdf/sschis03.pdf.“ Google Scholar öffnen
  170. U. S. Department of Justice. „Use and Management of Criminal History Record Information: A Comprehensive Report, 2001 Update, Bureau of Justice Statistics, abrufbar unter: https://www.bjs.gov/content/pub/pdf/umchri01.pdf.“ Google Scholar öffnen
  171. Warren, S./Brandeis, L. The Right to Privacy, Harvard Law Review, Vol. 4, No. 5., 1890, 193, abrufbar unter: https://www.cs.cornell.edu/~shmat/courses/cs5436/warren-brandeis.pdf. Google Scholar öffnen
  172. Weichert, T. Grundrechte in der Informationsgesellschaft, DuD 2000, 104. Google Scholar öffnen
  173. Weidner-Braun, Ruth. Der Schutz der Privatsphäre und des Rechts auf informationelle Selbstbestimmung - am Beispiel des personenbezogenen Datenverkehrs im www nach deutschem öffentlichen Recht. Berlin, 2012. Google Scholar öffnen
  174. Wiedemann, G. Regieren mit Datenschutz und Überwachung. Marburg, 2011. Google Scholar öffnen
  175. Wohlers, W./Demko, D. Der strafprozessuale Zugriff auf Verbindungsdaten (§§ 100g, 100h StPO), StV 2003, 241. Google Scholar öffnen
  176. Wolter, J. Datenschutz und Strafprozeß, ZStW 1995, 793. Google Scholar öffnen
  177. Young, J. M. Surfing While Muslim: Privacy, Freedom of Expression & the Unintended Consequences of Cybercrime Legislation, International Journal of Communications Law & Policy, No. 9, 2004. Google Scholar öffnen
  178. Zimmer, H. Zugriff auf Internetzugangsdaten: Unter besonderer Berücksichtigung der Verhältnismäßigkeit einer verdachtsunabhängigen Vorratsdatenspeicherung, 2012. Google Scholar öffnen
  179. Zippelius, R./Würtenberger, T. Deutsches Staatsrecht, 33. Aufl. 2018. Google Scholar öffnen

Ähnliche Veröffentlichungen

aus dem Schwerpunkt "Europarecht & Internationales Recht & Rechtsvergleichung"
Cover des Buchs: Der Volkseinwand
Monographie Kein Zugriff
Florian Feigl
Der Volkseinwand
Cover des Buchs: Wie fördert die EU Menschenrechte in Drittstaaten?
Monographie Kein Zugriff
Dennis Traudt
Wie fördert die EU Menschenrechte in Drittstaaten?
Cover des Buchs: Future-Proofing in Public Law
Sammelband Kein Zugriff
Nicole Koblenz LL.M., Nicholas Otto, Gernot Sydow
Future-Proofing in Public Law