
Der Schutz personenbezogener Daten im Strafverfahren
Eine rechtsvergleichende Untersuchung zum deutschen und US-amerikanischen Recht- Autor:innen:
- Verlag:
- 2021
Zusammenfassung
Die schnelle Verarbeitungsgeschwindigkeit und die Speicher- und Verknüpfungsmöglichkeiten im Umgang mit elektronischen Daten machen das menschliche Leben einerseits bequem und praktisch; andererseits können sie das freiheitliche Leben der Menschen jedoch auch gefährden. Durch die Kombination mit anderen Daten nähern wir uns immer mehr dem „gläsernen Bürger“ an. Im Rahmen dieser Herausforderungen steht die Freiheit des Einzelnen auf dem Spiel. Unabdingbar ist die Auswertung personenbezogener Daten mit angemessenen Schutzvorkehrungen, die den Einzelnen gegen die unbefugte oder übermäßige Erhebung, Speicherung, Verwendung und Weitergabe ihn betreffender Daten hinreichend schützt.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2021
- Copyrightjahr
- 2021
- ISBN-Print
- 978-3-8487-8379-3
- ISBN-Online
- 978-3-7489-2769-3
- Verlag
- Nomos, Baden-Baden
- Sprache
- Deutsch
- Seiten
- 329
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/InhaltsverzeichnisSeiten 1 - 20 Download Kapitel (PDF)
- I. Daten als Machtquelle
- II. Daten als neue Bedrohungsquelle der Freiheit
- III. Datennutzung im Strafverfahren
- IV. Notwendiger Datenschutz
- I. Forschungsziel
- 1. Gründe für die Länderauswahl
- 2. Rechtsvergleichende Untersuchung im Rahmen des Verfassungsrechts und des einfachen Rechts
- 3. Untersuchung in ausgewählten Einzelbereichen: Vorratsdatenspeicherung, Rasterfahndung und Strafregister
- 4. Funktionale Rechtsvergleichung bei einzelnen Maßnahmen
- III. Gang der Untersuchung
- I. Sozialkontrolle im Wohlfahrtsstaat
- 1. Veränderte gesellschaftliche Bedingungen
- 2. Neue Anforderungen
- 3. Neue technische Möglichkeiten
- III. Sozialkontrolle der Gegenwart
- I. Der Lauschangriff
- II. Die Überwachung der Telekommunikation
- III. Der IMSI-Catcher
- IV. Die Rasterfahndung
- V. Die DNA-Analyse
- VI. Die Online-Durchsuchung
- I. Die Bedeutung der Daten unter den Bedingungen der modernen automatisierten Datenverarbeitung
- 1. Die Vereinten Nationen
- 2. OECD
- 3. Europarat
- 4. Die Europäische Union
- D. Freiheit vs. Sicherheit
- 1. Privatsphärenschutz
- 2. Die Bedeutung des Datenschutzes für den Privatsphärenschutz
- 3. Der verfassungsrechtliche Datenschutz
- II. Übersicht des einfachgesetzlichen Datenschutzsystems
- a) Das Bundeszentralregister
- b) Das länderübergreifende staatsanwaltschaftliche Strafverfahrensregister
- a) Das Bundeszentralregister
- b) Das länderübergreifende staatsanwaltschaftliche Strafverfahrensregister
- aa) Führungszeugnis
- bb) Unbeschränkte Auskunft
- b) Das länderübergreifende staatsanwaltschaftliche Strafverfahrensregister
- a) Das Bundeszentralregister
- b) Das länderübergreifende staatsanwaltschaftliche Strafverfahrensregister
- 1. Organisationsstruktur
- 2. Abgleichbare Daten
- 3. Verwendung des Datenabgleiches
- 4. Aufbewahrungsdauer der Daten
- 5. Mitteilungspflicht
- aa) Entstehungsgeschichte der Richtlinie
- bb) Regelungen der Richtlinie
- cc) Das Urteil des Europäischen Gerichtshofs
- b) Das deutsche Umsetzungsgesetz
- c) Erneute Verabschiedung 2015
- a) Zu speichernde Daten
- b) Zugriff auf Daten
- c) Löschungspflicht
- d) Mitteilungspflicht
- 1. Privacy Protection
- 2. Die Bedeutung des Datenschutzes für die Privacy Protection
- 3. Der verfassungsrechtliche Datenschutz
- II. Übersicht des einfachgesetzlichen Datenschutzsystems
- 1. Organisationsstruktur
- 2. Inhalt des Registers
- 3. Verwendung der Daten aus dem Register
- 4. Speicherdauer
- aa) Überblick
- bb) Unterschiedliche Regulierung der Übermittlung der öffentlichen und privaten Daten
- b) Funktionsweise des Datenabgleichs
- 2. Abgleichbare Daten
- 3. Verwendung des Datenabgleichs
- 4. Aufbewahrungsdauer der Daten
- 5. Mitteilungspflicht
- a) Die Datensammlung der DEA als eine Vorlage für die Metadatensammlung der NSA
- aa) Die Anschläge vom 11. September 2001 als Wendepunkt
- bb) Der Freedom Act nach den Snowden-Enthüllungen
- a) Zu speichernde Daten
- b) Zugriff auf Daten
- c) Löschungspflicht
- d) Mitteilungspflicht
- a) Privatsphärenschutz
- b) Die Bedeutung des Datenschutzes für den Privatsphärenschutz
- c) Der verfassungsrechtliche Datenschutz
- 2. Das einfachgesetzliche Datenschutzsystem
- a) Privacy Protection
- b) Die Bedeutung des Datenschutzes für die Privacy Protection
- c) Der verfassungsrechtliche Datenschutz
- 2. Das einfachgesetzliche Datenschutzsystem
- 1. Privatsphärenschutz
- 2. Der verfassungsrechtliche Datenschutz
- 3. Datenschutzsystem
- a) Organisationsstruktur
- b) Inhalt des Registers
- c) Verwendung der Daten aus dem Register
- d) Speicherdauer
- a) Organisationsstruktur
- b) Inhalt des Registers
- c) Verwendung der Daten aus dem Register
- d) Speicherdauer
- a) Organisationsstruktur
- b) Inhalt des Registers
- c) Verwendung der Daten aus dem Register
- d) Speicherdauer
- a) Organisationsstruktur
- b) Vergleichbare Daten
- c) Verwendung des Datenabgleichs
- d) Aufbewahrungsdauer der Daten
- e) Mitteilungspflicht
- a) Organisationsstruktur
- b) Vergleichbare Daten
- c) Verwendung des Datenabgleichs
- d) Aufbewahrungsdauer der Daten
- e) Mitteilungspflicht
- a) Organisationsstruktur
- b) Vergleichbare Daten
- c) Verwendung des Datenabgleichs
- d) Aufbewahrungsdauer der Daten
- e) Mitteilungspflicht
- a) Geschichtlicher Hintergrund
- aa) Zu speichernde Daten
- bb) Zugriff auf Daten
- cc) Löschungspflicht
- dd) Mitteilungspflicht
- a) Geschichtlicher Hintergrund
- aa) Zu speichernde Daten
- bb) Zugriff auf Daten
- cc) Löschungspflicht
- dd) Mitteilungspflicht
- a) Geschichtlicher Hintergrund
- aa) Zu speichernde Daten
- bb) Zugriff auf Daten
- cc) Löschungspflicht
- dd) Mitteilungspflicht
- A. Datenschutz vor neuen Herausforderungen
- B. Bilanz der Vergleichsergebnisse
- C. Rechtspolitische Empfehlungen
- LiteraturverzeichnisSeiten 321 - 329 Download Kapitel (PDF)
Literaturverzeichnis (179 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Ahuja, M. FAQ: What you need to know about NSA surveillance and Edward Snowden, WASHINGTON POST v. 5.8.2013, abrufbar unter: https://www.propublica.org/article/nsa-data-collection-faq. Google Scholar öffnen doi.org/10.5771/9783748927693
- Albrecht, H.-J. Der erweiterte Sicherheitsbegriff und seine Folgen, RAV Infobrief # 91. 2003. Google Scholar öffnen doi.org/10.5771/9783748927693
- Albrecht, H.-J. Schutzlücken durch Wegfall der Vorratsdatenspeicherung - Eine Untersuchung zu Problemen der Gefahrenabwehr und Strafverfolgung bei Fehlen gespeicherter Telekommunikationsverkehrsdaten. Gutachten des Max-Planck-Instituts für ausländisches und internationales Strafrecht, im Auftrag des Bundesministerium der Justiz, 2011. Google Scholar öffnen doi.org/10.5771/9783748927693
- Albrecht, H.-J. Sicherheit und Prävention in strafrechtlichen Sanktionensystemen: Eine kriminologische, komparative Untersuchung. in: H.-G. Koch, Wegsperren? - Freiheitsentziehende Maßnahmen gegen gefährliche, strafrechtlich verantwortliche (Rückfall-)Täter. Berlin, 2011. Google Scholar öffnen doi.org/10.5771/9783748927693
- Albrecht, P.-A. Jugendstrafrecht, 3. Aufl. München, 2000. Google Scholar öffnen doi.org/10.5771/9783748927693
- Albrecht, P.-A. Kriminologie, 4. Aufl. München, 2010. Google Scholar öffnen doi.org/10.5771/9783748927693
- Albrecht, P.-A. Vom Präventionsstaat zur Sicherheitsgesellschaft, Wege kontinuierlicher Erosion des Rechts, in: Herzog F./Hassemer W. (Hrsg.) Festschrift für Winfried Hassemer. Heidelberg, 2010, 3. Google Scholar öffnen doi.org/10.5771/9783748927693
- Azarchs, T. Informational Privacy: Lessons from Across the Atlantic, 16 U. Pa. J. Const. L. 805, 2014 . Google Scholar öffnen doi.org/10.5771/9783748927693
- Backes, O./Gusy, C. Wer kontrolliert die Telefonüberwachung? - Eine empirische Untersuchung zum Richtervorbehalt bei der Telefonüberwachung. 2003. Google Scholar öffnen doi.org/10.5771/9783748927693
- Baker, J. E. In the Common Defense. Cambridge Uni. Press, 2009. Google Scholar öffnen doi.org/10.5771/9783748927693
- Bär, W. „Anmerkung zum Urteil des BVerfG: Verfassungsmäßigkeit der Online-Durchsuchung und anderer verdeckter Ermittlungsmaßnahmen in Datennetzen, MMR 2008, 325.“ Google Scholar öffnen doi.org/10.5771/9783748927693
- Bär, W. Beck'scher Onlinekommentar zur StPO, § 100g (zitiert nach Bär, BeckOK-StPO, § 100g. Google Scholar öffnen doi.org/10.5771/9783748927693
- Bär, W. Beck'scher Onlinekommentar zur TKG, § 113b (zitiert nach Bär, BeckOK-TKG, § 113b. Google Scholar öffnen doi.org/10.5771/9783748927693
- Bär, W. Handbuch zur EDV-Beweissicherung im Strafverfahren, 2007. Google Scholar öffnen doi.org/10.5771/9783748927693
- Bär, W. TK-Überwachung, §§ 100a - 101 StPO mit Nebengesetzen Kommentar, 2010. Google Scholar öffnen doi.org/10.5771/9783748927693
- Barnett, R. Why the NSA Data Seizures are unconstitutional, Harvard Journal of Law & Public Policy, Vol. 38 No. 1. 2014. Google Scholar öffnen doi.org/10.5771/9783748927693
- Behr, J. Vollstreckung ohne Durchsuchungsanordnung, NJW 1992, 2125. Google Scholar öffnen doi.org/10.5771/9783748927693
- Bludovsky, O. Rechtliche Probleme bei der Beweiserhebung und Beweisverwertung im Zusammenhang mit dem Lauschangriff nach § 100 c Abs. 1 Nr. 3 StPO. Frankfurt a. M., 2002. Google Scholar öffnen doi.org/10.5771/9783748927693
- Böckenförde, E.-W. Grundrechtstheorie und Grundrechtsinterpretation, in: ders., Staat, Gesellschaft, Freiheit. Studien zur Staatstheorie und zum Verfassungsrecht, Frankfurt a. M., 1976. Google Scholar öffnen doi.org/10.5771/9783748927693
- Brin, D. The Transparent Society, 1998. Google Scholar öffnen doi.org/10.5771/9783748927693
- Bruns, M. in: Hannich, R. (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 8. Aufl., § 100a,. München, 2019. Google Scholar öffnen doi.org/10.5771/9783748927693
- Brunst, P. W. Anonymität im Internet - rechtliche und tatsächliche Rahmenbedingungen. Freiburg, 2009. Google Scholar öffnen doi.org/10.5771/9783748927693
- Bull, H. P. Datenschutz oder die Angst vor dem Computer. München, 1984. Google Scholar öffnen doi.org/10.5771/9783748927693
- Bull, H. P. Informationelle Selbstbestimmung - Vision oder Illusion?: Datenschutz im Spannungsverhältnis von Freiheit und Sicherheit, 2. Aufl. Tübingen, 2011. Google Scholar öffnen doi.org/10.5771/9783748927693
- Büllingen, F. Vorratsdatenspeicherung von Telekommunikationsdaten im internationalen Vergleich, DuD 2005, 349. Google Scholar öffnen doi.org/10.5771/9783748927693
- Bundestag, Der Deutsche. Plenarprotokoll 16/19, Stenographischer Bericht, 19. Sitzung in der 16. Wahlperiode, Berlin, 16.2.2006, abrufbar unter: http://dip.bundestag.de/btp/16/16019.pdf. Google Scholar öffnen doi.org/10.5771/9783748927693
- de Busser, E. Data Protection in EU und USA Criminal Cooperation: A Substantive Law Approach to the EU Internal and Transatlantic Cooperation in Criminal Matters Between Judicial and Law Enforcement Authorities. 2009. Google Scholar öffnen doi.org/10.5771/9783748927693
- Carlson, S. C./Miller, E. D. Public Data and Personal Privacy, Santa Clara High Technology Law Journal, Vol. 16 Issue 1, 2000, abrufbar unter: https://digitalcommons.law.scu.edu/chtlj/vol16/iss1/4/. Google Scholar öffnen doi.org/10.5771/9783748927693
- Center for Democracy and Technology. Introduction to Data Retention Mandates, 2012, abrufbar unter: https://cdt.org/wp-content/uploads/pdfs/CDT_Data_Retention-Five_Pager.pdf. Google Scholar öffnen doi.org/10.5771/9783748927693
- Chmielewski, M. Die Vorratsdatenspeicherungsrichtlinie und ihre Umsetzung in Deutschland und in Polen. Hamburg, 2013. Google Scholar öffnen doi.org/10.5771/9783748927693
- Clarke, R. A. A Normative Regulatory Framework for Computer Matching, Vol. 13 Issue 4, Journal of Computer & Information Law, 1995, abrufbar unter: https://repository.jmls.edu/cgi/viewcontent.cgi?article=1363&context=jitpl. Google Scholar öffnen doi.org/10.5771/9783748927693
- Clarke, R. A. Computer Matching and Digital Identity, abrufbar unter: http://www.rogerclarke.com/DV/CFP93.html. San Francisco, 1993. Google Scholar öffnen doi.org/10.5771/9783748927693
- Clarke, R. A. Dataveillance by Governments: The Technique of Computer Matching, Information Technology & People, Vol. 7 No. 2, 1994, 46. Google Scholar öffnen doi.org/10.5771/9783748927693
- Comans, C. D. Ein "modernes" europäisches Datenschutzrecht - Bestandsaufnahme und Analyse praktischer Probleme des europäischen Datenschutzes unter besonderer Berücksichtigung der Richtlinie zur Vorratsdatenspeicherung. Frankfurt am Main, 2012. Google Scholar öffnen doi.org/10.5771/9783748927693
- Cooley, T. M. A Treatise on the Law of Torts or the Wrongs Which Arise Independent of Contract, 2nd ed. Chicago, 1888. Google Scholar öffnen doi.org/10.5771/9783748927693
- Crump, C. Data Retention: Privacy, Anonymity, and Accountability Online, Stanford Law Review, Vol. 56, p. 191. 2003. Google Scholar öffnen doi.org/10.5771/9783748927693
- Dalby, J. Vorratsdatenspeicherung - Endlich?!, KriPoZ 2016, 113. Google Scholar öffnen doi.org/10.5771/9783748927693
- Degenhart, C. Das allgemeine Persönlichkeitsrecht, Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG, JuS 1992, 362. Google Scholar öffnen doi.org/10.5771/9783748927693
- Derksen, R. Unionsrechtskonforme Spielräume für anlasslose Speicherung von Verkehrsdaten?, NVwZ 2017, 1005. Google Scholar öffnen doi.org/10.5771/9783748927693
- Diehm, J. W. „Federal Expungement: A Concept in Need of a Defination, St. John’s Law Review, Vol 66. No. 1, 1992, 73, abrufbar unter: https://scholarship.law.stjohns.edu/cgi/viewcontent.cgi?article=1758&context=lawreview.“ Google Scholar öffnen doi.org/10.5771/9783748927693
- Dix, A. Freiheit braucht Sicherheit - Sicherheit braucht Freiheit, Benjamin Franklin und die Freiheit zur unbeobachteten Kommunikation, in: Bundeskriminalamt (Hrsg.), Informations- und Kommunikationskriminalität, . Vorträge anlässlich der Herbsttagung des Bundeskriminalamtes vom 2. bis 4. Dezember 2003, München 2004, Google Scholar öffnen doi.org/10.5771/9783748927693
- Ehmann, H. Zur Struktur des Allgemeinen Persönlichkeitsrechts, JuS 1997, 193. Google Scholar öffnen doi.org/10.5771/9783748927693
- Eifert, M. Informationelle Selbstbestimmung im Internet, NVwZ 2008, 521. Google Scholar öffnen doi.org/10.5771/9783748927693
- Epping, V. Grundrechte, 8 Aufl. ORT? 2019. Google Scholar öffnen doi.org/10.5771/9783748927693
- Epping, V. Grundrechte, 8. Aufl. Berlin, 2019. Google Scholar öffnen doi.org/10.5771/9783748927693
- Erb, V. in: Löwe-Rosenberg (Hrsg.), Die Strafprozessordnung und das Gerichtsverfassungsgesetz: Großkommentar, 27. Aufl., § 163d. Berlin/Boston, 2018. Google Scholar öffnen doi.org/10.5771/9783748927693
- Ermisch, G. Fahndung und Datenschutz - aus der Sicht der Polizei, in: Bundeskriminalamt (Hrsg.), Möglichkeiten und Grenzen der Fahndung, Vortragsreihe Bd. 25. Wiesbaden, 1980. Google Scholar öffnen doi.org/10.5771/9783748927693
- Fabbrini, F. Human Rights in the Digital Age: The European Court of Justice Ruling in the Data Retention Case and Its Lessons for Privacy and Surveillance in the United States, Harvard Human Rights Journal, Tilburg Law School Research Paper No. 15, 2014. Google Scholar öffnen doi.org/10.5771/9783748927693
- Fan, M. D. Constitutionalizing Informational Privacy by Assupmtion, 14 U. Pa. J. Const. L. 953, 2012. Google Scholar öffnen doi.org/10.5771/9783748927693
- Fos, D. Der IMSI-Catcher, DuD 2002, 212. Google Scholar öffnen doi.org/10.5771/9783748927693
- Geis, M.-E. Großer Aufwand für großen Lauschangriff, JuS 1998, 1174. Google Scholar öffnen doi.org/10.5771/9783748927693
- Gemählich, R. in: Heintschel-Heinegg/Bockemühl (Hrsg.), Kommentar zur Strafprozessordnung, § 493 (zitiert nach Gemählich, KMR, § 493). 2011. Google Scholar öffnen doi.org/10.5771/9783748927693
- Genz, A. Datenschutz in Europa und den USA, 1. Aufl. Wiesbaden, 2004. Google Scholar öffnen doi.org/10.5771/9783748927693
- Gercke, B. in: Gercke, B./Julius, K.-P./Temming, D./Zöller, M. A. (Hrsg.), Heidelberger Kommentar zur Strafprozessordnung, 6 Aufl., ORT? 2019. Google Scholar öffnen doi.org/10.5771/9783748927693
- Gercke, B. in: Gercke, B./Julius, K.-P./Temming, D./Zöller, M. A. (Hrsg.), Heidelberger Kommentar zur Strafprozessordnung, § 100f, 6. Aufl. Heidelberg, 2019. Google Scholar öffnen doi.org/10.5771/9783748927693
- Gercke, M. Heimliche Online-Durchsuchung: Anspruch und Wirklichkeit, CR 2007, 245. Google Scholar öffnen doi.org/10.5771/9783748927693
- Germann, M. Gefahrenabwehr und Strafverfolgung im Internet. Berlin, 2000. Google Scholar öffnen doi.org/10.5771/9783748927693
- Gieg, G. in: Hannich, R. (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 8. Aufl., §§ 474, 489 und 494. München, 2019. Google Scholar öffnen doi.org/10.5771/9783748927693
- Glauben, P. J. Kann der „Große Lauschangriff“ zulässig sein? Ein Überblick über die verfassungsrechtlichen Aspekte, DRiZ 1993, 41. Google Scholar öffnen doi.org/10.5771/9783748927693
- Götz, A. Das Bundeszentralregister, 3. Aufl. Köln, 1985. Google Scholar öffnen doi.org/10.5771/9783748927693
- Götz, V. Allgemeines Polizei- und Ordnungsrecht, 12. Aufl., 1995. Google Scholar öffnen doi.org/10.5771/9783748927693
- Gray, D./Citron, D. K. A Shattered Looking Glas: The Pitfalls and Potential of the Mosaic Theory of Fourth Amendment Privacy, North Carolina Journal of Law and Technology, Vol. 14, No. 2, 2013, 381. Google Scholar öffnen doi.org/10.5771/9783748927693
- Greenwald, G. No Place to Hide: Edward Snowden, the NSA, and the U. S. Surveillance State. Metropolitan Books, 2015. Google Scholar öffnen doi.org/10.5771/9783748927693
- Greven, M. in: Hannich, R. (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 8. Aufl., § 98a und § 98b. München, 2019. Google Scholar öffnen doi.org/10.5771/9783748927693
- Grimm, D. Aus der Balance, Die Zeit v. 28.11.2007, abrufbar unter: https://www.zeit.de/2007/49/Schaeuble-Antwort. Google Scholar öffnen doi.org/10.5771/9783748927693
- Groenemeyer, A. Wege der Sicherheitsgesellschaft, Gesellschaftliche Transportionen der Konstruktion und Regulierung innerer Unsicherheiten. Heidelberg, 2010. Google Scholar öffnen doi.org/10.5771/9783748927693
- Gropp, W. Rechtsvergleicher Querschnitt, in: Besondere Ermittlungsmaßnahmen zur Bekämpfung der Organisierten Kriminalität, 815 . Freiburg, 1993. Google Scholar öffnen doi.org/10.5771/9783748927693
- Guttenberg, U. Die heimliche Überwachung von Wohnungen – Zur verfassungsrechtlichen Problematik des § 9 II, III BVerfSchG und verwandter Vorschriften, NJW 1993, 567. Google Scholar öffnen doi.org/10.5771/9783748927693
- Hauck, P. in: Löwe-Rosenberg (Hrsg.), Die Strafprozessordnung und das Gerichtsverfassungsgesetz: Großkommentar, 27. Aufl., §§ 100a und 100g. Berlin/Boston, 2019. Google Scholar öffnen doi.org/10.5771/9783748927693
- Hellmann, U. in: Wassermann, R. (Hrsg.), Kommentar zur Strafprozessordnung in der Reihe Alternativ-Kommentare, Bd. 3, .ORT? 1996. Google Scholar öffnen doi.org/10.5771/9783748927693
- Hermes, G. in: Dreier, H. (Hrsg.), Grundgesetz, 3. Aulf., Band I, Art. 10 und 13. Tübingen, 2013. Google Scholar öffnen doi.org/10.5771/9783748927693
- Herrmann. in: Hanns Seidel Stiftung (Hrsg.) Politische Studien Bd. 458 (Im Fokus) 14. Google Scholar öffnen doi.org/10.5771/9783748927693
- Herrmann, J. Vorratsdatenspeicherung ist notwendig, in: Hanns Seidel Stiftung (Hrsg.), Politische Studien Bd. 458 im Fokus „Frei oder Sicher? – brauchen wir die Vorratsdatenspeicherung? 14. Google Scholar öffnen doi.org/10.5771/9783748927693
- Hilger, H. Gesetzgebungsbericht - §§ 100g, 100h StPO, die Nachfolgeregelungen zu § 12 FAG, GA 2002, 228. Google Scholar öffnen doi.org/10.5771/9783748927693
- Hilger, H. Gesetzgebungsbericht: Über den neuen § 100i StPO, GA 2002, 557. Google Scholar öffnen doi.org/10.5771/9783748927693
- Hilger, H. in: Löwe-Rosenberg (Hrsg.), Die Strafprozessordnung und das Gerichtsverfassungsgesetz: Großkommentar, 26. Aufl., § 492. Berlin/New York, 2010. Google Scholar öffnen doi.org/10.5771/9783748927693
- Hirsch, B. Gesellschaftliche Folgen staatlicher Überwachung, DUD 2008, 87. Google Scholar öffnen doi.org/10.5771/9783748927693
- Hoffmann, M. „Die Online-Durchsuchung: staatliches Hacken oder zulässige Ermittlungsmaßnahme?", NStZ 2005, 121. Google Scholar öffnen doi.org/10.5771/9783748927693
- Hoffmann-Riem, W. Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, 1009. Google Scholar öffnen doi.org/10.5771/9783748927693
- Holland, M. Bundesnetzagentur setzt Vorratsdatenspeicherung aus, heise online v. 28.6.2017, abrufbar unter https://www.heise.de/-3757527.html. Google Scholar öffnen doi.org/10.5771/9783748927693
- Hömig, D. "Neues" Grundrecht, neue Fragen?, Zum Urteil des BVerfG zur Online-Durchsuchung, Jura 2009, 207. Google Scholar öffnen doi.org/10.5771/9783748927693
- Horn, H.-D. in: Stern, K./Becker, F., Grundrechte-Kommentar, 2. Aufl., 2016, Art. 2. Google Scholar öffnen doi.org/10.5771/9783748927693
- Hornig, J. C. Sicherheit statt Freiheit. ORT? 2010. Google Scholar öffnen doi.org/10.5771/9783748927693
- Hu, M. Bulk Biometric Metadata Collection, North Carolina Law Review, Vol. 96. 2018. Google Scholar öffnen doi.org/10.5771/9783748927693
- Huster, S./Rudolph, K. Vom Rechtsstaat zum Präventionsstaat. Frankfurt am Main, 2008. Google Scholar öffnen doi.org/10.5771/9783748927693
- Isensee, J. Das Grundrecht auf Sicherheit. Berlin, 1983. Google Scholar öffnen doi.org/10.5771/9783748927693
- Jacobs, J. B./Blitsa, D. Sharing Criminal Records: The United States, the European Union and Interpol Compared, 30 Loy. L.A. Int'l & Comp. L. Rev. 125 (2008) /Loyola of Los Angeles International and Comparative Law Review, Vol. 30, Issue 2 (Spring 2008), 125. Google Scholar öffnen doi.org/10.5771/9783748927693
- Jacobs, J./Crepet, T. The Expanding Scope, Use and Availability of Criminal Records, Legislation and Public Policy, Vol 11: 177. 2008. Google Scholar öffnen doi.org/10.5771/9783748927693
- Jakobs, J. B. Mass Incarceration and the Proliferation of Criminal Records, Vol. 3 Issue 3. Univ. Of St. Thomas Law Journal, 2006. Google Scholar öffnen doi.org/10.5771/9783748927693
- Jarass, H. D. in: ders./Pieroth (Hrsg.), Grundgesetz für die Bundesrepublik Deutschland, 15. Aufl. München, 2018. Google Scholar öffnen doi.org/10.5771/9783748927693
- Jehle, J.-M./Heinz, W./Sutterer, P. Legalbewährung nach strafrechtlichen Sanktionen. Eine kommentierte Rückfallstatistik. Berlin, 2003. Google Scholar öffnen doi.org/10.5771/9783748927693
- Justice, U. S. Department of. Compendium of State Privacy and Security Legislation: 2002 Overview, BUREAU OF JUSTICE STATISTICS, 2003. Google Scholar öffnen doi.org/10.5771/9783748927693
- Justice, U. S. Department of. "Report of the National Task Force on Privacy, Technology, and Criminal Justice Information", 2001, Bureau of Justice Statistics, abrufbar unter: https://www.bjs.gov/content/pub/pdf/rntfptcj.pdf. Google Scholar öffnen doi.org/10.5771/9783748927693
- Kadidal, S. NSA Surveillance: The Implications For Civil Liberties, abrufbar unter: https://de.scribd.com/document/195673468/NSA-Surveillance-The-Implications-for-Civil-Liberties-Kadidal. 2014. Google Scholar öffnen doi.org/10.5771/9783748927693
- Kalf, W. Die Fristen des Bundeszentralregistergesetzes in der strafrechtlichen Praxis, StV 1991, 137. Google Scholar öffnen doi.org/10.5771/9783748927693
- Kestel, O. §§ 474 ff. StPO - eine unbekannte Größe, StV 1997, 266. Google Scholar öffnen doi.org/10.5771/9783748927693
- Kingreen, T./Poscher, R. Grundrechte Staatsrecht II, 34. Aufl., 2018, Heidelberg. Google Scholar öffnen doi.org/10.5771/9783748927693
- Krempl, S. 34,443 Klageschriften gegen die Vorratsdatenspeicherung, heise online v. 29.2.2008, abrufbar unter: http://www.heise.de/-185285.html. Google Scholar öffnen doi.org/10.5771/9783748927693
- Kuhn, M. Federal Dataveillance: Implications for Constitutional Privacy Protections. New York, 2007. Google Scholar öffnen doi.org/10.5771/9783748927693
- Kühne, J.-D. in: Sachs (Hrsg.), Grundgesetz, 8. Aufl., 2018, München, Art. 13. Google Scholar öffnen doi.org/10.5771/9783748927693
- Kunig, P. Grundgesetz-Kommentar, 6. Aufl., 2012, München. Google Scholar öffnen doi.org/10.5771/9783748927693
- Kutscha, M. in: Roggan/Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2. Aufl., 2006, Berlin. Google Scholar öffnen doi.org/10.5771/9783748927693
- Laudon, K. C. Computers and Bureaucratic Reform. Wiley, 1974. Google Scholar öffnen doi.org/10.5771/9783748927693
- Legnaro, A. Konturen der Sicherheitsgesellschaft: Eine polemischfuturologische Skizze, In: Leviathan. 1997. Google Scholar öffnen doi.org/10.5771/9783748927693
- Lepsius, O. Das Computer-Grundrecht: Herleitung - Funktion - Überzeugungskraft, in: Roggan, F. (Hrsg.), Online-Durchsuchung - Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar, 2008. Berlin, 2008, 21. Google Scholar öffnen doi.org/10.5771/9783748927693
- Leutheusser-Schnarrenberger, S. Die Beerdigung 1. Klasse der anlasslosen Vorratsdatenspeicherung in Europa, DuD 2014, 589. Google Scholar öffnen doi.org/10.5771/9783748927693
- Levenshtein, R. Vorratsdatenspeicherung auf Eis gelegt, industr.com v. 29.6.2017, abrufbar unter https://www.industr.com/-2296251. Google Scholar öffnen doi.org/10.5771/9783748927693
- Linowes, D. F. Privacy in America: Is Your Private Life in the Public Eye? Urbana [u. a.], Univ. of Illinois Press, 1989. Google Scholar öffnen doi.org/10.5771/9783748927693
- Londras, F. Privatized Counter-Terrorism Surveillance: Constitutionalism Undermined, in: Surveillance, counter-terrorism and comparative constitutionalism. Abingdon, Oxon: Routledge, Routledge research in terrorism and the law, 2013, 59. abrufbar unter: http://dro.dur.ac.uk/10795/1/10795.pdf?DDD19+rcfv53+dul4eg, Google Scholar öffnen doi.org/10.5771/9783748927693
- Lützner, A. USA, in: Gropp, W. (Hrsg.), Besondere Ermittlungsmaßnahmen zur Bekämpfung der Organisierten Kriminalität. Freiburg, 1993. Google Scholar öffnen doi.org/10.5771/9783748927693
- Martinson, R. What works? - questions and answers about prison reform, The Public Interest Issue 35, 22. 1974. Google Scholar öffnen doi.org/10.5771/9783748927693
- McAdoo, L. Creating an Expungement Statute for the District of Columbia: a Report and Proposed Legislation. Washington, 2006. Google Scholar öffnen doi.org/10.5771/9783748927693
- McCullagh, D. Gonzales Pressures ISPs on Data Retention, ZDNET News v. 27.5.2006, abrufbar unter: https://www.zdnet.com/article/gonzales-pressures-isps-on-data-retention/. Google Scholar öffnen doi.org/10.5771/9783748927693
- Meyer-Goßner/Schmitt. Strafprozessordnung, 59. Aufl. München, 2016. Google Scholar öffnen doi.org/10.5771/9783748927693
- Moniodis, C. P. Moving from Nixon to NASA: Privacy’s second Strand – A Right to Informational Privacy, 15 YALE J. L. & Tech. 139, 2012. Google Scholar öffnen doi.org/10.5771/9783748927693
- Moser-Knierim, A. Vorratsdatenspeicherung. Wiesbaden, 2014. Google Scholar öffnen doi.org/10.5771/9783748927693
- Mukherji, R. „In Search of Redemption: Expungement of Federal Criminal Records, 2013, abrufbar unter: https://scholarship.shu.edu/cgi/viewcontent.cgi?article=1163&context=student_scholarship.“ Google Scholar öffnen doi.org/10.5771/9783748927693
- Müller, M. Der sogenannte „Große Lauschangriff“, Eine Untersuchung zu den Rechtsproblemen der Einführung der elektronischen Wohnraumüberwachung zur Beweismittelgewinnung. Marburg, 2000. Google Scholar öffnen doi.org/10.5771/9783748927693
- Murswiek, D./Rixen, S. in: Sachs (Hrsg.), Grundgesetz, 8. Aufl., 2018, München, Art. 2. Google Scholar öffnen doi.org/10.5771/9783748927693
- Olivito, J. Beyond the Fourth Amendment: Limiting Drone Surveillance Through the Constitutional Right to Informational Privacy, Ohio State Law Journal, vol. 74, no. 4 669, 2013 . Google Scholar öffnen doi.org/10.5771/9783748927693
- Orantek, K. Die Vorratsdatenspeicherung in Deutschland, NJ 2010, 193. Google Scholar öffnen doi.org/10.5771/9783748927693
- Paa, B. Der Zugriff der Strafverfolgungsbehörden auf das Private im Kampf gegen schwere Kriminalität. Heidelberg, 2013. Google Scholar öffnen doi.org/10.5771/9783748927693
- Pagenkopf, M. in: Sachs (Hrsg.), Grundgesetz, 8. Aufl., 2018, München, Art. 10. Google Scholar öffnen doi.org/10.5771/9783748927693
- Pager, D. The Mark of a Criminal Record, American Journal of Sociology 108 (5):937. Google Scholar öffnen doi.org/10.5771/9783748927693
- Petersen, R. Toward a U. S. Data-Retention Standard for ISPs, EDUCAUSE Review, Vol. 41, No. 6, 2006, 78-79. Google Scholar öffnen doi.org/10.5771/9783748927693
- Plath, K.-U. in: Plath (Hrsg.), DSGVO/BDSG Kommentar, 3. Aufl. Köln, 2018. Google Scholar öffnen doi.org/10.5771/9783748927693
- Rebmann, K. Einhundert Jahre Strafregisterwesen in Deutschland, NJW 1983, 1513. Google Scholar öffnen doi.org/10.5771/9783748927693
- Rebmann, K./Uhlig, S. Bundeszentralregistergesetz. München, 1985. Google Scholar öffnen doi.org/10.5771/9783748927693
- Reid, M. M. NSA and DEA Intelligence Sharing: Why it is legal and why REUTERS and the GOOD WIFE got it wrong, SMU Law Review, Vol. 68 Issue 2, abrufbar unter: http://scholar.smu.edu/cgi/viewcontent.cgi?article=1029&context=smulr. 2015. Google Scholar öffnen doi.org/10.5771/9783748927693
- REPORT, The 9/11 COMMISSION. abrufbar unter: https://www.govinfo.gov/content/pkg/GPO-911REPORT/pdf/GPO-911REPORT.pdf. Google Scholar öffnen doi.org/10.5771/9783748927693
- Riegel, R. Rechtsprobleme der Rasterfahndung, ZRP 1980, 300. Google Scholar öffnen doi.org/10.5771/9783748927693
- Ringland, K. The European Union's Data Retention Directive and the United States's Data Preservation Laws: Finding the Better Model, 5 Shidler J. L. Com. & Tech. 13, 2009. abrufbar unter: http://digital.law.washington.edu/dspace-law/bitstream/handle/1773.1/427/vol5_no3_art13.pdf?sequence=1. Google Scholar öffnen doi.org/10.5771/9783748927693
- Rogall, K. Moderne Fahndungsmethoden im Lichte eines gewandelten Grundrechtsverständnisses, GA 1985, 1. Google Scholar öffnen doi.org/10.5771/9783748927693
- Ronellenfitsch, M. Datennotwehr, DuD 2008, 110. Google Scholar öffnen doi.org/10.5771/9783748927693
- Roßnagel, A. Die neue Vorratsdatenspeicherung - der nächste Schritt im Ringen um Sicherheit und Grundrechtsschutz, NJW 2016, 533. Google Scholar öffnen doi.org/10.5771/9783748927693
- Roßnagel, A./Moser-Knierim, A./Schweda, S. Interessenausgleich im Rahmen der Vorratsdatenspeicherung. Baden-Baden, 2013. Google Scholar öffnen doi.org/10.5771/9783748927693
- Ruthig, J. Die Unverletzlichkeit der Wohnung (Art. 13 GG n. F.), JuS 1998, 506. Google Scholar öffnen doi.org/10.5771/9783748927693
- Sawade, U./Schomburg, W. Ausgewählte Probleme des Bundeszentralregistergesetzes, NJW 1982, 551. Google Scholar öffnen doi.org/10.5771/9783748927693
- Schlegel, S. Warum die Festplatte keine Wohnung ist - Art. 13 GG und die "Online-Durchsuchung", GA 2007, 648. Google Scholar öffnen doi.org/10.5771/9783748927693
- Schmidt, W. Die bedrohte Entscheidungsfreiheit, JZ 1974, 241. Google Scholar öffnen doi.org/10.5771/9783748927693
- Schmitt, B. in: Meyer-Goßner/Schmitt, Strafprozessordnung, 61. Aufl., 2018, München (zitiert nach Schmitt, Strafprozessordnung, § 100g). Google Scholar öffnen doi.org/10.5771/9783748927693
- Schnarr, K. H. Zur Verknüpfung von Richtervorbehalt, staatsanwaltlicher Eilanordnung und richterlicher Bestätigung, NStZ 1991, 209. Google Scholar öffnen doi.org/10.5771/9783748927693
- Schneider, F. Rechtliche Rahmenbedingungen für die Vornahme von Online-Durchsuchungen,. Frankfurt am Main, 2012. Google Scholar öffnen doi.org/10.5771/9783748927693
- Schwartz, P. M. Zur Architektonik des Datenschutzes in den USA, in: Stern, K./Pfeifer, K.-N./Hain, K.-E., Datenschutz im digitalen Zeitalter. München, 2015. Google Scholar öffnen doi.org/10.5771/9783748927693
- Shiffman, J./Cooke, K. Exclusive: U. S. directs agents to cover up program used to investigate Americans, REUTERS v. 5.8.2013, abrufbar unter: https://www.reuters.com/article/us-dea-sod/exclusive-u-s-directs-agents-to-cover-up-program-used-to-investigate-americans-idUSBRE97409R. Google Scholar öffnen doi.org/10.5771/9783748927693
- Sieber, U. Legitimation und Grenzen von Gefährdungsdelikten im Vorfeld terroristischer Gewalt – Eine Analyse der Vorfeldtatbestände im “Entwurf eines Gesetzes zur Verfolgung der Vorbereitung von schweren staatsgefährdenden Gewalttaten.”, NStZ 29, 353 . 2009. Google Scholar öffnen doi.org/10.5771/9783748927693
- Sieber, U. Strafrechtsvergleichung im Wandel: Aufgaben, Methoden und Theorieansätze der vergleichenden Strafrechtswissenschaft, in: Sieber/Albrecht (Hrsg.), Strafrecht und Kriminologie unter einem Dach, Berlin 2006, S. 112 f. Google Scholar öffnen doi.org/10.5771/9783748927693
- Siebrasse, P. Strafregistrierung und Grundgesetz - Zur Verfassungsmäßigkeit der Straf(verfahrens)registrierung in BZRG, StPO, BKAG und BGSG. Frankfurt am Main, 2002. Google Scholar öffnen doi.org/10.5771/9783748927693
- Siebrecht, M. Rasterfahndung - Eine EDV-gestützte Massenfahndungsmethode im Spannungsfeld zwischen einer effektiven Strafverfolgung und dem Recht auf informationelle Selbstbestimmung. Berlin, 1997. Google Scholar öffnen doi.org/10.5771/9783748927693
- Siebrecht, M. Rechtsprobleme der Rasterfahndung, CR 1996, 545.. Google Scholar öffnen doi.org/10.5771/9783748927693
- Simitis, S. Die informationelle Selbstbestimmung - Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, 398. Google Scholar öffnen doi.org/10.5771/9783748927693
- Singelnstein, T. Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen - Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co., NStZ 2012, 593. Google Scholar öffnen doi.org/10.5771/9783748927693
- Singelnstein, T./Stolle, P. Die Sicherheitsgesellschaft - Soziale Kontrolle im 21. Jahrhundert. Google Scholar öffnen doi.org/10.5771/9783748927693
- Singelnstein, T. Verhältnismäßigkeitsanforderungen für strafprozessuale Ermittlungsmaßnahmen - am Beispiel der neueren Praxis der Funkzellenabfrage, JZ 2012, 601. Google Scholar öffnen doi.org/10.5771/9783748927693
- Solove, D. J./Rotenberg, M./Schwartz, P. M. Information Privacy Law, 2ed Ed. Aspen, 2005. Google Scholar öffnen doi.org/10.5771/9783748927693
- Solove, D. J./Schwartz, P. M. PRIVACY LAW: FUNDAMENTALS. Portsmouth, 2011. Google Scholar öffnen doi.org/10.5771/9783748927693
- Solove, Daniel J./Schwartz, Paul M. Information Privacy Law, 3. ed. New York, 2009. Google Scholar öffnen doi.org/10.5771/9783748927693
- Spiegel, Der. Verbrechen: Schrei der Hilflosigkeit, Der Spiegel 40/1996 v. 30.9.1996, abrufbar unter: https://www.spiegel.de/spiegel/print/d-9095363.html. Google Scholar öffnen doi.org/10.5771/9783748927693
- Steinhauer, J./Weisman, J. U. S. Surveillance in Place Since 9/11 Is Sharply Limited, The New York Times v. 2.6.2015, abrufbar unter: https://www.nytimes.com/2015/06/03/us/politics/senate-surveillance-bill-passes-hurdle-but-showdown-looms.html. Google Scholar öffnen doi.org/10.5771/9783748927693
- Steinmüller, W. Grundfragen des Datenschutzes: Gutachten im Auftrag des Bundesministeriums des Innern, Deutscher Bundestag – 6. Wahlperiode – BT-Drs. 6/3826 Anlage I. 1971. Google Scholar öffnen doi.org/10.5771/9783748927693
- Stolle, P. Das Strafrecht, seine Zwecke und seine Alternativen, In: Studentische Zeitschrift für Rechtswissenschaft, 27. 2006. Google Scholar öffnen doi.org/10.5771/9783748927693
- Swartz, J./Johnson, K. U. S. asks Internet Firms to Save Data, NEWSWATCH v. 1.6.2006, abrufbar unter: https://newswatch.write2kill.in/news/2006/06/01/us-asks-internet-firms-to-save-data. Google Scholar öffnen doi.org/10.5771/9783748927693
- Temming, D./Schmidt, E. C. in: Gercke, B./Julius, K.-P./Temming, D./Zöller, M. A. (Hrsg.), Heidelberger Kommentar zur Strafprozessordnung, § 100f, 6 Aufl. Heidelberg, 2019. Google Scholar öffnen doi.org/10.5771/9783748927693
- Tinnefeld, M.-T. in: Tinnefeld, M.-T./Buchner, B./Petri, T./Hof, H.-J. (Hrsg.), Einführung in das Datenschutzrecht, 6 Aufl. Berlin, 2018. Google Scholar öffnen doi.org/10.5771/9783748927693
- Tolzmann, G. Bundeszentralregistergesetz, 5. Aufl. Stuttgart, 2015. Google Scholar öffnen doi.org/10.5771/9783748927693
- Trojanow, I./Zeh, J. Angriff auf die Freiheit: Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte. München, 2010. Google Scholar öffnen doi.org/10.5771/9783748927693
- U. S. Department of Health, Education & Welfare. Records, Computers, and the Rights of Citizens: Report of the Secretary´s Advisory Committee on Automated Personal Data Systems. 1973. Google Scholar öffnen doi.org/10.5771/9783748927693
- U. S. Department of Justice. „Attorney General´s Report on Criminal History Background Checks, 2006, abrufbar unter: https://www.bjs.gov/content/pub/pdf/ag_bgchecks_report.pdf.“ Google Scholar öffnen doi.org/10.5771/9783748927693
- U. S. Department of Justice. „Survey of State Criminal History Information Systems, 2003, Bureau of Justice Statistics, abrufbar unter: https://www.bjs.gov/content/pub/pdf/sschis03.pdf.“ Google Scholar öffnen doi.org/10.5771/9783748927693
- U. S. Department of Justice. „Use and Management of Criminal History Record Information: A Comprehensive Report, 2001 Update, Bureau of Justice Statistics, abrufbar unter: https://www.bjs.gov/content/pub/pdf/umchri01.pdf.“ Google Scholar öffnen doi.org/10.5771/9783748927693
- Warren, S./Brandeis, L. The Right to Privacy, Harvard Law Review, Vol. 4, No. 5., 1890, 193, abrufbar unter: https://www.cs.cornell.edu/~shmat/courses/cs5436/warren-brandeis.pdf. Google Scholar öffnen doi.org/10.5771/9783748927693
- Weichert, T. Grundrechte in der Informationsgesellschaft, DuD 2000, 104. Google Scholar öffnen doi.org/10.5771/9783748927693
- Weidner-Braun, Ruth. Der Schutz der Privatsphäre und des Rechts auf informationelle Selbstbestimmung - am Beispiel des personenbezogenen Datenverkehrs im www nach deutschem öffentlichen Recht. Berlin, 2012. Google Scholar öffnen doi.org/10.5771/9783748927693
- Wiedemann, G. Regieren mit Datenschutz und Überwachung. Marburg, 2011. Google Scholar öffnen doi.org/10.5771/9783748927693
- Wohlers, W./Demko, D. Der strafprozessuale Zugriff auf Verbindungsdaten (§§ 100g, 100h StPO), StV 2003, 241. Google Scholar öffnen doi.org/10.5771/9783748927693
- Wolter, J. Datenschutz und Strafprozeß, ZStW 1995, 793. Google Scholar öffnen doi.org/10.5771/9783748927693
- Young, J. M. Surfing While Muslim: Privacy, Freedom of Expression & the Unintended Consequences of Cybercrime Legislation, International Journal of Communications Law & Policy, No. 9, 2004. Google Scholar öffnen doi.org/10.5771/9783748927693
- Zimmer, H. Zugriff auf Internetzugangsdaten: Unter besonderer Berücksichtigung der Verhältnismäßigkeit einer verdachtsunabhängigen Vorratsdatenspeicherung, 2012. Google Scholar öffnen doi.org/10.5771/9783748927693
- Zippelius, R./Würtenberger, T. Deutsches Staatsrecht, 33. Aufl. 2018. Google Scholar öffnen doi.org/10.5771/9783748927693




