Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen
- Autor:innen:
- |
- Verlag:
- 2019
Zusammenfassung
Was ist das Thema des Buches?
Der Informationsaustausch zwischen Straftätern erfolgt weitestgehend mit Hilfe moderner Kommunikationsmittel wie Mobiltelefon, SMS- und Chat-Diensten, E-Mail oder Voice-over-IP-Telefonie. Daher räumt der Gesetzgeber der Polizei umfassende heimliche Ermittlungsbefugnisse ein. Dazu kommen polizeiliche Ermittlungen durch sog. "Online-Streifen", Datenerhebungen in sozialen Netzwerken, Online-Durchsuchungen, stille SMS, IP-Tracking, IP-Catching, Mautdaten, IMSI-Catcher, Observationen, Einsatz technischer Mittel, Fahndungen oder Einsatz verdeckter Ermittler.
Welche Fragen beantworten die Autoren?
Der Leitfaden erläutert die vielfältigen Ermittlungsmöglichkeiten der Polizei und beantwortet die Fragen, die bei der Durchführung der Maßnahmen entstehen, u.a.:
Welche Maßnahmen sind zulässig? Wer ordnet sie an?
Welche Beweise darf die Polizei erheben?
Wo beginnt das Beweisverwertungsverbot?
Wann kann die Polizei vorgefundene Daten verwenden und für ihre Arbeit umwidmen?
Welche Löschpflichten gibt es?
Was ist beim transnationalen Zugriff auf Computerdaten zu beachten?
Ein eigenes Kapitel zu den Vorschriften zum Schutz der Berufsgeheimnisträger schafft Klarheit.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2019
- ISBN-Print
- 978-3-415-06552-9
- ISBN-Online
- 978-3-415-06553-6
- Verlag
- Boorberg, Stuttgart/München
- Sprache
- Deutsch
- Seiten
- 184
- Produkttyp
- Lehrbuch
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 3 - 10
- Vorwort zur 3. Auflage Kein Zugriff Seiten 11 - 12
- Verzeichnis der abgekürzten Literatur Kein Zugriff Seiten 13 - 16
- 1. Fernmeldegeheimnis Kein Zugriff
- 2.1.1.1 Austausch von Informationen zu Kommunikationszwecken Kein Zugriff
- 2.1.1.2 Inhalt der laufenden Kommunikation Kein Zugriff
- 2.1.1.3 Verkehrs- und Standortdaten Kein Zugriff
- 2.1.2.1 Erforderlicher Tatverdacht Kein Zugriff
- 2.1.2.2 Straftatenkatalog Kein Zugriff
- 2.1.2.3 Erheblichkeit im Einzelfall Kein Zugriff
- 2.1.2.4 Tatbeteiligung Kein Zugriff
- 2.1.2.5 Subsidiaritätsklausel Kein Zugriff
- 2.1.2.6 Defizite in der Praxis Kein Zugriff
- 2.1.3 Adressaten Kein Zugriff
- 2.1.4.1 Anordnungskompetenz Kein Zugriff
- 2.1.4.2 Dauer und Beendigung der Maßnahme Kein Zugriff
- 2.1.4.3 Durchführung der Anordnung Kein Zugriff
- 2.1.4.4 Berichtspflichten Kein Zugriff
- 2.1.4.5 Benachrichtigungspflicht Kein Zugriff
- 2.1.4.6 Löschung personenbezogener Daten Kein Zugriff
- 2.1.4.7 Schutz des Kernbereichs privater Lebensgestaltung Kein Zugriff
- 2.1.5 Verwertung von Erkenntnissen Kein Zugriff
- 2.1.6 Überwachungsmaßnahmen mit Auslandsbezug Kein Zugriff
- 2.2.1 Zugriff auf den E-Mail-Verkehr nach dem sog. »Phasenmodell« Kein Zugriff
- 2.2.2 Kritik am Phasenmodell Kein Zugriff
- 2.3.1 Überwachung von DSL-Anschlüssen Kein Zugriff
- 2.3.2 Rechtliche Bewertung Kein Zugriff
- 2.3.3 Prüfprogramm bei der Anordnung Kein Zugriff
- 2.4.1 Begriff Kein Zugriff
- 2.4.2 Grundrechtsbetroffenheit Kein Zugriff
- 2.4.3.1 Quellen-TKÜ i. S. d. § 100a Abs. 1 Satz 2 StPO Kein Zugriff
- 2.4.3.2 Kleine Online-Durchsuchung, § 100a Abs. 1 Satz 3 StPO Kein Zugriff
- 2.4.3.3 Verfahrensvorschriften – Anforderungen an die Überwachungssoftware Kein Zugriff
- 2.4.3.4 Zulässige Begleitmaßnahmen Kein Zugriff
- 2.5.1.1 Verkehrsdaten Kein Zugriff
- 2.5.1.2 Materielle Voraussetzungen der Datenerhebung Kein Zugriff
- 2.5.2.1 Einfachgesetzliche Lage Kein Zugriff
- 2.5.2.2 Verfassungsrechtliche Situation Kein Zugriff
- 2.5.3 Funkzellenabfrage, § 100g Abs. 3 StPO Kein Zugriff
- 2.5.4 Andere Maßnahmen nach Abschluss des Kommunikationsvorgangs, § 100g Abs. 5 StPO Kein Zugriff
- 2.5.5 Adressaten Kein Zugriff
- 2.5.6.1 Anordnungskompetenz Kein Zugriff
- 2.5.6.2 Verfahrensvorschriften Kein Zugriff
- 2.5.7.1 Zielwahlsuche Kein Zugriff
- 2.5.7.2 Stille SMS Kein Zugriff
- 2.5.7.3 IP-Tracking Kein Zugriff
- 2.5.7.4 IP-Catching Kein Zugriff
- 2.5.7.5 Mautdaten Kein Zugriff
- 2.6.1.1 Funktionsweise Kein Zugriff
- 2.6.1.2 Einsatzmöglichkeiten Kein Zugriff
- 2.6.1.3 Stille SMS Kein Zugriff
- 2.6.1.4 Grundrechtsbezug Kein Zugriff
- 2.6.2 Tatbestandsvoraussetzungen Kein Zugriff
- 2.6.3 Maßnahmeadressat Kein Zugriff
- 2.6.4 Umgang mit »mit-erhobenen« Daten Dritter Kein Zugriff
- 2.6.5 Anordnungskompetenz/Besondere Verfahrensvorschriften Kein Zugriff
- 2.6.6 Verhältnismäßigkeit Kein Zugriff
- 2.7.1 Doppeltürprinzip Kein Zugriff
- 2.7.2.1 Allgemeine Voraussetzungen Kein Zugriff
- 2.7.2.2 Besondere Formen der Bestandsdatenauskunft Kein Zugriff
- 2.7.3.1 Richtervorbehalt Kein Zugriff
- 2.7.3.2 Benachrichtigung Kein Zugriff
- 2.7.3.3 Inhalt und Form der Anfrage beim Provider Kein Zugriff
- 2.7.4 Mitwirkungspflicht des Diensteanbieters Kein Zugriff
- 2.7.5 Verfassungsrechtliche Bedenken Kein Zugriff
- 3.1 Grundrechtsbetroffenheit Kein Zugriff
- 3.2 Eingesetzte Software und Installation Kein Zugriff
- 3.3.1 Anfangsverdacht einer »besonders schweren« Straftat Kein Zugriff
- 3.3.2 Subsidiaritätsklausel Kein Zugriff
- 3.3.3 Adressaten Kein Zugriff
- 3.3.4 Anordnungskompetenz Kein Zugriff
- 3.3.5 Besondere Verfahrensvorschriften und Kernbereichsschutz Kein Zugriff
- 1. Online-Streife Kein Zugriff
- 2.1 Datenerhebung aus allgemein zugänglichen Quellen Kein Zugriff
- 2.2 Staatlich gelenkte Kommunikationsbeziehungen Kein Zugriff
- 2.3 Kriminalistische List Kein Zugriff
- 2.4 Abgrenzung: Nicht offen ermittelnder Polizeibeamter vs. Verdeckter Ermittler Kein Zugriff
- 1. Einführung Kein Zugriff
- 2.1 Abgrenzung: Gefahrenabwehrrecht Kein Zugriff
- 2.2.1 Materielle Rechtmäßigkeit Kein Zugriff
- 2.2.2 Formelle Voraussetzungen Kein Zugriff
- 2.2.3 Rechtsfolge Kein Zugriff
- 2.3 Kurzfristige Observation Kein Zugriff
- 3.1.1 Historie Kein Zugriff
- 3.1.2 Materielle Voraussetzungen Kein Zugriff
- 3.1.3 Formelle Voraussetzungen Kein Zugriff
- 3.1.4 Vorbereitungsmaßnahmen Kein Zugriff
- 3.1.5 Abhören von Selbstgesprächen (Krankenzimmer) Kein Zugriff
- 3.1.6 Abhören von Gesprächen zwischen Verteidiger und Mandanten Kein Zugriff
- 3.2.1 Herstellung von Bildaufnahmen Kein Zugriff
- 3.2.2 Einsatz sonstiger technischer Mittel Kein Zugriff
- 3.2.3 Abhören des nichtöffentlich gesprochenen Wortes außerhalb von Wohnungen Kein Zugriff
- 3.2.4 Begleitmaßnahmen (Annexkompetenz) Kein Zugriff
- 3.2.5 Begleitmaßnahmen gegen Unbeteiligte Kein Zugriff
- 3.2.6.1 Dashcam-Aufzeichnungen Kein Zugriff
- 3.2.6.2 Videokamera-Aufzeichnungen durch Privatpersonen Kein Zugriff
- 3.2.6.3 Videokamera-Aufzeichnungen durch Arbeitgeber Kein Zugriff
- 3.2.6.4 Daten automatisierter Fahrzeuge Kein Zugriff
- 3.2.6.5 Daten aus Carsharing-Modul Kein Zugriff
- 3.3 Kumulierung strafprozessualer Ermittlungsmaßnahmen Kein Zugriff
- 3.4.1 Akustische Wohnraumüberwachung Kein Zugriff
- 3.4.2 Observation und Einsatz technischer Mittel Kein Zugriff
- 3.4.3 Unverwertbarkeit von Äußerungen: Selbstgespräch in Pkw Kein Zugriff
- 4. Verlesbarkeit polizeilicher Observationsprotokolle in der Hauptverhandlung Kein Zugriff
- 5.1 Netzfahndung Kein Zugriff
- 5.2 Polizeiliche Beobachtung Kein Zugriff
- 5.3 Rasterfahndung Kein Zugriff
- 5.4 Datenabgleich (»Kleine Rasterfahndung«) Kein Zugriff
- 1. Einleitung Kein Zugriff
- 2. Begriffsbestimmungen Kein Zugriff
- 3. Einsatz von V-Personen Kein Zugriff
- 4. Einsatz Verdeckter Ermittler Kein Zugriff
- 5. Einsatz nicht offen ermittelnder Polizeibeamter Kein Zugriff
- 6. Tatprovokation Kein Zugriff
- 7. Cold Case Kein Zugriff
- 8. Legendierte Kontrollen als kriminaltaktische Maßnahme Kein Zugriff
- 9. Heimliches Eindringen in Wohnung zwecks Vorbereitung einer Festnahme Kein Zugriff
- 1. Aktenführung Kein Zugriff
- 2. Kennzeichnungspflicht Kein Zugriff
- 3. Benachrichtigungspflicht Kein Zugriff
- 4. Gerichtliche Überprüfung Kein Zugriff
- 5. Löschung von Daten Kein Zugriff
- 1.1 Geistliche Kein Zugriff
- 1.2 Verteidiger/Rechtsanwälte Kein Zugriff
- 1.3 Abgeordnete Kein Zugriff
- 2. Beweiserhebungsverbot/Beweisverwertungsverbot (relativ) Kein Zugriff
- 3. Verstrickungsregelung Kein Zugriff
- 4. Vorrang speziellerer Regelungen Kein Zugriff
- 1.1 Dateneingangsermächtigung: § 163 StPO Kein Zugriff
- 1.2 Dateneingangsermächtigung: § 161 Abs. 2 StPO Kein Zugriff
- 1.3 Daten aus Eigensicherungsmaßnahmen Kein Zugriff
- 1.4 Datenerhebung aus Wohnungen Kein Zugriff
- 1.5 Systematik Kein Zugriff
- 2. Verwendung strafprozessual erhobener Daten im Ausgangsverfahren Kein Zugriff
- 3. Informationsübermittlung aus Akten und Übermittlungsverbote Kein Zugriff
- 4.1 Akustische Wohnraumüberwachung Kein Zugriff
- 4.2 IMSI-Catcher Kein Zugriff
- 5.1 Gefahrenabwehr Kein Zugriff
- 5.2 Informationen an Verfassungsschutzbehörden Kein Zugriff
- 5.3 Forschungszwecke Kein Zugriff
- 6.1 Generalklausel zur Zweckdurchbrechung Kein Zugriff
- 6.2 Daten aus akustischer Wohnraumüberwachung Kein Zugriff
- 6.3 Daten aus Telekommunikationsüberwachung Kein Zugriff
- 6.4 Daten aus Einsatz eines IMSI-Catchers Kein Zugriff
- 6.5 Daten aus längerfristiger Observation Kein Zugriff
- 6.6 Daten aus heimlichen Bildaufnahmen Kein Zugriff
- 6.7 Weitere Regelungen eingeschränkter Zweckänderung Kein Zugriff
- 1. Zufallsfunde bei Durchsuchungen Kein Zugriff
- 2. Durchsuchung elektronischer Speichermedien Kein Zugriff
- 3. Transnationaler Zugriff auf Computerdaten Kein Zugriff
- 4. Postbeschlagnahme Kein Zugriff
- 5. Ausschluss der Beschlagnahmefreiheit Kein Zugriff
- 6. Gerichtliche Untersuchungshandlung Kein Zugriff
- Stichwortverzeichnis Kein Zugriff Seiten 182 - 184





