, um zu prüfen, ob Sie einen Vollzugriff auf diese Publikation haben.
Monographie Kein Zugriff

Die strafprozessuale Überwachung der Telekommunikation

Unter besonderer Berücksichtigung drahtloser lokaler Netzwerke
Autor:innen:
Verlag:
 2010

Zusammenfassung

Moderne Telekommunikationsformen werfen auch für die strafprozessuale Überwachung der Telekommunikation neue rechtliche Fragestellungen auf. Die Arbeit überprüft einerseits den grundrechtlichen Schutz von Telekommunikation, gerade auch in drahtlosen lokalen Netzen. Andererseits unterzieht der Autor die Regelungen zur Telekommunikationsüberwachung einer Durchsicht. Dabei werden unter anderem die Fragen des strafprozessualen Telekommunikationsbegriffs, des Anlasstatenkatalogs und des Richtervorbehalts kritisch untersucht.


Publikation durchsuchen


Bibliographische Angaben

Auflage
1/2010
Copyrightjahr
2010
ISBN-Print
978-3-8329-5099-6
ISBN-Online
978-3-8452-2121-2
Verlag
Nomos, Baden-Baden
Reihe
Nomos Universitätsschriften - Recht
Band
661
Sprache
Deutsch
Seiten
302
Produkttyp
Monographie

Inhaltsverzeichnis

KapitelSeiten
  1. Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 2 - 18
    Autor:innen:
  2. Abkürzungsverzeichnis Kein Zugriff Seiten 19 - 22
    Autor:innen:
    1. Einleitung Kein Zugriff Seiten 23 - 25
      Autor:innen:
      1. Umfassende Überwachbarkeit von Telekommunikation? Kein Zugriff Seiten 25 - 26
        Autor:innen:
      2. Überwachung lokaler Netze Kein Zugriff Seiten 26 - 27
        Autor:innen:
      3. Praktikabilität der Telekommunikationsüberwachung Kein Zugriff Seiten 27 - 27
        Autor:innen:
    2. Gang der Untersuchung Kein Zugriff Seiten 27 - 27
      Autor:innen:
      1. Telekommunikation als Kommunikation auf Distanz Kein Zugriff Seiten 28 - 30
        Autor:innen:
      2. Definitionen von Telekommunikation Kein Zugriff Seiten 30 - 31
        Autor:innen:
    1. Nachricht und Signal Kein Zugriff Seiten 31 - 31
      Autor:innen:
    2. Information Kein Zugriff Seiten 31 - 32
      Autor:innen:
    3. Medium Kein Zugriff Seiten 32 - 33
      Autor:innen:
      1. Entwicklung moderner Telekommunikation Kein Zugriff Seiten 33 - 33
        Autor:innen:
      2. Autor:innen:
        1. Mobiltelefonie Kein Zugriff
          Autor:innen:
        2. Datenübertragung Kein Zugriff
          Autor:innen:
        3. schnurlose Telefone Kein Zugriff
          Autor:innen:
        4. Autor:innen:
          1. Lokale Computernetzwerke Kein Zugriff
            Autor:innen:
          2. Drahtlose Computernetzwerke Kein Zugriff
            Autor:innen:
          3. Technik drahtloser Computernetzwerke Kein Zugriff
            Autor:innen:
        5. Autor:innen:
          1. Entwicklung der Standards drahtloser lokaler Netzwerke Kein Zugriff
            Autor:innen:
          2. Aufbau eines WLAN Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. Leistungsfähigkeit Kein Zugriff
          Autor:innen:
        2. Sicherheit Kein Zugriff
          Autor:innen:
        3. Ausnutzung von Sicherheitsdefiziten Kein Zugriff
          Autor:innen:
        4. Autor:innen:
          1. Defizite der herkömmlichen Verschlüsselung in WLANs Kein Zugriff
            Autor:innen:
          2. Sicherungszusätze und Verbesserungen Kein Zugriff
            Autor:innen:
      4. Autor:innen:
        1. Fokussierung auf Datenübertragung Kein Zugriff
          Autor:innen:
        2. Integration von Datenverarbeitung und Telefonie Kein Zugriff
          Autor:innen:
        3. Ad-Hoc Telekommunikation und „Multilevel“-Übertragung Kein Zugriff
          Autor:innen:
      1. IMSI-Catcher Kein Zugriff
        Autor:innen:
      2. Gezielte Nutzung von Schwachstellen Kein Zugriff Seiten 48 - 48
        Autor:innen:
    4. Überwachung drahtloser lokaler Netze Kein Zugriff Seiten 48 - 49
      Autor:innen:
      1. Autor:innen:
        1. Art. 5 Abs. 1 GG Kein Zugriff
          Autor:innen:
        2. Art. 13 Abs. 1 GG Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Richterrechtliche Konturierung des Allgemeinen Persönlichkeitsrechts Kein Zugriff
          Autor:innen:
        2. Schutzgehalt des Allgemeinen Persönlichkeitsrechts Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Recht auf informationelle Selbstbestimmung Kein Zugriff
            Autor:innen:
          2. Recht am gesprochenen Wort Kein Zugriff
            Autor:innen:
          3. Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Kein Zugriff
            Autor:innen:
      1. Autor:innen:
        1. Einfachgesetzliche Vorläufernormen Kein Zugriff
          Autor:innen:
        2. Erlangung verfassungsrechtliche Qualität Kein Zugriff
          Autor:innen:
        3. Suspendierung im Nationalsozialismus Kein Zugriff
          Autor:innen:
        4. Übernahme in das Grundgesetz Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Fernmeldegeheimnis als Annex-Garantie Kein Zugriff
          Autor:innen:
        2. Schutz gegen Eingriffe durch die Post Kein Zugriff
          Autor:innen:
        3. Fernmeldegeheimnis als umfassende Spezialgewährleistung Kein Zugriff
          Autor:innen:
        4. Diskussion und Bewertung Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Wegfall des Grundrechtsadressaten? Kein Zugriff
          Autor:innen:
        2. Bewertung Kein Zugriff
          Autor:innen:
      1. Autor:innen:
        1. Sachlicher Schutzbereich Kein Zugriff
          Autor:innen:
        2. Personaler Schutzbereich Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Autor:innen:
          1. Das Allgemeine Persönlichkeitsrecht in seinen herkömmlichen Ausprägungen Kein Zugriff
            Autor:innen:
          2. Abgrenzung zum Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Endgerät als Abhörgerät Kein Zugriff
            Autor:innen:
          2. Raumgespräch Kein Zugriff
            Autor:innen:
          3. Online-Durchsuchung Kein Zugriff
            Autor:innen:
          4. Quellen-Telekommunikationsüberwachung Kein Zugriff
            Autor:innen:
        3. Fernmeldegeheimnis und Art. 5 GG Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. E-Mail-Verkehr Kein Zugriff
          Autor:innen:
        2. Universaldienste und Internet Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Ortsunabhängiger Zugriff Kein Zugriff
            Autor:innen:
          2. Verbindung mit einem Rechnernetz Kein Zugriff
            Autor:innen:
          3. Staatliche Manipulation von informationstechnischen Systemen Kein Zugriff
            Autor:innen:
          4. Bewertung Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Abgrenzungsansatz des Bundesverfassungsgerichts Kein Zugriff
            Autor:innen:
          2. Definition des „Herrschaftsbereichs“ Kein Zugriff
            Autor:innen:
          3. Bewertung Kein Zugriff
            Autor:innen:
      4. Zusammenfassung und Bewertung Kein Zugriff Seiten 92 - 93
        Autor:innen:
      1. Das einfachgesetzliche Fernmeldegeheimnis Kein Zugriff Seiten 93 - 94
        Autor:innen:
      2. Das Abhörverbot Kein Zugriff Seiten 94 - 94
        Autor:innen:
      3. Autor:innen:
        1. § 148 TKG – Verstoß gegen Abhörverbot Kein Zugriff
          Autor:innen:
        2. § 201 StGB – Verletzung der Vertraulichkeit des Worts Kein Zugriff
          Autor:innen:
        3. § 202a StGB – Ausspähen von Daten Kein Zugriff
          Autor:innen:
        4. § 202b StGB – Abfangen von Daten Kein Zugriff
          Autor:innen:
        5. § 202c StGB – Vorbereiten des Ausspähens und Abfangens von Daten Kein Zugriff
          Autor:innen:
        6. § 206 StGB – Verletzung des Post- oder Fernmeldegeheimnisses Kein Zugriff
          Autor:innen:
        7. Mittelbarer Telekommunikationsschutz Kein Zugriff
          Autor:innen:
      4. Bußgeldtatbestände Kein Zugriff Seiten 99 - 99
        Autor:innen:
      1. Netzwerke ohne Übermittler Kein Zugriff Seiten 99 - 100
        Autor:innen:
      2. Eigennutzung durch den Betreiber Kein Zugriff Seiten 100 - 100
        Autor:innen:
      3. Geschäftsmäßigkeit des Betriebs Kein Zugriff Seiten 100 - 101
        Autor:innen:
      4. Auswirkung der besonderen Eigenschaften Kein Zugriff Seiten 101 - 102
        Autor:innen:
      5. Autor:innen:
        1. Auffassungen im Schrifttum Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. BVerfGE 67, 157 – Strategische Überwachung I Kein Zugriff
            Autor:innen:
          2. BVerfGE 85, 385 – Zählervergleichseinrichtung Kein Zugriff
            Autor:innen:
          3. BVerfGE 100, 313 – Strategische Überwachung II Kein Zugriff
            Autor:innen:
          4. BVerfG NStZ 2000, 488 – Polizeilich veranlasstes Ferngespräch Kein Zugriff
            Autor:innen:
          5. BVerfGE 106, 28 – Mithörzeuge Kein Zugriff
            Autor:innen:
          6. BVerfGE 107, 299 – Verbindungsdaten Kein Zugriff
            Autor:innen:
          7. BVerfGE 110, 33 – Außenwirtschaftsgesetz Kein Zugriff
            Autor:innen:
          8. BVerfG NStZ 2005, 337 – Auslesen eines Endgerätespeichers I Kein Zugriff
            Autor:innen:
          9. BVerfGE 115, 166 – Auslesen eines Endgerätespeichers II Kein Zugriff
            Autor:innen:
          10. BVerfG 1 BvR 370/07 und 1 BvR 595/07 – Online-Durchsuchung Kein Zugriff
            Autor:innen:
        3. Zusammenfassende Betrachtung Kein Zugriff
          Autor:innen:
      6. Autor:innen:
        1. Kommunikation unter Anwesenden als Ausgangspunkt Kein Zugriff
          Autor:innen:
        2. Kommunikation unter Verwendung von Telekommunikationsmitteln Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Erkennbare Entscheidung für eine bestimmte Technik Kein Zugriff
            Autor:innen:
          2. Konfiguration der eingesetzten Technik Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Informalisierung von Telekommunikation Kein Zugriff
            Autor:innen:
          2. Regelmäßige Reichweite von Telekommunikation Kein Zugriff
            Autor:innen:
          3. Verfügbarkeit von Telekommunikation Kein Zugriff
            Autor:innen:
          4. Ungewollte Telekommunikation Kein Zugriff
            Autor:innen:
        5. Autor:innen:
          1. Einsatz von Technik verstärkt Privatheitsbedrohung Kein Zugriff
            Autor:innen:
          2. Technikeinsatz als egalisierendes Moment? Kein Zugriff
            Autor:innen:
          3. Wandelbarkeit der Bewertung eines Mediums Kein Zugriff
            Autor:innen:
          4. Einbeziehung neuer Technologien in den Schutzbereich Kein Zugriff
            Autor:innen:
        6. Bewertung von telekommunikationsgeeigneten Medien Kein Zugriff
          Autor:innen:
        7. Autor:innen:
          1. Vermeidung von Wertungswidersprüchen Kein Zugriff
            Autor:innen:
          2. Fernmeldegeheimnis als Kompensation eines organisatorischen Kontrollverlusts Kein Zugriff
            Autor:innen:
          3. Kein Schutzdefizit Kein Zugriff
            Autor:innen:
        8. Autor:innen:
          1. Ad-Hoc Netzwerke Kein Zugriff
            Autor:innen:
          2. Infrastrukturnetzwerke Kein Zugriff
            Autor:innen:
        9. Folge für die Reichweite des Schutzes des Fernmeldegeheimnisses Kein Zugriff
          Autor:innen:
        10. Autor:innen:
          1. Drahtloses, lokales Netzwerk als informationstechnisches System Kein Zugriff
            Autor:innen:
          2. Hinreichend qualifiziertes System? Kein Zugriff
            Autor:innen:
          3. Zwischenergebnis Kein Zugriff
            Autor:innen:
    1. Abschließende Feststellungen und Bewertung Kein Zugriff Seiten 130 - 130
      Autor:innen:
      1. Autor:innen:
        1. §§ 100a, 100b StPO Kein Zugriff
          Autor:innen:
        2. § 100g StPO Kein Zugriff
          Autor:innen:
        3. § 100i StPO Kein Zugriff
          Autor:innen:
      2. Nachrichtendienste und Verfassungsschutz Kein Zugriff Seiten 134 - 135
        Autor:innen:
      3. Autor:innen:
        1. Erfordernis expliziter Regelungen Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Verstoß gegen den Bestimmtheitsgrundsatz Kein Zugriff
            Autor:innen:
          2. Verstoß gegen das Verhältnismäßigkeitsprinzip Kein Zugriff
            Autor:innen:
          3. Fehlender Schutz des Kernbereichs privater Lebensgestaltung Kein Zugriff
            Autor:innen:
          4. Stellungnahme Kein Zugriff
            Autor:innen:
      1. Autor:innen:
        1. Anlasstatenkatalog Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Streuwirkung Kein Zugriff
            Autor:innen:
          2. Erpressungsopfer als Nachrichtenmittler Kein Zugriff
            Autor:innen:
        3. Kernbereichsschutz Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Die Entwicklung bis zur Novellierung 2007 Kein Zugriff
          Autor:innen:
        2. Anlasstatenkatalog Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Kritik: Anlehnung an § 138 StGB Kein Zugriff
            Autor:innen:
          2. Kritik: Aufnahme von Vergehen, Fahrlässigkeitstaten, Gefährdungsdelikten Kein Zugriff
            Autor:innen:
          3. Wertungswidersprüche zu anderen Anlasstatkatalogen Kein Zugriff
            Autor:innen:
          4. Stellungnahme Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Effektivität als Triebfeder Kein Zugriff
            Autor:innen:
          2. Veränderte Telekommunikationsnutzung und Effektivität Kein Zugriff
            Autor:innen:
          3. Bedeutung der Regelungstechnik Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. Vorschläge in der Literatur Kein Zugriff
          Autor:innen:
        2. Vorschlag von Bündnis 90 / Die Grünen Kein Zugriff
          Autor:innen:
        3. Vorschlag von Albrecht, Dorsch und Krüpe Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Beibehaltung des Anlasstatenkatalogs Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Streichungen Kein Zugriff
            Autor:innen:
          2. Ergänzungen Kein Zugriff
            Autor:innen:
          3. Begründung Kein Zugriff
            Autor:innen:
      5. Autor:innen:
        1. Autor:innen:
          1. Erhebliche Erweiterung Kein Zugriff
            Autor:innen:
          2. Festlegung auf Anlasstatenkatalog? Kein Zugriff
            Autor:innen:
          3. Abbau von „Reservebefugnissen“ Kein Zugriff
            Autor:innen:
          4. Kategorie der „schweren Straftat“ Kein Zugriff
            Autor:innen:
          5. Zusammenfassung und Bewertung Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Vorschlag von Bündnis 90 / Die Grünen Kein Zugriff
            Autor:innen:
          2. Vorschlag von Albrecht, Dorsch und Krüpe Kein Zugriff
            Autor:innen:
          3. Bewertung Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Mindeststrafdrohung Kein Zugriff
            Autor:innen:
          2. Verbrechen als Anlasstaten Kein Zugriff
            Autor:innen:
          3. Kein Abweichen erforderlich Kein Zugriff
            Autor:innen:
          4. Rechtstaatliche Vorteile Kein Zugriff
            Autor:innen:
          5. Kein Widerspruch zur Judikatur des Bundesverfassungsgerichts Kein Zugriff
            Autor:innen:
          6. Erforderliche Sicherungsmaßnahmen Kein Zugriff
            Autor:innen:
      1. Einführung Kein Zugriff Seiten 173 - 174
        Autor:innen:
      2. Autor:innen:
        1. BGHSt 31, 296 – Raumgespräch I Kein Zugriff
          Autor:innen:
        2. BGH NStZ 2003, 668 – Raumgespräch II Kein Zugriff
          Autor:innen:
        3. OLG Düsseldorf NJW 1995, 975 – Raumgespräch bei Anwahlvorgang Kein Zugriff
          Autor:innen:
        4. BGH NStZ 2008, 473 – Raumgespräch III Kein Zugriff
          Autor:innen:
      3. Bedenken der Literatur Kein Zugriff Seiten 177 - 179
        Autor:innen:
      4. Autor:innen:
        1. Autor:innen:
          1. Erhebung Kein Zugriff
            Autor:innen:
          2. Verwertbarkeit Kein Zugriff
            Autor:innen:
          3. Zwischenergebnis Kein Zugriff
            Autor:innen:
        2. Autor:innen:
          1. Das Raumgespräch als ungewollte Kommunikation auf Distanz Kein Zugriff
            Autor:innen:
          2. Erfordernis willentlicher Eröffnung des Kommunikationskanals Kein Zugriff
            Autor:innen:
          3. Ausblick Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Entscheidung Raumgespräch I und OLG Düsseldorf NJW 1995, 975 Kein Zugriff
            Autor:innen:
          2. Entscheidung Raumgespräch II Kein Zugriff
            Autor:innen:
          3. Entscheidung Raumgespräch III Kein Zugriff
            Autor:innen:
          4. Raumgespräch nach irrtümlicher Trennung Kein Zugriff
            Autor:innen:
          5. Raumgespräch unter Dritten Kein Zugriff
            Autor:innen:
      5. Zwischenergebnis und Ausblick Kein Zugriff Seiten 187 - 187
        Autor:innen:
      1. Einführung Kein Zugriff Seiten 187 - 188
        Autor:innen:
      2. Autor:innen:
        1. Auffassungen in der Literatur Kein Zugriff
          Autor:innen:
        2. Wille des Gesetzgebers Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Wille des Gesetzgebers Kein Zugriff
          Autor:innen:
        2. Rechtsprechung Kein Zugriff
          Autor:innen:
        3. Auslegung Kein Zugriff
          Autor:innen:
        4. Zwischenergebnis Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Überwachung ohne Wissen der „Betroffenen“ Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. „Anzapfen“ von Telekommunikationsanlagen innerhalb von Wohnungen Kein Zugriff
            Autor:innen:
          2. Quellen-Telekommunikationsüberwachung Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Rechtsprechung des Bundesgerichtshofs und des Bundesverfassungsgerichts Kein Zugriff
            Autor:innen:
          2. Mitschneiden oder nur Mithören? Kein Zugriff
            Autor:innen:
          3. Anwendung von § 100a StPO? Kein Zugriff
            Autor:innen:
          4. Überwachung gemäß §§ 161, 163 StPO? Kein Zugriff
            Autor:innen:
          5. Auswirkungen neuer technischer Entwicklungen Kein Zugriff
            Autor:innen:
      5. Zusammenfassung Kein Zugriff Seiten 206 - 207
        Autor:innen:
      1. Einführung Kein Zugriff Seiten 207 - 207
        Autor:innen:
      2. Autor:innen:
        1. Der Kreis der zur Mitwirkung Verpflichteten Kein Zugriff
          Autor:innen:
        2. Ausdifferenzierung der Mitwirkungspflicht Kein Zugriff
          Autor:innen:
        3. Praktische Konkretisierung der Mitwirkungsverpflichtung Kein Zugriff
          Autor:innen:
        4. Prüfungsrecht des Diensteanbieters Kein Zugriff
          Autor:innen:
        5. Differenzierung zwischen Überwachungs- und Mitwirkungsanordnung Kein Zugriff
          Autor:innen:
      3. Autor:innen:
        1. Beteiligungsverpflichtung aus Amtshilfegrundsätzen Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Problematik kleiner privater Netze Kein Zugriff
            Autor:innen:
          2. Auffassung der Literatur Kein Zugriff
            Autor:innen:
          3. Auffassung des Reformgesetzgebers Kein Zugriff
            Autor:innen:
          4. Auswirkungen Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Eingriff in den Netzbetrieb Kein Zugriff
            Autor:innen:
          2. § 100i StPO als Ermächtigungsgrundlage? Kein Zugriff
            Autor:innen:
          3. § 100a StPO als Ermächtigungsgrundlage? Kein Zugriff
            Autor:innen:
      1. Autor:innen:
        1. Überwachungsmöglichkeiten Kein Zugriff
          Autor:innen:
        2. Abgrenzung zu Online-Durchsuchung und Quellen-Telekommunikationsüberwachung Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Aktivität in lokalen drahtlosen Netzen als Telekommunikation Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Eingriff in das Wohnungsgrundrecht? Kein Zugriff
            Autor:innen:
          2. Mitschneiden außerhalb der Wohnung Kein Zugriff
            Autor:innen:
          3. Untersuchung der objektiv-räumlichen Betrachtung Kein Zugriff
            Autor:innen:
          4. Untersuchung der sozial-normativen Betrachtung Kein Zugriff
            Autor:innen:
        3. Autor:innen:
          1. Jedermann-Wahrnehmung Kein Zugriff
            Autor:innen:
          2. Technisches Mittel Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. § 100i-Entscheidung des Bundesverfassungsgerichts Kein Zugriff
          Autor:innen:
        2. Kritik von Nachbaur Kein Zugriff
          Autor:innen:
        3. Stellungnahme Kein Zugriff
          Autor:innen:
      4. Scannen von drahtlosen lokalen Netzwerken Kein Zugriff Seiten 230 - 231
        Autor:innen:
      5. Ergebnis Kein Zugriff Seiten 231 - 231
        Autor:innen:
      1. Autor:innen:
        1. Menschenwürde Kein Zugriff
          Autor:innen:
        2. Menschenwürdegehalt des Fernmeldegeheimnisses Kein Zugriff
          Autor:innen:
      2. Autor:innen:
        1. Kernbereich und Wohnungsgrundrecht Kein Zugriff
          Autor:innen:
        2. Autor:innen:
          1. Räumliches Substrat Kein Zugriff
            Autor:innen:
          2. Verwirkung des Grundrechts aus Art. 10 Abs. 1 GG Kein Zugriff
            Autor:innen:
      3. Autor:innen:
        1. Übertragbarkeit auf die repressive Überwachung? Kein Zugriff
          Autor:innen:
        2. Technisches Substrat für die höchstpersönliche Kommunikation Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Dilemma des unvermeidlichen Eingriffs Kein Zugriff
            Autor:innen:
          2. Konkrete Auswirkung von Schutzvorkehrungen Kein Zugriff
            Autor:innen:
          3. Fehlen äußerer Anhaltspunkte Kein Zugriff
            Autor:innen:
          4. Entäußerung von Kommunikationsinhalten indiziert Sozialbezug Kein Zugriff
            Autor:innen:
          5. Zwischenergebnis Kein Zugriff
            Autor:innen:
        4. Kritik an der Auffassung des Bundesverfassungsgerichts Kein Zugriff
          Autor:innen:
      1. Einführung Kein Zugriff Seiten 246 - 247
        Autor:innen:
      2. Funktion des Richtervorbehalts Kein Zugriff Seiten 247 - 248
        Autor:innen:
      3. Autor:innen:
        1. Untersuchung von Backes und Gusy Kein Zugriff
          Autor:innen:
        2. Untersuchung von Albrecht, Dorsch und Krüpe Kein Zugriff
          Autor:innen:
      4. Autor:innen:
        1. Stellungnahme von Kühne Kein Zugriff
          Autor:innen:
        2. Stellungnahme von Brüning Kein Zugriff
          Autor:innen:
        3. Stellungnahme von Albrecht, Dorsch und Krüpe Kein Zugriff
          Autor:innen:
        4. Stellungnahme von Helmken Kein Zugriff
          Autor:innen:
        5. Stellungnahme von Wolf Kein Zugriff
          Autor:innen:
        6. Stellungnahme von Gusy Kein Zugriff
          Autor:innen:
        7. Bewertung Kein Zugriff
          Autor:innen:
      5. Autor:innen:
        1. Stärkung des Ermittlungsrichters Kein Zugriff
          Autor:innen:
        2. Ergänzung des Richtervorbehalts Kein Zugriff
          Autor:innen:
        3. Abschaffung des Richtervorbehalts Kein Zugriff
          Autor:innen:
      6. Autor:innen:
        1. Autor:innen:
          1. Verwertungsverbot als Reaktion auf Schwächen der „Abwägungslösung“ Kein Zugriff
            Autor:innen:
          2. Keine Fernwirkung Kein Zugriff
            Autor:innen:
          3. Verlagerung von Prüfungskompetenz auf das erkennende Gericht Kein Zugriff
            Autor:innen:
          4. Doppelte richterliche Prüfung des Merkmals „Gefahr im Verzug“? Kein Zugriff
            Autor:innen:
          5. Bewertung Kein Zugriff
            Autor:innen:
          6. Verzicht im Gesetzgebungsverfahren Kein Zugriff
            Autor:innen:
        2. Kompetenzbündelung Kein Zugriff
          Autor:innen:
        3. Verlängerungszuständigkeit Kein Zugriff
          Autor:innen:
        4. Benachrichtigungspflichten Kein Zugriff
          Autor:innen:
        5. Bewertung Kein Zugriff
          Autor:innen:
      7. Autor:innen:
        1. Autor:innen:
          1. Wortlaut des Grundgesetzes Kein Zugriff
            Autor:innen:
          2. Garantie effektiven Rechtsschutzes Kein Zugriff
            Autor:innen:
          3. „Fair Trial“ Grundsatz Kein Zugriff
            Autor:innen:
          4. Grundrechte Kein Zugriff
            Autor:innen:
          5. Bewertung Kein Zugriff
            Autor:innen:
        2. Nachbesserung oder Systemwechsel Kein Zugriff
          Autor:innen:
        3. Autor:innen:
          1. Praktikabilität Kein Zugriff
            Autor:innen:
          2. Grundrechtsschutz Kein Zugriff
            Autor:innen:
          3. Vertrauen von Staat und Gesellschaft Kein Zugriff
            Autor:innen:
          4. Motivationsdynamik Kein Zugriff
            Autor:innen:
          5. Kompensation der fehlenden Hemmungswirkung Kein Zugriff
            Autor:innen:
          6. Verlagerung richterlicher Kontrolle Kein Zugriff
            Autor:innen:
        4. Autor:innen:
          1. Rechtspolitische Überlegungen Kein Zugriff
            Autor:innen:
          2. Vorteile des Richterbandes Kein Zugriff
            Autor:innen:
          3. praktische Undurchführbarkeit im Strafprozessrecht Kein Zugriff
            Autor:innen:
        5. Autor:innen:
          1. Quantitative Überforderung richterlicher Kontrolle Kein Zugriff
            Autor:innen:
          2. Verlust des Charakters unabhängiger Kontrolle Kein Zugriff
            Autor:innen:
          3. Ungewissheit der Kernbereichsrelevanz Kein Zugriff
            Autor:innen:
        6. Bewertung Kein Zugriff
          Autor:innen:
    1. Zusammenfassende Feststellungen Kein Zugriff Seiten 286 - 287
      Autor:innen:
      1. Schutz des Kernbereichs privater Lebensgestaltung Kein Zugriff Seiten 287 - 287
        Autor:innen:
      2. Anordnungsvoraussetzungen Kein Zugriff Seiten 287 - 288
        Autor:innen:
      3. Anordnungskompetenz Kein Zugriff Seiten 288 - 288
        Autor:innen:
      4. Subsidiarität Kein Zugriff Seiten 288 - 289
        Autor:innen:
      5. Durchführung der Überwachung Kein Zugriff Seiten 289 - 290
        Autor:innen:
    2. Regelungsvorschlag Kein Zugriff Seiten 290 - 292
      Autor:innen:
  3. Literaturverzeichnis Kein Zugriff Seiten 293 - 302
    Autor:innen:

Ähnliche Veröffentlichungen

aus der Reihe "Nomos Universitätsschriften - Recht"
Cover des Buchs: Die Staatsferne der Presse
Monographie Kein Zugriff
Justin Rennert
Die Staatsferne der Presse
Cover des Buchs: Zum Schutz der überlebenden Ehefrau
Monographie Kein Zugriff
Juan Tao
Zum Schutz der überlebenden Ehefrau
Cover des Buchs: Der forderungslose Anfechtungsgegner
Monographie Kein Zugriff
Paul Goes
Der forderungslose Anfechtungsgegner