Cover of book: Der Schutz personenbezogener Daten im Strafverfahren
Book Titles Open Access Full access

Der Schutz personenbezogener Daten im Strafverfahren

Eine rechtsvergleichende Untersuchung zum deutschen und US-amerikanischen Recht
Authors:
Publisher:
 2021

Keywords



Bibliographic data

Edition
1/2021
Copyright year
2021
ISBN-Print
978-3-8487-8379-3
ISBN-Online
978-3-7489-2769-3
Publisher
Nomos, Baden-Baden
Language
German
Pages
329
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/InhaltsverzeichnisPages 1 - 20
    Download chapter (PDF)
  2. Download chapter (PDF)
      1. I. Daten als Machtquelle
      2. II. Daten als neue Bedrohungsquelle der Freiheit
      3. III. Datennutzung im Strafverfahren
      4. IV. Notwendiger Datenschutz
      1. I. Forschungsziel
        1. 1. Gründe für die Länderauswahl
        2. 2. Rechtsvergleichende Untersuchung im Rahmen des Verfassungsrechts und des einfachen Rechts
        3. 3. Untersuchung in ausgewählten Einzelbereichen: Vorratsdatenspeicherung, Rasterfahndung und Strafregister
        4. 4. Funktionale Rechtsvergleichung bei einzelnen Maßnahmen
      2. III. Gang der Untersuchung
  3. Download chapter (PDF)
      1. I. Sozialkontrolle im Wohlfahrtsstaat
        1. 1. Veränderte gesellschaftliche Bedingungen
        2. 2. Neue Anforderungen
        3. 3. Neue technische Möglichkeiten
      2. III. Sozialkontrolle der Gegenwart
      1. I. Der Lauschangriff
      2. II. Die Überwachung der Telekommunikation
      3. III. Der IMSI-Catcher
      4. IV. Die Rasterfahndung
      5. V. Die DNA-Analyse
      6. VI. Die Online-Durchsuchung
      1. I. Die Bedeutung der Daten unter den Bedingungen der modernen automatisierten Datenverarbeitung
        1. 1. Die Vereinten Nationen
        2. 2. OECD
        3. 3. Europarat
        4. 4. Die Europäische Union
    1. D. Freiheit vs. Sicherheit
  4. Download chapter (PDF)
        1. 1. Privatsphärenschutz
        2. 2. Die Bedeutung des Datenschutzes für den Privatsphärenschutz
        3. 3. Der verfassungsrechtliche Datenschutz
      1. II. Übersicht des einfachgesetzlichen Datenschutzsystems
          1. a) Das Bundeszentralregister
          2. b) Das länderübergreifende staatsanwaltschaftliche Strafverfahrensregister
          1. a) Das Bundeszentralregister
          2. b) Das länderübergreifende staatsanwaltschaftliche Strafverfahrensregister
            1. aa) Führungszeugnis
            2. bb) Unbeschränkte Auskunft
          1. b) Das länderübergreifende staatsanwaltschaftliche Strafverfahrensregister
          1. a) Das Bundeszentralregister
          2. b) Das länderübergreifende staatsanwaltschaftliche Strafverfahrensregister
        1. 1. Organisationsstruktur
        2. 2. Abgleichbare Daten
        3. 3. Verwendung des Datenabgleiches
        4. 4. Aufbewahrungsdauer der Daten
        5. 5. Mitteilungspflicht
            1. aa) Entstehungsgeschichte der Richtlinie
            2. bb) Regelungen der Richtlinie
            3. cc) Das Urteil des Europäischen Gerichtshofs
          1. b) Das deutsche Umsetzungsgesetz
          2. c) Erneute Verabschiedung 2015
          1. a) Zu speichernde Daten
          2. b) Zugriff auf Daten
          3. c) Löschungspflicht
          4. d) Mitteilungspflicht
  5. Download chapter (PDF)
        1. 1. Privacy Protection
        2. 2. Die Bedeutung des Datenschutzes für die Privacy Protection
        3. 3. Der verfassungsrechtliche Datenschutz
      1. II. Übersicht des einfachgesetzlichen Datenschutzsystems
        1. 1. Organisationsstruktur
        2. 2. Inhalt des Registers
        3. 3. Verwendung der Daten aus dem Register
        4. 4. Speicherdauer
            1. aa) Überblick
            2. bb) Unterschiedliche Regulierung der Übermittlung der öffentlichen und privaten Daten
          1. b) Funktionsweise des Datenabgleichs
        1. 2. Abgleichbare Daten
        2. 3. Verwendung des Datenabgleichs
        3. 4. Aufbewahrungsdauer der Daten
        4. 5. Mitteilungspflicht
          1. a) Die Datensammlung der DEA als eine Vorlage für die Metadatensammlung der NSA
            1. aa) Die Anschläge vom 11. September 2001 als Wendepunkt
            2. bb) Der Freedom Act nach den Snowden-Enthüllungen
          1. a) Zu speichernde Daten
          2. b) Zugriff auf Daten
          3. c) Löschungspflicht
          4. d) Mitteilungspflicht
  6. Download chapter (PDF)
          1. a) Privatsphärenschutz
          2. b) Die Bedeutung des Datenschutzes für den Privatsphärenschutz
          3. c) Der verfassungsrechtliche Datenschutz
        1. 2. Das einfachgesetzliche Datenschutzsystem
          1. a) Privacy Protection
          2. b) Die Bedeutung des Datenschutzes für die Privacy Protection
          3. c) Der verfassungsrechtliche Datenschutz
        1. 2. Das einfachgesetzliche Datenschutzsystem
        1. 1. Privatsphärenschutz
        2. 2. Der verfassungsrechtliche Datenschutz
        3. 3. Datenschutzsystem
          1. a) Organisationsstruktur
          2. b) Inhalt des Registers
          3. c) Verwendung der Daten aus dem Register
          4. d) Speicherdauer
          1. a) Organisationsstruktur
          2. b) Inhalt des Registers
          3. c) Verwendung der Daten aus dem Register
          4. d) Speicherdauer
          1. a) Organisationsstruktur
          2. b) Inhalt des Registers
          3. c) Verwendung der Daten aus dem Register
          4. d) Speicherdauer
          1. a) Organisationsstruktur
          2. b) Vergleichbare Daten
          3. c) Verwendung des Datenabgleichs
          4. d) Aufbewahrungsdauer der Daten
          5. e) Mitteilungspflicht
          1. a) Organisationsstruktur
          2. b) Vergleichbare Daten
          3. c) Verwendung des Datenabgleichs
          4. d) Aufbewahrungsdauer der Daten
          5. e) Mitteilungspflicht
          1. a) Organisationsstruktur
          2. b) Vergleichbare Daten
          3. c) Verwendung des Datenabgleichs
          4. d) Aufbewahrungsdauer der Daten
          5. e) Mitteilungspflicht
          1. a) Geschichtlicher Hintergrund
            1. aa) Zu speichernde Daten
            2. bb) Zugriff auf Daten
            3. cc) Löschungspflicht
            4. dd) Mitteilungspflicht
          1. a) Geschichtlicher Hintergrund
            1. aa) Zu speichernde Daten
            2. bb) Zugriff auf Daten
            3. cc) Löschungspflicht
            4. dd) Mitteilungspflicht
          1. a) Geschichtlicher Hintergrund
            1. aa) Zu speichernde Daten
            2. bb) Zugriff auf Daten
            3. cc) Löschungspflicht
            4. dd) Mitteilungspflicht
  7. Download chapter (PDF)
    1. A. Datenschutz vor neuen Herausforderungen
    2. B. Bilanz der Vergleichsergebnisse
    3. C. Rechtspolitische Empfehlungen
  8. LiteraturverzeichnisPages 321 - 329
    Download chapter (PDF)

Bibliography (179 entries)

  1. Ahuja, M. FAQ: What you need to know about NSA surveillance and Edward Snowden, WASHINGTON POST v. 5.8.2013, abrufbar unter: https://www.propublica.org/article/nsa-data-collection-faq. Open Google Scholar doi.org/10.5771/9783748927693
  2. Albrecht, H.-J. Der erweiterte Sicherheitsbegriff und seine Folgen, RAV Infobrief # 91. 2003. Open Google Scholar doi.org/10.5771/9783748927693
  3. Albrecht, H.-J. Schutzlücken durch Wegfall der Vorratsdatenspeicherung - Eine Untersuchung zu Problemen der Gefahrenabwehr und Strafverfolgung bei Fehlen gespeicherter Telekommunikationsverkehrsdaten. Gutachten des Max-Planck-Instituts für ausländisches und internationales Strafrecht, im Auftrag des Bundesministerium der Justiz, 2011. Open Google Scholar doi.org/10.5771/9783748927693
  4. Albrecht, H.-J. Sicherheit und Prävention in strafrechtlichen Sanktionensystemen: Eine kriminologische, komparative Untersuchung. in: H.-G. Koch, Wegsperren? - Freiheitsentziehende Maßnahmen gegen gefährliche, strafrechtlich verantwortliche (Rückfall-)Täter. Berlin, 2011. Open Google Scholar doi.org/10.5771/9783748927693
  5. Albrecht, P.-A. Jugendstrafrecht, 3. Aufl. München, 2000. Open Google Scholar doi.org/10.5771/9783748927693
  6. Albrecht, P.-A. Kriminologie, 4. Aufl. München, 2010. Open Google Scholar doi.org/10.5771/9783748927693
  7. Albrecht, P.-A. Vom Präventionsstaat zur Sicherheitsgesellschaft, Wege kontinuierlicher Erosion des Rechts, in: Herzog F./Hassemer W. (Hrsg.) Festschrift für Winfried Hassemer. Heidelberg, 2010, 3. Open Google Scholar doi.org/10.5771/9783748927693
  8. Azarchs, T. Informational Privacy: Lessons from Across the Atlantic, 16 U. Pa. J. Const. L. 805, 2014 . Open Google Scholar doi.org/10.5771/9783748927693
  9. Backes, O./Gusy, C. Wer kontrolliert die Telefonüberwachung? - Eine empirische Untersuchung zum Richtervorbehalt bei der Telefonüberwachung. 2003. Open Google Scholar doi.org/10.5771/9783748927693
  10. Baker, J. E. In the Common Defense. Cambridge Uni. Press, 2009. Open Google Scholar doi.org/10.5771/9783748927693
  11. Bär, W. „Anmerkung zum Urteil des BVerfG: Verfassungsmäßigkeit der Online-Durchsuchung und anderer verdeckter Ermittlungsmaßnahmen in Datennetzen, MMR 2008, 325.“ Open Google Scholar doi.org/10.5771/9783748927693
  12. Bär, W. Beck'scher Onlinekommentar zur StPO, § 100g (zitiert nach Bär, BeckOK-StPO, § 100g. Open Google Scholar doi.org/10.5771/9783748927693
  13. Bär, W. Beck'scher Onlinekommentar zur TKG, § 113b (zitiert nach Bär, BeckOK-TKG, § 113b. Open Google Scholar doi.org/10.5771/9783748927693
  14. Bär, W. Handbuch zur EDV-Beweissicherung im Strafverfahren, 2007. Open Google Scholar doi.org/10.5771/9783748927693
  15. Bär, W. TK-Überwachung, §§ 100a - 101 StPO mit Nebengesetzen Kommentar, 2010. Open Google Scholar doi.org/10.5771/9783748927693
  16. Barnett, R. Why the NSA Data Seizures are unconstitutional, Harvard Journal of Law & Public Policy, Vol. 38 No. 1. 2014. Open Google Scholar doi.org/10.5771/9783748927693
  17. Behr, J. Vollstreckung ohne Durchsuchungsanordnung, NJW 1992, 2125. Open Google Scholar doi.org/10.5771/9783748927693
  18. Bludovsky, O. Rechtliche Probleme bei der Beweiserhebung und Beweisverwertung im Zusammenhang mit dem Lauschangriff nach § 100 c Abs. 1 Nr. 3 StPO. Frankfurt a. M., 2002. Open Google Scholar doi.org/10.5771/9783748927693
  19. Böckenförde, E.-W. Grundrechtstheorie und Grundrechtsinterpretation, in: ders., Staat, Gesellschaft, Freiheit. Studien zur Staatstheorie und zum Verfassungsrecht, Frankfurt a. M., 1976. Open Google Scholar doi.org/10.5771/9783748927693
  20. Brin, D. The Transparent Society, 1998. Open Google Scholar doi.org/10.5771/9783748927693
  21. Bruns, M. in: Hannich, R. (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 8. Aufl., § 100a,. München, 2019. Open Google Scholar doi.org/10.5771/9783748927693
  22. Brunst, P. W. Anonymität im Internet - rechtliche und tatsächliche Rahmenbedingungen. Freiburg, 2009. Open Google Scholar doi.org/10.5771/9783748927693
  23. Bull, H. P. Datenschutz oder die Angst vor dem Computer. München, 1984. Open Google Scholar doi.org/10.5771/9783748927693
  24. Bull, H. P. Informationelle Selbstbestimmung - Vision oder Illusion?: Datenschutz im Spannungsverhältnis von Freiheit und Sicherheit, 2. Aufl. Tübingen, 2011. Open Google Scholar doi.org/10.5771/9783748927693
  25. Büllingen, F. Vorratsdatenspeicherung von Telekommunikationsdaten im internationalen Vergleich, DuD 2005, 349. Open Google Scholar doi.org/10.5771/9783748927693
  26. Bundestag, Der Deutsche. Plenarprotokoll 16/19, Stenographischer Bericht, 19. Sitzung in der 16. Wahlperiode, Berlin, 16.2.2006, abrufbar unter: http://dip.bundestag.de/btp/16/16019.pdf. Open Google Scholar doi.org/10.5771/9783748927693
  27. de Busser, E. Data Protection in EU und USA Criminal Cooperation: A Substantive Law Approach to the EU Internal and Transatlantic Cooperation in Criminal Matters Between Judicial and Law Enforcement Authorities. 2009. Open Google Scholar doi.org/10.5771/9783748927693
  28. Carlson, S. C./Miller, E. D. Public Data and Personal Privacy, Santa Clara High Technology Law Journal, Vol. 16 Issue 1, 2000, abrufbar unter: https://digitalcommons.law.scu.edu/chtlj/vol16/iss1/4/. Open Google Scholar doi.org/10.5771/9783748927693
  29. Center for Democracy and Technology. Introduction to Data Retention Mandates, 2012, abrufbar unter: https://cdt.org/wp-content/uploads/pdfs/CDT_Data_Retention-Five_Pager.pdf. Open Google Scholar doi.org/10.5771/9783748927693
  30. Chmielewski, M. Die Vorratsdatenspeicherungsrichtlinie und ihre Umsetzung in Deutschland und in Polen. Hamburg, 2013. Open Google Scholar doi.org/10.5771/9783748927693
  31. Clarke, R. A. A Normative Regulatory Framework for Computer Matching, Vol. 13 Issue 4, Journal of Computer & Information Law, 1995, abrufbar unter: https://repository.jmls.edu/cgi/viewcontent.cgi?article=1363&context=jitpl. Open Google Scholar doi.org/10.5771/9783748927693
  32. Clarke, R. A. Computer Matching and Digital Identity, abrufbar unter: http://www.rogerclarke.com/DV/CFP93.html. San Francisco, 1993. Open Google Scholar doi.org/10.5771/9783748927693
  33. Clarke, R. A. Dataveillance by Governments: The Technique of Computer Matching, Information Technology & People, Vol. 7 No. 2, 1994, 46. Open Google Scholar doi.org/10.5771/9783748927693
  34. Comans, C. D. Ein "modernes" europäisches Datenschutzrecht - Bestandsaufnahme und Analyse praktischer Probleme des europäischen Datenschutzes unter besonderer Berücksichtigung der Richtlinie zur Vorratsdatenspeicherung. Frankfurt am Main, 2012. Open Google Scholar doi.org/10.5771/9783748927693
  35. Cooley, T. M. A Treatise on the Law of Torts or the Wrongs Which Arise Independent of Contract, 2nd ed. Chicago, 1888. Open Google Scholar doi.org/10.5771/9783748927693
  36. Crump, C. Data Retention: Privacy, Anonymity, and Accountability Online, Stanford Law Review, Vol. 56, p. 191. 2003. Open Google Scholar doi.org/10.5771/9783748927693
  37. Dalby, J. Vorratsdatenspeicherung - Endlich?!, KriPoZ 2016, 113. Open Google Scholar doi.org/10.5771/9783748927693
  38. Degenhart, C. Das allgemeine Persönlichkeitsrecht, Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG, JuS 1992, 362. Open Google Scholar doi.org/10.5771/9783748927693
  39. Derksen, R. Unionsrechtskonforme Spielräume für anlasslose Speicherung von Verkehrsdaten?, NVwZ 2017, 1005. Open Google Scholar doi.org/10.5771/9783748927693
  40. Diehm, J. W. „Federal Expungement: A Concept in Need of a Defination, St. John’s Law Review, Vol 66. No. 1, 1992, 73, abrufbar unter: https://scholarship.law.stjohns.edu/cgi/viewcontent.cgi?article=1758&context=lawreview.“ Open Google Scholar doi.org/10.5771/9783748927693
  41. Dix, A. Freiheit braucht Sicherheit - Sicherheit braucht Freiheit, Benjamin Franklin und die Freiheit zur unbeobachteten Kommunikation, in: Bundeskriminalamt (Hrsg.), Informations- und Kommunikationskriminalität, . Vorträge anlässlich der Herbsttagung des Bundeskriminalamtes vom 2. bis 4. Dezember 2003, München 2004, Open Google Scholar doi.org/10.5771/9783748927693
  42. Ehmann, H. Zur Struktur des Allgemeinen Persönlichkeitsrechts, JuS 1997, 193. Open Google Scholar doi.org/10.5771/9783748927693
  43. Eifert, M. Informationelle Selbstbestimmung im Internet, NVwZ 2008, 521. Open Google Scholar doi.org/10.5771/9783748927693
  44. Epping, V. Grundrechte, 8 Aufl. ORT? 2019. Open Google Scholar doi.org/10.5771/9783748927693
  45. Epping, V. Grundrechte, 8. Aufl. Berlin, 2019. Open Google Scholar doi.org/10.5771/9783748927693
  46. Erb, V. in: Löwe-Rosenberg (Hrsg.), Die Strafprozessordnung und das Gerichtsverfassungsgesetz: Großkommentar, 27. Aufl., § 163d. Berlin/Boston, 2018. Open Google Scholar doi.org/10.5771/9783748927693
  47. Ermisch, G. Fahndung und Datenschutz - aus der Sicht der Polizei, in: Bundeskriminalamt (Hrsg.), Möglichkeiten und Grenzen der Fahndung, Vortragsreihe Bd. 25. Wiesbaden, 1980. Open Google Scholar doi.org/10.5771/9783748927693
  48. Fabbrini, F. Human Rights in the Digital Age: The European Court of Justice Ruling in the Data Retention Case and Its Lessons for Privacy and Surveillance in the United States, Harvard Human Rights Journal, Tilburg Law School Research Paper No. 15, 2014. Open Google Scholar doi.org/10.5771/9783748927693
  49. Fan, M. D. Constitutionalizing Informational Privacy by Assupmtion, 14 U. Pa. J. Const. L. 953, 2012. Open Google Scholar doi.org/10.5771/9783748927693
  50. Fos, D. Der IMSI-Catcher, DuD 2002, 212. Open Google Scholar doi.org/10.5771/9783748927693
  51. Geis, M.-E. Großer Aufwand für großen Lauschangriff, JuS 1998, 1174. Open Google Scholar doi.org/10.5771/9783748927693
  52. Gemählich, R. in: Heintschel-Heinegg/Bockemühl (Hrsg.), Kommentar zur Strafprozessordnung, § 493 (zitiert nach Gemählich, KMR, § 493). 2011. Open Google Scholar doi.org/10.5771/9783748927693
  53. Genz, A. Datenschutz in Europa und den USA, 1. Aufl. Wiesbaden, 2004. Open Google Scholar doi.org/10.5771/9783748927693
  54. Gercke, B. in: Gercke, B./Julius, K.-P./Temming, D./Zöller, M. A. (Hrsg.), Heidelberger Kommentar zur Strafprozessordnung, 6 Aufl., ORT? 2019. Open Google Scholar doi.org/10.5771/9783748927693
  55. Gercke, B. in: Gercke, B./Julius, K.-P./Temming, D./Zöller, M. A. (Hrsg.), Heidelberger Kommentar zur Strafprozessordnung, § 100f, 6. Aufl. Heidelberg, 2019. Open Google Scholar doi.org/10.5771/9783748927693
  56. Gercke, M. Heimliche Online-Durchsuchung: Anspruch und Wirklichkeit, CR 2007, 245. Open Google Scholar doi.org/10.5771/9783748927693
  57. Germann, M. Gefahrenabwehr und Strafverfolgung im Internet. Berlin, 2000. Open Google Scholar doi.org/10.5771/9783748927693
  58. Gieg, G. in: Hannich, R. (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 8. Aufl., §§ 474, 489 und 494. München, 2019. Open Google Scholar doi.org/10.5771/9783748927693
  59. Glauben, P. J. Kann der „Große Lauschangriff“ zulässig sein? Ein Überblick über die verfassungsrechtlichen Aspekte, DRiZ 1993, 41. Open Google Scholar doi.org/10.5771/9783748927693
  60. Götz, A. Das Bundeszentralregister, 3. Aufl. Köln, 1985. Open Google Scholar doi.org/10.5771/9783748927693
  61. Götz, V. Allgemeines Polizei- und Ordnungsrecht, 12. Aufl., 1995. Open Google Scholar doi.org/10.5771/9783748927693
  62. Gray, D./Citron, D. K. A Shattered Looking Glas: The Pitfalls and Potential of the Mosaic Theory of Fourth Amendment Privacy, North Carolina Journal of Law and Technology, Vol. 14, No. 2, 2013, 381. Open Google Scholar doi.org/10.5771/9783748927693
  63. Greenwald, G. No Place to Hide: Edward Snowden, the NSA, and the U. S. Surveillance State. Metropolitan Books, 2015. Open Google Scholar doi.org/10.5771/9783748927693
  64. Greven, M. in: Hannich, R. (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 8. Aufl., § 98a und § 98b. München, 2019. Open Google Scholar doi.org/10.5771/9783748927693
  65. Grimm, D. Aus der Balance, Die Zeit v. 28.11.2007, abrufbar unter: https://www.zeit.de/2007/49/Schaeuble-Antwort. Open Google Scholar doi.org/10.5771/9783748927693
  66. Groenemeyer, A. Wege der Sicherheitsgesellschaft, Gesellschaftliche Transportionen der Konstruktion und Regulierung innerer Unsicherheiten. Heidelberg, 2010. Open Google Scholar doi.org/10.5771/9783748927693
  67. Gropp, W. Rechtsvergleicher Querschnitt, in: Besondere Ermittlungsmaßnahmen zur Bekämpfung der Organisierten Kriminalität, 815 . Freiburg, 1993. Open Google Scholar doi.org/10.5771/9783748927693
  68. Guttenberg, U. Die heimliche Überwachung von Wohnungen – Zur verfassungsrechtlichen Problematik des § 9 II, III BVerfSchG und verwandter Vorschriften, NJW 1993, 567. Open Google Scholar doi.org/10.5771/9783748927693
  69. Hauck, P. in: Löwe-Rosenberg (Hrsg.), Die Strafprozessordnung und das Gerichtsverfassungsgesetz: Großkommentar, 27. Aufl., §§ 100a und 100g. Berlin/Boston, 2019. Open Google Scholar doi.org/10.5771/9783748927693
  70. Hellmann, U. in: Wassermann, R. (Hrsg.), Kommentar zur Strafprozessordnung in der Reihe Alternativ-Kommentare, Bd. 3, .ORT? 1996. Open Google Scholar doi.org/10.5771/9783748927693
  71. Hermes, G. in: Dreier, H. (Hrsg.), Grundgesetz, 3. Aulf., Band I, Art. 10 und 13. Tübingen, 2013. Open Google Scholar doi.org/10.5771/9783748927693
  72. Herrmann. in: Hanns Seidel Stiftung (Hrsg.) Politische Studien Bd. 458 (Im Fokus) 14. Open Google Scholar doi.org/10.5771/9783748927693
  73. Herrmann, J. Vorratsdatenspeicherung ist notwendig, in: Hanns Seidel Stiftung (Hrsg.), Politische Studien Bd. 458 im Fokus „Frei oder Sicher? – brauchen wir die Vorratsdatenspeicherung? 14. Open Google Scholar doi.org/10.5771/9783748927693
  74. Hilger, H. Gesetzgebungsbericht - §§ 100g, 100h StPO, die Nachfolgeregelungen zu § 12 FAG, GA 2002, 228. Open Google Scholar doi.org/10.5771/9783748927693
  75. Hilger, H. Gesetzgebungsbericht: Über den neuen § 100i StPO, GA 2002, 557. Open Google Scholar doi.org/10.5771/9783748927693
  76. Hilger, H. in: Löwe-Rosenberg (Hrsg.), Die Strafprozessordnung und das Gerichtsverfassungsgesetz: Großkommentar, 26. Aufl., § 492. Berlin/New York, 2010. Open Google Scholar doi.org/10.5771/9783748927693
  77. Hirsch, B. Gesellschaftliche Folgen staatlicher Überwachung, DUD 2008, 87. Open Google Scholar doi.org/10.5771/9783748927693
  78. Hoffmann, M. „Die Online-Durchsuchung: staatliches Hacken oder zulässige Ermittlungsmaßnahme?", NStZ 2005, 121. Open Google Scholar doi.org/10.5771/9783748927693
  79. Hoffmann-Riem, W. Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, 1009. Open Google Scholar doi.org/10.5771/9783748927693
  80. Holland, M. Bundesnetzagentur setzt Vorratsdatenspeicherung aus, heise online v. 28.6.2017, abrufbar unter https://www.heise.de/-3757527.html. Open Google Scholar doi.org/10.5771/9783748927693
  81. Hömig, D. "Neues" Grundrecht, neue Fragen?, Zum Urteil des BVerfG zur Online-Durchsuchung, Jura 2009, 207. Open Google Scholar doi.org/10.5771/9783748927693
  82. Horn, H.-D. in: Stern, K./Becker, F., Grundrechte-Kommentar, 2. Aufl., 2016, Art. 2. Open Google Scholar doi.org/10.5771/9783748927693
  83. Hornig, J. C. Sicherheit statt Freiheit. ORT? 2010. Open Google Scholar doi.org/10.5771/9783748927693
  84. Hu, M. Bulk Biometric Metadata Collection, North Carolina Law Review, Vol. 96. 2018. Open Google Scholar doi.org/10.5771/9783748927693
  85. Huster, S./Rudolph, K. Vom Rechtsstaat zum Präventionsstaat. Frankfurt am Main, 2008. Open Google Scholar doi.org/10.5771/9783748927693
  86. Isensee, J. Das Grundrecht auf Sicherheit. Berlin, 1983. Open Google Scholar doi.org/10.5771/9783748927693
  87. Jacobs, J. B./Blitsa, D. Sharing Criminal Records: The United States, the European Union and Interpol Compared, 30 Loy. L.A. Int'l & Comp. L. Rev. 125 (2008) /Loyola of Los Angeles International and Comparative Law Review, Vol. 30, Issue 2 (Spring 2008), 125. Open Google Scholar doi.org/10.5771/9783748927693
  88. Jacobs, J./Crepet, T. The Expanding Scope, Use and Availability of Criminal Records, Legislation and Public Policy, Vol 11: 177. 2008. Open Google Scholar doi.org/10.5771/9783748927693
  89. Jakobs, J. B. Mass Incarceration and the Proliferation of Criminal Records, Vol. 3 Issue 3. Univ. Of St. Thomas Law Journal, 2006. Open Google Scholar doi.org/10.5771/9783748927693
  90. Jarass, H. D. in: ders./Pieroth (Hrsg.), Grundgesetz für die Bundesrepublik Deutschland, 15. Aufl. München, 2018. Open Google Scholar doi.org/10.5771/9783748927693
  91. Jehle, J.-M./Heinz, W./Sutterer, P. Legalbewährung nach strafrechtlichen Sanktionen. Eine kommentierte Rückfallstatistik. Berlin, 2003. Open Google Scholar doi.org/10.5771/9783748927693
  92. Justice, U. S. Department of. Compendium of State Privacy and Security Legislation: 2002 Overview, BUREAU OF JUSTICE STATISTICS, 2003. Open Google Scholar doi.org/10.5771/9783748927693
  93. Justice, U. S. Department of. "Report of the National Task Force on Privacy, Technology, and Criminal Justice Information", 2001, Bureau of Justice Statistics, abrufbar unter: https://www.bjs.gov/content/pub/pdf/rntfptcj.pdf. Open Google Scholar doi.org/10.5771/9783748927693
  94. Kadidal, S. NSA Surveillance: The Implications For Civil Liberties, abrufbar unter: https://de.scribd.com/document/195673468/NSA-Surveillance-The-Implications-for-Civil-Liberties-Kadidal. 2014. Open Google Scholar doi.org/10.5771/9783748927693
  95. Kalf, W. Die Fristen des Bundeszentralregistergesetzes in der strafrechtlichen Praxis, StV 1991, 137. Open Google Scholar doi.org/10.5771/9783748927693
  96. Kestel, O. §§ 474 ff. StPO - eine unbekannte Größe, StV 1997, 266. Open Google Scholar doi.org/10.5771/9783748927693
  97. Kingreen, T./Poscher, R. Grundrechte Staatsrecht II, 34. Aufl., 2018, Heidelberg. Open Google Scholar doi.org/10.5771/9783748927693
  98. Krempl, S. 34,443 Klageschriften gegen die Vorratsdatenspeicherung, heise online v. 29.2.2008, abrufbar unter: http://www.heise.de/-185285.html. Open Google Scholar doi.org/10.5771/9783748927693
  99. Kuhn, M. Federal Dataveillance: Implications for Constitutional Privacy Protections. New York, 2007. Open Google Scholar doi.org/10.5771/9783748927693
  100. Kühne, J.-D. in: Sachs (Hrsg.), Grundgesetz, 8. Aufl., 2018, München, Art. 13. Open Google Scholar doi.org/10.5771/9783748927693
  101. Kunig, P. Grundgesetz-Kommentar, 6. Aufl., 2012, München. Open Google Scholar doi.org/10.5771/9783748927693
  102. Kutscha, M. in: Roggan/Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2. Aufl., 2006, Berlin. Open Google Scholar doi.org/10.5771/9783748927693
  103. Laudon, K. C. Computers and Bureaucratic Reform. Wiley, 1974. Open Google Scholar doi.org/10.5771/9783748927693
  104. Legnaro, A. Konturen der Sicherheitsgesellschaft: Eine polemischfuturologische Skizze, In: Leviathan. 1997. Open Google Scholar doi.org/10.5771/9783748927693
  105. Lepsius, O. Das Computer-Grundrecht: Herleitung - Funktion - Überzeugungskraft, in: Roggan, F. (Hrsg.), Online-Durchsuchung - Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar, 2008. Berlin, 2008, 21. Open Google Scholar doi.org/10.5771/9783748927693
  106. Leutheusser-Schnarrenberger, S. Die Beerdigung 1. Klasse der anlasslosen Vorratsdatenspeicherung in Europa, DuD 2014, 589. Open Google Scholar doi.org/10.5771/9783748927693
  107. Levenshtein, R. Vorratsdatenspeicherung auf Eis gelegt, industr.com v. 29.6.2017, abrufbar unter https://www.industr.com/-2296251. Open Google Scholar doi.org/10.5771/9783748927693
  108. Linowes, D. F. Privacy in America: Is Your Private Life in the Public Eye? Urbana [u. a.], Univ. of Illinois Press, 1989. Open Google Scholar doi.org/10.5771/9783748927693
  109. Londras, F. Privatized Counter-Terrorism Surveillance: Constitutionalism Undermined, in: Surveillance, counter-terrorism and comparative constitutionalism. Abingdon, Oxon: Routledge, Routledge research in terrorism and the law, 2013, 59. abrufbar unter: http://dro.dur.ac.uk/10795/1/10795.pdf?DDD19+rcfv53+dul4eg, Open Google Scholar doi.org/10.5771/9783748927693
  110. Lützner, A. USA, in: Gropp, W. (Hrsg.), Besondere Ermittlungsmaßnahmen zur Bekämpfung der Organisierten Kriminalität. Freiburg, 1993. Open Google Scholar doi.org/10.5771/9783748927693
  111. Martinson, R. What works? - questions and answers about prison reform, The Public Interest Issue 35, 22. 1974. Open Google Scholar doi.org/10.5771/9783748927693
  112. McAdoo, L. Creating an Expungement Statute for the District of Columbia: a Report and Proposed Legislation. Washington, 2006. Open Google Scholar doi.org/10.5771/9783748927693
  113. McCullagh, D. Gonzales Pressures ISPs on Data Retention, ZDNET News v. 27.5.2006, abrufbar unter: https://www.zdnet.com/article/gonzales-pressures-isps-on-data-retention/. Open Google Scholar doi.org/10.5771/9783748927693
  114. Meyer-Goßner/Schmitt. Strafprozessordnung, 59. Aufl. München, 2016. Open Google Scholar doi.org/10.5771/9783748927693
  115. Moniodis, C. P. Moving from Nixon to NASA: Privacy’s second Strand – A Right to Informational Privacy, 15 YALE J. L. & Tech. 139, 2012. Open Google Scholar doi.org/10.5771/9783748927693
  116. Moser-Knierim, A. Vorratsdatenspeicherung. Wiesbaden, 2014. Open Google Scholar doi.org/10.5771/9783748927693
  117. Mukherji, R. „In Search of Redemption: Expungement of Federal Criminal Records, 2013, abrufbar unter: https://scholarship.shu.edu/cgi/viewcontent.cgi?article=1163&context=student_scholarship.“ Open Google Scholar doi.org/10.5771/9783748927693
  118. Müller, M. Der sogenannte „Große Lauschangriff“, Eine Untersuchung zu den Rechtsproblemen der Einführung der elektronischen Wohnraumüberwachung zur Beweismittelgewinnung. Marburg, 2000. Open Google Scholar doi.org/10.5771/9783748927693
  119. Murswiek, D./Rixen, S. in: Sachs (Hrsg.), Grundgesetz, 8. Aufl., 2018, München, Art. 2. Open Google Scholar doi.org/10.5771/9783748927693
  120. Olivito, J. Beyond the Fourth Amendment: Limiting Drone Surveillance Through the Constitutional Right to Informational Privacy, Ohio State Law Journal, vol. 74, no. 4 669, 2013 . Open Google Scholar doi.org/10.5771/9783748927693
  121. Orantek, K. Die Vorratsdatenspeicherung in Deutschland, NJ 2010, 193. Open Google Scholar doi.org/10.5771/9783748927693
  122. Paa, B. Der Zugriff der Strafverfolgungsbehörden auf das Private im Kampf gegen schwere Kriminalität. Heidelberg, 2013. Open Google Scholar doi.org/10.5771/9783748927693
  123. Pagenkopf, M. in: Sachs (Hrsg.), Grundgesetz, 8. Aufl., 2018, München, Art. 10. Open Google Scholar doi.org/10.5771/9783748927693
  124. Pager, D. The Mark of a Criminal Record, American Journal of Sociology 108 (5):937. Open Google Scholar doi.org/10.5771/9783748927693
  125. Petersen, R. Toward a U. S. Data-Retention Standard for ISPs, EDUCAUSE Review, Vol. 41, No. 6, 2006, 78-79. Open Google Scholar doi.org/10.5771/9783748927693
  126. Plath, K.-U. in: Plath (Hrsg.), DSGVO/BDSG Kommentar, 3. Aufl. Köln, 2018. Open Google Scholar doi.org/10.5771/9783748927693
  127. Rebmann, K. Einhundert Jahre Strafregisterwesen in Deutschland, NJW 1983, 1513. Open Google Scholar doi.org/10.5771/9783748927693
  128. Rebmann, K./Uhlig, S. Bundeszentralregistergesetz. München, 1985. Open Google Scholar doi.org/10.5771/9783748927693
  129. Reid, M. M. NSA and DEA Intelligence Sharing: Why it is legal and why REUTERS and the GOOD WIFE got it wrong, SMU Law Review, Vol. 68 Issue 2, abrufbar unter: http://scholar.smu.edu/cgi/viewcontent.cgi?article=1029&context=smulr. 2015. Open Google Scholar doi.org/10.5771/9783748927693
  130. REPORT, The 9/11 COMMISSION. abrufbar unter: https://www.govinfo.gov/content/pkg/GPO-911REPORT/pdf/GPO-911REPORT.pdf. Open Google Scholar doi.org/10.5771/9783748927693
  131. Riegel, R. Rechtsprobleme der Rasterfahndung, ZRP 1980, 300. Open Google Scholar doi.org/10.5771/9783748927693
  132. Ringland, K. The European Union's Data Retention Directive and the United States's Data Preservation Laws: Finding the Better Model, 5 Shidler J. L. Com. & Tech. 13, 2009. abrufbar unter: http://digital.law.washington.edu/dspace-law/bitstream/handle/1773.1/427/vol5_no3_art13.pdf?sequence=1. Open Google Scholar doi.org/10.5771/9783748927693
  133. Rogall, K. Moderne Fahndungsmethoden im Lichte eines gewandelten Grundrechtsverständnisses, GA 1985, 1. Open Google Scholar doi.org/10.5771/9783748927693
  134. Ronellenfitsch, M. Datennotwehr, DuD 2008, 110. Open Google Scholar doi.org/10.5771/9783748927693
  135. Roßnagel, A. Die neue Vorratsdatenspeicherung - der nächste Schritt im Ringen um Sicherheit und Grundrechtsschutz, NJW 2016, 533. Open Google Scholar doi.org/10.5771/9783748927693
  136. Roßnagel, A./Moser-Knierim, A./Schweda, S. Interessenausgleich im Rahmen der Vorratsdatenspeicherung. Baden-Baden, 2013. Open Google Scholar doi.org/10.5771/9783748927693
  137. Ruthig, J. Die Unverletzlichkeit der Wohnung (Art. 13 GG n. F.), JuS 1998, 506. Open Google Scholar doi.org/10.5771/9783748927693
  138. Sawade, U./Schomburg, W. Ausgewählte Probleme des Bundeszentralregistergesetzes, NJW 1982, 551. Open Google Scholar doi.org/10.5771/9783748927693
  139. Schlegel, S. Warum die Festplatte keine Wohnung ist - Art. 13 GG und die "Online-Durchsuchung", GA 2007, 648. Open Google Scholar doi.org/10.5771/9783748927693
  140. Schmidt, W. Die bedrohte Entscheidungsfreiheit, JZ 1974, 241. Open Google Scholar doi.org/10.5771/9783748927693
  141. Schmitt, B. in: Meyer-Goßner/Schmitt, Strafprozessordnung, 61. Aufl., 2018, München (zitiert nach Schmitt, Strafprozessordnung, § 100g). Open Google Scholar doi.org/10.5771/9783748927693
  142. Schnarr, K. H. Zur Verknüpfung von Richtervorbehalt, staatsanwaltlicher Eilanordnung und richterlicher Bestätigung, NStZ 1991, 209. Open Google Scholar doi.org/10.5771/9783748927693
  143. Schneider, F. Rechtliche Rahmenbedingungen für die Vornahme von Online-Durchsuchungen,. Frankfurt am Main, 2012. Open Google Scholar doi.org/10.5771/9783748927693
  144. Schwartz, P. M. Zur Architektonik des Datenschutzes in den USA, in: Stern, K./Pfeifer, K.-N./Hain, K.-E., Datenschutz im digitalen Zeitalter. München, 2015. Open Google Scholar doi.org/10.5771/9783748927693
  145. Shiffman, J./Cooke, K. Exclusive: U. S. directs agents to cover up program used to investigate Americans, REUTERS v. 5.8.2013, abrufbar unter: https://www.reuters.com/article/us-dea-sod/exclusive-u-s-directs-agents-to-cover-up-program-used-to-investigate-americans-idUSBRE97409R. Open Google Scholar doi.org/10.5771/9783748927693
  146. Sieber, U. Legitimation und Grenzen von Gefährdungsdelikten im Vorfeld terroristischer Gewalt – Eine Analyse der Vorfeldtatbestände im “Entwurf eines Gesetzes zur Verfolgung der Vorbereitung von schweren staatsgefährdenden Gewalttaten.”, NStZ 29, 353 . 2009. Open Google Scholar doi.org/10.5771/9783748927693
  147. Sieber, U. Strafrechtsvergleichung im Wandel: Aufgaben, Methoden und Theorieansätze der vergleichenden Strafrechtswissenschaft, in: Sieber/Albrecht (Hrsg.), Strafrecht und Kriminologie unter einem Dach, Berlin 2006, S. 112 f. Open Google Scholar doi.org/10.5771/9783748927693
  148. Siebrasse, P. Strafregistrierung und Grundgesetz - Zur Verfassungsmäßigkeit der Straf(verfahrens)registrierung in BZRG, StPO, BKAG und BGSG. Frankfurt am Main, 2002. Open Google Scholar doi.org/10.5771/9783748927693
  149. Siebrecht, M. Rasterfahndung - Eine EDV-gestützte Massenfahndungsmethode im Spannungsfeld zwischen einer effektiven Strafverfolgung und dem Recht auf informationelle Selbstbestimmung. Berlin, 1997. Open Google Scholar doi.org/10.5771/9783748927693
  150. Siebrecht, M. Rechtsprobleme der Rasterfahndung, CR 1996, 545.. Open Google Scholar doi.org/10.5771/9783748927693
  151. Simitis, S. Die informationelle Selbstbestimmung - Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, 398. Open Google Scholar doi.org/10.5771/9783748927693
  152. Singelnstein, T. Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen - Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co., NStZ 2012, 593. Open Google Scholar doi.org/10.5771/9783748927693
  153. Singelnstein, T./Stolle, P. Die Sicherheitsgesellschaft - Soziale Kontrolle im 21. Jahrhundert. Open Google Scholar doi.org/10.5771/9783748927693
  154. Singelnstein, T. Verhältnismäßigkeitsanforderungen für strafprozessuale Ermittlungsmaßnahmen - am Beispiel der neueren Praxis der Funkzellenabfrage, JZ 2012, 601. Open Google Scholar doi.org/10.5771/9783748927693
  155. Solove, D. J./Rotenberg, M./Schwartz, P. M. Information Privacy Law, 2ed Ed. Aspen, 2005. Open Google Scholar doi.org/10.5771/9783748927693
  156. Solove, D. J./Schwartz, P. M. PRIVACY LAW: FUNDAMENTALS. Portsmouth, 2011. Open Google Scholar doi.org/10.5771/9783748927693
  157. Solove, Daniel J./Schwartz, Paul M. Information Privacy Law, 3. ed. New York, 2009. Open Google Scholar doi.org/10.5771/9783748927693
  158. Spiegel, Der. Verbrechen: Schrei der Hilflosigkeit, Der Spiegel 40/1996 v. 30.9.1996, abrufbar unter: https://www.spiegel.de/spiegel/print/d-9095363.html. Open Google Scholar doi.org/10.5771/9783748927693
  159. Steinhauer, J./Weisman, J. U. S. Surveillance in Place Since 9/11 Is Sharply Limited, The New York Times v. 2.6.2015, abrufbar unter: https://www.nytimes.com/2015/06/03/us/politics/senate-surveillance-bill-passes-hurdle-but-showdown-looms.html. Open Google Scholar doi.org/10.5771/9783748927693
  160. Steinmüller, W. Grundfragen des Datenschutzes: Gutachten im Auftrag des Bundesministeriums des Innern, Deutscher Bundestag – 6. Wahlperiode – BT-Drs. 6/3826 Anlage I. 1971. Open Google Scholar doi.org/10.5771/9783748927693
  161. Stolle, P. Das Strafrecht, seine Zwecke und seine Alternativen, In: Studentische Zeitschrift für Rechtswissenschaft, 27. 2006. Open Google Scholar doi.org/10.5771/9783748927693
  162. Swartz, J./Johnson, K. U. S. asks Internet Firms to Save Data, NEWSWATCH v. 1.6.2006, abrufbar unter: https://newswatch.write2kill.in/news/2006/06/01/us-asks-internet-firms-to-save-data. Open Google Scholar doi.org/10.5771/9783748927693
  163. Temming, D./Schmidt, E. C. in: Gercke, B./Julius, K.-P./Temming, D./Zöller, M. A. (Hrsg.), Heidelberger Kommentar zur Strafprozessordnung, § 100f, 6 Aufl. Heidelberg, 2019. Open Google Scholar doi.org/10.5771/9783748927693
  164. Tinnefeld, M.-T. in: Tinnefeld, M.-T./Buchner, B./Petri, T./Hof, H.-J. (Hrsg.), Einführung in das Datenschutzrecht, 6 Aufl. Berlin, 2018. Open Google Scholar doi.org/10.5771/9783748927693
  165. Tolzmann, G. Bundeszentralregistergesetz, 5. Aufl. Stuttgart, 2015. Open Google Scholar doi.org/10.5771/9783748927693
  166. Trojanow, I./Zeh, J. Angriff auf die Freiheit: Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte. München, 2010. Open Google Scholar doi.org/10.5771/9783748927693
  167. U. S. Department of Health, Education & Welfare. Records, Computers, and the Rights of Citizens: Report of the Secretary´s Advisory Committee on Automated Personal Data Systems. 1973. Open Google Scholar doi.org/10.5771/9783748927693
  168. U. S. Department of Justice. „Attorney General´s Report on Criminal History Background Checks, 2006, abrufbar unter: https://www.bjs.gov/content/pub/pdf/ag_bgchecks_report.pdf.“ Open Google Scholar doi.org/10.5771/9783748927693
  169. U. S. Department of Justice. „Survey of State Criminal History Information Systems, 2003, Bureau of Justice Statistics, abrufbar unter: https://www.bjs.gov/content/pub/pdf/sschis03.pdf.“ Open Google Scholar doi.org/10.5771/9783748927693
  170. U. S. Department of Justice. „Use and Management of Criminal History Record Information: A Comprehensive Report, 2001 Update, Bureau of Justice Statistics, abrufbar unter: https://www.bjs.gov/content/pub/pdf/umchri01.pdf.“ Open Google Scholar doi.org/10.5771/9783748927693
  171. Warren, S./Brandeis, L. The Right to Privacy, Harvard Law Review, Vol. 4, No. 5., 1890, 193, abrufbar unter: https://www.cs.cornell.edu/~shmat/courses/cs5436/warren-brandeis.pdf. Open Google Scholar doi.org/10.5771/9783748927693
  172. Weichert, T. Grundrechte in der Informationsgesellschaft, DuD 2000, 104. Open Google Scholar doi.org/10.5771/9783748927693
  173. Weidner-Braun, Ruth. Der Schutz der Privatsphäre und des Rechts auf informationelle Selbstbestimmung - am Beispiel des personenbezogenen Datenverkehrs im www nach deutschem öffentlichen Recht. Berlin, 2012. Open Google Scholar doi.org/10.5771/9783748927693
  174. Wiedemann, G. Regieren mit Datenschutz und Überwachung. Marburg, 2011. Open Google Scholar doi.org/10.5771/9783748927693
  175. Wohlers, W./Demko, D. Der strafprozessuale Zugriff auf Verbindungsdaten (§§ 100g, 100h StPO), StV 2003, 241. Open Google Scholar doi.org/10.5771/9783748927693
  176. Wolter, J. Datenschutz und Strafprozeß, ZStW 1995, 793. Open Google Scholar doi.org/10.5771/9783748927693
  177. Young, J. M. Surfing While Muslim: Privacy, Freedom of Expression & the Unintended Consequences of Cybercrime Legislation, International Journal of Communications Law & Policy, No. 9, 2004. Open Google Scholar doi.org/10.5771/9783748927693
  178. Zimmer, H. Zugriff auf Internetzugangsdaten: Unter besonderer Berücksichtigung der Verhältnismäßigkeit einer verdachtsunabhängigen Vorratsdatenspeicherung, 2012. Open Google Scholar doi.org/10.5771/9783748927693
  179. Zippelius, R./Würtenberger, T. Deutsches Staatsrecht, 33. Aufl. 2018. Open Google Scholar doi.org/10.5771/9783748927693

Similar publications

from the topics "Europarecht & Internationales Recht & Rechtsvergleichung"