, to see if you have full access to this publication.
Educational Book No access

Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen

Authors:
Publisher:
 2019

Keywords



Bibliographic data

Copyright year
2019
ISBN-Print
978-3-415-06552-9
ISBN-Online
978-3-415-06553-6
Publisher
Boorberg, Stuttgart/München
Language
German
Pages
184
Product type
Educational Book

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 3 - 10
  2. Vorwort zur 3. Auflage No access Pages 11 - 12
  3. Verzeichnis der abgekürzten Literatur No access Pages 13 - 16
    1. 1. Fernmeldegeheimnis No access
          1. 2.1.1.1 Austausch von Informationen zu Kommunikationszwecken No access
          2. 2.1.1.2 Inhalt der laufenden Kommunikation No access
          3. 2.1.1.3 Verkehrs- und Standortdaten No access
          1. 2.1.2.1 Erforderlicher Tatverdacht No access
          2. 2.1.2.2 Straftatenkatalog No access
          3. 2.1.2.3 Erheblichkeit im Einzelfall No access
          4. 2.1.2.4 Tatbeteiligung No access
          5. 2.1.2.5 Subsidiaritätsklausel No access
          6. 2.1.2.6 Defizite in der Praxis No access
        1. 2.1.3 Adressaten No access
          1. 2.1.4.1 Anordnungskompetenz No access
          2. 2.1.4.2 Dauer und Beendigung der Maßnahme No access
          3. 2.1.4.3 Durchführung der Anordnung No access
          4. 2.1.4.4 Berichtspflichten No access
          5. 2.1.4.5 Benachrichtigungspflicht No access
          6. 2.1.4.6 Löschung personenbezogener Daten No access
          7. 2.1.4.7 Schutz des Kernbereichs privater Lebensgestaltung No access
        2. 2.1.5 Verwertung von Erkenntnissen No access
        3. 2.1.6 Überwachungsmaßnahmen mit Auslandsbezug No access
        1. 2.2.1 Zugriff auf den E-Mail-Verkehr nach dem sog. »Phasenmodell« No access
        2. 2.2.2 Kritik am Phasenmodell No access
        1. 2.3.1 Überwachung von DSL-Anschlüssen No access
        2. 2.3.2 Rechtliche Bewertung No access
        3. 2.3.3 Prüfprogramm bei der Anordnung No access
        1. 2.4.1 Begriff No access
        2. 2.4.2 Grundrechtsbetroffenheit No access
          1. 2.4.3.1 Quellen-TKÜ i. S. d. § 100a Abs. 1 Satz 2 StPO No access
          2. 2.4.3.2 Kleine Online-Durchsuchung, § 100a Abs. 1 Satz 3 StPO No access
          3. 2.4.3.3 Verfahrensvorschriften – Anforderungen an die Überwachungssoftware No access
          4. 2.4.3.4 Zulässige Begleitmaßnahmen No access
          1. 2.5.1.1 Verkehrsdaten No access
          2. 2.5.1.2 Materielle Voraussetzungen der Datenerhebung No access
          1. 2.5.2.1 Einfachgesetzliche Lage No access
          2. 2.5.2.2 Verfassungsrechtliche Situation No access
        1. 2.5.3 Funkzellenabfrage, § 100g Abs. 3 StPO No access
        2. 2.5.4 Andere Maßnahmen nach Abschluss des Kommunikationsvorgangs, § 100g Abs. 5 StPO No access
        3. 2.5.5 Adressaten No access
          1. 2.5.6.1 Anordnungskompetenz No access
          2. 2.5.6.2 Verfahrensvorschriften No access
          1. 2.5.7.1 Zielwahlsuche No access
          2. 2.5.7.2 Stille SMS No access
          3. 2.5.7.3 IP-Tracking No access
          4. 2.5.7.4 IP-Catching No access
          5. 2.5.7.5 Mautdaten No access
          1. 2.6.1.1 Funktionsweise No access
          2. 2.6.1.2 Einsatzmöglichkeiten No access
          3. 2.6.1.3 Stille SMS No access
          4. 2.6.1.4 Grundrechtsbezug No access
        1. 2.6.2 Tatbestandsvoraussetzungen No access
        2. 2.6.3 Maßnahmeadressat No access
        3. 2.6.4 Umgang mit »mit-erhobenen« Daten Dritter No access
        4. 2.6.5 Anordnungskompetenz/Besondere Verfahrensvorschriften No access
        5. 2.6.6 Verhältnismäßigkeit No access
        1. 2.7.1 Doppeltürprinzip No access
          1. 2.7.2.1 Allgemeine Voraussetzungen No access
          2. 2.7.2.2 Besondere Formen der Bestandsdatenauskunft No access
          1. 2.7.3.1 Richtervorbehalt No access
          2. 2.7.3.2 Benachrichtigung No access
          3. 2.7.3.3 Inhalt und Form der Anfrage beim Provider No access
        2. 2.7.4 Mitwirkungspflicht des Diensteanbieters No access
        3. 2.7.5 Verfassungsrechtliche Bedenken No access
      1. 3.1 Grundrechtsbetroffenheit No access
      2. 3.2 Eingesetzte Software und Installation No access
        1. 3.3.1 Anfangsverdacht einer »besonders schweren« Straftat No access
        2. 3.3.2 Subsidiaritätsklausel No access
        3. 3.3.3 Adressaten No access
        4. 3.3.4 Anordnungskompetenz No access
        5. 3.3.5 Besondere Verfahrensvorschriften und Kernbereichsschutz No access
    1. 1. Online-Streife No access
      1. 2.1 Datenerhebung aus allgemein zugänglichen Quellen No access
      2. 2.2 Staatlich gelenkte Kommunikationsbeziehungen No access
      3. 2.3 Kriminalistische List No access
      4. 2.4 Abgrenzung: Nicht offen ermittelnder Polizeibeamter vs. Verdeckter Ermittler No access
    1. 1. Einführung No access
      1. 2.1 Abgrenzung: Gefahrenabwehrrecht No access
        1. 2.2.1 Materielle Rechtmäßigkeit No access
        2. 2.2.2 Formelle Voraussetzungen No access
        3. 2.2.3 Rechtsfolge No access
      2. 2.3 Kurzfristige Observation No access
        1. 3.1.1 Historie No access
        2. 3.1.2 Materielle Voraussetzungen No access
        3. 3.1.3 Formelle Voraussetzungen No access
        4. 3.1.4 Vorbereitungsmaßnahmen No access
        5. 3.1.5 Abhören von Selbstgesprächen (Krankenzimmer) No access
        6. 3.1.6 Abhören von Gesprächen zwischen Verteidiger und Mandanten No access
        1. 3.2.1 Herstellung von Bildaufnahmen No access
        2. 3.2.2 Einsatz sonstiger technischer Mittel No access
        3. 3.2.3 Abhören des nichtöffentlich gesprochenen Wortes außerhalb von Wohnungen No access
        4. 3.2.4 Begleitmaßnahmen (Annexkompetenz) No access
        5. 3.2.5 Begleitmaßnahmen gegen Unbeteiligte No access
          1. 3.2.6.1 Dashcam-Aufzeichnungen No access
          2. 3.2.6.2 Videokamera-Aufzeichnungen durch Privatpersonen No access
          3. 3.2.6.3 Videokamera-Aufzeichnungen durch Arbeitgeber No access
          4. 3.2.6.4 Daten automatisierter Fahrzeuge No access
          5. 3.2.6.5 Daten aus Carsharing-Modul No access
      1. 3.3 Kumulierung strafprozessualer Ermittlungsmaßnahmen No access
        1. 3.4.1 Akustische Wohnraumüberwachung No access
        2. 3.4.2 Observation und Einsatz technischer Mittel No access
        3. 3.4.3 Unverwertbarkeit von Äußerungen: Selbstgespräch in Pkw No access
    2. 4. Verlesbarkeit polizeilicher Observationsprotokolle in der Hauptverhandlung No access
      1. 5.1 Netzfahndung No access
      2. 5.2 Polizeiliche Beobachtung No access
      3. 5.3 Rasterfahndung No access
      4. 5.4 Datenabgleich (»Kleine Rasterfahndung«) No access
    1. 1. Einleitung No access
    2. 2. Begriffsbestimmungen No access
    3. 3. Einsatz von V-Personen No access
    4. 4. Einsatz Verdeckter Ermittler No access
    5. 5. Einsatz nicht offen ermittelnder Polizeibeamter No access
    6. 6. Tatprovokation No access
    7. 7. Cold Case No access
    8. 8. Legendierte Kontrollen als kriminaltaktische Maßnahme No access
    9. 9. Heimliches Eindringen in Wohnung zwecks Vorbereitung einer Festnahme No access
    1. 1. Aktenführung No access
    2. 2. Kennzeichnungspflicht No access
    3. 3. Benachrichtigungspflicht No access
    4. 4. Gerichtliche Überprüfung No access
    5. 5. Löschung von Daten No access
      1. 1.1 Geistliche No access
      2. 1.2 Verteidiger/Rechtsanwälte No access
      3. 1.3 Abgeordnete No access
    1. 2. Beweiserhebungsverbot/Beweisverwertungsverbot (relativ) No access
    2. 3. Verstrickungsregelung No access
    3. 4. Vorrang speziellerer Regelungen No access
      1. 1.1 Dateneingangsermächtigung: § 163 StPO No access
      2. 1.2 Dateneingangsermächtigung: § 161 Abs. 2 StPO No access
      3. 1.3 Daten aus Eigensicherungsmaßnahmen No access
      4. 1.4 Datenerhebung aus Wohnungen No access
      5. 1.5 Systematik No access
    1. 2. Verwendung strafprozessual erhobener Daten im Ausgangsverfahren No access
    2. 3. Informationsübermittlung aus Akten und Übermittlungsverbote No access
      1. 4.1 Akustische Wohnraumüberwachung No access
      2. 4.2 IMSI-Catcher No access
      1. 5.1 Gefahrenabwehr No access
      2. 5.2 Informationen an Verfassungsschutzbehörden No access
      3. 5.3 Forschungszwecke No access
      1. 6.1 Generalklausel zur Zweckdurchbrechung No access
      2. 6.2 Daten aus akustischer Wohnraumüberwachung No access
      3. 6.3 Daten aus Telekommunikationsüberwachung No access
      4. 6.4 Daten aus Einsatz eines IMSI-Catchers No access
      5. 6.5 Daten aus längerfristiger Observation No access
      6. 6.6 Daten aus heimlichen Bildaufnahmen No access
      7. 6.7 Weitere Regelungen eingeschränkter Zweckänderung No access
    1. 1. Zufallsfunde bei Durchsuchungen No access
    2. 2. Durchsuchung elektronischer Speichermedien No access
    3. 3. Transnationaler Zugriff auf Computerdaten No access
    4. 4. Postbeschlagnahme No access
    5. 5. Ausschluss der Beschlagnahmefreiheit No access
    6. 6. Gerichtliche Untersuchungshandlung No access
  4. Stichwortverzeichnis No access Pages 182 - 184

Similar publications

from the topics "Criminal Law & Criminology", "Law General, Comprehensive Works and Collections"
Cover of book: Das erlangte Etwas bei Steuerstraftaten
Book Titles No access
Stefan Holzmaier
Das erlangte Etwas bei Steuerstraftaten
Cover of book: Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Book Titles No access
Patricia Magdalena Labussek
Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Cover of book: Kostenübersichtstabellen
Book Titles No access
Manfred Schmeckenbecher, Karin Scheungrab
Kostenübersichtstabellen
Cover of book: Taschen-Definitionen
Educational Book No access
Nomos Verlag
Taschen-Definitionen