, to see if you have full access to this publication.
Educational Book No access
Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen
- Authors:
- |
- Publisher:
- 2019
Keywords
Search publication
Bibliographic data
- Copyright year
- 2019
- ISBN-Print
- 978-3-415-06552-9
- ISBN-Online
- 978-3-415-06553-6
- Publisher
- Boorberg, Stuttgart/München
- Language
- German
- Pages
- 184
- Product type
- Educational Book
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 3 - 10
- Vorwort zur 3. Auflage No access Pages 11 - 12
- Verzeichnis der abgekürzten Literatur No access Pages 13 - 16
- 1. Fernmeldegeheimnis No access
- 2.1.1.1 Austausch von Informationen zu Kommunikationszwecken No access
- 2.1.1.2 Inhalt der laufenden Kommunikation No access
- 2.1.1.3 Verkehrs- und Standortdaten No access
- 2.1.2.1 Erforderlicher Tatverdacht No access
- 2.1.2.2 Straftatenkatalog No access
- 2.1.2.3 Erheblichkeit im Einzelfall No access
- 2.1.2.4 Tatbeteiligung No access
- 2.1.2.5 Subsidiaritätsklausel No access
- 2.1.2.6 Defizite in der Praxis No access
- 2.1.3 Adressaten No access
- 2.1.4.1 Anordnungskompetenz No access
- 2.1.4.2 Dauer und Beendigung der Maßnahme No access
- 2.1.4.3 Durchführung der Anordnung No access
- 2.1.4.4 Berichtspflichten No access
- 2.1.4.5 Benachrichtigungspflicht No access
- 2.1.4.6 Löschung personenbezogener Daten No access
- 2.1.4.7 Schutz des Kernbereichs privater Lebensgestaltung No access
- 2.1.5 Verwertung von Erkenntnissen No access
- 2.1.6 Überwachungsmaßnahmen mit Auslandsbezug No access
- 2.2.1 Zugriff auf den E-Mail-Verkehr nach dem sog. »Phasenmodell« No access
- 2.2.2 Kritik am Phasenmodell No access
- 2.3.1 Überwachung von DSL-Anschlüssen No access
- 2.3.2 Rechtliche Bewertung No access
- 2.3.3 Prüfprogramm bei der Anordnung No access
- 2.4.1 Begriff No access
- 2.4.2 Grundrechtsbetroffenheit No access
- 2.4.3.1 Quellen-TKÜ i. S. d. § 100a Abs. 1 Satz 2 StPO No access
- 2.4.3.2 Kleine Online-Durchsuchung, § 100a Abs. 1 Satz 3 StPO No access
- 2.4.3.3 Verfahrensvorschriften – Anforderungen an die Überwachungssoftware No access
- 2.4.3.4 Zulässige Begleitmaßnahmen No access
- 2.5.1.1 Verkehrsdaten No access
- 2.5.1.2 Materielle Voraussetzungen der Datenerhebung No access
- 2.5.2.1 Einfachgesetzliche Lage No access
- 2.5.2.2 Verfassungsrechtliche Situation No access
- 2.5.3 Funkzellenabfrage, § 100g Abs. 3 StPO No access
- 2.5.4 Andere Maßnahmen nach Abschluss des Kommunikationsvorgangs, § 100g Abs. 5 StPO No access
- 2.5.5 Adressaten No access
- 2.5.6.1 Anordnungskompetenz No access
- 2.5.6.2 Verfahrensvorschriften No access
- 2.5.7.1 Zielwahlsuche No access
- 2.5.7.2 Stille SMS No access
- 2.5.7.3 IP-Tracking No access
- 2.5.7.4 IP-Catching No access
- 2.5.7.5 Mautdaten No access
- 2.6.1.1 Funktionsweise No access
- 2.6.1.2 Einsatzmöglichkeiten No access
- 2.6.1.3 Stille SMS No access
- 2.6.1.4 Grundrechtsbezug No access
- 2.6.2 Tatbestandsvoraussetzungen No access
- 2.6.3 Maßnahmeadressat No access
- 2.6.4 Umgang mit »mit-erhobenen« Daten Dritter No access
- 2.6.5 Anordnungskompetenz/Besondere Verfahrensvorschriften No access
- 2.6.6 Verhältnismäßigkeit No access
- 2.7.1 Doppeltürprinzip No access
- 2.7.2.1 Allgemeine Voraussetzungen No access
- 2.7.2.2 Besondere Formen der Bestandsdatenauskunft No access
- 2.7.3.1 Richtervorbehalt No access
- 2.7.3.2 Benachrichtigung No access
- 2.7.3.3 Inhalt und Form der Anfrage beim Provider No access
- 2.7.4 Mitwirkungspflicht des Diensteanbieters No access
- 2.7.5 Verfassungsrechtliche Bedenken No access
- 3.1 Grundrechtsbetroffenheit No access
- 3.2 Eingesetzte Software und Installation No access
- 3.3.1 Anfangsverdacht einer »besonders schweren« Straftat No access
- 3.3.2 Subsidiaritätsklausel No access
- 3.3.3 Adressaten No access
- 3.3.4 Anordnungskompetenz No access
- 3.3.5 Besondere Verfahrensvorschriften und Kernbereichsschutz No access
- 1. Online-Streife No access
- 2.1 Datenerhebung aus allgemein zugänglichen Quellen No access
- 2.2 Staatlich gelenkte Kommunikationsbeziehungen No access
- 2.3 Kriminalistische List No access
- 2.4 Abgrenzung: Nicht offen ermittelnder Polizeibeamter vs. Verdeckter Ermittler No access
- 1. Einführung No access
- 2.1 Abgrenzung: Gefahrenabwehrrecht No access
- 2.2.1 Materielle Rechtmäßigkeit No access
- 2.2.2 Formelle Voraussetzungen No access
- 2.2.3 Rechtsfolge No access
- 2.3 Kurzfristige Observation No access
- 3.1.1 Historie No access
- 3.1.2 Materielle Voraussetzungen No access
- 3.1.3 Formelle Voraussetzungen No access
- 3.1.4 Vorbereitungsmaßnahmen No access
- 3.1.5 Abhören von Selbstgesprächen (Krankenzimmer) No access
- 3.1.6 Abhören von Gesprächen zwischen Verteidiger und Mandanten No access
- 3.2.1 Herstellung von Bildaufnahmen No access
- 3.2.2 Einsatz sonstiger technischer Mittel No access
- 3.2.3 Abhören des nichtöffentlich gesprochenen Wortes außerhalb von Wohnungen No access
- 3.2.4 Begleitmaßnahmen (Annexkompetenz) No access
- 3.2.5 Begleitmaßnahmen gegen Unbeteiligte No access
- 3.2.6.1 Dashcam-Aufzeichnungen No access
- 3.2.6.2 Videokamera-Aufzeichnungen durch Privatpersonen No access
- 3.2.6.3 Videokamera-Aufzeichnungen durch Arbeitgeber No access
- 3.2.6.4 Daten automatisierter Fahrzeuge No access
- 3.2.6.5 Daten aus Carsharing-Modul No access
- 3.3 Kumulierung strafprozessualer Ermittlungsmaßnahmen No access
- 3.4.1 Akustische Wohnraumüberwachung No access
- 3.4.2 Observation und Einsatz technischer Mittel No access
- 3.4.3 Unverwertbarkeit von Äußerungen: Selbstgespräch in Pkw No access
- 4. Verlesbarkeit polizeilicher Observationsprotokolle in der Hauptverhandlung No access
- 5.1 Netzfahndung No access
- 5.2 Polizeiliche Beobachtung No access
- 5.3 Rasterfahndung No access
- 5.4 Datenabgleich (»Kleine Rasterfahndung«) No access
- 1. Einleitung No access
- 2. Begriffsbestimmungen No access
- 3. Einsatz von V-Personen No access
- 4. Einsatz Verdeckter Ermittler No access
- 5. Einsatz nicht offen ermittelnder Polizeibeamter No access
- 6. Tatprovokation No access
- 7. Cold Case No access
- 8. Legendierte Kontrollen als kriminaltaktische Maßnahme No access
- 9. Heimliches Eindringen in Wohnung zwecks Vorbereitung einer Festnahme No access
- 1. Aktenführung No access
- 2. Kennzeichnungspflicht No access
- 3. Benachrichtigungspflicht No access
- 4. Gerichtliche Überprüfung No access
- 5. Löschung von Daten No access
- 1.1 Geistliche No access
- 1.2 Verteidiger/Rechtsanwälte No access
- 1.3 Abgeordnete No access
- 2. Beweiserhebungsverbot/Beweisverwertungsverbot (relativ) No access
- 3. Verstrickungsregelung No access
- 4. Vorrang speziellerer Regelungen No access
- 1.1 Dateneingangsermächtigung: § 163 StPO No access
- 1.2 Dateneingangsermächtigung: § 161 Abs. 2 StPO No access
- 1.3 Daten aus Eigensicherungsmaßnahmen No access
- 1.4 Datenerhebung aus Wohnungen No access
- 1.5 Systematik No access
- 2. Verwendung strafprozessual erhobener Daten im Ausgangsverfahren No access
- 3. Informationsübermittlung aus Akten und Übermittlungsverbote No access
- 4.1 Akustische Wohnraumüberwachung No access
- 4.2 IMSI-Catcher No access
- 5.1 Gefahrenabwehr No access
- 5.2 Informationen an Verfassungsschutzbehörden No access
- 5.3 Forschungszwecke No access
- 6.1 Generalklausel zur Zweckdurchbrechung No access
- 6.2 Daten aus akustischer Wohnraumüberwachung No access
- 6.3 Daten aus Telekommunikationsüberwachung No access
- 6.4 Daten aus Einsatz eines IMSI-Catchers No access
- 6.5 Daten aus längerfristiger Observation No access
- 6.6 Daten aus heimlichen Bildaufnahmen No access
- 6.7 Weitere Regelungen eingeschränkter Zweckänderung No access
- 1. Zufallsfunde bei Durchsuchungen No access
- 2. Durchsuchung elektronischer Speichermedien No access
- 3. Transnationaler Zugriff auf Computerdaten No access
- 4. Postbeschlagnahme No access
- 5. Ausschluss der Beschlagnahmefreiheit No access
- 6. Gerichtliche Untersuchungshandlung No access
- Stichwortverzeichnis No access Pages 182 - 184





