25 Bücher 

Wissenschaftliche LiteraturDurchsuchung

Eine Auswahl unserer Fachbücher

Falls bei Ihnen die Veröffentlichung der Dissertation, Habilitation oder Masterarbeit ansteht, kontaktieren Sie uns jederzeit gern.








Die neue Sicherheitsarchitektur des BKAG zwischen Freiheitsrechten und der Sicherheitsgesetzgebung (Doktorarbeit)Zum Shop

Die neue Sicherheitsarchitektur des BKAG zwischen Freiheitsrechten und der Sicherheitsgesetzgebung

Eine Analyse anhand ausgewählter Befugnisnormen sowie der neuen Informationsordnung

Studien zur Rechtswissenschaft

Da besonders im Polizeirecht die verfassungsrechtlich zugesicherte Freiheit durch die neue Sicherheitsgesetzgebung oftmals zurücktritt und zahlreiche Einschränkungen erfährt, widmet sich diese Arbeit der Frage, wie sich die neue Sicherheitsachitektur speziell des BKAG im Spannungsverhältnis dieser beiden…

BKABKAGBundeskriminalamtBundeskriminalamtgesetzDatenschutzInformationsordnungOnline-DurchsuchungPersönlichkeitsrechtPersonenbezogene DatenPolizeirechtQuellen-TKÜSicherheitsgesetzgebungStaatstrojanerTerrorismusabwehr
Zur Online-Durchsuchung: Zugang zu einem informations­technischen System und Infiltration zur Datenerhebung im Strafverfahren (Doktorarbeit)Zum Shop

Zur Online-Durchsuchung: Zugang zu einem informations­technischen System und Infiltration zur Datenerhebung im Strafverfahren

Unter besonderer Berücksichtigung des Urteils des Bundesverfassungs­gerichts vom 27.02.2008

Strafrecht in Forschung und Praxis

Die scheinbar immerwährende Angst vor einem möglichen „Überwachungsstaat“ findet sich auch in der heftigen Diskussion in Politik und Presse um den sog. „Bundestrojaner“ wieder. Aber auch in der juristischen Literatur hat der als Online-Durchsuchung bezeichnete verdeckte Zugriff auf Computerdaten bereits für viel…

AusspähenComputergrundrechtinformationstechnisches SystemInternetIP-AdressePolizeiStrafprozessrechtTelekommunikationTrojanerVerdeckte MaßnahmeVerfassungsrecht
Online-Durchsuchung (Dissertation)Zum Shop

Online-Durchsuchung

Schriftenreihe zum Kommunikations- und Medienrecht

Die Vorstellung, dass Inhalt und Nutzung eines Computers von Geheimdiensten, Polizei und Staatsanwaltschaften heimlich überwacht werden können, fasziniert Ermittler und ruft Datenschützer auf den Plan. Über die „Online-Durchsuchung“ ist deshalb in den letzten Jahren viel diskutiert worden. Das…

Art. 6e VSG BayernArt. 34d PAG (Bayern)BundestrojanerFernmeldegeheimnisInternationaler TerrorismusKernbereich privater LebensgestaltungOnline-DurchsuchungPAGPhysikalische AbstrahlungPolizeiaufgabengesetzStaatstrojanerUnverletzlichkeit der WohnungVerfassungsschutzgesetzVSG
Die (unangekündigte) Datenschutzkontrolle des BfDI im Anwendungsbereich des BDSG und des TKG (Dissertation)Zum Shop

Die (unangekündigte) Datenschutzkontrolle des BfDI im Anwendungsbereich des BDSG und des TKG

Beiträge zu Datenschutz und Informationsfreiheit

Der Verfasser setzt sich kritisch mit der Datenschutzkontrolle des Bundesbeauftragten für den Datenschutz und die Informationssicherheit (BfDI) im Anwendungsbereich des Bundesdatenschutzgesetzes (BDSG) und des Telekommunikationsgesetzes (TKG) auseinander, wobei Vor-Ort-Kontrollen und die damit potentiell für die…

AuditBDSGBehördliche NachschauBfDIDatenschutzDatenschutzkontrolleDatenschutzrechtDurchsuchungG 10KontrolleTelekommunikationsrechtTKGUniversaldiensteerbringungUnterstützungspflicht
Eingriffe in die Privatsphäre durch technische Überwachung (Doktorarbeit)Zum Shop

Eingriffe in die Privatsphäre durch technische Überwachung

Ein deutsch-türkischer Vergleich anhand Art. 8 EMRK

Beiträge zu Datenschutz und Informationsfreiheit

Der Gesetzgeber reagiert auf die neuen Gefährdungslagen – wie z. B. den Terrorismus – mit neuen Instrumenten. Er nutzt neue Möglichkeiten, den Fernmeldeverkehr weltweit zu überwachen, personenbezogene Daten zu sammeln sowie strategische Überwachungen durchzuführen. [...]

DatenschutzEMRK Art. 8Europäisches RechtFamilienlebenGroßer LauschangriffKorrespondenzOnline-DurchsuchungPrivatlebenRasterfahndungSchutzvorschriftenStrafprozessrechtTelekommunikationsüberwachungTürkeiVerfassungsrechtVorratsdatenspeicherungWohnung
Pornografiestraftaten in den Neuen Medien (Doktorarbeit)Zum Shop

Pornografiestraftaten in den Neuen Medien

Ermittlungsmethoden und Verfolgungsansätze

Strafrecht in Forschung und Praxis

Die Studie befasst sich mit strafprozessualen Zwangsmaßnahmen, die den Strafverfolgungsbehörden bei der Aufklärung von Pornografiestraftaten in den Neuen Medien zur Verfügung stehen.

Durch die jederzeitige Verfügbarkeit von Pornografie insbesondere im Internet, sind keine Barrieren erkennbar, die der…

CybercrimeInternetInternetsperrenOnline-DurchsuchungOnlinedurchsuchungPornografische SchriftenRechtswissenschaftStrafprozessrechtStrafrechtTelekommunikationVerdeckte ErmittlerVerkehrsdatenVorratsdatenspeicherung
Schutz der Internetkommunikation und „heimliche Internetaufklärung“ (Dissertation)Zum Shop

Schutz der Internetkommunikation und „heimliche Internetaufklärung“

Studien zur Rechtswissenschaft

Das Buch befasst sich mit der Schutzbedürftig- und -würdigkeit der verborgenen wie der öffentlich stattfindenden Internetkommunikation in Anbetracht von Maßnahmen der „heimlichen Internetaufklärung“. Hierbei werden auch die vom Bundesverfassungsgericht im „Online-Durchsuchungs“-Urteil vom 27. Februar 2008…

Cyber Crime ConventionDigitale Dimension der GrundrechteFangschaltungIndividualkommunikationInternetMassenkommunikationMithörvorrichtungNicht offen ermittelnde PolizeibeamteOnline-DurchsuchungRäumliche Geltung der GrundrechteTelekommunikationsgeheimnisVirtueller verdeckter Ermittler
Die repressive Online-Durchsuchung gemäß § 100b StPO (Doktorarbeit)Zum Shop

Die repressive Online-Durchsuchung gemäß § 100b StPO

Ein unverhältnismäßiger Eingriff in die Rechte der Betroffenen

Schriften zum Strafprozessrecht

Im Februar 2006 erging die erste höchstrichterliche Entscheidung hinsichtlich der Durchführung einer Online-Durchsuchung in der Strafverfolgung. Auf Grundlage des § 102 StPO wurde die Maßnahme zunächst für zulässig erachtet. Noch in demselben Jahr erging ein weiterer Beschluss des Bundesgerichtshofs, wonach die…

Cloud ComputingInformationstechnisches SystemInternetIT-GrundrechtOnline-DurchsuchungQuellen-TelekommuniakationsüberwachungStaatstrojanerStrafprozessrechtTKÜÜberragend wichtige Rechtsgüter§ 100b StPO
Verdeckte Online-Durchsuchung in der Bundesrepublik Deutschland (Doktorarbeit)Zum Shop

Verdeckte Online-Durchsuchung in der Bundesrepublik Deutschland

Eine Analyse anhand der Rechtsprechung des Bundesverfassungsgerichts sowie der Vorschriften der Strafprozessordnung und des Bundeskriminalamtgesetzes

Strafrecht in Forschung und Praxis

Bereits zweimal war die verdeckte Online-Durchsuchung, als Ermittlungsmaßnahme zur Gefahrenabwehr, Gegenstand eines Verfahrens vor dem Bundesverfassungsgericht. Im Zuge der StPO-Reform 2017 wurde sie erstmals auch als Ermittlungsmaßnahme zur Strafverfolgung in der Bundesrepublik Deutschland normiert. [...]

BundeskriminalamtgesetzBundesverfassungsgerichtDeutschlandDigitale BeweiseInfiltrationInformationstechnisches SystemIT-ForensikKernbereich privater LebensgestaltungÖffentliches RechtOnline-DurchsuchungRechtsprechungRemote Forensic SoftwareSmart DevicesStaatstrojanerStrafprozessordnungStrafrechtVertraulichkeit und Integrität informationstechnischer Systeme
Die Zulässigkeit legendierter Kontrollen im Bereich der Betäubungsmittelkriminalität (Doktorarbeit)Zum Shop

Die Zulässigkeit legendierter Kontrollen im Bereich der Betäubungsmittelkriminalität

Eine kritische Analyse der praktischen Vorgehensweise von Ermittlungsbehörden bei verdeckten Durchsuchungen unter besonderer Berücksichtigung der Schnittstelle von präventiv-polizeilichen und repressiven Maßnahmen

Schriften zum Strafprozessrecht

Thema dieses Buches ist die Zulässigkeit legendierter Kontrollen im Bereich der Betäubungsmittelkriminalität. Legendierte Kontrollen besitzen eine äußert hohe praktische Relevanz, da sie oftmals die einzige Möglichkeit bieten, einen auch gefahrenabwehrrechtlich motivierten Betäubungsmittelfund ohne Aufdeckung…

AnwendungsvorrangBetäubungsmittelkriminalitätBeweisverboteDatentransferErmächtigungsgrundlageLegendierte KontrollePersonenbezogene DatenRichtervorbehaltTrennungsgebotÜbermittlungVerdeckte DurchsuchungVerwendung