Wissenschaftliche LiteraturFernmeldegeheimnis
Eine Auswahl unserer Fachbücher
Falls bei Ihnen die Veröffentlichung der Dissertation, Habilitation oder Masterarbeit ansteht, kontaktieren Sie uns jederzeit gern.
Johannes Manhart
Digitaler Nachlass – zwischen Erbrecht und Datenschutz
Diese Abhandlung ordnet den digitalen Nachlass in den rechtlichen Gesamtkontext ein, arbeitet die entscheidenden Problematiken heraus und versucht diese einer Lösung zuzuführen. Johannes Manhart analysiert die bisherige Literatur und Rechtsprechung zur Thematik des digitalen Nachlasses und zeigt die tangierten…
DatenfriedhofDatenschutzDatenschutzrechtDigitaler NachlassEinwilligungErbrechtEuroparechtFacebook-EntscheidungFernmeldegeheimnisOnlinekontenPersönlichkeitsrechtPostmortales PersönlichkeitsrechtSven Raak
Datenschutzkonforme E-Mail-Auswertung zur verdachtsbezogenen Aufdeckung von Rechtsverstößen im Beschäftigungsverhältnis
Beiträge zu Datenschutz und Informationsfreiheit
Rechtsverstöße im Beschäftigungsverhältnis sind trotz eines präventiven Bemühens um normkonformes Verhalten unverkennbarer Teil des wirtschaftlichen Geschehens. Treten Verdachtsmomente im Unternehmen zu Tage, obliegt dem Leitungsorgan eine Handlungspflicht, dem mutmaßlichen Fehlverhalten angemessen nachzugehen.…
BeschäftigtendatenBeschäftigtendatenschutzBeschäftigungsverhältnisComplianceDatenschutzDatenschutzrechtE-MailE-Mail-AuswertungFernmeldegeheimnisForensikRechtsverstoßRepressionStraftatWolfgang Ziebarth
Online-Durchsuchung
Schriftenreihe zum Kommunikations- und Medienrecht
Die Vorstellung, dass Inhalt und Nutzung eines Computers von Geheimdiensten, Polizei und Staatsanwaltschaften heimlich überwacht werden können, fasziniert Ermittler und ruft Datenschützer auf den Plan. Über die „Online-Durchsuchung“ ist deshalb in den letzten Jahren viel diskutiert worden. Das…
Art. 6e VSG BayernArt. 34d PAG (Bayern)BundestrojanerFernmeldegeheimnisInternationaler TerrorismusKernbereich privater LebensgestaltungOnline-DurchsuchungPAGPhysikalische AbstrahlungPolizeiaufgabengesetzStaatstrojanerUnverletzlichkeit der WohnungVerfassungsschutzgesetzVSGDaniel Neuhöfer
Der Zugriff auf serverbasiert gespeicherte E-Mails beim Provider
Verfassungsrechtliche Anforderungen an eine strafverfahrensrechtliche Ermächtigungsgrundlage
Strafrecht in Forschung und Praxis
Serverbasierte E-Mail-Kommunikation ist zu einem zentralen Fernkommunikationsmedium im Privat- und Unternehmensbereich geworden. Mitunter lagern erhebliche Datenbestände auf Providerservern, was den Zugriff auf serverbasierte E-Mail-Accounts für Strafverfolgungsbehörden besonders attraktiv macht. Allerdings…
BeschlagnahmeE-Mail-ServerE-Mail-ÜberwachungE-Mail-ZugriffFernmeldegeheimnisGrundrechteInternetInternetüberwachungMedienrechtPostbeschlagnahmeProviderRechtswissenschaftStrafprozessrechtTelekommunikationsgeheimnisTelekommunikationsüberwachungVerfassungsrechtTina Mattl
Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz
unter besonderer Berücksichtigung der Vorgaben des Telekommunikationsgesetzes
Schriftenreihe zum Kommunikations- und Medienrecht
Die Nutzung von Internet und E-Mail ist aus dem betrieblichen Alltag nicht mehr wegzudenken. Nach wie vor existieren jedoch in vielen – vor allem kleineren und mittelständischen – Unternehmen keine klaren Regelungen zu der Frage, ob Internet und E-Mail auch für private Zwecke genutzt werden dürfen. Noch seltener…
ArbeitgeberArbeitnehmerdatenschutzBDSGBundesdatenschutzgesetzDatenschutzE-Mail-Nutzung am ArbeitsplatzFernmeldegeheimnisHandlungsempfehlungenInternetInternetnutzung am ArbeitsplatzKommunikationsrechtKontrolle der MitarbeiterKontrollmöglichkeitenMedienrechtPrivate E-Mail-NutzungPrivate InternetnutzungRechtswissenschaftTelekommunikationsgeheimnisTelekommunikationsgesetzTKGVerwertungsverbot§ 88 TKGChristian Michael Keller
Die Ermittlung der Kennungen und des Standorts von Mobilfunkgeräten im Spannungsfeld zwischen Kriminalitätsbekämpfung und Verfassungsmäßigkeit
Der Einsatz von IMSI-Catchern
Strafrecht in Forschung und Praxis
Seit den Anschlägen vom 11.September 2001 auf das New Yorker World Trade Center und das Pentagon in Washington hat die Sicherheitspolitik in Deutschland eine neue Dimension erreicht.
Demzufolge ist die Frage, an welcher Stelle der Erforschung von Straftaten durch Schutzrechte des Betroffenen eine Grenze…
AufklärungDatenschutzDatenspurenErmittlungsmaßnahmenFernmeldegeheimnisFreiheitsrechteGeheimdiensteGrundrechteIMSI-CatcherInnere SicherheitInternational Mobile Subscriber IdentityKriminalitätsbekämpfungMobilfunkRechtswissenschaftSicherheitspolitikStrafprozessrechtStrafverfolgungsbehördenTelekommunikationsüberwachungTerrorbekämpfungTerrorismusbekämpfungÜberwachungAndreas Kramer
Zivilrechtlicher Auskunftsanspruch gegenüber Access Providern
Verpflichtung zur Herausgabe der Nutzerdaten von Urheberrechtsverletzern unter Berücksichtigung der Enforcement-Richtlinie (RL 2004/48/EG)
Urheberrechtsverletzer treten im Internet nicht unter ihrem Namen und ihrer Anschrift auf, sondern unter einer von ihrem Zugangsanbieter (Access Provider) zugewiesenen IP-Adresse. Nur der Access Provider ist in der Lage, Auskünfte darüber zu erteilen, welchem konkreten Nutzer die fragliche IP-Adresse zum Zeitpunkt…
Access-ProviderAuskunftsanspruchDatenschutzDatenschutzrechtEnforcement-RichtlinieFernmeldegeheimnisFilesharingHaftungIP-AdresseNutzerdatenRechtswissenschaftRL 2004/48/EGRL 2006/24/EGTauschbörsenUrheberrechtVorratsdatenspeicherungFlorian Meininghaus
Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren
Strafrecht in Forschung und Praxis
Kaum ein Problem aus dem Feld der modernen Ermittlungsmethoden ist umstrittener als die Frage nach der Zulässigkeit des Zugriffs auf E-Mails im strafrechtlichen Ermittlungsverfahren. Die Brisanz dieser Thematik liegt auf der Hand: Unglaubliche 30 Milliarden E-Mails werden bereits heute täglich weltweit versandt…
Art. 10 GGArt. 13 GGDatenübermittlungE-MailEDV-BeweissicherungErmittlungsmethodenErmittlungsverfahrenExhaustive SearchFernmeldegeheimnisInternetKey-LoggerOnline-DurchsuchungRechtswissenschaftStaatliches HackenTelekommunikationsüberwachungTrojanisches PferdUnantastbarer Kernbereich privater LebensführungURL-SpoofingVerdeckte Ermittlungsmaßnahmen§ 53b StPO-E