Wissenschaftliche Literatur Fernmeldegeheimnis
Eine schlagwortbasierte Auswahl unserer Fachbücher
Falls auch bei Ihnen die Veröffentlichung der Dissertation, Habilitation oder Masterarbeit ansteht, kontaktieren Sie uns jederzeit gern.

Digitaler Nachlass – zwischen Erbrecht und Datenschutz
Diese Abhandlung ordnet den digitalen Nachlass in den rechtlichen Gesamtkontext ein, arbeitet die entscheidenden Problematiken heraus und versucht diese einer Lösung zuzuführen. Johannes Manhart analysiert die bisherige Literatur und Rechtsprechung zur Thematik des digitalen Nachlasses und zeigt die tangierten…
Datenfriedhof Datenschutz Datenschutzrecht Digitaler Nachlass Einwilligung Erbrecht Europarecht Facebook-Entscheidung Fernmeldegeheimnis Onlinekonten Persönlichkeitsrecht Postmortales Persönlichkeitsrecht
Datenschutzkonforme E-Mail-Auswertung zur verdachtsbezogenen Aufdeckung von Rechtsverstößen im Beschäftigungsverhältnis
Beiträge zu Datenschutz und Informationsfreiheit
Rechtsverstöße im Beschäftigungsverhältnis sind trotz eines präventiven Bemühens um normkonformes Verhalten unverkennbarer Teil des wirtschaftlichen Geschehens. Treten Verdachtsmomente im Unternehmen zu Tage, obliegt dem Leitungsorgan eine Handlungspflicht, dem mutmaßlichen Fehlverhalten angemessen nachzugehen.…
Beschäftigtendaten Beschäftigtendatenschutz Beschäftigungsverhältnis Compliance Datenschutz Datenschutzrecht E-Mail E-Mail-Auswertung Fernmeldegeheimnis Forensik Rechtsverstoß Repression Straftat
Online-Durchsuchung
Schriftenreihe zum Kommunikations- und Medienrecht
Die Vorstellung, dass Inhalt und Nutzung eines Computers von Geheimdiensten, Polizei und Staatsanwaltschaften heimlich überwacht werden können, fasziniert Ermittler und ruft Datenschützer auf den Plan. Über die „Online-Durchsuchung“ ist deshalb in den letzten Jahren viel diskutiert worden. Das…
Art. 6e VSG Bayern Art. 34d PAG (Bayern) Bundestrojaner Fernmeldegeheimnis Internationaler Terrorismus Kernbereich privater Lebensgestaltung Online-Durchsuchung PAG Physikalische Abstrahlung Polizeiaufgabengesetz Staatstrojaner Unverletzlichkeit der Wohnung Verfassungsschutzgesetz VSG
Der Zugriff auf serverbasiert gespeicherte E-Mails beim Provider
Verfassungsrechtliche Anforderungen an eine strafverfahrensrechtliche Ermächtigungsgrundlage
Strafrecht in Forschung und Praxis
Serverbasierte E-Mail-Kommunikation ist zu einem zentralen Fernkommunikationsmedium im Privat- und Unternehmensbereich geworden. Mitunter lagern erhebliche Datenbestände auf Providerservern, was den Zugriff auf serverbasierte E-Mail-Accounts für Strafverfolgungsbehörden besonders attraktiv macht. Allerdings…
Beschlagnahme E-Mail-Server E-Mail-Überwachung E-Mail-Zugriff Fernmeldegeheimnis Grundrechte Internet Internetüberwachung Medienrecht Postbeschlagnahme Provider Rechtswissenschaft Strafprozessrecht Telekommunikationsgeheimnis Telekommunikationsüberwachung Verfassungsrecht
Die Ermittlung der Kennungen und des Standorts von Mobilfunkgeräten im Spannungsfeld zwischen Kriminalitätsbekämpfung und Verfassungsmäßigkeit
Der Einsatz von IMSI-Catchern
Strafrecht in Forschung und Praxis
Seit den Anschlägen vom 11.September 2001 auf das New Yorker World Trade Center und das Pentagon in Washington hat die Sicherheitspolitik in Deutschland eine neue Dimension erreicht.
Demzufolge ist die Frage, an welcher Stelle der Erforschung von Straftaten durch Schutzrechte des Betroffenen eine Grenze…
Aufklärung Datenschutz Datenspuren Ermittlungsmaßnahmen Fernmeldegeheimnis Freiheitsrechte Geheimdienste Grundrechte IMSI-Catcher Innere Sicherheit International Mobile Subscriber Identity Kriminalitätsbekämpfung Mobilfunk Rechtswissenschaft Sicherheitspolitik Strafprozessrecht Strafverfolgungsbehörden Telekommunikationsüberwachung Terrorbekämpfung Terrorismusbekämpfung Überwachung
Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz
unter besonderer Berücksichtigung der Vorgaben des Telekommunikationsgesetzes
Schriftenreihe zum Kommunikations- und Medienrecht
Die Nutzung von Internet und E-Mail ist aus dem betrieblichen Alltag nicht mehr wegzudenken. Nach wie vor existieren jedoch in vielen – vor allem kleineren und mittelständischen – Unternehmen keine klaren Regelungen zu der Frage, ob Internet und E-Mail auch für private Zwecke genutzt werden dürfen. Noch seltener…
Arbeitgeber Arbeitnehmerdatenschutz BDSG Bundesdatenschutzgesetz Datenschutz E-Mail-Nutzung am Arbeitsplatz Fernmeldegeheimnis Handlungsempfehlungen Internet Internetnutzung am Arbeitsplatz Kommunikationsrecht Kontrolle der Mitarbeiter Kontrollmöglichkeiten Medienrecht Private E-Mail-Nutzung Private Internetnutzung Rechtswissenschaft Telekommunikationsgeheimnis Telekommunikationsgesetz TKG Verwertungsverbot § 88 TKG
Zivilrechtlicher Auskunftsanspruch gegenüber Access Providern
Verpflichtung zur Herausgabe der Nutzerdaten von Urheberrechtsverletzern unter Berücksichtigung der Enforcement-Richtlinie (RL 2004/48/EG)
Urheberrechtsverletzer treten im Internet nicht unter ihrem Namen und ihrer Anschrift auf, sondern unter einer von ihrem Zugangsanbieter (Access Provider) zugewiesenen IP-Adresse. Nur der Access Provider ist in der Lage, Auskünfte darüber zu erteilen, welchem konkreten Nutzer die fragliche IP-Adresse zum Zeitpunkt…
Access-Provider Auskunftsanspruch Datenschutz Datenschutzrecht Enforcement-Richtlinie Fernmeldegeheimnis Filesharing Haftung IP-Adresse Nutzerdaten Rechtswissenschaft RL 2004/48/EG RL 2006/24/EG Tauschbörsen Urheberrecht Vorratsdatenspeicherung
Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren
Strafrecht in Forschung und Praxis
Kaum ein Problem aus dem Feld der modernen Ermittlungsmethoden ist umstrittener als die Frage nach der Zulässigkeit des Zugriffs auf E-Mails im strafrechtlichen Ermittlungsverfahren. Die Brisanz dieser Thematik liegt auf der Hand: Unglaubliche 30 Milliarden E-Mails werden bereits heute täglich weltweit versandt…
Art. 10 GG Art. 13 GG Datenübermittlung E-Mail EDV-Beweissicherung Ermittlungsmethoden Ermittlungsverfahren Exhaustive Search Fernmeldegeheimnis Internet Key-Logger Online-Durchsuchung Rechtswissenschaft Staatliches Hacken Telekommunikationsüberwachung Trojanisches Pferd Unantastbarer Kernbereich privater Lebensführung URL-Spoofing Verdeckte Ermittlungsmaßnahmen § 53b StPO-E