4 Bücher 

Wissenschaftliche Literatur Telekommunikationsgeheimnis

Eine Auswahl unserer Fachbücher

Falls bei Ihnen die Veröffentlichung der Dissertation, Habilitation oder Masterarbeit ansteht, kontaktieren Sie uns jederzeit gern.








Neue Kriterien für einen Eingriff in die informationelle Selbstbestimmung (Doktorarbeit)Zum Shop

Neue Kriterien für einen Eingriff in die informationelle Selbstbestimmung

Am Beispiel der Vorratsdatenspeicherung

Beiträge zu Datenschutz und Informationsfreiheit

Die Veröffentlichung soll die Debatte um die Zukunft informationeller Selbstbestimmung anregen. Sie leistet einen Beitrag im Zeitalter hybrider und nicht linearer Prozesse der Informationsverarbeitung. Die Verfasserin analysiert die diesbezügliche Rechtsprechung und macht auf Defizite aufmerksam.

Nach derzeitigem Stand erscheint der Diskurs um eine Speicherung von Telekommunikationsverkehrsdaten stark emotionalisiert: Über die Vorratsdatenspeicherung könne der…

Allgemeines PersönlichkeitsrechtDatenschutzInformation PrivacyPersonenbezogene DatenRasterfahndungRecht auf informationelle SelbstbestimmungRecht auf Vertraulichkeit und IntegritätTelekommunikationsgeheimnisTelekommunikationsverkehrsdatenTerrorabwehrTerrorbekämpfungVerfassungsrechtVolkszählungsurteilVorratsdatenspeicherung
Schutz der Internetkommunikation und „heimliche Internetaufklärung“ (Dissertation)Zum Shop

Schutz der Internetkommunikation und „heimliche Internetaufklärung“

Studien zur Rechtswissenschaft

Das Buch befasst sich mit der Schutzbedürftig- und -würdigkeit der verborgenen wie der öffentlich stattfindenden Internetkommunikation in Anbetracht von Maßnahmen der „heimlichen Internetaufklärung“. Hierbei werden auch die vom Bundesverfassungsgericht im „Online-Durchsuchungs“-Urteil vom 27. Februar 2008 getroffenen Aussagen zur mangelnden Schutzwürdigkeit der Internetkommunikation einbezogen, bei denen die öffentliche Zugänglichkeit der vonseiten des Staates…

Cyber Crime ConventionDigitale Dimension der GrundrechteFangschaltungIndividualkommunikationInternetMassenkommunikationMithörvorrichtungNicht offen ermittelnde PolizeibeamteOnline-DurchsuchungRäumliche Geltung der GrundrechteTelekommunikationsgeheimnisVirtueller verdeckter Ermittler
Der Zugriff auf serverbasiert gespeicherte E-Mails beim Provider (Doktorarbeit)Zum Shop

Der Zugriff auf serverbasiert gespeicherte E-Mails beim Provider

Verfassungsrechtliche Anforderungen an eine strafverfahrensrechtliche Ermächtigungsgrundlage

Strafrecht in Forschung und Praxis

Serverbasierte E-Mail-Kommunikation ist zu einem zentralen Fernkommunikationsmedium im Privat- und Unternehmensbereich geworden. Mitunter lagern erhebliche Datenbestände auf Providerservern, was den Zugriff auf serverbasierte E-Mail-Accounts für Strafverfolgungsbehörden besonders attraktiv macht. Allerdings kollidiert das mit solchen Zugriffsmaßnahmen verfolgte staatliche Interesse an einer effektiven Strafverfolgung mit dem grundrechtlich geschützten…

BeschlagnahmeE-Mail-ServerE-Mail-ÜberwachungE-Mail-ZugriffFernmeldegeheimnisGrundrechteInternetInternetüberwachungMedienrechtPostbeschlagnahmeProviderRechtswissenschaftStrafprozessrechtTelekommunikationsgeheimnisTelekommunikationsüberwachungVerfassungsrecht§ 99 StPO§ 100a StPO§ 100b StPO
Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz (Doktorarbeit)Zum Shop

Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz

unter besonderer Berücksichtigung der Vorgaben des Telekommunikationsgesetzes

Schriftenreihe zum Kommunikations- und Medienrecht

Die Nutzung von Internet und E-Mail ist aus dem betrieblichen Alltag nicht mehr wegzudenken. Nach wie vor existieren jedoch in vielen – vor allem kleineren und mittelständischen – Unternehmen keine klaren Regelungen zu der Frage, ob Internet und E-Mail auch für private Zwecke genutzt werden dürfen. Noch seltener ist die Frage geregelt, ob der Arbeitgeber die private Nutzung kontrollieren darf. Häufig wird dieses Versäumnis erst dann bemerkt, wenn die Mitarbeiter Internet…

ArbeitgeberArbeitnehmerdatenschutzBDSGBundesdatenschutzgesetzDatenschutzE-Mail-Nutzung am ArbeitsplatzFernmeldegeheimnisHandlungsempfehlungenInternetInternetnutzung am ArbeitsplatzKommunikationsrechtKontrolle der MitarbeiterKontrollmöglichkeitenMedienrechtPrivate E-Mail-NutzungPrivate InternetnutzungRechtswissenschaftTelekommunikationsgeheimnisTelekommunikationsgesetzTKGVerwertungsverbot§ 88 TKG