|
|
|
|
LEADER |
04946nmm a2200373 u 4500 |
001 |
EB000902790 |
003 |
EBX01000000000000000698686 |
005 |
00000000000000.0 |
007 |
cr||||||||||||||||||||| |
008 |
141215 ||| ger |
020 |
|
|
|a 9783428540372
|
020 |
|
|
|a 9783428840373
|
020 |
|
|
|a 9783428140374
|
020 |
|
|
|a 9783428140374
|
100 |
1 |
|
|a Bratke, Bastian
|
245 |
0 |
0 |
|a Die Quellen-Telekommunikationsüberwachung im Strafverfahren
|h Elektronische Ressource
|b Grundlagen, Dogmatik, Lösungsmodelle
|c von Bastian Bratke
|
260 |
|
|
|a Berlin
|b Duncker & Humblot
|c 2013, 2013
|
502 |
|
|
|a Univ., Diss.--Erlangen-Nürnberg, 2012
|
505 |
0 |
|
|a a) Primärmaßnahme der Quellen-TKÜb) Technische Umsetzung mittels individueller Überwachungssoftware; 4. Technische Umsetzung der Sekundärmaßnahmen; a) Sekundärmaßnahmen der Quellen-TKÜ; aa) Abgrenzung zu Vorfeldermittlungen; bb) Installieren der Überwachungssoftware; cc) Entfernen der Überwachungssoftware; b) Vorgehensweisen zum Installieren; aa) Online/aus der Ferne; bb) Direkter Zugriff; c) Vorgehensweisen zum Entfernen; aa) Online/aus der Ferne; bb) Direkter Zugriff; cc) Automatische Löschung; B. Verfassungsrechtliche Grundlagen; I. Fernmeldegeheimnis, Art. 10 I GG; 1. Schutzbereich
|
505 |
0 |
|
|a 5. Umsetzung unter Verwendung technischer Mittel
|
505 |
0 |
|
|a Verschlüsselte VoIP von Computer zu Computer mittels VoIP-Software 4. Phasen und technische Vorgänge softwarebasierter VoIP; II. Quellen-TKÜ; 1. Begriffserklärung und kriminalistische Notwendigkeit; 2. Abgrenzung zu anderen heimlichen Ermittlungsmaßnahmen; a) Online-Durchsuchung; b) Akustische Wohnraumüberwachung, 100c ff. StPO; c) Akustische Überwachung außerhalb von Wohnungen, 100f StPO; d) Erhebung von Verkehrsdaten, 100g StPO; e) Einsatz sonstiger technischer Mittel, 100h I S. 1 Nr. 2 StPO; 3. Technische Umsetzung der Primärmaßnahme
|
505 |
0 |
|
|a Dogmatische Analyse; A. Primärmaßnahme: Überwachung und Aufzeichnung; I. Gesetzliche Rechtsgrundlagen der Quellen-TKÜ
|
505 |
0 |
|
|a Überwachungsgegenstand Internettelefonie; 1. Teil: Grundlagen; A. Technische Grundlagen; I. Voice-over-IP (VoIP); 1. Begriffserklärung; 2. Erscheinungsformen der IP-Telekommunikation; a) VoIP über herkömmliches Telefon mittels VoIP-fähigen Routers; b) VoIP über spezielles VoIP-Telefon; c) VoIP über Computer mittels VoIP-Software; d) VoIP über Mobiltelefon/PDA/Smartphone; e) Video-Internettelefonie („Video-over-IP"); f) Nachrichtensofortversand („Instant Messaging-over-IP")
|
505 |
0 |
|
|a strafprozessuale Rechtsgrundlage de lege lata?; II. Rechtsgrundlage: 100a, 100b StPO?; 1. Bestimmtheitsgebot und Vorbehalt des Gesetzes; a) Analogieverbot im Strafprozessrecht; b) Auslegung strafprozessualer Eingriffsnormen; 2. Schluss vom Schutzbereich auf Eingriffsbefugnis?; 3. Vorliegen von Telekommunikation im Zugriffszeitpunkt?; 4. Problem: Anfertigen von Screenshots
|
653 |
|
|
|a Criminal procedure / Germany
|
653 |
|
|
|a Conduct of court proceedings / Germany
|
041 |
0 |
7 |
|a ger
|2 ISO 639-2
|
989 |
|
|
|b ZDB-54-DH
|a Duncker & Humblot eBooks 2007-
|
490 |
0 |
|
|a Schriften zum Strafrecht
|
500 |
|
|
|a Includes bibliographical references and index. - Originally presented as the author's thesis--Friedrich-Alexander-Universität Erlangen-Nürnberg, 2012
|
856 |
4 |
0 |
|u http://elibrary.duncker-humblot.de/9783428540372/U1
|x Verlag
|3 Volltext
|
856 |
4 |
0 |
|u http://deposit.d-nb.de/cgi-bin/dokserv?id=4304447&prov=M&dok_var=1&dok_ext=htm
|m Verlag: MVB
|
082 |
0 |
|
|a 340
|
520 |
|
|
|a Seit der Veröffentlichung des staatlichen Einsatzes von Überwachungsprogrammen (»Staatstrojanern«) im Herbst 2011 befindet sich die sog. Quellen-Telekommunikationsüberwachung in der gesellschaftlichen Diskussion. Die Ermittlungsmaßnahme dient dem Abgreifen von über informationstechnische Systeme geführter, verschlüsselt übermittelter Voice-over-IP-Telekommunikation (z.B. via Skype) »an der Quelle«, solange diese dort noch bzw. sobald diese dort wieder »im Klartext« vorliegt. Die rechtliche Zulässigkeit der Maßnahme im Strafverfahren ist bislang nicht abschließend geklärt und Gegenstand aktueller dogmatischer Diskussion. Der Autor kommt bei seinen Untersuchungen zu dem Ergebnis, dass die umfassende und automatisiert erfolgende Verschlüsselung von Kommunikation via VoIP-Programmen wie Skype die »Quellen-TKÜ« zum Zwecke effektiver Strafverfolgung kriminalistisch notwendig macht und de lege lata grundsätzlich noch auf die bestehenden strafprozessualen Regelungen zur Überwachung und Aufzeichnung von Telekommunikation nach §§ 100a, 100b StPO gestützt werden kann. Zum Zwecke einer Optimierung der Rechtslage legt der Autor eine gesetzliche Klarstellung der Quellen-TKÜ de lege ferenda dennoch als wünschenswert nahe, welche sich dann an der Eingriffsschwelle der §§ 100a, 100b StPO zur Überwachung und Aufzeichnung von Telekommunikation zu orientieren habe
|