Die Bedeutung von Mindestspeicherfristen für Gefahrenabwehr und Strafverfolgung. Kategorie 1: Anschlussinhaberdaten zur IP-Adresse

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Die Bedeutung von Mindestspeicherfristen für Gefahrenabwehr und Strafverfolgung. Kategorie 1: Anschlussinhaberdaten zur IP-Adresse"

Transkript

1 Presseinformation HAUSANSCHRIFT POSTANSCHRIFT Thaerstraße 11, Wiesbaden Wiesbaden TEL +49(0) FAX +49(0) DATUM SEITE 1 von 7 INTERNET Die Bedeutung von Mindestspeicherfristen für Gefahrenabwehr und Strafverfolgung Beispielsfälle aus der polizeilichen Praxis: Kategorie 1: Anschlussinhaberdaten zur IP-Adresse Beispiel Sexueller Missbrauch/Kinderpornografie: Der Fall eines Kindesmissbrauchs sowie die Verbreitung von Kinderpornografie wurden in einem Chatroom offen thematisiert. In allen Fällen stellten die IP-Adressen der Beschuldigten die einzigen Ermittlungsansätze dar. Aufgrund der fehlenden Datenspeicherung beim Provider blieben keine weiteren Ansätze für die Strafverfolgung. Weitere mutmaßliche Missbrauchstaten konnten nicht verhindert werden. In einem anderen Internetforum konnten vor der geänderten Rechtslage zahlreiche Personen wegen des umfangreichen Tausches von kinderpornografischem Bild- und Filmmaterial festgestellt werden. Anhand der IP-Adressen gelang bei den Providern die Identifizierung über die Anschlussinhaberdaten. Der Großteil der 145 Mitglieder dieses Internetboards wurde über die Bestandsdaten der IP-Adressen identifiziert. 17 potentielle Kindesmissbraucher wurden ermittelt. IP Wien teilte im Mai mit, dass in einem Forum ein Hinweis eingestellt wurde, in dem eine vermeintliche Mutter mitteilt, dass ihr Sohn vom Stiefvater missbraucht und in Teilen zu diesem BKA-Pressestelle V. i. S. d. P.: Michael Albertz, Pressesprecher

2 SEITE 2 von 7 Zweck sogar mit Medikamenten ruhig gestellt werde. Ein Username war nicht erkennbar. Ausschließlich die IP-Adresse war sichtbar. Das Auskunftsersuchen wurde noch am gleichen Tag gestellt, jedoch nicht beauskunftet. Weitere Ermittlungsansätze: Eine Überprüfung am gleichen Tag über IP Wien ergab, dass keine Anhaltspunkte für einen weiteren zuzuordnenden Login vorlagen. Aus dem Inhalt des Textes ergaben sich ebenfalls keine Hinweise auf die Identität des Users. Beispiel - Datenveränderung/Computersabotage (DDoS-Attacke): Über eine Distributed Denial of Services-Attacke durch ein Botnetz wurde eine Webseite im Internet attackiert. Diese war daraufhin im Internet nicht mehr erreichbar. Über die Auswertung der Logdaten der angegriffenen Seite konnte ein Command&Control-Server identifiziert werden, der das zum Angriff genutzte Botnetz steuerte. Im Zuge der Auswertung wurden täterseitige Zugriffe auf den Command&Control-Server festgestellt. Die hierbei genutzten IP-Adressen lieferten Anhaltspunkte zur Identifizierung der Täter. Dem BKA wurden in einem solchen Fall beispielsweise aus Luxemburg insgesamt deutsche IP-Adressen übersandt. Allein in Hessen und Nordrhein-Westfalen wurden im weiteren Verlauf zu insgesamt Auskunftsersuchen mangels vorhandener Daten keine Auskünfte erteilt. Die betroffenen Internetnutzer konnten somit nicht davor gewarnt werden, dass sie Teil eines kriminellen Botnetzes sind. Beispiel - Betrug: Der Täter eröffnete mit mehreren falschen Personalausweisen 11 Konten bei 6 verschiedenen Banken und wickelte darüber in Fällen betrügerische Finanztransaktionen ab. Den einzigen Ermittlungsansatz stellten die Anschlussinhaberdaten hinter den dynamischen IP-Adressen dar, die allerdings mangels Mindestspeicherpflicht nicht mehr vorhanden waren. Beispiel - Computerbetrug, Datenveränderung, Computersabotage und Ausspähen von Daten: Das BKA ermittelte gegen ein deutschsprachiges Underground-Forum, in dem insbesondere die genannten Straftaten sowie der missbräuchliche Einsatz von Kreditkartendaten im Internet verab-

3 SEITE 3 von 7 redet wurden. Hierbei konnten insbesondere über die richterlich angeordnete Überwachung einer Webseite Zuordnungen zwischen relevanten Usern (in Bezug auf Straftaten) und den genutzten IP-Adressen getroffen werden. Ohne das kontinuierliche Speichern von Verkehrsdaten wären heute ca. 80 % der Hauptbeschuldigten nicht identifiziert worden. Beispiel - Fälschung beweiserheblicher Daten, Täuschung im Rechtsverkehr bei Datenverarbeitung: Täter nutzten bekannte Daten anderer Personen wie Rechnungsadresse bzw. Vor- und Nachname, um sich bei kostenpflichtigen Internetdiensten anzumelden. Hierbei konnte die Identifizierung der Täter nur über die beim Internetdienst registrierten IP-Adressen erfolgen. Beispiel - Betrug mit Zugangsberechtigungen zu Kommunikationsdiensten: Täter loggten sich mit fremden oder gefälschten Zugangsdaten bei Internet-Providern ein, entsperrten unbefugt sog. SIM-Locks bei Mobiltelefonen und erschlichen sich Zugang zu Telefonanschlüssen, um illegal mit hohen Kosten verbundene 900er-Nummern anzuwählen. Bei der Zugangserschleichung zu Telefonanschlüssen/-anlagen konnte eine Auswertung von Logdaten der entsprechenden Anlage erfolgen, um so den täterseitigen Zugriff festzustellen. Die hierbei festzustellenden IP-Adressen dienten der Identifizierung der Täter. Ohne ein Vorhalten der Daten ist eine Ermittlung der Täter in derartigen Fällen regelmäßig nicht möglich. Beispiel - Hackingangriffe: Angriffe auf den Zentralrechner des Pentagon führten vermutlich zur Veränderung bzw. Ausspähung sensibler Daten. Die Angriffe erfolgten mit einer deutschen IP-Adresse. Der Verursacher des Hackingangriffs konnte nicht ermittelt werden. Beispiele - Amokankündigungen: In einem Onlinespiel wurde von einem User die Ankündigung gepostet, am folgenden Tag einen Amoklauf in München durchführen zu wollen. Über US-amerikanische Behörden wurden umgehend die IP-Adressdaten mitgeteilt. Durch den deutschen Provider wurde jedoch mitgeteilt, dass

4 SEITE 4 von 7 die für eine Identifizierung des Anschlussinhabers erforderlichen Verkehrsdaten bereits gelöscht wurden. Beispiel - Suizidankündigung: Ähnliches gilt für viele im Internet angedrohte Selbsttötungen. Werden diese Drohungen beispielsweise in einem Chat ausgesprochen, kann die Polizei lediglich über den Provider des Chats die genutzte IP-Adresse in Erfahrung bringen. Ohne vorhandene Verkehrsdaten ist die polizeiliche Gefahrenabwehr in diesen Fällen fast immer unmöglich. Beispiel - Angekündigter Sprengstoffanschlag: Seit dem verschickte ein unbekannter Täter über ein Briefzentrum mehr als 100 Briefe, adressiert an Schulen, Universitäten und Privatpersonen im gesamten Bundesgebiet. Er droht darin mit Sprengstoffanschlägen für den Fall der Nichtzahlung einer geforderten Geldsumme. Die Ermittlung des Täters verlief bisher ergebnislos. Mit vom trat der unbekannte Verfasser erstmals mit einem Opfer über dessen Profil im Netzwerk studivz in Kontakt. Der Betreiber des Netzwerkes konnte zwar die genutzte IP-Adresse des Absenders mitteilen. Eine Zuordnung über den verantwortlichen Provider war jedoch mangels gespeicherter Verkehrsdaten nicht mehr möglich. Der Erpresser konnte bisher nicht ermittelt werden. Beispiel - Mord: Die polnischen Behörden fahnden gegenwärtig europaweit nach einem Mörder. Nach bisherigen Erkenntnissen meldete sich der Flüchtige regelmäßig bei seinem Account eines polnischen Sozialen Netzwerks an. Eine Liste der festgestellten IP-Adressen wurde mit der Bitte um Ermittlung der Kundendaten an die deutschen Behörden übermittelt. Eine Zuordnung war ohne die erforderlichen Verkehrsdaten jedoch nicht mehr möglich. Da die deutschen IP-Adressen bislang den einzigen Fahndungsansatz darstellten, konnte der Mörder bisher nicht festgenommen werden. Beispiel - Videoverlautbarung: In einem Internetforum wurde eine Videobotschaft einer Terrororganisation über verschiedene Links zur Verfügung gestellt. Einer dieser Links wurde von einer unbekannten Person unter Re-

5 SEITE 5 von 7 gistrierung der eigenen adresse erzeugt. Eine Abfrage der -Adresse beim zuständigen Provider ergab, dass die Adresse nur einen Tag vor der Veröffentlichung der Verlautbarung registriert wurde. Die bei der Registrierung vergebene IP-Adresse gehörte zum Kontingent eines deutschen Internetproviders. Bei der Abfrage der Kundendaten zu dieser IP-Adresse teilte dieser unter Hinweis auf das Urteil des BVerfG mit, dass die Speicherfrist bereits abgelaufen sei. Ein möglicher Unterstützer der Terrororganisation konnte somit nicht identifiziert werden. Kategorie 2: Verkehrsdatenerhebung i. Z. m. Telefonie Beispiel - Bombendrohungen: Bei einer Klinik ging im letzten Jahr, zum Zeitpunkt, als noch Verkehrsdaten gespeichert wurden, anonym eine telefonische Bombendrohung ein. Nach dem zweiten Anruf wurde die Klinik mit erheblichem Aufwand geräumt. Mehrere schwere Tumoroperationen mussten abgesagt werden. Es entstanden Kosten in Höhe von rund EUR. Die Anschlüsse, von denen die Drohanrufe erfolgten, konnten damals auf Grund der noch vorhandenen Daten zeitnah ermittelt werden. Die Täterin wurde festgenommen. In ähnlich gelagerten Fällen wäre dies unter den aktuellen Bedingungen kaum noch möglich. Nach einer telefonischen Bombendrohung gegen die Ulmer Justiz musste beispielsweise das Justizhochhaus abgesperrt werden. Tausende Bürger und Beschäftigte waren betroffen. Es wurde ein Zielsuchlauf zur Ermittlung des eingehenden Anrufes durchgeführt. Die Ermittlungen ruhen allerdings zurzeit aufgrund der vom Bundesverfassungsgericht erlassenen einstweiligen Anordnung. Der Täter konnte bisher nicht zur Rechenschaft gezogen werden. Beispiel - Anschlagsplanungen einer terroristischen Gruppierung: Im Frühjahr dieses Jahres gingen beim BKA Hinweise amerikanischer und libanesischer Behörden auf Anschlagsplanungen durch Mitglieder einer Gruppe der Fatah al-islam in Deutschland ein. Die durchgeführten Gefahrenabwehrmaßnahmen dienten zunächst nur der Identifizierung und Lokalisierung möglicher Zellenmitglieder in Deutschland sowie zur Auswertung ihrer Kommunikationswege untereinander. Letztlich konnte lediglich eine der genannten Personen in Deutschland identifiziert werden. Alle weiteren Maßnahmen gegen die Gruppe liefen ins Leere, weil die

6 SEITE 6 von 7 retrograden Verkehrsdaten nicht oder nur unvollständig von den Providern zur Verfügung gestellt wurden. Beispiel - Mord an Rentnerin: Eine alleinstehende Rentnerin wurde von ihrer Tochter tot in ihrer Wohnung aufgefunden. Bei der Leichenschau wurden deutliche Hinweise auf Fremd- bzw. Gewalteinwirkung festgestellt. Die Verstorbene hatte in der zurückliegenden Zeit immer wieder verdächtige Telefonanrufe von einer bislang unbekannten männlichen Person erhalten, bei denen eine sexuelle Motivation im Vordergrund gestanden haben soll. Um den unbekannten Anrufer und möglichen Mörder zu ermitteln, wurde eine Auskunft zu allen auf dem Festnetz des Opfers eingegangenen Anrufen beantragt. Solche Daten werden allerdings nach dem Urteil des BVerfG nicht mehr gespeichert. Ein Täter konnte bis heute nicht ermittelt werden. Beispiel - Ermordung eines Hamas-Funktionärs in Dubai: In Deutschland wurde gegen einen Beschuldigten wegen des Verdachts geheimdienstlicher Agententätigkeit und mittelbarer Falschbeurkundung ermittelt. Über gezielte Finanzermittlungen wurde bekannt, dass retrograd noch für ca. 4-6 Monate Gespräche eines Mobiltelefons abgerechnet wurden. Das Auskunftsersuchen ging ins Leere, da die Verkehrsdaten nicht mehr vorhanden waren. Eine Aufhellung der konspirativen Strukturen ist somit bis heute nicht möglich gewesen. Kategorie 3: Standortdaten Beispiel - Mord zum Nachteil eines Polizeibeamten: Nach dem Mord flüchtete/n der/die Täter mit dem PKW des Opfers. Die Tatortarbeit erbrachte keine weiterführenden Hinweise zu Tatverdächtigen, Augenzeugen wurden nicht bekannt. Für einen bestimmten Funkzellenbereich bestand die Annahme, dass der/die Täter das Fluchtfahrzeug nach dem Abstellen verlassen und eine Beförderungsmöglichkeit (z. B. Taxi) per Handy anforderte/n.

7 SEITE 7 von 7 Eine Auswertung der Funkzellendaten war allerdings nicht möglich, da die Daten nach Auskunft des Betreibers nicht mehr vorhanden waren. Diese hätten den aussichtsreichsten Ermittlungsansatz geboten. Der Mörder konnte bis heute nicht ermittelt werden. Beispiel - Banden- und gewerbsmäßige Schleusung: In einem Ermittlungsverfahren wegen banden- und gewerbsmäßiger Schleusung konnten weder der Zielort noch die möglichen Täter bzw. Tatfahrzeuge festgestellt werden. Insgesamt wurden bisher ca. 100 Personen nach Deutschland eingeschleust. Mittels retrograder Verkehrsdaten des mutmaßlichen LKW-Fahrers einschließlich der geografischen Standortdaten zu Beginn einer Verbindung hätte dessen Telekommunikationsmuster analysiert, Kontaktpersonen ermittelt und hieraus Hinweise zu Tatorten, zu weiteren Opfern, Tatzeiten, Routen sowie möglichen Mittätern erlangt werden können. Dies war mangels verfügbarer Verkehrsdaten nicht möglich. Beispiel - Auffinden eines Mordopfers: Unmittelbar an einer Straßenböschung wurde ein zunächst nicht identifiziertes Mordopfer aufgefunden. Nach wenigen Tagen konnte der Mann als 43-jähriger italienischer Staatsangehöriger ermittelt werden, der sich unangemeldet in Köln aufgehalten hatte. Durch italienische Behörden wurde im weiteren Verlauf mitgeteilt, dass das Opfer der Mafia nahe gestanden habe. Im Rahmen der Ermittlungen gelang es drei Monate nach der Tat, den möglichen Tatort und vier mögliche Tatbeteiligte zu ermitteln. Für die Beweisführung wäre es erforderlich, die retrograden Verkehrsdaten aller Verdächtigen auswerten zu können. Das Auskunftsersuchen wurde jedoch nicht gestellt, da die Staatsanwaltschaft Köln die Stellung eines Antrags mangels Erfolgsaussicht unter Hinweis auf das Urteil des Bundesverfassungsgerichts ablehnte. Der vermutliche Mafia-Mord bleibt dadurch weiterhin unaufgeklärt.

Die Bedeutung von Mindestspeicherfristen für. Gefahrenabwehr und Strafverfolgung. Beispielsfälle aus der polizeilichen Praxis:

Die Bedeutung von Mindestspeicherfristen für. Gefahrenabwehr und Strafverfolgung. Beispielsfälle aus der polizeilichen Praxis: Die Bedeutung von Mindestspeicherfristen für Gefahrenabwehr und Strafverfolgung Beispielsfälle aus der polizeilichen Praxis: Kategorie 1: Anschlussinhaberdaten zur IP-Adresse Beispiele - Bedrohung von

Mehr

20 Fragen und Antworten zur Digitalen Spurensicherung

20 Fragen und Antworten zur Digitalen Spurensicherung 20 Fragen und Antworten zur Digitalen Spurensicherung Was meint die CSU-Fraktion im Bayerischen Landtag mit Digitale Spurensicherung? Kommunikationsverkehrsdaten von Bürgerinnen und Bürgern sollen von

Mehr

Auszüge aus dem Jahresbericht 2008 der Zentralstelle für Verdachtsanzeigen Financial Intelligence Unit (FIU) Deutschland

Auszüge aus dem Jahresbericht 2008 der Zentralstelle für Verdachtsanzeigen Financial Intelligence Unit (FIU) Deutschland Presseinformation HAUSANSCHRIFT POSTANSCHRIFT Thaerstraße 11, 65193 Wiesbaden 65173 Wiesbaden TEL +49(0)611-55-13083 FAX +49(0)611-55-12323 E-MAIL Pressestelle@bka.bund.de www.bka.de DATUM 02.06.2009 SEITE

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Presseinformation. Schäden durch Internetkriminalität nehmen zu

Presseinformation. Schäden durch Internetkriminalität nehmen zu Schäden durch Internetkriminalität nehmen zu Schaden steigt laut BKA um 16 Prozent auf 71,2 Millionen Euro BITKOM-Umfrage: Zugangsdaten von 8,5 Millionen Nutzern ausspioniert Viele Unternehmen nur schlecht

Mehr

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC.

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Vorab... Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Über mich Ganz frisch beim CCCS dabei, seit Anfang 2009.

Mehr

Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz

Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz Infbörse 1 Vrratsdatenspeicherung der Smmerakademie 2008 des Unabhängigen Landeszentrums für Datenschutz Schleswig-Hlstein Wrum geht

Mehr

Das Internet- Kein rechtsfreier und auch kein anonymer Raum

Das Internet- Kein rechtsfreier und auch kein anonymer Raum Willkommen bei der wilden Jagd durch das Internetrecht mit einem Überblick über Datenschutzrecht Internetstrafrecht Urheberrecht Markenrecht und Wettbewerbsrecht Vertragsschluss im Internet Spezialprobleme

Mehr

SACHSE\ /út.august 2015. Thema: Ermittlungsverfahren gegen die Gruppierung "Deutsche Polizei Hilfswerk" (DPHW); Nachfrage zu Drs.

SACHSE\ /út.august 2015. Thema: Ermittlungsverfahren gegen die Gruppierung Deutsche Polizei Hilfswerk (DPHW); Nachfrage zu Drs. STAATSN4INìSTERIUM DER JUSTìZ SACHSE\ Der Staatsminister SACHSISCHES STMTSMINISTERIUM Hospitalstraße 7 0l 097 Dresden Präsidenten des Sächsischen Landtages Herrn Dr. Matthias Rößler Bern hard-vo n-li nde

Mehr

Falschgeldkriminalität

Falschgeldkriminalität Falschgeldkriminalität Bundeslagebild 2013 Falschgeldkriminalität Bundeslagebild 2013 3 INHALT 1. Vorbemerkung 5 2. Darstellung und Bewertung der Kriminalitätslage 5 2.1 Straftaten 5 2.2 Euro-Falschnoten

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Erklärung zum Datenschutz für das mytalent-portal

Erklärung zum Datenschutz für das mytalent-portal Erklärung zum Datenschutz für das mytalent-portal 1. Allgemeines 1.1 Die vorliegende Datenschutzerklärung der Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.v., Hansastraße 27c, 80686

Mehr

Vorsicht: Betrug per Telefon

Vorsicht: Betrug per Telefon fokus verbraucher Vorsicht: Betrug per Telefon Sie geben sich als Enkel, Polizist, Rechtsanwalt oder Techniker aus: Betrüger am Telefon versuchen mit verschiedensten Maschen, Ihr Vertrauen zu gewinnen

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Datenschutzerklärung der School of Governance, Risk & Compliance

Datenschutzerklärung der School of Governance, Risk & Compliance Datenschutzerklärung der School of Governance, Risk & Compliance Die School of Governance, Risk & Compliance (im Folgenden School GRC ) ist ein Institut der Steinbeis-Hochschule-Berlin GmbH, Chausseestraße

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Möglichkeiten des Staates zur Online-Überwachung

Möglichkeiten des Staates zur Online-Überwachung Möglichkeiten des Staates zur Online-Überwachung J. Glorius P. Sutter Fachhochschule Furtwangen 12.01.2008 1 / 30 Glorius, Sutter Online-Überwachung Gliederung 1 2 3 Implementierung Zweistufiges Design

Mehr

Inhaltsverzeichnis I. Literatur und nützliche Links

Inhaltsverzeichnis I. Literatur und nützliche Links Inhaltsverzeichnis I. Literatur u. nützliche Links II. Übersicht über Ermittlungsmaßnahmen III. Gesetzliche Grundlagen IV. Tipps für die Praxis V. Definitionen und Begriffsbestimmungen VI. Übersicht über

Mehr

FAQs. Zur Vorratsdatenspeicherung

FAQs. Zur Vorratsdatenspeicherung FAQs Zur Vorratsdatenspeicherung Warum wird die Vorratsdatenspeicherung eingeführt? Die Mitgliedstaaten der Europäischen Union müssen aufgrund einer Richtlinie 1 die Betreiber verpflichten bestimmte Kommunikationsdaten

Mehr

Rechtsprechung (hrr-strafrecht.de)

Rechtsprechung (hrr-strafrecht.de) Rechtsprechung (hrr-strafrecht.de) HRRS-Nummer: HRRS 2015 Nr. 178 Bearbeiter: Holger Mann Zitiervorschlag: HRRS 2015 Nr. 178, Rn. X BVerfG 2 BvR 2393/12 (3. Kammer des Zweiten Senats) - Beschluss vom 16.

Mehr

Zum Umgang von Hochschulen mit Auskunftsansprüchen

Zum Umgang von Hochschulen mit Auskunftsansprüchen Zum Umgang von Hochschulen mit Auskunftsansprüchen Dipl.-Jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren -Kanzlerforum, 6. Mai 2014 Forschungsstelle

Mehr

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1

Cybersicherheit. (Quelle: Cyber-Sicherheitsstrategie für Deutschland; 2011 Hrsg:BMI) Seite 1 Cybersicherheit der Ausfall von Informationsinfrastrukturen oder schwerwiegende Angriffe im Cyber-Raum können zu erheblichen Beeinträchtigungen der technischen, wirtschaftlichen und administrativen Leistungsfähigkeit

Mehr

Click Spamming : Ein (rechtlich) junges Phänomen

Click Spamming : Ein (rechtlich) junges Phänomen RECHTSANWALT DR. MARTIN BAHR Click Spamming : Ein (rechtlich) junges Phänomen aus der Reihe: Recht für Merchants und Affiliates Teil V!"### - Seite 2 - Rechtsanwalt Dr. Martin Bahr Click Spamming : Ein

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

Massiver Polizeieinsatz bei einer Demonstration der sog. autonomen Antifaschisten in Freiburg am 14. November 2009

Massiver Polizeieinsatz bei einer Demonstration der sog. autonomen Antifaschisten in Freiburg am 14. November 2009 14. Wahlperiode 20. 11. 2009 Antrag der Abg. Edith Sitzmann u. a. GRÜNE und Stellungnahme des Innenministeriums Massiver Polizeieinsatz bei einer Demonstration der sog. autonomen Antifaschisten in Freiburg

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Welche Daten dürfen bzw. müssen Access-Provider speichern?

Welche Daten dürfen bzw. müssen Access-Provider speichern? Welche Daten dürfen bzw. müssen Access-Provider speichern? Forum Rechtsfragen 44. DFN-BT 7. Februar 2006 Ass. jur. Jan K. Köcher Ass. jur. Jan K. Köcher 1 Recht/Pflicht zur Speicherung Ist-Zustand Bestandsdaten

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Sondererhebung der RETASAST

Sondererhebung der RETASAST Sondererhebung der RETASAST Verifikationspflicht der Telekommunikationsdiensteanbieter bei der Erhebung von Bestandsdaten [Abschlussbericht] Stand: November 2009 Inhaltsverzeichnis 1. Auftrag... 3 2.

Mehr

Blackout. Dantse Dantse. Ein One-Night-Stand mit fatalen Folgen

Blackout. Dantse Dantse. Ein One-Night-Stand mit fatalen Folgen Dantse Dantse Blackout Ein One-Night-Stand mit fatalen Folgen Warum tötete Johnny M. Walker die schöne dänische Frau, die Frau mit dem Teufel im Blut? Das Tagebuch vom tragischen Schicksal meines aidsinfizierten

Mehr

Auftrag zur Feststellung ankommender Telefonverbindungen

Auftrag zur Feststellung ankommender Telefonverbindungen 287 Vodafone InfoDok Auftrag zur Feststellung ankommender Telefonverbindungen Sehr geehrte(r) Kundin (Kunde), mit diesem InfoDok erhalten Sie das Formular Auftrag zur Feststellung ankommender Telefonverbindungen.

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Erklärung zum Datenschutz für das mytalent-portal

Erklärung zum Datenschutz für das mytalent-portal Erklärung zum Datenschutz für das mytalent-portal 1. Allgemeines 1.1 Die vorliegende Datenschutzerklärung der Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.v., Hansastraße 27c, 80686

Mehr

Identifizierung von Problemen beim Löschen kinderpornografischer Webseiten

Identifizierung von Problemen beim Löschen kinderpornografischer Webseiten Alvar C.H. Freude Ergänzung zur Stellungnahme zum Gespräch mit Sachverständigen zum Thema Kampf gegen Darstellung von Kindesmissbrauch im Internet: technische und organisatorische Fragen Identifizierung

Mehr

Keine Ausweitung von Massen-Gentests - Recht der Bürger auf Datenschutz garantieren Antrag der Fraktion FDP gehalten im 114. Plenum am 10.

Keine Ausweitung von Massen-Gentests - Recht der Bürger auf Datenschutz garantieren Antrag der Fraktion FDP gehalten im 114. Plenum am 10. Keine Ausweitung von Massen-Gentests - Recht der Bürger auf Datenschutz garantieren Antrag der Fraktion FDP gehalten im 114. Plenum am 10. Juli 2007 Sehr geehrter Herr Präsident, meine sehr verehrten Damen

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

ANTRAG für die öffentliche Bestellung und Vereidigung als Sachverständiger der IHK Lahn-Dill

ANTRAG für die öffentliche Bestellung und Vereidigung als Sachverständiger der IHK Lahn-Dill ANTRAG für die öffentliche Bestellung und Vereidigung als Sachverständiger der IHK Lahn-Dill I.Angaben zum Sachgebiet: Genaue Bezeichnung des Sachgebietes, für das Sie öffentlich bestellt werden wollen.

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

1. Vorbemerkung 5. 2. Darstellung und Bewertung der Kriminalitätslage 5. 2.1 Menschenhandel zum Zweck der sexuellen Ausbeutung 5

1. Vorbemerkung 5. 2. Darstellung und Bewertung der Kriminalitätslage 5. 2.1 Menschenhandel zum Zweck der sexuellen Ausbeutung 5 Menschenhandel Bundeslagebild 2012 Menschenhandel Bundeslagebild 2012 3 INHALT 1. Vorbemerkung 5 2. Darstellung und Bewertung der Kriminalitätslage 5 2.1 Menschenhandel zum Zweck der sexuellen Ausbeutung

Mehr

2. wenn ja, auf welcher Rechtsgrundlage sie das jeweils getan haben bzw. welche Rechtsgrundlagen für ein solches Vorgehen überhaupt bestehen;

2. wenn ja, auf welcher Rechtsgrundlage sie das jeweils getan haben bzw. welche Rechtsgrundlagen für ein solches Vorgehen überhaupt bestehen; Landtag von Baden-Württemberg 15. Wahlperiode Drucksache 15 / 669 11. 10. 2011 Antrag der Fraktion der FDP/DVP und Stellungnahme des Innenministeriums Einsatz von sogenannten Trojanern durch die baden-württembergischen

Mehr

IMPRESSUM. Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart

IMPRESSUM. Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart IuK-Kriminalität JAHRESBERICHT 2008 IMPRESSUM IUK-KRIMINALITÄT JAHRESBERICHT 2008 HERAUSGEBER Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart Telefon 0711 5401-0 Fax 0711 5401-3355

Mehr

Digitale Gewalt gegen Frau Erfahrungen aus der anwaltlichen Praxis

Digitale Gewalt gegen Frau Erfahrungen aus der anwaltlichen Praxis RA Horst Leis LL.M. Digitale Gewalt gegen Frau Erfahrungen aus der anwaltlichen Praxis Stand: 10.11. 2015 Referent: RA Horst Leis, LL.M., Düsseldorf Folie - 1 - Internet- / Spielsucht Quelle: http://www.drogenbeauftragte.de/drogen-und-sucht/computerspiel-und-internetsucht.html

Mehr

Schnittstellenbeschreibung

Schnittstellenbeschreibung Schnittstellenbeschreibung Inhalt: - Beschreibung - Vorbereitungen - Die Details - Die verschiedenen Nachrichtenarten - Nachrichtenarchiv - Rückgabewerte - Schnellübersicht und Preisliste Weltweite-SMS.de

Mehr

Anhang A: Impressum / Anbieterkennzeichnung. Goodstock GmbH Neuer Weyerstrasserweg 135 50969 Köln. Geschäftsführer: Michael Klein Anschrift wie oben

Anhang A: Impressum / Anbieterkennzeichnung. Goodstock GmbH Neuer Weyerstrasserweg 135 50969 Köln. Geschäftsführer: Michael Klein Anschrift wie oben Anhang A: Impressum / Anbieterkennzeichnung Goodstock GmbH Neuer Weyerstrasserweg 135 50969 Köln Geschäftsführer: Michael Klein Anschrift wie oben E-Mail: info@goodstock.eu Tel.: +49 (0)221 936 11 00 Fax:

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

56. Sitzung des Rechtsausschusses am 13. April 2016

56. Sitzung des Rechtsausschusses am 13. April 2016 Justizministerium des Landes Nordrhein-Westfalen Der Minister Justizministerium Nordrhein-Westfalen, 40190 Düsseldorf Seite r von 1 Herrn Vorsitzenden des Rechtsausschusses des Landtags Nordrhein-Westfalen

Mehr

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage

Mehr

IMPRESSUM. Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart

IMPRESSUM. Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart IuK-Kriminalität JAHRESBERICHT 2010 Baden-Württemberg LANDESKRIMINALAMT IMPRESSUM IUK-KRIMINALITÄT JAHRESBERICHT 2010 HERAUSGEBER Landeskriminalamt Baden-Württemberg Taubenheimstraße 85 70372 Stuttgart

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Vorratsdatenspeicherung: politische Aussagen und technische Alternativen

Vorratsdatenspeicherung: politische Aussagen und technische Alternativen Vorratsdatenspeicherung: politische Aussagen und technische Alternativen Vorratsdatenspeicherung: politische Aussagen und technische Alternativen Das Thema Vorratsdatenspeicherung wird schon seit geraumer

Mehr

Falschgeldkriminalität

Falschgeldkriminalität Falschgeldkriminalität Bundeslagebild 2014 2 Falschgeldkriminalität Bundeslagebild 2014 INHALT 1. Vorbemerkung 3 2. Darstellung und Bewertung der Kriminalitätslage 3 2.1 Straftaten 3 2.2 Euro-Falschnoten

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Update Compliance Wirtschaftsstrafrecht Steuerstrafrecht

Update Compliance Wirtschaftsstrafrecht Steuerstrafrecht Inhaltsverzeichnis Nr. 1-5/2009 Update Nr. 1-5/2009 Nr. 1/2009: Grundsatzentscheidung zur Strafhöhe bei Steuerhinterziehung Nr. 2/2009: Internet-Verbindungsdaten werden 6 Monate lang gespeichert Nr. 3/2009:

Mehr

Cybercrime und Da D tenmi m ss s br b a r uc u h c

Cybercrime und Da D tenmi m ss s br b a r uc u h c Cybercrime und Datenmissbrauch Cybercrime? Cybercrime umfasst die Straftaten, die sich gegen - das Internet - weitere Datennetze - informationstechnische Systeme oder deren Daten richten. Cybercrime sind

Mehr

Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr

Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr Publiziert in SWITCHjournal 2000 Auskunftspflicht der Internet Service Provider über den E-Mail-Verkehr Ursula Widmer Das Bundesgericht hat entschieden: Internet Service Provider unterstehen wie die Telefonanbieter

Mehr

Mandatsbescheid. I. Spruch

Mandatsbescheid. I. Spruch R 2/13-6 Mandatsbescheid Die Telekom-Control-Kommission hat durch Dr. Elfriede Solé als Vorsitzende sowie durch Dr. Erhard Fürst und Univ.-Prof. Dipl.-Ing. Dr. Günter Haring als weitere Mitglieder in der

Mehr

Vortrag am 17.06.2015 / AG Strafrecht

Vortrag am 17.06.2015 / AG Strafrecht Vortrag am 17.06.2015 / AG Strafrecht Fall 12: Ihr Mandant befindet sich in Untersuchungshaft. Als die am Vormittag begonnene Hauptverhandlung wie geplant um 13.30 Uhr fortgesetzt werden soll, wurde dem

Mehr

Bloggen gegen Überwachung

Bloggen gegen Überwachung Bloggen gegen Überwachung Wie manchmal ein Blog helfen kann, die Privatsphäre zu retten annalist.noblogs.org 129(a)-Verfahren gegen Andrej Holm Chronologie Hintergrund Überwachungsmaßnahmen Bloggen gegen

Mehr

Volker Ahrend hat am 20. November 2013 um 17:18 geschrieben:

Volker Ahrend <trading@fxcarat.com> hat am 20. November 2013 um 17:18 geschrieben: 1 von 5 20.11.2013 20:14 Re: Kontoeröffnung FXcarat Von: An CC Volker Ahrend Wichtigkeit Normal Datum 20.11.2013 20:13 Lieber Her

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

vom 30. Juni 2003 geboren am zurzeit im Sächsischen Kr~nkenhaus A

vom 30. Juni 2003 geboren am zurzeit im Sächsischen Kr~nkenhaus A Oberlandesgerich Dresden 2. strafsenat Aktenzeichen: 2 Ws 298/03. -.. - - Beschluss vom 30. Juni 2003 in der Maßregelvollstreckungssache gegen W geboren am in zurzeit im Sächsischen Kr~nkenhaus A Verteidiger:

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

ISG Informatik Service GmbH

ISG Informatik Service GmbH ISG Informatik Service GmbH Ihr Partner für Netzwerk und Telekommunikation In der IT gibt es viele Fragen Inhaltsangabe 1.) / heute anwesende Personen 2.) für mein Hotel/Firma? 3.) 4.) 5.) 6.) Leistungen

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Cybercrime Lagebild 2014

Cybercrime Lagebild 2014 bürgerorientiert professionell rechtsstaatlich Cybercrime Lagebild 2014 3 www.lka.nrw.de LKA NRW Cybercrime Lagebild 2014 Kriminalitätsentwicklung im Überblick Cybercrime in NRW Entwicklung und Bewertung

Mehr

Teilnahmebedingungen T.O.M. (Stand Dezember 2013)

Teilnahmebedingungen T.O.M. (Stand Dezember 2013) Teilnahmebedingungen T.O.M. (Stand Dezember 2013) Technische Voraussetzungen für die Nutzung des Meldeportals Folgende technische Voraussetzungen müssen gegeben sein, um das Meldeportal T.O.M. nutzen und

Mehr

Aktualisierungsdienst Bundesrecht

Aktualisierungsdienst Bundesrecht Aktualisierungsdienst Bundesrecht 312-2 Strafprozessordnung (StPO) 3. Aktualisierung 2015 (25. Juli 2015) Die Strafprozessordnung wurde durch Art. 1 Nr. 1 bis 12 des Gesetzes zur Stärkung des Rechts des

Mehr

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh 1 Allgemeines Diese Datenschutzerklärung bezieht sich nur auf unsere Webseiten unter der Domain www.steuerberaten.de mit Ausnahme des

Mehr

2. Stabilität und Verfügbarkeit des Online-Services zur Hauptversammlung/Haftungsausschluss

2. Stabilität und Verfügbarkeit des Online-Services zur Hauptversammlung/Haftungsausschluss E.ON SE E.ON-Platz 1 D-40479 Düsseldorf www.eon.com Nutzungsbedingungen und -hinweise für den Online-Service zur ordentlichen Hauptversammlung der E.ON SE am 30. April 2014 1. Geltungsbereich Diese Nutzungsbedingungen

Mehr

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314

Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben

Mehr

Repression gegen Jugendliche wegen virtueller Proteste gegen die GEMA

Repression gegen Jugendliche wegen virtueller Proteste gegen die GEMA Deutscher Bundestag Drucksache 17/10379 17. Wahlperiode 24. 07. 2012 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Andrej Hunko, Herbert Behrens, Sevim Dag delen, weiterer Abgeordneter

Mehr

zu Punkt... der 931. Sitzung des Bundesrates am 6. März 2015

zu Punkt... der 931. Sitzung des Bundesrates am 6. März 2015 Bundesrat Drucksache 21/1/15 23.02.15 E m p f e h l u n g e n der Ausschüsse In - zu Punkt der 931. Sitzung des Bundesrates am 6. März 2015 Entwurf eines Gesetzes zur Änderung des Personalausweisgesetzes

Mehr

Thüringer Landtag 5. Wahlperiode

Thüringer Landtag 5. Wahlperiode Thüringer Landtag 5. Wahlperiode Drucksache 5/5110 11.10.2012 K l e i n e A n f r a g e der Abgeordneten Renner (DIE LINKE) und A n t w o r t des Thüringer Innenministeriums Interne Ermittlungen bei der

Mehr

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen

Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Security Breaches: Rechtliche Notfallmaßnahmen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Security Breaches: Rechtliche Notfallmaßnahmen für betroffene

Mehr

Unter Beobachtung. SIGINT 2009 Udo Vetter Fachanwalt für Strafrecht

Unter Beobachtung. SIGINT 2009 Udo Vetter Fachanwalt für Strafrecht Unter Beobachtung SIGINT 2009 Udo Vetter Fachanwalt für Strafrecht Das Internet ein rechtsfreier Raum? Anlassunabhängige Internetrecherche BKA Landeskriminalämter Strafanzeigen durch Internetnutzer Behörden

Mehr

Transparenzbericht 2014

Transparenzbericht 2014 Transparenzbericht 2014 Auskunftsersuchen zu Verkehrs- und Bestandsdaten Zusammenfassende Darstellung 1 Inhalt 1. Einleitung... 3 2. Grundsätzliches... 3 3. Anfragen bei HeLi NET bzw. autorisiertem Dienstleister...

Mehr

Deutschland-Meckenheim: Bürobedarf aus Papier und andere Artikel 2015/S 118-213510. Auftragsbekanntmachung. Lieferauftrag

Deutschland-Meckenheim: Bürobedarf aus Papier und andere Artikel 2015/S 118-213510. Auftragsbekanntmachung. Lieferauftrag 1/6 Diese Bekanntmachung auf der TED-Website: http://ted.europa.eu/udl?uri=ted:notice:213510-2015:text:de:html Deutschland-Meckenheim: Bürobedarf aus Papier und andere Artikel 2015/S 118-213510 Auftragsbekanntmachung

Mehr

Datenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen

Datenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen Datenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen Verantwortlicher Betreiber: siehe Impressum Ihre Daten bleiben vertraulich! Im Rahmen dieser Datenschutzerklärung erfahren

Mehr

DieBundesregierunghatseitlängeremangekündigt,einharmonischesGesamtsystemderstrafprozessualenheimlichenErmittlungsmethodenzuschaffen

DieBundesregierunghatseitlängeremangekündigt,einharmonischesGesamtsystemderstrafprozessualenheimlichenErmittlungsmethodenzuschaffen Deutscher Bundestag Drucksache 16/5846 16. Wahlperiode 27. 06. 2007 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen

Mehr

Checkliste wie schütze ich meinen Emailaccount

Checkliste wie schütze ich meinen Emailaccount Checkliste wie schütze ich meinen Emailaccount Hinweis: Diese Checkliste erhebt weder Anspruch auf Vollständigkeit noch soll sie Internetnutzern verbindlich vorschreiben, wie Sie ihren Emailaccount zu

Mehr

Vom 8. Juli 2010. Just II C 1. Telefon: 9013-3034 oder 9013-0, intern 913-3034. InnSportlllB 12. Telefon: 9027-2386 oder 9027-0, intern 927-2386

Vom 8. Juli 2010. Just II C 1. Telefon: 9013-3034 oder 9013-0, intern 913-3034. InnSportlllB 12. Telefon: 9027-2386 oder 9027-0, intern 927-2386 Richtlinien über die Inanspruchnahme von Publikationsorganen und die Nutzung des Internets sowie anderer elektronischer Kommunikationsmittel zur Öffentlichkeitsfahndung nach Personen im Rahmen von Strafverfahren

Mehr

Bundesgesetz über die Verwendung von DNA-Profilen im Strafverfahren und zur Identifizierung von unbekannten oder vermissten Personen

Bundesgesetz über die Verwendung von DNA-Profilen im Strafverfahren und zur Identifizierung von unbekannten oder vermissten Personen Bundesgesetz über die Verwendung von DNA-Profilen im Strafverfahren und zur Identifizierung von unbekannten oder vermissten Personen (DNA-Profil-Gesetz) 363 vom 20. Juni 2003 (Stand am 1. Januar 2015)

Mehr

Datenschutzerklärung der ID 8 AG

Datenschutzerklärung der ID 8 AG Datenschutzerklärung der ID 8 AG Index 1 Erhebung, Verarbeitung personenbezogener Daten... 3 2 Datenschutz... 5 3 Löschfristen... 6 4 COOKIES... 7 5 VERWENDUNG VON GOOGLE ANALYTICS... 8 6 Weitergabe an

Mehr

Stand 2015. Datenblatt. Datenschutzerklärung

Stand 2015. Datenblatt. Datenschutzerklärung Stand 2015 Datenblatt Stand: 2015/10 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde vom 2. März 2015 Der Gemeinderat,

Mehr

Dokumentenprüfung im Land Bremen

Dokumentenprüfung im Land Bremen BREMISCHE BÜRGERSCHAFT Drucksache 18/861 Landtag 18. Wahlperiode 16.04.2013 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Dokumentenprüfung im Land Bremen Antwort des Senats auf die Kleine

Mehr

Wir bieten Ihnen innovatives Mobile Marketing

Wir bieten Ihnen innovatives Mobile Marketing Wir bieten Ihnen innovatives Mobile Marketing TIT-PIT GmbH Allmendstrasse 8 8320 Fehraltorf Tel. 044-956 58 58 Fax 044-955 04 15 info@comhouse.ch www.comhouse.ch Einführung Facts SMS generieren zusätzliche

Mehr

Die Community und Demoinstallationen erster Kontakt zur Welt von Joomla!

Die Community und Demoinstallationen erster Kontakt zur Welt von Joomla! Die Community und Demoinstallationen erster Kontakt zur Welt von Joomla! 2 Wer steckt hinter Joomla! und wie können Sie ein Joomla!-CMS ohne Installation ausprobieren? 2.1 Was behandeln wir in dem Kapitel?

Mehr

Die Vorratsdatenspeicherung - Berufsgeheimnis nicht mehr geheim!

Die Vorratsdatenspeicherung - Berufsgeheimnis nicht mehr geheim! Die Vorratsdatenspeicherung - Berufsgeheimnis nicht mehr geheim! von Noëmi Löllgen (12.2007) Die Kommunikation von Ärzten, Anwälten, Psychotherapeuten und Journalisten über das Telefon, Handy und Internet

Mehr

Das Reformpaket zur Strafprozessordnung Schnellere Verfahren - Besserer Rechtsschutz

Das Reformpaket zur Strafprozessordnung Schnellere Verfahren - Besserer Rechtsschutz REPUBLIK ÖSTERREICH BUNDESMINISTERIUM FÜR JUSTIZ Presseinformation vom 07. Mai 2014 Das Reformpaket zur Strafprozessordnung Schnellere Verfahren - Besserer Rechtsschutz Österreichs Justiz arbeitet effizient

Mehr

Allgemeine Internet- Benutzungsrichtlinien der beecom AG. (Stand 30.06.2014)

Allgemeine Internet- Benutzungsrichtlinien der beecom AG. (Stand 30.06.2014) Allgemeine Internet- Benutzungsrichtlinien der beecom AG (Stand 30.06.2014) 1. ANWENDUNGSBEREICH... 3 2. SYSTEM- UND NETZWERK-SICHERHEIT... 4 3. EMAILS UND ANDERE ELEKTRONISCHE POST... 5 4. AHNDUNG VON

Mehr

(Übersetzung) Die Österreichische Bundesregierung und die Regierung der Republik Estland (im Weiteren die Parteien genannt) -

(Übersetzung) Die Österreichische Bundesregierung und die Regierung der Republik Estland (im Weiteren die Parteien genannt) - BGBl. III - Ausgegeben am 14. Jänner 2010 - Nr. 6 1 von 6 (Übersetzung) ABKOMMEN ZWISCHEN DER ÖSTERREICHISCHEN BUNDESREGIERUNG UND DER REGIERUNG DER REPUBLIK ESTLAND ÜBER DEN AUSTAUSCH UND GEGENSEITIGEN

Mehr

genannten Kontaktdaten auch unter Datenverarbeitung@deutsche-sportlotterie erreichbar.

genannten Kontaktdaten auch unter Datenverarbeitung@deutsche-sportlotterie erreichbar. Datenverarbeitung durch die Deutsche Sportlotterie Die Deutsche Sportlotterie nimmt den Schutz Ihrer persönlichen Daten und Ihrer Privatsphäre ernst. Wir möchten Sie darüber informieren, welche personenbezogenen

Mehr