Die Polizei als Wolkenkratzer.

Größe: px
Ab Seite anzeigen:

Download "Die Polizei als Wolkenkratzer."

Transkript

1 Die Polizei als Wolkenkratzer. Grundrechtsschutz beim Cloud Computing? Prof. Dr. Dirk Heckmann, MdBayVerfGH Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht Prof. Dr. Dirk Heckmann

2 Gliederung I. Einleitende Provokationen II. III. IV. Grundrechtsschutz gegen staatlichen IT-Einsatz: Karlsruhe unter Beobachtung Cloud Computing: Verlagerung der Privat- und Geschäftssphäre in den virtuellen Raum Polizeiliche Zugriffe auf Daten in der cloud? V. Fazit und rechtspolitischer Ausblick Prof. Dr. Dirk Heckmann Folie2/20

3 I. Einleitende Provokationen => Sicherheitsarchitektur im überforderten Rechtsstaat Irrtum 1: Wir leben in einem Überwachungsstaat! Prof. Dr. Dirk Heckmann Folie3/20

4 I. Einleitende Provokationen => Sicherheitsarchitektur im überforderten Rechtsstaat Nein! Wir schaffen allenfalls Voraussetzungen hierzu, wenn zusätzlich zahlreiche Hürden genommen werden. Prof. Dr. Dirk Heckmann Folie4/20

5 I. Einleitende Provokationen => Sicherheitsarchitektur im überforderten Rechtsstaat Irrtum 2: Neue Polizeibefugnisse gewährleisten Sicherheit! Prof. Dr. Dirk Heckmann Folie5/20

6 I. Einleitende Provokationen => Mein alternatives Konzept Technikeinsatz ja bitte, aber: kreativ intelligent verantwortungsbewusst ideologiefrei Ausgangsthese: Grundrechtsschutz durch Technik! Weniger Befugnisse, mehr Befähigung für die Polizei! Prof. Dr. Dirk Heckmann Folie6/20

7 II. Grundrechtsschutz gegen staatlichen IT-Einsatz => Karlsruhe unter Beobachtung Prof. Dr. Dirk Heckmann Folie7/20

8 II. Grundrechtsschutz gegen staatlichen IT-Einsatz => Karlsruhe unter Beobachtung hinreichende Bestimmtheit konkrete Gefahr hohe Eingriffsschwellen Kernbereichsschutz Richtervorbehalt Prof. Dr. Dirk Heckmann Folie8/20

9 III. Cloud Computing => Verlagerung der Privat- und Geschäftssphäre in den virtuellen Raum Technischer Hintergrund: Was geschieht mit den Daten beim Cloud Computing? Empirischer Hintergrund: Welches Interesse hat der Staat an den Daten in der Cloud? Dogmatischer Hintergrund: Einordnung der Wolke in grundrechtsrelevante Schutzbereiche Prof. Dr. Dirk Heckmann Folie9/20

10 IV. Polizeiliche Zugriffe auf Daten in der cloud? => Ausgangsfälle Fallgruppe A ( offene Ermittlungen) Fall 1: A ist verdächtig, Mitglied einer terroristischen Vereinigung zu sein, sein Rechner wird im Zuge strafprozessualer Ermittlungen beschlagnahmt. Die Ermittler finden auf dem Rechner Zugangsdaten zu einer cloud und sehen sich die dort hinterlegten Inhalte an. Erlaubt? Fall 2: Tatverdacht wie bei Fall 1, nur haben die Ermittler bereits Anhaltspunkte, dass der Verdächtige über einen ganz bestimmten Anbieter von cloud-computing kommuniziert. Die Staatsanwaltschaft will nun beim cloud-computing-anbieter die in der cloud abgelegten Inhalte des A beschlagnahmen. Darf Sie das? Prof. Dr. Dirk Heckmann Folie10/20

11 IV. Polizeiliche Zugriffe auf Daten in der cloud? => Ausgangsfälle Fallgruppe B ( verdeckte Ermittlungen) Fall 3: Gegen A ermittelt das BKA im Wege einer Online-Durchsuchung. Bei der Auswertung der dabei gewonnenen Ermittlungsergebnisse werden Zugangsdaten zu einer cloud gefunden. Sind die Ermittler befugt mit Hilfe der Zugangsdaten auf die Inhalte der cloud des A zuzugreifen? Prof. Dr. Dirk Heckmann Folie11/20

12 IV. Polizeiliche Zugriffe auf Daten in der cloud? => Lösung Fall 1 Beschlagnahme gerechtfertigt nach 94 ff. StPO Nachfolgender Zugriff auf cloud nach neuem 110 Abs. 3 StPO gerechtfertigt? 110 [Durchsicht von Papieren und elektronischen Speichermedien] 3) 1 Die Durchsicht eines elektronischen Speichermediums bei dem von der Durchsuchung Betroffenen darf auch auf hiervon räumlich getrennte Speichermedien, soweit auf sie von dem Speichermedium aus zugegriffen werden kann, erstreckt werden, wenn andernfalls der Verlust der gesuchten Daten zu besorgen ist. 2 Daten, die für die Untersuchung von Bedeutung sein können, dürfen gesichert werden; 98 Abs. 2 gilt entsprechend. Grundsätzlich ja. Aber umstritten, ob auch ein Zugriff auf Daten gestattet ist, die auf einem ausländischen Server liegen! Prof. Dr. Dirk Heckmann Folie12/20

13 IV. Polizeiliche Zugriffe auf Daten in der cloud? => Lösung Fall 2 Beschlagnahme der cloud-inhalte beim Anbieter grundsätzlich möglich! Rechtsprechung des BVerfG, v BvR 902/06 Beschlagnahme von s beim Provider Leitsatz Die Sicherstellung und Beschlagnahme von s auf dem Mailserver des Providers sind am Grundrecht auf Gewährleistung des Fernmeldegeheimnisses aus Art. 10 Abs. 1 GG zu messen. 94 ff. StPO genügen den verfassungsrechtlichen Anforderungen, die an eine gesetzliche Ermächtigung für solche Eingriffe in das Fernmeldegeheimnis zu stellen sind. Prof. Dr. Dirk Heckmann Folie13/20

14 IV. Polizeiliche Zugriffe auf Daten in der cloud? => Lösung Fall 2 Probleme: 1. Kann eine cloud Gegenstand einer Beschlagnahme sein? Nach BVerfG wohl Ja! 94 StPO ist so zu verstehen, dass auch nichtkörperliche Gegenstände beschlagnahmefähig sind (also auch eine virtuelle cloud) Prof. Dr. Dirk Heckmann Folie14/20

15 IV. Polizeiliche Zugriffe auf Daten in der cloud? => Lösung Fall 2 Probleme: 2. Wird durch die mögliche Speicherung der Inhalte auf über die ganze Welt verteilte Serverfarmen bei Beschlagnahme in exterritoriale Rechtsordnung eingegriffen? Ungeklärt, worauf man abstellen soll! Unternehmenssitz Serverstandort Beschlagnahme zulässig (bei nationalem Anbieter; unerheblich ist, wo Daten im Einzelfall gespeichert sind) Beschlagnahme unzulässig (wenn Daten auf ausländischem Server liegen) Prof. Dr. Dirk Heckmann Folie15/20

16 IV. Polizeiliche Zugriffe auf Daten in der cloud? => Lösung Fall 3 1. Vorgängige Online-Durchsuchung unter den Voraussetzungen des 20k BKA-G zulässig 2. Ist nachfolgender Zugriff auf cloud als eigenständige, weitere Online-Durchsuchung zu bewerten? Falls ja, bestehen folgende Probleme: Formal: erneute Entscheidung eines Richters erforderlich? Materiell: Vertiefter Eingriff? o Zugriff auf Informationstechnisches System eines Nichtstörers (des Anbieters) o Größere Streuwirkung (weil auch Dateien Dritter, die die cloud des Verdächtigen mitnutzen können, betroffen sind) Prof. Dr. Dirk Heckmann Folie16/20

17 IV. Polizeiliche Zugriffe auf Daten in der cloud? => Lösung Fall 3 Nach Rechtsprechung des BVerfG v BvR 370/07 (Rn. 289 ff.) liegt wohl keine eigenständige Online-Durchsuchung vor, sondern ein sogenanntes heimliches Aufklären des Internets. Begründung: Zugriff erfolgt auf technisch vorgesehenem Weg, ohne dazu vom Kommunikationspartner autorisiert zu sein. Beispiel des BVerfG: So liegt es etwa, wenn ein mittels Keylogging erhobenes Passwort eingesetzt wird, um Zugang zu einem -Postfach oder zu einem geschlossenen Chat zu erlangen. Voraussetzung: Ausreichend bestimmte Eingriffsgrundlage! Prof. Dr. Dirk Heckmann Folie17/20

18 IV. Polizeiliche Zugriffe auf Daten in der cloud? => Lösung Fall 3 Problem: Ermächtigungsgrundlage? Lösungswege Generalklausel? Keine, Gesetzgeber muss tätig werden Eingriff von Ermächtigung zu vorgängiger Online-Durchsuchung als Folgemaßnahme gedeckt? nein, bereichsspezifische Regelung erforderlich contra pro neuer Eingriff Bestimmtheitsgrundsatz typische Folgemaßnahme Drittbetroffenheit Prof. Dr. Dirk Heckmann Folie18/20

19 V. Fazit und rechtspolitischer Ausblick Fazit o Der polizeiliche Zugriff auf IT-Systeme ist zu Zwecken der Kriminalitätsbekämpfung notwendig, aber rechtsstaatlich begrenzt. o Das BVerfG erlaubt die Online-Durchsuchung und die Beschlagnahme von s, übersieht dabei aber die Konsequenzen zunehmender Virtualisierung der Datenspeicherung. o Es besteht dringender Regelungsbedarf, die Eingriffsmöglichkeiten im grenzüberschreitenden virtuellen Raum neu zu justieren. Prof. Dr. Dirk Heckmann Folie19/20

20 Prof. Dr. Dirk Heckmann Danke für Ihre Aufmerksamkeit! Prof. Dr. Dirk Heckmann Folie20/20

Polizeiliche Recherchen in sozialen Netzwerken zu Zwecken der Gefahrenabwehr und Strafverfolgung. 12. März 2012

Polizeiliche Recherchen in sozialen Netzwerken zu Zwecken der Gefahrenabwehr und Strafverfolgung. 12. März 2012 Polizeiliche Recherchen in sozialen Netzwerken zu Zwecken der Gefahrenabwehr und Strafverfolgung 12. März 2012 Mit zunehmender Nutzung sozialer Netzwerke durch Bürgerinnen und Bürger wächst bei Behörden

Mehr

1. GRV ITS das neues Grundrecht auf Schutz vor Online-Datenschutz

1. GRV ITS das neues Grundrecht auf Schutz vor Online-Datenschutz Welche Handlungsmöglichkeiten und notwendigkeiten leiten sich für Betriebsräte aus dem GRV-ITS ab? Vortrag von Prof. Dr. Peter Wedde am 14.5.2009 in Hattingen Wedde 2009/Seite 1 Inhalt 1. GRV ITS das neues

Mehr

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC.

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Vorab... Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Über mich Ganz frisch beim CCCS dabei, seit Anfang 2009.

Mehr

Ermittlungsmaßnahmen über das Internet

Ermittlungsmaßnahmen über das Internet Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 5524 Ermittlungsmaßnahmen über das Internet Analyse der Möglichkeiten und Grenzen in rechtlicher und

Mehr

Das Trennungsgebot zwischen Polizei und Nachrichtendiensten

Das Trennungsgebot zwischen Polizei und Nachrichtendiensten Rechtspolitisches Symposium 12 Das Trennungsgebot zwischen Polizei und Nachrichtendiensten Im Lichte aktueller Herausforderungen des Sicherheitsrechts Bearbeitet von Christoph Streiß 1. Auflage 2011. Buch.

Mehr

Inhaltsverzeichnis. Teil 1. Einleitung. 1. Abschnitt Einführung

Inhaltsverzeichnis. Teil 1. Einleitung. 1. Abschnitt Einführung Inhaltsverzeichnis Teil 1 Einleitung 1. Abschnitt Einführung 1 Problemstellung und Begriffsklärung 21 2 Gang der Untersuchung 23 2. Abschnitt Strafprozessuale Grundrechtseingriffe an den Schnittstellen

Mehr

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Art. 20 Abs. 3 Grundgesetz Die Gesetzgebung ist

Mehr

S. Die Unverletzlichkeit der Wohnung gemäß Art. 13 GG

S. Die Unverletzlichkeit der Wohnung gemäß Art. 13 GG S. Die Unverletzlichkeit der Wohnung gemäß Art. 13 GG I. Schutzbereich Geschützt ist die Wohnung zur freien Entfaltung der Persönlichkeit in räumlicher Hinsicht. Der Begriff Wohnung wird weit ausgelegt,

Mehr

Der Rechtsschutz nach 98 Abs. 2 Satz 2 StPO

Der Rechtsschutz nach 98 Abs. 2 Satz 2 StPO Michael Glaser Der Rechtsschutz nach 98 Abs. 2 Satz 2 StPO Eine methodologische Untersuchung zur Leistungsfâhigkeit des 98 Abs. 2 Satz 2 StPO als allgemeine Rechtsschutzvorschrift gegenùber nicht-richterlich

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Soziale Netzwerke zwischen Wertschöpfung und Werteverlust

Soziale Netzwerke zwischen Wertschöpfung und Werteverlust Dirk Heckmann Das Ende der Privatsphäre? Soziale Netzwerke zwischen Wertschöpfung und Werteverlust Publikation Vorlage: Datei des Autors Eingestellt am 15.06.2010 unter www.hss.de/downloads/100610_rm_heckmann.pdf

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung

Mehr

Webinar Juristische Aspekte

Webinar Juristische Aspekte Webinar Juristische Aspekte In Zusammenarbeit mit der Wirtschaftsförderung Kreis Coesfeld Marion Liegl 16. Oktober 2013 10:00 Uhr Herzlich Willkommen zum Webinar aus der Reihe "IT-Sicherheit in Unternehmen"

Mehr

Pflichtvertiefungsveranstaltung Strafprozessrecht II im Sommersemester 2013

Pflichtvertiefungsveranstaltung Strafprozessrecht II im Sommersemester 2013 Pflichtvertiefungsveranstaltung Strafprozessrecht II im Sommersemester 2013 Zeit: Dienstag 15:15-16:15 und 16:30-17:30 Uhr Ort: Raum B 106 Hauptgebäude Ermittlungsverfahren II Beschuldigtenvernehmung Zwangsmittel

Mehr

Inhalt VORWORT...11 ABKÜRZUNGEN...13

Inhalt VORWORT...11 ABKÜRZUNGEN...13 VORWORT...11 ABKÜRZUNGEN...13 KAPITEL 1: EINLEITUNG...17 I. Problemaufriss und Gegenstand der Untersuchung...17 II. III. Begriffliche Präzisierung des Untersuchungsgegenstandes...18 1. Die funktionale

Mehr

Neue Entwicklungen im Internetrecht

Neue Entwicklungen im Internetrecht Neue Entwicklungen im Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht

Mehr

Ermittlungen im Internet

Ermittlungen im Internet Dieter Kochheim Ermittlungen im Internet Recherchen im Internet, aktive Beteiligung und Aufklärung von Straftaten 1 von 57 Informationsgewinnung Möglichkeiten und Grenzen der Informationsgewinnung im Internet,

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 3 (8.6.-22.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

I n halts Verzeichnis. A. Einleitung 11

I n halts Verzeichnis. A. Einleitung 11 I n halts Verzeichnis A. Einleitung 11 B. Molekularbiologische Verfahren 13 I. Beschreibung der DNA 13 II. Abgrenzung des Begriffes DNA-Analyse zu weiteren molekularbiologischen Bezeichnungen 15 1. Gentechnik

Mehr

Strafprozessrecht SoS 2006

Strafprozessrecht SoS 2006 Strafprozessrecht SoS 2006 Prof. Dr. Roland Hefendehl Gliederung 8. Stunde 4. Ermittlungsverfahren d) Zwangsmaßnahmen im Ermittlungsverfahren dd) Vorläufige Festnahme ee) Körperliche Untersuchung 81 a,

Mehr

Vorlesung zum Datenschutzrecht

Vorlesung zum Datenschutzrecht Vorlesung zum Datenschutzrecht Bettina Sokol Landesbeauftragte für Datenschutz und Informationsfreiheit (LDI) Wer ist die LDI? Wahl durch den Landtag auf acht Jahre Unabhängige Kontrollinstanz zur Einhaltung

Mehr

A N T W O R T. zu der. Anfrage des Abgeordneten Michael Hilberer (PIRATEN)

A N T W O R T. zu der. Anfrage des Abgeordneten Michael Hilberer (PIRATEN) LANDTAG DES SAARLANDES 15. Wahlperiode Drucksache 15/631 (15/577) 18.09.2013 A N T W O R T zu der Anfrage des Abgeordneten Michael Hilberer (PIRATEN) betr.: Schutz privater Daten bei Polizeikontrollen

Mehr

Big Brother is watching you Rechtliche Grenzen der staatlichen Videoüberwachung

Big Brother is watching you Rechtliche Grenzen der staatlichen Videoüberwachung Big Brother is watching you Rechtliche Grenzen der staatlichen Videoüberwachung Dipl.- Jur. Florian Klein Ins3tut für Informa3ons-, Telekommunika3ons- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren Jahreskonferenz

Mehr

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit I

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit I Vorlesung Telekommunikationsrecht Datenschutz und öffentliche Sicherheit I Wiederholungsfall Die Bundesnetzagentur stellt fest, dass in bestimmten ländlichen Regionen ein funktionsfähiger Festnetzzugang

Mehr

Lagedarstellung Cybercrime

Lagedarstellung Cybercrime Informationsveranstaltung der IHK Halle-Dessau am 07.04.2015 Lagedarstellung Cybercrime, Cybercrime Competence Center Cybercrime: umfasst die Straftaten, die sich gegen - das Internet, - weitere Datennetze

Mehr

Forensische Informatik

Forensische Informatik Forensische Informatik Vorlesung im Frühjahrssemester 2010 Universität Mannheim Teil 8: Rechtliche Rahmenbedingungen Prof. Dr. Felix Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1

Mehr

Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten

Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten Zulässigkeit und Schranken privater Straftataufklärung durch den Verletzten, seinen Rechtsanwalt und durch Detektive zum Zwecke

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

a) Begriffserläuterung...68 b) Die materiellen strafrechtlichen Anti-Terror-Normen als symbolisches Strafrecht... 72 c) Über das Symbolische

a) Begriffserläuterung...68 b) Die materiellen strafrechtlichen Anti-Terror-Normen als symbolisches Strafrecht... 72 c) Über das Symbolische Inhaltsverzeichnis A. Einleitung...1 B. Analytische Betrachtung des Terrorismus... 5 I. Allgemeines...5 II. Merkmale des Terrorismus... 6 1. Mittel... 6 2. Adressat... 7 3. Methode und Hauptziele... 8

Mehr

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef Smartphone-User zwischen unbegrenzten Möglichkeiten und Überwachung Gedanken eines Strafrechtlers zum strafrechtlichen und strafprozessualen Schutz der Privatsphäre Vortrag gehalten an der Veranstaltung

Mehr

Gliederung. Einleitung 1. 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7

Gliederung. Einleitung 1. 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7 Einleitung 1 1.Teil: Vorratsdatenspeicherung Eine technische Betrachtung 7 I. Die Speicherung und das Abrufen der Verkehrsdaten 7 1. Kommunikation via Telefon oder Internet 7 a) Hierarchisches Schichtensystem

Mehr

Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz

Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz Martin Engers Berlin, den 4. August 2008 Bundesministerium der Justiz Infbörse 1 Vrratsdatenspeicherung der Smmerakademie 2008 des Unabhängigen Landeszentrums für Datenschutz Schleswig-Hlstein Wrum geht

Mehr

Allgemeines Persönlichkeitsrecht

Allgemeines Persönlichkeitsrecht Allgemeines Persönlichkeitsrecht Entwicklung des APR zunächst im Zivilrecht: Recht am eigenen Bild BVerfG: Art. 2 Abs. 1 ivm Art. 1 Abs. 1 GG Bzgl. Verhältnismäßigkeit wesentlich strengere Prüfung als

Mehr

Der Bayerische Landesbeauftragte für den Datenschutz

Der Bayerische Landesbeauftragte für den Datenschutz Der Bayerische Landesbeauftragte für den Datenschutz Bayer. Datenschutzbeauftragter PF 22 12 19 80502 München Schleswig-Holsteinischer Landtag Innen- und Rechtsausschuss innenausschuss@landtag.ltsh.de

Mehr

Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden

Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster Axel Trösken Leiter Recht & Compliance der The Phone House Telecom GmbH Münster, 21. Januar 2011 Seite 1 I. Einleitung Datenschutz profitierte in

Mehr

Polizeiliche Videoüberwachung öffentlicher Straßen und Plätze zur Kriminalitätsvorsorge

Polizeiliche Videoüberwachung öffentlicher Straßen und Plätze zur Kriminalitätsvorsorge Polizeiliche Videoüberwachung öffentlicher Straßen und Plätze zur Kriminalitätsvorsorge von Dirk Büllesfeld RICHARD BOORBERG VERLAG Stuttgart München Hannover Berlin Weimar Dresden Vorwort Inhaltsverzeichnis

Mehr

famos März 2007 Bundestrojaner-Fall Die Generalbundesanwältin führt gegen A und weitere Personen ein Ermittlungsverfahren

famos März 2007 Bundestrojaner-Fall Die Generalbundesanwältin führt gegen A und weitere Personen ein Ermittlungsverfahren famos Der Fall des Monats im Strafrech t Humboldt-Universität zu Berlin Juristische Fakultät Professur für Strafrecht, Strafprozessrecht und Rechtsphilosophie Prof. Dr. Klaus Marxen sowie Mitarbeiterinnen

Mehr

Zum Umgang von Hochschulen mit Auskunftsansprüchen

Zum Umgang von Hochschulen mit Auskunftsansprüchen Zum Umgang von Hochschulen mit Auskunftsansprüchen Dipl.-Jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren -Kanzlerforum, 6. Mai 2014 Forschungsstelle

Mehr

Forensische Analyse einer Online Durchsuchung

Forensische Analyse einer Online Durchsuchung Forensische Analyse einer Online Durchsuchung Felix C. Freiling Universität Mannheim Lehrstuhl für Praktische Informatik 1 Es war einmal... Tag der Informatik, Universität Erlangen, 25. April 2008 4/21

Mehr

Abkürzungsverzeichnis... 15. Einleitung... 21 A. Einführung... 21 B. Gang der Untersuchung... 29

Abkürzungsverzeichnis... 15. Einleitung... 21 A. Einführung... 21 B. Gang der Untersuchung... 29 Inhaltsverzeichnis Abkürzungsverzeichnis... 15 Einleitung... 21 A. Einführung... 21 B. Gang der Untersuchung... 29 Erster Teil: Grundlagen... 31 A. Die Relevanz der Grundrechte für den Drittschutz... 31

Mehr

2. wenn ja, auf welcher Rechtsgrundlage sie das jeweils getan haben bzw. welche Rechtsgrundlagen für ein solches Vorgehen überhaupt bestehen;

2. wenn ja, auf welcher Rechtsgrundlage sie das jeweils getan haben bzw. welche Rechtsgrundlagen für ein solches Vorgehen überhaupt bestehen; Landtag von Baden-Württemberg 15. Wahlperiode Drucksache 15 / 669 11. 10. 2011 Antrag der Fraktion der FDP/DVP und Stellungnahme des Innenministeriums Einsatz von sogenannten Trojanern durch die baden-württembergischen

Mehr

Welche Daten dürfen bzw. müssen Access-Provider speichern?

Welche Daten dürfen bzw. müssen Access-Provider speichern? Welche Daten dürfen bzw. müssen Access-Provider speichern? Forum Rechtsfragen 44. DFN-BT 7. Februar 2006 Ass. jur. Jan K. Köcher Ass. jur. Jan K. Köcher 1 Recht/Pflicht zur Speicherung Ist-Zustand Bestandsdaten

Mehr

Durchsuchung in der Rechtsanwaltskanzlei Verhaltenshinweise

Durchsuchung in der Rechtsanwaltskanzlei Verhaltenshinweise Durchsuchung in der Rechtsanwaltskanzlei Verhaltenshinweise 1. Grundsätzliches: Verschwiegenheitspflicht Der Durchsuchungsbeschluss sollte zunächst daraufhin geprüft werden, ob eine Durchsuchung nach -

Mehr

Unter Beobachtung. SIGINT 2009 Udo Vetter Fachanwalt für Strafrecht

Unter Beobachtung. SIGINT 2009 Udo Vetter Fachanwalt für Strafrecht Unter Beobachtung SIGINT 2009 Udo Vetter Fachanwalt für Strafrecht Das Internet ein rechtsfreier Raum? Anlassunabhängige Internetrecherche BKA Landeskriminalämter Strafanzeigen durch Internetnutzer Behörden

Mehr

Inhaltsverzeichnis Abkürzungsverzeichnis... 13 Kapitel I: Gegenstand und Gang der Untersuchung... 21 A. Einführung in die besondere Problematik des Datenschutzes... 21 B. Untersuchungsgegenstand der Dissertation...

Mehr

Repetitorium Grundrechte WS 2012/2013 Prof. Dr. Gersdorf

Repetitorium Grundrechte WS 2012/2013 Prof. Dr. Gersdorf Fall 10: Handydaten und Beschlagnahme von Emails Die Ostseezeitung (OZ) berichtet in ihrer Ausgabe vom 10. September 2011 über staatsanwaltschaftliche Ermittlungen in organisierten Fällen von Menschenhandel.

Mehr

Big Data und Innere Sicherheit

Big Data und Innere Sicherheit Maximilian Sönke Wolf Big Data und Innere Sicherheit Grundrechtseingriffe durch die computergestützte Auswertung öffentlich zugänglicher Quellen im Internet zu Sicherheitszwecken Tectum Verlag Maximilian

Mehr

Es gibt wohl kein Wort, dem man mehr unterschiedliche Bedeutung gegeben hätte als dem Wort Freiheit. Kein Wort hat die Geister so vielfältig

Es gibt wohl kein Wort, dem man mehr unterschiedliche Bedeutung gegeben hätte als dem Wort Freiheit. Kein Wort hat die Geister so vielfältig LESEPROBE Es gibt wohl kein Wort, dem man mehr unterschiedliche Bedeutung gegeben hätte als dem Wort Freiheit. Kein Wort hat die Geister so vielfältig gefesselt. Charles-Louis Montesquieu, Vom Geist der

Mehr

Veranstaltung Konrad Adenauer Stiftung Das Bundesverfassungsgericht erheben Sie sich! Der Berliner Jahresrückblick 2012

Veranstaltung Konrad Adenauer Stiftung Das Bundesverfassungsgericht erheben Sie sich! Der Berliner Jahresrückblick 2012 Veranstaltung Konrad Adenauer Stiftung Das Bundesverfassungsgericht erheben Sie sich! Der Berliner Jahresrückblick 2012 Themenkomplex Datenschutz: Die Perspektive der Sicherheitsbehörden 31. Januar 2013

Mehr

Verhaltenspflichten von

Verhaltenspflichten von Verhaltenspflichten von Access Providern bei irechtsverletzungen t Christian Mommers Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forum Rechtsfragen 55. DFN

Mehr

Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis

Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis Offene und verdeckte technische Ermittlungswerkzeuge zwischen Theorie und Praxis Felix Freiling Carl Friedrich von Weizsäcker Friedensvorlesung Universität Hamburg, 30.10.2013 1 5 Absatz 2 Nr. 11 Verfassungsschutzgesetz

Mehr

Definition der Begriffe Umsetzung und Schutzmöglichkeiten Rechtliche Einschätzung Fazit. Der Bundestrojaner

Definition der Begriffe Umsetzung und Schutzmöglichkeiten Rechtliche Einschätzung Fazit. Der Bundestrojaner Der Bundestrojaner Heimliche Online-Durchsuchung von informationstechnischen Systemen Jens Kubieziel jens@kubieziel.de 2008-05-07 Jens Kubieziel jens@kubieziel.de () Der Bundestrojaner 2008-05-07 1 / 24

Mehr

Mustertexte zum Strafprozess

Mustertexte zum Strafprozess Schriftenreihe der Juristischen Schulung/ Referendarpraxis Band 25 Mustertexte zum Strafprozess von Dr. Dietrich Rahn, Dr. Hans Christoph Schaefer, Jochen Schroers, Dr. Jürgen Peter Graf 8. Auflage Mustertexte

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Rechtsanwalt Dr. Martin Theben Fachanwalt für Arbeitsrecht. Arbeitsrecht und Menschenrechte in der anwaltlichen Praxis

Rechtsanwalt Dr. Martin Theben Fachanwalt für Arbeitsrecht. Arbeitsrecht und Menschenrechte in der anwaltlichen Praxis Rechtsanwalt Dr. Martin Theben Fachanwalt für Arbeitsrecht Arbeitsrecht und Menschenrechte in der anwaltlichen Praxis I. Einleitende Bemerkungen zur Praxisrelevanz der Menschenrechte jenseits des Arbeitsrecht

Mehr

Fall 12: Handywanze. Norman Jäckel Berend Koll Hannah Imbusch Solveig Meinhardt Dr. Anna Mrozek. Sommersemester 2014

Fall 12: Handywanze. Norman Jäckel Berend Koll Hannah Imbusch Solveig Meinhardt Dr. Anna Mrozek. Sommersemester 2014 Fall 12: Handywanze Im Rahmen einer groß angelegten Polizeiaktion gegen Pflanzenteilehändler (vgl. Fall 9) werden in kurzen zeitlichen Abständen zahlreiche Wohnungen im ganzen Bundesland L durchsucht.

Mehr

Staats- und Verwaltungsrecht Repetitorium Prof. Dr. Roland Rixecker. Fallbesprechung 5: Handyortung

Staats- und Verwaltungsrecht Repetitorium Prof. Dr. Roland Rixecker. Fallbesprechung 5: Handyortung Staats- und Verwaltungsrecht Repetitorium Prof. Dr. Roland Rixecker Fallbesprechung 5: Handyortung Verfassungsrecht, Verfassungsprozessrecht UNI-N. 042 (SS 10) Sachverhalt A liest in der Zeitung einen

Mehr

Mustertexte zum Strafprozess

Mustertexte zum Strafprozess Mustertexte zum Strafprozess begründet von Dr. Dietrich Rahnf Leitender Oberstaatsanwalt neubearbeitet von Dr. Hans Christoph Schaefer Generalstaatsanwalt a. D. und Jochen Schroers Vizepräsident des Oberlandesgerichts

Mehr

Neue Urteile zu Auskunftsansprüchen gegen Internetprovider

Neue Urteile zu Auskunftsansprüchen gegen Internetprovider Neue Urteile zu Auskunftsansprüchen gegen Internetprovider Die Entscheidungen: LG Hamburg vom 07.07.04 (LG Köln vom 29.07.04) 1 Tatbestände Antrag der Tonträgerindustrie gegen Access- Provider auf Auskunftserteilung

Mehr

Lars Bechler. Informationseingriffe durch intransparenten Umgang mit personenbezogenen Daten

Lars Bechler. Informationseingriffe durch intransparenten Umgang mit personenbezogenen Daten Lars Bechler Informationseingriffe durch intransparenten Umgang mit personenbezogenen Daten Inhaltsverzeichnis 7 Inhaltsverzeichnis Vorwort................................................... 5 A. Einleitung..............................................

Mehr

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS. RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at E-COMMERCE: AUSKUNFTSPFLICHTEN VON INTERNET SERVICE PROVIDERS Internationales Rechtsinformatik Symposion (IRIS), Universität Wien 16.-18. Februar 2006 RECHTSANWALT MAG. HERMANN SCHWARZ www.schwarz.legis.at

Mehr

Die NSA-Affäre: Eine datenschutzrechtliche Betrachtung

Die NSA-Affäre: Eine datenschutzrechtliche Betrachtung Die NSA-Affäre: Eine datenschutzrechtliche Betrachtung Bearbeitet von Marc Golan Erstauflage 2015. Taschenbuch. 84 S. Paperback ISBN 978 3 95934 504 0 Format (B x L): 15,5 x 22 cm Recht > Handelsrecht,

Mehr

hrr-strafrecht.de - Rechtsprechungsübersicht

hrr-strafrecht.de - Rechtsprechungsübersicht HRRS-Nummer: HRRS 2006 Nr. 237 Bearbeiter: Stephan Schlegel Zitiervorschlag: BVerfG HRRS 2006 Nr. 237, Rn. X hrr-strafrecht.de - Rechtsprechungsübersicht BVerfG 2 BvR 951/04 und 2 BvR 1087/04 ( 1. Kammer

Mehr

BVerfGE 120, 274 - Online-Durchsuchungen

BVerfGE 120, 274 - Online-Durchsuchungen BVerfGE 120, 274 - Online-Durchsuchungen 1. Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.v.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer

Mehr

Vorratsdatenspeicherung

Vorratsdatenspeicherung Vorratsdatenspeicherung Bisher: nur Bestandsdaten; Verkehrsdaten nur für Rechnungsstellung Jetzt: Verkehrsdaten für 6 Monate Begründung: Verfolgen von Strafhandlungen Genauer beschrieben ist es im Gesetz

Mehr

Rechtsprechung (hrr-strafrecht.de)

Rechtsprechung (hrr-strafrecht.de) Rechtsprechung (hrr-strafrecht.de) HRRS-Nummer: HRRS 2015 Nr. 178 Bearbeiter: Holger Mann Zitiervorschlag: HRRS 2015 Nr. 178, Rn. X BVerfG 2 BvR 2393/12 (3. Kammer des Zweiten Senats) - Beschluss vom 16.

Mehr

Fall 13: Handywanze. Rechtsanwalt Norman Jäckel Berend Koll Juliane Martin Hannah Imbusch. Sommersemester 2013

Fall 13: Handywanze. Rechtsanwalt Norman Jäckel Berend Koll Juliane Martin Hannah Imbusch. Sommersemester 2013 Fall 13: Handywanze Im Rahmen einer groß angelegten Polizeiaktion gegen Pflanzenteilehändler (vgl. Fall 9) werden in kurzen zeitlichen Abständen zahlreiche Wohnungen im ganzen Land L durchsucht. Nachdem

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Bewertung von Abweichungen, Fehlern und Mängeln

Bewertung von Abweichungen, Fehlern und Mängeln Seite 2 von 8 1 Zweck Ziel der Verfahrensanweisung ist es, Kriterien für die Bewertung von Abweichungen festzulegen, die im Zusammenhang mit GMP-Inspektionen festgestellt werden. Diese VAW regelt ferner

Mehr

Prof.. Dr. Christoph Gusy SoSe 2014. Examinatorium Staatsrecht. - Übersicht -

Prof.. Dr. Christoph Gusy SoSe 2014. Examinatorium Staatsrecht. - Übersicht - Prof.. Dr. Christoph Gusy SoSe 2014 Examinatorium Staatsrecht - Übersicht - 1. Grundrechte: Quellen, Träger (natürliche Personen), Schutzrichtungen, Auslegung. Schutz von Ehe und Familie (Art. 6 GG). BVerfGE

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s

Mehr

Skimming unter kriminologischen und strafrechtlichen. Gesichtspunkten

Skimming unter kriminologischen und strafrechtlichen. Gesichtspunkten Skimming unter kriminologischen und strafrechtlichen Gesichtspunkten Inaugural-Dissertation zur Erlangung der Doktorwürde einer Hohen Juristischen Fakultät der Ludwig-Maximilians-Universität zu München

Mehr

Spannungsfeld: System- und Datenschutz. Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie

Spannungsfeld: System- und Datenschutz. Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Spannungsfeld: System- und Datenschutz Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie I n h a l t d e s Vo r t r a g s Abgrenzung Fernmeldegeheimnis

Mehr

Schutz vor aufgedrängten Informationen im Internet und in der E-Mail-Kommunikation durch die negative Rezipientenfreiheit

Schutz vor aufgedrängten Informationen im Internet und in der E-Mail-Kommunikation durch die negative Rezipientenfreiheit Philipp Hammerich Schutz vor aufgedrängten Informationen im Internet und in der E-Mail-Kommunikation durch die negative Rezipientenfreiheit Artikel 5 Absatz 1 Satz 1 Halbsatz 2 GG unter dem Aspekt des

Mehr

Polizeigesetz des Freistaates Sachsen

Polizeigesetz des Freistaates Sachsen Polizeigesetz des Freistaates Sachsen mit dem Gesetz zur Änderung des Polizeigesetzes in der Fassung vom 15. August 1994 Volltext mit graphischer Darstellung der neuen Bestimmungen sowie Auszüge aus dem

Mehr

BERGISCHES STUDIENINSTITUT FÜR KOMMUNALE VERWALTUNG Staats- und Europarecht

BERGISCHES STUDIENINSTITUT FÜR KOMMUNALE VERWALTUNG Staats- und Europarecht Klausur 1; Schwierigkeitsgrad Lösungsskizze Die Verfassungsbeschwerde hat Erfolg, wenn sie zulässig und begründet ist. A. Zulässigkeit I. Zuständigkeit Die Zuständigkeit des BVerfG ergibt sich aus Art.

Mehr

Öffentliche IT im Wandel

Öffentliche IT im Wandel Öffentliche IT im Wandel Rechtsfragen von Kooperationen und Cloud Computing Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter Messe Moderner Staat 27. / 28. Oktober 2010 2 Agenda Begriffsklärung

Mehr

Nutzungsausschluss bei missbräuchlicher Internet-Nutzung

Nutzungsausschluss bei missbräuchlicher Internet-Nutzung Nutzungsausschluss bei missbräuchlicher Internet-Nutzung Inhaltsverzeichnis A. Einleitung B. Ermächtigungsgrundlage C. Relevante Vorschriften I. Wissenschaftsfreiheit, Art. 5 Abs. 3 S. 1 GG II. Berufsfreiheit,

Mehr

Dienstvereinbarung. wird zwischen

Dienstvereinbarung. wird zwischen Dienstvereinbarung Für die Einführung und Nutzung der elektronischen Transponder-Schließanlage PEGASYS 3000 2.0 der Firma Breitenbach Software Engineering GmbH in den Räumlichkeiten des Wissenschaftszentrums

Mehr

Big Brother und das Grundgesetz

Big Brother und das Grundgesetz Big Brother und das Grundgesetz Zulässigkeit und Grenzen der strafprozessualen Überwachung des Surfverhaltens Dirk Meinicke, LL.M. Gerst & Meinicke Rechtsanwälte www.dsri.de Die Realität Flächendeckende

Mehr

Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz

Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009. ü ü. Landesbeauftragter für den Datenschutz Symposium Glücksspiel 2009 Glücksspiel im Internet 24. September 2009 ö ü ü Agenda: Der Landesbeauftragte für den Datenschutz: Aufgaben, Arbeitsweise und rechtliche Grundlagen Das Bundesverfassungsgericht

Mehr

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Cloud-Update 2012. Rechtssicher in die Wolke. RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für Informationstechnologierecht Cloud Conf 2011, Frankfurt am Main den 21. November 2011 Cloud-Update 2012 Rechtssicher in die Wolke Fachanwalt für

Mehr

Widenmayerstr. 29 D-80538 München Germany Telefon: +49(0)89-210969-0 Telefax: +49(0)89-210969-99 E-mail: munich@eep-law.de www.eep-law.

Widenmayerstr. 29 D-80538 München Germany Telefon: +49(0)89-210969-0 Telefax: +49(0)89-210969-99 E-mail: munich@eep-law.de www.eep-law. Widenmayerstr. 29 D-80538 München Germany Telefon: +49(0)89-210969-0 Telefax: +49(0)89-210969-99 E-mail: munich@eep-law.de www.eep-law.de Meinekestr. 13 D-10719 Berlin Germany Telefon: +49(0)30-887126-0

Mehr

Der Streit um die Online-Durchsuchung

Der Streit um die Online-Durchsuchung Prof. Dr. Hans Kudlich Lehrstuhl für Strafrecht, Strafprozessrecht und Rechtsphilosophie Universität Erlangen Der Streit um die Online-Durchsuchung Tag der Informatik 2008 Erlangen, 25. April 2008 1. Ausgangspunkt:

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Rechtsprechung (hrr-strafrecht.de)

Rechtsprechung (hrr-strafrecht.de) Rechtsprechung (hrr-strafrecht.de) HRRS-Nummer: HRRS 2015 Nr. 6 Bearbeiter: Holger Mann Zitiervorschlag: HRRS 2015 Nr. 6, Rn. X BVerfG 2 BvR 2928/10 (3. Kammer des Zweiten Senats) - Beschluss vom 6. November

Mehr

Fall 10: Die Kifferwohnung

Fall 10: Die Kifferwohnung Fall 10: Die Kifferwohnung Karl Kiffer (K) ist 29 Jahre alt und seit 16 Semestern Student der Philosophie, Psychologie und Soziologie in der Großstadt L. Er pflegt in seiner Studentenbude, einem kleinen

Mehr

Stellungnahme. erarbeitet vom. Verfassungsrechtsausschuss der Bundesrechtsanwaltskammer

Stellungnahme. erarbeitet vom. Verfassungsrechtsausschuss der Bundesrechtsanwaltskammer Stellungnahme zum Vorschlag der Bundesrechtsanwaltskammer für eine Zertifizierung von Mediatoren im Rahmen des Gesetzes zur Förderung der Mediation und anderer Verfahren der außergerichtlichen Konfliktbeilegung

Mehr

Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht

Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht Jens Peglau Der Schutz des allgemeinen Persönlichkeitsrechts durch das Strafrecht PETER LANG Europäischer Verlag der Wissenschaften IX GLIEDERUNG Literaturverzeichnis XV Abkürzungsverzeichnis XXV A) Einleitung

Mehr

Leih mir mal dein ebook Der Handel mit Gebrauchtsoftware und anderen Immaterialgütern

Leih mir mal dein ebook Der Handel mit Gebrauchtsoftware und anderen Immaterialgütern Leih mir mal dein ebook Der Handel mit Gebrauchtsotware und anderen Immaterialgütern A L L T A G S P R O B L E M E I M I N T E R N E T Gliederung I. Einührung II. Der Handel mit Gebrauchtsotware III. Der

Mehr

Betriebliche Ermittlungen Arbeitsrechtliche Fallstricke

Betriebliche Ermittlungen Arbeitsrechtliche Fallstricke Betriebliche Ermittlungen Arbeitsrechtliche Fallstricke 11. März 2013 Dr. Thilo Mahnhold JUSTEM Rechtsanwälte t.mahnhold@justem.de Betriebliche Ermittlungen Worum geht es? Internal Investigations Repressive

Mehr

DieBundesregierunghatseitlängeremangekündigt,einharmonischesGesamtsystemderstrafprozessualenheimlichenErmittlungsmethodenzuschaffen

DieBundesregierunghatseitlängeremangekündigt,einharmonischesGesamtsystemderstrafprozessualenheimlichenErmittlungsmethodenzuschaffen Deutscher Bundestag Drucksache 16/5846 16. Wahlperiode 27. 06. 2007 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen

Mehr

"Soziale Netzwerke" im Strafprozess - Erfahrungen und Gedanken eines. Das "Internet" hat die Gesellschaft und unser Leben durchdrungen.

Soziale Netzwerke im Strafprozess - Erfahrungen und Gedanken eines. Das Internet hat die Gesellschaft und unser Leben durchdrungen. "Soziale Netzwerke" im Strafprozess - Erfahrungen und Gedanken eines Strafrichters Das "Internet" hat die Gesellschaft und unser Leben durchdrungen. Damit einhergehend ist die Strafjustiz, die "alte Dame"

Mehr

Begriffe. Rechtliche Grundlagen des Datenschutzes

Begriffe. Rechtliche Grundlagen des Datenschutzes Begriffe Datenschutz Daten werden vor unberechtigtem Zugriff geschützt. Datensicherheit Daten werden vor Verlust oder unberechtigten Änderungen oder unberechtigtem Zugriff geschützt. Datensicherung Methode,

Mehr

5. Ortstagung Kiel am 12. März 2014

5. Ortstagung Kiel am 12. März 2014 5. Ortstagung Kiel am 12. März 2014 I. Begrüßung Der Einladung zur 5. Ortstagung des Deutschen Arbeitsgerichtsverbands e. V. in Kiel im Saal des Hauses des Sports folgten 55 Teilnehmerinnen und Teilnehmer.

Mehr

Online-Durchsuchungen durch Polizeiund Sicherheitsbehörden im Spiegel des Verfassungsrechts

Online-Durchsuchungen durch Polizeiund Sicherheitsbehörden im Spiegel des Verfassungsrechts Jura Constantin Eikel Online-Durchsuchungen durch Polizeiund Sicherheitsbehörden im Spiegel des Verfassungsrechts Studienarbeit Thema Online-Durchsuchungen durch Polizei- und Sicherheitsbehörden im Spiegel

Mehr

THEMENLISTE. Seminar Strafverfolgung zu Beginn des 21. Jahrhunderts - Staatstrojaner, geheime Überwachung, Cybercrime im FS 16

THEMENLISTE. Seminar Strafverfolgung zu Beginn des 21. Jahrhunderts - Staatstrojaner, geheime Überwachung, Cybercrime im FS 16 Rechtswissenschaftliches Institut Lehrstuhl für Strafrecht und Strafprozessrecht Prof. Dr. iur. Marc Thommen, LLM Treichlerstrasse 10 8032 Zürich Telefon +41 44 634 1531 www.rwi.uzh.ch/thommen/ THEMENLISTE

Mehr

Rechtliche Aspekte der digitalen Identität Verstorbener

Rechtliche Aspekte der digitalen Identität Verstorbener TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT/BDB-Informationstag "Umgang mit digitalen Identitäten von Verstorbenen" Berlin, 19.02.2015 Rechtliche Aspekte der digitalen Identität Verstorbener Matthias

Mehr