Eingriffe in die Telekommunikation und andere verdeckte Ermittlungsmaßnahmen Längst bestimmen sie unseren Alltag, auch den Rechtsalltag: Computer, Handy, Telefon, Internet. Eine Folge davon: Es gibt kaum noch ein Ermittlungsverfahren, bei dem Strafjuristen an Fragen zum Thema „Eingriffe in die Telekommunikation und andere verdeckte Ermittlungsmaßnahmen“ vorbei kommen. So stehen Staatsanwälte, Richter, Strafverteidiger und Polizeibeamte häufiger denn je vor Fragen, die sie nicht einfach mit einem Blick in die Strafprozessordnung beantworten können, denn neben den einschlägigen StPO-Normen müssen sie zahllose telekommunikations- und medienrechtliche Gesichtspunkte beachten. Dabei sind sie neben juristischem Spezialwissen auch auf informationstechnisches Know how angewiesen. Und: Sie müssen – ganz ohne Ingenieurstudium – auch die häufig kryptisch anmutenden Schlüsselbegriffe der Telekommunikationstechnik verstehen, nutzen und korrekt anwenden; ohne geht's nicht. Der neue Heymanns-Taschenkommentar hilft hier weiter und ist eine ideale Entscheidungsgrundlage bei Fragen zum Theme „Eingriffe in die Telekommunikation und andere verdeckte Ermittlungsmaßnahmen“. Der Kommentar bietet: Aktuelle Kommentierungen zu den §§ 100a–101 StPO Alle wichtigen Nebenbestimmungen im Wortlaut (TKG, TMG, TKÜV, JVEG, BKAG, UrhG, Cyber-Crime-Übereinkommen) Musterbeschlüsse (etwa „Anordnung einer akustischen Überwachung außerhalb der Wohnung“, „Anordnung einer Auskunft über Verkehrsdaten der Telekommunikation“ u. v. m.) Eine Checkliste für mögliche Ermittlungsmaßnahmen (mit Überblick über die jeweils einschlägigen Ermächtigungsnormen) Eine Übersicht mit Erläuterungen zu informationstechnischen Fachbegriffen von A wie „Accespoint“ bis W wie „WPA2“ Einen Überblick über Internetadressen für die tägliche Recherche
Wolfgang Bär Boeken






Wolfgang Bär wurde 2015 in der Klinik und Poliklinik für Chirurgie des Klinikums Rechts der Isar der TU München behandelt. Innerhalb von 6 Monaten unterzog er sich dreimal einer Operation. Vor der ersten Operation fühlte er sich dem Tod näher als dem Leben. Seine vollständige Genesung verdankt er zwei Faktoren: erstens der exzellenten medizinischen Versorgung durch ein herausragendes Team, und zweitens seinem eigenen Engagement, schnell zu einem aktiven Leben zurückzukehren. Er plante eine Fahrradtour von ca. 6.500 Kilometern vom Nordkap nach Tarifa, um Dankbarkeit zu zeigen und zu verdeutlichen, dass jeder Einzelne Einfluss auf den Umgang mit Krankheiten und Schicksal hat. Positives Denken, das Setzen von Zielen und die Wahl eines guten Weges sind entscheidend für die Heilung. Mit seiner Tour de Chirurgie möchte er anderen zeigen, dass wir oft mehr Potenzial in uns tragen, als wir glauben, auch nach schweren Erkrankungen. Zudem hebt er die Rolle hervorragender Ärzte und Spitzenmedizin bei der Heilung hervor. Die Stiftung Chirurgie TU München fördert die Entwicklung von Spitzenmedizin, die für innovative Forschung und klinische Fortschritte unerlässlich ist. Spenden unterstützen ein freundliches Krankenhaus, Patienteninformation und die Anerkennung von Leistungen.
Handbuch zur EDV-Beweissicherung
- 397bladzijden
- 14 uur lezen
Das praxisorientierte Nachschlagewerk ist nach den im strafprozessualen Ermittlungsverfahren in Betracht kommenden Eingriffsmaßnahmen gegliedert. Es stellt ausführlich deren Voraussetzungen und Grenzen dar. An erster Stelle stehen dabei die Eingriffe in die Telekommunikation in Form des Zugriffs auf Bestands-, Verkehrs-, Nutzungs- oder Inhaltsdaten. Der Autor behandelt den Einsatz technischer Mittel vom IMSI-Catcher über GPS-Peilungen bis hin zum Einsatz von Spionagesoftware (Trojaner). Daneben finden sich Ausführungen zu Durchsuchungen und Beschlagnahmen im EDV-Bereich. Besonderen Raum nehmen auch die Ermittlungen in Datennetzen einschließlich der Online-Durchsuchung sowie internationale Fragen ein.
Verwaltung und Bürger, beide betreten Neuland bei der Verwendung von E-Mails statt (Papier-)Briefen, bei der Übermittlung persönlicher Daten via »Verwaltungsportal« anstelle eines persönlichen Behördengangs. Neben dem rein Technischen eröffnet sich hier ein großer Bereich rechtlicher Fragen. Namhafte Autoren, allesamt ausgewiesene IT-Rechtsexperten geben in diesem Band umfassend Auskunft. Der Leser ist damit auf dem gegenwärtigen Stand der Diskussion in den Bereichen eGovernment, eLegislation, eAdministration und eJustice.