Handbuch zur EDV-Beweissicherung:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
Stuttgart ; München [u.a.]
Boorberg
2007
|
Schriftenreihe: | Recht und Neue Medien
13 |
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | NT: Handbuch zur EDV-Beweissicherung im Strafverfahren |
Beschreibung: | 384 S. |
ISBN: | 9783415038820 3415038823 |
Internformat
MARC
LEADER | 00000nam a2200000 cb4500 | ||
---|---|---|---|
001 | BV022371425 | ||
003 | DE-604 | ||
005 | 20140821 | ||
007 | t| | ||
008 | 070329s2007 gw |||| 00||| ger d | ||
015 | |a 07,N11,0384 |2 dnb | ||
016 | 7 | |a 983146233 |2 DE-101 | |
020 | |a 9783415038820 |c Pb. : ca. EUR 45.00, ca. sfr 72.50 |9 978-3-415-03882-0 | ||
020 | |a 3415038823 |c Pb. : ca. EUR 45.00, ca. sfr 72.50 |9 3-415-03882-3 | ||
024 | 3 | |a 9783415038820 | |
035 | |a (OCoLC)162468427 | ||
035 | |a (DE-599)BVBBV022371425 | ||
040 | |a DE-604 |b ger |e rakddb | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BW | ||
049 | |a DE-739 |a DE-19 |a DE-12 |a DE-355 |a DE-703 |a DE-29 |a DE-573 |a DE-11 |a DE-2070s |a DE-188 |a DE-1841 |a DE-20 |a DE-M39 |a DE-521 | ||
082 | 0 | |a 345.43060285 |2 22/ger | |
084 | |a PH 4940 |0 (DE-625)136164: |2 rvk | ||
084 | |a 340 |2 sdnb | ||
100 | 1 | |a Bär, Wolfgang |d 1960- |e Verfasser |0 (DE-588)132838516 |4 aut | |
245 | 1 | 0 | |a Handbuch zur EDV-Beweissicherung |c von Wolfgang Bär |
246 | 1 | 3 | |a Handbuch zur EDV-Beweissicherung im Strafverfahren |
264 | 1 | |a Stuttgart ; München [u.a.] |b Boorberg |c 2007 | |
300 | |a 384 S. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
490 | 1 | |a Recht und Neue Medien |v 13 | |
500 | |a NT: Handbuch zur EDV-Beweissicherung im Strafverfahren | ||
650 | 4 | |a Datenverarbeitung | |
650 | 4 | |a Admissible evidence |z Germany | |
650 | 4 | |a Criminal investigation |z Germany |x Data processing | |
650 | 4 | |a Evidence, Criminal |z Germany |x Data processing | |
650 | 0 | 7 | |a Telekommunikation |0 (DE-588)4059360-5 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Computerunterstütztes Verfahren |0 (DE-588)4139030-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Überwachung |0 (DE-588)4134175-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Beweissicherung |0 (DE-588)4145176-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Strafverfahren |0 (DE-588)4116634-6 |2 gnd |9 rswk-swf |
651 | 4 | |a Deutschland | |
651 | 7 | |a Deutschland |0 (DE-588)4011882-4 |2 gnd |9 rswk-swf | |
689 | 0 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 0 | 1 | |a Strafverfahren |0 (DE-588)4116634-6 |D s |
689 | 0 | 2 | |a Beweissicherung |0 (DE-588)4145176-4 |D s |
689 | 0 | 3 | |a Computerunterstütztes Verfahren |0 (DE-588)4139030-1 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a Deutschland |0 (DE-588)4011882-4 |D g |
689 | 1 | 1 | |a Strafverfahren |0 (DE-588)4116634-6 |D s |
689 | 1 | 2 | |a Beweissicherung |0 (DE-588)4145176-4 |D s |
689 | 1 | 3 | |a Telekommunikation |0 (DE-588)4059360-5 |D s |
689 | 1 | 4 | |a Überwachung |0 (DE-588)4134175-2 |D s |
689 | 1 | |5 DE-604 | |
830 | 0 | |a Recht und Neue Medien |v 13 |w (DE-604)BV014192715 |9 13 | |
856 | 4 | 2 | |m Digitalisierung UB Regensburg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015580584&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
943 | 1 | |a oai:aleph.bib-bvb.de:BVB01-015580584 |
Datensatz im Suchindex
_version_ | 1823751182572584960 |
---|---|
adam_text |
Inhaltsverzeichnis
Α.
Einleitung. 15
I.
Bedeutung der EDV-Beweissicherung. 15
II.
Grenzen der Auslegung . 18
III.
Einteilung der Zwangsmaßnahmen . 20
B. Eingriffe in die Telekommunikation. 23
I.
Daten bei der Telekommunikation . 24
1. Bestands- oder Benutzerdaten. 26
a) Einzelne Inhalte . 26
b) Bestandsdaten bei der Internet-Kommunikation . . 27
c) Fristen zur Datenspeicherung. 27
2. Verkehrs- und Verbindungsdaten. 28
a) Einzelne Inhalte . 28
b) Verbindungsdaten nach der StPO. 29
c) Standortdaten beim Mobilfunk. 29
d) Fristen zur Datenspeicherung. 30
e) Vorratsdatenspeicherung . 33
aa) Bisherige Entwicklungen . 33
bb) EU-Richtlinie zur Vorratsdatenspeicherung . . 35
cc) Umsetzung ins nationale Recht. 37
3. Nutzungsdaten . 38
a) Einzelne Inhalte . 38
b) Behandlung der Access- und Service-Provider . 39
c) Fristen zur Datenspeicherung. 41
4. Inhaltsdaten. 41
a) Einzelne Inhalte . 41
b) Fristen für Datenspeicherung. 42
5. Sonstige Daten: Zugangsdaten. 42
a) PIN und Super-PIN/PUK. 42
b) Sonstige Zugangskennungen . 43
II.
Überwachung der Telekommunikation (§ 100
a StPO)
. 44
1. Einzelne Eingriffsvoraussetzungen. 45
a) Begriff der Telekommunikation. 45
b) Netzbereich. 47
c) Bestimmte Tatsachen für Katalogtat. 48
d) Betroffener Personenkreis. 50
e) Subsidiaritätsklausel. 52
f) Verwertungsbeschränkungen . 53
g) Einseitige Überwachung der Telekommunikation . . 55
h) Anordnungsvoraussetzungen und Dauer. 56
7
Inhaltsverzeichnis
і)
Umsetzung der Überwachungsmaßnahmen . 58
aa) Anwendungsbereich und Begriffs¬
bestimmungen . 58
bb) Auslandskopfüberwachung . 59
cc) Kennungsart. 60
dd) Bereitzustellende Daten . 60
ее)
Formelle Anforderungen. 61
2. Einzelne aktuelle Rechtsfragen. 61
a) IMEI-Nummer als Grundlage für Überwachung . . 62
b) Handy im Stand-by-Betrieb . 65
c)
Roaming
bei Mobilfunknetzen . 69
d) „Raumgesprächsaufnahme" . 71
e) Kontrolle des E-Mail-Verkehrs. 73
aa) E-Mail-Verkehr in vier Phasen . 74
bb) Kontrolle in den Phasen 1 und 3
(Übertragungsvorgang). 75
cc) Kontrolle in der Phase 4
(empfangene Nachrichten) . 75
dd) Kontrolle in der Phase 2
(Zwischenspeicherung) . 76
f) Beschwerdeberechtigung des Netzbetreibers . 81
g) Verwertbarkeit von Erkenntnissen. 83
h) Überwachung bei Voice-over-IP . 87
aa) Technische Grundlagen. 87
bb) Rechtliche Einordnung. 90
cc) Rechtsgrundlagen für eine Überwachung . 90
dd) Umsetzung von Überwachungsmaßnahmen . . 92
i) Kosten der Telekommunikationsüberwachung . 93
aa) Entschädigung für konkrete
Überwachungsmaßnahmen . 93
bb) Entschädigung für Bereitstellung der
technischen Einrichtungen. 95
j) Begrenzungen durch Kernbereich des
Persönlichkeitsschutzes. 96
aa) BVerfG-Entscheidung zum
„Großen Lauschangriff" . 97
bb) Folgen für die Überwachung der
Telekommunikation . 99
k) Bekanntgabe von Zugangsdaten
(Super-PIN bzw.
PUK)
. 101
III.
Auskunft über Verbindungsdaten der Telekommunikation
(§§ 100 g,
h StPO)
. 105
1. Inhalt des Auskunftsanspruchs. 106
Inhaltsverzeichnis
a)
Rufnummern und Kennungen . 106
b) Verbindungsdaten bei Internetkommunikation . . 107
c) Verbindungsdaten beim Mobilfunk. 108
d) Abhängigkeit von Datenspeicherung . 109
e) Verwertung rechtswidrig gespeicherter Daten . 110
2. Eingriffsvoraussetzungen des § 100 g StPO. 111
a) Vorliegen bestimmter Tatsachen. 111
b) 1. Alt.: Straftat von erheblicher Bedeutung. 112
c) 2. Alt.: Straftat mittels Endeinrichtung begangen . 114
d) Grundsatz der Verhältnismäßigkeit. 116
3. Dauer der Auskunftserteilung. 116
4. Betroffener des Auskunftsanspruchs . 118
5. Adressat der Auskunftsverpflichtung. 118
6. Anordnungskompetenz und formelle
Voraussetzungen. 119
7. Verwertung der Daten im Strafverfahren. 121
8. Geltungsdauer . 122
9. Sonderformen des Auskunftsanspruchs. 123
a) Zielwahlsuche. 123
b) Funkzellenabfrage. 125
10. Einzelne Rechtsfragen . 128
a) Auskunftsanspruch bei Anonymisierungsdiensten . 129
b) IMEI-Nummer als Grundlage für Auskunft . 135
c) IP-Adresse als Grundlage für Auskunft . 136
d) Auskunft bei Strafverfahren gegen „Unbekannt" . 138
e) Auskunftsanspruch bei gestohlenen
Mobiltelefonen. 140
f) Personenauskunft zu dynamischer IP-Adresse . . . 143
g) Auswertungen von Mobiltelefonen. 149
aa) Kammerentscheidung vom 4.2.2005. 149
bb) Kritik an der Entscheidung. 150
cc) Bindungswirkung der Entscheidung . 153
dd) Senatsentscheidung vom 2.3.2006. 154
h) Auskunftsanspruch bei Mautdaten. 156
i) Zuständigkeit für die Anordnung. 161
j) Form der zu übermittelnden Daten . 164
k) Verwertung von Erkenntnissen gem. § 101 TKG . 166
1) Fernmeldegeheimnis und Pressefreiheit . 167
m) Zugriff auf Nutzungsdaten bei
Tele-
und
Mediendiensten. 169
IV.
Auskunft über Bestandsdaten der Telekommunikation
(§§ 111 ff. TKG). 171
1. Daten für Auskunftsersuchen (§ 111 TKG). 172
Inhaltsverzeichnis
a)
Umfang der Speicherpflicht von Bestandsdaten . . 173
b) Bestandsdaten und Prepaid-Handys. 174
c) Besonderheiten der Speicherpflicht. 175
2. Automatisierte Auskunftsverfahren (§ 112 TKG) . 176
a) Verpflichtete der automatisierten Auskunft. 176
b) Auskunftsberechtigte Stellen. 177
c) Technische Umsetzung und Kostentragung. 178
3. Manuelles Auskunftsverfahren (§ 113 TKG) . 180
a) Umfang der Auskunftsverpflichtung . 180
b) Auskunftsberechtigte Stellen. 182
c) Auskunft über Zugangsdaten von
Mobiltelefonen. 183
d) Kostentragung . 185
C. Einsatz sonstiger technischer Mittel. 187
I.
Einsatz des IMSI-Catchers. 187
1. Funktionsumfang des IMSI-Catchers. 188
2. Diskussion um die Zulässigkeit des IMSI-Catcher-
Einsatzes. 190
3. Gesetzliche Anwendungsbereiche. 191
a) Ermittlung der Geräte- und Kartennummer. 192
b) Ergreifung des Täters. 193
4. Formelle Voraussetzungen und Datenverwendung . . . 193
5. Verfassungsrechtliche Zulässigkeit . 195
II.
Einsatz von GPS-Peilungen . 196
1. Technische Grundlagen . 197
2. Rechtliche Grundlagen für den Einsatz. 198
3. Private standortbezogene Dienste. 200
4. Kumulation von mehreren Eingriffsmaßnahmen . 201
III.
Einsatz von „Stiller SMS" . 202
1. Technische Voraussetzungen. 203
2. Rechtsgrundlagen für Versendung der
„stillen SMS" . 204
3. Abfrage der erzeugten Verkehrs-/
Verbindungsdaten . 206
4. Zulässigkeit der Aufspaltung und Aufteilung von
Maßnahmen . 207
IV.
Einsatz von „Readnotify" . 208
1. Technische Grundlagen . 208
2. Rechtsgrundlagen für den Einsatz. 209
V.
Einsatz von Trojanern bzw. „Schnüffel-Programmen"
aller Art. 211
1. Technische Grundlagen . 212
2. Rechtsgrundlagen für den Einsatz. 214
10
Inhaltsverzeichnis
VI.
Verfolgung von Angriffen auf drahtlose Netzwerke
(WLAN) . 218
1. Technische Grundlagen für WLAN. 219
2. Angriffe gegen WLAN-Netze. 220
3. Strafbarkeit nach materiellem Recht. 221
a) Ausspähen von Daten (§ 202
a
StGB). 221
b) Computerbetrug (§ 263
a
StGB). 222
c) Erschleichen von Leistungen (§ 265
a
StGB) . 224
d) Datenveränderung und Computersabotage
(§§ 303
a, b
StGB). 224
e) Betriebsspionage (§17 UWG) . 225
f) Abhören von Nachrichten
(§ 148 Abs. 1 Nr. 1 TKG). 226
g) Datenschutzdelikte (§§ 43, 44 BDSG). 227
4. Strafprozessuale Verfolgung . 227
VII.
Verfolgung von
„Phishing^Angriffen
. 229
1. Ablauf von „Phishing-Angriffen". 229
2. Materielle Strafbarkeit . 230
a) E-Mail-Versendung. 230
b) Installation gefälschter Web-Seiten. 232
c) Verwendung der erlangten Zugangsdaten. 233
d) Behandlung von „Finanzmanagern". 233
3. Strafprozessuale Verfolgung . 234
D. Durchsuchungen und Beschlagnahmen im EDV-Bereich. 237
I.
Durchsuchungen gem. §§ 102, 103 StPO. 237
1. Voraussetzungen des § 102 StPO. 238
a) „Verdächtiger"
i. S.
d. § 102 StPO. 238
b) Durchsuchungszweck. 239
c) Durchsuchungsobjekte. 240
d) Grundsatz der Verhältnismäßigkeit. 242
2. Besonderheiten des § 103 StPO. 243
a) Beschränkung auf „bestimmte Gegenstände" . . . 243
b) Abgrenzung zwischen § 102 und § 103 StPO . 244
3. Anordnung und „Gefahr in Verzug" . 245
4. Spezielle Rechtsfragen im EDV-Bereich . 249
a) Inbetriebnahme fremder EDV-Anlagen . 249
b) Nutzung fremder Programme. 252
c) Durchsuchungen über Netzwerke. 253
d) Sonderproblem: Durchsuchungen mit
Auslandsbezug . 256
e) Durchsuchungen bei Internet-Providern. 260
f) Durchsuchung zur Gewinnung von TK-Daten . . . 262
g) Berücksichtigimg von Beschlagnahmeverboten . . 264
11
Inhaltsverzeichnis
5. Umsetzung von Durchsuchungsanordnungen.265
a) Unterbindung der Arbeit am Computer.266
b) Unterbrechung der Kommunikations¬
einrichtungen .267
c) Einsatz von WLAN-Scannern.268
d) Heranziehung von anwesenden Personen.270
e) Mitnahme der sichergestellten Gegenstände.271
6. Durchsicht der Papiere .272
II.
Beschlagnahme von EDV-Daten .274
1. Gegenstände als Beweismittel .275
a) Begriff des „Gegenstandes" .275
b) Folgen im EDV-Bereich.277
2. Potenzielle Beweisbedeutung.278
3. Grundsatz der Verhältnismäßigkeit.280
4. Formen der Sicherstellung.281
5. Beschlagnahmeverbote
i. S.
d. § 97 StPO.282
6. Zusammentreffen von beschlagnahmbaren und
beschlagnahmefreien Informationen.286
7. Durchführung der Sicherstellung und Auswertung
von EDV-Unterlagen.289
8. Rückgabe beschlagnahmter Unterlagen.291
III.
Sonderformen der Beschlagnahme.292
1. Postbeschlagnahme .292
2. Rasterfahndung.294
E. Strafprozessuale Mitwirkungspflichten.297
I.
Zeugenpflicht .298
1. Reichweite der Zeugenpflichten.298
2. Zeugenpflichten im EDV-Bereich.299
3. Kurzfristige Zeugenladung.300
II.
Editionspflicht (§ 95 StPO).301
1. Reichweite der Vorlageverpflichtung .302
2. Datenausdruck gem. § 261 HGB.304
3. Kostenerstattung (§ 23 JVEG) .305
F. Ermittlungen in Datennetzen .307
I.
Polizeistreifen in Datennetzen .308
II.
Online-Zugriff auf gespeicherte Daten.310
1. Abgrenzung Gefahrenabwehr und Strafverfolgung . . . 313
2. Einsatz verdeckter Ermittler .315
3. Durchsuchung.316
a) Offenheit als konstitutives Merkmal .317
b) Eingriff in weitere Grundrechte .320
4. Eingriffe in die Telekommunikation.321
5. Rückgriff auf Ermittlungsgeneralklausel.322
12
Inhaltsverzeichnis
III.
Einsatz sonstiger technischer Mittel. 323
1. Technische Einsatzmöglichkeiten. 324
2. Eingriffsbefugnisse für den Einsatz . 324
IV.
Folgerungen für Online-Zugriff auf Daten. 325
G. Zugriff auf verschlüsselte Daten. 329
I.
Methoden der Datenverschlüsselung. 330
1. Vorhandene Programme. 330
2. Einzelne Verschlüsselungsverfahren. 331
3. Steganographie. 332
II.
Bekanntgabe von Verschlüsselungsmechanismen . 332
1. Entschlüsselung durch Anbieter. 333
2. Rechtsgrundlagen zur Erlangung der „Schlüssel" . . . 333
3. Regelungen in anderen Ländern. 334
H. Internationale Ermittlungen und Cyber-Crime-Konvention . . . 337
I.
Aufbau, Inhalt und Ziele der Konvention . 338
II.
Umsetzungsbedarf im Strafprozessrecht. 339
1. Sicherung und Herausgabe gespeicherter
Computerdaten. 339
2. Herausgabe- und Mitwirkungspflichten . 340
3. Durchsuchung und Beschlagnahme von
Computerdaten. 341
4. Erhebung von Computer- und Inhaltsdaten in Echtzeit 343
III.
Internationale Zusammenarbeit. 344
1. Rechtshilfe bei vorläufigen Maßnahmen . 344
2. Rechtshilfe im Bezug auf Ermittlungsbefugnisse . 345
I.
Zusammenfassung und Ausblick. 347
J. Formularbeschlüsse. 349
I.
Überwachung der Telekommunikation (allgemein). 349
II.
Überwachung der Telekommunikation bei DSL. 351
III.
Auslandskopfüberwachung . 353
IV.
Telekommunikationsauskunft (allgemein) . 356
V.
Telekommunikationsauskunft gestützt auf IMEI-Nummer 358
VI.
Zielwahlsuche . 361
VII.
Funkzellenabfrage . 363
VIII. Telekommunikationsüberwachung mit -auskunft. 365
IX.
Durchsuchung . 368
X.
Beschlagnahme. 370
XI.
Editionsbegehren. 371
Literaturverzeichnis. 375
Internet-Links. 389
Abkürzungsverzeichnis und Glossar. 391
Stichwortverzeichnis. 395
13 |
adam_txt |
Inhaltsverzeichnis
Α.
Einleitung. 15
I.
Bedeutung der EDV-Beweissicherung. 15
II.
Grenzen der Auslegung . 18
III.
Einteilung der Zwangsmaßnahmen . 20
B. Eingriffe in die Telekommunikation. 23
I.
Daten bei der Telekommunikation . 24
1. Bestands- oder Benutzerdaten. 26
a) Einzelne Inhalte . 26
b) Bestandsdaten bei der Internet-Kommunikation . . 27
c) Fristen zur Datenspeicherung. 27
2. Verkehrs- und Verbindungsdaten. 28
a) Einzelne Inhalte . 28
b) Verbindungsdaten nach der StPO. 29
c) Standortdaten beim Mobilfunk. 29
d) Fristen zur Datenspeicherung. 30
e) Vorratsdatenspeicherung . 33
aa) Bisherige Entwicklungen . 33
bb) EU-Richtlinie zur Vorratsdatenspeicherung . . 35
cc) Umsetzung ins nationale Recht. 37
3. Nutzungsdaten . 38
a) Einzelne Inhalte . 38
b) Behandlung der Access- und Service-Provider . 39
c) Fristen zur Datenspeicherung. 41
4. Inhaltsdaten. 41
a) Einzelne Inhalte . 41
b) Fristen für Datenspeicherung. 42
5. Sonstige Daten: Zugangsdaten. 42
a) PIN und Super-PIN/PUK. 42
b) Sonstige Zugangskennungen . 43
II.
Überwachung der Telekommunikation (§ 100
a StPO)
. 44
1. Einzelne Eingriffsvoraussetzungen. 45
a) Begriff der Telekommunikation. 45
b) Netzbereich. 47
c) Bestimmte Tatsachen für Katalogtat. 48
d) Betroffener Personenkreis. 50
e) Subsidiaritätsklausel. 52
f) Verwertungsbeschränkungen . 53
g) Einseitige Überwachung der Telekommunikation . . 55
h) Anordnungsvoraussetzungen und Dauer. 56
7
Inhaltsverzeichnis
і)
Umsetzung der Überwachungsmaßnahmen . 58
aa) Anwendungsbereich und Begriffs¬
bestimmungen . 58
bb) Auslandskopfüberwachung . 59
cc) Kennungsart. 60
dd) Bereitzustellende Daten . 60
ее)
Formelle Anforderungen. 61
2. Einzelne aktuelle Rechtsfragen. 61
a) IMEI-Nummer als Grundlage für Überwachung . . 62
b) Handy im Stand-by-Betrieb . 65
c)
Roaming
bei Mobilfunknetzen . 69
d) „Raumgesprächsaufnahme" . 71
e) Kontrolle des E-Mail-Verkehrs. 73
aa) E-Mail-Verkehr in vier Phasen . 74
bb) Kontrolle in den Phasen 1 und 3
(Übertragungsvorgang). 75
cc) Kontrolle in der Phase 4
(empfangene Nachrichten) . 75
dd) Kontrolle in der Phase 2
(Zwischenspeicherung) . 76
f) Beschwerdeberechtigung des Netzbetreibers . 81
g) Verwertbarkeit von Erkenntnissen. 83
h) Überwachung bei Voice-over-IP . 87
aa) Technische Grundlagen. 87
bb) Rechtliche Einordnung. 90
cc) Rechtsgrundlagen für eine Überwachung . 90
dd) Umsetzung von Überwachungsmaßnahmen . . 92
i) Kosten der Telekommunikationsüberwachung . 93
aa) Entschädigung für konkrete
Überwachungsmaßnahmen . 93
bb) Entschädigung für Bereitstellung der
technischen Einrichtungen. 95
j) Begrenzungen durch Kernbereich des
Persönlichkeitsschutzes. 96
aa) BVerfG-Entscheidung zum
„Großen Lauschangriff" . 97
bb) Folgen für die Überwachung der
Telekommunikation . 99
k) Bekanntgabe von Zugangsdaten
(Super-PIN bzw.
PUK)
. 101
III.
Auskunft über Verbindungsdaten der Telekommunikation
(§§ 100 g,
h StPO)
. 105
1. Inhalt des Auskunftsanspruchs. 106
Inhaltsverzeichnis
a)
Rufnummern und Kennungen . 106
b) Verbindungsdaten bei Internetkommunikation . . 107
c) Verbindungsdaten beim Mobilfunk. 108
d) Abhängigkeit von Datenspeicherung . 109
e) Verwertung rechtswidrig gespeicherter Daten . 110
2. Eingriffsvoraussetzungen des § 100 g StPO. 111
a) Vorliegen bestimmter Tatsachen. 111
b) 1. Alt.: Straftat von erheblicher Bedeutung. 112
c) 2. Alt.: Straftat mittels Endeinrichtung begangen . 114
d) Grundsatz der Verhältnismäßigkeit. 116
3. Dauer der Auskunftserteilung. 116
4. Betroffener des Auskunftsanspruchs . 118
5. Adressat der Auskunftsverpflichtung. 118
6. Anordnungskompetenz und formelle
Voraussetzungen. 119
7. Verwertung der Daten im Strafverfahren. 121
8. Geltungsdauer . 122
9. Sonderformen des Auskunftsanspruchs. 123
a) Zielwahlsuche. 123
b) Funkzellenabfrage. 125
10. Einzelne Rechtsfragen . 128
a) Auskunftsanspruch bei Anonymisierungsdiensten . 129
b) IMEI-Nummer als Grundlage für Auskunft . 135
c) IP-Adresse als Grundlage für Auskunft . 136
d) Auskunft bei Strafverfahren gegen „Unbekannt" . 138
e) Auskunftsanspruch bei gestohlenen
Mobiltelefonen. 140
f) Personenauskunft zu dynamischer IP-Adresse . . . 143
g) Auswertungen von Mobiltelefonen. 149
aa) Kammerentscheidung vom 4.2.2005. 149
bb) Kritik an der Entscheidung. 150
cc) Bindungswirkung der Entscheidung . 153
dd) Senatsentscheidung vom 2.3.2006. 154
h) Auskunftsanspruch bei Mautdaten. 156
i) Zuständigkeit für die Anordnung. 161
j) Form der zu übermittelnden Daten . 164
k) Verwertung von Erkenntnissen gem. § 101 TKG . 166
1) Fernmeldegeheimnis und Pressefreiheit . 167
m) Zugriff auf Nutzungsdaten bei
Tele-
und
Mediendiensten. 169
IV.
Auskunft über Bestandsdaten der Telekommunikation
(§§ 111 ff. TKG). 171
1. Daten für Auskunftsersuchen (§ 111 TKG). 172
Inhaltsverzeichnis
a)
Umfang der Speicherpflicht von Bestandsdaten . . 173
b) Bestandsdaten und Prepaid-Handys. 174
c) Besonderheiten der Speicherpflicht. 175
2. Automatisierte Auskunftsverfahren (§ 112 TKG) . 176
a) Verpflichtete der automatisierten Auskunft. 176
b) Auskunftsberechtigte Stellen. 177
c) Technische Umsetzung und Kostentragung. 178
3. Manuelles Auskunftsverfahren (§ 113 TKG) . 180
a) Umfang der Auskunftsverpflichtung . 180
b) Auskunftsberechtigte Stellen. 182
c) Auskunft über Zugangsdaten von
Mobiltelefonen. 183
d) Kostentragung . 185
C. Einsatz sonstiger technischer Mittel. 187
I.
Einsatz des IMSI-Catchers. 187
1. Funktionsumfang des IMSI-Catchers. 188
2. Diskussion um die Zulässigkeit des IMSI-Catcher-
Einsatzes. 190
3. Gesetzliche Anwendungsbereiche. 191
a) Ermittlung der Geräte- und Kartennummer. 192
b) Ergreifung des Täters. 193
4. Formelle Voraussetzungen und Datenverwendung . . . 193
5. Verfassungsrechtliche Zulässigkeit . 195
II.
Einsatz von GPS-Peilungen . 196
1. Technische Grundlagen . 197
2. Rechtliche Grundlagen für den Einsatz. 198
3. Private standortbezogene Dienste. 200
4. Kumulation von mehreren Eingriffsmaßnahmen . 201
III.
Einsatz von „Stiller SMS" . 202
1. Technische Voraussetzungen. 203
2. Rechtsgrundlagen für Versendung der
„stillen SMS" . 204
3. Abfrage der erzeugten Verkehrs-/
Verbindungsdaten . 206
4. Zulässigkeit der Aufspaltung und Aufteilung von
Maßnahmen . 207
IV.
Einsatz von „Readnotify" . 208
1. Technische Grundlagen . 208
2. Rechtsgrundlagen für den Einsatz. 209
V.
Einsatz von Trojanern bzw. „Schnüffel-Programmen"
aller Art. 211
1. Technische Grundlagen . 212
2. Rechtsgrundlagen für den Einsatz. 214
10
Inhaltsverzeichnis
VI.
Verfolgung von Angriffen auf drahtlose Netzwerke
(WLAN) . 218
1. Technische Grundlagen für WLAN. 219
2. Angriffe gegen WLAN-Netze. 220
3. Strafbarkeit nach materiellem Recht. 221
a) Ausspähen von Daten (§ 202
a
StGB). 221
b) Computerbetrug (§ 263
a
StGB). 222
c) Erschleichen von Leistungen (§ 265
a
StGB) . 224
d) Datenveränderung und Computersabotage
(§§ 303
a, b
StGB). 224
e) Betriebsspionage (§17 UWG) . 225
f) Abhören von Nachrichten
(§ 148 Abs. 1 Nr. 1 TKG). 226
g) Datenschutzdelikte (§§ 43, 44 BDSG). 227
4. Strafprozessuale Verfolgung . 227
VII.
Verfolgung von
„Phishing^Angriffen
. 229
1. Ablauf von „Phishing-Angriffen". 229
2. Materielle Strafbarkeit . 230
a) E-Mail-Versendung. 230
b) Installation gefälschter Web-Seiten. 232
c) Verwendung der erlangten Zugangsdaten. 233
d) Behandlung von „Finanzmanagern". 233
3. Strafprozessuale Verfolgung . 234
D. Durchsuchungen und Beschlagnahmen im EDV-Bereich. 237
I.
Durchsuchungen gem. §§ 102, 103 StPO. 237
1. Voraussetzungen des § 102 StPO. 238
a) „Verdächtiger"
i. S.
d. § 102 StPO. 238
b) Durchsuchungszweck. 239
c) Durchsuchungsobjekte. 240
d) Grundsatz der Verhältnismäßigkeit. 242
2. Besonderheiten des § 103 StPO. 243
a) Beschränkung auf „bestimmte Gegenstände" . . . 243
b) Abgrenzung zwischen § 102 und § 103 StPO . 244
3. Anordnung und „Gefahr in Verzug" . 245
4. Spezielle Rechtsfragen im EDV-Bereich . 249
a) Inbetriebnahme fremder EDV-Anlagen . 249
b) Nutzung fremder Programme. 252
c) Durchsuchungen über Netzwerke. 253
d) Sonderproblem: Durchsuchungen mit
Auslandsbezug . 256
e) Durchsuchungen bei Internet-Providern. 260
f) Durchsuchung zur Gewinnung von TK-Daten . . . 262
g) Berücksichtigimg von Beschlagnahmeverboten . . 264
11
Inhaltsverzeichnis
5. Umsetzung von Durchsuchungsanordnungen.265
a) Unterbindung der Arbeit am Computer.266
b) Unterbrechung der Kommunikations¬
einrichtungen .267
c) Einsatz von WLAN-Scannern.268
d) Heranziehung von anwesenden Personen.270
e) Mitnahme der sichergestellten Gegenstände.271
6. Durchsicht der Papiere .272
II.
Beschlagnahme von EDV-Daten .274
1. Gegenstände als Beweismittel .275
a) Begriff des „Gegenstandes" .275
b) Folgen im EDV-Bereich.277
2. Potenzielle Beweisbedeutung.278
3. Grundsatz der Verhältnismäßigkeit.280
4. Formen der Sicherstellung.281
5. Beschlagnahmeverbote
i. S.
d. § 97 StPO.282
6. Zusammentreffen von beschlagnahmbaren und
beschlagnahmefreien Informationen.286
7. Durchführung der Sicherstellung und Auswertung
von EDV-Unterlagen.289
8. Rückgabe beschlagnahmter Unterlagen.291
III.
Sonderformen der Beschlagnahme.292
1. Postbeschlagnahme .292
2. Rasterfahndung.294
E. Strafprozessuale Mitwirkungspflichten.297
I.
Zeugenpflicht .298
1. Reichweite der Zeugenpflichten.298
2. Zeugenpflichten im EDV-Bereich.299
3. Kurzfristige Zeugenladung.300
II.
Editionspflicht (§ 95 StPO).301
1. Reichweite der Vorlageverpflichtung .302
2. Datenausdruck gem. § 261 HGB.304
3. Kostenerstattung (§ 23 JVEG) .305
F. Ermittlungen in Datennetzen .307
I.
Polizeistreifen in Datennetzen .308
II.
Online-Zugriff auf gespeicherte Daten.310
1. Abgrenzung Gefahrenabwehr und Strafverfolgung . . . 313
2. Einsatz verdeckter Ermittler .315
3. Durchsuchung.316
a) Offenheit als konstitutives Merkmal .317
b) Eingriff in weitere Grundrechte .320
4. Eingriffe in die Telekommunikation.321
5. Rückgriff auf Ermittlungsgeneralklausel.322
12
Inhaltsverzeichnis
III.
Einsatz sonstiger technischer Mittel. 323
1. Technische Einsatzmöglichkeiten. 324
2. Eingriffsbefugnisse für den Einsatz . 324
IV.
Folgerungen für Online-Zugriff auf Daten. 325
G. Zugriff auf verschlüsselte Daten. 329
I.
Methoden der Datenverschlüsselung. 330
1. Vorhandene Programme. 330
2. Einzelne Verschlüsselungsverfahren. 331
3. Steganographie. 332
II.
Bekanntgabe von Verschlüsselungsmechanismen . 332
1. Entschlüsselung durch Anbieter. 333
2. Rechtsgrundlagen zur Erlangung der „Schlüssel" . . . 333
3. Regelungen in anderen Ländern. 334
H. Internationale Ermittlungen und Cyber-Crime-Konvention . . . 337
I.
Aufbau, Inhalt und Ziele der Konvention . 338
II.
Umsetzungsbedarf im Strafprozessrecht. 339
1. Sicherung und Herausgabe gespeicherter
Computerdaten. 339
2. Herausgabe- und Mitwirkungspflichten . 340
3. Durchsuchung und Beschlagnahme von
Computerdaten. 341
4. Erhebung von Computer- und Inhaltsdaten in Echtzeit 343
III.
Internationale Zusammenarbeit. 344
1. Rechtshilfe bei vorläufigen Maßnahmen . 344
2. Rechtshilfe im Bezug auf Ermittlungsbefugnisse . 345
I.
Zusammenfassung und Ausblick. 347
J. Formularbeschlüsse. 349
I.
Überwachung der Telekommunikation (allgemein). 349
II.
Überwachung der Telekommunikation bei DSL. 351
III.
Auslandskopfüberwachung . 353
IV.
Telekommunikationsauskunft (allgemein) . 356
V.
Telekommunikationsauskunft gestützt auf IMEI-Nummer 358
VI.
Zielwahlsuche . 361
VII.
Funkzellenabfrage . 363
VIII. Telekommunikationsüberwachung mit -auskunft. 365
IX.
Durchsuchung . 368
X.
Beschlagnahme. 370
XI.
Editionsbegehren. 371
Literaturverzeichnis. 375
Internet-Links. 389
Abkürzungsverzeichnis und Glossar. 391
Stichwortverzeichnis. 395
13 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Bär, Wolfgang 1960- |
author_GND | (DE-588)132838516 |
author_facet | Bär, Wolfgang 1960- |
author_role | aut |
author_sort | Bär, Wolfgang 1960- |
author_variant | w b wb |
building | Verbundindex |
bvnumber | BV022371425 |
classification_rvk | PH 4940 |
ctrlnum | (OCoLC)162468427 (DE-599)BVBBV022371425 |
dewey-full | 345.43060285 |
dewey-hundreds | 300 - Social sciences |
dewey-ones | 345 - Criminal law |
dewey-raw | 345.43060285 |
dewey-search | 345.43060285 |
dewey-sort | 3345.43060285 |
dewey-tens | 340 - Law |
discipline | Rechtswissenschaft |
discipline_str_mv | Rechtswissenschaft |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>00000nam a2200000 cb4500</leader><controlfield tag="001">BV022371425</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20140821</controlfield><controlfield tag="007">t|</controlfield><controlfield tag="008">070329s2007 gw |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">07,N11,0384</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">983146233</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783415038820</subfield><subfield code="c">Pb. : ca. EUR 45.00, ca. sfr 72.50</subfield><subfield code="9">978-3-415-03882-0</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">3415038823</subfield><subfield code="c">Pb. : ca. EUR 45.00, ca. sfr 72.50</subfield><subfield code="9">3-415-03882-3</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783415038820</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)162468427</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV022371425</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakddb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BW</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-739</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-11</subfield><subfield code="a">DE-2070s</subfield><subfield code="a">DE-188</subfield><subfield code="a">DE-1841</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-M39</subfield><subfield code="a">DE-521</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">345.43060285</subfield><subfield code="2">22/ger</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">PH 4940</subfield><subfield code="0">(DE-625)136164:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">340</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Bär, Wolfgang</subfield><subfield code="d">1960-</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)132838516</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Handbuch zur EDV-Beweissicherung</subfield><subfield code="c">von Wolfgang Bär</subfield></datafield><datafield tag="246" ind1="1" ind2="3"><subfield code="a">Handbuch zur EDV-Beweissicherung im Strafverfahren</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Stuttgart ; München [u.a.]</subfield><subfield code="b">Boorberg</subfield><subfield code="c">2007</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">384 S.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="490" ind1="1" ind2=" "><subfield code="a">Recht und Neue Medien</subfield><subfield code="v">13</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">NT: Handbuch zur EDV-Beweissicherung im Strafverfahren</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Datenverarbeitung</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Admissible evidence</subfield><subfield code="z">Germany</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Criminal investigation</subfield><subfield code="z">Germany</subfield><subfield code="x">Data processing</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Evidence, Criminal</subfield><subfield code="z">Germany</subfield><subfield code="x">Data processing</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Telekommunikation</subfield><subfield code="0">(DE-588)4059360-5</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Computerunterstütztes Verfahren</subfield><subfield code="0">(DE-588)4139030-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Überwachung</subfield><subfield code="0">(DE-588)4134175-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Beweissicherung</subfield><subfield code="0">(DE-588)4145176-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Strafverfahren</subfield><subfield code="0">(DE-588)4116634-6</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="651" ind1=" " ind2="4"><subfield code="a">Deutschland</subfield></datafield><datafield tag="651" ind1=" " ind2="7"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Strafverfahren</subfield><subfield code="0">(DE-588)4116634-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Beweissicherung</subfield><subfield code="0">(DE-588)4145176-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Computerunterstütztes Verfahren</subfield><subfield code="0">(DE-588)4139030-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">Deutschland</subfield><subfield code="0">(DE-588)4011882-4</subfield><subfield code="D">g</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Strafverfahren</subfield><subfield code="0">(DE-588)4116634-6</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Beweissicherung</subfield><subfield code="0">(DE-588)4145176-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Telekommunikation</subfield><subfield code="0">(DE-588)4059360-5</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="4"><subfield code="a">Überwachung</subfield><subfield code="0">(DE-588)4134175-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="830" ind1=" " ind2="0"><subfield code="a">Recht und Neue Medien</subfield><subfield code="v">13</subfield><subfield code="w">(DE-604)BV014192715</subfield><subfield code="9">13</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Regensburg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015580584&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="943" ind1="1" ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-015580584</subfield></datafield></record></collection> |
geographic | Deutschland Deutschland (DE-588)4011882-4 gnd |
geographic_facet | Deutschland |
id | DE-604.BV022371425 |
illustrated | Not Illustrated |
index_date | 2024-07-02T17:07:19Z |
indexdate | 2025-02-11T09:04:20Z |
institution | BVB |
isbn | 9783415038820 3415038823 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-015580584 |
oclc_num | 162468427 |
open_access_boolean | |
owner | DE-739 DE-19 DE-BY-UBM DE-12 DE-355 DE-BY-UBR DE-703 DE-29 DE-573 DE-11 DE-2070s DE-188 DE-1841 DE-20 DE-M39 DE-521 |
owner_facet | DE-739 DE-19 DE-BY-UBM DE-12 DE-355 DE-BY-UBR DE-703 DE-29 DE-573 DE-11 DE-2070s DE-188 DE-1841 DE-20 DE-M39 DE-521 |
physical | 384 S. |
publishDate | 2007 |
publishDateSearch | 2007 |
publishDateSort | 2007 |
publisher | Boorberg |
record_format | marc |
series | Recht und Neue Medien |
series2 | Recht und Neue Medien |
spelling | Bär, Wolfgang 1960- Verfasser (DE-588)132838516 aut Handbuch zur EDV-Beweissicherung von Wolfgang Bär Handbuch zur EDV-Beweissicherung im Strafverfahren Stuttgart ; München [u.a.] Boorberg 2007 384 S. txt rdacontent n rdamedia nc rdacarrier Recht und Neue Medien 13 NT: Handbuch zur EDV-Beweissicherung im Strafverfahren Datenverarbeitung Admissible evidence Germany Criminal investigation Germany Data processing Evidence, Criminal Germany Data processing Telekommunikation (DE-588)4059360-5 gnd rswk-swf Computerunterstütztes Verfahren (DE-588)4139030-1 gnd rswk-swf Überwachung (DE-588)4134175-2 gnd rswk-swf Beweissicherung (DE-588)4145176-4 gnd rswk-swf Strafverfahren (DE-588)4116634-6 gnd rswk-swf Deutschland Deutschland (DE-588)4011882-4 gnd rswk-swf Deutschland (DE-588)4011882-4 g Strafverfahren (DE-588)4116634-6 s Beweissicherung (DE-588)4145176-4 s Computerunterstütztes Verfahren (DE-588)4139030-1 s DE-604 Telekommunikation (DE-588)4059360-5 s Überwachung (DE-588)4134175-2 s Recht und Neue Medien 13 (DE-604)BV014192715 13 Digitalisierung UB Regensburg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015580584&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Bär, Wolfgang 1960- Handbuch zur EDV-Beweissicherung Recht und Neue Medien Datenverarbeitung Admissible evidence Germany Criminal investigation Germany Data processing Evidence, Criminal Germany Data processing Telekommunikation (DE-588)4059360-5 gnd Computerunterstütztes Verfahren (DE-588)4139030-1 gnd Überwachung (DE-588)4134175-2 gnd Beweissicherung (DE-588)4145176-4 gnd Strafverfahren (DE-588)4116634-6 gnd |
subject_GND | (DE-588)4059360-5 (DE-588)4139030-1 (DE-588)4134175-2 (DE-588)4145176-4 (DE-588)4116634-6 (DE-588)4011882-4 |
title | Handbuch zur EDV-Beweissicherung |
title_alt | Handbuch zur EDV-Beweissicherung im Strafverfahren |
title_auth | Handbuch zur EDV-Beweissicherung |
title_exact_search | Handbuch zur EDV-Beweissicherung |
title_exact_search_txtP | Handbuch zur EDV-Beweissicherung |
title_full | Handbuch zur EDV-Beweissicherung von Wolfgang Bär |
title_fullStr | Handbuch zur EDV-Beweissicherung von Wolfgang Bär |
title_full_unstemmed | Handbuch zur EDV-Beweissicherung von Wolfgang Bär |
title_short | Handbuch zur EDV-Beweissicherung |
title_sort | handbuch zur edv beweissicherung |
topic | Datenverarbeitung Admissible evidence Germany Criminal investigation Germany Data processing Evidence, Criminal Germany Data processing Telekommunikation (DE-588)4059360-5 gnd Computerunterstütztes Verfahren (DE-588)4139030-1 gnd Überwachung (DE-588)4134175-2 gnd Beweissicherung (DE-588)4145176-4 gnd Strafverfahren (DE-588)4116634-6 gnd |
topic_facet | Datenverarbeitung Admissible evidence Germany Criminal investigation Germany Data processing Evidence, Criminal Germany Data processing Telekommunikation Computerunterstütztes Verfahren Überwachung Beweissicherung Strafverfahren Deutschland |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=015580584&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
volume_link | (DE-604)BV014192715 |
work_keys_str_mv | AT barwolfgang handbuchzuredvbeweissicherung AT barwolfgang handbuchzuredvbeweissicherungimstrafverfahren |