Der Große Lauschangriff.

Der Große Lauschangriff. von Meyer-Wieck,  Hannes
Die im Jahre 1998 erfolgte Einführung der akustischen Wohnraumüberwachung zu Strafverfolgungszwecken - bekannt unter dem Stichwort "Großer Lauschangriff" - gehört zu den umstrittensten kriminalpolitischen Themen der letzten Jahre in Deutschland. Es handelt sich um eine Problematik, der auch in verfassungsrechtlicher Hinsicht besondere Relevanz zukommt. Die vorliegende Untersuchung - erstellt im Auftrag des Bundesministeriums der Justiz - liefert die erste rechtstatsächliche Bestandsaufnahme des praktischen Einsatzes dieses Ermittlungsinstrumentes. Sie beruht auf einer Aktenanalyse sämtlicher Strafverfahren, in denen 1998 bis 2001 eine Maßnahme nach § 100c Abs. 1 Nr. 3 StPO beantragt wurde, und stützt sich ergänzend auf Expertengespräche mit Richtern, Staatsanwälten und Polizeibeamten. Implementations- und Evaluationsfragestellungen werden so aus einer empirischen Perspektive aufgegriffen und damit einer fundierten wissenschaftlichen Betrachtung sowie einer auch die Belange der Praxis berücksichtigenden Beurteilung zugänglich gemacht.
Aktualisiert: 2023-06-15
> findR *

Überwachung und Kontrolle.

Überwachung und Kontrolle. von Welp,  Jürgen
Seit Einführung der digitalen Fernmeldetechnik wird über jede Telekommunikationsbeziehung ein Datensatz angelegt und gespeichert, über den die Telekommunikationsunternehmen auf Anforderung der Strafverfolgungsorgane Auskunft zu erteilen haben. Die Daten unterfallen dem Schutz des Art. 10 GG. Der Eingriffstatbestand (§ 12 des Fernmeldeanlagengesetzes) enthält gleichwohl keine begrenzenden Kriterien hinsichtlich der Anlaßtaten, des Verdachtsgrades und der Subsidiarität des Eingriffs. Reformvorhaben des Gesetzgebers sind gescheitert. Nach wiederholten Verlängerungen ist die Geltungsdauer des § 12 FAG nunmehr bis zum 31. 12. 2001 befristet. Der Autor erörtert in der vorgelegten Arbeit den Anwendungsbereich des Eingriffstatbestandes, analysiert seine verfassungsrechtlichen Defizite und entwickelt die Anforderungen, denen eine Nachfolgenorm zu entsprechen hat. Im einzelnen behandelt Jürgen Welp im Rahmen der Erörterungen zum Anwendungsbereich der Eingriffsnorm den Gegenstand der Auskunftspflicht, die Informationsbeschaffungspflicht der Telekommunikationsunternehmen, die Individualisierung des Nachrichtenverkehrs, den zeitlichen Anwendungsrahmen, das Kompetenzsystem und den Rechtsschutz. Die Verfassungsmäßigkeit der Norm wird unter den Gesichtspunkten der Erforderlichkeit und der Angemessenheit erörtert. Besondere Bedeutung hat in diesem Zusammenhang die Zielwahl-Suche; sie besteht in einem Abgleich aller von dem Telekommunikationsunternehmen gespeicherten Verbindungsdaten, um die Anschlußnummern der unbekannten Anrufer eines bekannten Anschlusses zu ermitteln. Der Autor erörtert abschließend die prozessualen Befugnisse der Telekommunikationsunternehmen und die Entschädigungspflicht. Unter Überwachung versteht Welp die begleitende Beobachtung der Telekommunikation, unter Kontrolle die Überprüfung der hinterlassenen Datenspuren. Unter den Bedingungen der elektronischen Speicherung von Verbindungsdaten gehen beide Eingriffsformen ineinander über. Die differenzierenden Eingriffstatbestände des § 100 a StPO und des § 12 FAG werden dieser Gegebenheit nicht gerecht.
Aktualisiert: 2023-06-15
> findR *

Überwachung und Kontrolle.

Überwachung und Kontrolle. von Welp,  Jürgen
Seit Einführung der digitalen Fernmeldetechnik wird über jede Telekommunikationsbeziehung ein Datensatz angelegt und gespeichert, über den die Telekommunikationsunternehmen auf Anforderung der Strafverfolgungsorgane Auskunft zu erteilen haben. Die Daten unterfallen dem Schutz des Art. 10 GG. Der Eingriffstatbestand (§ 12 des Fernmeldeanlagengesetzes) enthält gleichwohl keine begrenzenden Kriterien hinsichtlich der Anlaßtaten, des Verdachtsgrades und der Subsidiarität des Eingriffs. Reformvorhaben des Gesetzgebers sind gescheitert. Nach wiederholten Verlängerungen ist die Geltungsdauer des § 12 FAG nunmehr bis zum 31. 12. 2001 befristet. Der Autor erörtert in der vorgelegten Arbeit den Anwendungsbereich des Eingriffstatbestandes, analysiert seine verfassungsrechtlichen Defizite und entwickelt die Anforderungen, denen eine Nachfolgenorm zu entsprechen hat. Im einzelnen behandelt Jürgen Welp im Rahmen der Erörterungen zum Anwendungsbereich der Eingriffsnorm den Gegenstand der Auskunftspflicht, die Informationsbeschaffungspflicht der Telekommunikationsunternehmen, die Individualisierung des Nachrichtenverkehrs, den zeitlichen Anwendungsrahmen, das Kompetenzsystem und den Rechtsschutz. Die Verfassungsmäßigkeit der Norm wird unter den Gesichtspunkten der Erforderlichkeit und der Angemessenheit erörtert. Besondere Bedeutung hat in diesem Zusammenhang die Zielwahl-Suche; sie besteht in einem Abgleich aller von dem Telekommunikationsunternehmen gespeicherten Verbindungsdaten, um die Anschlußnummern der unbekannten Anrufer eines bekannten Anschlusses zu ermitteln. Der Autor erörtert abschließend die prozessualen Befugnisse der Telekommunikationsunternehmen und die Entschädigungspflicht. Unter Überwachung versteht Welp die begleitende Beobachtung der Telekommunikation, unter Kontrolle die Überprüfung der hinterlassenen Datenspuren. Unter den Bedingungen der elektronischen Speicherung von Verbindungsdaten gehen beide Eingriffsformen ineinander über. Die differenzierenden Eingriffstatbestände des § 100 a StPO und des § 12 FAG werden dieser Gegebenheit nicht gerecht.
Aktualisiert: 2023-05-25
> findR *

Der Große Lauschangriff.

Der Große Lauschangriff. von Meyer-Wieck,  Hannes
Die im Jahre 1998 erfolgte Einführung der akustischen Wohnraumüberwachung zu Strafverfolgungszwecken - bekannt unter dem Stichwort "Großer Lauschangriff" - gehört zu den umstrittensten kriminalpolitischen Themen der letzten Jahre in Deutschland. Es handelt sich um eine Problematik, der auch in verfassungsrechtlicher Hinsicht besondere Relevanz zukommt. Die vorliegende Untersuchung - erstellt im Auftrag des Bundesministeriums der Justiz - liefert die erste rechtstatsächliche Bestandsaufnahme des praktischen Einsatzes dieses Ermittlungsinstrumentes. Sie beruht auf einer Aktenanalyse sämtlicher Strafverfahren, in denen 1998 bis 2001 eine Maßnahme nach § 100c Abs. 1 Nr. 3 StPO beantragt wurde, und stützt sich ergänzend auf Expertengespräche mit Richtern, Staatsanwälten und Polizeibeamten. Implementations- und Evaluationsfragestellungen werden so aus einer empirischen Perspektive aufgegriffen und damit einer fundierten wissenschaftlichen Betrachtung sowie einer auch die Belange der Praxis berücksichtigenden Beurteilung zugänglich gemacht.
Aktualisiert: 2023-05-15
> findR *

Überwachung und Kontrolle.

Überwachung und Kontrolle. von Welp,  Jürgen
Seit Einführung der digitalen Fernmeldetechnik wird über jede Telekommunikationsbeziehung ein Datensatz angelegt und gespeichert, über den die Telekommunikationsunternehmen auf Anforderung der Strafverfolgungsorgane Auskunft zu erteilen haben. Die Daten unterfallen dem Schutz des Art. 10 GG. Der Eingriffstatbestand (§ 12 des Fernmeldeanlagengesetzes) enthält gleichwohl keine begrenzenden Kriterien hinsichtlich der Anlaßtaten, des Verdachtsgrades und der Subsidiarität des Eingriffs. Reformvorhaben des Gesetzgebers sind gescheitert. Nach wiederholten Verlängerungen ist die Geltungsdauer des § 12 FAG nunmehr bis zum 31. 12. 2001 befristet. Der Autor erörtert in der vorgelegten Arbeit den Anwendungsbereich des Eingriffstatbestandes, analysiert seine verfassungsrechtlichen Defizite und entwickelt die Anforderungen, denen eine Nachfolgenorm zu entsprechen hat. Im einzelnen behandelt Jürgen Welp im Rahmen der Erörterungen zum Anwendungsbereich der Eingriffsnorm den Gegenstand der Auskunftspflicht, die Informationsbeschaffungspflicht der Telekommunikationsunternehmen, die Individualisierung des Nachrichtenverkehrs, den zeitlichen Anwendungsrahmen, das Kompetenzsystem und den Rechtsschutz. Die Verfassungsmäßigkeit der Norm wird unter den Gesichtspunkten der Erforderlichkeit und der Angemessenheit erörtert. Besondere Bedeutung hat in diesem Zusammenhang die Zielwahl-Suche; sie besteht in einem Abgleich aller von dem Telekommunikationsunternehmen gespeicherten Verbindungsdaten, um die Anschlußnummern der unbekannten Anrufer eines bekannten Anschlusses zu ermitteln. Der Autor erörtert abschließend die prozessualen Befugnisse der Telekommunikationsunternehmen und die Entschädigungspflicht. Unter Überwachung versteht Welp die begleitende Beobachtung der Telekommunikation, unter Kontrolle die Überprüfung der hinterlassenen Datenspuren. Unter den Bedingungen der elektronischen Speicherung von Verbindungsdaten gehen beide Eingriffsformen ineinander über. Die differenzierenden Eingriffstatbestände des § 100 a StPO und des § 12 FAG werden dieser Gegebenheit nicht gerecht.
Aktualisiert: 2023-05-15
> findR *

Going dark – Signals Intelligence im IT-Zeitalter

Going dark – Signals Intelligence im IT-Zeitalter von Lindner,  Josef Franz, Unterreitmeier,  Johannes
Terroristen und Extremisten auf der ganzen Welt nutzen die modernen Kommunikationswege des Internets, um zu rekrutieren, Botschaften des Hasses zu verbreiten oder Anschläge auf die freiheitliche Gesellschaft zu koordinieren. Sie können sich dabei mit Hilfe der heutigen Verschlüsselungstechnik anonym im „Dark Net“ bewegen. Wie können die Sicherheitsbehörden mit dieser Entwicklung mithalten und dem sogenannten „Going-dark“-Effekt wirksam begegnen? Wo liegen die verfassungsrechtlichen Grenzen? Unter dem Titel „Going dark – Signals Intelligence im IT-Zeitalter“ suchte die vom Bayerischen Staatsministerium des Innern, für Sport und Integration initiierte Fachtagung am 4. Oktober 2021 in München hierzu zukunftsfähige Antworten. Der vorliegende Tagungsband dokumentiert die Vorträge der Fachtagung sowie den Verlauf der Podiumsdiskussion.
Aktualisiert: 2023-03-02
> findR *

Going dark – Signals Intelligence im IT-Zeitalter

Going dark – Signals Intelligence im IT-Zeitalter von Lindner,  Josef Franz, Unterreitmeier,  Johannes
Terroristen und Extremisten auf der ganzen Welt nutzen die modernen Kommunikationswege des Internets, um zu rekrutieren, Botschaften des Hasses zu verbreiten oder Anschläge auf die freiheitliche Gesellschaft zu koordinieren. Sie können sich dabei mit Hilfe der heutigen Verschlüsselungstechnik anonym im „Dark Net“ bewegen. Wie können die Sicherheitsbehörden mit dieser Entwicklung mithalten und dem sogenannten „Going-dark“-Effekt wirksam begegnen? Wo liegen die verfassungsrechtlichen Grenzen? Unter dem Titel „Going dark – Signals Intelligence im IT-Zeitalter“ suchte die vom Bayerischen Staatsministerium des Innern, für Sport und Integration initiierte Fachtagung am 4. Oktober 2021 in München hierzu zukunftsfähige Antworten. Der vorliegende Tagungsband dokumentiert die Vorträge der Fachtagung sowie den Verlauf der Podiumsdiskussion.
Aktualisiert: 2023-02-08
> findR *

Überwachung in China

Überwachung in China von Quakernack,  Kolja, Schwahlen,  Katrin, Wienold,  Isabel
Mit dem Konzept eines Sozialkreditsystems und seinen Gefahren für die Gesellschaft werden wir auch in Deutschland noch zu tun haben – China ist international einflussreich. Das Sozialkreditsystem ist als Ganzes oder in Einzelteilen zu leicht auch in anderen Ländern implementierbar. Der machthungrige Mensch ist zu schnell fasziniert von solchen – auf den ersten Blick vielversprechenden – Überwachungsinstrumenten.
Aktualisiert: 2023-03-30
> findR *

Eigenüberwachung im Abwasserrecht

Eigenüberwachung im Abwasserrecht von Kraus,  Adolf
In dieser Sammlung werden sowohl die rechtlichen als auch die technischen Fragen der Eigenüberwachung leicht verständlich und praxisorientiert dargestellt. Mit anschaulichen Beispielen und Übersichten erläutert der Autor die Eigenüberwachungsverordnung. Auch die Ergebnisse der Eigenüberwachung und die Klärschlammverordnung werden ausführlich abgehandelt. Die vielfältigen Fachbegriffe des Abwasserrechts sind übersichtlich aufgelistet und für den Benutzer mit kurzen weiterführenden Erklärungen versehen. Mit praxisbezogenen und leicht verständlichen Erläuterungen wird gezeigt, wie Abwasserabgaben gespart werden können. Die Sammlung ist unentbehrlich für Betreiber von Abwasseranlagen und ihr Personal, Ingenieure, Firmen der Abwasserbranche, Wasserwirtschaftsämter und die kommunalen Verwaltungen.
Aktualisiert: 2022-01-25
> findR *

Überwachung und Kontrolle.

Überwachung und Kontrolle. von Welp,  Jürgen
Seit Einführung der digitalen Fernmeldetechnik wird über jede Telekommunikationsbeziehung ein Datensatz angelegt und gespeichert, über den die Telekommunikationsunternehmen auf Anforderung der Strafverfolgungsorgane Auskunft zu erteilen haben. Die Daten unterfallen dem Schutz des Art. 10 GG. Der Eingriffstatbestand (§ 12 des Fernmeldeanlagengesetzes) enthält gleichwohl keine begrenzenden Kriterien hinsichtlich der Anlaßtaten, des Verdachtsgrades und der Subsidiarität des Eingriffs. Reformvorhaben des Gesetzgebers sind gescheitert. Nach wiederholten Verlängerungen ist die Geltungsdauer des § 12 FAG nunmehr bis zum 31. 12. 2001 befristet. Der Autor erörtert in der vorgelegten Arbeit den Anwendungsbereich des Eingriffstatbestandes, analysiert seine verfassungsrechtlichen Defizite und entwickelt die Anforderungen, denen eine Nachfolgenorm zu entsprechen hat. Im einzelnen behandelt Jürgen Welp im Rahmen der Erörterungen zum Anwendungsbereich der Eingriffsnorm den Gegenstand der Auskunftspflicht, die Informationsbeschaffungspflicht der Telekommunikationsunternehmen, die Individualisierung des Nachrichtenverkehrs, den zeitlichen Anwendungsrahmen, das Kompetenzsystem und den Rechtsschutz. Die Verfassungsmäßigkeit der Norm wird unter den Gesichtspunkten der Erforderlichkeit und der Angemessenheit erörtert. Besondere Bedeutung hat in diesem Zusammenhang die Zielwahl-Suche; sie besteht in einem Abgleich aller von dem Telekommunikationsunternehmen gespeicherten Verbindungsdaten, um die Anschlußnummern der unbekannten Anrufer eines bekannten Anschlusses zu ermitteln. Der Autor erörtert abschließend die prozessualen Befugnisse der Telekommunikationsunternehmen und die Entschädigungspflicht. Unter Überwachung versteht Welp die begleitende Beobachtung der Telekommunikation, unter Kontrolle die Überprüfung der hinterlassenen Datenspuren. Unter den Bedingungen der elektronischen Speicherung von Verbindungsdaten gehen beide Eingriffsformen ineinander über. Die differenzierenden Eingriffstatbestände des § 100 a StPO und des § 12 FAG werden dieser Gegebenheit nicht gerecht.
Aktualisiert: 2023-04-15
> findR *

Der Große Lauschangriff.

Der Große Lauschangriff. von Meyer-Wieck,  Hannes
Die im Jahre 1998 erfolgte Einführung der akustischen Wohnraumüberwachung zu Strafverfolgungszwecken - bekannt unter dem Stichwort "Großer Lauschangriff" - gehört zu den umstrittensten kriminalpolitischen Themen der letzten Jahre in Deutschland. Es handelt sich um eine Problematik, der auch in verfassungsrechtlicher Hinsicht besondere Relevanz zukommt. Die vorliegende Untersuchung - erstellt im Auftrag des Bundesministeriums der Justiz - liefert die erste rechtstatsächliche Bestandsaufnahme des praktischen Einsatzes dieses Ermittlungsinstrumentes. Sie beruht auf einer Aktenanalyse sämtlicher Strafverfahren, in denen 1998 bis 2001 eine Maßnahme nach § 100c Abs. 1 Nr. 3 StPO beantragt wurde, und stützt sich ergänzend auf Expertengespräche mit Richtern, Staatsanwälten und Polizeibeamten. Implementations- und Evaluationsfragestellungen werden so aus einer empirischen Perspektive aufgegriffen und damit einer fundierten wissenschaftlichen Betrachtung sowie einer auch die Belange der Praxis berücksichtigenden Beurteilung zugänglich gemacht.
Aktualisiert: 2023-04-15
> findR *

Überwachung von Arbeitnehmern durch technische Einrichtungen

Überwachung von Arbeitnehmern durch technische Einrichtungen von Biegel,  Andreas
Die Überwachung von Arbeitnehmern durch technische Einrichtungen ist ein Thema, das durch die rasante technische Entwicklung der letzten Jahre aktuell ist wie nie zuvor. Durch die enormen Fortschritte im Bereich der Mikroelektronik sind einer Verhaltens- und Leistungskontrolle am Arbeitsplatz heute faktisch kaum noch Grenzen gesetzt. Man denke nur an Videokameras am Arbeitsplatz, an Zeiterfassung mittels Chipkarten, an computerisierte Telefonanlagen, die sämtliche Gesprächsdaten elektronisch erfassen, oder an die Möglichkeit der Kontrolle des e-Mail-Verkehrs durch das Personal der EDV-Abteilung. Arbeitsrechtlich stellt sich die Frage, in welchem Umfang eine solche Überwachung zulässig ist. Zu berücksichtigen ist dabei, dass der Arbeitgeber ein besonderes Interesse daran hat, Arbeitsabläufe und das Verhalten einzelner Arbeitnehmer zu kontrollieren - etwa um die Produktivität zu erhöhen oder um Straftaten im betrieblichen Bereich aufzuklären. Andererseits geht es dem betroffenen Arbeitnehmer darum, dass seine Persönlichkeitsrechte auch am Arbeitsplatz gewahrt werden. Diese Dissertation versucht zur Lösung dieses Konflikts zwischen berechtigten Arbeitgeber- und Arbeitnehmerinteressen beizutragen. Dabei stellt der Autor zunächst die gängigen Systeme zur technisierten Kontrolle von Arbeitnehmern vor. Dann skizziert er den rechtlichen Rahmen von Überwachungsmaßnahmen am Arbeitsplatz und bewertet die Zulässigkeit der jeweiligen Systeme nach geltendem Recht. Hierzu beleuchtet der Autor grundrechtliche, datenschutzrechtliche, strafrechtliche und nicht zuletzt auch europarechtliche Aspekte des Themas. Schließlich befasst sich der Autor mit den Mitbestimmungsrechten des Betriebsrates bei der Einführung und Anwendung von technischen Einrichtungen zur Kontrolle am Arbeitsplatz nach den Vorschriften des Betriebsverfassungsgesetzes.
Aktualisiert: 2020-12-04
> findR *
MEHR ANZEIGEN

Bücher zum Thema technische Überwachung

Sie suchen ein Buch über technische Überwachung? Bei Buch findr finden Sie eine große Auswahl Bücher zum Thema technische Überwachung. Entdecken Sie neue Bücher oder Klassiker für Sie selbst oder zum Verschenken. Buch findr hat zahlreiche Bücher zum Thema technische Überwachung im Sortiment. Nehmen Sie sich Zeit zum Stöbern und finden Sie das passende Buch für Ihr Lesevergnügen. Stöbern Sie durch unser Angebot und finden Sie aus unserer großen Auswahl das Buch, das Ihnen zusagt. Bei Buch findr finden Sie Romane, Ratgeber, wissenschaftliche und populärwissenschaftliche Bücher uvm. Bestellen Sie Ihr Buch zum Thema technische Überwachung einfach online und lassen Sie es sich bequem nach Hause schicken. Wir wünschen Ihnen schöne und entspannte Lesemomente mit Ihrem Buch.

technische Überwachung - Große Auswahl Bücher bei Buch findr

Bei uns finden Sie Bücher beliebter Autoren, Neuerscheinungen, Bestseller genauso wie alte Schätze. Bücher zum Thema technische Überwachung, die Ihre Fantasie anregen und Bücher, die Sie weiterbilden und Ihnen wissenschaftliche Fakten vermitteln. Ganz nach Ihrem Geschmack ist das passende Buch für Sie dabei. Finden Sie eine große Auswahl Bücher verschiedenster Genres, Verlage, Autoren bei Buchfindr:

Sie haben viele Möglichkeiten bei Buch findr die passenden Bücher für Ihr Lesevergnügen zu entdecken. Nutzen Sie unsere Suchfunktionen, um zu stöbern und für Sie interessante Bücher in den unterschiedlichen Genres und Kategorien zu finden. Unter technische Überwachung und weitere Themen und Kategorien finden Sie schnell und einfach eine Auflistung thematisch passender Bücher. Probieren Sie es aus, legen Sie jetzt los! Ihrem Lesevergnügen steht nichts im Wege. Nutzen Sie die Vorteile Ihre Bücher online zu kaufen und bekommen Sie die bestellten Bücher schnell und bequem zugestellt. Nehmen Sie sich die Zeit, online die Bücher Ihrer Wahl anzulesen, Buchempfehlungen und Rezensionen zu studieren, Informationen zu Autoren zu lesen. Viel Spaß beim Lesen wünscht Ihnen das Team von Buchfindr.