- Seite 1 und 2:
Schutzlücken durch Wegfall der Vor
- Seite 3 und 4:
Vorbemerkungen III Bei dem vorliege
- Seite 5 und 6:
Inhaltsverzeichnis V Teil A: Einlei
- Seite 7 und 8:
VII Teil E: Der Evaluationsbericht
- Seite 9 und 10:
IX 4.1.1. Zugriffsmöglichkeiten au
- Seite 11 und 12:
XI Verzeichnis der Tabellen und Sch
- Seite 13 und 14:
XIII Schaubild D-17: Kinderpornogra
- Seite 15 und 16:
XV munikation und den Möglichkeite
- Seite 17 und 18:
XVII Liederbach, J., Fritsch, E. J.
- Seite 19 und 20:
XIX Stahlmann-Liebelt, U.: § 238 S
- Seite 21 und 22:
Teil A: Einleitung 1. Einführung 1
- Seite 23 und 24:
3 fische Daten der Telekommunikatio
- Seite 25 und 26:
5 im Hinblick auf die Eingriffsvora
- Seite 27 und 28:
3. Anlage der Untersuchung 3.1. Met
- Seite 29 und 30:
9 Schlussfolgerungen zu ziehen. Die
- Seite 31 und 32:
11 Die unterschiedlichen Interviews
- Seite 33 und 34:
Teil B: Rechtliche Rahmenbedingunge
- Seite 35 und 36:
15 Kommunikation. 31 Der Begriff is
- Seite 37 und 38:
17 einen kommerziellen Anbieter han
- Seite 39 und 40:
19 stehenden Besuch beim Opfer info
- Seite 41 und 42:
21 Im Wesentlichen können danach B
- Seite 43 und 44:
23 (mehr) nach § 96 TKG gespeicher
- Seite 45 und 46:
25 Entgelts erforderlichen Daten zu
- Seite 47 und 48:
27 der in Rechnung gestellten Verbi
- Seite 49 und 50:
29 Tabelle B-1: Synopse der grunds
- Seite 51 und 52:
§ 113a Speicherungspflichten für
- Seite 53 und 54: 33 (9) Die Speicherung der Daten na
- Seite 55 und 56: 35 § 96 Abs. 1 und § 113a TKG. 74
- Seite 57 und 58: 2.3.2.1. Telemediennutzungsdaten 37
- Seite 59 und 60: 39 Sinn und Zweck des Quick-Freeze-
- Seite 61 und 62: 41 bieter an die Behörde bewirken.
- Seite 63 und 64: 2.4.2. Zugriff 43 Möchten Ermittlu
- Seite 65 und 66: 45 Telekommunikation verfahrensbezo
- Seite 67 und 68: 47 temberg, Bayern, Hessen, Nieders
- Seite 69 und 70: 49 Die Statistiken zur Abfragepraxi
- Seite 71 und 72: 51 Schaubild C-4: Bundesländer, Ab
- Seite 73 und 74: 53 Schließlich wurde der Zusammenh
- Seite 75 und 76: 55 gebnis keine negativen Auswirkun
- Seite 77 und 78: .005 .025 .015 57 in 66% der Fälle
- Seite 79 und 80: Schaubild C-13: Alter der abgefragt
- Seite 81 und 82: 61 scheinlichkeit des Ausfalls alle
- Seite 83 und 84: 63 Weitere punktuelle Detailanalyse
- Seite 85 und 86: 65 Direkter als die Angabe, dass ü
- Seite 87 und 88: 67 der Zeit vor 2007 stark verände
- Seite 89 und 90: 69 Speicherzeiträumen sowie zu der
- Seite 91 und 92: 71 Teil D: Vorratsdatenspeicherung
- Seite 93 und 94: 73 2. Rechtspolitische Diskurse zu
- Seite 95 und 96: 75 nicht erkannt und damit auch die
- Seite 97 und 98: 77 formationen nicht besaß, die Au
- Seite 99 und 100: Schaubild D-1: Raubüberfälle auf
- Seite 101 und 102: 81 dabei um eine insgesamt recht ho
- Seite 103: 4. Die Entwicklung der Aufklärungs
- Seite 107 und 108: 87 Hinzu treten Verschleierungsprak
- Seite 109 und 110: 89 Einführung der Vorratsdatenspei
- Seite 111 und 112: 91 Schaubild D-11: Aufklärungsquot
- Seite 113 und 114: 4.3.5. Computersabotage 93 Das Deli
- Seite 115 und 116: 95 Anzahl beschlagnahmter Datenträ
- Seite 117 und 118: 97 Schauild D-15: Fallentwicklung u
- Seite 119 und 120: 99 in Österreich nach der nachsteh
- Seite 121 und 122: 4.5. Vorsätzliche Tötungsdelikte
- Seite 123 und 124: 103 Schaubild D-21: Tötungsdelikte
- Seite 125 und 126: 105 Ermittlungsrichterin unterschie
- Seite 127 und 128: 107 der Ergebnisse der Dunkelfeldfo
- Seite 129 und 130: 109 Schaubild D-22: Aufklärungsquo
- Seite 131 und 132: 111 zwischen der Zahl der Tatverdä
- Seite 133 und 134: Schaubild D-24: Fallaufkommen und A
- Seite 135 und 136: 115 Schaubild D-26: Schleusung von
- Seite 137 und 138: 117 werden konnten (Aufklärungsquo
- Seite 139 und 140: 119 samt notwendig wäre. Dies sche
- Seite 141 und 142: 121 abzufragen, ergibt dies eine in
- Seite 143 und 144: 123 hang wird die Aussage gestellt
- Seite 145 und 146: 125 Teil E: Der Evaluationsbericht
- Seite 147 und 148: 127 mitgeteilten Daten, und somit a
- Seite 149 und 150: 129 nachvollziehbar, warum Funkzell
- Seite 151 und 152: 131 Zeiträumen, auf die sich abgef
- Seite 153 und 154: 133 (2) Die Evaluation der Europäi
- Seite 155 und 156:
1.1. Allgemeine Folgeneinschätzung
- Seite 157 und 158:
137 eine Flatrate, da werden zu Abr
- Seite 159 und 160:
139 Beispiel 1: Tötungskriminalit
- Seite 161 und 162:
1.2.2. Kriminalitätsbereiche, in d
- Seite 163 und 164:
143 Wirtschaftsbetrug, Rauschgiftbe
- Seite 165 und 166:
145 Systematische Ausfälle würden
- Seite 167 und 168:
147 weitgehend totes Recht, da bisl
- Seite 169 und 170:
149 Fällen müssten grundsätzlich
- Seite 171 und 172:
151 Spuren. In solchen Situationen
- Seite 173 und 174:
153 nen für die Bedienung. Schon i
- Seite 175 und 176:
155 Tabelle F-2: Arbeitsübersicht
- Seite 177 und 178:
157 Erfahrungen und Trends in der j
- Seite 179 und 180:
159 Abschließend wiesen einige der
- Seite 181 und 182:
161 aufzustellen: einerseits solle
- Seite 183 und 184:
163 Kunden abhänge, könne eine Gl
- Seite 185 und 186:
165 Vergleichbar erscheint die Situ
- Seite 187 und 188:
167 mit dem Fahrzeug unterwegs ist.
- Seite 189 und 190:
169 eindeutigen Rechtsprechung ents
- Seite 191 und 192:
171 Die Zugriffsvoraussetzungen kö
- Seite 193 und 194:
173 Die Frage, ob die faktische Eil
- Seite 195 und 196:
4.1. Veränderungen in der Abfragep
- Seite 197 und 198:
177 auch insoweit der eine Anbieter
- Seite 199 und 200:
179 mehrere Terabite veranschlagt.
- Seite 201 und 202:
Teil G: Situation im Ausland 1. Ein
- Seite 203 und 204:
183 und solche, die vor der in der
- Seite 205 und 206:
185 Entwurf des Modernisierungsgese
- Seite 207 und 208:
187 Behörden auf diese Datenbestä
- Seite 209 und 210:
189 rungsdauer auf 12 Monate vor 37
- Seite 211 und 212:
191 Neubildung einer Regierung auf
- Seite 213 und 214:
193 Hinblick auf Verfolgung und Ahn
- Seite 215 und 216:
4.2. Bulgarien 195 In Bulgarien wur
- Seite 217 und 218:
197 wurde abgelehnt, ohne dass sich
- Seite 219 und 220:
199 Erwähnenswert ist eine weitere
- Seite 221 und 222:
201 - „Zugangsdaten“ jene Verke
- Seite 223 und 224:
4.3.1.2. Überwachung von Nachricht
- Seite 225 und 226:
205 Tabelle G-1: Telekommunikations
- Seite 227 und 228:
207 Gefragt nach der generellen Koo
- Seite 229 und 230:
209 Verfassungsgerichtshof aus, das
- Seite 231 und 232:
211 tion und die Bewegung im Intern
- Seite 233 und 234:
213 tels begangen werden. Als wenig
- Seite 235 und 236:
215 Welche Daten die Telekommunikat
- Seite 237 und 238:
4.5.3. Die künftige Rechtslage 217
- Seite 239 und 240:
219 6. Die Diskussion ist deshalb b
- Seite 241 und 242:
221 Herstellung von Kinderpornograf
- Seite 243 und 244:
223 schiedlich, aber die unmittelba
- Seite 245 und 246:
225 30. Verloren geht nach Angabe v
- Seite 247 und 248:
5. Quick Freeze 227 38. In einem Qu
- Seite 249 und 250:
229 bundene rechtspolitische Konfli
- Seite 251 und 252:
Seite 1 von 2 3) Die Daten zu Ziffe
- Seite 253 und 254:
Seite 1 von 3 5.1.c Anzahl der Verf
- Seite 255 und 256:
Seite 3 von 3 In 3 Fällen liegen n
- Seite 257 und 258:
Seite 2 von 3 5.1.3.2.b 5) Anzahl d
- Seite 259 und 260:
Seite 1 von 3 5.1.c Anzahl der Verf
- Seite 261 und 262:
Seite 3 von 3 2) Die Abweichung zwi
- Seite 263 und 264:
Anhang B: Interviewfragen A. Versio
- Seite 265 und 266:
Bereiche/Nutzungen Art des Anschlus
- Seite 267 und 268:
247 4.3. Gibt es Unterschiede zwisc
- Seite 269 und 270:
249 bzgl. der Durchführung einer M
- Seite 271 und 272:
B. Version Polizei 251 A b t e i l
- Seite 273 und 274:
Art des Anschlusses 2.3. Künftig a
- Seite 275 und 276:
255 Behauptung eigener Prüfungskom
- Seite 277 und 278:
257 7. Ist in Ihrem Arbeitsbereich
- Seite 279 und 280:
259 2.1. Wenn ja: in welchem Ausma
- Seite 281 und 282:
261 5. Nehmen Sie bei Eingang einer
- Seite 283 und 284:
263 18. Kriminaldirektor, Dezernats
- Seite 285 und 286:
265 56. Kriminalhauptkommissar, Sac
- Seite 287 und 288:
267 Anhang D: Österreichische Gese
- Seite 289 und 290:
269 Gewährleistung der Datensicher
- Seite 291 und 292:
271