Der Schutz personenbezogener Daten im Strafverfahren
Eine rechtsvergleichende Untersuchung zum deutschen und US-amerikanischen Recht
Zusammenfassung
Die schnelle Verarbeitungsgeschwindigkeit und die Speicher- und Verknüpfungsmöglichkeiten im Umgang mit elektronischen Daten machen das menschliche Leben einerseits bequem und praktisch; andererseits können sie das freiheitliche Leben der Menschen jedoch auch gefährden. Durch die Kombination mit anderen Daten nähern wir uns immer mehr dem „gläsernen Bürger“ an. Im Rahmen dieser Herausforderungen steht die Freiheit des Einzelnen auf dem Spiel. Unabdingbar ist die Auswertung personenbezogener Daten mit angemessenen Schutzvorkehrungen, die den Einzelnen gegen die unbefugte oder übermäßige Erhebung, Speicherung, Verwendung und Weitergabe ihn betreffender Daten hinreichend schützt.
Schlagworte
Bewegungsprofil Datenschutz Durchsuchung Computer Ermittlungsmaßnahmen gläserner Bürger Rasterfahndung Strafregister Überwachung Telekommunikation Vorratsdatenspeicherung- 21–34 Einleitung 21–34
- 312–320 Teil 5: Schlussbemerkung 312–320
- 321–329 Literaturverzeichnis 321–329
- Ahuja, M. FAQ: What you need to know about NSA surveillance and Edward Snowden, WASHINGTON POST v. 5.8.2013, abrufbar unter: https://www.propublica.org/article/nsa-data-collection-faq.
- Albrecht, H.-J. Der erweiterte Sicherheitsbegriff und seine Folgen, RAV Infobrief # 91. 2003.
- Albrecht, H.-J. Schutzlücken durch Wegfall der Vorratsdatenspeicherung - Eine Untersuchung zu Problemen der Gefahrenabwehr und Strafverfolgung bei Fehlen gespeicherter Telekommunikationsverkehrsdaten. Gutachten des Max-Planck-Instituts für ausländisches und internationales Strafrecht, im Auftrag des Bundesministerium der Justiz, 2011.
- Albrecht, H.-J. Sicherheit und Prävention in strafrechtlichen Sanktionensystemen: Eine kriminologische, komparative Untersuchung. in: H.-G. Koch, Wegsperren? - Freiheitsentziehende Maßnahmen gegen gefährliche, strafrechtlich verantwortliche (Rückfall-)Täter. Berlin, 2011.
- Albrecht, P.-A. Jugendstrafrecht, 3. Aufl. München, 2000.
- Albrecht, P.-A. Kriminologie, 4. Aufl. München, 2010.
- Albrecht, P.-A. Vom Präventionsstaat zur Sicherheitsgesellschaft, Wege kontinuierlicher Erosion des Rechts, in: Herzog F./Hassemer W. (Hrsg.) Festschrift für Winfried Hassemer. Heidelberg, 2010, 3.
- Azarchs, T. Informational Privacy: Lessons from Across the Atlantic, 16 U. Pa. J. Const. L. 805, 2014 .
- Backes, O./Gusy, C. Wer kontrolliert die Telefonüberwachung? - Eine empirische Untersuchung zum Richtervorbehalt bei der Telefonüberwachung. 2003.
- Baker, J. E. In the Common Defense. Cambridge Uni. Press, 2009.
- Bär, W. „Anmerkung zum Urteil des BVerfG: Verfassungsmäßigkeit der Online-Durchsuchung und anderer verdeckter Ermittlungsmaßnahmen in Datennetzen, MMR 2008, 325.“
- Bär, W. Beck'scher Onlinekommentar zur StPO, § 100g (zitiert nach Bär, BeckOK-StPO, § 100g.
- Bär, W. Beck'scher Onlinekommentar zur TKG, § 113b (zitiert nach Bär, BeckOK-TKG, § 113b.
- Bär, W. Handbuch zur EDV-Beweissicherung im Strafverfahren, 2007.
- Bär, W. TK-Überwachung, §§ 100a - 101 StPO mit Nebengesetzen Kommentar, 2010.
- Barnett, R. Why the NSA Data Seizures are unconstitutional, Harvard Journal of Law & Public Policy, Vol. 38 No. 1. 2014.
- Behr, J. Vollstreckung ohne Durchsuchungsanordnung, NJW 1992, 2125.
- Bludovsky, O. Rechtliche Probleme bei der Beweiserhebung und Beweisverwertung im Zusammenhang mit dem Lauschangriff nach § 100 c Abs. 1 Nr. 3 StPO. Frankfurt a. M., 2002.
- Böckenförde, E.-W. Grundrechtstheorie und Grundrechtsinterpretation, in: ders., Staat, Gesellschaft, Freiheit. Studien zur Staatstheorie und zum Verfassungsrecht, Frankfurt a. M., 1976.
- Brin, D. The Transparent Society, 1998.
- Bruns, M. in: Hannich, R. (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 8. Aufl., § 100a,. München, 2019.
- Brunst, P. W. Anonymität im Internet - rechtliche und tatsächliche Rahmenbedingungen. Freiburg, 2009.
- Bull, H. P. Datenschutz oder die Angst vor dem Computer. München, 1984.
- Bull, H. P. Informationelle Selbstbestimmung - Vision oder Illusion?: Datenschutz im Spannungsverhältnis von Freiheit und Sicherheit, 2. Aufl. Tübingen, 2011.
- Büllingen, F. Vorratsdatenspeicherung von Telekommunikationsdaten im internationalen Vergleich, DuD 2005, 349.
- Bundestag, Der Deutsche. Plenarprotokoll 16/19, Stenographischer Bericht, 19. Sitzung in der 16. Wahlperiode, Berlin, 16.2.2006, abrufbar unter: http://dip.bundestag.de/btp/16/16019.pdf.
- de Busser, E. Data Protection in EU und USA Criminal Cooperation: A Substantive Law Approach to the EU Internal and Transatlantic Cooperation in Criminal Matters Between Judicial and Law Enforcement Authorities. 2009.
- Carlson, S. C./Miller, E. D. Public Data and Personal Privacy, Santa Clara High Technology Law Journal, Vol. 16 Issue 1, 2000, abrufbar unter: https://digitalcommons.law.scu.edu/chtlj/vol16/iss1/4/.
- Center for Democracy and Technology. Introduction to Data Retention Mandates, 2012, abrufbar unter: https://cdt.org/wp-content/uploads/pdfs/CDT_Data_Retention-Five_Pager.pdf.
- Chmielewski, M. Die Vorratsdatenspeicherungsrichtlinie und ihre Umsetzung in Deutschland und in Polen. Hamburg, 2013.
- Clarke, R. A. A Normative Regulatory Framework for Computer Matching, Vol. 13 Issue 4, Journal of Computer & Information Law, 1995, abrufbar unter: https://repository.jmls.edu/cgi/viewcontent.cgi?article=1363&context=jitpl.
- Clarke, R. A. Computer Matching and Digital Identity, abrufbar unter: http://www.rogerclarke.com/DV/CFP93.html. San Francisco, 1993.
- Clarke, R. A. Dataveillance by Governments: The Technique of Computer Matching, Information Technology & People, Vol. 7 No. 2, 1994, 46.
- Comans, C. D. Ein "modernes" europäisches Datenschutzrecht - Bestandsaufnahme und Analyse praktischer Probleme des europäischen Datenschutzes unter besonderer Berücksichtigung der Richtlinie zur Vorratsdatenspeicherung. Frankfurt am Main, 2012.
- Cooley, T. M. A Treatise on the Law of Torts or the Wrongs Which Arise Independent of Contract, 2nd ed. Chicago, 1888.
- Crump, C. Data Retention: Privacy, Anonymity, and Accountability Online, Stanford Law Review, Vol. 56, p. 191. 2003.
- Dalby, J. Vorratsdatenspeicherung - Endlich?!, KriPoZ 2016, 113.
- Degenhart, C. Das allgemeine Persönlichkeitsrecht, Art. 2 Abs. 1 i. V. m. Art. 1 Abs. 1 GG, JuS 1992, 362.
- Derksen, R. Unionsrechtskonforme Spielräume für anlasslose Speicherung von Verkehrsdaten?, NVwZ 2017, 1005.
- Diehm, J. W. „Federal Expungement: A Concept in Need of a Defination, St. John’s Law Review, Vol 66. No. 1, 1992, 73, abrufbar unter: https://scholarship.law.stjohns.edu/cgi/viewcontent.cgi?article=1758&context=lawreview.“
- Dix, A. Freiheit braucht Sicherheit - Sicherheit braucht Freiheit, Benjamin Franklin und die Freiheit zur unbeobachteten Kommunikation, in: Bundeskriminalamt (Hrsg.), Informations- und Kommunikationskriminalität, . Vorträge anlässlich der Herbsttagung des Bundeskriminalamtes vom 2. bis 4. Dezember 2003, München 2004,
- Ehmann, H. Zur Struktur des Allgemeinen Persönlichkeitsrechts, JuS 1997, 193.
- Eifert, M. Informationelle Selbstbestimmung im Internet, NVwZ 2008, 521.
- Epping, V. Grundrechte, 8 Aufl. ORT? 2019.
- Epping, V. Grundrechte, 8. Aufl. Berlin, 2019.
- Erb, V. in: Löwe-Rosenberg (Hrsg.), Die Strafprozessordnung und das Gerichtsverfassungsgesetz: Großkommentar, 27. Aufl., § 163d. Berlin/Boston, 2018.
- Ermisch, G. Fahndung und Datenschutz - aus der Sicht der Polizei, in: Bundeskriminalamt (Hrsg.), Möglichkeiten und Grenzen der Fahndung, Vortragsreihe Bd. 25. Wiesbaden, 1980.
- Fabbrini, F. Human Rights in the Digital Age: The European Court of Justice Ruling in the Data Retention Case and Its Lessons for Privacy and Surveillance in the United States, Harvard Human Rights Journal, Tilburg Law School Research Paper No. 15, 2014.
- Fan, M. D. Constitutionalizing Informational Privacy by Assupmtion, 14 U. Pa. J. Const. L. 953, 2012.
- Fos, D. Der IMSI-Catcher, DuD 2002, 212.
- Geis, M.-E. Großer Aufwand für großen Lauschangriff, JuS 1998, 1174.
- Gemählich, R. in: Heintschel-Heinegg/Bockemühl (Hrsg.), Kommentar zur Strafprozessordnung, § 493 (zitiert nach Gemählich, KMR, § 493). 2011.
- Genz, A. Datenschutz in Europa und den USA, 1. Aufl. Wiesbaden, 2004.
- Gercke, B. in: Gercke, B./Julius, K.-P./Temming, D./Zöller, M. A. (Hrsg.), Heidelberger Kommentar zur Strafprozessordnung, 6 Aufl., ORT? 2019.
- Gercke, B. in: Gercke, B./Julius, K.-P./Temming, D./Zöller, M. A. (Hrsg.), Heidelberger Kommentar zur Strafprozessordnung, § 100f, 6. Aufl. Heidelberg, 2019.
- Gercke, M. Heimliche Online-Durchsuchung: Anspruch und Wirklichkeit, CR 2007, 245.
- Germann, M. Gefahrenabwehr und Strafverfolgung im Internet. Berlin, 2000.
- Gieg, G. in: Hannich, R. (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 8. Aufl., §§ 474, 489 und 494. München, 2019.
- Glauben, P. J. Kann der „Große Lauschangriff“ zulässig sein? Ein Überblick über die verfassungsrechtlichen Aspekte, DRiZ 1993, 41.
- Götz, A. Das Bundeszentralregister, 3. Aufl. Köln, 1985.
- Götz, V. Allgemeines Polizei- und Ordnungsrecht, 12. Aufl., 1995.
- Gray, D./Citron, D. K. A Shattered Looking Glas: The Pitfalls and Potential of the Mosaic Theory of Fourth Amendment Privacy, North Carolina Journal of Law and Technology, Vol. 14, No. 2, 2013, 381.
- Greenwald, G. No Place to Hide: Edward Snowden, the NSA, and the U. S. Surveillance State. Metropolitan Books, 2015.
- Greven, M. in: Hannich, R. (Hrsg.), Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 8. Aufl., § 98a und § 98b. München, 2019.
- Grimm, D. Aus der Balance, Die Zeit v. 28.11.2007, abrufbar unter: https://www.zeit.de/2007/49/Schaeuble-Antwort.
- Groenemeyer, A. Wege der Sicherheitsgesellschaft, Gesellschaftliche Transportionen der Konstruktion und Regulierung innerer Unsicherheiten. Heidelberg, 2010.
- Gropp, W. Rechtsvergleicher Querschnitt, in: Besondere Ermittlungsmaßnahmen zur Bekämpfung der Organisierten Kriminalität, 815 . Freiburg, 1993.
- Guttenberg, U. Die heimliche Überwachung von Wohnungen – Zur verfassungsrechtlichen Problematik des § 9 II, III BVerfSchG und verwandter Vorschriften, NJW 1993, 567.
- Hauck, P. in: Löwe-Rosenberg (Hrsg.), Die Strafprozessordnung und das Gerichtsverfassungsgesetz: Großkommentar, 27. Aufl., §§ 100a und 100g. Berlin/Boston, 2019.
- Hellmann, U. in: Wassermann, R. (Hrsg.), Kommentar zur Strafprozessordnung in der Reihe Alternativ-Kommentare, Bd. 3, .ORT? 1996.
- Hermes, G. in: Dreier, H. (Hrsg.), Grundgesetz, 3. Aulf., Band I, Art. 10 und 13. Tübingen, 2013.
- Herrmann. in: Hanns Seidel Stiftung (Hrsg.) Politische Studien Bd. 458 (Im Fokus) 14.
- Herrmann, J. Vorratsdatenspeicherung ist notwendig, in: Hanns Seidel Stiftung (Hrsg.), Politische Studien Bd. 458 im Fokus „Frei oder Sicher? – brauchen wir die Vorratsdatenspeicherung? 14.
- Hilger, H. Gesetzgebungsbericht - §§ 100g, 100h StPO, die Nachfolgeregelungen zu § 12 FAG, GA 2002, 228.
- Hilger, H. Gesetzgebungsbericht: Über den neuen § 100i StPO, GA 2002, 557.
- Hilger, H. in: Löwe-Rosenberg (Hrsg.), Die Strafprozessordnung und das Gerichtsverfassungsgesetz: Großkommentar, 26. Aufl., § 492. Berlin/New York, 2010.
- Hirsch, B. Gesellschaftliche Folgen staatlicher Überwachung, DUD 2008, 87.
- Hoffmann, M. „Die Online-Durchsuchung: staatliches Hacken oder zulässige Ermittlungsmaßnahme?", NStZ 2005, 121.
- Hoffmann-Riem, W. Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, 1009.
- Holland, M. Bundesnetzagentur setzt Vorratsdatenspeicherung aus, heise online v. 28.6.2017, abrufbar unter https://www.heise.de/-3757527.html.
- Hömig, D. "Neues" Grundrecht, neue Fragen?, Zum Urteil des BVerfG zur Online-Durchsuchung, Jura 2009, 207.
- Horn, H.-D. in: Stern, K./Becker, F., Grundrechte-Kommentar, 2. Aufl., 2016, Art. 2.
- Hornig, J. C. Sicherheit statt Freiheit. ORT? 2010.
- Hu, M. Bulk Biometric Metadata Collection, North Carolina Law Review, Vol. 96. 2018.
- Huster, S./Rudolph, K. Vom Rechtsstaat zum Präventionsstaat. Frankfurt am Main, 2008.
- Isensee, J. Das Grundrecht auf Sicherheit. Berlin, 1983.
- Jacobs, J. B./Blitsa, D. Sharing Criminal Records: The United States, the European Union and Interpol Compared, 30 Loy. L.A. Int'l & Comp. L. Rev. 125 (2008) /Loyola of Los Angeles International and Comparative Law Review, Vol. 30, Issue 2 (Spring 2008), 125.
- Jacobs, J./Crepet, T. The Expanding Scope, Use and Availability of Criminal Records, Legislation and Public Policy, Vol 11: 177. 2008.
- Jakobs, J. B. Mass Incarceration and the Proliferation of Criminal Records, Vol. 3 Issue 3. Univ. Of St. Thomas Law Journal, 2006.
- Jarass, H. D. in: ders./Pieroth (Hrsg.), Grundgesetz für die Bundesrepublik Deutschland, 15. Aufl. München, 2018.
- Jehle, J.-M./Heinz, W./Sutterer, P. Legalbewährung nach strafrechtlichen Sanktionen. Eine kommentierte Rückfallstatistik. Berlin, 2003.
- Justice, U. S. Department of. Compendium of State Privacy and Security Legislation: 2002 Overview, BUREAU OF JUSTICE STATISTICS, 2003.
- Justice, U. S. Department of. "Report of the National Task Force on Privacy, Technology, and Criminal Justice Information", 2001, Bureau of Justice Statistics, abrufbar unter: https://www.bjs.gov/content/pub/pdf/rntfptcj.pdf.
- Kadidal, S. NSA Surveillance: The Implications For Civil Liberties, abrufbar unter: https://de.scribd.com/document/195673468/NSA-Surveillance-The-Implications-for-Civil-Liberties-Kadidal. 2014.
- Kalf, W. Die Fristen des Bundeszentralregistergesetzes in der strafrechtlichen Praxis, StV 1991, 137.
- Kestel, O. §§ 474 ff. StPO - eine unbekannte Größe, StV 1997, 266.
- Kingreen, T./Poscher, R. Grundrechte Staatsrecht II, 34. Aufl., 2018, Heidelberg.
- Krempl, S. 34,443 Klageschriften gegen die Vorratsdatenspeicherung, heise online v. 29.2.2008, abrufbar unter: http://www.heise.de/-185285.html.
- Kuhn, M. Federal Dataveillance: Implications for Constitutional Privacy Protections. New York, 2007.
- Kühne, J.-D. in: Sachs (Hrsg.), Grundgesetz, 8. Aufl., 2018, München, Art. 13.
- Kunig, P. Grundgesetz-Kommentar, 6. Aufl., 2012, München.
- Kutscha, M. in: Roggan/Kutscha (Hrsg.), Handbuch zum Recht der Inneren Sicherheit, 2. Aufl., 2006, Berlin.
- Laudon, K. C. Computers and Bureaucratic Reform. Wiley, 1974.
- Legnaro, A. Konturen der Sicherheitsgesellschaft: Eine polemischfuturologische Skizze, In: Leviathan. 1997.
- Lepsius, O. Das Computer-Grundrecht: Herleitung - Funktion - Überzeugungskraft, in: Roggan, F. (Hrsg.), Online-Durchsuchung - Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar, 2008. Berlin, 2008, 21.
- Leutheusser-Schnarrenberger, S. Die Beerdigung 1. Klasse der anlasslosen Vorratsdatenspeicherung in Europa, DuD 2014, 589.
- Levenshtein, R. Vorratsdatenspeicherung auf Eis gelegt, industr.com v. 29.6.2017, abrufbar unter https://www.industr.com/-2296251.
- Linowes, D. F. Privacy in America: Is Your Private Life in the Public Eye? Urbana [u. a.], Univ. of Illinois Press, 1989.
- Londras, F. Privatized Counter-Terrorism Surveillance: Constitutionalism Undermined, in: Surveillance, counter-terrorism and comparative constitutionalism. Abingdon, Oxon: Routledge, Routledge research in terrorism and the law, 2013, 59. abrufbar unter: http://dro.dur.ac.uk/10795/1/10795.pdf?DDD19+rcfv53+dul4eg,
- Lützner, A. USA, in: Gropp, W. (Hrsg.), Besondere Ermittlungsmaßnahmen zur Bekämpfung der Organisierten Kriminalität. Freiburg, 1993.
- Martinson, R. What works? - questions and answers about prison reform, The Public Interest Issue 35, 22. 1974.
- McAdoo, L. Creating an Expungement Statute for the District of Columbia: a Report and Proposed Legislation. Washington, 2006.
- McCullagh, D. Gonzales Pressures ISPs on Data Retention, ZDNET News v. 27.5.2006, abrufbar unter: https://www.zdnet.com/article/gonzales-pressures-isps-on-data-retention/.
- Meyer-Goßner/Schmitt. Strafprozessordnung, 59. Aufl. München, 2016.
- Moniodis, C. P. Moving from Nixon to NASA: Privacy’s second Strand – A Right to Informational Privacy, 15 YALE J. L. & Tech. 139, 2012.
- Moser-Knierim, A. Vorratsdatenspeicherung. Wiesbaden, 2014.
- Mukherji, R. „In Search of Redemption: Expungement of Federal Criminal Records, 2013, abrufbar unter: https://scholarship.shu.edu/cgi/viewcontent.cgi?article=1163&context=student_scholarship.“
- Müller, M. Der sogenannte „Große Lauschangriff“, Eine Untersuchung zu den Rechtsproblemen der Einführung der elektronischen Wohnraumüberwachung zur Beweismittelgewinnung. Marburg, 2000.
- Murswiek, D./Rixen, S. in: Sachs (Hrsg.), Grundgesetz, 8. Aufl., 2018, München, Art. 2.
- Olivito, J. Beyond the Fourth Amendment: Limiting Drone Surveillance Through the Constitutional Right to Informational Privacy, Ohio State Law Journal, vol. 74, no. 4 669, 2013 .
- Orantek, K. Die Vorratsdatenspeicherung in Deutschland, NJ 2010, 193.
- Paa, B. Der Zugriff der Strafverfolgungsbehörden auf das Private im Kampf gegen schwere Kriminalität. Heidelberg, 2013.
- Pagenkopf, M. in: Sachs (Hrsg.), Grundgesetz, 8. Aufl., 2018, München, Art. 10.
- Pager, D. The Mark of a Criminal Record, American Journal of Sociology 108 (5):937.
- Petersen, R. Toward a U. S. Data-Retention Standard for ISPs, EDUCAUSE Review, Vol. 41, No. 6, 2006, 78-79.
- Plath, K.-U. in: Plath (Hrsg.), DSGVO/BDSG Kommentar, 3. Aufl. Köln, 2018.
- Rebmann, K. Einhundert Jahre Strafregisterwesen in Deutschland, NJW 1983, 1513.
- Rebmann, K./Uhlig, S. Bundeszentralregistergesetz. München, 1985.
- Reid, M. M. NSA and DEA Intelligence Sharing: Why it is legal and why REUTERS and the GOOD WIFE got it wrong, SMU Law Review, Vol. 68 Issue 2, abrufbar unter: http://scholar.smu.edu/cgi/viewcontent.cgi?article=1029&context=smulr. 2015.
- REPORT, The 9/11 COMMISSION. abrufbar unter: https://www.govinfo.gov/content/pkg/GPO-911REPORT/pdf/GPO-911REPORT.pdf.
- Riegel, R. Rechtsprobleme der Rasterfahndung, ZRP 1980, 300.
- Ringland, K. The European Union's Data Retention Directive and the United States's Data Preservation Laws: Finding the Better Model, 5 Shidler J. L. Com. & Tech. 13, 2009. abrufbar unter: http://digital.law.washington.edu/dspace-law/bitstream/handle/1773.1/427/vol5_no3_art13.pdf?sequence=1.
- Rogall, K. Moderne Fahndungsmethoden im Lichte eines gewandelten Grundrechtsverständnisses, GA 1985, 1.
- Ronellenfitsch, M. Datennotwehr, DuD 2008, 110.
- Roßnagel, A. Die neue Vorratsdatenspeicherung - der nächste Schritt im Ringen um Sicherheit und Grundrechtsschutz, NJW 2016, 533.
- Roßnagel, A./Moser-Knierim, A./Schweda, S. Interessenausgleich im Rahmen der Vorratsdatenspeicherung. Baden-Baden, 2013.
- Ruthig, J. Die Unverletzlichkeit der Wohnung (Art. 13 GG n. F.), JuS 1998, 506.
- Sawade, U./Schomburg, W. Ausgewählte Probleme des Bundeszentralregistergesetzes, NJW 1982, 551.
- Schlegel, S. Warum die Festplatte keine Wohnung ist - Art. 13 GG und die "Online-Durchsuchung", GA 2007, 648.
- Schmidt, W. Die bedrohte Entscheidungsfreiheit, JZ 1974, 241.
- Schmitt, B. in: Meyer-Goßner/Schmitt, Strafprozessordnung, 61. Aufl., 2018, München (zitiert nach Schmitt, Strafprozessordnung, § 100g).
- Schnarr, K. H. Zur Verknüpfung von Richtervorbehalt, staatsanwaltlicher Eilanordnung und richterlicher Bestätigung, NStZ 1991, 209.
- Schneider, F. Rechtliche Rahmenbedingungen für die Vornahme von Online-Durchsuchungen,. Frankfurt am Main, 2012.
- Schwartz, P. M. Zur Architektonik des Datenschutzes in den USA, in: Stern, K./Pfeifer, K.-N./Hain, K.-E., Datenschutz im digitalen Zeitalter. München, 2015.
- Shiffman, J./Cooke, K. Exclusive: U. S. directs agents to cover up program used to investigate Americans, REUTERS v. 5.8.2013, abrufbar unter: https://www.reuters.com/article/us-dea-sod/exclusive-u-s-directs-agents-to-cover-up-program-used-to-investigate-americans-idUSBRE97409R.
- Sieber, U. Legitimation und Grenzen von Gefährdungsdelikten im Vorfeld terroristischer Gewalt – Eine Analyse der Vorfeldtatbestände im “Entwurf eines Gesetzes zur Verfolgung der Vorbereitung von schweren staatsgefährdenden Gewalttaten.”, NStZ 29, 353 . 2009.
- Sieber, U. Strafrechtsvergleichung im Wandel: Aufgaben, Methoden und Theorieansätze der vergleichenden Strafrechtswissenschaft, in: Sieber/Albrecht (Hrsg.), Strafrecht und Kriminologie unter einem Dach, Berlin 2006, S. 112 f.
- Siebrasse, P. Strafregistrierung und Grundgesetz - Zur Verfassungsmäßigkeit der Straf(verfahrens)registrierung in BZRG, StPO, BKAG und BGSG. Frankfurt am Main, 2002.
- Siebrecht, M. Rasterfahndung - Eine EDV-gestützte Massenfahndungsmethode im Spannungsfeld zwischen einer effektiven Strafverfolgung und dem Recht auf informationelle Selbstbestimmung. Berlin, 1997.
- Siebrecht, M. Rechtsprobleme der Rasterfahndung, CR 1996, 545..
- Simitis, S. Die informationelle Selbstbestimmung - Grundbedingung einer verfassungskonformen Informationsordnung, NJW 1984, 398.
- Singelnstein, T. Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen - Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co., NStZ 2012, 593.
- Singelnstein, T./Stolle, P. Die Sicherheitsgesellschaft - Soziale Kontrolle im 21. Jahrhundert.
- Singelnstein, T. Verhältnismäßigkeitsanforderungen für strafprozessuale Ermittlungsmaßnahmen - am Beispiel der neueren Praxis der Funkzellenabfrage, JZ 2012, 601.
- Solove, D. J./Rotenberg, M./Schwartz, P. M. Information Privacy Law, 2ed Ed. Aspen, 2005.
- Solove, D. J./Schwartz, P. M. PRIVACY LAW: FUNDAMENTALS. Portsmouth, 2011.
- Solove, Daniel J./Schwartz, Paul M. Information Privacy Law, 3. ed. New York, 2009.
- Spiegel, Der. Verbrechen: Schrei der Hilflosigkeit, Der Spiegel 40/1996 v. 30.9.1996, abrufbar unter: https://www.spiegel.de/spiegel/print/d-9095363.html.
- Steinhauer, J./Weisman, J. U. S. Surveillance in Place Since 9/11 Is Sharply Limited, The New York Times v. 2.6.2015, abrufbar unter: https://www.nytimes.com/2015/06/03/us/politics/senate-surveillance-bill-passes-hurdle-but-showdown-looms.html.
- Steinmüller, W. Grundfragen des Datenschutzes: Gutachten im Auftrag des Bundesministeriums des Innern, Deutscher Bundestag – 6. Wahlperiode – BT-Drs. 6/3826 Anlage I. 1971.
- Stolle, P. Das Strafrecht, seine Zwecke und seine Alternativen, In: Studentische Zeitschrift für Rechtswissenschaft, 27. 2006.
- Swartz, J./Johnson, K. U. S. asks Internet Firms to Save Data, NEWSWATCH v. 1.6.2006, abrufbar unter: https://newswatch.write2kill.in/news/2006/06/01/us-asks-internet-firms-to-save-data.
- Temming, D./Schmidt, E. C. in: Gercke, B./Julius, K.-P./Temming, D./Zöller, M. A. (Hrsg.), Heidelberger Kommentar zur Strafprozessordnung, § 100f, 6 Aufl. Heidelberg, 2019.
- Tinnefeld, M.-T. in: Tinnefeld, M.-T./Buchner, B./Petri, T./Hof, H.-J. (Hrsg.), Einführung in das Datenschutzrecht, 6 Aufl. Berlin, 2018.
- Tolzmann, G. Bundeszentralregistergesetz, 5. Aufl. Stuttgart, 2015.
- Trojanow, I./Zeh, J. Angriff auf die Freiheit: Sicherheitswahn, Überwachungsstaat und der Abbau bürgerlicher Rechte. München, 2010.
- U. S. Department of Health, Education & Welfare. Records, Computers, and the Rights of Citizens: Report of the Secretary´s Advisory Committee on Automated Personal Data Systems. 1973.
- U. S. Department of Justice. „Attorney General´s Report on Criminal History Background Checks, 2006, abrufbar unter: https://www.bjs.gov/content/pub/pdf/ag_bgchecks_report.pdf.“
- U. S. Department of Justice. „Survey of State Criminal History Information Systems, 2003, Bureau of Justice Statistics, abrufbar unter: https://www.bjs.gov/content/pub/pdf/sschis03.pdf.“
- U. S. Department of Justice. „Use and Management of Criminal History Record Information: A Comprehensive Report, 2001 Update, Bureau of Justice Statistics, abrufbar unter: https://www.bjs.gov/content/pub/pdf/umchri01.pdf.“
- Warren, S./Brandeis, L. The Right to Privacy, Harvard Law Review, Vol. 4, No. 5., 1890, 193, abrufbar unter: https://www.cs.cornell.edu/~shmat/courses/cs5436/warren-brandeis.pdf.
- Weichert, T. Grundrechte in der Informationsgesellschaft, DuD 2000, 104.
- Weidner-Braun, Ruth. Der Schutz der Privatsphäre und des Rechts auf informationelle Selbstbestimmung - am Beispiel des personenbezogenen Datenverkehrs im www nach deutschem öffentlichen Recht. Berlin, 2012.
- Wiedemann, G. Regieren mit Datenschutz und Überwachung. Marburg, 2011.
- Wohlers, W./Demko, D. Der strafprozessuale Zugriff auf Verbindungsdaten (§§ 100g, 100h StPO), StV 2003, 241.
- Wolter, J. Datenschutz und Strafprozeß, ZStW 1995, 793.
- Young, J. M. Surfing While Muslim: Privacy, Freedom of Expression & the Unintended Consequences of Cybercrime Legislation, International Journal of Communications Law & Policy, No. 9, 2004.
- Zimmer, H. Zugriff auf Internetzugangsdaten: Unter besonderer Berücksichtigung der Verhältnismäßigkeit einer verdachtsunabhängigen Vorratsdatenspeicherung, 2012.
- Zippelius, R./Würtenberger, T. Deutsches Staatsrecht, 33. Aufl. 2018.