ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Spitzeln, Spähen, Spionieren: Sprengung strafprozessualer Grenzen durch geheime Zugriffe auf Kommunikation

دانلود کتاب اطلاع رسانی، جاسوسی، جاسوسی: شکستن مرزهای دادرسی کیفری از طریق دسترسی مخفیانه به ارتباطات

Spitzeln, Spähen, Spionieren: Sprengung strafprozessualer Grenzen durch geheime Zugriffe auf Kommunikation

مشخصات کتاب

Spitzeln, Spähen, Spionieren: Sprengung strafprozessualer Grenzen durch geheime Zugriffe auf Kommunikation

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 9783709100066, 9783709100073 
ناشر: Springer Vienna 
سال نشر: 2010 
تعداد صفحات: 408 
زبان: German 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 2 مگابایت 

قیمت کتاب (تومان) : 58,000



کلمات کلیدی مربوط به کتاب اطلاع رسانی، جاسوسی، جاسوسی: شکستن مرزهای دادرسی کیفری از طریق دسترسی مخفیانه به ارتباطات: است



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 13


در صورت تبدیل فایل کتاب Spitzeln, Spähen, Spionieren: Sprengung strafprozessualer Grenzen durch geheime Zugriffe auf Kommunikation به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب اطلاع رسانی، جاسوسی، جاسوسی: شکستن مرزهای دادرسی کیفری از طریق دسترسی مخفیانه به ارتباطات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب اطلاع رسانی، جاسوسی، جاسوسی: شکستن مرزهای دادرسی کیفری از طریق دسترسی مخفیانه به ارتباطات

قوانین آیین دادرسی کیفری امروزه تقریباً بر هر تکنیک نظارت مخفیانه بر ارتباطات حاکم است - و این روند در حال افزایش است و پیامدهای شدیدی بر اصول سنتی و محدودیت های این فرآیند دارد. اولاً، آن ضمانت‌هایی زیر سؤال می‌روند که می‌توان از آن‌ها مفهوم باز بودن را استخراج کرد: آزادی از اجبار تا خودتجاوز، حق شنیده شدن و الزام رفتار دولت به حسن نیت. از این ضمانت‌ها، شرایط de lege lata و de lege ferenda به دست می‌آید که تحت آن دسترسی پنهان به ارتباطات می‌تواند مشروع باشد. دوم، با مبارزه مخفیانه علیه جرایم سازمان یافته و تروریسم، قوانین آیین دادرسی کیفری دارای وظایف امنیتی است. بررسی نشان می دهد که چگونه عوامل محدودکننده مداخله سوء ظن، تمرکز بر حلقه محدودی از افراد تحت تأثیر و امتیاز قضایی تضعیف می شود و با ایده هایی برای احیای این عوامل به پایان می رسد.


توضیحاتی درمورد کتاب به خارجی

Das Strafprozessrecht regelt heute fast jede Technik geheimer Überwachung von Kommunikation – Tendenz steigend und mit drastischen Auswirkungen auf traditionelle Grundsätze und Grenzen des Prozesses. Erstens werden jene Garantien in Frage gestellt, aus denen sich das Konzept der Offenheit ableiten lässt: die Freiheit von Zwang zur Selbstbelastung, das rechtliche Gehör und die Bindung staatlichen Verhaltens an Treu und Glauben. Aus diesen Garantien werden de lege lata und de lege ferenda Bedingungen abgeleitet, unter denen verdeckte Zugriffe auf Kommunikation legitim sein können. Zweitens wird mit der verdeckten Bekämpfung von organisierter Kriminalität und von Terrorismus das Strafprozessrecht mit Sicherheitsfunktionen aufgeladen. Die Untersuchung zeigt, wie dadurch die eingriffsbegrenzenden Faktoren der Verdachtsbindung, der Zuspitzung auf einen beschränkten Kreis von Betroffenen und des Richtervorbehalts ausgehöhlt werden, und sie schließt mit Ideen zur Wiederbelebung dieser Faktoren ab.



فهرست مطالب

Cover......Page 1
Spitzeln, Spähen, Spionieren......Page 3
ISBN 9783709100066......Page 4
Vorwort......Page 6
Table of Contents......Page 8
Abkürzungsverzeichnis......Page 14
1. Tradition der Offenheit – Konjunktur der Heimlichkeit......Page 16
2. Festlegung des Gegenstandes......Page 24
1.1.1. Gegenstand und Entwicklung......Page 26
1.1.2. Bedeutung......Page 27
1.2. Unzulässigkeit der heimlichen Briefüberwachung......Page 28
1.3.1. Entwicklung, Anwendungsbereich und Bedeutung......Page 32
1.3.3. Sonderform der Überwachung mit Zustimmung (§ 135 Abs 3 Z2)......Page 36
1.3.4. Gesetzliche Grenzen der Überwachungsmethoden......Page 37
1.4.1. Sicherstellung und Beschlagnahme nach dem Ende der Übertragung (§§109ff)......Page 39
1.4.2. Provider und Inhaber......Page 41
1.5.1. Entwicklung und Bedeutung......Page 42
1.5.2. Scheingeschäfte (§ 132 und § 5 Abs 3)......Page 45
1.5.3. Eingriffsgrad verdeckter Ermittlungen......Page 47
1.6. Zwischenfeststellung......Page 48
1.7.1. Neue Technologien, neue Zugriffsmöglichkeiten......Page 49
1.7.2. Bekannte Ziele, bekannte Argumente......Page 50
1.7.3. Keine Deckung nach der geltenden österreichischen Rechtslage......Page 51
1.7.4. Grundrechtlicher Schutz der Vertraulichkeit und Integrität informationstechnischer Systeme......Page 53
1.7.5. Erforderlichkeit höchster Eingriffsschwellen......Page 57
2.1. Geheime Überwachung und Offenheitsgebot (III.)......Page 59
2.2. Geheime Überwachung als Teil eines Sicherheitskonzepts (IV.)......Page 60
1. Ausgangspunkt und These......Page 64
2.1. Staat und Person......Page 66
2.2. Inquisitionsprozess als rechtspolitischer Kampfbegriff......Page 68
2.3.1. Der Beschuldigte im Anklageprozess......Page 74
2.3.2. Der Betroffene eines Eingriffs......Page 78
2.4. Fairness......Page 79
2.5.1. Ausgangsüberlegung......Page 80
2.5.2. Offene Durchführung sämtlicher traditioneller Eingriffe......Page 81
2.5.4. Das explizite Verbot von Lockspitzeln und verdeckten Verhören......Page 83
2.6. Fazit und weiterer Ausgangspunkt......Page 85
3.1. Fragestellung und Lösungsansatz......Page 87
3.2. Aussagefreiheit als Element der freien Entfaltung der Persönlichkeit......Page 90
3.3.1. Anklageprozess und Parteistellung......Page 91
3.3.2. Genereller Schutz der freien Entscheidung zur Aussage......Page 92
3.4.1. Keine Beschränkung auf Zwang......Page 93
3.4.2. Das Kriterium des staatlichen Agenten......Page 95
3.4.3. Das Kriterium einer vernehmungsgleichen Befragung......Page 96
3.4.4. Gesamtbeurteilung des Verfahrens......Page 97
3.5.1. Schutz vor Nötigung zur Aussage und vor Nachteilen wegen Schweigens......Page 100
3.5.2. Schutz vor qualifizierten verdeckten Manipulationen......Page 101
3.5.3. Schutz vor einfachen verdeckten Manipulationen......Page 105
3.5.4. Schutz vor nicht manipulativer Überwachung?......Page 109
3.5.5. Kein Schutz vor Zugriff auf bestehende Aufzeichnungen......Page 112
4.1.1. Mitwirkung durch rechtliches Gehör......Page 114
4.1.2. Betroffenheit als Anspruchsgrund......Page 115
4.1.3. Rechtliches Gehör als Recht auf Verteidigung......Page 117
4.2.1. Das Ideal derWahrheitsfindung durch gleichberechtigte Parteien......Page 118
4.2.2. Die faktische Übermacht der Strafverfolgung......Page 119
4.2.3. Frühe Mitwirkung als notwendiges Gegengewicht......Page 120
4.2.5. Vorhergehende Information als Voraussetzung......Page 122
4.3.1. Zulässige Verweigerung in Ausnahmefällen......Page 124
4.3.2. Zwingende Verweigerung bei Kommunikationsüberwachung......Page 125
4.4.1. Waffengleichheit als Chancengleichheit vor dem erkennenden Gericht .......Page 127
4.4.2. Materielle Chancengleichheit.Wirkung vor der Hauptverhandlung......Page 129
4.4.3. Waffengleichheit undWahrheitsfindung......Page 130
4.5.1. Funktion und Bedingungen des Fragerechts......Page 131
4.5.2. Spezielle Bedeutung des Fragerechts gegenüber verdeckten Ermittlern .......Page 132
4.5.3. Faktische Gründe und Methoden einer Beschränkung......Page 133
4.5.4. Zulässige Gründe für Anonymität und Abschirmung......Page 135
4.5.5. Ablehnung von Anonymität und Abschirmung gegenüber dem Gericht......Page 138
4.5.6. Ablehnung vollständiger Anonymität und Abschirmung gegenüber der Verteidigung......Page 140
4.5.7. Fragerecht trotz thematischer Beschränkung?......Page 145
4.5.8. Fragerecht trotz Anonymität und Abschirmung?......Page 147
4.5.9. Relativer Zugang versus absolute Anordnungen......Page 151
4.6.1. Ausgangsüberlegung und System des Gesetzes......Page 156
4.6.2. Ergebnisse und Akten als Gegenstand der Offenlegung......Page 158
4.6.3. Rechtliches Gehör zu heimlichen Aufzeichnungen......Page 160
4.6.4. Rechtliches Gehör nach verdeckter Ermittlung. Das Problem einer in Anlass und Ziel diffusen Maßnahme......Page 164
4.7.1. Leitidee......Page 172
4.7.2. Der Rechtsschutzbeauftragte......Page 173
4.7.3. Zuständigkeitsbereich......Page 174
4.7.4. Befugnisse......Page 176
4.7.5. Bisherige Aktivität......Page 179
4.7.6. Vorschläge......Page 181
5.1. Die Ausgangsüberlegung und ihre verfassungsrechtliche Verankerung......Page 183
5.2.1. Ausgangsüberlegung und Ausgangslage nach StPO......Page 185
5.2.2. Das Verbot der verdeckten Verlockung zu selbstbelastenden Äußerungen......Page 188
5.2.3. Reichweite des Verbots der verdeckten Zeugenbefragung......Page 190
5.2.4. Reichweite des Verbots einer Mitwirkung an einer Straftat......Page 200
5.3.1. Ausgangsüberlegung......Page 209
5.3.2. Reichweite eines Verwertungsverbots herausgelockter Aussagen......Page 212
5.3.3. Reichweite eines Nutzungsverbots herausgelockter Aussagen......Page 219
5.3.4. Verwertungsverbot nach Mitwirkung an einer Straftat?......Page 229
5.3.5. Verfolgung einer Straftat trotz staatlicher Mitwirkung? Ausgangsüberlegungen......Page 231
5.3.6. Staatlich verantwortete Provokation als möglicher Strafbefreiungsgrund......Page 233
5.3.7. Tatverdacht und Tatgeneigtheit als Einschränkungen?......Page 241
5.3.8. Strafbefreiung und der Zweck von Scheingeschäften. Strafbefreiung auch ohne Provokation......Page 243
5.3.9. Bestrafung trotz Provokation......Page 247
6. Fazit......Page 251
1.1.1. Die Bindung staatlicher Intervention an ausgesuchte Anlässe......Page 256
1.1.2. Rechtsgüterschutz durch Prävention und Repression......Page 258
1.1.3. Konsequenzen der Funktionsbindung......Page 260
1.2. Überwachung jenseits von Repression und Prävention......Page 263
2.1. Präventive Funktion der Sicherheitspolizei......Page 264
2.2.1. Gesetzliche Quellen und Fragestellung......Page 269
2.2.2. Wahrscheinlichkeit eines Schadens......Page 270
2.2.3. Unmittelbarkeit......Page 271
2.2.4. Bedrohung eines Rechtsguts......Page 272
2.2.5. Charakterisierung der Abwehrbefugnisse......Page 275
2.3.1. Aufgabenbereiche......Page 276
2.3.2. Charakterisierung der Vorfeldbefugnisse......Page 277
2.4. Betroffene. Primäre Belastung des mutmaßlichen Störers......Page 278
3.1.1. Wesen und Mechanismus des strafrechtlichen Rechtsgüterschutzes......Page 280
3.1.2. Charakterisierung der strafprozessualen Eingriffe......Page 285
3.1.3. Wahrheitsprinzip und Legitimationsleistung des Strafprozesses......Page 287
3.2.1. Gegenstand,Wesen und Aufgabe......Page 289
3.2.2. Wahrscheinlichkeit einer begangenen Straftat......Page 291
3.2.3. Konkretisierung der Straftat......Page 292
3.3.1. Primäre Belastung des Verdächtigen......Page 293
3.3.2. Herkömmliche Gründe für die Belastung Unverdächtiger......Page 294
4.1.1. Alltagsverständnis, Alltagssprache und Politik......Page 296
4.1.3. Datenaustausch und Datenanhäufung......Page 299
4.2. Verfolgungsvorsorge......Page 300
4.3.2. Sicherheitspolizeiliche Aufklärungsarbeit......Page 304
4.3.3. Umfassende Datenverarbeitungskompetenz......Page 306
4.3.4. Ausbau der Vorfeldbefugnisse......Page 307
4.4.1. Ausgangsüberlegung......Page 312
4.4.2. Überblick über die modernen Funktionen strafprozessualer Überwachung......Page 314
5.2. Aufklärung eines Verbrechens......Page 315
5.3. Kanalisierung bevorstehender Straftaten......Page 317
6.2. Hintergrund und Konsequenz......Page 319
7.1. Skizze der Ausgangslage und Reduktion der Fragestellung......Page 322
7.2. Abwehr durch Straf-, Verwaltungs- und Strafprozessrecht......Page 330
7.3.2. Strafprozess im System der sicherheitspolizeilichen Gefahrenabwehr . .......Page 335
7.3.3. Zwischenfazit......Page 338
8.1. Ausgangsüberlegung......Page 339
8.2.1. Ausgangspunkt......Page 340
8.2.2. Verdacht auf Mitgliedschaft in einem kriminellen Zusammenschluss......Page 342
8.2.3. Verdacht auf eine Straftat im Rahmen eines kriminellen Zusammenschlusses......Page 348
8.3.1. Richterliche Bewilligung......Page 349
8.3.2. Einsatz des Rechtsschutzbeauftragten......Page 350
8.4.1. Ausgangspunkt......Page 351
8.4.2. Verdeckte Ermittlung und Scheingeschäft. Fehlen einer expliziten Einschränkung......Page 352
8.4.3. Überwachung von Nachrichten und von Personen. Technisch bedingte Ausdehnung......Page 355
8.4.4. Überwachung von Nachrichten und von Personen. Ausdehnung auf potentielle Kontaktpersonen......Page 357
8.4.5. Überwachung von Nachrichten und von Personen zur Ergreifung eines Flüchtigen......Page 359
8.4.6. Überwachung einer Entführung. Einschränkung auf Kommunikation des Verdächtigen......Page 360
8.5. Qualifizierte Verarbeitung. Gehör der Betroffenen......Page 361
9.1.1. Zuspitzung der anlassbestimmenden Straftatbestände......Page 362
9.1.2. Erweiterung der Verwertungsverbote......Page 365
9.1.3. Verstärkung des externen Rechtsschutzes......Page 369
9.2.1. Ausgangsüberlegung......Page 370
9.2.3. Mögliche Anspruchsbedingungen......Page 371
9.2.4. BegrenzteWirkung des Konzepts......Page 372
1. Konjunktur geheimer Eingriffe im Konflikt mit dem Anspruch auf Offenheit......Page 374
2.1. Geheime Eingriffe jenseits von Gefahrenabwehr und Repression......Page 375
2.2. Streuwirkung geheimer Eingriffe......Page 376
3.1.1. Verbot verdeckter Befragung des Beschuldigten......Page 377
3.1.2. Verbot verdeckter Befragung dispensierter Zeugen......Page 378
3.1.4. Bestehende Schwäche und mögliche Verstärkung der Verdachtsbindung......Page 379
3.2.2. Fehlen einer richterlichen Bewilligung......Page 381
3.2.4. Externer Rechtsschutz......Page 382
3.3.1. Informations- und Mitwirkungsrechte......Page 383
3.3.2. Bestehende Verwendungsverbote......Page 384
3.3.4. Straflosigkeit nach staatlicher Mitwirkung......Page 385
3.4 Vorschlag für ein System finanzieller Entschädigung......Page 386
4. Schlusswort......Page 387
Literaturverzeichnis......Page 392




نظرات کاربران