Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
K (→Fachaufsätze) |
|||
Zeile 9: | Zeile 9: | ||
===Fachaufsätze=== | ===Fachaufsätze=== | ||
− | * [https://www.hrr-strafrecht.de/hrr/archiv/07-08/index.php?sz=7 Ulf Buermeyer, Die "Online-Durchsuchung". Verfassungsrechtliche Grenzen des verdeckten hoheitlichen Zugriffs auf Computersysteme] | + | * [https://www.hrr-strafrecht.de/hrr/archiv/07-08/index.php?sz=7 Ulf '''Buermeyer''', Die "Online-Durchsuchung". Verfassungsrechtliche Grenzen des verdeckten hoheitlichen Zugriffs auf Computersysteme] |
* Michael '''Sachs''' / Thomas '''Krings''', Das neue „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“, JuS 2008, 481 | * Michael '''Sachs''' / Thomas '''Krings''', Das neue „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“, JuS 2008, 481 | ||
Version vom 4. Februar 2016, 08:16 Uhr
Rechtsprechung
- BVerfG,Urteil vom 27.02.2008 - 1 BvR 370/07 und 1 BvR 595/07 = BVerfGE 120, 274; NJW 2008, 822
Publikationen
Lexika
Fachaufsätze
- Ulf Buermeyer, Die "Online-Durchsuchung". Verfassungsrechtliche Grenzen des verdeckten hoheitlichen Zugriffs auf Computersysteme
- Michael Sachs / Thomas Krings, Das neue „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“, JuS 2008, 481
Lehrbücher
- Volker Epping, Grundrechte, 6. Auflage 2014, Springer, Berlin Heidelberg, ASIN B00R3H9ZBI Pos. 9529 ff. (Kapitel 13)