Advertisement

Staatlicher Zugang zur digitalen Identität

Erosion der Anonymität im Internet
  • Phillip W. Brunst
Schwerpunkt Internationaler Datenschutz

Zusammenfassung

Bei der Kommunikation im scheinbar anonymen Internet hinterlassen Nutzer viele Spuren, die insbesondere für die Strafverfolgung von großem Interesse sein können. Der Beitrag zeigt aktuelle Ermittlungsinstrumente und Entwicklungen auf.

Literatur

  1. [Adar07]
    Adar, User 4XXXXX9: Anonymizing Query Logs, abrufbar unter: http://www.cond.org/loganon.html.
  2. [Albrecht11]
    Albrecht, JurPC 2011, Web-Dok. 59/2011.Google Scholar
  3. [Bäumler03]
    Bäumler, DuD 2003, 160 ff.Google Scholar
  4. [Bohrer05]
    Bohrer, MittBayNot 2005, 460 ff.Google Scholar
  5. [Borchers11]
    Borchers, c’t 2011, Heft 11, 78 ff.Google Scholar
  6. [Borges10]
    Borges, NJW 2010, 3334 ff.Google Scholar
  7. [Brodowski09]
    Brodowski, JR 2009, 402 ff.Google Scholar
  8. [Brunst09]
    Brunst, Anonymität im Internet. Rechtliche und tatsächliche Rahmenbedingungen, 2009.Google Scholar
  9. [BuBä09]
    Buermeyer / Bäcker, HRRS 2009, 433 ff.Google Scholar
  10. [CCC09]
    Kurz / Rieger, Stellungnahme des Chaos Computer Clubs zur Vorratsdatenspeicherung, abrufbar unter: http://213.73.89.124/vds/VDSfinal18.pdf.
  11. [DaGü11]
    Danezis / Gürses, Illusionen der Kontrolle. Ein kritischer Blick auf den technischen Datenschutz, in: Heinrich Böll Stiftung (Hrsg.), #public_life. Digitale Intimität, die Privatsphäre und das Netz, S. 87–97, 2011.Google Scholar
  12. [FrRoSchSt05]
    Fritsch / Roßnagel / Schwenke / Stadler, DuD 2005, 592 ff.Google Scholar
  13. [GeBr09]
    Gercke / Brunst, Praxishandbuch Internetstrafrecht, 2009.Google Scholar
  14. [GoHiBa08]
    Gonzalez / Hidalgo / Barabasi, Nature 2008, 779 ff.Google Scholar
  15. [Kudlich07]
    Kudlich, HFR 2007, 202 ff.Google Scholar
  16. [Noller10]
    Noller, Post-Privacy — ist das Zeitalter des Datenschutzes endgültig vorbei?, abrufbar unter: http://www.predictive-behavioral-targeting.de/2010/02/post-privacy-istdas-zeitalter-des-datenschutzes-endgultigvorbei/.
  17. [O’Reilly11]
    O’Reilly, Facebook’s face recognition strategy may be just the ticket, abrufbar unter: http://radar.oreilly.com/2011/06/facebookface-recognition.html.
  18. [Pohl07]
    Pohl, DuD 2007, 684-688 ff.Google Scholar
  19. [Polenz10]
    Polenz, MMR 2010, 671 ff.Google Scholar
  20. [Prantl11]
    Prantl, SZ 2011, 14.06.2011, 5 ff.Google Scholar
  21. [Roßnagel11]
    Roßnagel, NJW 2011, 1473 ff.Google Scholar
  22. [Spoenle10]
    Spoenle, jurisPR-ITR 2010, 6/2010 Anm. 5.Google Scholar
  23. [SpOn11]
    Reißmann, “Privatsphäre ist sowas von Eighties”. Interview mit Julia Schramm, abrufbar unter: http://www.spiegel.de/netzwelt/netzpolitik/0,1518,749831,00.html.
  24. [Warnecke10]
    Warnecke, MMR 2010, 227 ff.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2011

Authors and Affiliations

  • Phillip W. Brunst

There are no affiliations available

Personalised recommendations