Skip to main content

2020 | OriginalPaper | Buchkapitel

Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen

verfasst von : Carsten Momsen

Erschienen in: Handbuch Industrie 4.0: Recht, Technik, Gesellschaft

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Unternehmen können durch eine Vielzahl klassischer sog. „IT-Delikte“ betroffen werden. Sie können Opfer von Hacking-Angriffen werden, ebenso, wie Mitarbeiter sich der Ressourcen des Unternehmens bedienen können, um eigene Straftaten zu begehen. Dasselbe gilt auch für die Versendung inkriminierter, etwa kinderpornographischer, rassistischer oder volksverhetzender Inhalte. Auch können im Bereich des Kapitalmarktstrafrechts die Infrastrukturen von Unternehmen genutzt werden, um Straftaten zu begehen. Das Gleiche gilt im Bereich der Ausspähung von Betriebsgeheimnissen, auch hier können Unternehmen auf der Täter- (Mitarbeiter) oder Opferseite stehen. Diese und andere Erscheinungsformen sind jedoch nicht im eigentlichen Sinne unternehmens- oder industriespezifisch.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Diese Geheimhaltungspflicht wird durch § 29 Abs. 3 BDSG (neu) flankiert. Im Geltungsbereich des § 203 StGB dürfen die Aufsichtsbehörden nicht die Herausgabe von Daten verlangen bzw. veranlassen. Erhalten sie dennoch Zugriff auf entsprechend geschützte Daten, so erweitert sich der Anwendungsbereich des § 203 StGB automatisch auf die Aufsichtsbehörde.
 
2
Ein komplettes Notfallmanagement ist auf der Webseite des Bundesamtes für Sicherheit in der Informationstechnik (BSI) beschrieben im BSI-Standard 100-4. https://​www.​bsi.​bund.​de/​SharedDocs/​Downloads/​DE/​BSI/​Publikationen/​ITGrundschutzsta​ndards/​BSI-Standard_​1004.​html. Zugegriffen am 01.10.2019.
 
3
S. etwa das Forschungsprojekt für eine „European Cloud Service Data Protection Certification (Auditor)“ abrufbar unter http://​auditor-cert.​de und European Union Agency for Network and Information Security (ENISA), Recommendations on European Data Protection Certification, Version 1.0 November 2017. https://​www.​enisa.​europa.​eu/​publications/​recommendations-on-european-data-protection-certification/​at_​download/​fullReport. Zugegriffen am 01.10.2019.
 
4
S. etwa Vorschlag für eine EU-Verordnung „on ENISA, the „EU Cybersecurity Agency“, and repealing Regulation (EU) 526/2013, and on Information and Communication Technology cybersecurity certification („Cybersecurity Act“), COM(2017) 477 final/2 und auch ENISA, Overview of the practices of ICT Certification Laboratories in Europe“, Version 1.1, Januar 2018. https://​www.​enisa.​europa.​eu/​publications/​overview-of-the-practices-of-ict-certification-laboratories-in-europe/​at_​download/​fullReport. Zugegriffen am 01.10.2019. S. dazu auch die „Draft Opinion“ von Seiten des Ausschusses für bürgerliche Freiheiten, Justiz und Inneres des Europäischen Parlaments (Berichterstatter Jan Philipp Albrecht), 2017/0225(COD). http://​www.​europarl.​europa.​eu/​sides/​getDoc.​do?​pubRef=​-/​/​EP/​/​NONSGML+COMPARL+​PE-615.​394+02+DOC+PDF+V​0/​/​EN. Zugegriffen am 01.10.2019.
 
5
S. Bundesamt für Verfassungsschutz/Bundesamt für Sicherheit in der Informationstechnik/Bundesverband Allianz für Sicherheit in der Wirtschaft e.V., Wirtschaftsgrundschutz, Baustein MA2 Bewerberprüfung, Stand Juli 2017. https://​www.​wirtschaftsschut​z.​info/​DE/​Aktuelles/​Wirtschaftsgrund​schutz/​Bausteine/​Bewerberpruefung​.​pdf. Zugegriffen am 01.10.2019.
 
6
Vor dem Einsatz einer Fernwartung ist zu überprüfen, ob die Fernwartungssoftware eine verschlüsselte Übermittlung ermöglicht und welche Verschlüsselung verwendet wird, usw. Bei der Inanspruchnahme von Cloud-Plattformen wie Dropbox, Google Drive, Microsoft OneDrive etc., also dem Speichern von Geheimnissen auf fremden Servern, muss neben der Transportverschlüsselung auch eine benutzer- oder gruppenbasierte Verschlüsselung auf Dateiebene im Unternehmen des Geheimnisträgers stattfinden, denn dann kann die Dienstleistung ohne Kenntnis von Geheimnissen erbracht werden.
Gleiches gilt bei Infrastructure as a Service (IaaS), bei der ganze Rechner (Server) gemietet werden, oder bei Platform as a Service (PaaS), bei der vom Anbieter nur eine Laufzeitumgebungen bereitstellt wird, innerhalb derer Anwender ihre eigene Software laufen lassen können. Bei „Software as a Service“ (SaaS) bietet der Dienstleister spezielle Software an, die auf den Ressourcen des Anbieters läuft und die dem Anwender online zugänglich gemacht wird, wobei der Dienstleister auch die Pflege durch Updates und Upgrades übernimmt, wie etwa bei Microsoft Office 365 und bei Google Docs, Sheets, Slides und Forms. Näher Fechtner und Haßdenteufel, CR 2017, S. 355, 357 f.
 
7
S. Stellungnahme des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit zur Geschäftsnummer D42/2017/1114 vom 08.01. 2018. https://​www.​datenschutzbeauf​tragter-info.​de/​wp-content/​uploads/​2018/​02/​schreiben-der-aufsichtsbehoerd​e.​pdf. Zugegriffen am 01.10.2019. und 8. Tätigkeitsbericht des Sächsischen Datenschutzbeauftragten, vorgelegt zum 31.03.2017, S. 138.
 
8
S. S. 4 des Referentenentwurfs des BMJV zu einem Gesetz zur Neuregelung des Schutzes von Geheimnissen bei der Mitwirkung Dritter an der Berufsausübung schweigepflichtiger Personen. https://​www.​bmjv.​de/​SharedDocs/​Gesetzgebungsver​fahren/​Dokumente/​RefE_​Neuregelung_​Schutzes_​von_​Geheimnissen_​bei_​Mitwirkung_​Dritter_​an_​der_​Berufsausuebung_​schweigepflichti​ger_​Personen.​pdf. Zugegriffen am 01.10.2019.
 
9
Rowlingson 2014, 1: „A forensic investigation of digital evidence is commonly employed as a post event response to a serious information security incident. In fact, there are many circumstances where a organization may benefit from an ability to gather and preserve digital evidence before an incident occurs“ (a.a.O.). Tan (Fn.1), S. 1 definiert wie folgt: „Forensic Readiness“ has two objectives: „Maximalizing an environments ability to collect credible digital evidence; and 2. Minimalizing the costs of forensics in an incident response“.
 
10
National Research Council 2009, 93 (m.w.N.) – „… that an expert´s testimony is reliable where the discipline itself lacks reliability (…)“. Dies ist mit Blick auf die Zulassung von Sachverständigen angesichts der sich rasch entwickelnden Bereiche der „Digitalen Forensik“ von nicht zu unterschätzender Bedeutung. Ggf. wird hierin ein Grund für einen weiteren Sachverständigen i.S. § 244 Abs. 4 StPO liegen können.
 
Literatur
Zurück zum Zitat Bock D (2011) Criminal compliance, 1. Aufl. Baden-Baden Bock D (2011) Criminal compliance, 1. Aufl. Baden-Baden
Zurück zum Zitat Casey E (2002) Error, uncertainty, and loss in digital evidence. Int J Digit Evid 1(2):2 ff Casey E (2002) Error, uncertainty, and loss in digital evidence. Int J Digit Evid 1(2):2 ff
Zurück zum Zitat Chaski C (2005) Who’s at the keyboard? – Authorship attribution in digital evidence investigations. Int J Digit Evid 4(1):1 ff Chaski C (2005) Who’s at the keyboard? – Authorship attribution in digital evidence investigations. Int J Digit Evid 4(1):1 ff
Zurück zum Zitat Degen A (2016) § 66. In: Heussen, Hamm (Hrsg) Beck’sches Rechtsanwalts-Handbuch, 11. Aufl. München Degen A (2016) § 66. In: Heussen, Hamm (Hrsg) Beck’sches Rechtsanwalts-Handbuch, 11. Aufl. München
Zurück zum Zitat Dix A (2014) § 1. In: Simitis (Hrsg) Bundesdatenschutzgesetz, 8. Aufl. München Dix A (2014) § 1. In: Simitis (Hrsg) Bundesdatenschutzgesetz, 8. Aufl. München
Zurück zum Zitat Eisele J (2013) Computer- und Medienstrafrecht. München Eisele J (2013) Computer- und Medienstrafrecht. München
Zurück zum Zitat Eisele J, Lenckner T (2014) § 203. In: Schönke-Schröder (Hrsg), StGB, 29. Aufl., München Eisele J, Lenckner T (2014) § 203. In: Schönke-Schröder (Hrsg), StGB, 29. Aufl., München
Zurück zum Zitat Endicott-Popovsky B, Frincke D (2007) In: Schmorrow DD, Reeves LM (Hrsg), Augmented cognition, HCII 2007. Berlin, S 364 ff Endicott-Popovsky B, Frincke D (2007) In: Schmorrow DD, Reeves LM (Hrsg), Augmented cognition, HCII 2007. Berlin, S 364 ff
Zurück zum Zitat Eschelbach G (2017) § 100a. In: Satzger, Schluckebier, Widmaier (Hrsg) Strafprozessordnung: StPO mit GVG und EMRK, Kommentar, 3. Aufl. Köln Eschelbach G (2017) § 100a. In: Satzger, Schluckebier, Widmaier (Hrsg) Strafprozessordnung: StPO mit GVG und EMRK, Kommentar, 3. Aufl. Köln
Zurück zum Zitat Fechtner S, Haßdenteufel S (2017) Die Novelle des § 203 StGB und weiterer berufsrechtlicher Normen, CR, 355 ff Fechtner S, Haßdenteufel S (2017) Die Novelle des § 203 StGB und weiterer berufsrechtlicher Normen, CR, 355 ff
Zurück zum Zitat Gercke M (2012) Der unterbliebene Schritt vom Computer- zum Internetstrafrecht, AnwBl, 709 ff Gercke M (2012) Der unterbliebene Schritt vom Computer- zum Internetstrafrecht, AnwBl, 709 ff
Zurück zum Zitat Geschonneck A (2004) Computer-Forensik, 1. Aufl. Heidelberg Geschonneck A (2004) Computer-Forensik, 1. Aufl. Heidelberg
Zurück zum Zitat Graf J-P (2018) § 100b. In: Graf (Hrsg) BeckOK-StPO, 31. Aufl. Graf J-P (2018) § 100b. In: Graf (Hrsg) BeckOK-StPO, 31. Aufl.
Zurück zum Zitat Grosskopf L, Momsen C (2018) Outsourcing bei Berufsgeheimnisträgern – strafrechtliche Verpflichtung zur Compliance? CCZ 2018, 98 ff Grosskopf L, Momsen C (2018) Outsourcing bei Berufsgeheimnisträgern – strafrechtliche Verpflichtung zur Compliance? CCZ 2018, 98 ff
Zurück zum Zitat Haft F (1987) Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) – Teil 2: Computerdelikte, NStZ 6 ff Haft F (1987) Das Zweite Gesetz zur Bekämpfung der Wirtschaftskriminalität (2. WiKG) – Teil 2: Computerdelikte, NStZ 6 ff
Zurück zum Zitat Härting N (2005) IT-Sicherheit in der Anwaltskanzlei – Das Anwaltsgeheimnis im Zeitalter der Informationstechnologie, NJW, 1248 ff Härting N (2005) IT-Sicherheit in der Anwaltskanzlei – Das Anwaltsgeheimnis im Zeitalter der Informationstechnologie, NJW, 1248 ff
Zurück zum Zitat Haß G (1993) Rechtsschutz und Verwertung von Computerprogrammen (Lehmann (Hrsg)), 2. Aufl. Köln Haß G (1993) Rechtsschutz und Verwertung von Computerprogrammen (Lehmann (Hrsg)), 2. Aufl. Köln
Zurück zum Zitat Heger M (2018) § 202a. In: Lackner K, Kühl K (Hrsg) StGB, 29. Aufl. München Heger M (2018) § 202a. In: Lackner K, Kühl K (Hrsg) StGB, 29. Aufl. München
Zurück zum Zitat Hilgendorf E (2015) Strafrecht Besonderer Teil (Arzt G, Weber U, Heinrich B, Hilgendorf E (Hrsg)), 3. Aufl. Bielefeld Hilgendorf E (2015) Strafrecht Besonderer Teil (Arzt G, Weber U, Heinrich B, Hilgendorf E (Hrsg)), 3. Aufl. Bielefeld
Zurück zum Zitat Jahn M, Palm J (2011) Outsourcing in der Kanzlei: Verletzung von Privatgeheimnissen? Die straf- und berufsrechtliche Bewertung eines „Anwaltssekretariats“ außerhalb der Kanzlei, AnwBl, 613 ff Jahn M, Palm J (2011) Outsourcing in der Kanzlei: Verletzung von Privatgeheimnissen? Die straf- und berufsrechtliche Bewertung eines „Anwaltssekretariats“ außerhalb der Kanzlei, AnwBl, 613 ff
Zurück zum Zitat Jessen E (2014) Zugangsberechtigung und besondere Sicherung im Sinne von § 202a StGB. Frankfurt Jessen E (2014) Zugangsberechtigung und besondere Sicherung im Sinne von § 202a StGB. Frankfurt
Zurück zum Zitat Koch F A (2014) Rechtliche und ethische Verschlüsselungspflichten? Am Beispiel der Rechtsanwaltschaft. DuD, 691 ff Koch F A (2014) Rechtliche und ethische Verschlüsselungspflichten? Am Beispiel der Rechtsanwaltschaft. DuD, 691 ff
Zurück zum Zitat Lenckner T, Winkelbauer W (1986) Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (I), (II), (III), CR, 483 ff., 654 ff., 824 ff Lenckner T, Winkelbauer W (1986) Computerkriminalität – Möglichkeiten und Grenzen des 2. WiKG (I), (II), (III), CR, 483 ff., 654 ff., 824 ff
Zurück zum Zitat von Lewinski K (2004) Anwaltliche Schweigepflicht und E-Mail. BRAK-Mitteilungen 1:12 von Lewinski K (2004) Anwaltliche Schweigepflicht und E-Mail. BRAK-Mitteilungen 1:12
Zurück zum Zitat Marshall A M (2008) Digital forensics – digital evidence in criminal investigation Marshall A M (2008) Digital forensics – digital evidence in criminal investigation
Zurück zum Zitat Meyer-Goßner L (2018) § 244. In: Meyer-Goßner L, Schmitt B (Hrsg) Strafprozessordnung: StPO. 61. Aufl. München Meyer-Goßner L (2018) § 244. In: Meyer-Goßner L, Schmitt B (Hrsg) Strafprozessordnung: StPO. 61. Aufl. München
Zurück zum Zitat Michaelis P (2016) Cybersecurity: Technische Voraussetzungen der „Maßnahme“ nach § 13 Abs. 7 TMG – Herausforderung „Stand der Technik“, ITRB, 118 ff Michaelis P (2016) Cybersecurity: Technische Voraussetzungen der „Maßnahme“ nach § 13 Abs. 7 TMG – Herausforderung „Stand der Technik“, ITRB, 118 ff
Zurück zum Zitat Momsen C (2015) Interne Ermittlungen aus strafrechtswissenschaftlicher Sicht. In: Rotsch (Hrsg) Criminal compliance. Baden-Baden, S 1234 ff Momsen C (2015) Interne Ermittlungen aus strafrechtswissenschaftlicher Sicht. In: Rotsch (Hrsg) Criminal compliance. Baden-Baden, S 1234 ff
Zurück zum Zitat Momsen C, Grützner T (2017) Gesetzliche Regelung unternehmensinterner Untersuchungen – Gewinn an Rechtsstaatlichkeit oder unnötige Komplikation? CCZ, 242 ff Momsen C, Grützner T (2017) Gesetzliche Regelung unternehmensinterner Untersuchungen – Gewinn an Rechtsstaatlichkeit oder unnötige Komplikation? CCZ, 242 ff
Zurück zum Zitat Momsen C, Hercher N (2014) Digitale Beweismittel im Strafprozess Eignung, Gewinnung, Verwertung, Revisibilität. In: Die Akzeptanz des Rechtsstaats in der Justiz, Materialband zum 37. Strafverteidigertag, Freiburg 2013, 173 ff Momsen C, Hercher N (2014) Digitale Beweismittel im Strafprozess Eignung, Gewinnung, Verwertung, Revisibilität. In: Die Akzeptanz des Rechtsstaats in der Justiz, Materialband zum 37. Strafverteidigertag, Freiburg 2013, 173 ff
Zurück zum Zitat Momsen C, Savic L (2017) Erklärung mehrerer Begriffe in den Bereichen Digital Forensics, Digital Evidence, Cybercrime and Cyberinvestigations. In: Grützner T, Jakob A (Hrsg) Compliance and governance from A–Z, 2. Aufl. Wien Momsen C, Savic L (2017) Erklärung mehrerer Begriffe in den Bereichen Digital Forensics, Digital Evidence, Cybercrime and Cyberinvestigations. In: Grützner T, Jakob A (Hrsg) Compliance and governance from A–Z, 2. Aufl. Wien
Zurück zum Zitat Momsen C, Savic L (2018) § 32. In: von Heintschel-Heinegg B (Hrsg) Beck-OK/StGB, 40. Aufl Momsen C, Savic L (2018) § 32. In: von Heintschel-Heinegg B (Hrsg) Beck-OK/StGB, 40. Aufl
Zurück zum Zitat Momsen C, Tween D (2015) Criminal compliance in den USA. In: Rotsch (Hrsg) Criminal compliance. Baden-Baden, S 1027 ff Momsen C, Tween D (2015) Criminal compliance in den USA. In: Rotsch (Hrsg) Criminal compliance. Baden-Baden, S 1027 ff
Zurück zum Zitat National Research Council (2009) Strengthening forensic science in the United States: a path forward, 90 ff National Research Council (2009) Strengthening forensic science in the United States: a path forward, 90 ff
Zurück zum Zitat Roggan F (2017) Die strafprozessuale Quellen-TKÜ und Online-Durchsuchung: Elektronische Überwachungsmaßnahmen mit Risiken für den Beschuldigten und die Allgemeinheit, StV, 821 ff Roggan F (2017) Die strafprozessuale Quellen-TKÜ und Online-Durchsuchung: Elektronische Überwachungsmaßnahmen mit Risiken für den Beschuldigten und die Allgemeinheit, StV, 821 ff
Zurück zum Zitat Rosenau, H (2018) vor §§ 32 ff. In: Satzger H, Schluckebier W, Widmaier G (Hrsg.) Strafgesetzbuch, 4. Aufl. Köln Rosenau, H (2018) vor §§ 32 ff. In: Satzger H, Schluckebier W, Widmaier G (Hrsg.) Strafgesetzbuch, 4. Aufl. Köln
Zurück zum Zitat Rotsch T (2013) In: Rotsch (Hrsg) Criminal Compliance vor den Aufgaben der Zukunft, 3 ff. Köln Rotsch T (2013) In: Rotsch (Hrsg) Criminal Compliance vor den Aufgaben der Zukunft, 3 ff. Köln
Zurück zum Zitat Rowlingson T (2014) Digital evidence, federal evidence review, 1 ff Rowlingson T (2014) Digital evidence, federal evidence review, 1 ff
Zurück zum Zitat Roxin C (2006) Strafrecht Allgemeiner Teil, Bd 1, 4. Aufl. München Roxin C (2006) Strafrecht Allgemeiner Teil, Bd 1, 4. Aufl. München
Zurück zum Zitat Rudolph C (2013) Forensic Readiness. In: Akzeptanz des Rechtsstaats in der Justiz, 2013, Materialband zum 37. Strafverteidigertag, Freiburg Rudolph C (2013) Forensic Readiness. In: Akzeptanz des Rechtsstaats in der Justiz, 2013, Materialband zum 37. Strafverteidigertag, Freiburg
Zurück zum Zitat Sassenberg T (2006) Umgang mit IT in der Anwaltskanzlei, AnwBl., 196 ff Sassenberg T (2006) Umgang mit IT in der Anwaltskanzlei, AnwBl., 196 ff
Zurück zum Zitat Sättele A (2017) § 244. In: Satzger, Schluckebier, Widmaier (Hrsg) Strafprozessordnung: StPO mit GVG und EMRK, 3. Aufl. Köln Sättele A (2017) § 244. In: Satzger, Schluckebier, Widmaier (Hrsg) Strafprozessordnung: StPO mit GVG und EMRK, 3. Aufl. Köln
Zurück zum Zitat Schiemann A (2017) Effektivere und praxistauglichere Ausgestaltung des Strafverfahrens? Was von der großen StPO-Reform übriggeblieben ist. KriPoZ, 338 ff Schiemann A (2017) Effektivere und praxistauglichere Ausgestaltung des Strafverfahrens? Was von der großen StPO-Reform übriggeblieben ist. KriPoZ, 338 ff
Zurück zum Zitat Schmölzer G (2011) Straftaten im Internet: eine materiell-rechtliche Betrachtung, ZStW, 709 ff Schmölzer G (2011) Straftaten im Internet: eine materiell-rechtliche Betrachtung, ZStW, 709 ff
Zurück zum Zitat Schreibauer M, Hessel T (2007) Das 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität. K&R, 616 ff Schreibauer M, Hessel T (2007) Das 41. Strafrechtsänderungsgesetz zur Bekämpfung der Computerkriminalität. K&R, 616 ff
Zurück zum Zitat Schulze-Heiming I (1995) Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls. Münster Schulze-Heiming I (1995) Der strafrechtliche Schutz der Computerdaten gegen die Angriffsformen der Spionage, Sabotage und des Zeitdiebstahls. Münster
Zurück zum Zitat Schumann K (2007) Das 41. StrÄndG zur Bekämpfung der Computerkriminalität. NStZ, 675 ff Schumann K (2007) Das 41. StrÄndG zur Bekämpfung der Computerkriminalität. NStZ, 675 ff
Zurück zum Zitat Soiné M (2018) Die strafprozessuale Online-Durchsuchung. NStZ, 497 ff Soiné M (2018) Die strafprozessuale Online-Durchsuchung. NStZ, 497 ff
Zurück zum Zitat Wassermann R (1996) Einl. II, Rn. 10 ff. In: Wassermann R (Hrsg) StPO Kommentar zur Strafprozeßordnung, Bd 1, München Wassermann R (1996) Einl. II, Rn. 10 ff. In: Wassermann R (Hrsg) StPO Kommentar zur Strafprozeßordnung, Bd 1, München
Metadaten
Titel
Strafrechtliche Relevanz von Datensicherheit und Datenschutz im Unternehmen
verfasst von
Carsten Momsen
Copyright-Jahr
2020
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-58474-3_4