{"id":14,"date":"2010-12-25T17:46:35","date_gmt":"2010-12-25T16:46:35","guid":{"rendered":"http:\/\/buermeyer.de\/wp\/?page_id=14"},"modified":"2017-09-10T16:59:23","modified_gmt":"2017-09-10T15:59:23","slug":"writings","status":"publish","type":"page","link":"https:\/\/buermeyer.de\/ulf\/writings\/","title":{"rendered":"Publikationen"},"content":{"rendered":"<ul>\n<li>&#8220;Digi\u00adtaler Haus\u00adfrie\u00addens\u00adbruch&#8221;: IT-Straf\u00adrecht auf Abwegen. <a href=\"http:\/\/www.lto.de\/recht\/hintergruende\/h\/entwurf-straftatbestand-digitaler-hausfriedensbruch-botnetze-internet\/\" target=\"_blank\">LTO vom 6. Oktober 2016.<\/a><\/li>\n<li>Neue AGB f\u00fcr das Bundeskriminalamt. Zugleich Besprechung von BVerfG, Urteil vom 20. April 2016 &#8211; 1 BvR 966\/09, 1 BvR 1140\/09 &#8211; zur Verfassungsm\u00e4\u00dfigkeit des BKAG, Kommunikation und Recht 2016 Seite 401 ff.<\/li>\n<li>Analyse: Gl\u00e4serne Menschen per Bundestrojaner? &#8211; <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Analyse-Glaeserne-Menschen-per-Bundestrojaner-3116668.html\" target=\"_blank\">heise online, 24. Februar 2016<\/a><\/li>\n<li>Kommentar: Verbot der Netz-Anonymit\u00e4t legt die Axt an die Demokratie &#8211; <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Kommentar-Verbot-der-Netz-Anonymitaet-legt-die-Axt-an-die-Demokratie-3032799.html\" target=\"_blank\">heise online, 6. Dezember 2015<\/a><\/li>\n<li>Maas und die Datenhehlerei &#8211; <a href=\"http:\/\/www.sueddeutsche.de\/digital\/netzpolitik-datenhehlerei-1.2676184\" target=\"_blank\">S\u00fcddeutsche Zeitung von 5. Oktober 2015<\/a><\/li>\n<li>Vorratsdatenspeicherung 2.0: Grundrechtsverletzung mit Zuckerguss &#8211; <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Vorratsdatenspeicherung-2-0-Grundrechtsverletzung-mit-Zuckerguss-2655649.html\">c&#8217;t sowie heise online<\/a><\/li>\n<li>Datenverkehr nur mit Nummernschild &#8211; Deutschland m\u00f6chte digitaler Vorreiter werden, doch die Regierung f\u00fcrchtet sich vor freiem W-Lan und Anonymit\u00e4t im Netz. <a href=\"http:\/\/www.faz.net\/aktuell\/feuilleton\/debatten\/digitale-agenda-widerspricht-verfassungsrecht-13226002.html\" target=\"_blank\">Frankfurter Allgemeine Zeitung vom 24. Oktober 2014<\/a><\/li>\n<li>Juristische Analyse: Streaming-Abmahnungen jenseits der roten Linie. <a href=\"http:\/\/www.heise.de\/newsticker\/meldung\/Juristische-Analyse-Streaming-Abmahnungen-jenseits-der-roten-Linie-2071680.html\" target=\"_blank\">heise online, 22. Dezember 2013<\/a><\/li>\n<li>&quot;We don\u2019t export our law to other countries \u2013 that would be hubris&quot;: Interview mit Andrew Weissman, dem ehemaligen General Counsel des FBI, \u00fcber den NSA-Skandal &#8211; <a href=\"http:\/\/www.verfassungsblog.de\/en\/we-dont-export-our-law-to-other-countries-that-would-be-hubris\/#.UwUe3nlbne4\" target=\"_blank\">Verfassungsblog<\/a>, 18. Dezember 2013 (mit M. Riegner)<\/li>\n<li>Zum Begriff der \u00bblaufenden Kommunikation\u00ab bei der Quellen-Telekommunikations\u00fcberwachung (\u00bbQuellen-TK\u00dc\u00ab), Strafverteidiger 2013, 470 (<a href=\"http:\/\/webcache.googleusercontent.com\/search?q=cache:mVgTlYsY-CAJ:www.gewerblicher-rechtsschutz.jurion.de\/news\/%3Fuser_aktuelles_pi1%255Baid%255D%3D272858%26cHash%3D4941370139d60652c8593ea2466896c6&#038;hl=en&#038;strip=1\" target=\"_blank\">Zusammenfassung bei Jurion via Google<\/a>)<\/li>\n<li><a href=\"http:\/\/buermeyer.de\/wp\/?attachment_id=160\" rel=\"attachment wp-att-160\">Schriftliche Stellungnahme<\/a> f\u00fcr den Landtag von Nordrhein-Westfalen zur Abschaffung der St\u00f6rerhaftung von Betreibern offener WLANs<\/li>\n<li><a href=\"http:\/\/www.bundestag.de\/bundestag\/ausschuesse17\/a06\/anhoerungen\/archiv\/18_Funkzellenabfrage\/04_Stellungnahmen\/index.html\" target=\"_blank\">Schriftliche Stellungnahme f\u00fcr den Rechtsausschuss des Deutschen Bundestages<\/a> zur Reform der nichtindividualisierten Funkzellenabfrage (\u00a7 100g Abs. 2 Satz 2 StPO) im Rahmen der Anh\u00f6rung am 8. Februar 2012<\/li>\n<li>Schriftliche Stellungnahme f\u00fcr das Bundesministerium der Justiz zu rechtlichen und technischen Fragen der sog. Quellen-Telekommunikations\u00fcberwachung (Januar 2012)<\/li>\n<li>Quellen-TK\u00dc \u2013 ein kleines Einmaleins (nicht nur) f\u00fcr Ermittlungsrichter. <a href=\"http:\/\/ijure.org\/wp\/archives\/756\" target=\"_blank\">Ijure.org<\/a>, Oktober 2011.<\/li>\n<li>Gesetz zum Schutz personenbezogener Daten im Justizvollzug und bei den Sozialen Diensten der Justiz des Landes Berlin<br \/>\n(<a href=\"http:\/\/gesetze.berlin.de\/default.aspx?typ=reference&#038;y=100&#038;g=BlnJVollzDSG\" target=\"_blank\">Justizvollzugsdatenschutzgesetz Berlin &#8211; JVollzDSG Bln<\/a>) &#8211; Erarbeitung des Referentenentwurfs<\/li>\n<li>Blick ins Netz &#8211; Internet-Angebote f\u00fcr Juristinnen und Juristen, DRiZ 2011 S. 12<\/li>\n<li>Tipps und Tricks zum DRB-Forum, <a href=\"http:\/\/www.drb-berlin.de\/www\/images\/drb\/Votum\/votum-3_2010.pdf\" target=\"_blank\">Votum 3\/2010, S. 9<\/a> (mit Dominik Mardorf)<\/li>\n<li>Zur Rechtswidrigkeit der Quellen-Telekommunikations\u00fcberwachung auf Grundlage des \u00a7 100a StPO, <a href=\"http:\/\/www.hrr-strafrecht.de\/hrr\/archiv\/09-10\/index.php?sz=8\" target=_\"blank\">HRRS 2009, S. 433<\/a> (mit Matthias B\u00e4cker)<\/li>\n<li>Die Subsidiarit\u00e4t der Verfassungsbeschwerde in Strafsachen. In: Rensen\/Brink, <a href=\"http:\/\/www.degruyter.de\/cont\/fb\/rw\/detail.cfm?id=IS-9783899494808-1\" target=\"_blank\">Linien der Rechtsprechung des Bundesverfassungsgerichts &#8211; er\u00f6rtert von wissenschaftlichen Mitarbeitern.<\/a> Walter de Gruyter 2009.<\/li>\n<li><a href=\".\/wp-content\/uploads\/buermeyer-njw-2009-21-xviii.pdf\" target=\"_blank\">Das Fehlurteil im Strafprozess<\/a> \u2013 die Regelung der Wiederaufnahme in der StPO unter Reformdruck. NJW 2009, Heft 21, S. XVIII.<\/li>\n<li>Das DRB-Forum \u00f6ffnet seine Pforten, <a href=\"http:\/\/www.drb.de\/cms\/fileadmin\/docs\/forum_driz_0910.pdf\">DRiZ 2009, 275 ff.<\/a>(gemeinsam mit Dominik Mardorf)<\/li>\n<li>Das Fehlurteil im Strafprozess. Akzente 2009 S. 6<\/li>\n<li>Beweisverwertungsverbote und \u201eBeweislastumkehr\u201c bei unzul\u00e4ssigen Tatprovokationen nach der j\u00fcngsten<br \/>\nRechtsprechung des EGMR &#8211; <a href=\"http:\/\/www.hrr-strafrecht.de\/hrr\/archiv\/08-06\/index.php?sz=7\" target=\"_blank\">HRRS 2008, 279<\/a> (mit Karsten Gaede).<\/li>\n<li>Erfahrungsbericht Bundesverfassungsgericht &#8211; Votum 2008, 6.<\/li>\n<li>Verfassungsrechtliche Grenzen der &#8220;Online-Durchsuchung&#8221;. <a href=\"http:\/\/www.datakontext-press.de\/rdv\/recht_hauptframe.htm\" target=\"_blank\">RDV <\/a>2008, 8.<\/li>\n<li>Wann darf der Staat in den PC? Verfassungsrechtliche Grenzen der &#8220;Online-Durchsuchung&#8221;, in: <a href=\"https:\/\/www.ldi.nrw.de\/mainmenu_Service\/submenu_Tagungsbaende\/Inhalt\/2007_Persoenlichkeit_im_Netz\/Persoenlichkeit_im_Netz1.pdf\" target=\"_blank\">Pers\u00f6nlichkeit im Netz: Sicherheit &#8211; Kontrolle &#8211; Transparenz<\/a>, herausgegeben von der Landesbeauftragten f\u00fcr Datenschutz und Informationsfreiheit NRW, D\u00fcsseldorf 2008, Seite 24.<\/li>\n<li>Die \u201eOnline-Durchsuchung\u201c. Verfassungsrechtliche Grenzen des verdeckten hoheitlichen Zugriffs auf Computersysteme &#8211; <a href=\"http:\/\/www.hrr-strafrecht.de\/hrr\/archiv\/07-08\/index.php?sz=7\" target=\"_blank\">HRRS 2007, 329<\/a><\/li>\n<li>Die \u201eOnline-Durchsuchung\u201c. Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme &#8211; <a href=\"http:\/\/www.hrr-strafrecht.de\/hrr\/archiv\/07-04\/index.php?sz=8\" target=\"_blank\">HRRS 2007, 154<\/a><\/li>\n<li>Grundrechtsschutz in Deutschland und Europa: Das BVerfG hebt die Umsetzung des Rahmenbeschlusses \u00fcber den Europ\u00e4ischen Haftbefehl auf (zugleich Besprechung von BVerfG 2 BvR 2236\/04) &#8211; <a href=\"http:\/\/www.hrr-strafrecht.de\/hrr\/archiv\/05-08\/index.php3?seite=6\" target=\"_blank\">HRRS 2005, 273<\/a><\/li>\n<li>Die Vereinheitlichung des Deliktskollisionsrechts in Europa durch die Verordnung &#8220;Rom II&#8221;, in: Liber amicorum &#8211; Thomas Rauscher zum 50. Geburtstag, 2005, Seite 15 (<a href=\"http:\/\/www.ilri.de\/ilri-bibliothek-wissenschaft\/liber-amicorum\/\" target=\"_blank\">Link<\/a>)<\/li>\n<li>Der strafrechtliche Schutz drahtloser Computernetzwerke (WLANs) &#8211; <a href=\"http:\/\/www.hrr-strafrecht.de\/hrr\/archiv\/04-08\/index.php3?seite=7\" target=\"_blank\">HRRS 2004, 285<\/a><\/li>\n<li>Zweifelssatz und Ma\u00dfregelanordnung beim Vollrausch (\u00a7 323a StGB) &#8211; <a href=\"http:\/\/www.hrr-strafrecht.de\/hrr\/archiv\/04-02\/index.php3?seite=8\" target=\"_blank\">HRRS 2004, 65<\/a><\/li>\n<li>Zur\u00fcck zur Ma\u00dfregel: Der 4. Senat setzt der Entziehung der Fahrerlaubnis nach \u00a7 69 Abs. 1 StGB Grenzen (zugleich Besprechung von BGH 4 StR 85\/03) &#8211; <a href=\"http:\/\/www.hrr-strafrecht.de\/hrr\/archiv\/03-12\/index.php3?seite=6\" target=\"_blank\">HRRS 2003, 258<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>&#8220;Digi\u00adtaler Haus\u00adfrie\u00addens\u00adbruch&#8221;: IT-Straf\u00adrecht auf Abwegen. LTO vom 6. Oktober 2016. Neue AGB f\u00fcr das Bundeskriminalamt. Zugleich Besprechung von BVerfG, Urteil vom 20. April 2016 &#8211; 1 BvR 966\/09, 1 BvR 1140\/09 &#8211; zur Verfassungsm\u00e4\u00dfigkeit des BKAG, Kommunikation und Recht 2016 &hellip; <a href=\"https:\/\/buermeyer.de\/ulf\/writings\/\">Continue reading <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":3,"comment_status":"closed","ping_status":"closed","template":"","meta":[],"_links":{"self":[{"href":"https:\/\/buermeyer.de\/ulf\/wp-json\/wp\/v2\/pages\/14"}],"collection":[{"href":"https:\/\/buermeyer.de\/ulf\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/buermeyer.de\/ulf\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/buermeyer.de\/ulf\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/buermeyer.de\/ulf\/wp-json\/wp\/v2\/comments?post=14"}],"version-history":[{"count":40,"href":"https:\/\/buermeyer.de\/ulf\/wp-json\/wp\/v2\/pages\/14\/revisions"}],"predecessor-version":[{"id":267,"href":"https:\/\/buermeyer.de\/ulf\/wp-json\/wp\/v2\/pages\/14\/revisions\/267"}],"wp:attachment":[{"href":"https:\/\/buermeyer.de\/ulf\/wp-json\/wp\/v2\/media?parent=14"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}