Verdeckte Gewinnausschüttungen und verdeckte Einlagen
In: Stotax First
In: Juris
In: Zusatzmodul Justiz Steuerrecht
894 Ergebnisse
Sortierung:
In: Stotax First
In: Juris
In: Zusatzmodul Justiz Steuerrecht
In: Sonstige Handbücher und Monografien
In: Journal für Strafrecht: JSt ; Zeitschrift für Kriminalrecht, Polizeirecht und soziale Arbeit, Heft 2, S. 156-159
ISSN: 2312-1920
In: Journal für Strafrecht: JSt ; Zeitschrift für Kriminalrecht, Polizeirecht und soziale Arbeit, Heft 3, S. 271-272
ISSN: 2312-1920
In: Bonner Schriften zum Steuer-, Finanz- und Unternehmensrecht 15
In: Schriftenreihe der Juristischen Fakultät der Europa-Universität Viadrina Frankfurt (Oder) Ser.
Die Heimlichkeit ist kleinster gemeinsamer Nenner und zugleich dogmatischer Problempunkt der verdeckten strafprozessualen Ermittlungsmaßnahmen. Entspricht Heimlichkeit dem Zwang zu selbstbelastenden Aussagen? Warum können rein beobachtende Maßnahmen überhaupt die grundrechtlich geschützten Freiheiten des Einzelnen verkürzen? Sind die Vorschriften der StPO Rechtfertigungen für solche Eingriffe oder hierfür zu unbestimmt und unverhältnismäßig? In welchen Fällen scheitert eine Rechtfertigung an der Missachtung der Menschenwürde? Antworten auf diese Fragen sind nicht nur für eine fundamentale Kritik der verdeckten Maßnahmen und ihrer Regelungen notwendig. Sie sind auch unverzichtbar, um die Vorschriften der verdeckten Maßnahmen in der StPO verstehen und sinnvoll auslegen zu können. Mit einem eigenständigen Ansatz zur Beantwortung der Grundlagenfragen werden anwendungsbezogene Lösungsvorschläge erarbeitet, die auch aktuelle Spezialprobleme wie die Online-Durchsuchung und die Quellen-TKÜ betreffen.
Cover -- Titel -- Impressum -- Inhaltsverzeichnis -- Vorwort zur 3. Auflage -- Verzeichnis der abgekürzten Literatur -- I. Kapitel Telekommunikationsüberwachung und Online-Durchsuchung -- 1. Fernmeldegeheimnis -- 2. Eingriffsbefugnisse der Strafprozessordnung -- 2.1 Überwachung der Telekommunikation -- 2.1.1 Telekommunikationsbegriff -- 2.1.1.1 Austausch von Informationen zu Kommunikationszwecken -- 2.1.1.2 Inhalt der laufenden Kommunikation -- 2.1.1.3 Verkehrs- und Standortdaten -- 2.1.2 Anordnungsvoraussetzungen -- 2.1.2.1 Erforderlicher Tatverdacht -- 2.1.2.2 Straftatenkatalog -- 2.1.2.3 Erheblichkeit im Einzelfall -- 2.1.2.4 Tatbeteiligung -- 2.1.2.5 Subsidiaritätsklausel -- 2.1.2.6 Defizite in der Praxis -- 2.1.3 Adressaten -- 2.1.4 Verfahren -- 2.1.4.1 Anordnungskompetenz -- 2.1.4.2 Dauer und Beendigung der Maßnahme -- 2.1.4.3 Durchführung der Anordnung -- 2.1.4.4 Berichtspflichten -- 2.1.4.5 Benachrichtigungspflicht -- 2.1.4.6 Löschung personenbezogener Daten -- 2.1.4.7 Schutz des Kernbereichs privater Lebensgestaltung -- 2.1.5 Verwertung von Erkenntnissen -- 2.1.6 Überwachungsmaßnahmen mit Auslandsbezug -- 2.2 Besonderheiten bei der Überwachung des E-Mail-Verkehrs -- 2.2.1 Zugriff auf den E-Mail-Verkehr nach dem sog. »Phasenmodell« -- 2.2.2 Kritik am Phasenmodell -- 2.3 Überwachung des »Surfverhaltens« (DSL-Überwachung) -- 2.3.1 Überwachung von DSL-Anschlüssen -- 2.3.2 Rechtliche Bewertung -- 2.3.3 Prüfprogramm bei der Anordnung -- 2.4 »Quellen-TKÜ« und »Kleine Online-Durchsuchung« -- 2.4.1 Begriff -- 2.4.2 Grundrechtsbetroffenheit -- 2.4.3 Strafprozessuale Eingriffsbefugnisse -- 2.4.3.1 Quellen-TKÜ i. S. d. 100a Abs. 1 Satz 2 StPO -- 2.4.3.2 Kleine Online-Durchsuchung, 100a Abs. 1 Satz 3 StPO -- 2.4.3.3 Verfahrensvorschriften - Anforderungen an die Überwachungssoftware -- 2.4.3.4 Zulässige Begleitmaßnahmen.
In: Regieren: Die Geschichte einer Zumutung
In: Journal für Strafrecht: JSt ; Zeitschrift für Kriminalrecht, Polizeirecht und soziale Arbeit, Heft 3, S. 284-285
ISSN: 2312-1920
In: JuristenZeitung, Band 62, Heft 3, S. 122