{"id":22879,"date":"2008-06-27T22:13:21","date_gmt":"2008-06-27T20:13:21","guid":{"rendered":"https:\/\/www.itm.nrw\/2008\/06\/27\/jcast-61-email-ueberwachung\/"},"modified":"2008-06-27T22:13:21","modified_gmt":"2008-06-27T21:13:21","slug":"jcast-61-email-ueberwachung","status":"publish","type":"post","link":"https:\/\/www.itm.nrw\/en\/jcast-61-email-ueberwachung\/","title":{"rendered":"J!Cast 61    Email-\u00dcberwachung"},"content":{"rendered":"<p>W\u00e4hrend gespeicherte Vorratsdaten und heimliche<br \/>\n    Online-Durchsuchungen im Zentrum aktueller Diskussionen stehen,<br \/>\n    erf\u00e4hrt eine allt\u00e4glichere und<br \/>\n    wom\u00f6glich viel einfachere Form der<br \/>\n    Ermittlert\u00e4tigkeit erst langsam zunehmende<br \/>\n    Bedeutung: die \u00dcberwachung von E-Mails. Nachdem<br \/>\n    zun\u00e4chst alle Provider die technischen<br \/>\n    Voraussetzungen f\u00fcr eine solche<br \/>\n    \u00dcberwachung schaffen mussten, ohne dass diese<br \/>\n    wesentlich genutzt wurden, befassen sich nunmehr die Gerichte<br \/>\n    mit der Frage, nach welchen Voraussetzungen eine solche<br \/>\n    \u00dcberwachung \u00fcberhaupt erfolgen kann. Sind<br \/>\n    die Grunds\u00e4tze der Telefon\u00fcberwachung<br \/>\n    anzuwenden oder lassen sich die Daten nicht viel einfacher dann<br \/>\n    beschlagnahmen, wenn gerade kein Telekommunikationsvorgang<br \/>\n    stattfindet und die Daten friedlich auf dem Server ruhen? Zu<br \/>\n    diesem Thema hat Dr. Marc St\u00f6ring promoviert und<br \/>\n    stand Laura Dierking Rede und Antwort.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>W\u00e4hrend gespeicherte Vorratsdaten und heimliche Online-Durchsuchungen im Zentrum aktueller Diskussionen stehen, erf\u00e4hrt eine allt\u00e4glichere und wom\u00f6glich viel einfachere Form der Ermittlert\u00e4tigkeit erst langsam zunehmende Bedeutung: die \u00dcberwachung von E-Mails. Nachdem zun\u00e4chst alle Provider die technischen Voraussetzungen f\u00fcr eine solche \u00dcberwachung schaffen mussten, ohne dass diese wesentlich genutzt wurden, befassen sich nunmehr die Gerichte mit der [&#8230;]\n","protected":false},"author":2,"featured_media":23693,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[],"tags":[],"class_list":["post-22879","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/posts\/22879","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/comments?post=22879"}],"version-history":[{"count":0,"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/posts\/22879\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/media\/23693"}],"wp:attachment":[{"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/media?parent=22879"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/categories?post=22879"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/tags?post=22879"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}