R&W Abo Buch Datenbank Veranstaltungen Betriebs-Berater
 
 
 
Der strafprozessuale Zugriff auf Inhaltsdaten in der Cloud (2020), S. VII 
Inhaltsverzeichnis 
Dirk Meinicke 

VII Inhaltsverzeichnis

  1. Abkürzungshinweise
  2. Vorwort
  3. A. Einleitung
  4. B. Technische Grundlagen
    1. I. Definition und grundlegende Charakteristika
      1. 1. Ressource-Pooling
      2. 2. Rapid Elasticity
      3. 3. On Demand self-service
      4. 4. Broad network-access
      5. 5. Measured service
    2. II. Abgrenzung zu ähnlichen Technologien
      1. 1. Verteilte Systeme: Cluster- und Grid-Computing
      2. 2. IT-Outsourcing
      3. 3. Das Application-Service-Provider-Modell
      4. 4. Utility-Computing
    3. III. Service-Modelle
      1. 1. Software-as-a-Service (SaaS)
      2. 2. Platform-as-a-Service (PaaS)
      3. 3. Infrastructure-as-a-Service (IaaS)
    4. IV. Verschiedene Arten von Clouds
      1. 1. Öffentliche Cloud
      2. 2. Nichtöffentliche Cloud
      3. 3. Community-Cloud
      4. 4. Hybride Cloud
    5. V. Technische Grundvoraussetzungen für Cloud Computing
      1. 1. (Breitband-)Internet, Hochleistungsserver, Multicore-Prozessoren und Web 2.0
      2. 2. Virtualisierung
    6. VI. Technische Einzelheiten
      1. 1. Anforderungen an Cloud-Systeme und charakteristische Merkmale
        1. a) Transparenz
        2. b) Ausfallsicherheit und hohe Verfügbarkeit
        3. c) Elastizität und Skalierbarkeit
      2. 2. Datensicherheit
        1. a) Grundsätzliches
        2. b) Datensicherungsstrategie
        3. c) Arten der Datensicherung und Speichermedien
      3. 3. Datenlokalität
    7. VII. Zusammenfassende Problemfokussierung und weiterer Gang der Untersuchung
  5. C. Der verfassungsrechtliche Rahmen strafprozessualer Ermittlungsmaßnahmen
    1. I. Verfassungsrechtliche Vorüberlegungen
      1. 1. Gesetzesvorbehalt und Eingriffsnorm
        1. a) Allgemeiner Eingriffsvorbehalt und Wesentlichkeitskriterium
        2. b) Analogieverbot und Bestimmtheitsgebot im Verfahrensrecht
      2. 2. Konsequenz: Notwendigkeit einer bereichsspezifischen Eingriffsnorm
    2. II. Zwischenergebnis und Folgerungen für die Untersuchung
  6. D. Strafprozessualer Zugriff auf Cloud Computing-Systeme de lege lata
    1. I. § 94 StPO als Grundlage für Ermittlungen in Cloud Computing-Systemen
      1. 1. Mögliche Beschlagnahmegegenstände in Cloud-Sachverhalten
        1. a) Hardware und Speichermedien als Beschlagnahmegegenstände
        2. b) Daten als Beschlagnahmeobjekte
          1. aa) Die ablehnende Ansicht von Bär
          2. bb) Die bejahende Ansicht des BVerfG und der h.L.
          3. cc) Stellungnahme
        3. c) Verfahrensweisen zur Sicherstellung von Daten
      2. 2. Der Zugriff auf beim Provider zwischengespeicherte E-Mails als Blaupause für Cloud-Sachverhalte?
        1. a) Technische Grundlagen der E-Mail-Kommunikation275
          1. aa) Übertragung zum Mail(out)Server
          2. bb) Übertragung zum Mail(in)Server
          3. cc) Der Abruf der E-Mail durch den Empfänger
        2. b) Rechtsprechung und Schrifttum zum E-Mail-Zugriff im Überblick
          1. aa) Hintergrund: Die Einteilung der E-Mail-Kommunikation in „Phasen“
          2. bb) E-Mail-Zugriff zwischen Beschlagnahme und TKÜ
            1. (a) Rechtsprechung
            2. (b) Literatur
            3. (aa) Das Meinungsbild vor BVerfG NJW 2009, 2431ff.
            4. (bb) Die Reaktionen im Schrifttum auf BVerfG NJW 2009, 2431ff.
            5. (cc) Keine Ermächtigungsgrundlage für den Zugriff auf E-Mails
        3. c) Folgerungen für die vorliegende Untersuchung
      3. 3. Die Unzulänglichkeit der §§ 94ff. StPO als Ermächtigung zum Eingriff in die Cloud
        1. a) „IT-spezifische“ Gefährdungslage in Cloud-Sachverhalten
          1. aa) Das neue Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
            1. (a) Schutzbereich
            2. (aa) Schutz des Systems als System
            3. (bb) Negative Abgrenzung: Das Verhältnis zu den Art. 2 Abs. 1, 10, 13 GG
            4. (1) Art. 13 GG
            5. (2) Art. 10 GG
            6. (3) Recht auf informationelle Selbstbestimmung
            7. (cc) Bestimmung des Schutzbereichs vom Eingriff her
            8. (dd) Die Cloud als System i.S.d. IT-Grundrechts
            9. (b) Schranken
          2. bb) Untauglichkeit der Beschlagnahmevorschriften als Ermächtigungsnorm für den Zugriff auf die Cloud
          3. cc) Zwischenergebnis: Unanwendbarkeit der §§ 94ff. StPO
    2. II. §§ 99f. StPO (Postbeschlagnahme)
      1. 1. Norminhalt
      2. 2. Keine Anwendbarkeit beim Zugriff auf die Cloud
    3. III. § 100a StPO (Überwachung der Telekommunikation)
      1. 1. Zur großen praktischen Relevanz der TKÜ in Cloud-Sachverhalten
      2. 2. Der Telekommunikationsbegriff
        1. a) Der strafprozessuale Telekommunikationsbegriff
          1. aa) Grundlagen
          2. bb) Erweiterungen
        2. b) Der Telekommunikationsbegriff im TKG
        3. c) Eigene Stellungnahme zum Telekommunikationsbegriff
          1. aa) Die Anwendung des Methodenkanons
          2. bb) Grundrechtsspezifische Aspekte
          3. cc) Probleme des Kernbereichsschutzes
          4. dd) Abschließende kritische Würdigung
      3. 3. Zwischenergebnis
    4. IV. Online-Durchsuchung und Quellen-TKÜ (§§ 100a Abs. 1 S. 2, S. 2, 100b StPO n.F.)
      1. 1. Die Rechtslage bis zum 24.08.2017
        1. a) Quellen-TKÜ
          1. aa) Begriff und technischer Hintergrund
          2. bb) Rechtliche Bewertung in Rechtsprechung und Schrifttum
          3. cc) Bewertung des Diskussionsstandes
        2. b) Die Online-Durchsuchung: Technische Grundlagen und rechtliche Bewertung vor der Neuregelung in § 100b StPO
          1. aa) Technische Grundlagen522
          2. bb) Rechtliche Bewertung nach alter Rechtslage
            1. (a) Strafrechtliche Rechtsprechung zur „Online-Durchsuchung“
            2. (aa) Beschl. des Ermittlungsrichters v. 21.2.2006, StV 2007, 60
            3. (bb) Beschl. des Ermittlungsrichters vom 25.11.2006
            4. (cc) BGH Beschl. v. 31.1.2007
            5. (b) Die Behandlung der strafprozessualen Online-Durchsuchung im Schrifttum
      2. 2. Die Neuregelung durch das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens
        1. a) Quellen-TKÜ nach §§ 100a Abs. 1 S. 2 und S. 3 StPO
          1. aa) Inhalt der Neuregelung im Überblick
          2. bb) Kritische Würdigung
        2. b) Online Durchsuchung nach § 100b StPO n.F.
          1. aa) Inhalt der Neuregelung im Überblick
          2. bb) Kritische Würdigung
    5. V. § 110 Abs. 3 StPO und die transnationale Dimension des Zugriffs auf in der Cloud gespeicherte Daten
      1. 1. Die Anwendbarkeit von § 110 Abs. 3 StPO beim Zugriff auf inländische Clouds
      2. 2. § 110 Abs. 3 StPO und grenzüberschreitender Zugriff
        1. a) Der Souveränitätsgrundsatz
          1. aa) Allgemeines
          2. bb) Mögliche Rechtfertigungen bei Verstößen
            1. (a) Gewohnheitsrecht
            2. (b) Völkerrechtliche Vereinbarungen: Die Cybercrime-Konvention
        2. b) Jüngste europäische Entwicklungen: Das Marktortprinzip
          1. aa) Allgemeiner Inhalt des Kommissionsvorschlags
          2. bb) Konkrete Ausgestaltung und Verfahren
          3. cc) Kritische Würdigung
            1. (a) Mangelnder Grundrechtsschutz
            2. (b) Verstoß gegen den Souveränitätsgrundsatz
            3. (c) Beschränkung des einseitigen Vorgehens auf die Sicherungsanordnung
    6. VI. Zusammenfassung der Ergebnisse: Derzeit keine Ermächtigungsgrundlage für Zugriff auf in der Cloud gespeicherte Daten/Übergangszeit
  7. E. Verwertbarkeit unzulässig erlangter Daten
    1. I. Grundlagen und Begrifflichkeiten
      1. 1. Der Aufklärungsgrundsatz
      2. 2. Die unterschiedlichen Kategorien der Beweisverbote
        1. a) Kurzer Überblick über die Begrifflichkeiten
        2. b) Zur Relevanz selbstständiger Beweisverwertungsverbote im vorliegenden Zusammenhang
    2. II. Die unselbstständigen Beweisverwertungsverbote
      1. 1. Die Rechtsprechung (insbesondere Abwägungslehre)
      2. 2. Einzelne Ansätze aus der Literatur im Überblick
    3. III. Beweisverwertungsverbote bei Verstößen gegen Rechtshilfevorschriften
    4. IV. Eigene Stellungnahme für die vorliegende Fallgruppe
  8. F. Zusammenfassung der Ergebnisse
  9. Literaturverzeichnis
 
stats