- Abkürzungshinweise
- Vorwort
- A. Einleitung
- B. Technische Grundlagen
- I. Definition und grundlegende Charakteristika
- 1. Ressource-Pooling
- 2. Rapid Elasticity
- 3. On Demand self-service
- 4. Broad network-access
- 5. Measured service
- II. Abgrenzung zu ähnlichen Technologien
- 1. Verteilte Systeme: Cluster- und Grid-Computing
- 2. IT-Outsourcing
- 3. Das Application-Service-Provider-Modell
- 4. Utility-Computing
- III. Service-Modelle
- 1. Software-as-a-Service (SaaS)
- 2. Platform-as-a-Service (PaaS)
- 3. Infrastructure-as-a-Service (IaaS)
- IV. Verschiedene Arten von Clouds
- 1. Öffentliche Cloud
- 2. Nichtöffentliche Cloud
- 3. Community-Cloud
- 4. Hybride Cloud
- V. Technische Grundvoraussetzungen für Cloud Computing
- 1. (Breitband-)Internet, Hochleistungsserver, Multicore-Prozessoren und Web 2.0
- 2. Virtualisierung
- VI. Technische Einzelheiten
- 1. Anforderungen an Cloud-Systeme und charakteristische Merkmale
- a) Transparenz
- b) Ausfallsicherheit und hohe Verfügbarkeit
- c) Elastizität und Skalierbarkeit
- 2. Datensicherheit
- a) Grundsätzliches
- b) Datensicherungsstrategie
- c) Arten der Datensicherung und Speichermedien
- 3. Datenlokalität
- VII. Zusammenfassende Problemfokussierung und weiterer Gang der Untersuchung
- C. Der verfassungsrechtliche Rahmen strafprozessualer Ermittlungsmaßnahmen
- I. Verfassungsrechtliche Vorüberlegungen
- 1. Gesetzesvorbehalt und Eingriffsnorm
- a) Allgemeiner Eingriffsvorbehalt und Wesentlichkeitskriterium
- b) Analogieverbot und Bestimmtheitsgebot im Verfahrensrecht
- 2. Konsequenz: Notwendigkeit einer bereichsspezifischen Eingriffsnorm
- II. Zwischenergebnis und Folgerungen für die Untersuchung
- D. Strafprozessualer Zugriff auf Cloud Computing-Systeme de lege lata
- I. § 94 StPO als Grundlage für Ermittlungen in Cloud Computing-Systemen
- 1. Mögliche Beschlagnahmegegenstände in Cloud-Sachverhalten
- a) Hardware und Speichermedien als Beschlagnahmegegenstände
- b) Daten als Beschlagnahmeobjekte
- aa) Die ablehnende Ansicht von Bär
- bb) Die bejahende Ansicht des BVerfG und der h.L.
- cc) Stellungnahme
- c) Verfahrensweisen zur Sicherstellung von Daten
- 2. Der Zugriff auf beim Provider zwischengespeicherte E-Mails als Blaupause für Cloud-Sachverhalte?
- a) Technische Grundlagen der E-Mail-Kommunikation275
- aa) Übertragung zum Mail(out)Server
- bb) Übertragung zum Mail(in)Server
- cc) Der Abruf der E-Mail durch den Empfänger
- b) Rechtsprechung und Schrifttum zum E-Mail-Zugriff im Überblick
- aa) Hintergrund: Die Einteilung der E-Mail-Kommunikation in „Phasen“
- bb) E-Mail-Zugriff zwischen Beschlagnahme und TKÜ
- (a) Rechtsprechung
- (b) Literatur
- (aa) Das Meinungsbild vor BVerfG NJW 2009, 2431ff.
- (bb) Die Reaktionen im Schrifttum auf BVerfG NJW 2009, 2431ff.
- (cc) Keine Ermächtigungsgrundlage für den Zugriff auf E-Mails
- c) Folgerungen für die vorliegende Untersuchung
- 3. Die Unzulänglichkeit der §§ 94ff. StPO als Ermächtigung zum Eingriff in die Cloud
- a) „IT-spezifische“ Gefährdungslage in Cloud-Sachverhalten
- aa) Das neue Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
- (a) Schutzbereich
- (aa) Schutz des Systems als System
- (bb) Negative Abgrenzung: Das Verhältnis zu den Art. 2 Abs. 1, 10, 13 GG
- (1) Art. 13 GG
- (2) Art. 10 GG
- (3) Recht auf informationelle Selbstbestimmung
- (cc) Bestimmung des Schutzbereichs vom Eingriff her
- (dd) Die Cloud als System i.S.d. IT-Grundrechts
- (b) Schranken
- bb) Untauglichkeit der Beschlagnahmevorschriften als Ermächtigungsnorm für den Zugriff auf die Cloud
- cc) Zwischenergebnis: Unanwendbarkeit der §§ 94ff. StPO
- II. §§ 99f. StPO (Postbeschlagnahme)
- 1. Norminhalt
- 2. Keine Anwendbarkeit beim Zugriff auf die Cloud
- III. § 100a StPO (Überwachung der Telekommunikation)
- 1. Zur großen praktischen Relevanz der TKÜ in Cloud-Sachverhalten
- 2. Der Telekommunikationsbegriff
- a) Der strafprozessuale Telekommunikationsbegriff
- aa) Grundlagen
- bb) Erweiterungen
- b) Der Telekommunikationsbegriff im TKG
- c) Eigene Stellungnahme zum Telekommunikationsbegriff
- aa) Die Anwendung des Methodenkanons
- bb) Grundrechtsspezifische Aspekte
- cc) Probleme des Kernbereichsschutzes
- dd) Abschließende kritische Würdigung
- 3. Zwischenergebnis
- IV. Online-Durchsuchung und Quellen-TKÜ (§§ 100a Abs. 1 S. 2, S. 2, 100b StPO n.F.)
- 1. Die Rechtslage bis zum 24.08.2017
- a) Quellen-TKÜ
- aa) Begriff und technischer Hintergrund
- bb) Rechtliche Bewertung in Rechtsprechung und Schrifttum
- cc) Bewertung des Diskussionsstandes
- b) Die Online-Durchsuchung: Technische Grundlagen und rechtliche Bewertung vor der Neuregelung in § 100b StPO
- aa) Technische Grundlagen522
- bb) Rechtliche Bewertung nach alter Rechtslage
- (a) Strafrechtliche Rechtsprechung zur „Online-Durchsuchung“
- (aa) Beschl. des Ermittlungsrichters v. 21.2.2006, StV 2007, 60
- (bb) Beschl. des Ermittlungsrichters vom 25.11.2006
- (cc) BGH Beschl. v. 31.1.2007
- (b) Die Behandlung der strafprozessualen Online-Durchsuchung im Schrifttum
- 2. Die Neuregelung durch das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens
- a) Quellen-TKÜ nach §§ 100a Abs. 1 S. 2 und S. 3 StPO
- aa) Inhalt der Neuregelung im Überblick
- bb) Kritische Würdigung
- b) Online Durchsuchung nach § 100b StPO n.F.
- aa) Inhalt der Neuregelung im Überblick
- bb) Kritische Würdigung
- V. § 110 Abs. 3 StPO und die transnationale Dimension des Zugriffs auf in der Cloud gespeicherte Daten
- 1. Die Anwendbarkeit von § 110 Abs. 3 StPO beim Zugriff auf inländische Clouds
- 2. § 110 Abs. 3 StPO und grenzüberschreitender Zugriff
- a) Der Souveränitätsgrundsatz
- aa) Allgemeines
- bb) Mögliche Rechtfertigungen bei Verstößen
- (a) Gewohnheitsrecht
- (b) Völkerrechtliche Vereinbarungen: Die Cybercrime-Konvention
- b) Jüngste europäische Entwicklungen: Das Marktortprinzip
- aa) Allgemeiner Inhalt des Kommissionsvorschlags
- bb) Konkrete Ausgestaltung und Verfahren
- cc) Kritische Würdigung
- (a) Mangelnder Grundrechtsschutz
- (b) Verstoß gegen den Souveränitätsgrundsatz
- (c) Beschränkung des einseitigen Vorgehens auf die Sicherungsanordnung
- VI. Zusammenfassung der Ergebnisse: Derzeit keine Ermächtigungsgrundlage für Zugriff auf in der Cloud gespeicherte Daten/Übergangszeit
- E. Verwertbarkeit unzulässig erlangter Daten
- I. Grundlagen und Begrifflichkeiten
- 1. Der Aufklärungsgrundsatz
- 2. Die unterschiedlichen Kategorien der Beweisverbote
- a) Kurzer Überblick über die Begrifflichkeiten
- b) Zur Relevanz selbstständiger Beweisverwertungsverbote im vorliegenden Zusammenhang
- II. Die unselbstständigen Beweisverwertungsverbote
- 1. Die Rechtsprechung (insbesondere Abwägungslehre)
- 2. Einzelne Ansätze aus der Literatur im Überblick
- III. Beweisverwertungsverbote bei Verstößen gegen Rechtshilfevorschriften
- IV. Eigene Stellungnahme für die vorliegende Fallgruppe
- F. Zusammenfassung der Ergebnisse
- Literaturverzeichnis