Der strafprozessuale Zugriff auf Inhaltsdaten in der Cloud

Der strafprozessuale Zugriff auf Inhaltsdaten in der Cloud
Автор книги: id книги: 2432831     Оценка: 0.0     Голосов: 0     Отзывы, комментарии: 0 8282,79 руб.     (80,75$) Читать книгу Купить и скачать книгу Купить бумажную книгу Электронная книга Жанр: Правообладатель и/или издательство: Bookwire Дата добавления в каталог КнигаЛит: ISBN: 9783800593156 Скачать фрагмент в формате   fb2   fb2.zip Возрастное ограничение: 0+ Оглавление Отрывок из книги

Реклама. ООО «ЛитРес», ИНН: 7719571260.

Описание книги

Cloud Computing-Technologie ist aus vielen Bereichen unseres privaten und beruflichen Alltags nicht mehr wegzudenken. Dennoch sind viele Fragen des strafprozessualen Umgangs mit dem Phänomen bis heute nicht hinreichend geklärt. Auch nach der jüngsten Reform der §§ 100a/b StPO bleibt in vielen Konstellationen nur der Rückgriff auf den herkömmlichen Katalog strafprozessualer Zwangsmaßnahmen.
Der Autor zeigt, dass einer zeitgemäßen Auslegung der entsprechenden Vorschriften verfassungsrechtliche Grenzen gesetzt sind. Zudem stellen die regelmäßig grenzüberschreitenden Ermittlungen in Cloud-Sachverhalten die Strafverfolgungsbehörden vor Probleme, die auf der Basis des geltenden Rechts nicht zufriedenstellend zu lösen sind. Der Autor deutet auf der Basis jüngster Vorschläge im Europarecht eine mögliche Lösung dieser Probleme an.

Оглавление

Dirk Meinicke. Der strafprozessuale Zugriff auf Inhaltsdaten in der Cloud

Der strafprozessuale Zugriff auf Inhaltsdaten in der Cloud

Abkürzungshinweise

Vorwort

Inhaltsverzeichnis

A. Einleitung

B. Technische Grundlagen

I. Definition und grundlegende Charakteristika

1. Ressource-Pooling

2. Rapid Elasticity

3. On Demand self-service

4. Broad network-access

5. Measured service

II. Abgrenzung zu ähnlichen Technologien

1. Verteilte Systeme: Cluster- und Grid-Computing

2. IT-Outsourcing

3. Das Application-Service-Provider-Modell

4. Utility-Computing

III. Service-Modelle

1. Software-as-a-Service (SaaS)

2. Platform-as-a-Service (PaaS)

3. Infrastructure-as-a-Service (IaaS)

IV. Verschiedene Arten von Clouds

1. Öffentliche Cloud

2. Nichtöffentliche Cloud

3. Community-Cloud

4. Hybride Cloud

V. Technische Grundvoraussetzungen für Cloud Computing

1. (Breitband-)Internet, Hochleistungsserver, Multicore-Prozessoren und Web 2.0

2. Virtualisierung

VI. Technische Einzelheiten

1. Anforderungen an Cloud-Systeme und charakteristische Merkmale. a) Transparenz

b) Ausfallsicherheit und hohe Verfügbarkeit

c) Elastizität und Skalierbarkeit

2. Datensicherheit. a) Grundsätzliches

b) Datensicherungsstrategie

c) Arten der Datensicherung und Speichermedien

3. Datenlokalität

VII. Zusammenfassende Problemfokussierung und weiterer Gang der Untersuchung

C. Der verfassungsrechtliche Rahmen strafprozessualer Ermittlungsmaßnahmen

I. Verfassungsrechtliche Vorüberlegungen

1. Gesetzesvorbehalt und Eingriffsnorm. a) Allgemeiner Eingriffsvorbehalt und Wesentlichkeitskriterium

b) Analogieverbot und Bestimmtheitsgebot im Verfahrensrecht

2. Konsequenz: Notwendigkeit einer bereichsspezifischen Eingriffsnorm

II. Zwischenergebnis und Folgerungen für die Untersuchung

D. Strafprozessualer Zugriff auf Cloud Computing-Systeme de lege lata

I. § 94 StPO als Grundlage für Ermittlungen in Cloud Computing-Systemen

1. Mögliche Beschlagnahmegegenstände in Cloud-Sachverhalten

a) Hardware und Speichermedien als Beschlagnahmegegenstände

b) Daten als Beschlagnahmeobjekte

aa) Die ablehnende Ansicht von Bär

bb) Die bejahende Ansicht des BVerfG und der h.L

cc) Stellungnahme

c) Verfahrensweisen zur Sicherstellung von Daten

2. Der Zugriff auf beim Provider zwischengespeicherte E-Mails als Blaupause für Cloud-Sachverhalte?

a) Technische Grundlagen der E-Mail-Kommunikation275

aa) Übertragung zum Mail(out)Server

bb) Übertragung zum Mail(in)Server

cc) Der Abruf der E-Mail durch den Empfänger

b) Rechtsprechung und Schrifttum zum E-Mail-Zugriff im Überblick. aa) Hintergrund: Die Einteilung der E-Mail-Kommunikation in „Phasen“

bb) E-Mail-Zugriff zwischen Beschlagnahme und TKÜ (a) Rechtsprechung

(b) Literatur

(aa) Das Meinungsbild vor BVerfG NJW 2009, 2431ff

(bb) Die Reaktionen im Schrifttum auf BVerfG NJW 2009, 2431ff

(cc) Keine Ermächtigungsgrundlage für den Zugriff auf E-Mails

c) Folgerungen für die vorliegende Untersuchung

3. Die Unzulänglichkeit der §§ 94ff. StPO als Ermächtigung zum Eingriff in die Cloud

a) „IT-spezifische“ Gefährdungslage in Cloud-Sachverhalten

aa) Das neue Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme

(a) Schutzbereich

(aa) Schutz des Systems als System

(bb) Negative Abgrenzung: Das Verhältnis zu den Art. 2 Abs. 1, 10, 13 GG

(1) Art. 13 GG

(2) Art. 10 GG

(3) Recht auf informationelle Selbstbestimmung

(cc) Bestimmung des Schutzbereichs vom Eingriff her

(dd) Die Cloud als System i.S.d. IT-Grundrechts

(b) Schranken

bb) Untauglichkeit der Beschlagnahmevorschriften als Ermächtigungsnorm für den Zugriff auf die Cloud

cc) Zwischenergebnis: Unanwendbarkeit der §§ 94ff. StPO

II. §§ 99f. StPO (Postbeschlagnahme)

1. Norminhalt

2. Keine Anwendbarkeit beim Zugriff auf die Cloud

III. § 100a StPO (Überwachung der Telekommunikation)

1. Zur großen praktischen Relevanz der TKÜ in Cloud-Sachverhalten

2. Der Telekommunikationsbegriff

a) Der strafprozessuale Telekommunikationsbegriff. aa) Grundlagen

bb) Erweiterungen

b) Der Telekommunikationsbegriff im TKG

c) Eigene Stellungnahme zum Telekommunikationsbegriff

aa) Die Anwendung des Methodenkanons

bb) Grundrechtsspezifische Aspekte

cc) Probleme des Kernbereichsschutzes

dd) Abschließende kritische Würdigung

3. Zwischenergebnis

IV. Online-Durchsuchung und Quellen-TKÜ (§§ 100a Abs. 1 S. 2, S. 2, 100b StPO n.F.)

1. Die Rechtslage bis zum 24.08.2017

a) Quellen-TKÜ. aa) Begriff und technischer Hintergrund

bb) Rechtliche Bewertung in Rechtsprechung und Schrifttum

cc) Bewertung des Diskussionsstandes

b) Die Online-Durchsuchung: Technische Grundlagen und rechtliche Bewertung vor der Neuregelung in § 100b StPO

aa) Technische Grundlagen522

bb) Rechtliche Bewertung nach alter Rechtslage

(a) Strafrechtliche Rechtsprechung zur „Online-Durchsuchung“

(aa) Beschl. des Ermittlungsrichters v. 21.2.2006, StV 2007, 60

(bb) Beschl. des Ermittlungsrichters vom 25.11.2006

(cc) BGH Beschl. v. 31.1.2007

(b) Die Behandlung der strafprozessualen Online-Durchsuchung im Schrifttum

2. Die Neuregelung durch das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens

a) Quellen-TKÜ nach §§ 100a Abs. 1 S. 2 und S. 3 StPO. aa) Inhalt der Neuregelung im Überblick

bb) Kritische Würdigung

b) Online Durchsuchung nach § 100b StPO n.F. aa) Inhalt der Neuregelung im Überblick

bb) Kritische Würdigung

V. § 110 Abs. 3 StPO und die transnationale Dimension des Zugriffs auf in der Cloud gespeicherte Daten

1. Die Anwendbarkeit von § 110 Abs. 3 StPO beim Zugriff auf inländische Clouds

2. § 110 Abs. 3 StPO und grenzüberschreitender Zugriff

a) Der Souveränitätsgrundsatz. aa) Allgemeines

bb) Mögliche Rechtfertigungen bei Verstößen

(a) Gewohnheitsrecht

(b) Völkerrechtliche Vereinbarungen: Die Cybercrime-Konvention

b) Jüngste europäische Entwicklungen: Das Marktortprinzip

aa) Allgemeiner Inhalt des Kommissionsvorschlags

bb) Konkrete Ausgestaltung und Verfahren

cc) Kritische Würdigung

(a) Mangelnder Grundrechtsschutz

(b) Verstoß gegen den Souveränitätsgrundsatz

(c) Beschränkung des einseitigen Vorgehens auf die Sicherungsanordnung

VI. Zusammenfassung der Ergebnisse: Derzeit keine Ermächtigungsgrundlage für Zugriff auf in der Cloud gespeicherte Daten/Übergangszeit

E. Verwertbarkeit unzulässig erlangter Daten

I. Grundlagen und Begrifflichkeiten

1. Der Aufklärungsgrundsatz

2. Die unterschiedlichen Kategorien der Beweisverbote. a) Kurzer Überblick über die Begrifflichkeiten

b) Zur Relevanz selbstständiger Beweisverwertungsverbote im vorliegenden Zusammenhang

II. Die unselbstständigen Beweisverwertungsverbote

1. Die Rechtsprechung (insbesondere Abwägungslehre)

2. Einzelne Ansätze aus der Literatur im Überblick

III. Beweisverwertungsverbote bei Verstößen gegen Rechtshilfevorschriften

IV. Eigene Stellungnahme für die vorliegende Fallgruppe

F. Zusammenfassung der Ergebnisse

Literaturverzeichnis

Отрывок из книги

Dirk Meinicke

Fachmedien Recht und Wirtschaft | dfv Mediengruppe | Frankfurt am Main

.....

Umgekehrte Deltas (engl. Reverse Deltas): Besonders bei größeren und sich eher langsam verändernden Datenmengen kann das Verfahren der sog. Reverse Deltas ein sinnvolles Sicherungsinstrument sein, bei dem stets der aktuelle Stand der Daten als Backup gespiegelt wird, um sodann beim Abgleich mit einem neuen Stand lediglich die Änderungen (sog. „Deltas“) aufzuzeichnen, mit deren Hilfe ältere Zustände des Datenbestands rekonstruiert werden können.149 Dieses Verfahren findet z.B. in Apples TimeMachine Anwendung.150

Kontinuierliche Datensicherung (engl. Continuous Data Protection): Bei kontinuierlichen Datensicherungen werden anstelle von periodischen Backups grundsätzlich alle Veränderungen des Dateisystems (üblicherweise auf Byte- oder Block-Ebene) aufgezeichnet.151 Anhand der somit entstehenden Log-Dateien können alte Datenstände wiederhergestellt werden – was für die Ermittlungsbehörden natürlich besonders interessant sein kann –, wobei die Sicherung auf einem separaten Backup-System durchgeführt werden muss, da es anderenfalls keinen wirksamen Schutz gegen Datenverlust auf dem eigentlichen Host gäbe.152

.....

Добавление нового отзыва

Комментарий Поле, отмеченное звёздочкой  — обязательно к заполнению

Отзывы и комментарии читателей

Нет рецензий. Будьте первым, кто напишет рецензию на книгу Der strafprozessuale Zugriff auf Inhaltsdaten in der Cloud
Подняться наверх