Оглавление
Dirk Meinicke. Der strafprozessuale Zugriff auf Inhaltsdaten in der Cloud
Der strafprozessuale Zugriff auf Inhaltsdaten in der Cloud
Abkürzungshinweise
Vorwort
Inhaltsverzeichnis
A. Einleitung
B. Technische Grundlagen
I. Definition und grundlegende Charakteristika
1. Ressource-Pooling
2. Rapid Elasticity
3. On Demand self-service
4. Broad network-access
5. Measured service
II. Abgrenzung zu ähnlichen Technologien
1. Verteilte Systeme: Cluster- und Grid-Computing
2. IT-Outsourcing
3. Das Application-Service-Provider-Modell
4. Utility-Computing
III. Service-Modelle
1. Software-as-a-Service (SaaS)
2. Platform-as-a-Service (PaaS)
3. Infrastructure-as-a-Service (IaaS)
IV. Verschiedene Arten von Clouds
1. Öffentliche Cloud
2. Nichtöffentliche Cloud
3. Community-Cloud
4. Hybride Cloud
V. Technische Grundvoraussetzungen für Cloud Computing
1. (Breitband-)Internet, Hochleistungsserver, Multicore-Prozessoren und Web 2.0
2. Virtualisierung
VI. Technische Einzelheiten
1. Anforderungen an Cloud-Systeme und charakteristische Merkmale. a) Transparenz
b) Ausfallsicherheit und hohe Verfügbarkeit
c) Elastizität und Skalierbarkeit
2. Datensicherheit. a) Grundsätzliches
b) Datensicherungsstrategie
c) Arten der Datensicherung und Speichermedien
3. Datenlokalität
VII. Zusammenfassende Problemfokussierung und weiterer Gang der Untersuchung
C. Der verfassungsrechtliche Rahmen strafprozessualer Ermittlungsmaßnahmen
I. Verfassungsrechtliche Vorüberlegungen
1. Gesetzesvorbehalt und Eingriffsnorm. a) Allgemeiner Eingriffsvorbehalt und Wesentlichkeitskriterium
b) Analogieverbot und Bestimmtheitsgebot im Verfahrensrecht
2. Konsequenz: Notwendigkeit einer bereichsspezifischen Eingriffsnorm
II. Zwischenergebnis und Folgerungen für die Untersuchung
D. Strafprozessualer Zugriff auf Cloud Computing-Systeme de lege lata
I. § 94 StPO als Grundlage für Ermittlungen in Cloud Computing-Systemen
1. Mögliche Beschlagnahmegegenstände in Cloud-Sachverhalten
a) Hardware und Speichermedien als Beschlagnahmegegenstände
b) Daten als Beschlagnahmeobjekte
aa) Die ablehnende Ansicht von Bär
bb) Die bejahende Ansicht des BVerfG und der h.L
cc) Stellungnahme
c) Verfahrensweisen zur Sicherstellung von Daten
2. Der Zugriff auf beim Provider zwischengespeicherte E-Mails als Blaupause für Cloud-Sachverhalte?
a) Technische Grundlagen der E-Mail-Kommunikation275
aa) Übertragung zum Mail(out)Server
bb) Übertragung zum Mail(in)Server
cc) Der Abruf der E-Mail durch den Empfänger
b) Rechtsprechung und Schrifttum zum E-Mail-Zugriff im Überblick. aa) Hintergrund: Die Einteilung der E-Mail-Kommunikation in „Phasen“
bb) E-Mail-Zugriff zwischen Beschlagnahme und TKÜ (a) Rechtsprechung
(b) Literatur
(aa) Das Meinungsbild vor BVerfG NJW 2009, 2431ff
(bb) Die Reaktionen im Schrifttum auf BVerfG NJW 2009, 2431ff
(cc) Keine Ermächtigungsgrundlage für den Zugriff auf E-Mails
c) Folgerungen für die vorliegende Untersuchung
3. Die Unzulänglichkeit der §§ 94ff. StPO als Ermächtigung zum Eingriff in die Cloud
a) „IT-spezifische“ Gefährdungslage in Cloud-Sachverhalten
aa) Das neue Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
(a) Schutzbereich
(aa) Schutz des Systems als System
(bb) Negative Abgrenzung: Das Verhältnis zu den Art. 2 Abs. 1, 10, 13 GG
(1) Art. 13 GG
(2) Art. 10 GG
(3) Recht auf informationelle Selbstbestimmung
(cc) Bestimmung des Schutzbereichs vom Eingriff her
(dd) Die Cloud als System i.S.d. IT-Grundrechts
(b) Schranken
bb) Untauglichkeit der Beschlagnahmevorschriften als Ermächtigungsnorm für den Zugriff auf die Cloud
cc) Zwischenergebnis: Unanwendbarkeit der §§ 94ff. StPO
II. §§ 99f. StPO (Postbeschlagnahme)
1. Norminhalt
2. Keine Anwendbarkeit beim Zugriff auf die Cloud
III. § 100a StPO (Überwachung der Telekommunikation)
1. Zur großen praktischen Relevanz der TKÜ in Cloud-Sachverhalten
2. Der Telekommunikationsbegriff
a) Der strafprozessuale Telekommunikationsbegriff. aa) Grundlagen
bb) Erweiterungen
b) Der Telekommunikationsbegriff im TKG
c) Eigene Stellungnahme zum Telekommunikationsbegriff
aa) Die Anwendung des Methodenkanons
bb) Grundrechtsspezifische Aspekte
cc) Probleme des Kernbereichsschutzes
dd) Abschließende kritische Würdigung
3. Zwischenergebnis
IV. Online-Durchsuchung und Quellen-TKÜ (§§ 100a Abs. 1 S. 2, S. 2, 100b StPO n.F.)
1. Die Rechtslage bis zum 24.08.2017
a) Quellen-TKÜ. aa) Begriff und technischer Hintergrund
bb) Rechtliche Bewertung in Rechtsprechung und Schrifttum
cc) Bewertung des Diskussionsstandes
b) Die Online-Durchsuchung: Technische Grundlagen und rechtliche Bewertung vor der Neuregelung in § 100b StPO
aa) Technische Grundlagen522
bb) Rechtliche Bewertung nach alter Rechtslage
(a) Strafrechtliche Rechtsprechung zur „Online-Durchsuchung“
(aa) Beschl. des Ermittlungsrichters v. 21.2.2006, StV 2007, 60
(bb) Beschl. des Ermittlungsrichters vom 25.11.2006
(cc) BGH Beschl. v. 31.1.2007
(b) Die Behandlung der strafprozessualen Online-Durchsuchung im Schrifttum
2. Die Neuregelung durch das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens
a) Quellen-TKÜ nach §§ 100a Abs. 1 S. 2 und S. 3 StPO. aa) Inhalt der Neuregelung im Überblick
bb) Kritische Würdigung
b) Online Durchsuchung nach § 100b StPO n.F. aa) Inhalt der Neuregelung im Überblick
bb) Kritische Würdigung
V. § 110 Abs. 3 StPO und die transnationale Dimension des Zugriffs auf in der Cloud gespeicherte Daten
1. Die Anwendbarkeit von § 110 Abs. 3 StPO beim Zugriff auf inländische Clouds
2. § 110 Abs. 3 StPO und grenzüberschreitender Zugriff
a) Der Souveränitätsgrundsatz. aa) Allgemeines
bb) Mögliche Rechtfertigungen bei Verstößen
(a) Gewohnheitsrecht
(b) Völkerrechtliche Vereinbarungen: Die Cybercrime-Konvention
b) Jüngste europäische Entwicklungen: Das Marktortprinzip
aa) Allgemeiner Inhalt des Kommissionsvorschlags
bb) Konkrete Ausgestaltung und Verfahren
cc) Kritische Würdigung
(a) Mangelnder Grundrechtsschutz
(b) Verstoß gegen den Souveränitätsgrundsatz
(c) Beschränkung des einseitigen Vorgehens auf die Sicherungsanordnung
VI. Zusammenfassung der Ergebnisse: Derzeit keine Ermächtigungsgrundlage für Zugriff auf in der Cloud gespeicherte Daten/Übergangszeit
E. Verwertbarkeit unzulässig erlangter Daten
I. Grundlagen und Begrifflichkeiten
1. Der Aufklärungsgrundsatz
2. Die unterschiedlichen Kategorien der Beweisverbote. a) Kurzer Überblick über die Begrifflichkeiten
b) Zur Relevanz selbstständiger Beweisverwertungsverbote im vorliegenden Zusammenhang
II. Die unselbstständigen Beweisverwertungsverbote
1. Die Rechtsprechung (insbesondere Abwägungslehre)
2. Einzelne Ansätze aus der Literatur im Überblick
III. Beweisverwertungsverbote bei Verstößen gegen Rechtshilfevorschriften
IV. Eigene Stellungnahme für die vorliegende Fallgruppe
F. Zusammenfassung der Ergebnisse
Literaturverzeichnis