Menu Expand

Strafverfolgung und die Cloud

Cite BOOK

Style

Bell, S. (2019). Strafverfolgung und die Cloud. Strafprozessuale Ermächtigungsgrundlagen und deren völkerrechtliche Grenzen. Duncker & Humblot. https://doi.org/10.3790/978-3-428-55620-5
Bell, Senta. Strafverfolgung und die Cloud: Strafprozessuale Ermächtigungsgrundlagen und deren völkerrechtliche Grenzen. Duncker & Humblot, 2019. Book. https://doi.org/10.3790/978-3-428-55620-5
Bell, S (2019): Strafverfolgung und die Cloud: Strafprozessuale Ermächtigungsgrundlagen und deren völkerrechtliche Grenzen, Duncker & Humblot, [online] https://doi.org/10.3790/978-3-428-55620-5

Format

Strafverfolgung und die Cloud

Strafprozessuale Ermächtigungsgrundlagen und deren völkerrechtliche Grenzen

Bell, Senta

Schriften zum Prozessrecht, Vol. 254

(2019)

Additional Information

Book Details

Pricing

About The Author

Senta Bell studierte Rechtswissenschaften an der Julius-Maximilians-Universität Würzburg. Anschließend war sie als wissenschaftliche Mitarbeiterin am Dekanat der Juristischen Fakultät der JMU Würzburg tätig. Seit April 2018 ist sie Rechtsreferendarin am Oberlandesgericht Stuttgart. Ihre Promotion durch die Juristische Fakultät der JMU Würzburg erfolgte im August 2018.

Abstract

Cloud-Dienste sind im digitalen Zeitalter nicht mehr wegzudenken. Ermittlungsbehörden kommen daher bei ihren Ermittlungen zunehmend mit Cloud-Sachverhalten in Berührung. Vor diesem Hintergrund untersucht die Arbeit die Möglichkeiten und Grenzen der strafprozessualen Ermittlungsbefugnisse »in der Cloud«.

Zunächst werden die für die rechtliche Beurteilung notwendigen technischen Grundlagen des Cloud Computings erarbeitet. Sodann wird der Rahmen der behördlichen Ermittlungsbefugnisse abgesteckt und deren Anwendbarkeit auf Cloud-basierte Sachverhalte untersucht. Für Cloud-Dienste mit Auslandsbezug findet eine Auseinandersetzung mit der völkerrechtlichen Begrenzung durch das Territorialprinzip statt. Dabei werden auch relevante Aspekte des neuen Datenschutzrechts berücksichtigt. Die Autorin entwickelt einen neuen Lösungsansatz zum völkerrechtskonformen Zugriff auf Daten, welche auf grenzübergreifenden Serverfarmen gespeichert sind, um eine effektive Strafverfolgung zu gewährleisten.
»Law Enforcement and the Cloud - Investigative Powers of the Law Enforcement Authorities within Limits of the International Law«

In the light of digitalisation and the increasing sales of cloud-based services, the thesis deals with the investigative powers of the law enforcement authorities within limits of the international law on cloud based circumstances. The thesis also discusses the newly legislated § 100b StPO and § 100a II 2 and 3 StPO and the new data protection law.

Table of Contents

Section Title Page Action Price
Vorwort 5
Inhaltsverzeichnis 7
Einleitung 15
I. Heranführung an den Untersuchungsgegenstand 16
II. Darstellung 17
Erstes Kapitel: Grundlagen 19
A. Historie 19
B. Begriffsbestimmung 25
C. Technische Grundlagen 27
I. Servicemodelle 27
1. Infrastructure as a Service (IaaS) 28
2. Platform as a Service (PaaS) 28
3. Software as a Service (SaaS) 29
II. Erscheinungsformen 30
1. Public Cloud 30
2. Private Cloud 32
3. Hybrid Cloud 32
4. Community Cloud 33
III. Virtualisierung 33
1. Begriff 34
2. Virtuelle Maschine und Virtual Machine Monitor 35
3. Massenspeichervirtualisierung 36
IV. Résumé 37
D. Datenkategorisierung 38
I. Medienrechtliche Einordnung der beim Cloud Computing anfallenden Daten 39
1. Anwendbarkeit des TMG 39
2. Anwendbarkeit des TKG 40
a) Merkmale für Telekommunikationsdienste 40
b) Cloud-Angebote als Telekommunikationsdienste 41
c) Cloud Collaboration Tools als Telekommunikationsdienste 42
3. Zwischenergebnis 43
4. Bestandsdaten, § 14 Abs. 1 TMG 44
5. Nutzungsdaten, § 15 Abs. 1 TMG 44
6. Inhaltsdaten 45
II. Datenschutz nach der DSGVO 45
1. Räumlicher Anwendungsbereich 46
2. Sachlicher Anwendungsbereich 46
E. Lokalisierung der gespeicherten (Inhalts-)Daten 47
I. Durch den Nutzer 47
II. Durch den Cloud-Anbieter 48
III. Durch die Strafverfolgungsbehörden 49
F. Wesentliche Vor- und Nachteile des Cloud Computingx03 – Tendenzen der Veränderung 49
I. Territorialer Kontrollverlust 50
II. Abhängigkeit von einer bestehenden Internetverbindung 51
G. Tatsächliche Zugriffsmöglichkeiten der Strafverfolgungsbehörden – denkbare Fallkonstellationen 52
I. Am Ort des verdächtigen Cloud-Nutzers 52
II. Am Ort des Cloud-Anbieters 54
III. In der Übertragungsphase 55
H. Résumé 56
Zweites Kapitel: Erarbeitung des rechtlichen Rahmens 58
A. Verfassungsrechtlicher Rahmen 58
I. Das Gebot des Vorbehalts des Gesetzes 58
II. Betroffene Grundrechte 60
1. Unverletzlichkeit der Wohnung, Art. 13 GG 60
2. Eigentumsfreiheit, Art. 14 GG 62
3. Berufsfreiheit, Art. 12 GG 64
4. Post- und Fernmeldegeheimnis, Art. 10 GG (Telekommunikationsgeheimnis) 65
a) Up- und Download der Daten als Telekommunikation im Sinne des Art. 10 Abs. 1 GG 66
b) Synchronisation der Daten als Telekommunikation im Sinne des Art. 10 Abs. 1 GG 67
c) Zugriff auf in der Cloud gespeicherte Inhalte als Telekommunikation im Sinne des Art. 10 Abs. 1 GG 68
d) Cloud Collaboration als Telekommunikation im Sinne des Art. 10 Abs. 1 GG 69
e) Zusammenfassung 71
5. Das Recht auf informationelle Selbstbestimmung, Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG 71
6. Das Recht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG 73
B. Strafprozessuale Ermächtigungsgrundlagen und ihre Voraussetzungen 75
I. Maßnahmen am Ort des verdächtigen Cloud-Nutzers 76
1. § 102 StPO – Durchsuchung beim Verdächtigen 76
a) Zweck der Durchsuchung 77
b) Verdächtiger 78
c) Gegenstand der Durchsuchung 78
aa) Inbetriebnahme vorgefundener Endgeräte 80
bb) Überwinden der Zugangssicherung 81
cc) Zwischenergebnis – Durchsuchung „offline“ 83
d) Verhältnismäßigkeit 84
e) Anordnung der Durchsuchung (§ 105 StPO) 84
aa) Inhalt 84
bb) Zuständigkeit 85
f) Beendigung der Durchsuchung 85
2. § 110 StPO – Durchsicht von Papieren und elektronischen Speichermedien 86
a) Zweck der Durchsicht 87
b) Zur Durchsicht befugte Personen 88
c) Mitnahme zur Durchsicht 90
d) Räumlich getrennte Speichermedien 91
aa) Entstehungsgeschichte 91
bb) Begriffsbestimmung „räumlich getrenntes Speichermedium“ 92
cc) Arten von Daten 94
dd) Zugriff vom Speichermedium aus 95
ee) Kein Zugriff nach Mitnahme zur Durchsicht 98
ff) Zwischenergebnis – Zugriff „online“ 99
gg) Zwischenergebnis – „Online-Durchsuchung light“ 100
e) Verhältnismäßigkeit 101
f) Beendigung der Durchsicht 103
g) Auswirkungen der Durchsicht auf den Zeitpunkt der Beendigung der Durchsuchung 104
3. § 94 StPO – Sicherstellung und Beschlagnahme 105
a) Begriff 106
b) Der Sicherstellung unterliegende Gegenstände 107
aa) Körperliche Gegenstände 107
bb) Daten als nicht körperliche Gegenstände 107
c) Gewahrsam 109
aa) Allgemein 109
bb) Gewahrsam an Daten 109
d) Durchführung der Sicherstellung 112
e) Auswertung der sichergestellten Gegenstände 115
aa) „offline“ 115
bb) „online“ 116
cc) Desktopanwendungen 116
f) Verhältnismäßigkeit 117
g) Anordnung der Beschlagnahme, § 98 StPO 118
h) Beendigung 118
4. Online-Durchsuchung – § 100b StPO 120
a) Begriffsbestimmung 121
b) Gegenstand der Durchsuchung 122
c) Weitere Eingriffsvoraussetzungen 123
d) Betroffene der Maßnahme 124
aa) Bei einer exklusiv genutzten Cloud 125
bb) Bei einer gemeinsam genutzten Cloud 126
e) Schutz des Kernbereichs privater Lebensgestaltung 127
f) Anordnung der Online-Durchsuchung 128
aa) Form, Inhalt und Begründung 128
bb) Zuständigkeit 128
g) Beendigung, Verwendung und Berichtspflichten 129
II. Maßnahmen am Ort des Cloud-Anbieters im Bezug auf Inhaltsdaten 129
1. § 103 StPO – Durchsuchung bei Dritten 129
a) Der Cloud-Anbieter als „andere Person“ 130
b) Erfolgsaussicht 132
c) Grundsatz der Verhältnismäßigkeit 132
d) Rechte des verdächtigen Cloud-Nutzers bei einer Durchsuchung am Ort des Cloud-Anbieters 133
aa) Anwesenheitsrecht gem. § 106 StPO 133
bb) Mitteilungspflichten gem. § 107 StPO 134
2. § 95 StPO – Herausgabeverlangen 136
a) Zuständigkeit 136
b) Gegenstand 137
c) Adressat 138
d) Verhältnismäßigkeit 139
III. Maßnahmen am Ort des Cloud-Anbieters im Bezug auf sonstige Daten 140
1. § 100g StPO – Verkehrsdatenauskunft 140
2. § 100j StPO – Bestandsdatenauskunft 141
a) Zuständigkeit 141
b) Adressat 142
c) Gegenstand des Auskunftsverlangens 143
d) Zwischenergebnis für in der Cloud gespeicherte Daten 143
3. §§ 161 Abs. 1, 163 Abs. 1 StPO 143
a) Umfang der Editionspflicht 145
IV. Maßnahmen in der Übertragungsphase 146
1. § 100a StPO – Telekommunikationsüberwachung 146
a) Telekommunikation im Sinne des § 100a StPO 147
aa) Up- und Download als Telekommunikation im Sinne des § 100a StPO 147
bb) Cloud Collaboration als Telekommunikation im Sinne des § 100a StPO 148
b) Weitere Voraussetzungen 149
2. Quellen-Telekommunikationsüberwachung 150
a) Überwachung der Telekommunikation gemäß § 100a Abs. 1 S. 2 StPO 150
b) „Kleine Online-Durchsuchung“ gemäß § 100a Abs. 1 S. 3 StPO 152
V. Résumé zu den strafprozessualen Ermächtigungsgrundlagen 154
Drittes Kapitel: Völkerrechtliche Begrenzung der Ermittlungsbefugnisse 157
A. Das Territorialprinzip 158
B. Die Zulässigkeit extraterritorialer Ermittlungshandlungen 159
C. Der Zugriff auf im Ausland gespeicherte Daten 160
I. Allgemein 160
II. Öffentlich zugänglich gespeicherte Daten 161
1. Eingriff 162
2. Rechtfertigung 164
III. Nicht öffentlich zugänglich gespeicherte Daten 165
1. Eingriff 165
2. Rechtfertigung 165
a) Zugriff mit Zustimung des Berechtigten 165
aa) Convention on Cybercrime 166
bb) Abseits der Convention on Cybercrime 167
b) Zugriff ohne Zustimmung des Berechtigten 168
aa) Convention on Cybercrime 168
bb) Abseits der Convention on Cybercrime 169
(1) Völkerrechtliche Übung 169
(2) Allgemeine völkerrechtliche Grundsätze 171
3. „Quick Freeze“ 172
4. Ergebnis 173
D. Der Zugriff auf in der Cloud gespeicherte Daten bei grenzübergreifenden Serververbunden 174
I. „Loss of (knowledge of) location“ 174
II. Eingriff 176
1. Anknüpfungspunkt für die Beurteilung 176
2. Denkbare Fallkonstellationen 177
III. Rechtfertigung 178
1. Anwendbarkeit der Art. 31 f. der Convention on Cybercrime 178
2. Eigener Lösungsansatz 180
3. Abgrenzung zu den „Good faith“-Fällen 182
IV. Ergebnis 184
E. Herausgabeanspruch bezüglich im Ausland gespeicherter Daten 184
I. Eingriff 185
II. Rechtfertigung 185
1. Convention on Cybercrime 185
2. Abseits der Convention on Cybercrime 188
III. Weitere (datenschutz-)rechtliche Hürden 189
IV. Ergebnis 191
F. Résumé zur völkerrechtlichen Begrenzung der nationalen Ermittlungsbefugnisse 191
Viertes Kapitel: Untersuchung der Tragfähigkeit der bisherigen Ergebnisse und verbleibender Handlungsbedarf 195
A. Anwendung der bisherigen Ergebnisse auf die ausgewählten Fallkonstellationen 195
I. Zugriff beim verdächtigen Cloud-Nutzer 196
1. Auslesen des lokalen Datenbestands „offline“ 196
a) Ohne Zugangssicherung vor Ort gemäß § 102 StPO 196
b) Ohne Zugangssicherung nach Mitnahme gemäß § 110 StPO 197
c) Mit Zugangssicherung vor Ort gemäß § 102 StPO 198
d) Mit Zugangssicherung nach Mitnahme 198
2. Beschlagnahme der gespeicherten Daten gemäß § 94 StPO 199
3. Auslesen „online“ 201
a) Ohne Zugangssicherung vor Ort als Durchsicht gemäß § 110 Abs. 3 StPO 201
b) Ohne Zugangssicherung nach Mitnahme 202
c) Mit Zugangssicherung vor Ort als Durchsicht gemäß § 110 Abs. 3 StPO 202
d) Mit Zugangssicherung nach Mitnahme 203
4. Ausländischer Serverstandort 203
5. Grenzübergreifender Serververbund 205
6. Ausländischer grenzübergreifender Serververbund 206
7. Online-Durchsuchung gemäß § 100b StPO 207
II. Am Ort des Cloud-Anbieters 208
1. Zugriff am Ort des Cloud-Anbieters als Durchsuchung gemäß § 102 oder § 103 StPO 208
2. Nach Mitnahme des Cloud Servers als Beschlagnahme gemäß § 94 StPO 209
3. Herausgabeverlangen 210
a) Inhaltsdaten des Cloud-Nutzers gemäß § 95 StPO 210
b) Sonstige Daten (Bestands- und Nutzungsdaten) gemäß §§ 161 Abs. 1, 163 Abs. 1 StPO 211
c) Hinsichtlich im Ausland gespeicherter Daten ngegenüber einem Anbieter mit Sitz in Deutschland 213
d) Hinsichtlich im Ausland gespeicherter Daten gegenüber einem Anbieter ohne Sitz in Deutschland 214
III. Zugriff in der Übertragungsphase 215
1. Überwachung des Datenübertragungsprozesses 215
2. Abfangen von Daten vor beziehungsweise nach dem Einsetzen des Verschlüsselungsprozesses als „Quellen-TKÜ“ 217
B. Zusammenfassung und Bewertung der bisherigen Ergebnisse 218
I. Zusammenfassung der Ergebnisse 218
II. Bestehender Handlungsbedarf 220
1. Handlungsbedarf auf datenschutzrechtlicher Ebene 220
a) Verpflichtung des Anbieters zur Festlegung eines Server Pools 221
b) Verpflichtung des Anbieters zur Vorhaltung der Zugangsdaten in Klartext 222
2. Handlungsbedarf auf völkerrechtlicher Ebene 222
3. Entwurf eines zweiten Zusatzprotokolls zur Convention on Cybercrime 224
Schlusswort 227
Literaturverzeichnis 230
Sachwortverzeichnis 251