Die Überwachung von Cloud-Storage
Eine Untersuchung der strafprozessualen Möglichkeiten zur heimlichen Überwachung von Cloud-Storage vor und nach dem Inkrafttreten des Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens- Autor:innen:
- Verlag:
- 31.10.2018
Zusammenfassung
Immer mehr Menschen nutzen die Vorteile der Cloud. Ob und unter welchen Voraussetzungen die Strafverfolgungsbehörden auf Inhalte in der Cloud zugreifen können, ist eine Frage, die sich bereits vor Inkrafttreten des Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens vom 17.08.2017 (BGBl. I S. 3202) (StPO-Reform) stellte, und die seit dessen Inkrafttreten weiter an Aktualität gewonnen hat.
Der Autor analysiert, welche Rechtsgrundlage im Einzelfall heranzuziehen ist. Insoweit untersucht er zunächst, welchem grundrechtlichen Schutzbereich Cloud-Storage in seinen unterschiedlichen Ausprägungen zuzuordnen ist. Im Anschluss wird die Rechtslage vor und nach dem Inkrafttreten der StPO-Reform beleuchtet. Auch die Verfassungsmäßigkeit der neuen §§ 100a Abs. 1 S. 2 und 3, 100b und 100d StPO wird erörtert.
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Erscheinungsjahr
- 2018
- Erscheinungsdatum
- 31.10.2018
- ISBN-Print
- 978-3-8487-5448-9
- ISBN-Online
- 978-3-8452-9604-3
- Verlag
- Nomos, Baden-Baden
- Reihe
- Deutsches und Europäisches Strafprozessrecht und Polizeirecht
- Band
- 9
- Sprache
- Deutsch
- Seiten
- 347
- Produkttyp
- Monographie
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 24
- A. Die Cloud – ein junges Phänomen Kein Zugriff
- B. Untersuchungsgegenstand Kein Zugriff
- C. Gang der Untersuchung Kein Zugriff
- 1. Begriff und Definition Kein Zugriff
- 2. Von der Public Cloud über die Private Cloud zur Internal Cloud Kein Zugriff
- 3. Servicemodelle – IaaS, PaaS, SaaS Kein Zugriff
- II. Akteure Kein Zugriff
- 1. Inhaltsdaten Kein Zugriff
- 2. Verkehrsdaten Kein Zugriff
- 3. Bestandsdaten Kein Zugriff
- I. Cloud-Computing und Cloud-Storage Kein Zugriff
- 1. Das Internet Kein Zugriff
- 2. Digitalisierung Kein Zugriff
- 3. Datenübertragung Kein Zugriff
- 1. Live-Sicherung und Post-Mortem-Sicherung Kein Zugriff
- a) Infiltration des Nutzersystems mit einer Überwachungssoftware Kein Zugriff
- b) Van-Eck-Phreaking und Hardware-Keylogger Kein Zugriff
- a) Inanspruchnahme des Telekommunikationsdiensteanbieters Kein Zugriff
- b) Man-in-the-Middle-Angriff (MitM-Angriff) Kein Zugriff
- 4. Überwachung der Cloud Kein Zugriff
- IV. Die heimliche Überwachung von Cloud-Storage zum Zwecke der Strafverfolgung als Untersuchungsgegenstand Kein Zugriff
- 1. Völkerrechtliches Souveränitätsprinzip Kein Zugriff
- 2. Lange Verfahrensdauer Kein Zugriff
- II. Schnelligkeit der Datenübertragung Kein Zugriff
- III. Ungewisser Speicherungsort Kein Zugriff
- IV. Vorteile der heimlichen Überwachung Kein Zugriff
- I. Der Vorbehalt des Gesetzes Kein Zugriff
- 1. Klassischer und moderner Eingriffsbegriff Kein Zugriff
- 2. Mittelbare Grundrechtseingriffe Kein Zugriff
- III. Erörterungsbedürftige Grundrechte Kein Zugriff
- IV. Zwischenergebnis Kein Zugriff
- I. Schutzbereich Kein Zugriff
- II. Der Schutz von Cloud-Storage durch das Grundrecht auf Unverletzlichkeit der Wohnung Kein Zugriff
- III. Ergebnis Kein Zugriff
- 1. Der Konsens: Grundsätzliches zum Telekommunikationsgeheimnis Kein Zugriff
- aa) Information Kein Zugriff
- bb) Übermittlung und „laufende“ Telekommunikation Kein Zugriff
- (a) Das Urteil vom 27.07.2005 – 1 BvR 668/04 Kein Zugriff
- (b) Der Beschluss vom 22.08.2006 – 2 BvR 1345/03 (IMSI-Catcher-Entscheidung) Kein Zugriff
- (c) Der Beschluss vom 16.06.2009 – 2 BvR 902/06 (IMAP-Entscheidung) und das Urteil vom 20.04.2016 – 1 BvR 966/09 – 1 BvR 1140/09 (BKAG-Entscheidung) Kein Zugriff
- (d) Der Beschluss vom 06.07.2016 – 2 BvR 1454/13 (Entscheidung zur Überwachung des „Surfverhaltens“ im Internet) Kein Zugriff
- (e) Zwischenergebnis Kein Zugriff
- (a) Formale Strömung Kein Zugriff
- (b) Unipersonale Strömung Kein Zugriff
- (c) Multipersonale Strömung Kein Zugriff
- (3) Stellungnahme Kein Zugriff
- (4) Zwischenergebnis Kein Zugriff
- (1) Die Rechtsprechung des BVerfG Kein Zugriff
- (a) Individualisierung durch Schaffung von Zugangshindernissen Kein Zugriff
- (b) Individualisierung aufgrund fehlender staatlicher Zugriffsautorisierung Kein Zugriff
- (c) Individualisierung bei Bestehen einer einzelvertraglichen Vertragsbeziehung Kein Zugriff
- (3) Stellungnahme Kein Zugriff
- (4) Zwischenergebnis Kein Zugriff
- (a) Der Beschluss vom 22.08.2006 – 2 BvR 1345/03 (IMSI-Catcher-Entscheidung) Kein Zugriff
- (b) Der Beschluss vom 06.07.2016 – 2 BvR 1454/13 (Entscheidung zur Überwachung des „Surfverhaltens“ im Internet) Kein Zugriff
- (c) Zwischenergebnis Kein Zugriff
- (a) Formale Strömung Kein Zugriff
- (b) Funktionale Strömung Kein Zugriff
- (a) Willensbetätigung des Absenders Kein Zugriff
- (b) Willensbetätigung des Empfängers Kein Zugriff
- (c) Erkennbarkeit der Willensbetätigung nach außen Kein Zugriff
- (4) Zwischenergebnis Kein Zugriff
- ff) Zwischenergebnis Kein Zugriff
- aa) Technikeinsatz und körperlose Informationen Kein Zugriff
- (1) Die Rechtsprechung des BVerfG Kein Zugriff
- (2) Stimmen in der Literatur Kein Zugriff
- (3) Stellungnahme Kein Zugriff
- (4) Zwischenergebnis Kein Zugriff
- cc) Abhängigkeit von der Verwendung eines Telekommunikationsmediums/ Wille hinsichtlich der Verwendung eines Telekommunikationsmediums Kein Zugriff
- dd) Zwischenergebnis Kein Zugriff
- 3. Ergebnis Kein Zugriff
- a) Die Cloud als Speichermedium Kein Zugriff
- b) Verwendung der Freigabe- und Teilen-Funktion Kein Zugriff
- c) Sonderfall: Van-Eck-Phreaking und der Einsatz von Hardware-Keyloggern Kein Zugriff
- d) Zwischenergebnis Kein Zugriff
- a) Cloud-Storage durch mehrere Personen ohne rechtliche Organisationsform Kein Zugriff
- b) Cloud-Storage durch eine juristische Person im Sinne von Art. 19 Abs. 3 GG Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- 3. Sonderfall: Internal Cloud Kein Zugriff
- 4. Ergebnis Kein Zugriff
- 1. Zugriff „an der Quelle“ Kein Zugriff
- 2. Zugriff auf dem Übertragungsweg Kein Zugriff
- 3. Zugriff auf die Cloud Kein Zugriff
- 4. Ergebnis Kein Zugriff
- IV. Beschränkungsmöglichkeiten Kein Zugriff
- V. Ergebnis Kein Zugriff
- D. Der Schutz von Cloud-Storage durch das Grundrecht auf informationelle Selbstbestimmung – Art. 2 Abs. 1, 1 Abs. 1 GG Kein Zugriff
- I. Ein junges Grundrecht: Zur Funktion des IT-Grundrechts im Grundrechtsgefüge Kein Zugriff
- a) Technische Komplexität Kein Zugriff
- b) Persönlichkeitsrelevanz Kein Zugriff
- c) Höhere Komplexität durch Vernetzung Kein Zugriff
- 2. Eigennutzung Kein Zugriff
- a) Vertraulichkeit Kein Zugriff
- b) Integrität Kein Zugriff
- 4. Ergebnis Kein Zugriff
- 1. Das Endgerät des Nutzers Kein Zugriff
- 2. Die Cloud als informationstechnisches System Kein Zugriff
- 3. Die Cloud und das Endgerät des Nutzers als einheitliches informationstechnisches System Kein Zugriff
- 4. Ergebnis Kein Zugriff
- IV. Eingriffsqualität der Überwachung von Cloud-Storage Kein Zugriff
- 1. Schrankentrias Kein Zugriff
- a) Allgemeine Schranken-Schranken Kein Zugriff
- aa) Anforderungen an heimliche Eingriffe zur Gefahrenabwehr Kein Zugriff
- bb) Anforderungen an heimliche Eingriffe zur Strafverfolgung Kein Zugriff
- 3. Ergebnis Kein Zugriff
- VI. Ergebnis Kein Zugriff
- a) Die Entscheidung des Ersten Senats vom 27.02.2008 – 1 BvR 370/07 – 1 BvR 595/07 (Entscheidung zur Online-Durchsuchung) Kein Zugriff
- b) Die Entscheidungen des Zweiten Senats vom 16.07.2009 – 2 BvR 902/06 (sog. IMAP-Entscheidung) Kein Zugriff
- c) Die Entscheidung des Ersten Senats vom 20.04.2016 – 1 BvR 966/09 – 1 BvR 1140/09 (BKAG-Entscheidung) Kein Zugriff
- d) Die Entscheidung der 3. Kammer des Zweiten Senats vom 06.07.2016 – 2 BvR 1454/13 (Entscheidung zur Überwachung des „Surfverhaltens“ im Internet) Kein Zugriff
- 2. Bewertung und Ergebnis Kein Zugriff
- II. Verhältnis von Art. 10 GG zum Grundrecht auf informationelle Selbstbestimmung Kein Zugriff
- III. Verhältnis des IT-Grundrechts zum Grundrecht auf informationelle Selbstbestimmung Kein Zugriff
- IV. Ergebnis Kein Zugriff
- G. Fazit Kein Zugriff
- I. Entstehungsgeschichte des § 100a StPO bis zum Inkrafttreten der StPO-Reform Kein Zugriff
- a) Rein technische Auslegung Kein Zugriff
- b) Technikorientierte Auslegung Kein Zugriff
- (1) Zugriff „an der Quelle“ Kein Zugriff
- (2) Zugriff auf dem Übertragungsweg Kein Zugriff
- (3) Zugriff auf die Cloud Kein Zugriff
- (4) Zwischenergebnis Kein Zugriff
- (1) Zugriff „an der Quelle“ Kein Zugriff
- (2) Zugriff auf dem Übertragungsweg Kein Zugriff
- (3) Zugriff auf die Cloud Kein Zugriff
- (4) Zwischenergebnis Kein Zugriff
- cc) Zwischergebnis Kein Zugriff
- a) Grundrechtsanaloge Auslegung Kein Zugriff
- b) Genuin strafprozessualer Telekommunikationsbegriff Kein Zugriff
- aa) Grundrechtsanaloge Auslegung Kein Zugriff
- (1) Zugriff „an der Quelle“ Kein Zugriff
- (2) Zugriff auf dem Übertragungsweg Kein Zugriff
- (3) Zugriff auf die Cloud Kein Zugriff
- (4) Zwischenergebnis Kein Zugriff
- cc) Zwischenergebnis Kein Zugriff
- 3. Zwischenergebnis Kein Zugriff
- a) Bewertung der technischen Auslegung Kein Zugriff
- b) Bewertung der materiellen Auslegung Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- 5. Ergebnis Kein Zugriff
- a) Vorüberlegung: Der Überwachungsbegriff im System strafprozessualer Eingriffsbefugnisse Kein Zugriff
- b) Zeitliche Grenzen Kein Zugriff
- c) Bewegung des Überwachungsobjekts Kein Zugriff
- d) Zielrichtung Kein Zugriff
- e) Mitwirkung des Kommunikationsmittlers Kein Zugriff
- f) Drei-Personen-Verhältnis Kein Zugriff
- g) Ergebnis Kein Zugriff
- aa) Überwachung Kein Zugriff
- (1) Infiltration des Zielsystems gemäß §§ 100a, 100b StPO Kein Zugriff
- (a) Zulässigkeit und Voraussetzungen einer Annexbefugnis Kein Zugriff
- (b) Infiltration des Zielsystems als Annexbefugnis zu § 100a StPO? Kein Zugriff
- cc) Zwischenergebnis Kein Zugriff
- aa) Inanspruchnahme des Internetproviders Kein Zugriff
- bb) Man-in-the-Middle-Angriffe unter Einsatz eines Evil-Twin-Hotspots Kein Zugriff
- cc) Zwischenergebnis Kein Zugriff
- aa) Überwachung Kein Zugriff
- (1) Brute-Force und/oder Wörterbuchattacken Kein Zugriff
- (a) Bestandsdatenauskunft nach § 100j Abs. 1 S. 2 StPO Kein Zugriff
- (b) Inanspruchnahme des Cloud-Storage-Anbieters gemäß §§ 161, 163 StPO i.V.m. § 14 Abs. 2 TMG Kein Zugriff
- cc) Zwischenergebnis Kein Zugriff
- d) Ergebnis Kein Zugriff
- IV. Fazit Kein Zugriff
- B. § 100c StPO Kein Zugriff
- C. §§ 102 ff. i.V.m. 94 ff. StPO Kein Zugriff
- D. § 110 Abs. 3 StPO Kein Zugriff
- E. §§ 161 Abs. 1 S. 1, 163 Abs. 1 S. 2 StPO Kein Zugriff
- F. Ergebnis Kein Zugriff
- G. Analogieverbot im Strafprozess Kein Zugriff
- I. Schaffung einer Rechtsgrundlage für heimliche Eingriffe in das IT-Grundrecht Kein Zugriff
- II. Schaffung einer Rechtsgrundlage für die sog. Quellen-Telekommunikationsüberwachung Kein Zugriff
- III. Schaffung einer Rechtsgrundlage für die heimliche Erhebung von Telekommunikation Kein Zugriff
- I. Fazit Kein Zugriff
- A. Kompensation auf Strafzumessungs- oder Vollstreckungsebene Kein Zugriff
- I. Die sog. Abwägungslehre Kein Zugriff
- II. Ausschluss der Abwägung bei fehlender Rechtsgrundlage Kein Zugriff
- III. „Heilung“ von Beweisverwertungsverboten – Zum Grundsatz des intertemporalen Verfahrensrechts Kein Zugriff
- C. Fazit Kein Zugriff
- A. Festgestellter Reformbedarf Kein Zugriff
- 1. Inhaltliche Änderungen Kein Zugriff
- 2. Erläuterungen in der Gesetzesbegründung Kein Zugriff
- 1. Inhaltliche Änderungen Kein Zugriff
- 2. Erläuterungen in der Gesetzesbegründung Kein Zugriff
- III. Kernbereichsschutz und Verfahren Kein Zugriff
- a) Informationstechnisches System Kein Zugriff
- b) Überwachung und Aufzeichnung Kein Zugriff
- c) Eingreifen i.S.d. § 100a Abs. 1 S. 2 StPO n.F. Kein Zugriff
- d) Notwendigkeit Kein Zugriff
- 2. Die heimliche Überwachung von Cloud-Storage gemäß § 100a Abs. 1 S. 2, 3 StPO n.F. Kein Zugriff
- a) Informationstechnisches System Kein Zugriff
- b) Eingreifen Kein Zugriff
- c) Erheben Kein Zugriff
- 2. Die heimliche Überwachung von Cloud-Storage gemäß § 100b StPO n.F. Kein Zugriff
- III. Ergebnis Kein Zugriff
- a) Bewertungsmaßstab Kein Zugriff
- (1) Notwendigkeit einer Infiltration des Zielsystems Kein Zugriff
- (2) Gefahr des Missbrauchs und der Fehlfunktion des Trojaners Kein Zugriff
- (3) Umgehung von Selbstschutzmöglichkeiten Kein Zugriff
- (4) Beweismittelmanipulation Kein Zugriff
- (5) Gefahren für die IT-Sicherheit Kein Zugriff
- bb) Zwischenergebnis Kein Zugriff
- c) Ergebnis Kein Zugriff
- a) Bewertungsmaßstab Kein Zugriff
- aa) Verstoß gegen die Maßstäbe des IT-Grundrechts Kein Zugriff
- (1) Infiltration des Zielsystems Kein Zugriff
- (2) Umfassende Auswertung von Meta-Daten Kein Zugriff
- (3) Gefahr „zufälliger“ Rechtsverletzungen Kein Zugriff
- cc) Zwischenergebnis Kein Zugriff
- c) Ergebnis Kein Zugriff
- 3. § 100a Abs. 6 StPO n.F. – Protokollierungspflichten Kein Zugriff
- 4. Ergebnis Kein Zugriff
- 1. Bewertungsmaßstab Kein Zugriff
- a) Verstoß gegen die Maßstäbe des IT-Grundrechts Kein Zugriff
- b) Größere Eingriffstiefe Kein Zugriff
- c) Zwischenergebnis Kein Zugriff
- 3. § 100b Abs. 4 StPO n.F. Protokollierungspflichten Kein Zugriff
- 4. Ergebnis Kein Zugriff
- 1. Kernbereichsschutz auf der Erhebungsebene Kein Zugriff
- 2. Kernbereichsschutz auf der Auswertungsebene Kein Zugriff
- 3. Schutz der Gehilfen von Berufsgeheimnisträgern Kein Zugriff
- 4. Ergebnis Kein Zugriff
- IV. Bewertung von § 100e StPO n.F. Kein Zugriff
- V. Ergebnis Kein Zugriff
- I. „Entschlackung“ des Straftatenkatalogs des § 100b Abs. 2 StPO n.F. Kein Zugriff
- II. Bezugnahme von § 100a Abs. 1 S. 3 StPO n.F. auf § 100b Abs. 2 StPO n.F. Kein Zugriff
- III. Partieller Verweis von § 100a Abs. 1 S. 2 StPO n.F. auf § 100a Abs. 2 StPO n.F. Kein Zugriff
- IV. Schutz des Kernbereichs privater Lebensgestaltung Kein Zugriff
- V. Protokollierungspflicht Kein Zugriff
- VI. Reformvorschläge Kein Zugriff
- F. Fazit Kein Zugriff
- Zu § 3 Kein Zugriff
- Zu § 4 Kein Zugriff
- Zu § 5 Kein Zugriff
- Zu § 6 Kein Zugriff
- B. Schlussbetrachtung Kein Zugriff
- Literaturverzeichnis Kein Zugriff Seiten 329 - 347
Literaturverzeichnis (327 Einträge)
Es wurden keine Treffer gefunden. Versuchen Sie einen anderen Begriff.
- Abate, Constantin: Online-Durchsuchung, Quellen-Telekommunikationsüberwachung und die Tücke im Detail – Einfluss rechtlicher und technischer Entwicklungen auf verdeckte Online-Ermittlungen zur Gewährleistung der Inneren Sicherheit, DuD 2011, S. 122 ff. Google Scholar öffnen
- Albrecht, Florian: Pflicht zum Einsatz grundrechtsschonender Hard- und Software, jurisPR-ITR 14/2013 Anm. 4. Google Scholar öffnen
- ders.: Das BKAG nach der Entscheidung des BVerfG vom 20.04.2016 – 1 BvR 966/09 (Teil 1), jurisPR-ITR 16/2016 Anm. 2. Google Scholar öffnen
- Albrecht, Florian/ Braun, Frank: Die strafprozessuale Überwachung des Surfverhaltens, HRRS 2013, S. 500 ff. Google Scholar öffnen
- Albrecht, Florian/ Dienst, Sebastian: Der verdeckte hoheitliche Zugriff auf informationstechnische Systeme – Rechtsfragen von Online-Durchsuchung und Quellen-TKÜ, JurPC Web-Dok. 5/2012. Google Scholar öffnen
- Ambos, Kai: Beweisverwertungsverbote, Grundlagen und Kasuistik – internationale Bezüge – ausgewählte Probleme, Berlin 2010 (zit.: Ambos, Beweisverwertungsverbote). Google Scholar öffnen
- Amelung, Knut: Erweitern allgemeine Rechtfertigungsgründe, insbesondere § 34 StGB, hoheitliche Eingriffsbefugnisse des Staates?, NJW 1977,S. 833 ff. Google Scholar öffnen
- ders.: Grundfragen der Verwertungsverbote bei beweissichernden Haussuchungen im Strafverfahren, NJW 1991, S. 2533 ff. Google Scholar öffnen
- ders.: Prinzipien strafprozessualer Beweisverwertungsverbote, Berlin 2011 (zit.: Amelung, Prinzipien strafprozessualer Beweisverwertungsverbote). Google Scholar öffnen
- Armbrust, Michael/ Fox, Armando/ Griffith, Rean/ Joseph, Anthony D./ Katz, Randy/ Konwinski, Andy/ Lee, Gunho/ Patterson, David/ Rabkin, Arie/ Stoica, Ion/ Zaharia, Mate: A View of Cloud Computing, Communications of the ACM, Vol. 53 No. 4, S. 50 (zit.: Armbrust et al., Communications of the ACM). Google Scholar öffnen
- Artkämpfer, Heiko: Ermittlungsmaßnahmen in Funktelefonnetzen – Reiz und Fluch einer neuen Technik, Kriminalistik 1998, S. 202 ff. Google Scholar öffnen
- Bäcker, Matthias: Kriminalpräventionsrecht – Eine rechtsetzungsorientierte Studie zum Polizeirecht, zum Strafrecht und zum Strafverfahrensrecht, Tübingen 2015 (zit.: Bäcker, Kriminalpräventionsrecht). Google Scholar öffnen
- Bär, Wolfgang: Der Zugriff auf Computerdaten im Strafverfahren, Köln 1992 (zit.: Bär, Der Zugriff auf Computerdaten im Strafverfahren)/ Google Scholar öffnen
- ders.: Anmerkung zum Beschluss des BGH vom 31.07.1995 – 1 BGs 625/95, CR 1996, S. 490 ff. Google Scholar öffnen
- ders.: Aktuelle Rechtsfragen bei strafprozessualen Eingriffen in die Telekommunikation, MMR 2000, S. 472 ff. Google Scholar öffnen
- ders.: Beschlagnahme von E-Mails beim Provider, Anmerkung zum Beschluss des LG Ravensburg vom 09.12.2002 – 2 Qs 153/02, MMR 2003, S. 679 ff. Google Scholar öffnen
- ders.: Handbuch zur EDV-Beweissicherung, Stuttgart 2007 (zit.: Bär, EDV-Beweissicherung). Google Scholar öffnen
- ders.: Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen Gesetzliche Neuregelungen zum 01.01.2008, MMR 2008, S. 215 ff. Google Scholar öffnen
- ders.: Überwachung von Internettelefonaten mit VoIP (sog. Quellen-TKÜ), Anmerkung zum Beschluss des LG Hamburg vom 01.10.2007 – 629 Qs 29/07, MMR 2008, S. 423 ff. Google Scholar öffnen
- ders.: Beschlagnahme von E-Mails beim Provider, Anmerkung zum Beschluss des BGH vom 31.03.2009 – 1 StR 76/09, NStZ 2009, S. 397 ff. Google Scholar öffnen
- ders.: Quellen-TK-Überwachung bei VoIP, Anmerkung zum Beschluss des LG Bayreuth vom 17.09.2009 – Gs 911/09, MMR 2010, S. 266 ff. Google Scholar öffnen
- ders.: Überwachung verschlüsselter Skype-Kommunikation, Anmerkung zum Beschluss des LG Landshut vom 20.01.2011 – 4 Qs 346/10, MMR 2011, S. 690 ff. Google Scholar öffnen
- ders.: Transnationaler Zugriff auf Computerdaten, ZIS 2011, S. 53 ff. Google Scholar öffnen
- ders.: Cybercrime – Bedrohung, Intervention, Abwehr, BKA-Herbsttagung vom 12. – 13. November 2013, Rechtliche Herausforderungen bei der Bekämpfung von Cybercrime, 2013 (zit.: Bär, Cybercrime). Google Scholar öffnen
- ders.: Die Neuregelung des § 100j StPO zur Bestandsdatenauskunft – Auswirkungen auf die Praxis der Strafverfolgung, MMR 2013, S. 700 ff. Google Scholar öffnen
- ders.: Surfen im Internet als Teil der Telekommunikation i.S.d. § 100a StPO, Anmerkung zum Beschluss des BVerfG vom 06.07.2016 – 2 BvR 1454/13, ZD 2017, S. 132 ff. Google Scholar öffnen
- Beck, Susanne/ Meier, Bernd-Dieter/ Momsen, Carsten: Cybercrime und Cyberinvestigations – Neue Herausforderungen der Digitalisierung für Strafrecht, Strafprozessrecht und Kriminologie, Baden-Baden 2015 (zit.: Bearbeiter, in: Cyberinvestigations). Google Scholar öffnen
- Becker, Christian/ Meinecke, Dirk: Die sog. Quellen-TKÜ und die StPO – Von einer „herrschenden Meinung“ und ihrer fragwürdigen Entstehung, StV 2011, S. 50 ff. Google Scholar öffnen
- Bedner, Mark: Cloud Computing: Technik, Sicherheit und rechtliche Gestaltung, Kassel 2013 (zit.: Bedner, Cloud Computing). Google Scholar öffnen
- Beling, Ernst: Die Beweisverbote als Grenzen der Wahrheitserforschung im Strafprozess, Strafrechtliche Abhandlungen 46 (1903), S. 5 ff. Google Scholar öffnen
- Berger-Zehnpfund: Kinderpornographie im Internet – Rechtliche Aspekte der Bekämpfung des Kindesmißbrauchs in internationalen Datennetzen, Kriminalistik 1996, S. 635 ff. Google Scholar öffnen
- Bernsmann, Klaus: Anordnung der Überwachung des Fernmeldeverkehrs – Mitteilung der geographischen Daten des eingeschalteten Mobiltelefons, NStZ 2002, S. 103 ff. Google Scholar öffnen
- Bernsmann, Klaus/ Jansen, Kirsten: Standortbestimmung über Handy, Anmerkung zum Beschluss des LG Aachen vom 24.11.1998 – 64 Qs 78/98, StV 1999, S. 591 ff. Google Scholar öffnen
- Beukelmann, Stephan: Die Online-Durchsuchung, StraFo 2008, S. 1 ff. Google Scholar öffnen
- ders.: Surfen ohne strafrechtliche Grenzen, NJW 2012, S. 2617 ff. Google Scholar öffnen
- Beulke, Werner: Die Vernehmung des Beschuldigten – Einige Anmerkungen aus der Sicht der Prozeßrechtswissenschaft, StV 1990, S. 180 ff. Google Scholar öffnen
- ders.: Hypothetische Kausalverläufe im Strafverfahren bei rechtswidrigem Vorgehen von Ermittlungsorganen, ZStW 103 (1991), 657 ff. Google Scholar öffnen
- ders.: Strafprozessrecht, 13. Auflage, Heidelberg 2016 (zit.: Beulke, Strafprozessrecht). Google Scholar öffnen
- Beulke, Werner/ Meininghaus, Florian: Anmerkung zum Beschluss des Ermittlungsrichters beim BGH vom 21.02.1006 – 3 BGs 31/06, StV 2007, S. 63 ff. Google Scholar öffnen
- Birk, Dominik/ Wegener, Christoph: Über den Wolken: Cloud Computing im Überblick, DuD 2010, S. 641 ff. Google Scholar öffnen
- Birkenstock, Laura D.: Zur Online-Durchsuchung: Zugang zu einem informationstechnischen System, Datenerhebung im Strafverfahren, Hamburg 2013. Google Scholar öffnen
- Bizer, Johann: Keine Rechtsgrundlage für Durchsuchung einer Mailbox: Anmerkung zum Beschluss des Ermittlungsrichters beim BGH vom 31. Juli 1995, Az: 1 BGs 625/95, DuD 1996, S. 627 ff. Google Scholar öffnen
- Böckenförde, Thomas: Ermittlungen im Netz – Möglichkeiten und Grenzen neuer Erscheinungsformen strafprozessualer Ermittlungstätigkeit, Tübingen 2003 (zit.: Böckenförde, Die Ermittlungen im Netz). Google Scholar öffnen
- ders.: Auf dem Weg zur elektronischen Privatsphäre, JZ 2008, S. 925 ff. Google Scholar öffnen
- Bode, Thomas A.: Verdeckte strafprozessuale Ermittlungsmaßnahmen, Heidelberg 2012 (zit.: Bode, Verdeckte strafprozessuale Ermittlungsmaßnahmen). Google Scholar öffnen
- Boos, Carina/ Kroschwald, Steffen/ Wicker, Magda: Datenschutz bei Cloud Computing zwischen TKG, TMG und BDSG – Datenkategorien bei der Nutzung von Cloud- Diensten, ZD 2013, S. 205 ff. Google Scholar öffnen
- Borges, Georg/ Meents, Jan Geert: Cloud Computing – Rechtshandbuch, München 2016 (zit.: Bearbeiter, in: Borges/Meents (Hrsg.), Cloud Computing). Google Scholar öffnen
- Badura, Peter: Der Schutz des Brief-, Post- und Fernmeldegeheimnisses durch Verfassung und Gesetz, in: Böse, Martin/ Sternberg-Lieben, Detlev (Hrsg.): Grundlagen des Straf- und Strafverfahrensrechts – Festschrift für Knut Amelung zum 70. Geburtstag, Berlin 2009, S. 529 ff. (zit.: Badura, in: FS für Knut Amelung). Google Scholar öffnen
- Blechschmitt, Lisa: Zur Einführung von Quellen-TKÜ und Online-Durchsuchung, StraFo 2017, 361. Google Scholar öffnen
- Bratke, Bastian: Die Quellen-Telekommunikationsüberwachung im Strafverfahren – Grundlagen, Dogmatik, Lösungsmodelle, Berlin 2013 (zit.: Bratke, Die Quellen- Telekommunikationsüberwachung im Strafverfahren). Google Scholar öffnen
- Braum, Stefan: Expansive Tendenzen der Telekommunikations-Überwachung? JZ 2004, S. 128 ff. Google Scholar öffnen
- Braun, Frank: Anmerkung zum Beschluss des OLG Jena vom 14.04.2013 – 1 Ws 217/13, jurisPR-ITR 22/2013 Anm. 2. Google Scholar öffnen
- ders.: Anmerkung zum Beschluss des LG Ellwangen vom 28.05.2013 – 1 Qs 130/12, jurisPR-ITR 18/2013 Anm. 5. Google Scholar öffnen
- ders.: Überwachung des Internets im Ermittlungsverfahren, Anmerkung zum Beschluss des BVerfG vom 06.06.2016 2 – BvR 1454/13, jurisPR-ITR 1/2017 Anm. 2. Google Scholar öffnen
- Brenner, Harald: Die strafprozessuale Überwachung des Fernmeldeverkehrs mit Verteidigern – zugleich ein Beitrag zu den Beweisverboten, auch im Zusammenhang mit neuen Formen der Telekommunikation, Tübingen 1994 (zit.: Bearbeiter, Die strafprozessuale Überwachung des Fernmeldeverkehrs mit Verteidigern). Brennscheidt, Kirstin: Cloud Computing und Datenschutz, Baden-Baden 2013 (zit.: Brennscheidt, Cloud Computing und Datenschutz). Google Scholar öffnen
- Britz, Gabriele: Vertraulichkeit und Integrität informationstechnischer Systeme – Einige Fragen zu einem „neuen Grundrecht“, DÖV 2008, S. 411 ff. Google Scholar öffnen
- Brodowski, Dominik: Strafprozessualer Zugriff auf E-Mail-Kommunikation, JR 2009, S. 402 ff. Google Scholar öffnen
- ders.: Anmerkung zum Beschluss des LG Landshut vom 21.01.2011 – 4 Qs 346/10, JR 2011, S. 533 ff. Google Scholar öffnen
- ders.: Verdeckte technische Überwachungsmaßnahmen im Polizei- und Strafverfahrensrecht – zur rechtsstaatlichen und rechtspraktischen Notwendigkeit eines einheitlichen operativen Ermittlungsrechts, Tübingen 2016 (zit.: Brodowski, Verdeckte technische Überwachungsmaßnahmen). Google Scholar öffnen
- Brodowski, Dominik/ Eisenmenger, Florian: Zugriff auf Cloud-Speicher und Internetdienste durch Ermittlungsbehörden – Sachliche und zeitliche Reichweite der „kleinen Online-Durchsuchung“ nach § 110 Abs. 3 StPO, ZD 2014, S. 119 ff. Google Scholar öffnen
- Brunst, Phillip W.: BVerfG: Sicherstellung und Beschlagnahme von Mails auf dem Mailserver – Anmerkung zum Beschluss des BVerfG vom 16.06.2009 – 2 BvR 902/06, CR 2009, S. 591 ff. Google Scholar öffnen
- Buermeyer, Ulf: Die "Online-Durchsuchung". Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, S. 154 ff. Google Scholar öffnen
- ders.: Technische Grundlagen und rechtliche Grenzen der Quellen-Telekommunikationsüberwachung – insbesondere: der Begriff der „laufenden Kommunikation“ im Sinne der Online-Durchsuchungs-Entscheidung, Beitrag zum 37. Strafverteidigertag, Freiburg 2013 (zit.: Buermeyer, Technische Grundlagen und rechtliche Grenzen der Quellen-Telekommunikationsüberwachung). Google Scholar öffnen
- ders.: Zum Begriff der „laufenden Kommunikation“ bei der Quellen-Telekommunikationsüberwachung („Quellen-TKÜ“) – Ein Beitrag zu den gebotenen legislativen Konsequenzen aus der Online-Durchsuchungs-Entscheidung des BVerfG, StV 2013, S. 470 ff. Google Scholar öffnen
- ders.: Gutachterliche Stellungnahme zur Öffentlichen Anhörung zur „Formulierungshilfe“ des BMJV zur Einführung von Rechtsgrundlagen für Online-Durchsuchung und Quellen-TKÜ im Strafprozess, Ausschuss-Drucksache 18(6)334 im Ausschuss für Recht und Verbraucherschutz des Deutschen Bundestages am 31.Mai 2017, Berlin 2017 (zit.: Buermeyer, Gutachterliche Stellungnahme vom 31.05.2017). Google Scholar öffnen
- Buermeyer, Ulf/ Bäcker, Matthias: Zur Rechtswidrigkeit der Quellen- Telekommunikationsüberwachung auf Grundlage des § 100a StPO, HRRS 2009, S. 433 ff. Google Scholar öffnen
- Bumke, Christian/ Voßkuhle, Andreas: Casebook Verfassungsrecht, Tübingen 2013 (zit.: Bumke/Voßkuhle, Casebook Verfassungsrecht). Google Scholar öffnen
- Cearley, David W.: Gartner, Cloud computing: Key Initiative Overview, 2010 (zit.: Cearley, Gartner, Cloud computing: Key Initiative Overview). Google Scholar öffnen
- Cornelius, Kai: Anmerkung zum Beschluss des Ermittlungsrichters beim BGH vom 31.01.2007 – StB 18/06, JZ 2007, S. 798 ff. Google Scholar öffnen
- Dalby, Jakob: Das neue Auskunftsverfahren nach § 113 TKG – Zeitdruck macht Gesetze: Eine Beurteilung der Änderung des manuellen Auskunftsverfahrens und der Neuschaffung des § 100j StPO, CR 2013, S. 361 ff. Google Scholar öffnen
- ders.: Grundlagen der Strafverfolgung im Internet und in der Cloud – Möglichkeiten, Herausforderungen und Chancen, Wiesbaden 2016 (zit.: Dalby, Grundlagen der Strafverfolgung im Internet und in der Cloud). Google Scholar öffnen
- Dallmeyer, Jens: §§ 100a – d StPO: Verwertbarkeit eines gelegentlich einer Telefonüberwachung aufgezeichneten Raumgesprächs, Anmerkung zum Urteil des BGH vom 14.03.2003 – 2 StR 341/02 (LG Köln), JA 2003, S. 928 ff. Google Scholar öffnen
- ders.: Wiedergeburt der „Funktionstüchtigkeit der Strafrechtspflege“?, HRRS 2009, S. 429 ff. Google Scholar öffnen
- Deckers, Rüdiger/ Gercke, Björn: Strafverteidigung und Überwachung der Telekommunikation, StraFo 2004, S. 84 ff. Google Scholar öffnen
- Demko, Daniela: Die Erstellung von Bewegungsbildern mittels Mobiltelefon als neuartige strafprozessuale Observationsmaßnahme, NStZ 2004, S. 57 ff. Google Scholar öffnen
- Denkowski, Charles von: Fernmeldeaufklärung durch IMSI-Catcher – Der Einsatz von Messgeräten zur Ortsbestimmung von Mobiltelefonen, Kriminalistik 2002, S. 117 ff. Google Scholar öffnen
- Determann, Lothar: Wirtschaftsrecht der internationalen Telekommunikation, Kommunikationsfreiheit im Internet – Freiheitsrechte und gesetzliche Beschränkungen, Baden-Baden 1999 (zit.: Determann, Kommunikationsfreiheit im Internet). Google Scholar öffnen
- Dix, Alexander: Persönlichkeits- und Datenschutz im Internet – Anforderungen und Grenzen einer Regulierung – Thesen zum Referat beim 69. Deutschen Juristentag in München, 19.09.2013, DuD 2013, S. 44 ff. Google Scholar öffnen
- Dölling, Dieter/ Duttge, Gunnar/ Rössner, Dieter: Gesamtes Strafrecht – StGB – StPO – Nebengesetze – Handkommentar, 3. Auflage, Baden-Baden 2013 (zit.: Bearbeiter, in: Dölling/Duttge/Rössner, Gesamtes Strafrecht). Google Scholar öffnen
- Drallé, Lutz: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Kiel 2010 (zit.: Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme). Google Scholar öffnen
- Dreier, Horst: Grundgesetz Kommentar, Band I, Artikel 1 – 19, 3. Auflage, Tübingen 2013 (zit.: Hermes, in: Dreier, GG). Google Scholar öffnen
- Dudenredaktion: Duden – Das Bedeutungswörterbuch, Wortbildung und Wortschatz, 4. Auflage, Mannheim 2010 (zit.: Duden, Das Bedeutungswörterbuch, 4. Aufl.). Google Scholar öffnen
- dies.: Duden – Deutsches Universalwörterbuch, Das umfassende Bedeutungswörterbuch der deutschen Gegenwartssprache, 8. Auflage, Berlin 2015 (zit.: Duden, Deutsches Universalwörterbuch, 8. Aufl.). Google Scholar öffnen
- Dürig, Günter/ Evers, Hans-Ulrich: Zur verfassungsändernden Beschränkung des Brief-, Post-, und Fernmeldegeheimnisses, Bad Homburg 1969 (zit.: Dürig/Evers, Zur verfassungsändernden Beschränkung des Brief-, Post- und Fernmeldegeheimnisses). Google Scholar öffnen
- Dürig, Günter: Ein Orwellsches Experiment, ZRP 1968, S. 11 ff. Google Scholar öffnen
- Eckert, Claudia: IT-Sicherheit, Konzepte – Verfahren – Protokolle, München 2013 (zit.: Eckert, IT-Sicherheit, S. 19). Google Scholar öffnen
- Eckhardt, Jens: Cloud Computing – Orientierungshilfe 2.0 des Düsseldorfer Kreises, DuD 2015, S. 176 ff. Google Scholar öffnen
- Eidam, Lutz: Überwachung der Internetnutzung im Ermittlungsverfahren, Anmerkung zum Beschluss des BVerfG vom 06.07.2016 – 2 BvR 1454/13, NJW 2016, S. 3511 f. Google Scholar öffnen
- Eiermann, Helmut: Das IT-Grundrecht und seine Folgen, DuD 2012, S. 452 ff. Google Scholar öffnen
- Eifert, Martin: Informationelle Selbstbestimmung im Internet – Das BVerfG und die Online- Durchsuchungen, NVwZ 2008, S. 521 ff. Google Scholar öffnen
- Eisenberg Ulrich/ Nischan Anett: Strafprozessualer Zugriff auf digitale multimediale Videodienste, JZ 1997, S. 74 ff. Google Scholar öffnen
- Epping, Volker: Grundrechte, 6. Auflage, Heidelberg 2014 (zit.: Epping, Grundrechte). Google Scholar öffnen
- Epping, Volker/ Hillgruber, Christian: BeckOK Grundgesetz, München 2017 (zit.: Bearbeiter, in: Epping/Hillgruber (Hrsg.), Beck-OK, GG). Google Scholar öffnen
- Erb, Volker/ Esser, Robert/ Franke, Ulrich/ Graalmann-Scheerer, Kirsten/ Hilger, Hans/ Ignor, Alexander: Löwe-Rosenberg – Die Strafprozeßordnung und das Gerichtsverfassungsgesetz, Großkommentar, Erster Band, Einleitung, §§ 1 – 47, 26. Auflage, Berlin 2006 (zit.: Bearbeiter, in: LR, StPO). Google Scholar öffnen
- dies.: Löwe-Rosenberg – Die Strafprozeßordnung und das Gerichtsverfassungsgesetz, Großkommentar, Dritter Band, §§ 94 – 111p, 26. Auflage, Berlin 2014 (zit.: Bearbeiter, in: LR, StPO). Google Scholar öffnen
- Federrath, Hannes: Technik der Cloud, ZUM 2014, S. 1 ff. Google Scholar öffnen
- Fezer, Gerhard: Grundfragen der Beweisverwertungsverbote – Juristische Studiengesellschaft Karlsruhe – Schriftenreihe, Heft 215, Heidelberg 1995 (zit.: Fezer, Grundfragen der Beweisverwertungsverbote). Google Scholar öffnen
- ders.: Überwachung der Telekommunikation und Verwertung eines „Raumgesprächs“, NStZ 2003, S. 625 ff. Google Scholar öffnen
- Fox, Dirk: Realisierung, Grenzen und Risiken der „Online-Durchsuchung“, DuD 2007, S. 827 ff. Google Scholar öffnen
- Gaede, Karsten: Der grundrechtliche Schutz gespeicherter E-Mails beim Provider und ihre weltweite strafprozessuale Überwachung, StV 2009, S. 96 ff. Google Scholar öffnen
- Gähler, Sven Gerry: Strafprozessuale Ermittlungsmaßnahmen bei Datenübertragung im Cloud- Computing, HRRS 2016, S. 340 ff. Google Scholar öffnen
- Geppert, Martin/ Schütz Raimund: Beck’scher Online-Kommentar zumTelekommunikationsgesetz, München 2013 (zit.: Bearbeiter, in: Beck-OK, TKG). Google Scholar öffnen
- Gercke, Björn: Bewegungsprofile anhand von Mobilfunkdaten im Strafverfahren, Berlin 2002 (zit.: B. Gercke, Bewegungsprofile anhand von Mobilfunkdaten im Strafverfahren). Google Scholar öffnen
- ders.: Der Mobilfunkverkehr als Ausgangspunkt für strafprozessuale Überwachungsmaßnahmen – ein Überblick, StraFo 2003, S. 76 ff. Google Scholar öffnen
- ders.: Rechtliche Probleme durch den Einsatz des IMSI-Catchers, MMR 2003, S. 453 ff. Google Scholar öffnen
- ders.: Zur Zulässigkeit sog. Transborder Searches – Der strafprozessuale Zugriff auf im Ausland gespeicherte Daten, StraFo 2009, S. 271 ff. Google Scholar öffnen
- ders.: Straftaten und Strafverfolgung im Internet, GA 2012, S. 474 ff. Google Scholar öffnen
- ders.: Überwachung der Telekommunikation – von der Ausnahme zur Regel, StraFo 2014, S. 94 ff. Google Scholar öffnen
- Gercke, Björn/ Julius, Karl-Peter/ Temming, Dieter/ Zöller, Mark A: Heidelberger Kommentar Strafprozessordnung, 5. Auflage, Heidelberg 2012 (zit.: Bearbeiter, in: HK-StPO). Google Scholar öffnen
- Gercke, Marco: Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, CR 2010, S. 345 ff. Google Scholar öffnen
- Germann, Michael: Gefahrenabwehr und Strafverfolgung im Internet, Berlin 1999 (zit.: Germann, Gefahrenabwehr und Strafverfolgung im Internet). Google Scholar öffnen
- Gersdorf, Hubertus/ Paal, Boris: Beck‘scher Online-Kommentar Informations- und Medienrecht, 15. Edition, München 2017 (zit.: Bearbeiter, in: Beck-OK, Informations- und Medienrecht). Google Scholar öffnen
- Gössel, Karl Heinz: Die Beweisverbote im Strafverfahren der Bundesrepublik Deutschland, GA 1991, S. 483 ff. Google Scholar öffnen
- Graf, Jürgen Peter: Internet: Straftaten und Strafverfolgung, DRiZ 1999, S. 281 ff. Google Scholar öffnen
- ders.: Strafprozessordnung – Mit Gerichtsverfassungsgesetz und Nebengesetzen – Kommentar, 2. Auflage, München 2012 (zit.: Graf, StPO). Google Scholar öffnen
- ders.: Beck’scher Online-Kommentar StPO mit RiStBV und MiStra, 25. Edition, Stand 01.07.2016, München (zit.: Bearbeiter, in: Beck-OK, StPO). Google Scholar öffnen
- Greven, Michael: Stellungnahme zum Gesetzesentwurf zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze, Karlsruhe 2017 (zit.: Oberstaatsanwalt beim BGH Greven, Stellungnahme vom 29.05.2017). Google Scholar öffnen
- Großmann, Sven: Zur repressiven Online-Durchsuchung, GA 2018, 439 ff. Google Scholar öffnen
- Gudermann, Anne: Online-Durchsuchung im Lichte des Verfassungsrechts – Die Zulässigkeit eines informationstechnologischen Instruments moderner Sicherheitspolitik, Hamburg 2010 (zit.: Gudermann, Online-Durchsuchung). Google Scholar öffnen
- Günther, Ralf: Spannungsfeld: Strafverfolgung und Service-Provider, Kriminalistik 2004, S. 11 ff. Google Scholar öffnen
- ders.: Zur strafprozessualen Erhebung von Telekommunikationsdaten – Verpflichtung zur Sachverhaltsaufklärung oder verfassungsrechtlich unkalkulierbares Wagnis? NStZ 2005, S. 485 ff. Google Scholar öffnen
- Gurlit, Elke: Verfassungsrechtliche Rahmenbedingungen des Datenschutzes, NJW 2010, S. 1035 ff. Google Scholar öffnen
- Gusy, Christoph: Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Neuer Grundrechtsname oder neues Grundrechtsschutzgut?, DuD 2009, S. 33 ff. Google Scholar öffnen
- Haller, Klaus/ Conzen, Klaus: Das Strafverfahren – Eine systematische Darstellung mit Originalakte und Fallbeispielen, Heidelberg 2014 (zit.: Haller/Conzen, Das Strafverfahren). Google Scholar öffnen
- Hamm, Rainer: Unzulässigkeit einer „verdeckten Online- Durchsuchung“, Anmerkung zum Beschluss des BGH vom 31. 1. 2007 – StB 18/06, NJW 2007, 932 ff. Google Scholar öffnen
- Hannig, Rolf: Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 7. Auflage, München 2013 (zit.: Bearbeiter, in: KK-StPO). Google Scholar öffnen
- Härting, Niko: Beschlagnahme und Archivierung von Mails – E-Mail zwischen Telekommunikation, Datensatz und elektronischer Post, CR 2009, 581. Google Scholar öffnen
- Hauck, Pierre: Heimliche Strafverfolgung und Schutz der Privatheit, Tübingen 2014 (zit.: Hauck, Heimliche Strafverfolgung und Schutz der Privatheit). Google Scholar öffnen
- Hauf, Claus-Jürgen: Ist die „Rechtskreistheorie“ noch zu halten? Eine neue Konzeption zur Frage von Verfahrensfehlern und Beweisverwertungsverboten, NStZ 1993, S. 457 ff. Google Scholar öffnen
- Hauschka, Christoph E./ Moosmayer, Klaus/ Lösler, Thomas: Corporate Compliance – Handbuch der Haftungsvermeidung im Unternehmen, 3. Auflage, München 2016 (zit.: Bearbeiter, in: Corporate Compliance). Google Scholar öffnen
- Hauser, Markus: Das IT-Grundrecht – Schnittfelder und Auswirkungen, Berlin 2015 (zit.: Hauser, Das IT-Grundrecht). Google Scholar öffnen
- Heidrich, Joerg/ Wegener, Christoph: Sichere Datenwolken – Cloud Computing und Datenschutz, MMR 2010, S. 803 ff. Google Scholar öffnen
- Heinemann, Marcus: Grundrechtlicher Schutz informationstechnischer Systeme – Unter besonderer Berücksichtigung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Berlin 2015 (zit.: Heinemann, Grundrechtlicher Schutz informationstechnischer Systeme). Google Scholar öffnen
- Heinson, Dennis: IT-Forensik, Veröffentlichungen zum Verfahrensrecht, Tübingen 2015 (zit.: Heinson, IT-Forensik). Google Scholar öffnen
- Hennrich, T.: Cloud Computing – Herausforderungen an den Rechtsrahmen für Datenschutz, Berlin 2016 (zit.: Hennrich, Cloud Computing). Google Scholar öffnen
- Henzler, Peter: Anhörung des Vizepräsidenten des Bundeskriminalamtes Peter Henzler im Ausschuss für Recht und Verbraucherschutz des Deutschen Bundestages am 31. Mai 2017 zum Entwurf eines Gesetzes zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze, Berlin 2017 (zit.: Vizepräsident des BKA Henzler, Stellungnahme vom 31.05.2017). Google Scholar öffnen
- Herrmann, Christoph: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme: Entstehung und Perspektiven, Frankfurt a. M. 2010 (zit.: Herrmann, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme). Google Scholar öffnen
- Hiéramente, Mayeul: Legalität der strafprozessualen Überwachung des Surfverhaltens, StraFo 2013, S. 96 ff. Google Scholar öffnen
- ders.: Surfen im Internet doch Telekommunikation im Sinne des § 100a StPO? – Anmerkung zum Beschluss des Bundesverfassungsgerichts vom 6. Juli 2016, 2 BvR 1454/13 (BVerfG HHRS 2016 Nr. 860), HRRS 2016, S. 448 ff. Google Scholar öffnen
- Hiéramente, Mayeul/ Fenina, Patrick: Telekommunikationsüberwachung und Cloud Computing – Der § 100a-Beschluss als Nimbus der Legalität?, StraFo 2015, S. 365 ff. Google Scholar öffnen
- Hoeren, Thomas: Das Telemediengesetz, NJW 2007, S. 801 ff. Google Scholar öffnen
- ders.: Was ist das „Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme“?, MMR 2008, S. 365 ff. Google Scholar öffnen
- Hoffmann, Christian: Die Verletzung der Vertraulichkeit informationstechnischer Systeme durch Google Street View, CR 2010, S. 514 ff. Google Scholar öffnen
- Hoffmann-Riem, Wolfgang: Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, S. 1009 ff. Google Scholar öffnen
- ders.: Grundrechts- und Funktionsschutz für elektronisch vernetzte Kommunikation, AöR 134 (2009), S. 513 ff. Google Scholar öffnen
- Hofmann, Manfred: Die Online-Durchsuchung – staatliches „Hacken“ oder zulässige Ermittlungsmaßnahme?, NStZ 2005, S. 121 ff. Google Scholar öffnen
- Hömig, Dieter/ Wolff, Heinrich A., Grundgesetz für die Bundesrepublik Deutschland – Handkommentar, 11. Auflage, Baden-Baden 2016 (zit.: Hömig/Wolff, GG). Google Scholar öffnen
- Hornung, Gerrit: Ein neues Grundrecht – Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme, CR 2008, S. 299 ff. Google Scholar öffnen
- Huber, Alfred: Stellungnahme zur Sachverständigenanhörung am 31.05.2017 im Ausschuss für Recht und Verbraucherschutz des Deutschen Bundestages zum Gesetzentwurf der Bundesregierung zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze (Ausschussdrucksache 18 (6) 334), Berlin 2017 (zit.: Huber, Stellungnahme vom 31.05.2017). Google Scholar öffnen
- Hufen, Friedhelm: Staatsrecht II – Grundrechte, 5. Auflage, München 2016 (zit.: Hufen, Staatsrecht II). Google Scholar öffnen
- Ipsen, Jörn: Staatsrecht II – Grundrechte, 18. Auflage, München 2015 (zit.: Ipsen, Staatsrecht II). Google Scholar öffnen
- Isensee, Josef/ Kirchhof, Paul: Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX – Allgemeine Grundrechtslehren, 3. Auflage, Heidelberg 2011 (zit.: Bearbeiter, in: Hdb. d. Staatsrecht). Google Scholar öffnen
- Jäger, Christian: Grund und Grenzen des Gesetzlichkeitsprinzips im Strafprozess, GA 2006, S. 615 ff. Google Scholar öffnen
- ders.: Beweiserhebungs- und Beweisverwertungsverbote als prozessuale Regelungsinstrumente im strafverfolgenden Rechtsstaat, GA 2008, S. 473 ff. Google Scholar öffnen
- Jahn, Matthias: Beschlagnahme von Notiz- und Taschenkalendern, Anmerkung zum Beschluss des BGH vom 13.10.1999 – 2 BJs 112/97-2 – StB 10 und 11/99, NStZ 2000, S. 383 ff. Google Scholar öffnen
- ders.: Beweiserhebungs- und Beweisverwertungsverbote im Spannungsfeld zwischen den Garantien des Rechtsstaates und der effektiven Bekämpfung von Kriminalität und Terrorismus, Gutachten C für den 67. Deutschen Juristentag 2008, München 2008 (zit.: Jahn, Beweiserhebungs- und Beweisverwertungsverbote, Gutachten C zum 67. DJT). Google Scholar öffnen
- Jahn, Matthias/ Kudlich, Hans: Die strafprozessuale Zulässigkeit der Online-Durchsuchung, JR 2007, S. 57 ff. Google Scholar öffnen
- Janssen, Dirk: Die Regulierung abweichenden Verhaltens im Internet – Eine Untersuchung verschiedener Regulierungsansätze unter besonderer Berücksichtigung der deutschen Rechtsordnung, Baden-Baden 2003 (zit.: Janssen, die Regulierung abweichenden Verhaltens im Internet). Google Scholar öffnen
- Jarass, Hans D./ Pieroth, Bodo: GG – Grundgesetz für die Bundesrepublik Deutschland – Kommentar, 14. Auflage, München 2016 (zit.: Jarass/Pieroth, GG). Google Scholar öffnen
- Jordan, Stefan Jens: W-LAN Scannen – rechtliche Einsatzmöglichkeiten bei der Strafverfolgung, Kriminalistik 2005, S. 514 ff. Google Scholar öffnen
- Jotzo, Florian: Der Schutz personenbezogener Daten in der Cloud, Baden-Baden 2013 (zit.: Jotzo, Der Schutz personenbezogener Daten in der Cloud). Google Scholar öffnen
- Karg, Moritz: Zugriff von Ermittlungsbehörden auf Nutzungsdaten bei der Strafverfolgung – Eine normierte Schutzlücke, DuD 2015, S. 85 ff. Google Scholar öffnen
- Keller, Christian/ Braun, Frank/ Hoppe, René: Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen, Stuttgart 2015 (zit.: Keller/Braun/Hoppe, Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen). Google Scholar öffnen
- Kian, Bardia: Cloud Computing, Baden-Baden 2016 (zit.: Kian, Cloud Computing). Google Scholar öffnen
- Kindhäuser, Urs: Strafprozessrecht, 4. Auflage, Baden-Baden 2016 (zit.: Kindhäuser, Strafprozessrecht). Google Scholar öffnen
- Kipker, Dennis-Kenji: Informationelle Freiheit und staatliche Sicherheit, Tübingen 2016 (zit.: Kipker, Informationelle Freiheit und staatliche Sicherheit). Google Scholar öffnen
- Kleih, Björn-Christian: Die strafprozessuale Überwachung der Telekommunikation – Unter besonderer Berücksichtigung drahtloser lokaler Netzwerke, Baden-Baden 2010 (zit.: Kleih, Die strafprozessuale Überwachung der Telekommunikation). Google Scholar öffnen
- Kleinknecht, Theodor/ Müller, Hermann/ Reitberger, Leonhard: KMR – Kommentar zur Strafprozeßordnung, Köln 2016, (zit.: Bearbeiter, in: KMR, StPO). Google Scholar öffnen
- Klesczewski, Diethelm: Straftataufklärung im Internet – Technische Möglichkeiten und rechtliche Grenzen von strafprozessualen Ermittlungseingriffen im Internet, ZStW 123 (2011), S. 737 ff. Google Scholar öffnen
- Knauer, Christoph/ Kudlich, Hans/ Schneider, Hartmut: Münchener Kommentar zur Strafprozessordnung, Band 1, §§ 1 – 150, 1. Auflage, München 2014 (zit.: Bearbeiter in: MüKo-StPO). Google Scholar öffnen
- Knierim, Thomas C./ Oehmichen, Anna/ Beck, Susanne/ Geisler, Claudius: Nomos Praxis – Gesamtes Strafrecht aktuell, Baden-Baden 2017 (zit.: Bearbeiter, in: GS-aktuell) Google Scholar öffnen
- Koch, Arnd: „Lauschangriff“ via Handy?, K&R 2004, S. 137 ff. Google Scholar öffnen
- Kohlmann, Diana: Online-Durchsuchung und andere Maßnahmen mit Technikeinsatz – Bedeutung und Legitimation ihres Einsatzes im Ermittlungsverfahren, Baden-Baden 2012 (zit.: Kohlmann, Online-Durchsuchungen). Google Scholar öffnen
- Kratzsch, Silke: Die so genannte Annexkompetenz im Strafverfahrensrecht, Marburg 2009 (zit.: Kratzsch, Die sog. Annexkompetenz im Strafverfahren). Google Scholar öffnen
- Krauß, Matthias: Stellungnahme zum Gesetzentwurf zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze, Karlsruhe 2017 (zit.: Bundesanwalt beim BGH Krauß, Stellungnahme vom 30.05.2017). Google Scholar öffnen
- Kremer, Sascha/ Völkel, Christian: Cloud Storage und Cloud Collaboration als Telekommunikationsdienste – Wann Funktionalitäten von Cloud Services unter das TKG fallen, CR 2015, S. 501 ff. Google Scholar öffnen
- Krey, Volker: Gesetzestreue und Strafrecht – Schranken richterlicher Rechtsfortbildung, ZStW 101 (1989), S. 838 ff. Google Scholar öffnen
- Krey, Volker/ Esser, Robert, Deutsches Strafrecht Allgemeiner Teil – Studienbuch in systematischer-induktiver Darstellung, 5. Auflage, Stuttgart 2011 (zit.: Krey/Esser, Deutsches Strafrecht). Google Scholar öffnen
- Kruse, Björn/ Grzesiek, Matthias: Die Online-Durchsuchung als „digitale Allzweckwaffe“ – Zur Kritik an überbordenden Ermittlungsmethoden. Google Scholar öffnen
- Kubiciel, Michael: Strafprozessuale Verwertbarkeit digitaler Konterbande, GA 2013, S. 226 ff. Google Scholar öffnen
- Kudlich, Hans: Der heimliche Zugriff auf Daten in einer Mailbox, ein Fall der Überwachung des Fernmeldeverkehrs? – BGH, NJW 1997, 1934, JuS 1998, S. 209 ff. Google Scholar öffnen
- ders.: Mitteilung der Bewegungsdaten eines Mobiltelefons als Überwachung der Telekommunikation – BGH, NJW 2001, 1587, JuS 2001, S. 1165 ff. Google Scholar öffnen
- ders.: Zur 34. Strafrechtslehrtagung in Leipzig, Strafverfolgung im Internet – Bestandsaufnahme und aktuelle Probleme –, GA 2011, S. 193 ff. Google Scholar öffnen
- Kühne, Hans-Heiner: Strafprozessrecht – eine systematische Darstellung des deutschen und europäischen Strafverfahrensrechts, 9. Auflage, Heidelberg 2015 (zit.: Kühne, Strafprozessrecht). Google Scholar öffnen
- Kutscha, Martin: Verdeckte „Online-Durchsuchung“ und Unverletzlichkeit der Wohnung, NJW 2007, S. 1169 ff. Google Scholar öffnen
- ders.: Mehr Schutz von Computerdaten durch ein neues Grundrecht?, NJW 2008, S. 1042 ff. Google Scholar öffnen
- ders.: Grundrechtlicher Persönlichkeitsschutz bei der Nutzung des Internets – Zwischen individueller Selbstbestimmung und staatlicher Verantwortung, DuD 2011, S. 461 ff. Google Scholar öffnen
- ders.: Das „Computer-Grundrecht“ – eine Erfolgsgeschichte?, DuD 2012, S. 391 ff. Google Scholar öffnen
- Lehmann, Peter: Die Grenzen der Überwachung des Fernmeldeverkehrs als strafprozessuale Maßnahme nach den §§ 100a ff. StPO, Regensburg 1978 (zit.: Lehmann, Die Grenzen der Überwachung des Fernmeldeverkehrs als strafprozessuale Maßnahme nach den §§ 100a ff. StPO). Google Scholar öffnen
- Leutheusser-Schnarrenberger, Sabine: Der „große Lauschangriff“ – Sicherheit statt Freiheit, ZRP 1998, S. 87 ff. Google Scholar öffnen
- Liebig, Britta M.: Der Zugriff auf Computerinhaltsdaten im Ermittlungsverfahren – Cloud Computing, E.-Mail und IP-Telefonie als neue rechtliche und technische Herausforderungen für die Strafverfolger, Hamburg 2015 (zit.: Liebig, Der Zugriff auf Computerinhaltsdaten im Ermittlungsverfahren). Google Scholar öffnen
- Löffelmann, Markus: Aktuelle Rechtsprobleme der Telekommunikationsüberwachung, AnwBl. 2006, S. 598 ff. Google Scholar öffnen
- Lührs, Wolfgang: Eingeschränkte Beschlagnahmemöglichkeiten von „Mailbox-Systemen“ aufgrund des Fernmeldegeheimnisses? wistra 1995, S. 19 ff. Google Scholar öffnen
- Maisch, Michael M.: Selbstbestimmung in Netzwerken, Berlin 2015 (zit.: Maisch, Selbstbestimmung in Netzwerken). Google Scholar öffnen
- Mangoldt, Hermann von/ Klein, Friedrich/ Starck, Christian: Kommentar zum Grundgesetz, Band 2: Artikel 20 bis 82, 6. Auflage, München 2010 (zit.: Bearbeiter, in: M/K/S, GG). Google Scholar öffnen
- Manssen, Gerrit Staatsrecht II – Grundrechte, 12. Auflage, München 2015 (zit.: Manssen, Staatsrecht II). Google Scholar öffnen
- Marberth-Kubicki, Annette: Computer- und Internetstrafrecht, München 2005 (zit.: Marberth-Kubicki, Computer- und Internetstrafrecht). Google Scholar öffnen
- Maunz, Theodor/ Dürig, Günter: Grundgesetz – Kommentar, Band V Art. 54 – 85, Lfg. 76, München 2015 (zit.: Bearbeiter, in: Maunz/Dürig, GG). Google Scholar öffnen
- Mayer, Otto: Deutsches Verwaltungsrecht, Erster Band, 2. Auflage, München 1914 (zit.: Mayer, Deutsches Verwaltungsrecht). Google Scholar öffnen
- Meinicke, Dirk: Beschlagnahme eines Nutzerkontos bei Facebook, Anmerkung zum Beschluss des AG Reutlingen vom 31.10.2011 – 5 Ds 43 Js 18155/10, StV 2012, S. 463 ff. Google Scholar öffnen
- ders.: Beiträge zum Informationsrecht – Der Zugriff der Ermittlungsbehörden auf beim Provider zwischengelagerte E-Mails, Edewecht 2013 (zit.: Meinicke, Der Zugriff der Ermittlungsbehörden auf beim Provider zwischengelagerte E Mails). Google Scholar öffnen
- Meininghaus, Florian: Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren, Hamburg 2007 (zit.: Meininghaus, Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren). Google Scholar öffnen
- Merten, Detlef/ Papier, Hans-Jürgen: Handbuch der Grundrechte – in Deutschland und Europa, Band III, Grundrechte in Deutschland: Einzelgrundrechte I, München 2009 (zit.: Bearbeiter, in: Hdb. d. Grundrechte, Band 3). Google Scholar öffnen
- dies.: Handbuch der Grundrechte – in Deutschland und Europa, Band IV, Grundrechte in Deutschland: Einzelgrundrechte I, München 2011 (zit.: Bearbeiter, in: Hdb. d. Grundrechte, Band 4). Google Scholar öffnen
- Meyer-Goßner, Lutz/ Schmitt, Bertram: Strafprozessordnung – Gerichtsverfassungsgesetz, Nebengesetze und ergänzende Bestimmungen, 59. Auflage, München 2016 (zit.: Meyer-Goßner/Schmitt, StPO). Google Scholar öffnen
- Mitsch, Wolfgang: Strafprozessuale Beweisverbote im Spannungsfeld zwischen Jurisprudenz und realer Gefahr, NJW 2008, S. 2295 ff. Google Scholar öffnen
- Momsen, Carsten: Der „große Lauschangriff“ – Eine kritische Würdigung der neuen Vorschriften zur „elektronischen Wohnraumüberwachung“, ZRP 1998, S. 459 ff. Google Scholar öffnen
- Müller, Friedrich, Christensen, Ralph, Juristische Methodik: Band I, Grundlegung für die Arbeitsmethoden der Rechtspraxis, 11. Auflage, Berlin 2013 (zit.: Müller/Christensen, juristische Methodik). Google Scholar öffnen
- Müller-Brockhausen, Michael: Haftung für den Missbrauch von Zugangsdaten im Internet, Baden-Baden 2014 (zit.: Müller-Brockhausen, Haftung für den Missbrauch von Zugangsdaten). Google Scholar öffnen
- Münch von, Ingo/ Mager, Ute: Staatsrecht II – Grundrechte, 6. Auflage, Stuttgart 2014 (zit.: v. Münch/Mager, Staatsrecht II). Google Scholar öffnen
- Münch, Ingo von/ Kunig, Philip: Grundgesetz Kommentar, Band 1, Präambel Art. 1 – 69, 6. Auflage, München 2012 (zit.: Bearbeiter, in: v. Münch/Kunig, GG). Google Scholar öffnen
- Nägele, Thomas/ Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, S. 281 ff. Google Scholar öffnen
- Neuhöfer, Daniel: Der Zugriff auf serverbasiert gespeicherte E-Mails beim Provider – verfassungsrechtliche Anforderungen an eine strafverfahrensrechtliche Ermächtigungsgrundlage, Hamburg 2011 (zit.: Neuhöfer, Der Zugriff auf serverbasiert gespeicherte E-Mails beim Provider). Google Scholar öffnen
- ders.: Beschlagnahme von Facebook-Daten, Anmerkung zum Beschluss des AG Reutlingen vom 31.10.2011 – 5 Ds 43 Js 18155/10, ZD 2012, S. 178 ff. Google Scholar öffnen
- ders.: Soziale Netzwerke: Private Nachrichteninhalte im Strafverfahren – Der strafprozessuale Zugriff auf Inhalte privater Nachrichten bei Facebook & Co., JR 2015, S. 21 ff. Google Scholar öffnen
- Niemann Fabian/ Paul, Jörg-Alexander: Rechtsfragen des Cloud Computing – Praxishandbuch, Berlin 2014 (zit.: Niemann/Paul, Cloud Computing). Google Scholar öffnen
- Obenhaus, Nils: Cloud Computing als neue Herausforderung für Strafverfolgungsbehörden und Rechtsanwaltschaft, NJW 2010, S. 651 ff. Google Scholar öffnen
- Otto, Harro: Grenzen und Tragweite der Beweisverbote im Strafverfahren, GA 1970, S. 289 ff. Google Scholar öffnen
- Palm, Franz/ Roy, Rudolf: Mailboxen: Staatliche Eingriffe und andere rechtliche Aspekte, NJW 1996, S. 1791 ff. Google Scholar öffnen
- dies.: Der BGH und der Zugriff auf Mailboxen, NJW 1997, S. 1904 ff. Google Scholar öffnen
- Park, Tido: Durchsuchung und Beschlagnahme, 3. Auflage, München 2015 (zit.: Park, Durchsuchung und Beschlagnahme). Google Scholar öffnen
- Pätzel, Claus: Das Internet als Fahndungsmittel der Strafverfolgungsbehörden, NJW 1997, S. 3131 ff. Google Scholar öffnen
- Petri, Thomas B.: Das Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“, DuD 2008, S. 443 ff. Google Scholar öffnen
- ders.: Wertewandel im Datenschutz und die Grundrechte, DuD 2010, S. 25 ff. Google Scholar öffnen
- ders.: Teilverfassungswidrigkeit des BKAG/ Anmerkung zu BVerfG, Urteil vom 20.4.2016 – 1 BvR 966/09 u. 1 BvR 1140/09, ZD 2016, S. 374 ff. Google Scholar öffnen
- Pieroth, Bodo/ Schlink, Bernhard/ Kingreen, Thorsten/ Poscher, Ralf: Grundrechte – Staatsrecht II, 30. Auflage, Heidelberg 2014 (zit.: Pieroth/Schlink, Grundrechte). Google Scholar öffnen
- Pohle, J./ Ammann, T.: Über den Wolken…– Chancen und Risiken des Cloud Computing, CR 2009, S. 273 ff. Google Scholar öffnen
- Popp, Andreas: Verfahrenstheoretische Grundlagen der Fehlerkorrektur im Strafverfahren, Eine Darstellung am Beispiel der Eingriffsmaßnahmen im Ermittlungsverfahren, Berlin 2005 (zit.: Popp, Verfahrenstheoretische Grundlagen der Fehlerkorrektur im Strafverfahren). Google Scholar öffnen
- ders.: Die „Staatstrojaner“-Affäre: (Auch) ein Thema für den Datenschutz – Kurzer Überblick aus strafprozessualer und datenschutzrechtlicher Sicht, ZD 2012, S. 51 ff. Google Scholar öffnen
- Pötters, Stephan/ Werkmeister, Christoph: Der verfassungsrechtliche Konflikt zwischen Freiheit und Sicherheit im Zeitalter des Internets, JURA 2013, S. 5 ff. Google Scholar öffnen
- Prittwitz, Cornelius: Die Grenzen der Verwertbarkeit von Erkenntnissen aus der Telefonüberwachung gemäß § 100a StPO, StV 1984, S. 302 ff. Google Scholar öffnen
- ders.: Zur Verwertbarkeit zufällig aufgezeichneter Raum- und Hintergrundgespräche, StV 2009, S. 437 ff. Google Scholar öffnen
- Redler, Ursula: Die strafprozessuale Online-Durchsuchung – ein Gesetzesentwurf, Hamburg 2012 (zit.: Redler, Die strafprozessuale Online-Durchsuchung). Google Scholar öffnen
- Rensen, Hartmut/ Brink, Stefan: Linien der Rechtsprechung des Bundesverfassungsgerichts – Erörtert von den wissenschaftlichen Mitarbeitern, Berlin 2009 (zit.: Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rspr. des BVerfG). Google Scholar öffnen
- Rogall, Klaus: Gegenwärtiger Stand und Entwicklungstendenzen der Lehre von den strafprozessualen Beweisverboten, ZStW 91 (1979), S. 1 ff. Google Scholar öffnen
- ders.: Informationseingriff und Gesetzesvorbehalt im Strafprozess, ZStW 103 (1991), S. 907 ff. Google Scholar öffnen
- ders.: Verwertungsverbot für Befragung durch V-Mann, Anmerkung zum Beschluss des BVerfG vom 01.03.2000 – 2 BvR 2017 und 2039/94, NStZ 2000, S. 489 ff. Google Scholar öffnen
- Roggan, Frederik: Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008 (zit.: Lepsius, in: Roggan (Hrsg.), Online-Durchsuchungen). Google Scholar öffnen
- ders.: Das neue BKA-Gesetz – Zur weiteren Zentralisierung der deutschen Sicherheitsarchitektur, NJW 2009, S. 257 ff. Google Scholar öffnen
- ders.: Die „Technikoffenheit“ von strafprozessualen Ermittlungsmaßnahmen und ihre Grenzen – Die Problematik der Auslegung von Gesetzen über ihren Wortlaut oder Wortsinn hinaus, NJW 2015, S. 1995 ff. Google Scholar öffnen
- ders.: Die strafprozessuale Quellen-TKÜ und Online-Durchsuchung: Elektronische Überwachungsmaßnahmen mit Risiken für Beschuldigte und die Allgemeinheit, StV 2017, 821. Google Scholar öffnen
- Rohe, Peter Maria: Verdeckte Informationsgewinnung mit technischen Hilfsmitteln zur Bekämpfung der Organisierten Kriminalität: zugleich eine rechtsvergleichende Analyse der polizeilichen Abhörbefugnisse in den U.S.A., Frankfurt a. M. 1985 (zit.: Rohe, Verdeckte Informationsgewinnung). Google Scholar öffnen
- Roßnagel, Alexander: Das Grundrecht auf Gewährung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht, NJW 2008, S. 3534 ff. Google Scholar öffnen
- Röwer, Bettina: Erscheinungsformen und Zulässigkeit heimlicher Ermittlungen, Duisburg 2007 (zit.: Röwer, Erscheinungsformen und Zulässigkeit heimlicher Ermittlungen). Google Scholar öffnen
- Roxin, Claus/ Schünemann: Bernd, Strafverfahrensrecht – Ein Studienbuch, 28. Auflage, München 2014 (zit.: Roxin/Schünemann, Strafverfahrensrecht). Google Scholar öffnen
- Rudolphi, Hans-Joachim: Grenzen der Überwachung des Fernmeldeverkehrs nach den §§ 100a, b StPO, in: Grünwald, Gerald (Hrsg.): Festschrift für Friedrich Schaffstein zum 70. Geburtstag am 28. Juli 1975, Göttingen 1975, S. 433 ff. (zit.: Rudolphi, in: FS für Schaffstein). Google Scholar öffnen
- Rux, Johannes: Ausforschung privater Rechner durch die Polizei- und Sicherheitsbehörden – Rechtsfragen der „Online-Durchsuchung“-, JZ 2007, S. 285 ff. Google Scholar öffnen
- Sachs, Michael: Grundgesetz – Kommentar, 7. Auflage, München 2014 (zit.: Bearbeiter, in: Sachs (Hrsg.), GG). Google Scholar öffnen
- ders.: Nur grundsätzliche Verfassungsmäßigkeit der Ermächtigung des BKA zum Einsatz von heimlichen Überwachungsmaßnahmen zur Terrorismusabwehr, Anmerkung zum Urteil des BVerfG vom 20.4.2016 – 1 BvR 966/09, 1 BvR 1140/09, JuS 2016, S. 662 ff. Google Scholar öffnen
- Sachs, Michael/ Krings, Thomas: Das neue „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“, JuS 2008, S. 481 ff. Google Scholar öffnen
- Sandfuchs, Barbara: Privatheit wider Willen? – Verhinderung informationeller Preisgabe im Internet nach deutschem und US-amerikanischen Verfassungsrecht, Tübingen 2015 (zit.: Sandfuchs, Privatheit wider Willen?). Google Scholar öffnen
- Sankol, Barry: Strafprozessuale Zwangsmaßnahmen und Telekommunikation – Der Regelungsgehalt der §§ 100a ff. StPO, JuS 2006, S. 698 ff. Google Scholar öffnen
- ders.: Das sog. „Raumgespräch“ und seine Verwertbarkeit im Strafverfahren, MMR 2007, S. 692 ff. Google Scholar öffnen
- ders.: Überwachung von Internet-Telefonie, CR 2008, S. 13 ff. Google Scholar öffnen
- Satzger, Helmut/ Schluckebier, Wilhelm/ Widmaier, Gunter: StPO Strafprozessordnung mit GVG und EMRK – Kommentar, Köln 2016 (zit.: Eschelbach, in: S/S/W, StPO). Google Scholar öffnen
- Schantz, Peter: Der Zugriff auf E-Mails durch die BaFin, WM 2009, S. 2112 ff. Google Scholar öffnen
- Schierbaum, Laura: Sorgfaltspflichten von professionellen Journalisten und Laienjournalisten im Internet – Zugleich ein Beitrag zur rechtlichen Einordnung einer neuen Publikationskultur, Baden-Baden 2016 (zit.: Schierbaum, Sorgfaltspflichten von professionellen Journalisten und Laienjournalisten im Internet). Google Scholar öffnen
- Schlegel, Stephan: Warum die Festplatte keine Wohnung ist – Art. 13 GG und die „Online- Durchsuchung“, GA 2007, S. 648 ff. Google Scholar öffnen
- Schmidt-Bleibtreu, Bruno/ Hofmann, Hans/ Henneke, Hans-Günter: GG – Kommentar zum Grundgesetz, 13. Auflage, Köln 2014 (zit.: Bearbeiter, in: S- B/H/H, GG). Google Scholar öffnen
- Schmölzer, Gabriele: Straftaten im Internet: eine materiell-rechtliche Betrachtung, ZStW 123 (2011), S. 709 ff. Google Scholar öffnen
- Schnabl, Andrea: Strafprozessualer Zugriff auf Computerdaten und die „Cyber-Crime“ Konvention, JURA 2004, S. 379 ff. Google Scholar öffnen
- Schneider, Hartmut: Zur Zulässigkeit strafprozessualer Begleitmaßnahmen im Zusammenhang mit dem Abhören des nicht öffentlich gesprochenen Wortes in Kraftfahrzeugen, NStZ 1999, S. 388 ff. Google Scholar öffnen
- Schnelle, Hartmut: Abhörmaßnahmen nach §§ 100a, 100b StPO in Nebenstellenanlagen, Tübingen 1989 (zit.: Schnelle, Abhörmaßnahmen nach §§ 100a, 100b in Nebenstellenanlagen). Google Scholar öffnen
- Schoch, Friedrich: Der verfassungsrechtliche Schutz des Fernmeldegeheimnisses (Art. 10 GG), JURA 2011, S. 194 ff. Google Scholar öffnen
- Schön, Stephanie: Ermittlungsmaßnahmen über das Internet – Analyse der Möglichkeiten und Grenzen in rechtlicher und tatsächlicher Hinsicht, Frankfurt a. M. 2013 (zit.: Schön, Ermittlungsmaßnahmen im Internet). Google Scholar öffnen
- Schröder, Markus: Anmerkung zum Urteil des OLG Düsseldorf vom 27.04.2010 – I 20 U 66/0, MMR 2010, S. 486 ff. Google Scholar öffnen
- Schulz, Gabriel: Das neue IT-Grundrecht – staatliche Schutzpflicht und Infrastrukturverantwortung, DuD 2012, S. 395 ff. Google Scholar öffnen
- Schulze, Sven-Hendrik: Cyber-„War“ – Testfall der Staatsverantwortlichkeit, Tübingen 2015 (zit.: Schulze, Cyber-„War“). Google Scholar öffnen
- Schumacher, Karlheinz: Die Überwachung des Fernmeldeverkehrs im Strafverfahren, Hamburg 1976 (zit.: Schumacher, Die Überwachung des Fernmeldeverkehrs im Strafverfahren). Google Scholar öffnen
- Paeffgen, Hans-Ullrich: Überlegungen zu einer Reform des Rechts der Überwachung der Telekommunikation, in: Schünemann, Bernd/ Aschenbach, Hans/ Bottke, Wilfried/ Haffke, Bernhard/ Rudolphi, Hans-Joachim: Festschrift für Claus Roxin zum 70. Geburtstag am 15. Mai 2001, Berlin 2001, S. 1299 ff. (zit.: Paefggen, in: FS Roxin). Google Scholar öffnen
- Schuster, Fabian/ Reichl, Wolfgang: Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? – Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und der TK-Anbindung, CR 2010, S. 38 ff. Google Scholar öffnen
- Schwabenbauer, Thomas: Kommunikationsschutz durch Art. 10 GG im digitalen Zeitalter, AöR 137 (2012), S. 1 ff. Google Scholar öffnen
- Seitz, Nicolai: Strafverfolgungsmaßnahmen im Internet, Köln 2004 (zit.: Seitz, Strafverfolgungsmaßnahmen im Internet). Google Scholar öffnen
- Seubert, Sandra: Der gesellschaftliche Wert des Privaten, DuD 2012, S. 100 ff. Google Scholar öffnen
- Shannon, Claude E./ Weaver, Warren: The Mathematical Theory of Communication, Illinois 1948 (zit.: Shannon/Weaver, The Mathematical Theory of Communication). Google Scholar öffnen
- Sieber, Ulrich: Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. Deutschen Juristentag, München 2012 (zit.: Sieber, Straftaten und Strafverfolgung im Internet). Google Scholar öffnen
- Sievers, Christopher.: Telekommunikationsüberwachung in den Landespolizeigesetzen und der Strafprozessordnung, Hamburg 2008 (zit.: C. Sievers, Telekommunikationsüberwachung in den Landespolizeigesetzen und der Strafprozessordnung). Google Scholar öffnen
- Sievers, Malte: Der Schutz der Kommunikation im Internet durch Art. 10 des Grundgesetzes, Baden-Baden 2003 (zit.: M. Sievers, Der Schutz der Kommunikation im Internet durch Artikel 10 des Grundgesetzes). Google Scholar öffnen
- Singelnstein, Tobias: Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co, NStZ 2012, S. 593 ff. Google Scholar öffnen
- ders.: Bildaufnahmen, Orten, Abhören – Entwicklungen und Streitfragen beim Einsatz technischer Mittel zur Strafverfolgung, NStZ 2014, S. 305 ff. Google Scholar öffnen
- ders.: Hacken zur Strafverfolgung? Gefahren und Grenzen der strafprozessualen Online-Durchsuchung, abrufbar unter: http://verfassungsblog.de/hacken-zur-strafverfolgung-gefahren-und-grenzen-der-strafprozessualen-online-durchsuchung/ Stand: September 2018 (zit.: Singelnstein, Hacken zur Strafverfolgung?). Google Scholar öffnen
- Ders./ Derin, Benjamin: Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens, NJW 2017, 2646. Google Scholar öffnen
- Sinn, Arndt: Stellungnahme zum Entwurf eines Gesetzes zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze BT- Drucksache 18/11272 sowie zur Formulierungshilfe der Bundesregierung für einen Änderungsantrag zum o.g. Gesetzentwurf (Ausschussdrucksache 18(6)334), Osnabrück 2017 (zit.: Sinn, Stellungnahme vom 30.05.2017). Google Scholar öffnen
- Skistims,Hendrik/ Roßnagel, Alexander: Rechtlicher Schutz vor Staatstrojanern? Verfassungsrechtliche Analyse einer Regierungs-Malware, ZD 2012, S. 3 ff. Google Scholar öffnen
- Söbbing, Thomas: Cloud und Grid Computing: IT-Strategien der Zukunft rechtlich betrachtet, MMR 2008, XII. Google Scholar öffnen
- Soiné, Michael: Identifizierung von E-Mails mit Schadprogrammen durch Sicherheitsbehörden – Grundrechtsfragen bei der Auslegung des „entwicklungsoffenen“ Fernmeldegeheimnisses, MMR 2015, S. 22 ff. Google Scholar öffnen
- ders.: Fahndung via Internet – 1. Teil, NStZ 1997, S. 166 ff. Google Scholar öffnen
- ders.: Fahndung via Internet – 2. Teil, NStZ 1997, S. 321 ff. Google Scholar öffnen
- Stern, Klaus: Das Staatsrecht der Bundesrepublik Deutschland, Band IV/1, München 2006 (zit.: Stern, Das Staatsrecht der Bundesrepublik, IV/1). Google Scholar öffnen
- Stern, Klaus/ Becker, Florian: Grundrechte-Kommentar, Die Grundrechte des Grundgesetzes und ihre europäischen Bezüge, Köln 2010 (zit.: Bearbeiter, in: Stern/Becker, GR). Google Scholar öffnen
- Stögmüller, Thomas: Vertraulichkeit und Integrität informationstechnischer Systeme in Unternehmen – Ausstrahlwirkungen des „neuen“ Grundrechts in die Privatwirtschaft, CR 2008, S. 435 ff. Google Scholar öffnen
- Störing, Marc: Strafprozessuale Zugriffsmöglichkeiten auf E-Mail-Kommunikation, Berlin 2007 (zit.: Störing, Strafprozessuale Zugriffsmöglichkeiten auf E-Mail- Kommunikation). Google Scholar öffnen
- Süptitz, Thomas/ Utz, Christine/ Eymann, Torsten: State-of-the-Art: Ermittlungen in der Cloud – Sicherstellung und Beschlagnahme von Daten bei Cloud-Storage- Betreibern, DuD 2013, S. 307 ff. Google Scholar öffnen
- Taeger, Jürgen: Tagungsband Herbstakademie 2013 (Band 2) – Law as a Service (LaaS) – Recht im Internet- und Cloud-Zeitalter, Berlin 2013 (zit.: Bearbeiter, in: Taeger (Hrsg.), LaaS). Google Scholar öffnen
- Taraz, Daniel: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und die Gewährleistung digitaler Privatheit im grundrechtlichen Kontext – Wegbereitung für eine digitale Privatsphäre?, Hamburg 2016 (zit.: Taraz, Das IT-Grundrecht und die Gewährleistung digitaler Privatheit im grundrechtlichen Kontext). Google Scholar öffnen
- Tyszkiewicz, Goya: Tatprovokation als Ermittlungsmaßnahme – Rechtliche Grenzen der Beweiserhebung und Beweisverwertung beim Einsatz polizeilicher Lockspitzel im Strafverfahren, Berlin 2014 (zit.: Tyszkiewicz, Tatprovokation als Ermittlungsmaßnahme). Google Scholar öffnen
- Uerpmann-Wittzack, Robert: Recht der Informationsgesellschaft – Das neue Computergrundrecht, Berlin 2009 (zit.: Bearbeiter, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht). Google Scholar öffnen
- Valerius, Brian: Ermittlungsmaßnahmen im Internet – Rückblick, Bestandsaufnahme, Ausblick, JR 2007, S. 275 ff. Google Scholar öffnen
- Vaquero, L. M./ Rodero-Merino, L./ Caceres, J./ Lindner, M.: A Break in the Clouds: Towards a Cloud Definition, ACM SIGCOMM Computer Communication 2009, 50, abrufbar unter http://ccr.sigcomm.org/online/files/p50-v39n1l-vaqueroA.pdf (Stand: Dezember 2017 (zit.: Vaquero et al, A Break in the Clouds). Google Scholar öffnen
- Vassilaki, Irini E.: Die Überwachung des Fernmeldeverkehrs nach der Neufassung der §§ 100a. 100b StPO – Erweiterung von staatlichen Grundrechtseingriffen? JR 2000, S. 446 ff. Google Scholar öffnen
- Vogel, Joachim/ Brodowski, Dominik: Aufspielen von Entschlüsselungssoftware mittels Trojaner, Anmerkung zum Beschluss des Hanseatischen OLG Hamburg vom 12.11.2007 – 6 Ws 1/07, StV 2009, S. 632 ff. Google Scholar öffnen
- Volkmann, Uwe: Anmerkung zum Urteil des BVerfG vom 27.2.2008, 1 BvR 370/07 und 1 BvR 595/07, DVBl. 2008, S. 590 ff. Google Scholar öffnen
- Voßhoff, Andrea: Stellungnahme der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit zum Entwurf eines Gesetzes zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze BT-Drs. 18/11272 und der Formulierungshilfe mit Änderungsantrag zur Einführung einer Quellen-Telekommunikationsüberwachung und einer Online-Durchsuchung in der Strafprozessordnung, A-Drs. 18(6)334, Bonn 2017 (zit.: Voßhoff, Stellungnahme vom 29.05.2017). Google Scholar öffnen
- Walther, Susanne: Anmerkung zum Beschluss des LG Stuttgart vom 15.03.1990 – 14 Qs 45/90, StV 1991, S. 14 ff. Google Scholar öffnen
- Warntjen, Maximilian: Heimliche Zwangsmaßnahmen und der Kernbereich privater Lebensgestaltung – Eine Konzeption im Anschluss an das Urteil des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung, BVerfGE 109, 279, Baden-Baden 2007 (zit.: Warntjen, Heimliche Zwangsmaßnahmen). Google Scholar öffnen
- ders.: Die verfassungsrechtlichen Anforderungen an eine gesetzliche Regelung der Online-Durchsuchung, JURA 2007, S. 581 ff. Google Scholar öffnen
- Wegener, Bernhard W.: Das „neue Grundrecht“ auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, JURA 2010, S. 847 ff. Google Scholar öffnen
- Weichert, Thilo: Cloud Computing und Datenschutz, DuD 2010, S. 679 ff. Google Scholar öffnen
- Weimers, Matthias: Teilweise Verfassungswidrigkeit des BKA-Gesetzes, Anmerkung zum Urteil des BVerfG. vom 20.04.2016 – 1 BvR 966/09, 1 BvR 1140/09, NVwZ 2016, S. 839 ff. Google Scholar öffnen
- Welp, Jürgen: Die strafprozessuale Überwachung des Post- und Fernmeldeverkehrs, Heidelberg 1974 (zit.: Welp, Die strafprozessuale Überwachung des Post- und Fernmeldeverkehrs). Google Scholar öffnen
- ders.: Die Gegenstellung des verhandlungsunfähigen Angeklagten, JR 1991, S. 265 ff. Google Scholar öffnen
- ders.: Anmerkung zum Urteil des BGH vom 08.10.1993 – 2 StR 400/93, NStZ 1994, S. 294 ff. Google Scholar öffnen
- Weßlau, Edda: Gefährdungen des Datenschutzes durch den Einsatz neuer Medien im Strafprozess, ZStW 113 (2001), S. 681 ff. Google Scholar öffnen
- dies.: Verwertung von Raumgesprächen bei TÜ, StV 2003, S. 483 ff. Google Scholar öffnen
- Wicker, Magda: Cloud Computing und staatlicher Strafanspruch – strafrechtliche Risiken und strafprozessuale Ermittlungsmöglichkeiten in der Cloud, Baden-Baden 2016 (zit.: Wicker, Cloud Computing und staatlicher Strafanspruch). Google Scholar öffnen
- dies.: Durchsuchung in der Cloud – Nutzung von Cloud-Speichern und der strafprozessuale Zugriff deutscher Ermittlungsbehörden, MMR 2013, S. 765 ff. Google Scholar öffnen
- dies.: Die Neuregelung des § 100j StPO auch beim Cloud Computing Zugriff auf Zugangsdaten zur Cloud nach der neuen Bestandsdatenauskunft, MMR 2014, S. 298 ff. Google Scholar öffnen
- Wieczorek, Mirko A.: Persönlichkeitsrecht – Überlegungen zur Restauration des Persönlichkeitsschutzes im Internetzeitalter, DuD 2011, S. 476 ff. Google Scholar öffnen
- Wilms, Heinrich: Staatsrecht II – Grundrechte, Friedrichshafen 2010 (zit.: Wilms, Staatsrecht II). Google Scholar öffnen
- Wölm, Benjamin: Schutz der Internetkommunikation und „heimliche Internetaufklärung“, Hamburg 2014 (zit.: Wölm, Schutz der Internetkommunikation und „heimliche Internetaufklärung“). Google Scholar öffnen
- Wolter, Jürgen: Heimliche und automatisierte Informationseingriffe wider Datengrundrechtsschutz – Gesamtanpassung vor Gesamtreform von Strafprozeß- und Polizeirecht – Teil 1, GA 1988, S. 49 ff. Google Scholar öffnen
- ders.: SK-StPO, Systematischer Kommentar zur Strafprozessordnung, Mit GVG und EMRK, Band II, §§ 94 – 136a StPO, 5. Auflage, Köln 2016 (zit.: Bearbeiter, in: SK-StPO). Google Scholar öffnen
- Zerbes, Ingeborg/ El-Ghazi, Mohamad: Zugriff auf Computer: Von der gegenständlichen zur virtuellen Durchsuchung, NStZ 2015, S. 425 ff. Google Scholar öffnen
- Ziebarth, Wolfgang: Online-Durchsuchung, Hamburg 2013 (zit.: Ziebarth, Online- Durchsuchung). Google Scholar öffnen
- Zimmermann, Till: Der strafprozessuale Zugriff auf E-Mails, JA 2014, S. 321 ff. Google Scholar öffnen
- Zöller, Marc A.: Verdachtslose Recherchen und Ermittlungen im Internet, GA 2000, S. 563 ff. Google Scholar öffnen
- ders.: Heimliche und verdeckte Ermittlungsmaßnahmen im Strafverfahren, ZStW 124 (2012), S. 411 ff. Google Scholar öffnen





