, to see if you have full access to this publication.
Book Titles No access
Die Überwachung von Cloud-Storage
Eine Untersuchung der strafprozessualen Möglichkeiten zur heimlichen Überwachung von Cloud-Storage vor und nach dem Inkrafttreten des Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens- Authors:
- Series:
- Deutsches und Europäisches Strafprozessrecht und Polizeirecht, Volume 9
- Publisher:
- 31.10.2018
Keywords
Search publication
Bibliographic data
- Publication year
- 2018
- Publication date
- 31.10.2018
- ISBN-Print
- 978-3-8487-5448-9
- ISBN-Online
- 978-3-8452-9604-3
- Publisher
- Nomos, Baden-Baden
- Series
- Deutsches und Europäisches Strafprozessrecht und Polizeirecht
- Volume
- 9
- Language
- German
- Pages
- 347
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/Inhaltsverzeichnis No access Pages 1 - 24
- A. Die Cloud – ein junges Phänomen No access
- B. Untersuchungsgegenstand No access
- C. Gang der Untersuchung No access
- 1. Begriff und Definition No access
- 2. Von der Public Cloud über die Private Cloud zur Internal Cloud No access
- 3. Servicemodelle – IaaS, PaaS, SaaS No access
- II. Akteure No access
- 1. Inhaltsdaten No access
- 2. Verkehrsdaten No access
- 3. Bestandsdaten No access
- I. Cloud-Computing und Cloud-Storage No access
- 1. Das Internet No access
- 2. Digitalisierung No access
- 3. Datenübertragung No access
- 1. Live-Sicherung und Post-Mortem-Sicherung No access
- a) Infiltration des Nutzersystems mit einer Überwachungssoftware No access
- b) Van-Eck-Phreaking und Hardware-Keylogger No access
- a) Inanspruchnahme des Telekommunikationsdiensteanbieters No access
- b) Man-in-the-Middle-Angriff (MitM-Angriff) No access
- 4. Überwachung der Cloud No access
- IV. Die heimliche Überwachung von Cloud-Storage zum Zwecke der Strafverfolgung als Untersuchungsgegenstand No access
- 1. Völkerrechtliches Souveränitätsprinzip No access
- 2. Lange Verfahrensdauer No access
- II. Schnelligkeit der Datenübertragung No access
- III. Ungewisser Speicherungsort No access
- IV. Vorteile der heimlichen Überwachung No access
- I. Der Vorbehalt des Gesetzes No access
- 1. Klassischer und moderner Eingriffsbegriff No access
- 2. Mittelbare Grundrechtseingriffe No access
- III. Erörterungsbedürftige Grundrechte No access
- IV. Zwischenergebnis No access
- I. Schutzbereich No access
- II. Der Schutz von Cloud-Storage durch das Grundrecht auf Unverletzlichkeit der Wohnung No access
- III. Ergebnis No access
- 1. Der Konsens: Grundsätzliches zum Telekommunikationsgeheimnis No access
- aa) Information No access
- bb) Übermittlung und „laufende“ Telekommunikation No access
- (a) Das Urteil vom 27.07.2005 – 1 BvR 668/04 No access
- (b) Der Beschluss vom 22.08.2006 – 2 BvR 1345/03 (IMSI-Catcher-Entscheidung) No access
- (c) Der Beschluss vom 16.06.2009 – 2 BvR 902/06 (IMAP-Entscheidung) und das Urteil vom 20.04.2016 – 1 BvR 966/09 – 1 BvR 1140/09 (BKAG-Entscheidung) No access
- (d) Der Beschluss vom 06.07.2016 – 2 BvR 1454/13 (Entscheidung zur Überwachung des „Surfverhaltens“ im Internet) No access
- (e) Zwischenergebnis No access
- (a) Formale Strömung No access
- (b) Unipersonale Strömung No access
- (c) Multipersonale Strömung No access
- (3) Stellungnahme No access
- (4) Zwischenergebnis No access
- (1) Die Rechtsprechung des BVerfG No access
- (a) Individualisierung durch Schaffung von Zugangshindernissen No access
- (b) Individualisierung aufgrund fehlender staatlicher Zugriffsautorisierung No access
- (c) Individualisierung bei Bestehen einer einzelvertraglichen Vertragsbeziehung No access
- (3) Stellungnahme No access
- (4) Zwischenergebnis No access
- (a) Der Beschluss vom 22.08.2006 – 2 BvR 1345/03 (IMSI-Catcher-Entscheidung) No access
- (b) Der Beschluss vom 06.07.2016 – 2 BvR 1454/13 (Entscheidung zur Überwachung des „Surfverhaltens“ im Internet) No access
- (c) Zwischenergebnis No access
- (a) Formale Strömung No access
- (b) Funktionale Strömung No access
- (a) Willensbetätigung des Absenders No access
- (b) Willensbetätigung des Empfängers No access
- (c) Erkennbarkeit der Willensbetätigung nach außen No access
- (4) Zwischenergebnis No access
- ff) Zwischenergebnis No access
- aa) Technikeinsatz und körperlose Informationen No access
- (1) Die Rechtsprechung des BVerfG No access
- (2) Stimmen in der Literatur No access
- (3) Stellungnahme No access
- (4) Zwischenergebnis No access
- cc) Abhängigkeit von der Verwendung eines Telekommunikationsmediums/ Wille hinsichtlich der Verwendung eines Telekommunikationsmediums No access
- dd) Zwischenergebnis No access
- 3. Ergebnis No access
- a) Die Cloud als Speichermedium No access
- b) Verwendung der Freigabe- und Teilen-Funktion No access
- c) Sonderfall: Van-Eck-Phreaking und der Einsatz von Hardware-Keyloggern No access
- d) Zwischenergebnis No access
- a) Cloud-Storage durch mehrere Personen ohne rechtliche Organisationsform No access
- b) Cloud-Storage durch eine juristische Person im Sinne von Art. 19 Abs. 3 GG No access
- c) Zwischenergebnis No access
- 3. Sonderfall: Internal Cloud No access
- 4. Ergebnis No access
- 1. Zugriff „an der Quelle“ No access
- 2. Zugriff auf dem Übertragungsweg No access
- 3. Zugriff auf die Cloud No access
- 4. Ergebnis No access
- IV. Beschränkungsmöglichkeiten No access
- V. Ergebnis No access
- D. Der Schutz von Cloud-Storage durch das Grundrecht auf informationelle Selbstbestimmung – Art. 2 Abs. 1, 1 Abs. 1 GG No access
- I. Ein junges Grundrecht: Zur Funktion des IT-Grundrechts im Grundrechtsgefüge No access
- a) Technische Komplexität No access
- b) Persönlichkeitsrelevanz No access
- c) Höhere Komplexität durch Vernetzung No access
- 2. Eigennutzung No access
- a) Vertraulichkeit No access
- b) Integrität No access
- 4. Ergebnis No access
- 1. Das Endgerät des Nutzers No access
- 2. Die Cloud als informationstechnisches System No access
- 3. Die Cloud und das Endgerät des Nutzers als einheitliches informationstechnisches System No access
- 4. Ergebnis No access
- IV. Eingriffsqualität der Überwachung von Cloud-Storage No access
- 1. Schrankentrias No access
- a) Allgemeine Schranken-Schranken No access
- aa) Anforderungen an heimliche Eingriffe zur Gefahrenabwehr No access
- bb) Anforderungen an heimliche Eingriffe zur Strafverfolgung No access
- 3. Ergebnis No access
- VI. Ergebnis No access
- a) Die Entscheidung des Ersten Senats vom 27.02.2008 – 1 BvR 370/07 – 1 BvR 595/07 (Entscheidung zur Online-Durchsuchung) No access
- b) Die Entscheidungen des Zweiten Senats vom 16.07.2009 – 2 BvR 902/06 (sog. IMAP-Entscheidung) No access
- c) Die Entscheidung des Ersten Senats vom 20.04.2016 – 1 BvR 966/09 – 1 BvR 1140/09 (BKAG-Entscheidung) No access
- d) Die Entscheidung der 3. Kammer des Zweiten Senats vom 06.07.2016 – 2 BvR 1454/13 (Entscheidung zur Überwachung des „Surfverhaltens“ im Internet) No access
- 2. Bewertung und Ergebnis No access
- II. Verhältnis von Art. 10 GG zum Grundrecht auf informationelle Selbstbestimmung No access
- III. Verhältnis des IT-Grundrechts zum Grundrecht auf informationelle Selbstbestimmung No access
- IV. Ergebnis No access
- G. Fazit No access
- I. Entstehungsgeschichte des § 100a StPO bis zum Inkrafttreten der StPO-Reform No access
- a) Rein technische Auslegung No access
- b) Technikorientierte Auslegung No access
- (1) Zugriff „an der Quelle“ No access
- (2) Zugriff auf dem Übertragungsweg No access
- (3) Zugriff auf die Cloud No access
- (4) Zwischenergebnis No access
- (1) Zugriff „an der Quelle“ No access
- (2) Zugriff auf dem Übertragungsweg No access
- (3) Zugriff auf die Cloud No access
- (4) Zwischenergebnis No access
- cc) Zwischergebnis No access
- a) Grundrechtsanaloge Auslegung No access
- b) Genuin strafprozessualer Telekommunikationsbegriff No access
- aa) Grundrechtsanaloge Auslegung No access
- (1) Zugriff „an der Quelle“ No access
- (2) Zugriff auf dem Übertragungsweg No access
- (3) Zugriff auf die Cloud No access
- (4) Zwischenergebnis No access
- cc) Zwischenergebnis No access
- 3. Zwischenergebnis No access
- a) Bewertung der technischen Auslegung No access
- b) Bewertung der materiellen Auslegung No access
- c) Zwischenergebnis No access
- 5. Ergebnis No access
- a) Vorüberlegung: Der Überwachungsbegriff im System strafprozessualer Eingriffsbefugnisse No access
- b) Zeitliche Grenzen No access
- c) Bewegung des Überwachungsobjekts No access
- d) Zielrichtung No access
- e) Mitwirkung des Kommunikationsmittlers No access
- f) Drei-Personen-Verhältnis No access
- g) Ergebnis No access
- aa) Überwachung No access
- (1) Infiltration des Zielsystems gemäß §§ 100a, 100b StPO No access
- (a) Zulässigkeit und Voraussetzungen einer Annexbefugnis No access
- (b) Infiltration des Zielsystems als Annexbefugnis zu § 100a StPO? No access
- cc) Zwischenergebnis No access
- aa) Inanspruchnahme des Internetproviders No access
- bb) Man-in-the-Middle-Angriffe unter Einsatz eines Evil-Twin-Hotspots No access
- cc) Zwischenergebnis No access
- aa) Überwachung No access
- (1) Brute-Force und/oder Wörterbuchattacken No access
- (a) Bestandsdatenauskunft nach § 100j Abs. 1 S. 2 StPO No access
- (b) Inanspruchnahme des Cloud-Storage-Anbieters gemäß §§ 161, 163 StPO i.V.m. § 14 Abs. 2 TMG No access
- cc) Zwischenergebnis No access
- d) Ergebnis No access
- IV. Fazit No access
- B. § 100c StPO No access
- C. §§ 102 ff. i.V.m. 94 ff. StPO No access
- D. § 110 Abs. 3 StPO No access
- E. §§ 161 Abs. 1 S. 1, 163 Abs. 1 S. 2 StPO No access
- F. Ergebnis No access
- G. Analogieverbot im Strafprozess No access
- I. Schaffung einer Rechtsgrundlage für heimliche Eingriffe in das IT-Grundrecht No access
- II. Schaffung einer Rechtsgrundlage für die sog. Quellen-Telekommunikationsüberwachung No access
- III. Schaffung einer Rechtsgrundlage für die heimliche Erhebung von Telekommunikation No access
- I. Fazit No access
- A. Kompensation auf Strafzumessungs- oder Vollstreckungsebene No access
- I. Die sog. Abwägungslehre No access
- II. Ausschluss der Abwägung bei fehlender Rechtsgrundlage No access
- III. „Heilung“ von Beweisverwertungsverboten – Zum Grundsatz des intertemporalen Verfahrensrechts No access
- C. Fazit No access
- A. Festgestellter Reformbedarf No access
- 1. Inhaltliche Änderungen No access
- 2. Erläuterungen in der Gesetzesbegründung No access
- 1. Inhaltliche Änderungen No access
- 2. Erläuterungen in der Gesetzesbegründung No access
- III. Kernbereichsschutz und Verfahren No access
- a) Informationstechnisches System No access
- b) Überwachung und Aufzeichnung No access
- c) Eingreifen i.S.d. § 100a Abs. 1 S. 2 StPO n.F. No access
- d) Notwendigkeit No access
- 2. Die heimliche Überwachung von Cloud-Storage gemäß § 100a Abs. 1 S. 2, 3 StPO n.F. No access
- a) Informationstechnisches System No access
- b) Eingreifen No access
- c) Erheben No access
- 2. Die heimliche Überwachung von Cloud-Storage gemäß § 100b StPO n.F. No access
- III. Ergebnis No access
- a) Bewertungsmaßstab No access
- (1) Notwendigkeit einer Infiltration des Zielsystems No access
- (2) Gefahr des Missbrauchs und der Fehlfunktion des Trojaners No access
- (3) Umgehung von Selbstschutzmöglichkeiten No access
- (4) Beweismittelmanipulation No access
- (5) Gefahren für die IT-Sicherheit No access
- bb) Zwischenergebnis No access
- c) Ergebnis No access
- a) Bewertungsmaßstab No access
- aa) Verstoß gegen die Maßstäbe des IT-Grundrechts No access
- (1) Infiltration des Zielsystems No access
- (2) Umfassende Auswertung von Meta-Daten No access
- (3) Gefahr „zufälliger“ Rechtsverletzungen No access
- cc) Zwischenergebnis No access
- c) Ergebnis No access
- 3. § 100a Abs. 6 StPO n.F. – Protokollierungspflichten No access
- 4. Ergebnis No access
- 1. Bewertungsmaßstab No access
- a) Verstoß gegen die Maßstäbe des IT-Grundrechts No access
- b) Größere Eingriffstiefe No access
- c) Zwischenergebnis No access
- 3. § 100b Abs. 4 StPO n.F. Protokollierungspflichten No access
- 4. Ergebnis No access
- 1. Kernbereichsschutz auf der Erhebungsebene No access
- 2. Kernbereichsschutz auf der Auswertungsebene No access
- 3. Schutz der Gehilfen von Berufsgeheimnisträgern No access
- 4. Ergebnis No access
- IV. Bewertung von § 100e StPO n.F. No access
- V. Ergebnis No access
- I. „Entschlackung“ des Straftatenkatalogs des § 100b Abs. 2 StPO n.F. No access
- II. Bezugnahme von § 100a Abs. 1 S. 3 StPO n.F. auf § 100b Abs. 2 StPO n.F. No access
- III. Partieller Verweis von § 100a Abs. 1 S. 2 StPO n.F. auf § 100a Abs. 2 StPO n.F. No access
- IV. Schutz des Kernbereichs privater Lebensgestaltung No access
- V. Protokollierungspflicht No access
- VI. Reformvorschläge No access
- F. Fazit No access
- Zu § 3 No access
- Zu § 4 No access
- Zu § 5 No access
- Zu § 6 No access
- B. Schlussbetrachtung No access
- Literaturverzeichnis No access Pages 329 - 347
Bibliography (327 entries)
No match found. Try another term.
- Abate, Constantin: Online-Durchsuchung, Quellen-Telekommunikationsüberwachung und die Tücke im Detail – Einfluss rechtlicher und technischer Entwicklungen auf verdeckte Online-Ermittlungen zur Gewährleistung der Inneren Sicherheit, DuD 2011, S. 122 ff. Open Google Scholar
- Albrecht, Florian: Pflicht zum Einsatz grundrechtsschonender Hard- und Software, jurisPR-ITR 14/2013 Anm. 4. Open Google Scholar
- ders.: Das BKAG nach der Entscheidung des BVerfG vom 20.04.2016 – 1 BvR 966/09 (Teil 1), jurisPR-ITR 16/2016 Anm. 2. Open Google Scholar
- Albrecht, Florian/ Braun, Frank: Die strafprozessuale Überwachung des Surfverhaltens, HRRS 2013, S. 500 ff. Open Google Scholar
- Albrecht, Florian/ Dienst, Sebastian: Der verdeckte hoheitliche Zugriff auf informationstechnische Systeme – Rechtsfragen von Online-Durchsuchung und Quellen-TKÜ, JurPC Web-Dok. 5/2012. Open Google Scholar
- Ambos, Kai: Beweisverwertungsverbote, Grundlagen und Kasuistik – internationale Bezüge – ausgewählte Probleme, Berlin 2010 (zit.: Ambos, Beweisverwertungsverbote). Open Google Scholar
- Amelung, Knut: Erweitern allgemeine Rechtfertigungsgründe, insbesondere § 34 StGB, hoheitliche Eingriffsbefugnisse des Staates?, NJW 1977,S. 833 ff. Open Google Scholar
- ders.: Grundfragen der Verwertungsverbote bei beweissichernden Haussuchungen im Strafverfahren, NJW 1991, S. 2533 ff. Open Google Scholar
- ders.: Prinzipien strafprozessualer Beweisverwertungsverbote, Berlin 2011 (zit.: Amelung, Prinzipien strafprozessualer Beweisverwertungsverbote). Open Google Scholar
- Armbrust, Michael/ Fox, Armando/ Griffith, Rean/ Joseph, Anthony D./ Katz, Randy/ Konwinski, Andy/ Lee, Gunho/ Patterson, David/ Rabkin, Arie/ Stoica, Ion/ Zaharia, Mate: A View of Cloud Computing, Communications of the ACM, Vol. 53 No. 4, S. 50 (zit.: Armbrust et al., Communications of the ACM). Open Google Scholar
- Artkämpfer, Heiko: Ermittlungsmaßnahmen in Funktelefonnetzen – Reiz und Fluch einer neuen Technik, Kriminalistik 1998, S. 202 ff. Open Google Scholar
- Bäcker, Matthias: Kriminalpräventionsrecht – Eine rechtsetzungsorientierte Studie zum Polizeirecht, zum Strafrecht und zum Strafverfahrensrecht, Tübingen 2015 (zit.: Bäcker, Kriminalpräventionsrecht). Open Google Scholar
- Bär, Wolfgang: Der Zugriff auf Computerdaten im Strafverfahren, Köln 1992 (zit.: Bär, Der Zugriff auf Computerdaten im Strafverfahren)/ Open Google Scholar
- ders.: Anmerkung zum Beschluss des BGH vom 31.07.1995 – 1 BGs 625/95, CR 1996, S. 490 ff. Open Google Scholar
- ders.: Aktuelle Rechtsfragen bei strafprozessualen Eingriffen in die Telekommunikation, MMR 2000, S. 472 ff. Open Google Scholar
- ders.: Beschlagnahme von E-Mails beim Provider, Anmerkung zum Beschluss des LG Ravensburg vom 09.12.2002 – 2 Qs 153/02, MMR 2003, S. 679 ff. Open Google Scholar
- ders.: Handbuch zur EDV-Beweissicherung, Stuttgart 2007 (zit.: Bär, EDV-Beweissicherung). Open Google Scholar
- ders.: Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen Gesetzliche Neuregelungen zum 01.01.2008, MMR 2008, S. 215 ff. Open Google Scholar
- ders.: Überwachung von Internettelefonaten mit VoIP (sog. Quellen-TKÜ), Anmerkung zum Beschluss des LG Hamburg vom 01.10.2007 – 629 Qs 29/07, MMR 2008, S. 423 ff. Open Google Scholar
- ders.: Beschlagnahme von E-Mails beim Provider, Anmerkung zum Beschluss des BGH vom 31.03.2009 – 1 StR 76/09, NStZ 2009, S. 397 ff. Open Google Scholar
- ders.: Quellen-TK-Überwachung bei VoIP, Anmerkung zum Beschluss des LG Bayreuth vom 17.09.2009 – Gs 911/09, MMR 2010, S. 266 ff. Open Google Scholar
- ders.: Überwachung verschlüsselter Skype-Kommunikation, Anmerkung zum Beschluss des LG Landshut vom 20.01.2011 – 4 Qs 346/10, MMR 2011, S. 690 ff. Open Google Scholar
- ders.: Transnationaler Zugriff auf Computerdaten, ZIS 2011, S. 53 ff. Open Google Scholar
- ders.: Cybercrime – Bedrohung, Intervention, Abwehr, BKA-Herbsttagung vom 12. – 13. November 2013, Rechtliche Herausforderungen bei der Bekämpfung von Cybercrime, 2013 (zit.: Bär, Cybercrime). Open Google Scholar
- ders.: Die Neuregelung des § 100j StPO zur Bestandsdatenauskunft – Auswirkungen auf die Praxis der Strafverfolgung, MMR 2013, S. 700 ff. Open Google Scholar
- ders.: Surfen im Internet als Teil der Telekommunikation i.S.d. § 100a StPO, Anmerkung zum Beschluss des BVerfG vom 06.07.2016 – 2 BvR 1454/13, ZD 2017, S. 132 ff. Open Google Scholar
- Beck, Susanne/ Meier, Bernd-Dieter/ Momsen, Carsten: Cybercrime und Cyberinvestigations – Neue Herausforderungen der Digitalisierung für Strafrecht, Strafprozessrecht und Kriminologie, Baden-Baden 2015 (zit.: Bearbeiter, in: Cyberinvestigations). Open Google Scholar
- Becker, Christian/ Meinecke, Dirk: Die sog. Quellen-TKÜ und die StPO – Von einer „herrschenden Meinung“ und ihrer fragwürdigen Entstehung, StV 2011, S. 50 ff. Open Google Scholar
- Bedner, Mark: Cloud Computing: Technik, Sicherheit und rechtliche Gestaltung, Kassel 2013 (zit.: Bedner, Cloud Computing). Open Google Scholar
- Beling, Ernst: Die Beweisverbote als Grenzen der Wahrheitserforschung im Strafprozess, Strafrechtliche Abhandlungen 46 (1903), S. 5 ff. Open Google Scholar
- Berger-Zehnpfund: Kinderpornographie im Internet – Rechtliche Aspekte der Bekämpfung des Kindesmißbrauchs in internationalen Datennetzen, Kriminalistik 1996, S. 635 ff. Open Google Scholar
- Bernsmann, Klaus: Anordnung der Überwachung des Fernmeldeverkehrs – Mitteilung der geographischen Daten des eingeschalteten Mobiltelefons, NStZ 2002, S. 103 ff. Open Google Scholar
- Bernsmann, Klaus/ Jansen, Kirsten: Standortbestimmung über Handy, Anmerkung zum Beschluss des LG Aachen vom 24.11.1998 – 64 Qs 78/98, StV 1999, S. 591 ff. Open Google Scholar
- Beukelmann, Stephan: Die Online-Durchsuchung, StraFo 2008, S. 1 ff. Open Google Scholar
- ders.: Surfen ohne strafrechtliche Grenzen, NJW 2012, S. 2617 ff. Open Google Scholar
- Beulke, Werner: Die Vernehmung des Beschuldigten – Einige Anmerkungen aus der Sicht der Prozeßrechtswissenschaft, StV 1990, S. 180 ff. Open Google Scholar
- ders.: Hypothetische Kausalverläufe im Strafverfahren bei rechtswidrigem Vorgehen von Ermittlungsorganen, ZStW 103 (1991), 657 ff. Open Google Scholar
- ders.: Strafprozessrecht, 13. Auflage, Heidelberg 2016 (zit.: Beulke, Strafprozessrecht). Open Google Scholar
- Beulke, Werner/ Meininghaus, Florian: Anmerkung zum Beschluss des Ermittlungsrichters beim BGH vom 21.02.1006 – 3 BGs 31/06, StV 2007, S. 63 ff. Open Google Scholar
- Birk, Dominik/ Wegener, Christoph: Über den Wolken: Cloud Computing im Überblick, DuD 2010, S. 641 ff. Open Google Scholar
- Birkenstock, Laura D.: Zur Online-Durchsuchung: Zugang zu einem informationstechnischen System, Datenerhebung im Strafverfahren, Hamburg 2013. Open Google Scholar
- Bizer, Johann: Keine Rechtsgrundlage für Durchsuchung einer Mailbox: Anmerkung zum Beschluss des Ermittlungsrichters beim BGH vom 31. Juli 1995, Az: 1 BGs 625/95, DuD 1996, S. 627 ff. Open Google Scholar
- Böckenförde, Thomas: Ermittlungen im Netz – Möglichkeiten und Grenzen neuer Erscheinungsformen strafprozessualer Ermittlungstätigkeit, Tübingen 2003 (zit.: Böckenförde, Die Ermittlungen im Netz). Open Google Scholar
- ders.: Auf dem Weg zur elektronischen Privatsphäre, JZ 2008, S. 925 ff. Open Google Scholar
- Bode, Thomas A.: Verdeckte strafprozessuale Ermittlungsmaßnahmen, Heidelberg 2012 (zit.: Bode, Verdeckte strafprozessuale Ermittlungsmaßnahmen). Open Google Scholar
- Boos, Carina/ Kroschwald, Steffen/ Wicker, Magda: Datenschutz bei Cloud Computing zwischen TKG, TMG und BDSG – Datenkategorien bei der Nutzung von Cloud- Diensten, ZD 2013, S. 205 ff. Open Google Scholar
- Borges, Georg/ Meents, Jan Geert: Cloud Computing – Rechtshandbuch, München 2016 (zit.: Bearbeiter, in: Borges/Meents (Hrsg.), Cloud Computing). Open Google Scholar
- Badura, Peter: Der Schutz des Brief-, Post- und Fernmeldegeheimnisses durch Verfassung und Gesetz, in: Böse, Martin/ Sternberg-Lieben, Detlev (Hrsg.): Grundlagen des Straf- und Strafverfahrensrechts – Festschrift für Knut Amelung zum 70. Geburtstag, Berlin 2009, S. 529 ff. (zit.: Badura, in: FS für Knut Amelung). Open Google Scholar
- Blechschmitt, Lisa: Zur Einführung von Quellen-TKÜ und Online-Durchsuchung, StraFo 2017, 361. Open Google Scholar
- Bratke, Bastian: Die Quellen-Telekommunikationsüberwachung im Strafverfahren – Grundlagen, Dogmatik, Lösungsmodelle, Berlin 2013 (zit.: Bratke, Die Quellen- Telekommunikationsüberwachung im Strafverfahren). Open Google Scholar
- Braum, Stefan: Expansive Tendenzen der Telekommunikations-Überwachung? JZ 2004, S. 128 ff. Open Google Scholar
- Braun, Frank: Anmerkung zum Beschluss des OLG Jena vom 14.04.2013 – 1 Ws 217/13, jurisPR-ITR 22/2013 Anm. 2. Open Google Scholar
- ders.: Anmerkung zum Beschluss des LG Ellwangen vom 28.05.2013 – 1 Qs 130/12, jurisPR-ITR 18/2013 Anm. 5. Open Google Scholar
- ders.: Überwachung des Internets im Ermittlungsverfahren, Anmerkung zum Beschluss des BVerfG vom 06.06.2016 2 – BvR 1454/13, jurisPR-ITR 1/2017 Anm. 2. Open Google Scholar
- Brenner, Harald: Die strafprozessuale Überwachung des Fernmeldeverkehrs mit Verteidigern – zugleich ein Beitrag zu den Beweisverboten, auch im Zusammenhang mit neuen Formen der Telekommunikation, Tübingen 1994 (zit.: Bearbeiter, Die strafprozessuale Überwachung des Fernmeldeverkehrs mit Verteidigern). Brennscheidt, Kirstin: Cloud Computing und Datenschutz, Baden-Baden 2013 (zit.: Brennscheidt, Cloud Computing und Datenschutz). Open Google Scholar
- Britz, Gabriele: Vertraulichkeit und Integrität informationstechnischer Systeme – Einige Fragen zu einem „neuen Grundrecht“, DÖV 2008, S. 411 ff. Open Google Scholar
- Brodowski, Dominik: Strafprozessualer Zugriff auf E-Mail-Kommunikation, JR 2009, S. 402 ff. Open Google Scholar
- ders.: Anmerkung zum Beschluss des LG Landshut vom 21.01.2011 – 4 Qs 346/10, JR 2011, S. 533 ff. Open Google Scholar
- ders.: Verdeckte technische Überwachungsmaßnahmen im Polizei- und Strafverfahrensrecht – zur rechtsstaatlichen und rechtspraktischen Notwendigkeit eines einheitlichen operativen Ermittlungsrechts, Tübingen 2016 (zit.: Brodowski, Verdeckte technische Überwachungsmaßnahmen). Open Google Scholar
- Brodowski, Dominik/ Eisenmenger, Florian: Zugriff auf Cloud-Speicher und Internetdienste durch Ermittlungsbehörden – Sachliche und zeitliche Reichweite der „kleinen Online-Durchsuchung“ nach § 110 Abs. 3 StPO, ZD 2014, S. 119 ff. Open Google Scholar
- Brunst, Phillip W.: BVerfG: Sicherstellung und Beschlagnahme von Mails auf dem Mailserver – Anmerkung zum Beschluss des BVerfG vom 16.06.2009 – 2 BvR 902/06, CR 2009, S. 591 ff. Open Google Scholar
- Buermeyer, Ulf: Die "Online-Durchsuchung". Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, S. 154 ff. Open Google Scholar
- ders.: Technische Grundlagen und rechtliche Grenzen der Quellen-Telekommunikationsüberwachung – insbesondere: der Begriff der „laufenden Kommunikation“ im Sinne der Online-Durchsuchungs-Entscheidung, Beitrag zum 37. Strafverteidigertag, Freiburg 2013 (zit.: Buermeyer, Technische Grundlagen und rechtliche Grenzen der Quellen-Telekommunikationsüberwachung). Open Google Scholar
- ders.: Zum Begriff der „laufenden Kommunikation“ bei der Quellen-Telekommunikationsüberwachung („Quellen-TKÜ“) – Ein Beitrag zu den gebotenen legislativen Konsequenzen aus der Online-Durchsuchungs-Entscheidung des BVerfG, StV 2013, S. 470 ff. Open Google Scholar
- ders.: Gutachterliche Stellungnahme zur Öffentlichen Anhörung zur „Formulierungshilfe“ des BMJV zur Einführung von Rechtsgrundlagen für Online-Durchsuchung und Quellen-TKÜ im Strafprozess, Ausschuss-Drucksache 18(6)334 im Ausschuss für Recht und Verbraucherschutz des Deutschen Bundestages am 31.Mai 2017, Berlin 2017 (zit.: Buermeyer, Gutachterliche Stellungnahme vom 31.05.2017). Open Google Scholar
- Buermeyer, Ulf/ Bäcker, Matthias: Zur Rechtswidrigkeit der Quellen- Telekommunikationsüberwachung auf Grundlage des § 100a StPO, HRRS 2009, S. 433 ff. Open Google Scholar
- Bumke, Christian/ Voßkuhle, Andreas: Casebook Verfassungsrecht, Tübingen 2013 (zit.: Bumke/Voßkuhle, Casebook Verfassungsrecht). Open Google Scholar
- Cearley, David W.: Gartner, Cloud computing: Key Initiative Overview, 2010 (zit.: Cearley, Gartner, Cloud computing: Key Initiative Overview). Open Google Scholar
- Cornelius, Kai: Anmerkung zum Beschluss des Ermittlungsrichters beim BGH vom 31.01.2007 – StB 18/06, JZ 2007, S. 798 ff. Open Google Scholar
- Dalby, Jakob: Das neue Auskunftsverfahren nach § 113 TKG – Zeitdruck macht Gesetze: Eine Beurteilung der Änderung des manuellen Auskunftsverfahrens und der Neuschaffung des § 100j StPO, CR 2013, S. 361 ff. Open Google Scholar
- ders.: Grundlagen der Strafverfolgung im Internet und in der Cloud – Möglichkeiten, Herausforderungen und Chancen, Wiesbaden 2016 (zit.: Dalby, Grundlagen der Strafverfolgung im Internet und in der Cloud). Open Google Scholar
- Dallmeyer, Jens: §§ 100a – d StPO: Verwertbarkeit eines gelegentlich einer Telefonüberwachung aufgezeichneten Raumgesprächs, Anmerkung zum Urteil des BGH vom 14.03.2003 – 2 StR 341/02 (LG Köln), JA 2003, S. 928 ff. Open Google Scholar
- ders.: Wiedergeburt der „Funktionstüchtigkeit der Strafrechtspflege“?, HRRS 2009, S. 429 ff. Open Google Scholar
- Deckers, Rüdiger/ Gercke, Björn: Strafverteidigung und Überwachung der Telekommunikation, StraFo 2004, S. 84 ff. Open Google Scholar
- Demko, Daniela: Die Erstellung von Bewegungsbildern mittels Mobiltelefon als neuartige strafprozessuale Observationsmaßnahme, NStZ 2004, S. 57 ff. Open Google Scholar
- Denkowski, Charles von: Fernmeldeaufklärung durch IMSI-Catcher – Der Einsatz von Messgeräten zur Ortsbestimmung von Mobiltelefonen, Kriminalistik 2002, S. 117 ff. Open Google Scholar
- Determann, Lothar: Wirtschaftsrecht der internationalen Telekommunikation, Kommunikationsfreiheit im Internet – Freiheitsrechte und gesetzliche Beschränkungen, Baden-Baden 1999 (zit.: Determann, Kommunikationsfreiheit im Internet). Open Google Scholar
- Dix, Alexander: Persönlichkeits- und Datenschutz im Internet – Anforderungen und Grenzen einer Regulierung – Thesen zum Referat beim 69. Deutschen Juristentag in München, 19.09.2013, DuD 2013, S. 44 ff. Open Google Scholar
- Dölling, Dieter/ Duttge, Gunnar/ Rössner, Dieter: Gesamtes Strafrecht – StGB – StPO – Nebengesetze – Handkommentar, 3. Auflage, Baden-Baden 2013 (zit.: Bearbeiter, in: Dölling/Duttge/Rössner, Gesamtes Strafrecht). Open Google Scholar
- Drallé, Lutz: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Kiel 2010 (zit.: Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme). Open Google Scholar
- Dreier, Horst: Grundgesetz Kommentar, Band I, Artikel 1 – 19, 3. Auflage, Tübingen 2013 (zit.: Hermes, in: Dreier, GG). Open Google Scholar
- Dudenredaktion: Duden – Das Bedeutungswörterbuch, Wortbildung und Wortschatz, 4. Auflage, Mannheim 2010 (zit.: Duden, Das Bedeutungswörterbuch, 4. Aufl.). Open Google Scholar
- dies.: Duden – Deutsches Universalwörterbuch, Das umfassende Bedeutungswörterbuch der deutschen Gegenwartssprache, 8. Auflage, Berlin 2015 (zit.: Duden, Deutsches Universalwörterbuch, 8. Aufl.). Open Google Scholar
- Dürig, Günter/ Evers, Hans-Ulrich: Zur verfassungsändernden Beschränkung des Brief-, Post-, und Fernmeldegeheimnisses, Bad Homburg 1969 (zit.: Dürig/Evers, Zur verfassungsändernden Beschränkung des Brief-, Post- und Fernmeldegeheimnisses). Open Google Scholar
- Dürig, Günter: Ein Orwellsches Experiment, ZRP 1968, S. 11 ff. Open Google Scholar
- Eckert, Claudia: IT-Sicherheit, Konzepte – Verfahren – Protokolle, München 2013 (zit.: Eckert, IT-Sicherheit, S. 19). Open Google Scholar
- Eckhardt, Jens: Cloud Computing – Orientierungshilfe 2.0 des Düsseldorfer Kreises, DuD 2015, S. 176 ff. Open Google Scholar
- Eidam, Lutz: Überwachung der Internetnutzung im Ermittlungsverfahren, Anmerkung zum Beschluss des BVerfG vom 06.07.2016 – 2 BvR 1454/13, NJW 2016, S. 3511 f. Open Google Scholar
- Eiermann, Helmut: Das IT-Grundrecht und seine Folgen, DuD 2012, S. 452 ff. Open Google Scholar
- Eifert, Martin: Informationelle Selbstbestimmung im Internet – Das BVerfG und die Online- Durchsuchungen, NVwZ 2008, S. 521 ff. Open Google Scholar
- Eisenberg Ulrich/ Nischan Anett: Strafprozessualer Zugriff auf digitale multimediale Videodienste, JZ 1997, S. 74 ff. Open Google Scholar
- Epping, Volker: Grundrechte, 6. Auflage, Heidelberg 2014 (zit.: Epping, Grundrechte). Open Google Scholar
- Epping, Volker/ Hillgruber, Christian: BeckOK Grundgesetz, München 2017 (zit.: Bearbeiter, in: Epping/Hillgruber (Hrsg.), Beck-OK, GG). Open Google Scholar
- Erb, Volker/ Esser, Robert/ Franke, Ulrich/ Graalmann-Scheerer, Kirsten/ Hilger, Hans/ Ignor, Alexander: Löwe-Rosenberg – Die Strafprozeßordnung und das Gerichtsverfassungsgesetz, Großkommentar, Erster Band, Einleitung, §§ 1 – 47, 26. Auflage, Berlin 2006 (zit.: Bearbeiter, in: LR, StPO). Open Google Scholar
- dies.: Löwe-Rosenberg – Die Strafprozeßordnung und das Gerichtsverfassungsgesetz, Großkommentar, Dritter Band, §§ 94 – 111p, 26. Auflage, Berlin 2014 (zit.: Bearbeiter, in: LR, StPO). Open Google Scholar
- Federrath, Hannes: Technik der Cloud, ZUM 2014, S. 1 ff. Open Google Scholar
- Fezer, Gerhard: Grundfragen der Beweisverwertungsverbote – Juristische Studiengesellschaft Karlsruhe – Schriftenreihe, Heft 215, Heidelberg 1995 (zit.: Fezer, Grundfragen der Beweisverwertungsverbote). Open Google Scholar
- ders.: Überwachung der Telekommunikation und Verwertung eines „Raumgesprächs“, NStZ 2003, S. 625 ff. Open Google Scholar
- Fox, Dirk: Realisierung, Grenzen und Risiken der „Online-Durchsuchung“, DuD 2007, S. 827 ff. Open Google Scholar
- Gaede, Karsten: Der grundrechtliche Schutz gespeicherter E-Mails beim Provider und ihre weltweite strafprozessuale Überwachung, StV 2009, S. 96 ff. Open Google Scholar
- Gähler, Sven Gerry: Strafprozessuale Ermittlungsmaßnahmen bei Datenübertragung im Cloud- Computing, HRRS 2016, S. 340 ff. Open Google Scholar
- Geppert, Martin/ Schütz Raimund: Beck’scher Online-Kommentar zumTelekommunikationsgesetz, München 2013 (zit.: Bearbeiter, in: Beck-OK, TKG). Open Google Scholar
- Gercke, Björn: Bewegungsprofile anhand von Mobilfunkdaten im Strafverfahren, Berlin 2002 (zit.: B. Gercke, Bewegungsprofile anhand von Mobilfunkdaten im Strafverfahren). Open Google Scholar
- ders.: Der Mobilfunkverkehr als Ausgangspunkt für strafprozessuale Überwachungsmaßnahmen – ein Überblick, StraFo 2003, S. 76 ff. Open Google Scholar
- ders.: Rechtliche Probleme durch den Einsatz des IMSI-Catchers, MMR 2003, S. 453 ff. Open Google Scholar
- ders.: Zur Zulässigkeit sog. Transborder Searches – Der strafprozessuale Zugriff auf im Ausland gespeicherte Daten, StraFo 2009, S. 271 ff. Open Google Scholar
- ders.: Straftaten und Strafverfolgung im Internet, GA 2012, S. 474 ff. Open Google Scholar
- ders.: Überwachung der Telekommunikation – von der Ausnahme zur Regel, StraFo 2014, S. 94 ff. Open Google Scholar
- Gercke, Björn/ Julius, Karl-Peter/ Temming, Dieter/ Zöller, Mark A: Heidelberger Kommentar Strafprozessordnung, 5. Auflage, Heidelberg 2012 (zit.: Bearbeiter, in: HK-StPO). Open Google Scholar
- Gercke, Marco: Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, CR 2010, S. 345 ff. Open Google Scholar
- Germann, Michael: Gefahrenabwehr und Strafverfolgung im Internet, Berlin 1999 (zit.: Germann, Gefahrenabwehr und Strafverfolgung im Internet). Open Google Scholar
- Gersdorf, Hubertus/ Paal, Boris: Beck‘scher Online-Kommentar Informations- und Medienrecht, 15. Edition, München 2017 (zit.: Bearbeiter, in: Beck-OK, Informations- und Medienrecht). Open Google Scholar
- Gössel, Karl Heinz: Die Beweisverbote im Strafverfahren der Bundesrepublik Deutschland, GA 1991, S. 483 ff. Open Google Scholar
- Graf, Jürgen Peter: Internet: Straftaten und Strafverfolgung, DRiZ 1999, S. 281 ff. Open Google Scholar
- ders.: Strafprozessordnung – Mit Gerichtsverfassungsgesetz und Nebengesetzen – Kommentar, 2. Auflage, München 2012 (zit.: Graf, StPO). Open Google Scholar
- ders.: Beck’scher Online-Kommentar StPO mit RiStBV und MiStra, 25. Edition, Stand 01.07.2016, München (zit.: Bearbeiter, in: Beck-OK, StPO). Open Google Scholar
- Greven, Michael: Stellungnahme zum Gesetzesentwurf zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze, Karlsruhe 2017 (zit.: Oberstaatsanwalt beim BGH Greven, Stellungnahme vom 29.05.2017). Open Google Scholar
- Großmann, Sven: Zur repressiven Online-Durchsuchung, GA 2018, 439 ff. Open Google Scholar
- Gudermann, Anne: Online-Durchsuchung im Lichte des Verfassungsrechts – Die Zulässigkeit eines informationstechnologischen Instruments moderner Sicherheitspolitik, Hamburg 2010 (zit.: Gudermann, Online-Durchsuchung). Open Google Scholar
- Günther, Ralf: Spannungsfeld: Strafverfolgung und Service-Provider, Kriminalistik 2004, S. 11 ff. Open Google Scholar
- ders.: Zur strafprozessualen Erhebung von Telekommunikationsdaten – Verpflichtung zur Sachverhaltsaufklärung oder verfassungsrechtlich unkalkulierbares Wagnis? NStZ 2005, S. 485 ff. Open Google Scholar
- Gurlit, Elke: Verfassungsrechtliche Rahmenbedingungen des Datenschutzes, NJW 2010, S. 1035 ff. Open Google Scholar
- Gusy, Christoph: Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Neuer Grundrechtsname oder neues Grundrechtsschutzgut?, DuD 2009, S. 33 ff. Open Google Scholar
- Haller, Klaus/ Conzen, Klaus: Das Strafverfahren – Eine systematische Darstellung mit Originalakte und Fallbeispielen, Heidelberg 2014 (zit.: Haller/Conzen, Das Strafverfahren). Open Google Scholar
- Hamm, Rainer: Unzulässigkeit einer „verdeckten Online- Durchsuchung“, Anmerkung zum Beschluss des BGH vom 31. 1. 2007 – StB 18/06, NJW 2007, 932 ff. Open Google Scholar
- Hannig, Rolf: Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 7. Auflage, München 2013 (zit.: Bearbeiter, in: KK-StPO). Open Google Scholar
- Härting, Niko: Beschlagnahme und Archivierung von Mails – E-Mail zwischen Telekommunikation, Datensatz und elektronischer Post, CR 2009, 581. Open Google Scholar
- Hauck, Pierre: Heimliche Strafverfolgung und Schutz der Privatheit, Tübingen 2014 (zit.: Hauck, Heimliche Strafverfolgung und Schutz der Privatheit). Open Google Scholar
- Hauf, Claus-Jürgen: Ist die „Rechtskreistheorie“ noch zu halten? Eine neue Konzeption zur Frage von Verfahrensfehlern und Beweisverwertungsverboten, NStZ 1993, S. 457 ff. Open Google Scholar
- Hauschka, Christoph E./ Moosmayer, Klaus/ Lösler, Thomas: Corporate Compliance – Handbuch der Haftungsvermeidung im Unternehmen, 3. Auflage, München 2016 (zit.: Bearbeiter, in: Corporate Compliance). Open Google Scholar
- Hauser, Markus: Das IT-Grundrecht – Schnittfelder und Auswirkungen, Berlin 2015 (zit.: Hauser, Das IT-Grundrecht). Open Google Scholar
- Heidrich, Joerg/ Wegener, Christoph: Sichere Datenwolken – Cloud Computing und Datenschutz, MMR 2010, S. 803 ff. Open Google Scholar
- Heinemann, Marcus: Grundrechtlicher Schutz informationstechnischer Systeme – Unter besonderer Berücksichtigung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Berlin 2015 (zit.: Heinemann, Grundrechtlicher Schutz informationstechnischer Systeme). Open Google Scholar
- Heinson, Dennis: IT-Forensik, Veröffentlichungen zum Verfahrensrecht, Tübingen 2015 (zit.: Heinson, IT-Forensik). Open Google Scholar
- Hennrich, T.: Cloud Computing – Herausforderungen an den Rechtsrahmen für Datenschutz, Berlin 2016 (zit.: Hennrich, Cloud Computing). Open Google Scholar
- Henzler, Peter: Anhörung des Vizepräsidenten des Bundeskriminalamtes Peter Henzler im Ausschuss für Recht und Verbraucherschutz des Deutschen Bundestages am 31. Mai 2017 zum Entwurf eines Gesetzes zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze, Berlin 2017 (zit.: Vizepräsident des BKA Henzler, Stellungnahme vom 31.05.2017). Open Google Scholar
- Herrmann, Christoph: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme: Entstehung und Perspektiven, Frankfurt a. M. 2010 (zit.: Herrmann, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme). Open Google Scholar
- Hiéramente, Mayeul: Legalität der strafprozessualen Überwachung des Surfverhaltens, StraFo 2013, S. 96 ff. Open Google Scholar
- ders.: Surfen im Internet doch Telekommunikation im Sinne des § 100a StPO? – Anmerkung zum Beschluss des Bundesverfassungsgerichts vom 6. Juli 2016, 2 BvR 1454/13 (BVerfG HHRS 2016 Nr. 860), HRRS 2016, S. 448 ff. Open Google Scholar
- Hiéramente, Mayeul/ Fenina, Patrick: Telekommunikationsüberwachung und Cloud Computing – Der § 100a-Beschluss als Nimbus der Legalität?, StraFo 2015, S. 365 ff. Open Google Scholar
- Hoeren, Thomas: Das Telemediengesetz, NJW 2007, S. 801 ff. Open Google Scholar
- ders.: Was ist das „Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme“?, MMR 2008, S. 365 ff. Open Google Scholar
- Hoffmann, Christian: Die Verletzung der Vertraulichkeit informationstechnischer Systeme durch Google Street View, CR 2010, S. 514 ff. Open Google Scholar
- Hoffmann-Riem, Wolfgang: Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, S. 1009 ff. Open Google Scholar
- ders.: Grundrechts- und Funktionsschutz für elektronisch vernetzte Kommunikation, AöR 134 (2009), S. 513 ff. Open Google Scholar
- Hofmann, Manfred: Die Online-Durchsuchung – staatliches „Hacken“ oder zulässige Ermittlungsmaßnahme?, NStZ 2005, S. 121 ff. Open Google Scholar
- Hömig, Dieter/ Wolff, Heinrich A., Grundgesetz für die Bundesrepublik Deutschland – Handkommentar, 11. Auflage, Baden-Baden 2016 (zit.: Hömig/Wolff, GG). Open Google Scholar
- Hornung, Gerrit: Ein neues Grundrecht – Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme, CR 2008, S. 299 ff. Open Google Scholar
- Huber, Alfred: Stellungnahme zur Sachverständigenanhörung am 31.05.2017 im Ausschuss für Recht und Verbraucherschutz des Deutschen Bundestages zum Gesetzentwurf der Bundesregierung zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze (Ausschussdrucksache 18 (6) 334), Berlin 2017 (zit.: Huber, Stellungnahme vom 31.05.2017). Open Google Scholar
- Hufen, Friedhelm: Staatsrecht II – Grundrechte, 5. Auflage, München 2016 (zit.: Hufen, Staatsrecht II). Open Google Scholar
- Ipsen, Jörn: Staatsrecht II – Grundrechte, 18. Auflage, München 2015 (zit.: Ipsen, Staatsrecht II). Open Google Scholar
- Isensee, Josef/ Kirchhof, Paul: Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX – Allgemeine Grundrechtslehren, 3. Auflage, Heidelberg 2011 (zit.: Bearbeiter, in: Hdb. d. Staatsrecht). Open Google Scholar
- Jäger, Christian: Grund und Grenzen des Gesetzlichkeitsprinzips im Strafprozess, GA 2006, S. 615 ff. Open Google Scholar
- ders.: Beweiserhebungs- und Beweisverwertungsverbote als prozessuale Regelungsinstrumente im strafverfolgenden Rechtsstaat, GA 2008, S. 473 ff. Open Google Scholar
- Jahn, Matthias: Beschlagnahme von Notiz- und Taschenkalendern, Anmerkung zum Beschluss des BGH vom 13.10.1999 – 2 BJs 112/97-2 – StB 10 und 11/99, NStZ 2000, S. 383 ff. Open Google Scholar
- ders.: Beweiserhebungs- und Beweisverwertungsverbote im Spannungsfeld zwischen den Garantien des Rechtsstaates und der effektiven Bekämpfung von Kriminalität und Terrorismus, Gutachten C für den 67. Deutschen Juristentag 2008, München 2008 (zit.: Jahn, Beweiserhebungs- und Beweisverwertungsverbote, Gutachten C zum 67. DJT). Open Google Scholar
- Jahn, Matthias/ Kudlich, Hans: Die strafprozessuale Zulässigkeit der Online-Durchsuchung, JR 2007, S. 57 ff. Open Google Scholar
- Janssen, Dirk: Die Regulierung abweichenden Verhaltens im Internet – Eine Untersuchung verschiedener Regulierungsansätze unter besonderer Berücksichtigung der deutschen Rechtsordnung, Baden-Baden 2003 (zit.: Janssen, die Regulierung abweichenden Verhaltens im Internet). Open Google Scholar
- Jarass, Hans D./ Pieroth, Bodo: GG – Grundgesetz für die Bundesrepublik Deutschland – Kommentar, 14. Auflage, München 2016 (zit.: Jarass/Pieroth, GG). Open Google Scholar
- Jordan, Stefan Jens: W-LAN Scannen – rechtliche Einsatzmöglichkeiten bei der Strafverfolgung, Kriminalistik 2005, S. 514 ff. Open Google Scholar
- Jotzo, Florian: Der Schutz personenbezogener Daten in der Cloud, Baden-Baden 2013 (zit.: Jotzo, Der Schutz personenbezogener Daten in der Cloud). Open Google Scholar
- Karg, Moritz: Zugriff von Ermittlungsbehörden auf Nutzungsdaten bei der Strafverfolgung – Eine normierte Schutzlücke, DuD 2015, S. 85 ff. Open Google Scholar
- Keller, Christian/ Braun, Frank/ Hoppe, René: Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen, Stuttgart 2015 (zit.: Keller/Braun/Hoppe, Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen). Open Google Scholar
- Kian, Bardia: Cloud Computing, Baden-Baden 2016 (zit.: Kian, Cloud Computing). Open Google Scholar
- Kindhäuser, Urs: Strafprozessrecht, 4. Auflage, Baden-Baden 2016 (zit.: Kindhäuser, Strafprozessrecht). Open Google Scholar
- Kipker, Dennis-Kenji: Informationelle Freiheit und staatliche Sicherheit, Tübingen 2016 (zit.: Kipker, Informationelle Freiheit und staatliche Sicherheit). Open Google Scholar
- Kleih, Björn-Christian: Die strafprozessuale Überwachung der Telekommunikation – Unter besonderer Berücksichtigung drahtloser lokaler Netzwerke, Baden-Baden 2010 (zit.: Kleih, Die strafprozessuale Überwachung der Telekommunikation). Open Google Scholar
- Kleinknecht, Theodor/ Müller, Hermann/ Reitberger, Leonhard: KMR – Kommentar zur Strafprozeßordnung, Köln 2016, (zit.: Bearbeiter, in: KMR, StPO). Open Google Scholar
- Klesczewski, Diethelm: Straftataufklärung im Internet – Technische Möglichkeiten und rechtliche Grenzen von strafprozessualen Ermittlungseingriffen im Internet, ZStW 123 (2011), S. 737 ff. Open Google Scholar
- Knauer, Christoph/ Kudlich, Hans/ Schneider, Hartmut: Münchener Kommentar zur Strafprozessordnung, Band 1, §§ 1 – 150, 1. Auflage, München 2014 (zit.: Bearbeiter in: MüKo-StPO). Open Google Scholar
- Knierim, Thomas C./ Oehmichen, Anna/ Beck, Susanne/ Geisler, Claudius: Nomos Praxis – Gesamtes Strafrecht aktuell, Baden-Baden 2017 (zit.: Bearbeiter, in: GS-aktuell) Open Google Scholar
- Koch, Arnd: „Lauschangriff“ via Handy?, K&R 2004, S. 137 ff. Open Google Scholar
- Kohlmann, Diana: Online-Durchsuchung und andere Maßnahmen mit Technikeinsatz – Bedeutung und Legitimation ihres Einsatzes im Ermittlungsverfahren, Baden-Baden 2012 (zit.: Kohlmann, Online-Durchsuchungen). Open Google Scholar
- Kratzsch, Silke: Die so genannte Annexkompetenz im Strafverfahrensrecht, Marburg 2009 (zit.: Kratzsch, Die sog. Annexkompetenz im Strafverfahren). Open Google Scholar
- Krauß, Matthias: Stellungnahme zum Gesetzentwurf zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze, Karlsruhe 2017 (zit.: Bundesanwalt beim BGH Krauß, Stellungnahme vom 30.05.2017). Open Google Scholar
- Kremer, Sascha/ Völkel, Christian: Cloud Storage und Cloud Collaboration als Telekommunikationsdienste – Wann Funktionalitäten von Cloud Services unter das TKG fallen, CR 2015, S. 501 ff. Open Google Scholar
- Krey, Volker: Gesetzestreue und Strafrecht – Schranken richterlicher Rechtsfortbildung, ZStW 101 (1989), S. 838 ff. Open Google Scholar
- Krey, Volker/ Esser, Robert, Deutsches Strafrecht Allgemeiner Teil – Studienbuch in systematischer-induktiver Darstellung, 5. Auflage, Stuttgart 2011 (zit.: Krey/Esser, Deutsches Strafrecht). Open Google Scholar
- Kruse, Björn/ Grzesiek, Matthias: Die Online-Durchsuchung als „digitale Allzweckwaffe“ – Zur Kritik an überbordenden Ermittlungsmethoden. Open Google Scholar
- Kubiciel, Michael: Strafprozessuale Verwertbarkeit digitaler Konterbande, GA 2013, S. 226 ff. Open Google Scholar
- Kudlich, Hans: Der heimliche Zugriff auf Daten in einer Mailbox, ein Fall der Überwachung des Fernmeldeverkehrs? – BGH, NJW 1997, 1934, JuS 1998, S. 209 ff. Open Google Scholar
- ders.: Mitteilung der Bewegungsdaten eines Mobiltelefons als Überwachung der Telekommunikation – BGH, NJW 2001, 1587, JuS 2001, S. 1165 ff. Open Google Scholar
- ders.: Zur 34. Strafrechtslehrtagung in Leipzig, Strafverfolgung im Internet – Bestandsaufnahme und aktuelle Probleme –, GA 2011, S. 193 ff. Open Google Scholar
- Kühne, Hans-Heiner: Strafprozessrecht – eine systematische Darstellung des deutschen und europäischen Strafverfahrensrechts, 9. Auflage, Heidelberg 2015 (zit.: Kühne, Strafprozessrecht). Open Google Scholar
- Kutscha, Martin: Verdeckte „Online-Durchsuchung“ und Unverletzlichkeit der Wohnung, NJW 2007, S. 1169 ff. Open Google Scholar
- ders.: Mehr Schutz von Computerdaten durch ein neues Grundrecht?, NJW 2008, S. 1042 ff. Open Google Scholar
- ders.: Grundrechtlicher Persönlichkeitsschutz bei der Nutzung des Internets – Zwischen individueller Selbstbestimmung und staatlicher Verantwortung, DuD 2011, S. 461 ff. Open Google Scholar
- ders.: Das „Computer-Grundrecht“ – eine Erfolgsgeschichte?, DuD 2012, S. 391 ff. Open Google Scholar
- Lehmann, Peter: Die Grenzen der Überwachung des Fernmeldeverkehrs als strafprozessuale Maßnahme nach den §§ 100a ff. StPO, Regensburg 1978 (zit.: Lehmann, Die Grenzen der Überwachung des Fernmeldeverkehrs als strafprozessuale Maßnahme nach den §§ 100a ff. StPO). Open Google Scholar
- Leutheusser-Schnarrenberger, Sabine: Der „große Lauschangriff“ – Sicherheit statt Freiheit, ZRP 1998, S. 87 ff. Open Google Scholar
- Liebig, Britta M.: Der Zugriff auf Computerinhaltsdaten im Ermittlungsverfahren – Cloud Computing, E.-Mail und IP-Telefonie als neue rechtliche und technische Herausforderungen für die Strafverfolger, Hamburg 2015 (zit.: Liebig, Der Zugriff auf Computerinhaltsdaten im Ermittlungsverfahren). Open Google Scholar
- Löffelmann, Markus: Aktuelle Rechtsprobleme der Telekommunikationsüberwachung, AnwBl. 2006, S. 598 ff. Open Google Scholar
- Lührs, Wolfgang: Eingeschränkte Beschlagnahmemöglichkeiten von „Mailbox-Systemen“ aufgrund des Fernmeldegeheimnisses? wistra 1995, S. 19 ff. Open Google Scholar
- Maisch, Michael M.: Selbstbestimmung in Netzwerken, Berlin 2015 (zit.: Maisch, Selbstbestimmung in Netzwerken). Open Google Scholar
- Mangoldt, Hermann von/ Klein, Friedrich/ Starck, Christian: Kommentar zum Grundgesetz, Band 2: Artikel 20 bis 82, 6. Auflage, München 2010 (zit.: Bearbeiter, in: M/K/S, GG). Open Google Scholar
- Manssen, Gerrit Staatsrecht II – Grundrechte, 12. Auflage, München 2015 (zit.: Manssen, Staatsrecht II). Open Google Scholar
- Marberth-Kubicki, Annette: Computer- und Internetstrafrecht, München 2005 (zit.: Marberth-Kubicki, Computer- und Internetstrafrecht). Open Google Scholar
- Maunz, Theodor/ Dürig, Günter: Grundgesetz – Kommentar, Band V Art. 54 – 85, Lfg. 76, München 2015 (zit.: Bearbeiter, in: Maunz/Dürig, GG). Open Google Scholar
- Mayer, Otto: Deutsches Verwaltungsrecht, Erster Band, 2. Auflage, München 1914 (zit.: Mayer, Deutsches Verwaltungsrecht). Open Google Scholar
- Meinicke, Dirk: Beschlagnahme eines Nutzerkontos bei Facebook, Anmerkung zum Beschluss des AG Reutlingen vom 31.10.2011 – 5 Ds 43 Js 18155/10, StV 2012, S. 463 ff. Open Google Scholar
- ders.: Beiträge zum Informationsrecht – Der Zugriff der Ermittlungsbehörden auf beim Provider zwischengelagerte E-Mails, Edewecht 2013 (zit.: Meinicke, Der Zugriff der Ermittlungsbehörden auf beim Provider zwischengelagerte E Mails). Open Google Scholar
- Meininghaus, Florian: Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren, Hamburg 2007 (zit.: Meininghaus, Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren). Open Google Scholar
- Merten, Detlef/ Papier, Hans-Jürgen: Handbuch der Grundrechte – in Deutschland und Europa, Band III, Grundrechte in Deutschland: Einzelgrundrechte I, München 2009 (zit.: Bearbeiter, in: Hdb. d. Grundrechte, Band 3). Open Google Scholar
- dies.: Handbuch der Grundrechte – in Deutschland und Europa, Band IV, Grundrechte in Deutschland: Einzelgrundrechte I, München 2011 (zit.: Bearbeiter, in: Hdb. d. Grundrechte, Band 4). Open Google Scholar
- Meyer-Goßner, Lutz/ Schmitt, Bertram: Strafprozessordnung – Gerichtsverfassungsgesetz, Nebengesetze und ergänzende Bestimmungen, 59. Auflage, München 2016 (zit.: Meyer-Goßner/Schmitt, StPO). Open Google Scholar
- Mitsch, Wolfgang: Strafprozessuale Beweisverbote im Spannungsfeld zwischen Jurisprudenz und realer Gefahr, NJW 2008, S. 2295 ff. Open Google Scholar
- Momsen, Carsten: Der „große Lauschangriff“ – Eine kritische Würdigung der neuen Vorschriften zur „elektronischen Wohnraumüberwachung“, ZRP 1998, S. 459 ff. Open Google Scholar
- Müller, Friedrich, Christensen, Ralph, Juristische Methodik: Band I, Grundlegung für die Arbeitsmethoden der Rechtspraxis, 11. Auflage, Berlin 2013 (zit.: Müller/Christensen, juristische Methodik). Open Google Scholar
- Müller-Brockhausen, Michael: Haftung für den Missbrauch von Zugangsdaten im Internet, Baden-Baden 2014 (zit.: Müller-Brockhausen, Haftung für den Missbrauch von Zugangsdaten). Open Google Scholar
- Münch von, Ingo/ Mager, Ute: Staatsrecht II – Grundrechte, 6. Auflage, Stuttgart 2014 (zit.: v. Münch/Mager, Staatsrecht II). Open Google Scholar
- Münch, Ingo von/ Kunig, Philip: Grundgesetz Kommentar, Band 1, Präambel Art. 1 – 69, 6. Auflage, München 2012 (zit.: Bearbeiter, in: v. Münch/Kunig, GG). Open Google Scholar
- Nägele, Thomas/ Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, S. 281 ff. Open Google Scholar
- Neuhöfer, Daniel: Der Zugriff auf serverbasiert gespeicherte E-Mails beim Provider – verfassungsrechtliche Anforderungen an eine strafverfahrensrechtliche Ermächtigungsgrundlage, Hamburg 2011 (zit.: Neuhöfer, Der Zugriff auf serverbasiert gespeicherte E-Mails beim Provider). Open Google Scholar
- ders.: Beschlagnahme von Facebook-Daten, Anmerkung zum Beschluss des AG Reutlingen vom 31.10.2011 – 5 Ds 43 Js 18155/10, ZD 2012, S. 178 ff. Open Google Scholar
- ders.: Soziale Netzwerke: Private Nachrichteninhalte im Strafverfahren – Der strafprozessuale Zugriff auf Inhalte privater Nachrichten bei Facebook & Co., JR 2015, S. 21 ff. Open Google Scholar
- Niemann Fabian/ Paul, Jörg-Alexander: Rechtsfragen des Cloud Computing – Praxishandbuch, Berlin 2014 (zit.: Niemann/Paul, Cloud Computing). Open Google Scholar
- Obenhaus, Nils: Cloud Computing als neue Herausforderung für Strafverfolgungsbehörden und Rechtsanwaltschaft, NJW 2010, S. 651 ff. Open Google Scholar
- Otto, Harro: Grenzen und Tragweite der Beweisverbote im Strafverfahren, GA 1970, S. 289 ff. Open Google Scholar
- Palm, Franz/ Roy, Rudolf: Mailboxen: Staatliche Eingriffe und andere rechtliche Aspekte, NJW 1996, S. 1791 ff. Open Google Scholar
- dies.: Der BGH und der Zugriff auf Mailboxen, NJW 1997, S. 1904 ff. Open Google Scholar
- Park, Tido: Durchsuchung und Beschlagnahme, 3. Auflage, München 2015 (zit.: Park, Durchsuchung und Beschlagnahme). Open Google Scholar
- Pätzel, Claus: Das Internet als Fahndungsmittel der Strafverfolgungsbehörden, NJW 1997, S. 3131 ff. Open Google Scholar
- Petri, Thomas B.: Das Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“, DuD 2008, S. 443 ff. Open Google Scholar
- ders.: Wertewandel im Datenschutz und die Grundrechte, DuD 2010, S. 25 ff. Open Google Scholar
- ders.: Teilverfassungswidrigkeit des BKAG/ Anmerkung zu BVerfG, Urteil vom 20.4.2016 – 1 BvR 966/09 u. 1 BvR 1140/09, ZD 2016, S. 374 ff. Open Google Scholar
- Pieroth, Bodo/ Schlink, Bernhard/ Kingreen, Thorsten/ Poscher, Ralf: Grundrechte – Staatsrecht II, 30. Auflage, Heidelberg 2014 (zit.: Pieroth/Schlink, Grundrechte). Open Google Scholar
- Pohle, J./ Ammann, T.: Über den Wolken…– Chancen und Risiken des Cloud Computing, CR 2009, S. 273 ff. Open Google Scholar
- Popp, Andreas: Verfahrenstheoretische Grundlagen der Fehlerkorrektur im Strafverfahren, Eine Darstellung am Beispiel der Eingriffsmaßnahmen im Ermittlungsverfahren, Berlin 2005 (zit.: Popp, Verfahrenstheoretische Grundlagen der Fehlerkorrektur im Strafverfahren). Open Google Scholar
- ders.: Die „Staatstrojaner“-Affäre: (Auch) ein Thema für den Datenschutz – Kurzer Überblick aus strafprozessualer und datenschutzrechtlicher Sicht, ZD 2012, S. 51 ff. Open Google Scholar
- Pötters, Stephan/ Werkmeister, Christoph: Der verfassungsrechtliche Konflikt zwischen Freiheit und Sicherheit im Zeitalter des Internets, JURA 2013, S. 5 ff. Open Google Scholar
- Prittwitz, Cornelius: Die Grenzen der Verwertbarkeit von Erkenntnissen aus der Telefonüberwachung gemäß § 100a StPO, StV 1984, S. 302 ff. Open Google Scholar
- ders.: Zur Verwertbarkeit zufällig aufgezeichneter Raum- und Hintergrundgespräche, StV 2009, S. 437 ff. Open Google Scholar
- Redler, Ursula: Die strafprozessuale Online-Durchsuchung – ein Gesetzesentwurf, Hamburg 2012 (zit.: Redler, Die strafprozessuale Online-Durchsuchung). Open Google Scholar
- Rensen, Hartmut/ Brink, Stefan: Linien der Rechtsprechung des Bundesverfassungsgerichts – Erörtert von den wissenschaftlichen Mitarbeitern, Berlin 2009 (zit.: Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rspr. des BVerfG). Open Google Scholar
- Rogall, Klaus: Gegenwärtiger Stand und Entwicklungstendenzen der Lehre von den strafprozessualen Beweisverboten, ZStW 91 (1979), S. 1 ff. Open Google Scholar
- ders.: Informationseingriff und Gesetzesvorbehalt im Strafprozess, ZStW 103 (1991), S. 907 ff. Open Google Scholar
- ders.: Verwertungsverbot für Befragung durch V-Mann, Anmerkung zum Beschluss des BVerfG vom 01.03.2000 – 2 BvR 2017 und 2039/94, NStZ 2000, S. 489 ff. Open Google Scholar
- Roggan, Frederik: Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008 (zit.: Lepsius, in: Roggan (Hrsg.), Online-Durchsuchungen). Open Google Scholar
- ders.: Das neue BKA-Gesetz – Zur weiteren Zentralisierung der deutschen Sicherheitsarchitektur, NJW 2009, S. 257 ff. Open Google Scholar
- ders.: Die „Technikoffenheit“ von strafprozessualen Ermittlungsmaßnahmen und ihre Grenzen – Die Problematik der Auslegung von Gesetzen über ihren Wortlaut oder Wortsinn hinaus, NJW 2015, S. 1995 ff. Open Google Scholar
- ders.: Die strafprozessuale Quellen-TKÜ und Online-Durchsuchung: Elektronische Überwachungsmaßnahmen mit Risiken für Beschuldigte und die Allgemeinheit, StV 2017, 821. Open Google Scholar
- Rohe, Peter Maria: Verdeckte Informationsgewinnung mit technischen Hilfsmitteln zur Bekämpfung der Organisierten Kriminalität: zugleich eine rechtsvergleichende Analyse der polizeilichen Abhörbefugnisse in den U.S.A., Frankfurt a. M. 1985 (zit.: Rohe, Verdeckte Informationsgewinnung). Open Google Scholar
- Roßnagel, Alexander: Das Grundrecht auf Gewährung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht, NJW 2008, S. 3534 ff. Open Google Scholar
- Röwer, Bettina: Erscheinungsformen und Zulässigkeit heimlicher Ermittlungen, Duisburg 2007 (zit.: Röwer, Erscheinungsformen und Zulässigkeit heimlicher Ermittlungen). Open Google Scholar
- Roxin, Claus/ Schünemann: Bernd, Strafverfahrensrecht – Ein Studienbuch, 28. Auflage, München 2014 (zit.: Roxin/Schünemann, Strafverfahrensrecht). Open Google Scholar
- Rudolphi, Hans-Joachim: Grenzen der Überwachung des Fernmeldeverkehrs nach den §§ 100a, b StPO, in: Grünwald, Gerald (Hrsg.): Festschrift für Friedrich Schaffstein zum 70. Geburtstag am 28. Juli 1975, Göttingen 1975, S. 433 ff. (zit.: Rudolphi, in: FS für Schaffstein). Open Google Scholar
- Rux, Johannes: Ausforschung privater Rechner durch die Polizei- und Sicherheitsbehörden – Rechtsfragen der „Online-Durchsuchung“-, JZ 2007, S. 285 ff. Open Google Scholar
- Sachs, Michael: Grundgesetz – Kommentar, 7. Auflage, München 2014 (zit.: Bearbeiter, in: Sachs (Hrsg.), GG). Open Google Scholar
- ders.: Nur grundsätzliche Verfassungsmäßigkeit der Ermächtigung des BKA zum Einsatz von heimlichen Überwachungsmaßnahmen zur Terrorismusabwehr, Anmerkung zum Urteil des BVerfG vom 20.4.2016 – 1 BvR 966/09, 1 BvR 1140/09, JuS 2016, S. 662 ff. Open Google Scholar
- Sachs, Michael/ Krings, Thomas: Das neue „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“, JuS 2008, S. 481 ff. Open Google Scholar
- Sandfuchs, Barbara: Privatheit wider Willen? – Verhinderung informationeller Preisgabe im Internet nach deutschem und US-amerikanischen Verfassungsrecht, Tübingen 2015 (zit.: Sandfuchs, Privatheit wider Willen?). Open Google Scholar
- Sankol, Barry: Strafprozessuale Zwangsmaßnahmen und Telekommunikation – Der Regelungsgehalt der §§ 100a ff. StPO, JuS 2006, S. 698 ff. Open Google Scholar
- ders.: Das sog. „Raumgespräch“ und seine Verwertbarkeit im Strafverfahren, MMR 2007, S. 692 ff. Open Google Scholar
- ders.: Überwachung von Internet-Telefonie, CR 2008, S. 13 ff. Open Google Scholar
- Satzger, Helmut/ Schluckebier, Wilhelm/ Widmaier, Gunter: StPO Strafprozessordnung mit GVG und EMRK – Kommentar, Köln 2016 (zit.: Eschelbach, in: S/S/W, StPO). Open Google Scholar
- Schantz, Peter: Der Zugriff auf E-Mails durch die BaFin, WM 2009, S. 2112 ff. Open Google Scholar
- Schierbaum, Laura: Sorgfaltspflichten von professionellen Journalisten und Laienjournalisten im Internet – Zugleich ein Beitrag zur rechtlichen Einordnung einer neuen Publikationskultur, Baden-Baden 2016 (zit.: Schierbaum, Sorgfaltspflichten von professionellen Journalisten und Laienjournalisten im Internet). Open Google Scholar
- Schlegel, Stephan: Warum die Festplatte keine Wohnung ist – Art. 13 GG und die „Online- Durchsuchung“, GA 2007, S. 648 ff. Open Google Scholar
- Schmidt-Bleibtreu, Bruno/ Hofmann, Hans/ Henneke, Hans-Günter: GG – Kommentar zum Grundgesetz, 13. Auflage, Köln 2014 (zit.: Bearbeiter, in: S- B/H/H, GG). Open Google Scholar
- Schmölzer, Gabriele: Straftaten im Internet: eine materiell-rechtliche Betrachtung, ZStW 123 (2011), S. 709 ff. Open Google Scholar
- Schnabl, Andrea: Strafprozessualer Zugriff auf Computerdaten und die „Cyber-Crime“ Konvention, JURA 2004, S. 379 ff. Open Google Scholar
- Schneider, Hartmut: Zur Zulässigkeit strafprozessualer Begleitmaßnahmen im Zusammenhang mit dem Abhören des nicht öffentlich gesprochenen Wortes in Kraftfahrzeugen, NStZ 1999, S. 388 ff. Open Google Scholar
- Schnelle, Hartmut: Abhörmaßnahmen nach §§ 100a, 100b StPO in Nebenstellenanlagen, Tübingen 1989 (zit.: Schnelle, Abhörmaßnahmen nach §§ 100a, 100b in Nebenstellenanlagen). Open Google Scholar
- Schoch, Friedrich: Der verfassungsrechtliche Schutz des Fernmeldegeheimnisses (Art. 10 GG), JURA 2011, S. 194 ff. Open Google Scholar
- Schön, Stephanie: Ermittlungsmaßnahmen über das Internet – Analyse der Möglichkeiten und Grenzen in rechtlicher und tatsächlicher Hinsicht, Frankfurt a. M. 2013 (zit.: Schön, Ermittlungsmaßnahmen im Internet). Open Google Scholar
- Schröder, Markus: Anmerkung zum Urteil des OLG Düsseldorf vom 27.04.2010 – I 20 U 66/0, MMR 2010, S. 486 ff. Open Google Scholar
- Schulz, Gabriel: Das neue IT-Grundrecht – staatliche Schutzpflicht und Infrastrukturverantwortung, DuD 2012, S. 395 ff. Open Google Scholar
- Schulze, Sven-Hendrik: Cyber-„War“ – Testfall der Staatsverantwortlichkeit, Tübingen 2015 (zit.: Schulze, Cyber-„War“). Open Google Scholar
- Schumacher, Karlheinz: Die Überwachung des Fernmeldeverkehrs im Strafverfahren, Hamburg 1976 (zit.: Schumacher, Die Überwachung des Fernmeldeverkehrs im Strafverfahren). Open Google Scholar
- Paeffgen, Hans-Ullrich: Überlegungen zu einer Reform des Rechts der Überwachung der Telekommunikation, in: Schünemann, Bernd/ Aschenbach, Hans/ Bottke, Wilfried/ Haffke, Bernhard/ Rudolphi, Hans-Joachim: Festschrift für Claus Roxin zum 70. Geburtstag am 15. Mai 2001, Berlin 2001, S. 1299 ff. (zit.: Paefggen, in: FS Roxin). Open Google Scholar
- Schuster, Fabian/ Reichl, Wolfgang: Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? – Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und der TK-Anbindung, CR 2010, S. 38 ff. Open Google Scholar
- Schwabenbauer, Thomas: Kommunikationsschutz durch Art. 10 GG im digitalen Zeitalter, AöR 137 (2012), S. 1 ff. Open Google Scholar
- Seitz, Nicolai: Strafverfolgungsmaßnahmen im Internet, Köln 2004 (zit.: Seitz, Strafverfolgungsmaßnahmen im Internet). Open Google Scholar
- Seubert, Sandra: Der gesellschaftliche Wert des Privaten, DuD 2012, S. 100 ff. Open Google Scholar
- Shannon, Claude E./ Weaver, Warren: The Mathematical Theory of Communication, Illinois 1948 (zit.: Shannon/Weaver, The Mathematical Theory of Communication). Open Google Scholar
- Sieber, Ulrich: Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. Deutschen Juristentag, München 2012 (zit.: Sieber, Straftaten und Strafverfolgung im Internet). Open Google Scholar
- Sievers, Christopher.: Telekommunikationsüberwachung in den Landespolizeigesetzen und der Strafprozessordnung, Hamburg 2008 (zit.: C. Sievers, Telekommunikationsüberwachung in den Landespolizeigesetzen und der Strafprozessordnung). Open Google Scholar
- Sievers, Malte: Der Schutz der Kommunikation im Internet durch Art. 10 des Grundgesetzes, Baden-Baden 2003 (zit.: M. Sievers, Der Schutz der Kommunikation im Internet durch Artikel 10 des Grundgesetzes). Open Google Scholar
- Singelnstein, Tobias: Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co, NStZ 2012, S. 593 ff. Open Google Scholar
- ders.: Bildaufnahmen, Orten, Abhören – Entwicklungen und Streitfragen beim Einsatz technischer Mittel zur Strafverfolgung, NStZ 2014, S. 305 ff. Open Google Scholar
- ders.: Hacken zur Strafverfolgung? Gefahren und Grenzen der strafprozessualen Online-Durchsuchung, abrufbar unter: http://verfassungsblog.de/hacken-zur-strafverfolgung-gefahren-und-grenzen-der-strafprozessualen-online-durchsuchung/ Stand: September 2018 (zit.: Singelnstein, Hacken zur Strafverfolgung?). Open Google Scholar
- Ders./ Derin, Benjamin: Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens, NJW 2017, 2646. Open Google Scholar
- Sinn, Arndt: Stellungnahme zum Entwurf eines Gesetzes zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze BT- Drucksache 18/11272 sowie zur Formulierungshilfe der Bundesregierung für einen Änderungsantrag zum o.g. Gesetzentwurf (Ausschussdrucksache 18(6)334), Osnabrück 2017 (zit.: Sinn, Stellungnahme vom 30.05.2017). Open Google Scholar
- Skistims,Hendrik/ Roßnagel, Alexander: Rechtlicher Schutz vor Staatstrojanern? Verfassungsrechtliche Analyse einer Regierungs-Malware, ZD 2012, S. 3 ff. Open Google Scholar
- Söbbing, Thomas: Cloud und Grid Computing: IT-Strategien der Zukunft rechtlich betrachtet, MMR 2008, XII. Open Google Scholar
- Soiné, Michael: Identifizierung von E-Mails mit Schadprogrammen durch Sicherheitsbehörden – Grundrechtsfragen bei der Auslegung des „entwicklungsoffenen“ Fernmeldegeheimnisses, MMR 2015, S. 22 ff. Open Google Scholar
- ders.: Fahndung via Internet – 1. Teil, NStZ 1997, S. 166 ff. Open Google Scholar
- ders.: Fahndung via Internet – 2. Teil, NStZ 1997, S. 321 ff. Open Google Scholar
- Stern, Klaus: Das Staatsrecht der Bundesrepublik Deutschland, Band IV/1, München 2006 (zit.: Stern, Das Staatsrecht der Bundesrepublik, IV/1). Open Google Scholar
- Stern, Klaus/ Becker, Florian: Grundrechte-Kommentar, Die Grundrechte des Grundgesetzes und ihre europäischen Bezüge, Köln 2010 (zit.: Bearbeiter, in: Stern/Becker, GR). Open Google Scholar
- Stögmüller, Thomas: Vertraulichkeit und Integrität informationstechnischer Systeme in Unternehmen – Ausstrahlwirkungen des „neuen“ Grundrechts in die Privatwirtschaft, CR 2008, S. 435 ff. Open Google Scholar
- Störing, Marc: Strafprozessuale Zugriffsmöglichkeiten auf E-Mail-Kommunikation, Berlin 2007 (zit.: Störing, Strafprozessuale Zugriffsmöglichkeiten auf E-Mail- Kommunikation). Open Google Scholar
- Süptitz, Thomas/ Utz, Christine/ Eymann, Torsten: State-of-the-Art: Ermittlungen in der Cloud – Sicherstellung und Beschlagnahme von Daten bei Cloud-Storage- Betreibern, DuD 2013, S. 307 ff. Open Google Scholar
- Taeger, Jürgen: Tagungsband Herbstakademie 2013 (Band 2) – Law as a Service (LaaS) – Recht im Internet- und Cloud-Zeitalter, Berlin 2013 (zit.: Bearbeiter, in: Taeger (Hrsg.), LaaS). Open Google Scholar
- Taraz, Daniel: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und die Gewährleistung digitaler Privatheit im grundrechtlichen Kontext – Wegbereitung für eine digitale Privatsphäre?, Hamburg 2016 (zit.: Taraz, Das IT-Grundrecht und die Gewährleistung digitaler Privatheit im grundrechtlichen Kontext). Open Google Scholar
- Tyszkiewicz, Goya: Tatprovokation als Ermittlungsmaßnahme – Rechtliche Grenzen der Beweiserhebung und Beweisverwertung beim Einsatz polizeilicher Lockspitzel im Strafverfahren, Berlin 2014 (zit.: Tyszkiewicz, Tatprovokation als Ermittlungsmaßnahme). Open Google Scholar
- Uerpmann-Wittzack, Robert: Recht der Informationsgesellschaft – Das neue Computergrundrecht, Berlin 2009 (zit.: Bearbeiter, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht). Open Google Scholar
- Valerius, Brian: Ermittlungsmaßnahmen im Internet – Rückblick, Bestandsaufnahme, Ausblick, JR 2007, S. 275 ff. Open Google Scholar
- Vaquero, L. M./ Rodero-Merino, L./ Caceres, J./ Lindner, M.: A Break in the Clouds: Towards a Cloud Definition, ACM SIGCOMM Computer Communication 2009, 50, abrufbar unter http://ccr.sigcomm.org/online/files/p50-v39n1l-vaqueroA.pdf (Stand: Dezember 2017 (zit.: Vaquero et al, A Break in the Clouds). Open Google Scholar
- Vassilaki, Irini E.: Die Überwachung des Fernmeldeverkehrs nach der Neufassung der §§ 100a. 100b StPO – Erweiterung von staatlichen Grundrechtseingriffen? JR 2000, S. 446 ff. Open Google Scholar
- Vogel, Joachim/ Brodowski, Dominik: Aufspielen von Entschlüsselungssoftware mittels Trojaner, Anmerkung zum Beschluss des Hanseatischen OLG Hamburg vom 12.11.2007 – 6 Ws 1/07, StV 2009, S. 632 ff. Open Google Scholar
- Volkmann, Uwe: Anmerkung zum Urteil des BVerfG vom 27.2.2008, 1 BvR 370/07 und 1 BvR 595/07, DVBl. 2008, S. 590 ff. Open Google Scholar
- Voßhoff, Andrea: Stellungnahme der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit zum Entwurf eines Gesetzes zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze BT-Drs. 18/11272 und der Formulierungshilfe mit Änderungsantrag zur Einführung einer Quellen-Telekommunikationsüberwachung und einer Online-Durchsuchung in der Strafprozessordnung, A-Drs. 18(6)334, Bonn 2017 (zit.: Voßhoff, Stellungnahme vom 29.05.2017). Open Google Scholar
- Walther, Susanne: Anmerkung zum Beschluss des LG Stuttgart vom 15.03.1990 – 14 Qs 45/90, StV 1991, S. 14 ff. Open Google Scholar
- Warntjen, Maximilian: Heimliche Zwangsmaßnahmen und der Kernbereich privater Lebensgestaltung – Eine Konzeption im Anschluss an das Urteil des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung, BVerfGE 109, 279, Baden-Baden 2007 (zit.: Warntjen, Heimliche Zwangsmaßnahmen). Open Google Scholar
- ders.: Die verfassungsrechtlichen Anforderungen an eine gesetzliche Regelung der Online-Durchsuchung, JURA 2007, S. 581 ff. Open Google Scholar
- Wegener, Bernhard W.: Das „neue Grundrecht“ auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, JURA 2010, S. 847 ff. Open Google Scholar
- Weichert, Thilo: Cloud Computing und Datenschutz, DuD 2010, S. 679 ff. Open Google Scholar
- Weimers, Matthias: Teilweise Verfassungswidrigkeit des BKA-Gesetzes, Anmerkung zum Urteil des BVerfG. vom 20.04.2016 – 1 BvR 966/09, 1 BvR 1140/09, NVwZ 2016, S. 839 ff. Open Google Scholar
- Welp, Jürgen: Die strafprozessuale Überwachung des Post- und Fernmeldeverkehrs, Heidelberg 1974 (zit.: Welp, Die strafprozessuale Überwachung des Post- und Fernmeldeverkehrs). Open Google Scholar
- ders.: Die Gegenstellung des verhandlungsunfähigen Angeklagten, JR 1991, S. 265 ff. Open Google Scholar
- ders.: Anmerkung zum Urteil des BGH vom 08.10.1993 – 2 StR 400/93, NStZ 1994, S. 294 ff. Open Google Scholar
- Weßlau, Edda: Gefährdungen des Datenschutzes durch den Einsatz neuer Medien im Strafprozess, ZStW 113 (2001), S. 681 ff. Open Google Scholar
- dies.: Verwertung von Raumgesprächen bei TÜ, StV 2003, S. 483 ff. Open Google Scholar
- Wicker, Magda: Cloud Computing und staatlicher Strafanspruch – strafrechtliche Risiken und strafprozessuale Ermittlungsmöglichkeiten in der Cloud, Baden-Baden 2016 (zit.: Wicker, Cloud Computing und staatlicher Strafanspruch). Open Google Scholar
- dies.: Durchsuchung in der Cloud – Nutzung von Cloud-Speichern und der strafprozessuale Zugriff deutscher Ermittlungsbehörden, MMR 2013, S. 765 ff. Open Google Scholar
- dies.: Die Neuregelung des § 100j StPO auch beim Cloud Computing Zugriff auf Zugangsdaten zur Cloud nach der neuen Bestandsdatenauskunft, MMR 2014, S. 298 ff. Open Google Scholar
- Wieczorek, Mirko A.: Persönlichkeitsrecht – Überlegungen zur Restauration des Persönlichkeitsschutzes im Internetzeitalter, DuD 2011, S. 476 ff. Open Google Scholar
- Wilms, Heinrich: Staatsrecht II – Grundrechte, Friedrichshafen 2010 (zit.: Wilms, Staatsrecht II). Open Google Scholar
- Wölm, Benjamin: Schutz der Internetkommunikation und „heimliche Internetaufklärung“, Hamburg 2014 (zit.: Wölm, Schutz der Internetkommunikation und „heimliche Internetaufklärung“). Open Google Scholar
- Wolter, Jürgen: Heimliche und automatisierte Informationseingriffe wider Datengrundrechtsschutz – Gesamtanpassung vor Gesamtreform von Strafprozeß- und Polizeirecht – Teil 1, GA 1988, S. 49 ff. Open Google Scholar
- ders.: SK-StPO, Systematischer Kommentar zur Strafprozessordnung, Mit GVG und EMRK, Band II, §§ 94 – 136a StPO, 5. Auflage, Köln 2016 (zit.: Bearbeiter, in: SK-StPO). Open Google Scholar
- Zerbes, Ingeborg/ El-Ghazi, Mohamad: Zugriff auf Computer: Von der gegenständlichen zur virtuellen Durchsuchung, NStZ 2015, S. 425 ff. Open Google Scholar
- Ziebarth, Wolfgang: Online-Durchsuchung, Hamburg 2013 (zit.: Ziebarth, Online- Durchsuchung). Open Google Scholar
- Zimmermann, Till: Der strafprozessuale Zugriff auf E-Mails, JA 2014, S. 321 ff. Open Google Scholar
- Zöller, Marc A.: Verdachtslose Recherchen und Ermittlungen im Internet, GA 2000, S. 563 ff. Open Google Scholar
- ders.: Heimliche und verdeckte Ermittlungsmaßnahmen im Strafverfahren, ZStW 124 (2012), S. 411 ff. Open Google Scholar





