, to see if you have full access to this publication.
Book Titles No access

Die Überwachung von Cloud-Storage

Eine Untersuchung der strafprozessualen Möglichkeiten zur heimlichen Überwachung von Cloud-Storage vor und nach dem Inkrafttreten des Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens
Authors:
Publisher:
 31.10.2018

Keywords



Bibliographic data

Publication year
2018
Publication date
31.10.2018
ISBN-Print
978-3-8487-5448-9
ISBN-Online
978-3-8452-9604-3
Publisher
Nomos, Baden-Baden
Series
Deutsches und Europäisches Strafprozessrecht und Polizeirecht
Volume
9
Language
German
Pages
347
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/Inhaltsverzeichnis No access Pages 1 - 24
    1. A. Die Cloud – ein junges Phänomen No access
    2. B. Untersuchungsgegenstand No access
    3. C. Gang der Untersuchung No access
        1. 1. Begriff und Definition No access
        2. 2. Von der Public Cloud über die Private Cloud zur Internal Cloud No access
        3. 3. Servicemodelle – IaaS, PaaS, SaaS No access
      1. II. Akteure No access
        1. 1. Inhaltsdaten No access
        2. 2. Verkehrsdaten No access
        3. 3. Bestandsdaten No access
      1. I. Cloud-Computing und Cloud-Storage No access
        1. 1. Das Internet No access
        2. 2. Digitalisierung No access
        3. 3. Datenübertragung No access
        1. 1. Live-Sicherung und Post-Mortem-Sicherung No access
          1. a) Infiltration des Nutzersystems mit einer Überwachungssoftware No access
          2. b) Van-Eck-Phreaking und Hardware-Keylogger No access
          1. a) Inanspruchnahme des Telekommunikationsdiensteanbieters No access
          2. b) Man-in-the-Middle-Angriff (MitM-Angriff) No access
        2. 4. Überwachung der Cloud No access
      2. IV. Die heimliche Überwachung von Cloud-Storage zum Zwecke der Strafverfolgung als Untersuchungsgegenstand No access
        1. 1. Völkerrechtliches Souveränitätsprinzip No access
        2. 2. Lange Verfahrensdauer No access
      1. II. Schnelligkeit der Datenübertragung No access
      2. III. Ungewisser Speicherungsort No access
      3. IV. Vorteile der heimlichen Überwachung No access
      1. I. Der Vorbehalt des Gesetzes No access
        1. 1. Klassischer und moderner Eingriffsbegriff No access
        2. 2. Mittelbare Grundrechtseingriffe No access
      2. III. Erörterungsbedürftige Grundrechte No access
      3. IV. Zwischenergebnis No access
      1. I. Schutzbereich No access
      2. II. Der Schutz von Cloud-Storage durch das Grundrecht auf Unverletzlichkeit der Wohnung No access
      3. III. Ergebnis No access
        1. 1. Der Konsens: Grundsätzliches zum Telekommunikationsgeheimnis No access
            1. aa) Information No access
            2. bb) Übermittlung und „laufende“ Telekommunikation No access
                1. (a) Das Urteil vom 27.07.2005 – 1 BvR 668/04 No access
                2. (b) Der Beschluss vom 22.08.2006 – 2 BvR 1345/03 (IMSI-Catcher-Entscheidung) No access
                3. (c) Der Beschluss vom 16.06.2009 – 2 BvR 902/06 (IMAP-Entscheidung) und das Urteil vom 20.04.2016 – 1 BvR 966/09 – 1 BvR 1140/09 (BKAG-Entscheidung) No access
                4. (d) Der Beschluss vom 06.07.2016 – 2 BvR 1454/13 (Entscheidung zur Überwachung des „Surfverhaltens“ im Internet) No access
                5. (e) Zwischenergebnis No access
                1. (a) Formale Strömung No access
                2. (b) Unipersonale Strömung No access
                3. (c) Multipersonale Strömung No access
              1. (3) Stellungnahme No access
              2. (4) Zwischenergebnis No access
              1. (1) Die Rechtsprechung des BVerfG No access
                1. (a) Individualisierung durch Schaffung von Zugangshindernissen No access
                2. (b) Individualisierung aufgrund fehlender staatlicher Zugriffsautorisierung No access
                3. (c) Individualisierung bei Bestehen einer einzelvertraglichen Vertragsbeziehung No access
              2. (3) Stellungnahme No access
              3. (4) Zwischenergebnis No access
                1. (a) Der Beschluss vom 22.08.2006 – 2 BvR 1345/03 (IMSI-Catcher-Entscheidung) No access
                2. (b) Der Beschluss vom 06.07.2016 – 2 BvR 1454/13 (Entscheidung zur Überwachung des „Surfverhaltens“ im Internet) No access
                3. (c) Zwischenergebnis No access
                1. (a) Formale Strömung No access
                2. (b) Funktionale Strömung No access
                1. (a) Willensbetätigung des Absenders No access
                2. (b) Willensbetätigung des Empfängers No access
                3. (c) Erkennbarkeit der Willensbetätigung nach außen No access
              1. (4) Zwischenergebnis No access
            3. ff) Zwischenergebnis No access
            1. aa) Technikeinsatz und körperlose Informationen No access
              1. (1) Die Rechtsprechung des BVerfG No access
              2. (2) Stimmen in der Literatur No access
              3. (3) Stellungnahme No access
              4. (4) Zwischenergebnis No access
            2. cc) Abhängigkeit von der Verwendung eines Telekommunikationsmediums/ Wille hinsichtlich der Verwendung eines Telekommunikationsmediums No access
            3. dd) Zwischenergebnis No access
        2. 3. Ergebnis No access
          1. a) Die Cloud als Speichermedium No access
          2. b) Verwendung der Freigabe- und Teilen-Funktion No access
          3. c) Sonderfall: Van-Eck-Phreaking und der Einsatz von Hardware-Keyloggern No access
          4. d) Zwischenergebnis No access
          1. a) Cloud-Storage durch mehrere Personen ohne rechtliche Organisationsform No access
          2. b) Cloud-Storage durch eine juristische Person im Sinne von Art. 19 Abs. 3 GG No access
          3. c) Zwischenergebnis No access
        1. 3. Sonderfall: Internal Cloud No access
        2. 4. Ergebnis No access
        1. 1. Zugriff „an der Quelle“ No access
        2. 2. Zugriff auf dem Übertragungsweg No access
        3. 3. Zugriff auf die Cloud No access
        4. 4. Ergebnis No access
      1. IV. Beschränkungsmöglichkeiten No access
      2. V. Ergebnis No access
    1. D. Der Schutz von Cloud-Storage durch das Grundrecht auf informationelle Selbstbestimmung – Art. 2 Abs. 1, 1 Abs. 1 GG No access
      1. I. Ein junges Grundrecht: Zur Funktion des IT-Grundrechts im Grundrechtsgefüge No access
          1. a) Technische Komplexität No access
          2. b) Persönlichkeitsrelevanz No access
          3. c) Höhere Komplexität durch Vernetzung No access
        1. 2. Eigennutzung No access
          1. a) Vertraulichkeit No access
          2. b) Integrität No access
        2. 4. Ergebnis No access
        1. 1. Das Endgerät des Nutzers No access
        2. 2. Die Cloud als informationstechnisches System No access
        3. 3. Die Cloud und das Endgerät des Nutzers als einheitliches informationstechnisches System No access
        4. 4. Ergebnis No access
      2. IV. Eingriffsqualität der Überwachung von Cloud-Storage No access
        1. 1. Schrankentrias No access
          1. a) Allgemeine Schranken-Schranken No access
            1. aa) Anforderungen an heimliche Eingriffe zur Gefahrenabwehr No access
            2. bb) Anforderungen an heimliche Eingriffe zur Strafverfolgung No access
        2. 3. Ergebnis No access
      3. VI. Ergebnis No access
          1. a) Die Entscheidung des Ersten Senats vom 27.02.2008 – 1 BvR 370/07 – 1 BvR 595/07 (Entscheidung zur Online-Durchsuchung) No access
          2. b) Die Entscheidungen des Zweiten Senats vom 16.07.2009 – 2 BvR 902/06 (sog. IMAP-Entscheidung) No access
          3. c) Die Entscheidung des Ersten Senats vom 20.04.2016 – 1 BvR 966/09 – 1 BvR 1140/09 (BKAG-Entscheidung) No access
          4. d) Die Entscheidung der 3. Kammer des Zweiten Senats vom 06.07.2016 – 2 BvR 1454/13 (Entscheidung zur Überwachung des „Surfverhaltens“ im Internet) No access
        1. 2. Bewertung und Ergebnis No access
      1. II. Verhältnis von Art. 10 GG zum Grundrecht auf informationelle Selbstbestimmung No access
      2. III. Verhältnis des IT-Grundrechts zum Grundrecht auf informationelle Selbstbestimmung No access
      3. IV. Ergebnis No access
    2. G. Fazit No access
      1. I. Entstehungsgeschichte des § 100a StPO bis zum Inkrafttreten der StPO-Reform No access
          1. a) Rein technische Auslegung No access
          2. b) Technikorientierte Auslegung No access
              1. (1) Zugriff „an der Quelle“ No access
              2. (2) Zugriff auf dem Übertragungsweg No access
              3. (3) Zugriff auf die Cloud No access
              4. (4) Zwischenergebnis No access
              1. (1) Zugriff „an der Quelle“ No access
              2. (2) Zugriff auf dem Übertragungsweg No access
              3. (3) Zugriff auf die Cloud No access
              4. (4) Zwischenergebnis No access
            1. cc) Zwischergebnis No access
          1. a) Grundrechtsanaloge Auslegung No access
          2. b) Genuin strafprozessualer Telekommunikationsbegriff No access
            1. aa) Grundrechtsanaloge Auslegung No access
              1. (1) Zugriff „an der Quelle“ No access
              2. (2) Zugriff auf dem Übertragungsweg No access
              3. (3) Zugriff auf die Cloud No access
              4. (4) Zwischenergebnis No access
            2. cc) Zwischenergebnis No access
        1. 3. Zwischenergebnis No access
          1. a) Bewertung der technischen Auslegung No access
          2. b) Bewertung der materiellen Auslegung No access
          3. c) Zwischenergebnis No access
        2. 5. Ergebnis No access
          1. a) Vorüberlegung: Der Überwachungsbegriff im System strafprozessualer Eingriffsbefugnisse No access
          2. b) Zeitliche Grenzen No access
          3. c) Bewegung des Überwachungsobjekts No access
          4. d) Zielrichtung No access
          5. e) Mitwirkung des Kommunikationsmittlers No access
          6. f) Drei-Personen-Verhältnis No access
          7. g) Ergebnis No access
            1. aa) Überwachung No access
              1. (1) Infiltration des Zielsystems gemäß §§ 100a, 100b StPO No access
                1. (a) Zulässigkeit und Voraussetzungen einer Annexbefugnis No access
                2. (b) Infiltration des Zielsystems als Annexbefugnis zu § 100a StPO? No access
            2. cc) Zwischenergebnis No access
            1. aa) Inanspruchnahme des Internetproviders No access
            2. bb) Man-in-the-Middle-Angriffe unter Einsatz eines Evil-Twin-Hotspots No access
            3. cc) Zwischenergebnis No access
            1. aa) Überwachung No access
              1. (1) Brute-Force und/oder Wörterbuchattacken No access
                1. (a) Bestandsdatenauskunft nach § 100j Abs. 1 S. 2 StPO No access
                2. (b) Inanspruchnahme des Cloud-Storage-Anbieters gemäß §§ 161, 163 StPO i.V.m. § 14 Abs. 2 TMG No access
            2. cc) Zwischenergebnis No access
          1. d) Ergebnis No access
      2. IV. Fazit No access
    1. B. § 100c StPO No access
    2. C. §§ 102 ff. i.V.m. 94 ff. StPO No access
    3. D. § 110 Abs. 3 StPO No access
    4. E. §§ 161 Abs. 1 S. 1, 163 Abs. 1 S. 2 StPO No access
    5. F. Ergebnis No access
    6. G. Analogieverbot im Strafprozess No access
      1. I. Schaffung einer Rechtsgrundlage für heimliche Eingriffe in das IT-Grundrecht No access
      2. II. Schaffung einer Rechtsgrundlage für die sog. Quellen-Telekommunikationsüberwachung No access
      3. III. Schaffung einer Rechtsgrundlage für die heimliche Erhebung von Telekommunikation No access
    7. I. Fazit No access
    1. A. Kompensation auf Strafzumessungs- oder Vollstreckungsebene No access
      1. I. Die sog. Abwägungslehre No access
      2. II. Ausschluss der Abwägung bei fehlender Rechtsgrundlage No access
      3. III. „Heilung“ von Beweisverwertungsverboten – Zum Grundsatz des intertemporalen Verfahrensrechts No access
    2. C. Fazit No access
    1. A. Festgestellter Reformbedarf No access
        1. 1. Inhaltliche Änderungen No access
        2. 2. Erläuterungen in der Gesetzesbegründung No access
        1. 1. Inhaltliche Änderungen No access
        2. 2. Erläuterungen in der Gesetzesbegründung No access
      1. III. Kernbereichsschutz und Verfahren No access
          1. a) Informationstechnisches System No access
          2. b) Überwachung und Aufzeichnung No access
          3. c) Eingreifen i.S.d. § 100a Abs. 1 S. 2 StPO n.F. No access
          4. d) Notwendigkeit No access
        1. 2. Die heimliche Überwachung von Cloud-Storage gemäß § 100a Abs. 1 S. 2, 3 StPO n.F. No access
          1. a) Informationstechnisches System No access
          2. b) Eingreifen No access
          3. c) Erheben No access
        1. 2. Die heimliche Überwachung von Cloud-Storage gemäß § 100b StPO n.F. No access
      1. III. Ergebnis No access
          1. a) Bewertungsmaßstab No access
              1. (1) Notwendigkeit einer Infiltration des Zielsystems No access
              2. (2) Gefahr des Missbrauchs und der Fehlfunktion des Trojaners No access
              3. (3) Umgehung von Selbstschutzmöglichkeiten No access
              4. (4) Beweismittelmanipulation No access
              5. (5) Gefahren für die IT-Sicherheit No access
            1. bb) Zwischenergebnis No access
          2. c) Ergebnis No access
          1. a) Bewertungsmaßstab No access
            1. aa) Verstoß gegen die Maßstäbe des IT-Grundrechts No access
              1. (1) Infiltration des Zielsystems No access
              2. (2) Umfassende Auswertung von Meta-Daten No access
              3. (3) Gefahr „zufälliger“ Rechtsverletzungen No access
            2. cc) Zwischenergebnis No access
          2. c) Ergebnis No access
        1. 3. § 100a Abs. 6 StPO n.F. – Protokollierungspflichten No access
        2. 4. Ergebnis No access
        1. 1. Bewertungsmaßstab No access
          1. a) Verstoß gegen die Maßstäbe des IT-Grundrechts No access
          2. b) Größere Eingriffstiefe No access
          3. c) Zwischenergebnis No access
        2. 3. § 100b Abs. 4 StPO n.F. Protokollierungspflichten No access
        3. 4. Ergebnis No access
        1. 1. Kernbereichsschutz auf der Erhebungsebene No access
        2. 2. Kernbereichsschutz auf der Auswertungsebene No access
        3. 3. Schutz der Gehilfen von Berufsgeheimnisträgern No access
        4. 4. Ergebnis No access
      1. IV. Bewertung von § 100e StPO n.F. No access
      2. V. Ergebnis No access
      1. I. „Entschlackung“ des Straftatenkatalogs des § 100b Abs. 2 StPO n.F. No access
      2. II. Bezugnahme von § 100a Abs. 1 S. 3 StPO n.F. auf § 100b Abs. 2 StPO n.F. No access
      3. III. Partieller Verweis von § 100a Abs. 1 S. 2 StPO n.F. auf § 100a Abs. 2 StPO n.F. No access
      4. IV. Schutz des Kernbereichs privater Lebensgestaltung No access
      5. V. Protokollierungspflicht No access
      6. VI. Reformvorschläge No access
    2. F. Fazit No access
      1. Zu § 3 No access
      2. Zu § 4 No access
      3. Zu § 5 No access
      4. Zu § 6 No access
    1. B. Schlussbetrachtung No access
  2. Literaturverzeichnis No access Pages 329 - 347

Bibliography (327 entries)

  1. Abate, Constantin: Online-Durchsuchung, Quellen-Telekommunikationsüberwachung und die Tücke im Detail – Einfluss rechtlicher und technischer Entwicklungen auf verdeckte Online-Ermittlungen zur Gewährleistung der Inneren Sicherheit, DuD 2011, S. 122 ff. Open Google Scholar
  2. Albrecht, Florian: Pflicht zum Einsatz grundrechtsschonender Hard- und Software, jurisPR-ITR 14/2013 Anm. 4. Open Google Scholar
  3. ders.: Das BKAG nach der Entscheidung des BVerfG vom 20.04.2016 – 1 BvR 966/09 (Teil 1), jurisPR-ITR 16/2016 Anm. 2. Open Google Scholar
  4. Albrecht, Florian/ Braun, Frank: Die strafprozessuale Überwachung des Surfverhaltens, HRRS 2013, S. 500 ff. Open Google Scholar
  5. Albrecht, Florian/ Dienst, Sebastian: Der verdeckte hoheitliche Zugriff auf informationstechnische Systeme – Rechtsfragen von Online-Durchsuchung und Quellen-TKÜ, JurPC Web-Dok. 5/2012. Open Google Scholar
  6. Ambos, Kai: Beweisverwertungsverbote, Grundlagen und Kasuistik – internationale Bezüge – ausgewählte Probleme, Berlin 2010 (zit.: Ambos, Beweisverwertungsverbote). Open Google Scholar
  7. Amelung, Knut: Erweitern allgemeine Rechtfertigungsgründe, insbesondere § 34 StGB, hoheitliche Eingriffsbefugnisse des Staates?, NJW 1977,S. 833 ff. Open Google Scholar
  8. ders.: Grundfragen der Verwertungsverbote bei beweissichernden Haussuchungen im Strafverfahren, NJW 1991, S. 2533 ff. Open Google Scholar
  9. ders.: Prinzipien strafprozessualer Beweisverwertungsverbote, Berlin 2011 (zit.: Amelung, Prinzipien strafprozessualer Beweisverwertungsverbote). Open Google Scholar
  10. Armbrust, Michael/ Fox, Armando/ Griffith, Rean/ Joseph, Anthony D./ Katz, Randy/ Konwinski, Andy/ Lee, Gunho/ Patterson, David/ Rabkin, Arie/ Stoica, Ion/ Zaharia, Mate: A View of Cloud Computing, Communications of the ACM, Vol. 53 No. 4, S. 50 (zit.: Armbrust et al., Communications of the ACM). Open Google Scholar
  11. Artkämpfer, Heiko: Ermittlungsmaßnahmen in Funktelefonnetzen – Reiz und Fluch einer neuen Technik, Kriminalistik 1998, S. 202 ff. Open Google Scholar
  12. Bäcker, Matthias: Kriminalpräventionsrecht – Eine rechtsetzungsorientierte Studie zum Polizeirecht, zum Strafrecht und zum Strafverfahrensrecht, Tübingen 2015 (zit.: Bäcker, Kriminalpräventionsrecht). Open Google Scholar
  13. Bär, Wolfgang: Der Zugriff auf Computerdaten im Strafverfahren, Köln 1992 (zit.: Bär, Der Zugriff auf Computerdaten im Strafverfahren)/ Open Google Scholar
  14. ders.: Anmerkung zum Beschluss des BGH vom 31.07.1995 – 1 BGs 625/95, CR 1996, S. 490 ff. Open Google Scholar
  15. ders.: Aktuelle Rechtsfragen bei strafprozessualen Eingriffen in die Telekommunikation, MMR 2000, S. 472 ff. Open Google Scholar
  16. ders.: Beschlagnahme von E-Mails beim Provider, Anmerkung zum Beschluss des LG Ravensburg vom 09.12.2002 – 2 Qs 153/02, MMR 2003, S. 679 ff. Open Google Scholar
  17. ders.: Handbuch zur EDV-Beweissicherung, Stuttgart 2007 (zit.: Bär, EDV-Beweissicherung). Open Google Scholar
  18. ders.: Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen Gesetzliche Neuregelungen zum 01.01.2008, MMR 2008, S. 215 ff. Open Google Scholar
  19. ders.: Überwachung von Internettelefonaten mit VoIP (sog. Quellen-TKÜ), Anmerkung zum Beschluss des LG Hamburg vom 01.10.2007 – 629 Qs 29/07, MMR 2008, S. 423 ff. Open Google Scholar
  20. ders.: Beschlagnahme von E-Mails beim Provider, Anmerkung zum Beschluss des BGH vom 31.03.2009 – 1 StR 76/09, NStZ 2009, S. 397 ff. Open Google Scholar
  21. ders.: Quellen-TK-Überwachung bei VoIP, Anmerkung zum Beschluss des LG Bayreuth vom 17.09.2009 – Gs 911/09, MMR 2010, S. 266 ff. Open Google Scholar
  22. ders.: Überwachung verschlüsselter Skype-Kommunikation, Anmerkung zum Beschluss des LG Landshut vom 20.01.2011 – 4 Qs 346/10, MMR 2011, S. 690 ff. Open Google Scholar
  23. ders.: Transnationaler Zugriff auf Computerdaten, ZIS 2011, S. 53 ff. Open Google Scholar
  24. ders.: Cybercrime – Bedrohung, Intervention, Abwehr, BKA-Herbsttagung vom 12. – 13. November 2013, Rechtliche Herausforderungen bei der Bekämpfung von Cybercrime, 2013 (zit.: Bär, Cybercrime). Open Google Scholar
  25. ders.: Die Neuregelung des § 100j StPO zur Bestandsdatenauskunft – Auswirkungen auf die Praxis der Strafverfolgung, MMR 2013, S. 700 ff. Open Google Scholar
  26. ders.: Surfen im Internet als Teil der Telekommunikation i.S.d. § 100a StPO, Anmerkung zum Beschluss des BVerfG vom 06.07.2016 – 2 BvR 1454/13, ZD 2017, S. 132 ff. Open Google Scholar
  27. Beck, Susanne/ Meier, Bernd-Dieter/ Momsen, Carsten: Cybercrime und Cyberinvestigations – Neue Herausforderungen der Digitalisierung für Strafrecht, Strafprozessrecht und Kriminologie, Baden-Baden 2015 (zit.: Bearbeiter, in: Cyberinvestigations). Open Google Scholar
  28. Becker, Christian/ Meinecke, Dirk: Die sog. Quellen-TKÜ und die StPO – Von einer „herrschenden Meinung“ und ihrer fragwürdigen Entstehung, StV 2011, S. 50 ff. Open Google Scholar
  29. Bedner, Mark: Cloud Computing: Technik, Sicherheit und rechtliche Gestaltung, Kassel 2013 (zit.: Bedner, Cloud Computing). Open Google Scholar
  30. Beling, Ernst: Die Beweisverbote als Grenzen der Wahrheitserforschung im Strafprozess, Strafrechtliche Abhandlungen 46 (1903), S. 5 ff. Open Google Scholar
  31. Berger-Zehnpfund: Kinderpornographie im Internet – Rechtliche Aspekte der Bekämpfung des Kindesmißbrauchs in internationalen Datennetzen, Kriminalistik 1996, S. 635 ff. Open Google Scholar
  32. Bernsmann, Klaus: Anordnung der Überwachung des Fernmeldeverkehrs – Mitteilung der geographischen Daten des eingeschalteten Mobiltelefons, NStZ 2002, S. 103 ff. Open Google Scholar
  33. Bernsmann, Klaus/ Jansen, Kirsten: Standortbestimmung über Handy, Anmerkung zum Beschluss des LG Aachen vom 24.11.1998 – 64 Qs 78/98, StV 1999, S. 591 ff. Open Google Scholar
  34. Beukelmann, Stephan: Die Online-Durchsuchung, StraFo 2008, S. 1 ff. Open Google Scholar
  35. ders.: Surfen ohne strafrechtliche Grenzen, NJW 2012, S. 2617 ff. Open Google Scholar
  36. Beulke, Werner: Die Vernehmung des Beschuldigten – Einige Anmerkungen aus der Sicht der Prozeßrechtswissenschaft, StV 1990, S. 180 ff. Open Google Scholar
  37. ders.: Hypothetische Kausalverläufe im Strafverfahren bei rechtswidrigem Vorgehen von Ermittlungsorganen, ZStW 103 (1991), 657 ff. Open Google Scholar
  38. ders.: Strafprozessrecht, 13. Auflage, Heidelberg 2016 (zit.: Beulke, Strafprozessrecht). Open Google Scholar
  39. Beulke, Werner/ Meininghaus, Florian: Anmerkung zum Beschluss des Ermittlungsrichters beim BGH vom 21.02.1006 – 3 BGs 31/06, StV 2007, S. 63 ff. Open Google Scholar
  40. Birk, Dominik/ Wegener, Christoph: Über den Wolken: Cloud Computing im Überblick, DuD 2010, S. 641 ff. Open Google Scholar
  41. Birkenstock, Laura D.: Zur Online-Durchsuchung: Zugang zu einem informationstechnischen System, Datenerhebung im Strafverfahren, Hamburg 2013. Open Google Scholar
  42. Bizer, Johann: Keine Rechtsgrundlage für Durchsuchung einer Mailbox: Anmerkung zum Beschluss des Ermittlungsrichters beim BGH vom 31. Juli 1995, Az: 1 BGs 625/95, DuD 1996, S. 627 ff. Open Google Scholar
  43. Böckenförde, Thomas: Ermittlungen im Netz – Möglichkeiten und Grenzen neuer Erscheinungsformen strafprozessualer Ermittlungstätigkeit, Tübingen 2003 (zit.: Böckenförde, Die Ermittlungen im Netz). Open Google Scholar
  44. ders.: Auf dem Weg zur elektronischen Privatsphäre, JZ 2008, S. 925 ff. Open Google Scholar
  45. Bode, Thomas A.: Verdeckte strafprozessuale Ermittlungsmaßnahmen, Heidelberg 2012 (zit.: Bode, Verdeckte strafprozessuale Ermittlungsmaßnahmen). Open Google Scholar
  46. Boos, Carina/ Kroschwald, Steffen/ Wicker, Magda: Datenschutz bei Cloud Computing zwischen TKG, TMG und BDSG – Datenkategorien bei der Nutzung von Cloud- Diensten, ZD 2013, S. 205 ff. Open Google Scholar
  47. Borges, Georg/ Meents, Jan Geert: Cloud Computing – Rechtshandbuch, München 2016 (zit.: Bearbeiter, in: Borges/Meents (Hrsg.), Cloud Computing). Open Google Scholar
  48. Badura, Peter: Der Schutz des Brief-, Post- und Fernmeldegeheimnisses durch Verfassung und Gesetz, in: Böse, Martin/ Sternberg-Lieben, Detlev (Hrsg.): Grundlagen des Straf- und Strafverfahrensrechts – Festschrift für Knut Amelung zum 70. Geburtstag, Berlin 2009, S. 529 ff. (zit.: Badura, in: FS für Knut Amelung). Open Google Scholar
  49. Blechschmitt, Lisa: Zur Einführung von Quellen-TKÜ und Online-Durchsuchung, StraFo 2017, 361. Open Google Scholar
  50. Bratke, Bastian: Die Quellen-Telekommunikationsüberwachung im Strafverfahren – Grundlagen, Dogmatik, Lösungsmodelle, Berlin 2013 (zit.: Bratke, Die Quellen- Telekommunikationsüberwachung im Strafverfahren). Open Google Scholar
  51. Braum, Stefan: Expansive Tendenzen der Telekommunikations-Überwachung? JZ 2004, S. 128 ff. Open Google Scholar
  52. Braun, Frank: Anmerkung zum Beschluss des OLG Jena vom 14.04.2013 – 1 Ws 217/13, jurisPR-ITR 22/2013 Anm. 2. Open Google Scholar
  53. ders.: Anmerkung zum Beschluss des LG Ellwangen vom 28.05.2013 – 1 Qs 130/12, jurisPR-ITR 18/2013 Anm. 5. Open Google Scholar
  54. ders.: Überwachung des Internets im Ermittlungsverfahren, Anmerkung zum Beschluss des BVerfG vom 06.06.2016 2 – BvR 1454/13, jurisPR-ITR 1/2017 Anm. 2. Open Google Scholar
  55. Brenner, Harald: Die strafprozessuale Überwachung des Fernmeldeverkehrs mit Verteidigern – zugleich ein Beitrag zu den Beweisverboten, auch im Zusammenhang mit neuen Formen der Telekommunikation, Tübingen 1994 (zit.: Bearbeiter, Die strafprozessuale Überwachung des Fernmeldeverkehrs mit Verteidigern). Brennscheidt, Kirstin: Cloud Computing und Datenschutz, Baden-Baden 2013 (zit.: Brennscheidt, Cloud Computing und Datenschutz). Open Google Scholar
  56. Britz, Gabriele: Vertraulichkeit und Integrität informationstechnischer Systeme – Einige Fragen zu einem „neuen Grundrecht“, DÖV 2008, S. 411 ff. Open Google Scholar
  57. Brodowski, Dominik: Strafprozessualer Zugriff auf E-Mail-Kommunikation, JR 2009, S. 402 ff. Open Google Scholar
  58. ders.: Anmerkung zum Beschluss des LG Landshut vom 21.01.2011 – 4 Qs 346/10, JR 2011, S. 533 ff. Open Google Scholar
  59. ders.: Verdeckte technische Überwachungsmaßnahmen im Polizei- und Strafverfahrensrecht – zur rechtsstaatlichen und rechtspraktischen Notwendigkeit eines einheitlichen operativen Ermittlungsrechts, Tübingen 2016 (zit.: Brodowski, Verdeckte technische Überwachungsmaßnahmen). Open Google Scholar
  60. Brodowski, Dominik/ Eisenmenger, Florian: Zugriff auf Cloud-Speicher und Internetdienste durch Ermittlungsbehörden – Sachliche und zeitliche Reichweite der „kleinen Online-Durchsuchung“ nach § 110 Abs. 3 StPO, ZD 2014, S. 119 ff. Open Google Scholar
  61. Brunst, Phillip W.: BVerfG: Sicherstellung und Beschlagnahme von Mails auf dem Mailserver – Anmerkung zum Beschluss des BVerfG vom 16.06.2009 – 2 BvR 902/06, CR 2009, S. 591 ff. Open Google Scholar
  62. Buermeyer, Ulf: Die "Online-Durchsuchung". Technischer Hintergrund des verdeckten hoheitlichen Zugriffs auf Computersysteme, HRRS 2007, S. 154 ff. Open Google Scholar
  63. ders.: Technische Grundlagen und rechtliche Grenzen der Quellen-Telekommunikationsüberwachung – insbesondere: der Begriff der „laufenden Kommunikation“ im Sinne der Online-Durchsuchungs-Entscheidung, Beitrag zum 37. Strafverteidigertag, Freiburg 2013 (zit.: Buermeyer, Technische Grundlagen und rechtliche Grenzen der Quellen-Telekommunikationsüberwachung). Open Google Scholar
  64. ders.: Zum Begriff der „laufenden Kommunikation“ bei der Quellen-Telekommunikationsüberwachung („Quellen-TKÜ“) – Ein Beitrag zu den gebotenen legislativen Konsequenzen aus der Online-Durchsuchungs-Entscheidung des BVerfG, StV 2013, S. 470 ff. Open Google Scholar
  65. ders.: Gutachterliche Stellungnahme zur Öffentlichen Anhörung zur „Formulierungshilfe“ des BMJV zur Einführung von Rechtsgrundlagen für Online-Durchsuchung und Quellen-TKÜ im Strafprozess, Ausschuss-Drucksache 18(6)334 im Ausschuss für Recht und Verbraucherschutz des Deutschen Bundestages am 31.Mai 2017, Berlin 2017 (zit.: Buermeyer, Gutachterliche Stellungnahme vom 31.05.2017). Open Google Scholar
  66. Buermeyer, Ulf/ Bäcker, Matthias: Zur Rechtswidrigkeit der Quellen- Telekommunikationsüberwachung auf Grundlage des § 100a StPO, HRRS 2009, S. 433 ff. Open Google Scholar
  67. Bumke, Christian/ Voßkuhle, Andreas: Casebook Verfassungsrecht, Tübingen 2013 (zit.: Bumke/Voßkuhle, Casebook Verfassungsrecht). Open Google Scholar
  68. Cearley, David W.: Gartner, Cloud computing: Key Initiative Overview, 2010 (zit.: Cearley, Gartner, Cloud computing: Key Initiative Overview). Open Google Scholar
  69. Cornelius, Kai: Anmerkung zum Beschluss des Ermittlungsrichters beim BGH vom 31.01.2007 – StB 18/06, JZ 2007, S. 798 ff. Open Google Scholar
  70. Dalby, Jakob: Das neue Auskunftsverfahren nach § 113 TKG – Zeitdruck macht Gesetze: Eine Beurteilung der Änderung des manuellen Auskunftsverfahrens und der Neuschaffung des § 100j StPO, CR 2013, S. 361 ff. Open Google Scholar
  71. ders.: Grundlagen der Strafverfolgung im Internet und in der Cloud – Möglichkeiten, Herausforderungen und Chancen, Wiesbaden 2016 (zit.: Dalby, Grundlagen der Strafverfolgung im Internet und in der Cloud). Open Google Scholar
  72. Dallmeyer, Jens: §§ 100a – d StPO: Verwertbarkeit eines gelegentlich einer Telefonüberwachung aufgezeichneten Raumgesprächs, Anmerkung zum Urteil des BGH vom 14.03.2003 – 2 StR 341/02 (LG Köln), JA 2003, S. 928 ff. Open Google Scholar
  73. ders.: Wiedergeburt der „Funktionstüchtigkeit der Strafrechtspflege“?, HRRS 2009, S. 429 ff. Open Google Scholar
  74. Deckers, Rüdiger/ Gercke, Björn: Strafverteidigung und Überwachung der Telekommunikation, StraFo 2004, S. 84 ff. Open Google Scholar
  75. Demko, Daniela: Die Erstellung von Bewegungsbildern mittels Mobiltelefon als neuartige strafprozessuale Observationsmaßnahme, NStZ 2004, S. 57 ff. Open Google Scholar
  76. Denkowski, Charles von: Fernmeldeaufklärung durch IMSI-Catcher – Der Einsatz von Messgeräten zur Ortsbestimmung von Mobiltelefonen, Kriminalistik 2002, S. 117 ff. Open Google Scholar
  77. Determann, Lothar: Wirtschaftsrecht der internationalen Telekommunikation, Kommunikationsfreiheit im Internet – Freiheitsrechte und gesetzliche Beschränkungen, Baden-Baden 1999 (zit.: Determann, Kommunikationsfreiheit im Internet). Open Google Scholar
  78. Dix, Alexander: Persönlichkeits- und Datenschutz im Internet – Anforderungen und Grenzen einer Regulierung – Thesen zum Referat beim 69. Deutschen Juristentag in München, 19.09.2013, DuD 2013, S. 44 ff. Open Google Scholar
  79. Dölling, Dieter/ Duttge, Gunnar/ Rössner, Dieter: Gesamtes Strafrecht – StGB – StPO – Nebengesetze – Handkommentar, 3. Auflage, Baden-Baden 2013 (zit.: Bearbeiter, in: Dölling/Duttge/Rössner, Gesamtes Strafrecht). Open Google Scholar
  80. Drallé, Lutz: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Kiel 2010 (zit.: Drallé, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme). Open Google Scholar
  81. Dreier, Horst: Grundgesetz Kommentar, Band I, Artikel 1 – 19, 3. Auflage, Tübingen 2013 (zit.: Hermes, in: Dreier, GG). Open Google Scholar
  82. Dudenredaktion: Duden – Das Bedeutungswörterbuch, Wortbildung und Wortschatz, 4. Auflage, Mannheim 2010 (zit.: Duden, Das Bedeutungswörterbuch, 4. Aufl.). Open Google Scholar
  83. dies.: Duden – Deutsches Universalwörterbuch, Das umfassende Bedeutungswörterbuch der deutschen Gegenwartssprache, 8. Auflage, Berlin 2015 (zit.: Duden, Deutsches Universalwörterbuch, 8. Aufl.). Open Google Scholar
  84. Dürig, Günter/ Evers, Hans-Ulrich: Zur verfassungsändernden Beschränkung des Brief-, Post-, und Fernmeldegeheimnisses, Bad Homburg 1969 (zit.: Dürig/Evers, Zur verfassungsändernden Beschränkung des Brief-, Post- und Fernmeldegeheimnisses). Open Google Scholar
  85. Dürig, Günter: Ein Orwellsches Experiment, ZRP 1968, S. 11 ff. Open Google Scholar
  86. Eckert, Claudia: IT-Sicherheit, Konzepte – Verfahren – Protokolle, München 2013 (zit.: Eckert, IT-Sicherheit, S. 19). Open Google Scholar
  87. Eckhardt, Jens: Cloud Computing – Orientierungshilfe 2.0 des Düsseldorfer Kreises, DuD 2015, S. 176 ff. Open Google Scholar
  88. Eidam, Lutz: Überwachung der Internetnutzung im Ermittlungsverfahren, Anmerkung zum Beschluss des BVerfG vom 06.07.2016 – 2 BvR 1454/13, NJW 2016, S. 3511 f. Open Google Scholar
  89. Eiermann, Helmut: Das IT-Grundrecht und seine Folgen, DuD 2012, S. 452 ff. Open Google Scholar
  90. Eifert, Martin: Informationelle Selbstbestimmung im Internet – Das BVerfG und die Online- Durchsuchungen, NVwZ 2008, S. 521 ff. Open Google Scholar
  91. Eisenberg Ulrich/ Nischan Anett: Strafprozessualer Zugriff auf digitale multimediale Videodienste, JZ 1997, S. 74 ff. Open Google Scholar
  92. Epping, Volker: Grundrechte, 6. Auflage, Heidelberg 2014 (zit.: Epping, Grundrechte). Open Google Scholar
  93. Epping, Volker/ Hillgruber, Christian: BeckOK Grundgesetz, München 2017 (zit.: Bearbeiter, in: Epping/Hillgruber (Hrsg.), Beck-OK, GG). Open Google Scholar
  94. Erb, Volker/ Esser, Robert/ Franke, Ulrich/ Graalmann-Scheerer, Kirsten/ Hilger, Hans/ Ignor, Alexander: Löwe-Rosenberg – Die Strafprozeßordnung und das Gerichtsverfassungsgesetz, Großkommentar, Erster Band, Einleitung, §§ 1 – 47, 26. Auflage, Berlin 2006 (zit.: Bearbeiter, in: LR, StPO). Open Google Scholar
  95. dies.: Löwe-Rosenberg – Die Strafprozeßordnung und das Gerichtsverfassungsgesetz, Großkommentar, Dritter Band, §§ 94 – 111p, 26. Auflage, Berlin 2014 (zit.: Bearbeiter, in: LR, StPO). Open Google Scholar
  96. Federrath, Hannes: Technik der Cloud, ZUM 2014, S. 1 ff. Open Google Scholar
  97. Fezer, Gerhard: Grundfragen der Beweisverwertungsverbote – Juristische Studiengesellschaft Karlsruhe – Schriftenreihe, Heft 215, Heidelberg 1995 (zit.: Fezer, Grundfragen der Beweisverwertungsverbote). Open Google Scholar
  98. ders.: Überwachung der Telekommunikation und Verwertung eines „Raumgesprächs“, NStZ 2003, S. 625 ff. Open Google Scholar
  99. Fox, Dirk: Realisierung, Grenzen und Risiken der „Online-Durchsuchung“, DuD 2007, S. 827 ff. Open Google Scholar
  100. Gaede, Karsten: Der grundrechtliche Schutz gespeicherter E-Mails beim Provider und ihre weltweite strafprozessuale Überwachung, StV 2009, S. 96 ff. Open Google Scholar
  101. Gähler, Sven Gerry: Strafprozessuale Ermittlungsmaßnahmen bei Datenübertragung im Cloud- Computing, HRRS 2016, S. 340 ff. Open Google Scholar
  102. Geppert, Martin/ Schütz Raimund: Beck’scher Online-Kommentar zumTelekommunikationsgesetz, München 2013 (zit.: Bearbeiter, in: Beck-OK, TKG). Open Google Scholar
  103. Gercke, Björn: Bewegungsprofile anhand von Mobilfunkdaten im Strafverfahren, Berlin 2002 (zit.: B. Gercke, Bewegungsprofile anhand von Mobilfunkdaten im Strafverfahren). Open Google Scholar
  104. ders.: Der Mobilfunkverkehr als Ausgangspunkt für strafprozessuale Überwachungsmaßnahmen – ein Überblick, StraFo 2003, S. 76 ff. Open Google Scholar
  105. ders.: Rechtliche Probleme durch den Einsatz des IMSI-Catchers, MMR 2003, S. 453 ff. Open Google Scholar
  106. ders.: Zur Zulässigkeit sog. Transborder Searches – Der strafprozessuale Zugriff auf im Ausland gespeicherte Daten, StraFo 2009, S. 271 ff. Open Google Scholar
  107. ders.: Straftaten und Strafverfolgung im Internet, GA 2012, S. 474 ff. Open Google Scholar
  108. ders.: Überwachung der Telekommunikation – von der Ausnahme zur Regel, StraFo 2014, S. 94 ff. Open Google Scholar
  109. Gercke, Björn/ Julius, Karl-Peter/ Temming, Dieter/ Zöller, Mark A: Heidelberger Kommentar Strafprozessordnung, 5. Auflage, Heidelberg 2012 (zit.: Bearbeiter, in: HK-StPO). Open Google Scholar
  110. Gercke, Marco: Strafrechtliche und strafprozessuale Aspekte von Cloud Computing und Cloud Storage, CR 2010, S. 345 ff. Open Google Scholar
  111. Germann, Michael: Gefahrenabwehr und Strafverfolgung im Internet, Berlin 1999 (zit.: Germann, Gefahrenabwehr und Strafverfolgung im Internet). Open Google Scholar
  112. Gersdorf, Hubertus/ Paal, Boris: Beck‘scher Online-Kommentar Informations- und Medienrecht, 15. Edition, München 2017 (zit.: Bearbeiter, in: Beck-OK, Informations- und Medienrecht). Open Google Scholar
  113. Gössel, Karl Heinz: Die Beweisverbote im Strafverfahren der Bundesrepublik Deutschland, GA 1991, S. 483 ff. Open Google Scholar
  114. Graf, Jürgen Peter: Internet: Straftaten und Strafverfolgung, DRiZ 1999, S. 281 ff. Open Google Scholar
  115. ders.: Strafprozessordnung – Mit Gerichtsverfassungsgesetz und Nebengesetzen – Kommentar, 2. Auflage, München 2012 (zit.: Graf, StPO). Open Google Scholar
  116. ders.: Beck’scher Online-Kommentar StPO mit RiStBV und MiStra, 25. Edition, Stand 01.07.2016, München (zit.: Bearbeiter, in: Beck-OK, StPO). Open Google Scholar
  117. Greven, Michael: Stellungnahme zum Gesetzesentwurf zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze, Karlsruhe 2017 (zit.: Oberstaatsanwalt beim BGH Greven, Stellungnahme vom 29.05.2017). Open Google Scholar
  118. Großmann, Sven: Zur repressiven Online-Durchsuchung, GA 2018, 439 ff. Open Google Scholar
  119. Gudermann, Anne: Online-Durchsuchung im Lichte des Verfassungsrechts – Die Zulässigkeit eines informationstechnologischen Instruments moderner Sicherheitspolitik, Hamburg 2010 (zit.: Gudermann, Online-Durchsuchung). Open Google Scholar
  120. Günther, Ralf: Spannungsfeld: Strafverfolgung und Service-Provider, Kriminalistik 2004, S. 11 ff. Open Google Scholar
  121. ders.: Zur strafprozessualen Erhebung von Telekommunikationsdaten – Verpflichtung zur Sachverhaltsaufklärung oder verfassungsrechtlich unkalkulierbares Wagnis? NStZ 2005, S. 485 ff. Open Google Scholar
  122. Gurlit, Elke: Verfassungsrechtliche Rahmenbedingungen des Datenschutzes, NJW 2010, S. 1035 ff. Open Google Scholar
  123. Gusy, Christoph: Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme – Neuer Grundrechtsname oder neues Grundrechtsschutzgut?, DuD 2009, S. 33 ff. Open Google Scholar
  124. Haller, Klaus/ Conzen, Klaus: Das Strafverfahren – Eine systematische Darstellung mit Originalakte und Fallbeispielen, Heidelberg 2014 (zit.: Haller/Conzen, Das Strafverfahren). Open Google Scholar
  125. Hamm, Rainer: Unzulässigkeit einer „verdeckten Online- Durchsuchung“, Anmerkung zum Beschluss des BGH vom 31. 1. 2007 – StB 18/06, NJW 2007, 932 ff. Open Google Scholar
  126. Hannig, Rolf: Karlsruher Kommentar zur Strafprozessordnung mit GVG, EGGVG und EMRK, 7. Auflage, München 2013 (zit.: Bearbeiter, in: KK-StPO). Open Google Scholar
  127. Härting, Niko: Beschlagnahme und Archivierung von Mails – E-Mail zwischen Telekommunikation, Datensatz und elektronischer Post, CR 2009, 581. Open Google Scholar
  128. Hauck, Pierre: Heimliche Strafverfolgung und Schutz der Privatheit, Tübingen 2014 (zit.: Hauck, Heimliche Strafverfolgung und Schutz der Privatheit). Open Google Scholar
  129. Hauf, Claus-Jürgen: Ist die „Rechtskreistheorie“ noch zu halten? Eine neue Konzeption zur Frage von Verfahrensfehlern und Beweisverwertungsverboten, NStZ 1993, S. 457 ff. Open Google Scholar
  130. Hauschka, Christoph E./ Moosmayer, Klaus/ Lösler, Thomas: Corporate Compliance – Handbuch der Haftungsvermeidung im Unternehmen, 3. Auflage, München 2016 (zit.: Bearbeiter, in: Corporate Compliance). Open Google Scholar
  131. Hauser, Markus: Das IT-Grundrecht – Schnittfelder und Auswirkungen, Berlin 2015 (zit.: Hauser, Das IT-Grundrecht). Open Google Scholar
  132. Heidrich, Joerg/ Wegener, Christoph: Sichere Datenwolken – Cloud Computing und Datenschutz, MMR 2010, S. 803 ff. Open Google Scholar
  133. Heinemann, Marcus: Grundrechtlicher Schutz informationstechnischer Systeme – Unter besonderer Berücksichtigung des Grundrechts auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, Berlin 2015 (zit.: Heinemann, Grundrechtlicher Schutz informationstechnischer Systeme). Open Google Scholar
  134. Heinson, Dennis: IT-Forensik, Veröffentlichungen zum Verfahrensrecht, Tübingen 2015 (zit.: Heinson, IT-Forensik). Open Google Scholar
  135. Hennrich, T.: Cloud Computing – Herausforderungen an den Rechtsrahmen für Datenschutz, Berlin 2016 (zit.: Hennrich, Cloud Computing). Open Google Scholar
  136. Henzler, Peter: Anhörung des Vizepräsidenten des Bundeskriminalamtes Peter Henzler im Ausschuss für Recht und Verbraucherschutz des Deutschen Bundestages am 31. Mai 2017 zum Entwurf eines Gesetzes zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze, Berlin 2017 (zit.: Vizepräsident des BKA Henzler, Stellungnahme vom 31.05.2017). Open Google Scholar
  137. Herrmann, Christoph: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme: Entstehung und Perspektiven, Frankfurt a. M. 2010 (zit.: Herrmann, Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme). Open Google Scholar
  138. Hiéramente, Mayeul: Legalität der strafprozessualen Überwachung des Surfverhaltens, StraFo 2013, S. 96 ff. Open Google Scholar
  139. ders.: Surfen im Internet doch Telekommunikation im Sinne des § 100a StPO? – Anmerkung zum Beschluss des Bundesverfassungsgerichts vom 6. Juli 2016, 2 BvR 1454/13 (BVerfG HHRS 2016 Nr. 860), HRRS 2016, S. 448 ff. Open Google Scholar
  140. Hiéramente, Mayeul/ Fenina, Patrick: Telekommunikationsüberwachung und Cloud Computing – Der § 100a-Beschluss als Nimbus der Legalität?, StraFo 2015, S. 365 ff. Open Google Scholar
  141. Hoeren, Thomas: Das Telemediengesetz, NJW 2007, S. 801 ff. Open Google Scholar
  142. ders.: Was ist das „Grundrecht auf Integrität und Vertraulichkeit informationstechnischer Systeme“?, MMR 2008, S. 365 ff. Open Google Scholar
  143. Hoffmann, Christian: Die Verletzung der Vertraulichkeit informationstechnischer Systeme durch Google Street View, CR 2010, S. 514 ff. Open Google Scholar
  144. Hoffmann-Riem, Wolfgang: Der grundrechtliche Schutz der Vertraulichkeit und Integrität eigengenutzter informationstechnischer Systeme, JZ 2008, S. 1009 ff. Open Google Scholar
  145. ders.: Grundrechts- und Funktionsschutz für elektronisch vernetzte Kommunikation, AöR 134 (2009), S. 513 ff. Open Google Scholar
  146. Hofmann, Manfred: Die Online-Durchsuchung – staatliches „Hacken“ oder zulässige Ermittlungsmaßnahme?, NStZ 2005, S. 121 ff. Open Google Scholar
  147. Hömig, Dieter/ Wolff, Heinrich A., Grundgesetz für die Bundesrepublik Deutschland – Handkommentar, 11. Auflage, Baden-Baden 2016 (zit.: Hömig/Wolff, GG). Open Google Scholar
  148. Hornung, Gerrit: Ein neues Grundrecht – Der verfassungsrechtliche Schutz der „Vertraulichkeit und Integrität informationstechnischer Systeme, CR 2008, S. 299 ff. Open Google Scholar
  149. Huber, Alfred: Stellungnahme zur Sachverständigenanhörung am 31.05.2017 im Ausschuss für Recht und Verbraucherschutz des Deutschen Bundestages zum Gesetzentwurf der Bundesregierung zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze (Ausschussdrucksache 18 (6) 334), Berlin 2017 (zit.: Huber, Stellungnahme vom 31.05.2017). Open Google Scholar
  150. Hufen, Friedhelm: Staatsrecht II – Grundrechte, 5. Auflage, München 2016 (zit.: Hufen, Staatsrecht II). Open Google Scholar
  151. Ipsen, Jörn: Staatsrecht II – Grundrechte, 18. Auflage, München 2015 (zit.: Ipsen, Staatsrecht II). Open Google Scholar
  152. Isensee, Josef/ Kirchhof, Paul: Handbuch des Staatsrechts der Bundesrepublik Deutschland, Band IX – Allgemeine Grundrechtslehren, 3. Auflage, Heidelberg 2011 (zit.: Bearbeiter, in: Hdb. d. Staatsrecht). Open Google Scholar
  153. Jäger, Christian: Grund und Grenzen des Gesetzlichkeitsprinzips im Strafprozess, GA 2006, S. 615 ff. Open Google Scholar
  154. ders.: Beweiserhebungs- und Beweisverwertungsverbote als prozessuale Regelungsinstrumente im strafverfolgenden Rechtsstaat, GA 2008, S. 473 ff. Open Google Scholar
  155. Jahn, Matthias: Beschlagnahme von Notiz- und Taschenkalendern, Anmerkung zum Beschluss des BGH vom 13.10.1999 – 2 BJs 112/97-2 – StB 10 und 11/99, NStZ 2000, S. 383 ff. Open Google Scholar
  156. ders.: Beweiserhebungs- und Beweisverwertungsverbote im Spannungsfeld zwischen den Garantien des Rechtsstaates und der effektiven Bekämpfung von Kriminalität und Terrorismus, Gutachten C für den 67. Deutschen Juristentag 2008, München 2008 (zit.: Jahn, Beweiserhebungs- und Beweisverwertungsverbote, Gutachten C zum 67. DJT). Open Google Scholar
  157. Jahn, Matthias/ Kudlich, Hans: Die strafprozessuale Zulässigkeit der Online-Durchsuchung, JR 2007, S. 57 ff. Open Google Scholar
  158. Janssen, Dirk: Die Regulierung abweichenden Verhaltens im Internet – Eine Untersuchung verschiedener Regulierungsansätze unter besonderer Berücksichtigung der deutschen Rechtsordnung, Baden-Baden 2003 (zit.: Janssen, die Regulierung abweichenden Verhaltens im Internet). Open Google Scholar
  159. Jarass, Hans D./ Pieroth, Bodo: GG – Grundgesetz für die Bundesrepublik Deutschland – Kommentar, 14. Auflage, München 2016 (zit.: Jarass/Pieroth, GG). Open Google Scholar
  160. Jordan, Stefan Jens: W-LAN Scannen – rechtliche Einsatzmöglichkeiten bei der Strafverfolgung, Kriminalistik 2005, S. 514 ff. Open Google Scholar
  161. Jotzo, Florian: Der Schutz personenbezogener Daten in der Cloud, Baden-Baden 2013 (zit.: Jotzo, Der Schutz personenbezogener Daten in der Cloud). Open Google Scholar
  162. Karg, Moritz: Zugriff von Ermittlungsbehörden auf Nutzungsdaten bei der Strafverfolgung – Eine normierte Schutzlücke, DuD 2015, S. 85 ff. Open Google Scholar
  163. Keller, Christian/ Braun, Frank/ Hoppe, René: Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen, Stuttgart 2015 (zit.: Keller/Braun/Hoppe, Telekommunikationsüberwachung und andere verdeckte Ermittlungsmaßnahmen). Open Google Scholar
  164. Kian, Bardia: Cloud Computing, Baden-Baden 2016 (zit.: Kian, Cloud Computing). Open Google Scholar
  165. Kindhäuser, Urs: Strafprozessrecht, 4. Auflage, Baden-Baden 2016 (zit.: Kindhäuser, Strafprozessrecht). Open Google Scholar
  166. Kipker, Dennis-Kenji: Informationelle Freiheit und staatliche Sicherheit, Tübingen 2016 (zit.: Kipker, Informationelle Freiheit und staatliche Sicherheit). Open Google Scholar
  167. Kleih, Björn-Christian: Die strafprozessuale Überwachung der Telekommunikation – Unter besonderer Berücksichtigung drahtloser lokaler Netzwerke, Baden-Baden 2010 (zit.: Kleih, Die strafprozessuale Überwachung der Telekommunikation). Open Google Scholar
  168. Kleinknecht, Theodor/ Müller, Hermann/ Reitberger, Leonhard: KMR – Kommentar zur Strafprozeßordnung, Köln 2016, (zit.: Bearbeiter, in: KMR, StPO). Open Google Scholar
  169. Klesczewski, Diethelm: Straftataufklärung im Internet – Technische Möglichkeiten und rechtliche Grenzen von strafprozessualen Ermittlungseingriffen im Internet, ZStW 123 (2011), S. 737 ff. Open Google Scholar
  170. Knauer, Christoph/ Kudlich, Hans/ Schneider, Hartmut: Münchener Kommentar zur Strafprozessordnung, Band 1, §§ 1 – 150, 1. Auflage, München 2014 (zit.: Bearbeiter in: MüKo-StPO). Open Google Scholar
  171. Knierim, Thomas C./ Oehmichen, Anna/ Beck, Susanne/ Geisler, Claudius: Nomos Praxis – Gesamtes Strafrecht aktuell, Baden-Baden 2017 (zit.: Bearbeiter, in: GS-aktuell) Open Google Scholar
  172. Koch, Arnd: „Lauschangriff“ via Handy?, K&R 2004, S. 137 ff. Open Google Scholar
  173. Kohlmann, Diana: Online-Durchsuchung und andere Maßnahmen mit Technikeinsatz – Bedeutung und Legitimation ihres Einsatzes im Ermittlungsverfahren, Baden-Baden 2012 (zit.: Kohlmann, Online-Durchsuchungen). Open Google Scholar
  174. Kratzsch, Silke: Die so genannte Annexkompetenz im Strafverfahrensrecht, Marburg 2009 (zit.: Kratzsch, Die sog. Annexkompetenz im Strafverfahren). Open Google Scholar
  175. Krauß, Matthias: Stellungnahme zum Gesetzentwurf zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze, Karlsruhe 2017 (zit.: Bundesanwalt beim BGH Krauß, Stellungnahme vom 30.05.2017). Open Google Scholar
  176. Kremer, Sascha/ Völkel, Christian: Cloud Storage und Cloud Collaboration als Telekommunikationsdienste – Wann Funktionalitäten von Cloud Services unter das TKG fallen, CR 2015, S. 501 ff. Open Google Scholar
  177. Krey, Volker: Gesetzestreue und Strafrecht – Schranken richterlicher Rechtsfortbildung, ZStW 101 (1989), S. 838 ff. Open Google Scholar
  178. Krey, Volker/ Esser, Robert, Deutsches Strafrecht Allgemeiner Teil – Studienbuch in systematischer-induktiver Darstellung, 5. Auflage, Stuttgart 2011 (zit.: Krey/Esser, Deutsches Strafrecht). Open Google Scholar
  179. Kruse, Björn/ Grzesiek, Matthias: Die Online-Durchsuchung als „digitale Allzweckwaffe“ – Zur Kritik an überbordenden Ermittlungsmethoden. Open Google Scholar
  180. Kubiciel, Michael: Strafprozessuale Verwertbarkeit digitaler Konterbande, GA 2013, S. 226 ff. Open Google Scholar
  181. Kudlich, Hans: Der heimliche Zugriff auf Daten in einer Mailbox, ein Fall der Überwachung des Fernmeldeverkehrs? – BGH, NJW 1997, 1934, JuS 1998, S. 209 ff. Open Google Scholar
  182. ders.: Mitteilung der Bewegungsdaten eines Mobiltelefons als Überwachung der Telekommunikation – BGH, NJW 2001, 1587, JuS 2001, S. 1165 ff. Open Google Scholar
  183. ders.: Zur 34. Strafrechtslehrtagung in Leipzig, Strafverfolgung im Internet – Bestandsaufnahme und aktuelle Probleme –, GA 2011, S. 193 ff. Open Google Scholar
  184. Kühne, Hans-Heiner: Strafprozessrecht – eine systematische Darstellung des deutschen und europäischen Strafverfahrensrechts, 9. Auflage, Heidelberg 2015 (zit.: Kühne, Strafprozessrecht). Open Google Scholar
  185. Kutscha, Martin: Verdeckte „Online-Durchsuchung“ und Unverletzlichkeit der Wohnung, NJW 2007, S. 1169 ff. Open Google Scholar
  186. ders.: Mehr Schutz von Computerdaten durch ein neues Grundrecht?, NJW 2008, S. 1042 ff. Open Google Scholar
  187. ders.: Grundrechtlicher Persönlichkeitsschutz bei der Nutzung des Internets – Zwischen individueller Selbstbestimmung und staatlicher Verantwortung, DuD 2011, S. 461 ff. Open Google Scholar
  188. ders.: Das „Computer-Grundrecht“ – eine Erfolgsgeschichte?, DuD 2012, S. 391 ff. Open Google Scholar
  189. Lehmann, Peter: Die Grenzen der Überwachung des Fernmeldeverkehrs als strafprozessuale Maßnahme nach den §§ 100a ff. StPO, Regensburg 1978 (zit.: Lehmann, Die Grenzen der Überwachung des Fernmeldeverkehrs als strafprozessuale Maßnahme nach den §§ 100a ff. StPO). Open Google Scholar
  190. Leutheusser-Schnarrenberger, Sabine: Der „große Lauschangriff“ – Sicherheit statt Freiheit, ZRP 1998, S. 87 ff. Open Google Scholar
  191. Liebig, Britta M.: Der Zugriff auf Computerinhaltsdaten im Ermittlungsverfahren – Cloud Computing, E.-Mail und IP-Telefonie als neue rechtliche und technische Herausforderungen für die Strafverfolger, Hamburg 2015 (zit.: Liebig, Der Zugriff auf Computerinhaltsdaten im Ermittlungsverfahren). Open Google Scholar
  192. Löffelmann, Markus: Aktuelle Rechtsprobleme der Telekommunikationsüberwachung, AnwBl. 2006, S. 598 ff. Open Google Scholar
  193. Lührs, Wolfgang: Eingeschränkte Beschlagnahmemöglichkeiten von „Mailbox-Systemen“ aufgrund des Fernmeldegeheimnisses? wistra 1995, S. 19 ff. Open Google Scholar
  194. Maisch, Michael M.: Selbstbestimmung in Netzwerken, Berlin 2015 (zit.: Maisch, Selbstbestimmung in Netzwerken). Open Google Scholar
  195. Mangoldt, Hermann von/ Klein, Friedrich/ Starck, Christian: Kommentar zum Grundgesetz, Band 2: Artikel 20 bis 82, 6. Auflage, München 2010 (zit.: Bearbeiter, in: M/K/S, GG). Open Google Scholar
  196. Manssen, Gerrit Staatsrecht II – Grundrechte, 12. Auflage, München 2015 (zit.: Manssen, Staatsrecht II). Open Google Scholar
  197. Marberth-Kubicki, Annette: Computer- und Internetstrafrecht, München 2005 (zit.: Marberth-Kubicki, Computer- und Internetstrafrecht). Open Google Scholar
  198. Maunz, Theodor/ Dürig, Günter: Grundgesetz – Kommentar, Band V Art. 54 – 85, Lfg. 76, München 2015 (zit.: Bearbeiter, in: Maunz/Dürig, GG). Open Google Scholar
  199. Mayer, Otto: Deutsches Verwaltungsrecht, Erster Band, 2. Auflage, München 1914 (zit.: Mayer, Deutsches Verwaltungsrecht). Open Google Scholar
  200. Meinicke, Dirk: Beschlagnahme eines Nutzerkontos bei Facebook, Anmerkung zum Beschluss des AG Reutlingen vom 31.10.2011 – 5 Ds 43 Js 18155/10, StV 2012, S. 463 ff. Open Google Scholar
  201. ders.: Beiträge zum Informationsrecht – Der Zugriff der Ermittlungsbehörden auf beim Provider zwischengelagerte E-Mails, Edewecht 2013 (zit.: Meinicke, Der Zugriff der Ermittlungsbehörden auf beim Provider zwischengelagerte E Mails). Open Google Scholar
  202. Meininghaus, Florian: Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren, Hamburg 2007 (zit.: Meininghaus, Der Zugriff auf E-Mails im strafrechtlichen Ermittlungsverfahren). Open Google Scholar
  203. Merten, Detlef/ Papier, Hans-Jürgen: Handbuch der Grundrechte – in Deutschland und Europa, Band III, Grundrechte in Deutschland: Einzelgrundrechte I, München 2009 (zit.: Bearbeiter, in: Hdb. d. Grundrechte, Band 3). Open Google Scholar
  204. dies.: Handbuch der Grundrechte – in Deutschland und Europa, Band IV, Grundrechte in Deutschland: Einzelgrundrechte I, München 2011 (zit.: Bearbeiter, in: Hdb. d. Grundrechte, Band 4). Open Google Scholar
  205. Meyer-Goßner, Lutz/ Schmitt, Bertram: Strafprozessordnung – Gerichtsverfassungsgesetz, Nebengesetze und ergänzende Bestimmungen, 59. Auflage, München 2016 (zit.: Meyer-Goßner/Schmitt, StPO). Open Google Scholar
  206. Mitsch, Wolfgang: Strafprozessuale Beweisverbote im Spannungsfeld zwischen Jurisprudenz und realer Gefahr, NJW 2008, S. 2295 ff. Open Google Scholar
  207. Momsen, Carsten: Der „große Lauschangriff“ – Eine kritische Würdigung der neuen Vorschriften zur „elektronischen Wohnraumüberwachung“, ZRP 1998, S. 459 ff. Open Google Scholar
  208. Müller, Friedrich, Christensen, Ralph, Juristische Methodik: Band I, Grundlegung für die Arbeitsmethoden der Rechtspraxis, 11. Auflage, Berlin 2013 (zit.: Müller/Christensen, juristische Methodik). Open Google Scholar
  209. Müller-Brockhausen, Michael: Haftung für den Missbrauch von Zugangsdaten im Internet, Baden-Baden 2014 (zit.: Müller-Brockhausen, Haftung für den Missbrauch von Zugangsdaten). Open Google Scholar
  210. Münch von, Ingo/ Mager, Ute: Staatsrecht II – Grundrechte, 6. Auflage, Stuttgart 2014 (zit.: v. Münch/Mager, Staatsrecht II). Open Google Scholar
  211. Münch, Ingo von/ Kunig, Philip: Grundgesetz Kommentar, Band 1, Präambel Art. 1 – 69, 6. Auflage, München 2012 (zit.: Bearbeiter, in: v. Münch/Kunig, GG). Open Google Scholar
  212. Nägele, Thomas/ Jacobs, Sven: Rechtsfragen des Cloud Computing, ZUM 2010, S. 281 ff. Open Google Scholar
  213. Neuhöfer, Daniel: Der Zugriff auf serverbasiert gespeicherte E-Mails beim Provider – verfassungsrechtliche Anforderungen an eine strafverfahrensrechtliche Ermächtigungsgrundlage, Hamburg 2011 (zit.: Neuhöfer, Der Zugriff auf serverbasiert gespeicherte E-Mails beim Provider). Open Google Scholar
  214. ders.: Beschlagnahme von Facebook-Daten, Anmerkung zum Beschluss des AG Reutlingen vom 31.10.2011 – 5 Ds 43 Js 18155/10, ZD 2012, S. 178 ff. Open Google Scholar
  215. ders.: Soziale Netzwerke: Private Nachrichteninhalte im Strafverfahren – Der strafprozessuale Zugriff auf Inhalte privater Nachrichten bei Facebook & Co., JR 2015, S. 21 ff. Open Google Scholar
  216. Niemann Fabian/ Paul, Jörg-Alexander: Rechtsfragen des Cloud Computing – Praxishandbuch, Berlin 2014 (zit.: Niemann/Paul, Cloud Computing). Open Google Scholar
  217. Obenhaus, Nils: Cloud Computing als neue Herausforderung für Strafverfolgungsbehörden und Rechtsanwaltschaft, NJW 2010, S. 651 ff. Open Google Scholar
  218. Otto, Harro: Grenzen und Tragweite der Beweisverbote im Strafverfahren, GA 1970, S. 289 ff. Open Google Scholar
  219. Palm, Franz/ Roy, Rudolf: Mailboxen: Staatliche Eingriffe und andere rechtliche Aspekte, NJW 1996, S. 1791 ff. Open Google Scholar
  220. dies.: Der BGH und der Zugriff auf Mailboxen, NJW 1997, S. 1904 ff. Open Google Scholar
  221. Park, Tido: Durchsuchung und Beschlagnahme, 3. Auflage, München 2015 (zit.: Park, Durchsuchung und Beschlagnahme). Open Google Scholar
  222. Pätzel, Claus: Das Internet als Fahndungsmittel der Strafverfolgungsbehörden, NJW 1997, S. 3131 ff. Open Google Scholar
  223. Petri, Thomas B.: Das Urteil des Bundesverfassungsgerichts zur „Online-Durchsuchung“, DuD 2008, S. 443 ff. Open Google Scholar
  224. ders.: Wertewandel im Datenschutz und die Grundrechte, DuD 2010, S. 25 ff. Open Google Scholar
  225. ders.: Teilverfassungswidrigkeit des BKAG/ Anmerkung zu BVerfG, Urteil vom 20.4.2016 – 1 BvR 966/09 u. 1 BvR 1140/09, ZD 2016, S. 374 ff. Open Google Scholar
  226. Pieroth, Bodo/ Schlink, Bernhard/ Kingreen, Thorsten/ Poscher, Ralf: Grundrechte – Staatsrecht II, 30. Auflage, Heidelberg 2014 (zit.: Pieroth/Schlink, Grundrechte). Open Google Scholar
  227. Pohle, J./ Ammann, T.: Über den Wolken…– Chancen und Risiken des Cloud Computing, CR 2009, S. 273 ff. Open Google Scholar
  228. Popp, Andreas: Verfahrenstheoretische Grundlagen der Fehlerkorrektur im Strafverfahren, Eine Darstellung am Beispiel der Eingriffsmaßnahmen im Ermittlungsverfahren, Berlin 2005 (zit.: Popp, Verfahrenstheoretische Grundlagen der Fehlerkorrektur im Strafverfahren). Open Google Scholar
  229. ders.: Die „Staatstrojaner“-Affäre: (Auch) ein Thema für den Datenschutz – Kurzer Überblick aus strafprozessualer und datenschutzrechtlicher Sicht, ZD 2012, S. 51 ff. Open Google Scholar
  230. Pötters, Stephan/ Werkmeister, Christoph: Der verfassungsrechtliche Konflikt zwischen Freiheit und Sicherheit im Zeitalter des Internets, JURA 2013, S. 5 ff. Open Google Scholar
  231. Prittwitz, Cornelius: Die Grenzen der Verwertbarkeit von Erkenntnissen aus der Telefonüberwachung gemäß § 100a StPO, StV 1984, S. 302 ff. Open Google Scholar
  232. ders.: Zur Verwertbarkeit zufällig aufgezeichneter Raum- und Hintergrundgespräche, StV 2009, S. 437 ff. Open Google Scholar
  233. Redler, Ursula: Die strafprozessuale Online-Durchsuchung – ein Gesetzesentwurf, Hamburg 2012 (zit.: Redler, Die strafprozessuale Online-Durchsuchung). Open Google Scholar
  234. Rensen, Hartmut/ Brink, Stefan: Linien der Rechtsprechung des Bundesverfassungsgerichts – Erörtert von den wissenschaftlichen Mitarbeitern, Berlin 2009 (zit.: Bäcker, in: Rensen/Brink (Hrsg.), Linien der Rspr. des BVerfG). Open Google Scholar
  235. Rogall, Klaus: Gegenwärtiger Stand und Entwicklungstendenzen der Lehre von den strafprozessualen Beweisverboten, ZStW 91 (1979), S. 1 ff. Open Google Scholar
  236. ders.: Informationseingriff und Gesetzesvorbehalt im Strafprozess, ZStW 103 (1991), S. 907 ff. Open Google Scholar
  237. ders.: Verwertungsverbot für Befragung durch V-Mann, Anmerkung zum Beschluss des BVerfG vom 01.03.2000 – 2 BvR 2017 und 2039/94, NStZ 2000, S. 489 ff. Open Google Scholar
  238. Roggan, Frederik: Online-Durchsuchungen – Rechtliche und tatsächliche Konsequenzen des BVerfG-Urteils vom 27. Februar 2008, Berlin 2008 (zit.: Lepsius, in: Roggan (Hrsg.), Online-Durchsuchungen). Open Google Scholar
  239. ders.: Das neue BKA-Gesetz – Zur weiteren Zentralisierung der deutschen Sicherheitsarchitektur, NJW 2009, S. 257 ff. Open Google Scholar
  240. ders.: Die „Technikoffenheit“ von strafprozessualen Ermittlungsmaßnahmen und ihre Grenzen – Die Problematik der Auslegung von Gesetzen über ihren Wortlaut oder Wortsinn hinaus, NJW 2015, S. 1995 ff. Open Google Scholar
  241. ders.: Die strafprozessuale Quellen-TKÜ und Online-Durchsuchung: Elektronische Überwachungsmaßnahmen mit Risiken für Beschuldigte und die Allgemeinheit, StV 2017, 821. Open Google Scholar
  242. Rohe, Peter Maria: Verdeckte Informationsgewinnung mit technischen Hilfsmitteln zur Bekämpfung der Organisierten Kriminalität: zugleich eine rechtsvergleichende Analyse der polizeilichen Abhörbefugnisse in den U.S.A., Frankfurt a. M. 1985 (zit.: Rohe, Verdeckte Informationsgewinnung). Open Google Scholar
  243. Roßnagel, Alexander: Das Grundrecht auf Gewährung der Vertraulichkeit und Integrität informationstechnischer Systeme und sein Einfluss auf das Privatrecht, NJW 2008, S. 3534 ff. Open Google Scholar
  244. Röwer, Bettina: Erscheinungsformen und Zulässigkeit heimlicher Ermittlungen, Duisburg 2007 (zit.: Röwer, Erscheinungsformen und Zulässigkeit heimlicher Ermittlungen). Open Google Scholar
  245. Roxin, Claus/ Schünemann: Bernd, Strafverfahrensrecht – Ein Studienbuch, 28. Auflage, München 2014 (zit.: Roxin/Schünemann, Strafverfahrensrecht). Open Google Scholar
  246. Rudolphi, Hans-Joachim: Grenzen der Überwachung des Fernmeldeverkehrs nach den §§ 100a, b StPO, in: Grünwald, Gerald (Hrsg.): Festschrift für Friedrich Schaffstein zum 70. Geburtstag am 28. Juli 1975, Göttingen 1975, S. 433 ff. (zit.: Rudolphi, in: FS für Schaffstein). Open Google Scholar
  247. Rux, Johannes: Ausforschung privater Rechner durch die Polizei- und Sicherheitsbehörden – Rechtsfragen der „Online-Durchsuchung“-, JZ 2007, S. 285 ff. Open Google Scholar
  248. Sachs, Michael: Grundgesetz – Kommentar, 7. Auflage, München 2014 (zit.: Bearbeiter, in: Sachs (Hrsg.), GG). Open Google Scholar
  249. ders.: Nur grundsätzliche Verfassungsmäßigkeit der Ermächtigung des BKA zum Einsatz von heimlichen Überwachungsmaßnahmen zur Terrorismusabwehr, Anmerkung zum Urteil des BVerfG vom 20.4.2016 – 1 BvR 966/09, 1 BvR 1140/09, JuS 2016, S. 662 ff. Open Google Scholar
  250. Sachs, Michael/ Krings, Thomas: Das neue „Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“, JuS 2008, S. 481 ff. Open Google Scholar
  251. Sandfuchs, Barbara: Privatheit wider Willen? – Verhinderung informationeller Preisgabe im Internet nach deutschem und US-amerikanischen Verfassungsrecht, Tübingen 2015 (zit.: Sandfuchs, Privatheit wider Willen?). Open Google Scholar
  252. Sankol, Barry: Strafprozessuale Zwangsmaßnahmen und Telekommunikation – Der Regelungsgehalt der §§ 100a ff. StPO, JuS 2006, S. 698 ff. Open Google Scholar
  253. ders.: Das sog. „Raumgespräch“ und seine Verwertbarkeit im Strafverfahren, MMR 2007, S. 692 ff. Open Google Scholar
  254. ders.: Überwachung von Internet-Telefonie, CR 2008, S. 13 ff. Open Google Scholar
  255. Satzger, Helmut/ Schluckebier, Wilhelm/ Widmaier, Gunter: StPO Strafprozessordnung mit GVG und EMRK – Kommentar, Köln 2016 (zit.: Eschelbach, in: S/S/W, StPO). Open Google Scholar
  256. Schantz, Peter: Der Zugriff auf E-Mails durch die BaFin, WM 2009, S. 2112 ff. Open Google Scholar
  257. Schierbaum, Laura: Sorgfaltspflichten von professionellen Journalisten und Laienjournalisten im Internet – Zugleich ein Beitrag zur rechtlichen Einordnung einer neuen Publikationskultur, Baden-Baden 2016 (zit.: Schierbaum, Sorgfaltspflichten von professionellen Journalisten und Laienjournalisten im Internet). Open Google Scholar
  258. Schlegel, Stephan: Warum die Festplatte keine Wohnung ist – Art. 13 GG und die „Online- Durchsuchung“, GA 2007, S. 648 ff. Open Google Scholar
  259. Schmidt-Bleibtreu, Bruno/ Hofmann, Hans/ Henneke, Hans-Günter: GG – Kommentar zum Grundgesetz, 13. Auflage, Köln 2014 (zit.: Bearbeiter, in: S- B/H/H, GG). Open Google Scholar
  260. Schmölzer, Gabriele: Straftaten im Internet: eine materiell-rechtliche Betrachtung, ZStW 123 (2011), S. 709 ff. Open Google Scholar
  261. Schnabl, Andrea: Strafprozessualer Zugriff auf Computerdaten und die „Cyber-Crime“ Konvention, JURA 2004, S. 379 ff. Open Google Scholar
  262. Schneider, Hartmut: Zur Zulässigkeit strafprozessualer Begleitmaßnahmen im Zusammenhang mit dem Abhören des nicht öffentlich gesprochenen Wortes in Kraftfahrzeugen, NStZ 1999, S. 388 ff. Open Google Scholar
  263. Schnelle, Hartmut: Abhörmaßnahmen nach §§ 100a, 100b StPO in Nebenstellenanlagen, Tübingen 1989 (zit.: Schnelle, Abhörmaßnahmen nach §§ 100a, 100b in Nebenstellenanlagen). Open Google Scholar
  264. Schoch, Friedrich: Der verfassungsrechtliche Schutz des Fernmeldegeheimnisses (Art. 10 GG), JURA 2011, S. 194 ff. Open Google Scholar
  265. Schön, Stephanie: Ermittlungsmaßnahmen über das Internet – Analyse der Möglichkeiten und Grenzen in rechtlicher und tatsächlicher Hinsicht, Frankfurt a. M. 2013 (zit.: Schön, Ermittlungsmaßnahmen im Internet). Open Google Scholar
  266. Schröder, Markus: Anmerkung zum Urteil des OLG Düsseldorf vom 27.04.2010 – I 20 U 66/0, MMR 2010, S. 486 ff. Open Google Scholar
  267. Schulz, Gabriel: Das neue IT-Grundrecht – staatliche Schutzpflicht und Infrastrukturverantwortung, DuD 2012, S. 395 ff. Open Google Scholar
  268. Schulze, Sven-Hendrik: Cyber-„War“ – Testfall der Staatsverantwortlichkeit, Tübingen 2015 (zit.: Schulze, Cyber-„War“). Open Google Scholar
  269. Schumacher, Karlheinz: Die Überwachung des Fernmeldeverkehrs im Strafverfahren, Hamburg 1976 (zit.: Schumacher, Die Überwachung des Fernmeldeverkehrs im Strafverfahren). Open Google Scholar
  270. Paeffgen, Hans-Ullrich: Überlegungen zu einer Reform des Rechts der Überwachung der Telekommunikation, in: Schünemann, Bernd/ Aschenbach, Hans/ Bottke, Wilfried/ Haffke, Bernhard/ Rudolphi, Hans-Joachim: Festschrift für Claus Roxin zum 70. Geburtstag am 15. Mai 2001, Berlin 2001, S. 1299 ff. (zit.: Paefggen, in: FS Roxin). Open Google Scholar
  271. Schuster, Fabian/ Reichl, Wolfgang: Cloud Computing & SaaS: Was sind die wirklich neuen Fragen? – Die eigentlichen Unterschiede zu Outsourcing, ASP & Co liegen im Datenschutz und der TK-Anbindung, CR 2010, S. 38 ff. Open Google Scholar
  272. Schwabenbauer, Thomas: Kommunikationsschutz durch Art. 10 GG im digitalen Zeitalter, AöR 137 (2012), S. 1 ff. Open Google Scholar
  273. Seitz, Nicolai: Strafverfolgungsmaßnahmen im Internet, Köln 2004 (zit.: Seitz, Strafverfolgungsmaßnahmen im Internet). Open Google Scholar
  274. Seubert, Sandra: Der gesellschaftliche Wert des Privaten, DuD 2012, S. 100 ff. Open Google Scholar
  275. Shannon, Claude E./ Weaver, Warren: The Mathematical Theory of Communication, Illinois 1948 (zit.: Shannon/Weaver, The Mathematical Theory of Communication). Open Google Scholar
  276. Sieber, Ulrich: Straftaten und Strafverfolgung im Internet, Gutachten C zum 69. Deutschen Juristentag, München 2012 (zit.: Sieber, Straftaten und Strafverfolgung im Internet). Open Google Scholar
  277. Sievers, Christopher.: Telekommunikationsüberwachung in den Landespolizeigesetzen und der Strafprozessordnung, Hamburg 2008 (zit.: C. Sievers, Telekommunikationsüberwachung in den Landespolizeigesetzen und der Strafprozessordnung). Open Google Scholar
  278. Sievers, Malte: Der Schutz der Kommunikation im Internet durch Art. 10 des Grundgesetzes, Baden-Baden 2003 (zit.: M. Sievers, Der Schutz der Kommunikation im Internet durch Artikel 10 des Grundgesetzes). Open Google Scholar
  279. Singelnstein, Tobias: Möglichkeiten und Grenzen neuerer strafprozessualer Ermittlungsmaßnahmen – Telekommunikation, Web 2.0, Datenbeschlagnahme, polizeiliche Datenverarbeitung & Co, NStZ 2012, S. 593 ff. Open Google Scholar
  280. ders.: Bildaufnahmen, Orten, Abhören – Entwicklungen und Streitfragen beim Einsatz technischer Mittel zur Strafverfolgung, NStZ 2014, S. 305 ff. Open Google Scholar
  281. ders.: Hacken zur Strafverfolgung? Gefahren und Grenzen der straf­prozessualen Online-Durchsuchung, abrufbar unter: http://verfassungsblog.de/hacken-zur-strafverfolgung-gefahren-und-grenzen-der-strafprozessualen-online-durchsuchung/ Stand: September 2018 (zit.: Singelnstein, Hacken zur Strafverfolgung?). Open Google Scholar
  282. Ders./ Derin, Benjamin: Das Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens, NJW 2017, 2646. Open Google Scholar
  283. Sinn, Arndt: Stellungnahme zum Entwurf eines Gesetzes zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze BT- Drucksache 18/11272 sowie zur Formulierungshilfe der Bundesregierung für einen Änderungsantrag zum o.g. Gesetzentwurf (Ausschussdrucksache 18(6)334), Osnabrück 2017 (zit.: Sinn, Stellungnahme vom 30.05.2017). Open Google Scholar
  284. Skistims,Hendrik/ Roßnagel, Alexander: Rechtlicher Schutz vor Staatstrojanern? Verfassungsrechtliche Analyse einer Regierungs-Malware, ZD 2012, S. 3 ff. Open Google Scholar
  285. Söbbing, Thomas: Cloud und Grid Computing: IT-Strategien der Zukunft rechtlich betrachtet, MMR 2008, XII. Open Google Scholar
  286. Soiné, Michael: Identifizierung von E-Mails mit Schadprogrammen durch Sicherheitsbehörden – Grundrechtsfragen bei der Auslegung des „entwicklungsoffenen“ Fernmeldegeheimnisses, MMR 2015, S. 22 ff. Open Google Scholar
  287. ders.: Fahndung via Internet – 1. Teil, NStZ 1997, S. 166 ff. Open Google Scholar
  288. ders.: Fahndung via Internet – 2. Teil, NStZ 1997, S. 321 ff. Open Google Scholar
  289. Stern, Klaus: Das Staatsrecht der Bundesrepublik Deutschland, Band IV/1, München 2006 (zit.: Stern, Das Staatsrecht der Bundesrepublik, IV/1). Open Google Scholar
  290. Stern, Klaus/ Becker, Florian: Grundrechte-Kommentar, Die Grundrechte des Grundgesetzes und ihre europäischen Bezüge, Köln 2010 (zit.: Bearbeiter, in: Stern/Becker, GR). Open Google Scholar
  291. Stögmüller, Thomas: Vertraulichkeit und Integrität informationstechnischer Systeme in Unternehmen – Ausstrahlwirkungen des „neuen“ Grundrechts in die Privatwirtschaft, CR 2008, S. 435 ff. Open Google Scholar
  292. Störing, Marc: Strafprozessuale Zugriffsmöglichkeiten auf E-Mail-Kommunikation, Berlin 2007 (zit.: Störing, Strafprozessuale Zugriffsmöglichkeiten auf E-Mail- Kommunikation). Open Google Scholar
  293. Süptitz, Thomas/ Utz, Christine/ Eymann, Torsten: State-of-the-Art: Ermittlungen in der Cloud – Sicherstellung und Beschlagnahme von Daten bei Cloud-Storage- Betreibern, DuD 2013, S. 307 ff. Open Google Scholar
  294. Taeger, Jürgen: Tagungsband Herbstakademie 2013 (Band 2) – Law as a Service (LaaS) – Recht im Internet- und Cloud-Zeitalter, Berlin 2013 (zit.: Bearbeiter, in: Taeger (Hrsg.), LaaS). Open Google Scholar
  295. Taraz, Daniel: Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme und die Gewährleistung digitaler Privatheit im grundrechtlichen Kontext – Wegbereitung für eine digitale Privatsphäre?, Hamburg 2016 (zit.: Taraz, Das IT-Grundrecht und die Gewährleistung digitaler Privatheit im grundrechtlichen Kontext). Open Google Scholar
  296. Tyszkiewicz, Goya: Tatprovokation als Ermittlungsmaßnahme – Rechtliche Grenzen der Beweiserhebung und Beweisverwertung beim Einsatz polizeilicher Lockspitzel im Strafverfahren, Berlin 2014 (zit.: Tyszkiewicz, Tatprovokation als Ermittlungsmaßnahme). Open Google Scholar
  297. Uerpmann-Wittzack, Robert: Recht der Informationsgesellschaft – Das neue Computergrundrecht, Berlin 2009 (zit.: Bearbeiter, in: Uerpmann-Wittzack (Hrsg.), Das neue Computergrundrecht). Open Google Scholar
  298. Valerius, Brian: Ermittlungsmaßnahmen im Internet – Rückblick, Bestandsaufnahme, Ausblick, JR 2007, S. 275 ff. Open Google Scholar
  299. Vaquero, L. M./ Rodero-Merino, L./ Caceres, J./ Lindner, M.: A Break in the Clouds: Towards a Cloud Definition, ACM SIGCOMM Computer Communication 2009, 50, abrufbar unter http://ccr.sigcomm.org/online/files/p50-v39n1l-vaqueroA.pdf (Stand: Dezember 2017 (zit.: Vaquero et al, A Break in the Clouds). Open Google Scholar
  300. Vassilaki, Irini E.: Die Überwachung des Fernmeldeverkehrs nach der Neufassung der §§ 100a. 100b StPO – Erweiterung von staatlichen Grundrechtseingriffen? JR 2000, S. 446 ff. Open Google Scholar
  301. Vogel, Joachim/ Brodowski, Dominik: Aufspielen von Entschlüsselungssoftware mittels Trojaner, Anmerkung zum Beschluss des Hanseatischen OLG Hamburg vom 12.11.2007 – 6 Ws 1/07, StV 2009, S. 632 ff. Open Google Scholar
  302. Volkmann, Uwe: Anmerkung zum Urteil des BVerfG vom 27.2.2008, 1 BvR 370/07 und 1 BvR 595/07, DVBl. 2008, S. 590 ff. Open Google Scholar
  303. Voßhoff, Andrea: Stellungnahme der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit zum Entwurf eines Gesetzes zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze BT-Drs. 18/11272 und der Formulierungshilfe mit Änderungsantrag zur Einführung einer Quellen-Telekommunikationsüberwachung und einer Online-Durchsuchung in der Strafprozessordnung, A-Drs. 18(6)334, Bonn 2017 (zit.: Voßhoff, Stellungnahme vom 29.05.2017). Open Google Scholar
  304. Walther, Susanne: Anmerkung zum Beschluss des LG Stuttgart vom 15.03.1990 – 14 Qs 45/90, StV 1991, S. 14 ff. Open Google Scholar
  305. Warntjen, Maximilian: Heimliche Zwangsmaßnahmen und der Kernbereich privater Lebensgestaltung – Eine Konzeption im Anschluss an das Urteil des Bundesverfassungsgerichts zur akustischen Wohnraumüberwachung, BVerfGE 109, 279, Baden-Baden 2007 (zit.: Warntjen, Heimliche Zwangsmaßnahmen). Open Google Scholar
  306. ders.: Die verfassungsrechtlichen Anforderungen an eine gesetzliche Regelung der Online-Durchsuchung, JURA 2007, S. 581 ff. Open Google Scholar
  307. Wegener, Bernhard W.: Das „neue Grundrecht“ auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme, JURA 2010, S. 847 ff. Open Google Scholar
  308. Weichert, Thilo: Cloud Computing und Datenschutz, DuD 2010, S. 679 ff. Open Google Scholar
  309. Weimers, Matthias: Teilweise Verfassungswidrigkeit des BKA-Gesetzes, Anmerkung zum Urteil des BVerfG. vom 20.04.2016 – 1 BvR 966/09, 1 BvR 1140/09, NVwZ 2016, S. 839 ff. Open Google Scholar
  310. Welp, Jürgen: Die strafprozessuale Überwachung des Post- und Fernmeldeverkehrs, Heidelberg 1974 (zit.: Welp, Die strafprozessuale Überwachung des Post- und Fernmeldeverkehrs). Open Google Scholar
  311. ders.: Die Gegenstellung des verhandlungsunfähigen Angeklagten, JR 1991, S. 265 ff. Open Google Scholar
  312. ders.: Anmerkung zum Urteil des BGH vom 08.10.1993 – 2 StR 400/93, NStZ 1994, S. 294 ff. Open Google Scholar
  313. Weßlau, Edda: Gefährdungen des Datenschutzes durch den Einsatz neuer Medien im Strafprozess, ZStW 113 (2001), S. 681 ff. Open Google Scholar
  314. dies.: Verwertung von Raumgesprächen bei TÜ, StV 2003, S. 483 ff. Open Google Scholar
  315. Wicker, Magda: Cloud Computing und staatlicher Strafanspruch – strafrechtliche Risiken und strafprozessuale Ermittlungsmöglichkeiten in der Cloud, Baden-Baden 2016 (zit.: Wicker, Cloud Computing und staatlicher Strafanspruch). Open Google Scholar
  316. dies.: Durchsuchung in der Cloud – Nutzung von Cloud-Speichern und der strafprozessuale Zugriff deutscher Ermittlungsbehörden, MMR 2013, S. 765 ff. Open Google Scholar
  317. dies.: Die Neuregelung des § 100j StPO auch beim Cloud Computing Zugriff auf Zugangsdaten zur Cloud nach der neuen Bestandsdatenauskunft, MMR 2014, S. 298 ff. Open Google Scholar
  318. Wieczorek, Mirko A.: Persönlichkeitsrecht – Überlegungen zur Restauration des Persönlichkeitsschutzes im Internetzeitalter, DuD 2011, S. 476 ff. Open Google Scholar
  319. Wilms, Heinrich: Staatsrecht II – Grundrechte, Friedrichshafen 2010 (zit.: Wilms, Staatsrecht II). Open Google Scholar
  320. Wölm, Benjamin: Schutz der Internetkommunikation und „heimliche Internetaufklärung“, Hamburg 2014 (zit.: Wölm, Schutz der Internetkommunikation und „heimliche Internetaufklärung“). Open Google Scholar
  321. Wolter, Jürgen: Heimliche und automatisierte Informationseingriffe wider Datengrundrechtsschutz – Gesamtanpassung vor Gesamtreform von Strafprozeß- und Polizeirecht – Teil 1, GA 1988, S. 49 ff. Open Google Scholar
  322. ders.: SK-StPO, Systematischer Kommentar zur Strafprozessordnung, Mit GVG und EMRK, Band II, §§ 94 – 136a StPO, 5. Auflage, Köln 2016 (zit.: Bearbeiter, in: SK-StPO). Open Google Scholar
  323. Zerbes, Ingeborg/ El-Ghazi, Mohamad: Zugriff auf Computer: Von der gegenständlichen zur virtuellen Durchsuchung, NStZ 2015, S. 425 ff. Open Google Scholar
  324. Ziebarth, Wolfgang: Online-Durchsuchung, Hamburg 2013 (zit.: Ziebarth, Online- Durchsuchung). Open Google Scholar
  325. Zimmermann, Till: Der strafprozessuale Zugriff auf E-Mails, JA 2014, S. 321 ff. Open Google Scholar
  326. Zöller, Marc A.: Verdachtslose Recherchen und Ermittlungen im Internet, GA 2000, S. 563 ff. Open Google Scholar
  327. ders.: Heimliche und verdeckte Ermittlungsmaßnahmen im Strafverfahren, ZStW 124 (2012), S. 411 ff. Open Google Scholar

Similar publications

from the topics "Criminal Law & Criminology"
Cover of book: Das erlangte Etwas bei Steuerstraftaten
Book Titles No access
Stefan Holzmaier
Das erlangte Etwas bei Steuerstraftaten
Cover of book: Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Book Titles No access
Patricia Magdalena Labussek
Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Cover of book: Covid e impatto della pandemia sul diritto
Edited Book No access
Esther Happacher, Margareth Helfer, Francesco A. Schurr
Covid e impatto della pandemia sul diritto
Cover of book: Kriminologie
Educational Book No access
Frank Neubacher
Kriminologie
Cover of book: Strafrecht Besonderer Teil I
Educational Book No access
Urs Kindhäuser, Edward Schramm
Strafrecht Besonderer Teil I