Cover of book: Smart Speaker im Lichte der StPO
Book Titles Open Access Full access

Smart Speaker im Lichte der StPO

Möglichkeiten des Zugriffs und Problematiken der Verwertbarkeit
Authors:
Publisher:
 01.02.2022

Keywords



Bibliographic data

Copyright year
2022
Publication date
01.02.2022
ISBN-Print
978-3-8487-8534-6
ISBN-Online
978-3-7489-2895-9
Publisher
Nomos, Baden-Baden
Series
Beiträge zum Strafrecht - Contributions to Criminal Law
Volume
11
Language
German
Pages
403
Product type
Book Titles

Table of contents

ChapterPages
  1. Titelei/InhaltsverzeichnisPages 1 - 22 Download chapter (PDF)
  2. § 1 EinführungPages 23 - 28 Download chapter (PDF)
  3. Download chapter (PDF)
    1. A. Funktionsweise Smart Speaker
      1. I) Definitionsansätze
        1. 1) IaaS Cloud-Computing
        2. 2) PaaS Cloud-Computing
        3. 3) SaaS Cloud-Computing
        4. 4) FaaS-Cloud Computing
      2. III) Einordnung eines Sprachassistenten in Form eines Smart Speakers
      3. IV) Erscheinungsformen Cloud-Computing
    2. C. Nutzen und Risiken
  4. Download chapter (PDF)
      1. I) Allgemeines
        1. 1) Vorbehalt des Gesetzes
          1. a) Verdachtsgrad
          2. b) Straftatenkataloge
          3. c) Subsidiaritätsklauseln
          4. d) Richtervorbehalt
          1. a) Wahrung der Rechte des Einzelnen
          2. b) Schutz der Wahrheitsfindung
          3. c) Aufrechterhaltung der hoheitlichen Straflegitimation
          4. d) Disziplinierungsgedanke
        1. 1. Zeugenbeweis
        2. 2. Sachverständigenbeweis
        3. 3. Urkundenbeweis
        4. 4. Inaugenscheinnahme
      1. II) Einordnung der Audioaufzeichnungen eines Sprachassistenten
      2. III) Beweiswert
      3. IV) Vor- und Nachteile digitaler Daten als Beweismittel
  5. Download chapter (PDF)
      1. I) Grundsatz
        1. 1) Bestandsdaten
        2. 2) Verkehrsdaten
        3. 3) Inhaltsdaten
        4. 4) Zusammenfassung
            1. aa) Technische Auslegung
            2. bb) Technikorientierte Auslegung
          1. b) Grundrechtsanaloger Telekommunikationsbegriff
          2. c) Enger strafverfahrensrechtlicher Telekommunikationsbegriff
          1. a) Vor der Übertragung
            1. aa) Rein technische Auslegung
            2. bb) Technikorientierter Telekommunikationsbegriff
              1. (1) Grundsätzliches
              2. (2) Sinn und Zweck der Grundrechte
              3. (3) Massen- oder Individualkommunikation
                  1. (4.1.1) Auslesen eines Endgerätespeichers
                  2. (4.1.2) IMSI-Catcher Beschluss
                  3. (4.1.3) Surfen im Internet-Beschluss
                  4. (4.1.4) Zwischenergebnis
                  1. (4.2.1) Multipersonale Strömung
                  2. (4.2.2) Differenzierende Ansicht
                  3. (4.2.3) Unipersonale Strömung
                1. (4.3) Stellungnahme
              4. (5) Zwischenergebnis
            3. dd) Strafprozessualer Telekommunikationsbegriff
            1. aa) Technischer Kommunikationsbegriff
            2. bb) Technikorientierter Telekommunikationsbegriff
            3. cc) Grundrechtsanaloger Telekommunikationsbegriff
            4. dd) Strafprozessualer Telekommunikationsbegriff
          2. d) Zwischenergebnis
            1. aa) Kritik an den technischen Auffassungen
            2. bb) Kritik an der grundrechtsanalogen Auffassung
            3. cc) Lösung
            1. aa) Auslegung nach Wortsinn
            2. bb) Historische Auslegung
            3. cc) Systematische Auslegung
            4. dd) Teleologische Auslegung
          1. b) Telekommunikationswille
          2. c) Zwischenergebnis
          3. d) Nutzung eines Sprachassistenten in der Form eines Smart Speakers im Sinne des personell-individuellen Telekommunikationsbegriffs
        1. 4) Verschlüsselung der Daten
        1. 1) Allgemeines
        2. 2) Verfassungsmäßigkeit des § 100a Abs. 1 S. 2 StPO n.F.
          1. a) Allgemeines
            1. aa) Begriffsverständnis im Sinne des § 100a Abs. 1 S. 2, 3 StPO
            2. bb) Server des Dienstleistungsanbieters als informationstechnisches System
        3. 4) Ergebnis
        1. 1) Allgemeines
          1. a) Keine Begrenzung auf laufende Telekommunikation
          2. b) Verstoß gegen die Maßstäbe des IT-Grundrechts
          3. c) Verhältnismäßigkeit hinsichtlich des Straftatenkatalog
          4. d) Erhöhte Eingriffsintensität
          5. e) Zwischenergebnis
      1. IV) Überwachung eines Sprachassistenten als Minusmaßnahme zu § 100a StPO
          1. a) Möglichkeiten der Infiltration
          2. b) Infiltration des Endgeräts zur Online-Durchsuchung
          3. c) Infiltration des Endgeräts zur Online-Live-Überwachung
          1. a) Wortlaut
          2. b) Historie
          3. c) Systematik
          4. d) Telos
          5. e) Zwischenergebnis
        1. 3) Infiltration der Server des Dienstleistungsanbieters
          1. a) Fehlende ultima-ratio Ausgestaltung
          2. b) Unzureichende Ausgestaltung des Kernbereichsschutzes
          3. c) Zu weiter Anlasstatenkatalog
          4. d) Fehlerhafter Schutz von Berufsgeheimnisträgern
          5. e) Zwischenergebnis
        2. 5) Ergebnis
          1. a) Wortlaut
          2. b) Historie
          3. c) Systematik
          4. d) Telos
        1. 2) Kollision mit IT-Grundrecht
        2. 3) Stellungnahme
        3. 4) Verpflichtung der Hersteller zur Mitwirkung
      2. VII) Kombination aus § 100b und § 100c StPO
      3. VIII) § 100f StPO
        1. 1) Physische Hardware
          1. a) Entwicklung des § 110 Abs. 3 StPO
            1. aa) Allgemeines
            2. bb) Möglichkeiten der Sichtung
              1. (1) Technische Entschlüsselung
              2. (2) Bestandsdatenabfrage gem. § 100j StPO
              3. (3) Auskunftsverlangen gem. §§ 15 Abs. 5 S. 4 TMG i.V.m. § 14 Abs. 2 TMG
              4. (4) Zwischenergebnis
        2. 3) § 110 Abs. 3 StPO im Verhältnis zum Dienstleistungsanbieter
            1. aa) § 99 StPO
            2. bb) § 94 StPO
        1. 2) Durchsuchung und Beschlagnahme beim Dienstleistungsanbieter
        2. 3) Ergebnis
      4. XI) Ermittlungsgeneralklausel, § 161 StPO
      5. XII) Übergeordnete Problematik: Serverstandort
      6. XII) Ergebnis
  6. Download chapter (PDF)
          1. a) Entwicklung des Kernbereichsschutzes
          2. b) Verfassungsrechtliche Grundlage
              1. (1) Räumliche Situation
              2. (2) Vertrauensverhältnis der Kommunizierenden
              3. (3) Anzahl der Kommunizierenden
              4. (4) Thematik
            1. bb) Verhältnis der Indikatoren
            1. aa) Art des Gesprächs
                1. (1.1) Tagebuchentscheidungen des BGH 1964 und 1988
                2. (1.2) Erste Tagebuchentscheidung des BVerfG vom 14.09.1989 – 2 BvR 1062/87
                1. (2.1) Urteil zum Großen Lauschangriff des BVerfG vom 03.03.2004 – 1 BvR 2378/98, 1 BvR 1084/99
                2. (2.2) Zweite Tagebuchentscheidung des BVerfG vom 26.06.2008 – 2 BvR 219/08
                3. (2.3) Neuere Rechtsprechung des BVerfG
                4. (2.4) Auffassung Roxins
                1. (3.1) Die BGH-Rechtsprechung
                2. (3.2) Kritik
                3. (3.3) Einschränkung auf beichtende Selbstgespräche
          1. a) Allgemeines
          2. b) Der Sozialbezug
          3. c) Umgang mit einem Selbstgespräch
          4. d) Umgang mit einem Zwiegespräch
          5. e) Zusammenfassung
          1. a) Weites Verständnis
          2. b) Enges Verständnis
          3. c) Stellungnahme
          1. a) Umfang nachgelagerter Kontrollen
          2. b) Zusammenspiel der praktischen Möglichkeiten zum Schutz des Kernbereichs
          3. c) Stellungnahme
        1. 5) Der Kernbereichsschutz bei übrigen Maßnahmen
          1. a) Überwachung mündlicher Informationsabfragen während aktiver Nutzung des Smart Speaker
          2. b) Einsatz eines Sprachassistenten als Wanze
      1. II) Beweismittelverbote und Beweismethodenverbote
        1. 1) Geschriebene Beweisverwertungsverbote
          1. a) Der Sozialbezug
          2. b) Geheimhaltungswille
          1. a) Rechtskreistheorie
          2. b) Schutzzwecktheorie
          3. c) Abwägungslehre
            1. aa) Problematik der Abwägungslehre
            2. bb) Ansatz Rehbeins
            3. cc) Kriteriengewichtung im Rahmen der Abwägungslösung
            4. dd) Lösung
          1. a) Fehlende richterliche Anordnung
          2. b) Fehlende Ermächtigungsgrundlage
            1. aa) §§ 102, 103 StPO
            2. bb) § 100a StPO
              1. (1) Weite Auslegung
              2. (2) Enge Auslegung
              3. (3) Vermittelnde Ansichten
              4. (4) Stellungnahme
              1. (1) Im Rahmen einer Wohnraumüberwachung nach § 100c StPO
              2. (2) Im Rahmen eines Zugriffs über § 100b StPO
              3. (3) Im Rahmen einer Maßnahme nach § 110 Abs. 3 StPO
          1. b) Art. 10 GG
            1. aa) Im Rahmen einer Wohnraumüberwachung nach § 100c StPO
            2. bb) Im Rahmen eines Zugriffs über § 100b StPO
            3. cc) Im Rahmen einer Maßnahme nach § 110 Abs. 3 StPO
          2. d) Das Grundrecht auf informationelle Selbstbestimmung
        1. 2) Die Drei-Sphären-Theorie
        2. 3) Zwischenergebnis
          1. a) Beschlagnahme aufgrund eines Anfangsverdachts
            1. aa) § 201 Abs. 1 Nr. 1 StGB
            2. bb) § 206 StGB
            1. aa) § 201 Abs. 1 Nr. 1 StGB
              1. (1) Lösung der Rechtsprechung und Teilen der Literatur
              2. (2) Literaturstimmen
            2. cc) Strafbarkeit gem. § 201 Abs. 2 Nr. 1 StGB
            3. dd) Stellungnahme
          2. d) Übermittlung etwaiger Hintergrundäußerungen Dritter während autorisierter Aufzeichnung
          3. e) Exkurs: Richterliche Strafbarkeit durch Verwertung nach § 201 Abs. 1 Nr. 2 StGB
      1. III) Zwischenergebnis
        1. 1) Verwertbarkeit des Beweismittels zur eigenen Entlastung
          1. a) ablehnende Position
          2. b) Mühlenteichtheorie
          3. c) Stellungnahme
          1. a) Reichweite eines Beweisverwertungsverbotes
            1. aa) Eingriff in die Rechtssphäre nur eines Angeklagten
            2. bb) Eingriff in die Rechtsphäre sämtlicher Mitangeklagter
            3. cc) Problematik einer gesplitteten Tatsachenfeststellung
        2. 4) Zwischenergebnis
        1. 1) Kernbereichsbetroffenheit
          1. a) Ablehnende Position
          2. b) Befürwortende Position
          3. c) Differenzierte Lösung
        2. 3) Stellungnahme
        3. 4) Geltendmachung von Löschungsansprüchen
      1. I) Umwidmung repressiv erhobener Daten zu präventiven Zwecken
      2. II) Möglichkeiten der praktischen Umsetzung
    1. D. Ergebnis
  7. § 6 Ausblick und ZusammenfassungPages 360 - 362 Download chapter (PDF)
  8. LiteraturverzeichnisPages 363 - 403 Download chapter (PDF)

Similar publications

from the topics "Criminal Law & Criminology", "Data Protection Law & Information Law & Digital Law"
Cover of book: Das erlangte Etwas bei Steuerstraftaten
Book Titles No access
Stefan Holzmaier
Das erlangte Etwas bei Steuerstraftaten
Cover of book: Data Act und Datenschutz
Book Titles No access
Marc-Philipp Geiselmann
Data Act und Datenschutz
Cover of book: Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Book Titles No access
Patricia Magdalena Labussek
Überobligatorische Compliance als Risiko strafrechtlicher Haftung
Cover of book: Covid e impatto della pandemia sul diritto
Edited Book No access
Esther Happacher, Margareth Helfer, Francesco A. Schurr
Covid e impatto della pandemia sul diritto
Cover of book: Kriminologie
Educational Book No access
Frank Neubacher
Kriminologie