
Book Titles Open Access Full access
Smart Speaker im Lichte der StPO
Möglichkeiten des Zugriffs und Problematiken der Verwertbarkeit- Authors:
- Series:
- Beiträge zum Strafrecht - Contributions to Criminal Law, Volume 11
- Publisher:
- 01.02.2022
Keywords
Search publication
Bibliographic data
- Copyright year
- 2022
- Publication date
- 01.02.2022
- ISBN-Print
- 978-3-8487-8534-6
- ISBN-Online
- 978-3-7489-2895-9
- Publisher
- Nomos, Baden-Baden
- Series
- Beiträge zum Strafrecht - Contributions to Criminal Law
- Volume
- 11
- Language
- German
- Pages
- 403
- Product type
- Book Titles
Table of contents
ChapterPages
- Titelei/InhaltsverzeichnisPages 1 - 22 Download chapter (PDF)
- § 1 EinführungPages 23 - 28 Download chapter (PDF)
- A. Funktionsweise Smart Speaker
- I) Definitionsansätze
- 1) IaaS Cloud-Computing
- 2) PaaS Cloud-Computing
- 3) SaaS Cloud-Computing
- 4) FaaS-Cloud Computing
- III) Einordnung eines Sprachassistenten in Form eines Smart Speakers
- IV) Erscheinungsformen Cloud-Computing
- C. Nutzen und Risiken
- I) Allgemeines
- 1) Vorbehalt des Gesetzes
- a) Verdachtsgrad
- b) Straftatenkataloge
- c) Subsidiaritätsklauseln
- d) Richtervorbehalt
- a) Wahrung der Rechte des Einzelnen
- b) Schutz der Wahrheitsfindung
- c) Aufrechterhaltung der hoheitlichen Straflegitimation
- d) Disziplinierungsgedanke
- 1. Zeugenbeweis
- 2. Sachverständigenbeweis
- 3. Urkundenbeweis
- 4. Inaugenscheinnahme
- II) Einordnung der Audioaufzeichnungen eines Sprachassistenten
- III) Beweiswert
- IV) Vor- und Nachteile digitaler Daten als Beweismittel
- I) Grundsatz
- 1) Bestandsdaten
- 2) Verkehrsdaten
- 3) Inhaltsdaten
- 4) Zusammenfassung
- aa) Technische Auslegung
- bb) Technikorientierte Auslegung
- b) Grundrechtsanaloger Telekommunikationsbegriff
- c) Enger strafverfahrensrechtlicher Telekommunikationsbegriff
- a) Vor der Übertragung
- aa) Rein technische Auslegung
- bb) Technikorientierter Telekommunikationsbegriff
- (1) Grundsätzliches
- (2) Sinn und Zweck der Grundrechte
- (3) Massen- oder Individualkommunikation
- (4.1.1) Auslesen eines Endgerätespeichers
- (4.1.2) IMSI-Catcher Beschluss
- (4.1.3) Surfen im Internet-Beschluss
- (4.1.4) Zwischenergebnis
- (4.2.1) Multipersonale Strömung
- (4.2.2) Differenzierende Ansicht
- (4.2.3) Unipersonale Strömung
- (4.3) Stellungnahme
- (5) Zwischenergebnis
- dd) Strafprozessualer Telekommunikationsbegriff
- aa) Technischer Kommunikationsbegriff
- bb) Technikorientierter Telekommunikationsbegriff
- cc) Grundrechtsanaloger Telekommunikationsbegriff
- dd) Strafprozessualer Telekommunikationsbegriff
- d) Zwischenergebnis
- aa) Kritik an den technischen Auffassungen
- bb) Kritik an der grundrechtsanalogen Auffassung
- cc) Lösung
- aa) Auslegung nach Wortsinn
- bb) Historische Auslegung
- cc) Systematische Auslegung
- dd) Teleologische Auslegung
- b) Telekommunikationswille
- c) Zwischenergebnis
- d) Nutzung eines Sprachassistenten in der Form eines Smart Speakers im Sinne des personell-individuellen Telekommunikationsbegriffs
- 4) Verschlüsselung der Daten
- 1) Allgemeines
- 2) Verfassungsmäßigkeit des § 100a Abs. 1 S. 2 StPO n.F.
- a) Allgemeines
- aa) Begriffsverständnis im Sinne des § 100a Abs. 1 S. 2, 3 StPO
- bb) Server des Dienstleistungsanbieters als informationstechnisches System
- 4) Ergebnis
- 1) Allgemeines
- a) Keine Begrenzung auf laufende Telekommunikation
- b) Verstoß gegen die Maßstäbe des IT-Grundrechts
- c) Verhältnismäßigkeit hinsichtlich des Straftatenkatalog
- d) Erhöhte Eingriffsintensität
- e) Zwischenergebnis
- IV) Überwachung eines Sprachassistenten als Minusmaßnahme zu § 100a StPO
- a) Möglichkeiten der Infiltration
- b) Infiltration des Endgeräts zur Online-Durchsuchung
- c) Infiltration des Endgeräts zur Online-Live-Überwachung
- a) Wortlaut
- b) Historie
- c) Systematik
- d) Telos
- e) Zwischenergebnis
- 3) Infiltration der Server des Dienstleistungsanbieters
- a) Fehlende ultima-ratio Ausgestaltung
- b) Unzureichende Ausgestaltung des Kernbereichsschutzes
- c) Zu weiter Anlasstatenkatalog
- d) Fehlerhafter Schutz von Berufsgeheimnisträgern
- e) Zwischenergebnis
- 5) Ergebnis
- a) Wortlaut
- b) Historie
- c) Systematik
- d) Telos
- 2) Kollision mit IT-Grundrecht
- 3) Stellungnahme
- 4) Verpflichtung der Hersteller zur Mitwirkung
- VII) Kombination aus § 100b und § 100c StPO
- VIII) § 100f StPO
- 1) Physische Hardware
- a) Entwicklung des § 110 Abs. 3 StPO
- aa) Allgemeines
- bb) Möglichkeiten der Sichtung
- (1) Technische Entschlüsselung
- (2) Bestandsdatenabfrage gem. § 100j StPO
- (3) Auskunftsverlangen gem. §§ 15 Abs. 5 S. 4 TMG i.V.m. § 14 Abs. 2 TMG
- (4) Zwischenergebnis
- 3) § 110 Abs. 3 StPO im Verhältnis zum Dienstleistungsanbieter
- aa) § 99 StPO
- bb) § 94 StPO
- 2) Durchsuchung und Beschlagnahme beim Dienstleistungsanbieter
- 3) Ergebnis
- XI) Ermittlungsgeneralklausel, § 161 StPO
- XII) Übergeordnete Problematik: Serverstandort
- XII) Ergebnis
- a) Entwicklung des Kernbereichsschutzes
- b) Verfassungsrechtliche Grundlage
- (1) Räumliche Situation
- (2) Vertrauensverhältnis der Kommunizierenden
- (3) Anzahl der Kommunizierenden
- (4) Thematik
- bb) Verhältnis der Indikatoren
- aa) Art des Gesprächs
- (1.1) Tagebuchentscheidungen des BGH 1964 und 1988
- (1.2) Erste Tagebuchentscheidung des BVerfG vom 14.09.1989 – 2 BvR 1062/87
- (2.1) Urteil zum Großen Lauschangriff des BVerfG vom 03.03.2004 – 1 BvR 2378/98, 1 BvR 1084/99
- (2.2) Zweite Tagebuchentscheidung des BVerfG vom 26.06.2008 – 2 BvR 219/08
- (2.3) Neuere Rechtsprechung des BVerfG
- (2.4) Auffassung Roxins
- (3.1) Die BGH-Rechtsprechung
- (3.2) Kritik
- (3.3) Einschränkung auf beichtende Selbstgespräche
- a) Allgemeines
- b) Der Sozialbezug
- c) Umgang mit einem Selbstgespräch
- d) Umgang mit einem Zwiegespräch
- e) Zusammenfassung
- a) Weites Verständnis
- b) Enges Verständnis
- c) Stellungnahme
- a) Umfang nachgelagerter Kontrollen
- b) Zusammenspiel der praktischen Möglichkeiten zum Schutz des Kernbereichs
- c) Stellungnahme
- 5) Der Kernbereichsschutz bei übrigen Maßnahmen
- a) Überwachung mündlicher Informationsabfragen während aktiver Nutzung des Smart Speaker
- b) Einsatz eines Sprachassistenten als Wanze
- II) Beweismittelverbote und Beweismethodenverbote
- 1) Geschriebene Beweisverwertungsverbote
- a) Der Sozialbezug
- b) Geheimhaltungswille
- a) Rechtskreistheorie
- b) Schutzzwecktheorie
- c) Abwägungslehre
- aa) Problematik der Abwägungslehre
- bb) Ansatz Rehbeins
- cc) Kriteriengewichtung im Rahmen der Abwägungslösung
- dd) Lösung
- a) Fehlende richterliche Anordnung
- b) Fehlende Ermächtigungsgrundlage
- aa) §§ 102, 103 StPO
- bb) § 100a StPO
- (1) Weite Auslegung
- (2) Enge Auslegung
- (3) Vermittelnde Ansichten
- (4) Stellungnahme
- (1) Im Rahmen einer Wohnraumüberwachung nach § 100c StPO
- (2) Im Rahmen eines Zugriffs über § 100b StPO
- (3) Im Rahmen einer Maßnahme nach § 110 Abs. 3 StPO
- b) Art. 10 GG
- aa) Im Rahmen einer Wohnraumüberwachung nach § 100c StPO
- bb) Im Rahmen eines Zugriffs über § 100b StPO
- cc) Im Rahmen einer Maßnahme nach § 110 Abs. 3 StPO
- d) Das Grundrecht auf informationelle Selbstbestimmung
- 2) Die Drei-Sphären-Theorie
- 3) Zwischenergebnis
- a) Beschlagnahme aufgrund eines Anfangsverdachts
- aa) § 201 Abs. 1 Nr. 1 StGB
- bb) § 206 StGB
- aa) § 201 Abs. 1 Nr. 1 StGB
- (1) Lösung der Rechtsprechung und Teilen der Literatur
- (2) Literaturstimmen
- cc) Strafbarkeit gem. § 201 Abs. 2 Nr. 1 StGB
- dd) Stellungnahme
- d) Übermittlung etwaiger Hintergrundäußerungen Dritter während autorisierter Aufzeichnung
- e) Exkurs: Richterliche Strafbarkeit durch Verwertung nach § 201 Abs. 1 Nr. 2 StGB
- III) Zwischenergebnis
- 1) Verwertbarkeit des Beweismittels zur eigenen Entlastung
- a) ablehnende Position
- b) Mühlenteichtheorie
- c) Stellungnahme
- a) Reichweite eines Beweisverwertungsverbotes
- aa) Eingriff in die Rechtssphäre nur eines Angeklagten
- bb) Eingriff in die Rechtsphäre sämtlicher Mitangeklagter
- cc) Problematik einer gesplitteten Tatsachenfeststellung
- 4) Zwischenergebnis
- 1) Kernbereichsbetroffenheit
- a) Ablehnende Position
- b) Befürwortende Position
- c) Differenzierte Lösung
- 3) Stellungnahme
- 4) Geltendmachung von Löschungsansprüchen
- I) Umwidmung repressiv erhobener Daten zu präventiven Zwecken
- II) Möglichkeiten der praktischen Umsetzung
- D. Ergebnis
- § 6 Ausblick und ZusammenfassungPages 360 - 362 Download chapter (PDF)
- LiteraturverzeichnisPages 363 - 403 Download chapter (PDF)




