Skip to main content
Top

Hint

Swipe to navigate through the chapters of this book

2017 | OriginalPaper | Chapter

10. Digitale Forensik zwischen (Online-)Durchsuchung, Beschlagnahme und Datenschutz

Author : Prof. Dr. jur. Frank Czerner

Published in: Forensik in der digitalen Welt

Publisher: Springer Berlin Heidelberg

share
SHARE

Zusammenfassung

Die technische Entwicklung der letzten Jahre bringt es mit sich, dass die Ermittler im laufenden Strafverfahren bzw. bei der Frage, ob der Anfangsverdacht einer strafbaren Handlung gegeben ist, um ein Strafverfahren in Gang zu setzen, häufig mit dem Problem konfrontiert werden, ob bestimmte Ermittlungsmaßnahmen überhaupt zulässig sind und ob die gewonnenen Erkenntnisse im Strafprozess verwertet werden dürfen. Auf dem vergleichsweise jungen Sektor der Digitalen Forensik, einem sich sehr dynamisch entwickelnden Gebiet, sind zahlreiche Fragen nur ansatzweise geklärt: Dürfen Computer zwecks Datenauswertung beschlagnahmt werden? Dürfen Computer wie eine Wohnung oder eine Schreibtischschublade nach verdächtigem Material (Dateien) durchsucht werden? Was geschieht mit sehr persönlichen/vertraulichen Daten, mit denen der Tatvorwurf in keinem Zusammenhang steht? Unterliegen E-Mails dem Post- und Fernmeldegeheimnis des Art. 10 GG und dürfen sie von den Ermittlern kontrolliert werden? Ist es zulässig, den Computer mit Trojanern zu infizieren, um eine Online-Durchsuchung des Rechners zu ermöglichen? Diese, von der Rechtsprechung nur teilweise beantworteten und nicht zuletzt datenschutzrechtlich relevanten Fragen, werden in diesem Kapitel diskutiert.

To get access to this content you need the following product:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 69.000 Bücher
  • über 500 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt 90 Tage mit der neuen Mini-Lizenz testen!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 50.000 Bücher
  • über 380 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe



 


Jetzt 90 Tage mit der neuen Mini-Lizenz testen!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 58.000 Bücher
  • über 300 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko





Jetzt 90 Tage mit der neuen Mini-Lizenz testen!

Footnotes
1
Die übliche Formulierung „mutmaßlicher“ Täter ist der Unschuldsvermutung aus Art. 6 II EMRK geschuldet, wonach jeder Tatverdächtige bis zum gesetzlichen Nachweis seiner Schuld als unschuldig zu gelten hat.
 
2
Roxin und Schünemann [38, S. 274]; anderer Ansicht: Zimmermann [46, S. 321 f.]; Korge [26, S. 95, S. 156, dort These II 1]; BVerfGE 113, S. 29 (50).
 
3
BVerfG-NStZ-RR 2003, S. 176 f.; BVerfG-NJW 2005, S. 1917 (1920); Kemper [22, S. 538 (540, dort Fn. 17)]; Meyer-Goßner und Schmitt [30, § 94 Rdz. 4, 16a: Beschlagnahme durch Datenübermittlung]; BVerfGE 124, S. 43 (54); Gercke [13, § 94 Rdz. 17-19].
 
4
BVerfG-NJW 2005, S. 1917 (1919); Zimmermann [46, S. 321 f.].
 
5
BVerfG-NStZ-RR 2003, 176; BGH-NStZ 1997, 247; Hartmann und Schmidt [16, S. 135 Rdz. 418]; Herrmann und Soiné [17, S. 2922].
 
6
BVerfGE 113, S. 29; BVerfG-NJW 2007, S. 3343
 
7
Hartmann und Schmidt [16, S. 135 Rdz. 418].
 
8
BVerfGE 115, S. 166, 183.
 
9
Ein Eingriff in das Fernmeldegeheimnis liegt nach Ansicht des BVerfG (NJW 2012, 833 (836)) vor, wenn staatliche Stellen sich ohne Zustimmung der Beteiligten Kenntnis vom dem Inhalt oder den Umständen eines fernmeldetechnisch vermittelten Kommunikationsvorgangs verschaffen.
 
10
Hartmann und Schmidt [16, S. 135 Rdz. 418]; Michalke [31, S. 287 (291)].
 
11
Instruktiv zum Anfangsverdacht: Kohlmann [25, S. 164 ff., 173 ff.]; zum Tatverdacht im Rahmen einer Beschlagnahme gemäß § 94 StPO: Hartmann und Schmidt [16, S. 137 Rdz. 421] sowie BVerfG, 2BvR9/10, Kriminalistik 2015, S. 100.
 
12
Roxin und Schünemann [38, S. 274].
 
13
Hartmann und Schmidt [16, S. 137 Rdz. 421].
 
14
Hartmann und Schmidt [16, S. 135 Rdz. 418].
 
15
So die zutreffende Beschreibung durch Klein [24, S. 2996].
 
16
Hartmann und Schmidt [16, S. 135 Rdz. 418].
 
17
BGH-NJW 1997, S. 1934.
 
18
Siehe Hartmann und Schmidt [16, S. 186 Rdz. 579]; siehe auch Weiß [45, S. 99 f.].
 
19
Bär [5, S. 218 (220)].
 
20
Anders hingegen Paa [35, S. 109], welcher die Legaldefinition des § 3 Nr. 22 TKG in Bezug auf § 100a StPO für nicht anwendbar hält und stattdessen die – wesentlich ungenauere – allgemeine Schutzzweckbestimmung aus dem Post- und Fernmeldegeheimnis aus Art. 10 I GG bemühen will. Eine Präzisierung des Telekommunikationsvorganges wird hierdurch freilich nicht erreicht, nur das Ergebnis bereits vorweggenommen, welches erzielt werden soll. Problematisierend auch Gercke [13, § 100a Rdz. 9].
 
21
Korge [26, S. 78] unter Berufung auf eine wörtlich-restriktive Auslegung der Begriffs der „Nachrichtenübertragung“ und „Telekommunikation“, zustimmungswürdig i. E. jedoch auf [26, S. 80, 83] sowie [26, S. 157 These II 7 ]; ähnlich auch Neuhöfer [33, S. 48 f.].
 
22
Paa [35, S. 112]; Neuhöfer [33, S. 50 ff., 58 m. w. N.].
 
23
BGH-NJW 2009, S. 1828.
 
24
Klein [24, S. 2996]; Hartmann und Schmidt [16, S. 135 Rdz. 418].
 
25
BVerfGE NJW 2009, S. 2431 f.
 
26
Hartmann und Schmidt [16, S. 135 Rdz. 418].
 
27
BVerfG-NStZ-RR 2003, S. 176 f.; Kemper [22, S. 538 (540, dort auch in Fn. 21)]; Obenhaus [34, S. 651 f., 653]; Korge [26, S. 61 f., 158, dort These 9]; Zimmermann [46, S. 321 f.]; Roxin und Schünemann [38, S. 274 m. w. N.]; Gercke [13, § 94 Rdz. 21].
 
28
Zur Nicht-Beschlagnahmefähigkeit der Daten als solcher: Kemper [22, S.  538 (541)].
 
29
Kemper [22, S. 538 (540, dort Fn. 29)]; so auch Korge [26, S. 95, 125].
 
30
Hierauf weist berechtigt Rux [39, S. 285 (290), dort auch m. w. N. in Fn. 32] mit insoweit zutreffender Kritik an Kemper [22, S. 538 ff.] und an Hofmann [18, S. 121], hin. Zu den inhaltlich-methodischen Voraussetzungen analoger Rechtsanwendung, insbesondere zur Feststellung der Planwidrigkeit einer Regelungslücke siehe Czerner [8, S. 182 (188)].
 
31
Kemper [22, S. 538 (540 ff, dort auch in Fn. 21, 29 und 47, 543 f.)]; Hansen und Pfitzmann [15, S. 225].
 
32
Kemper [22, S. 538 (542, dort in Fn. 48)].
 
33
So Bär [5, S. 218 (220)].
 
34
Brodowski [6, S.  402 f., 404, 406].
 
35
BVerfG-NJW 2005, S. 1917 (1920); Kutzner [28, S. 2652 f.].
 
36
Vgl. BVerfGE 113, S. 29 (53, 55); BVerfG-NJW 2005, S. 1917, 1921, 1923; Jahn [20, S. 255 (262)]; Hartmann und Schmidt [16, S. 140 Rdz. 431].
 
37
Korge [26, S. 128].
 
38
Korge [26, S. 148].
 
39
Kohlmann [25, S. 46].
 
40
So aber Korge [26, S. 149]. Gelöschte Dateien sind für den „normalen“ Anwender nicht mehr lesbar, sie sind aber, soweit dieser Bereich im Speicher nicht mit anderen Daten überschrieben wird, noch vorhanden und mithilfe spezieller Software wieder rekonstruierbar (Weiß [45, S. 22]).
 
41
Vgl. Obenhaus [34, S. 651 f.], dort jedoch im Zusammenhang mit dem Problem der Datensichtung beim Cloud Computing (Abschn. 10.14), wobei strukturell die gleichen Schwierigkeiten des verdachtgestützten Vermutens über verfahrensrelevante Datenbestände bestehen.
 
42
Berthel et al. [3, S. 70]; Korge [26, S. 126, 146]; Rogge [36, S. 29].
 
43
Kemper [22, S. 538 (540, dort in Fn. 21, 542)]; Korge [26, S. 52].
 
44
Kasiske [21, S. 228 (232)]; Brodowski [6, S.  402 (410)].
 
45
BVerfGE 113, S. 29 (56); BGH-NJW 2010, S. 1297 f.; dem berechtigt folgend: Zimmermann [46, S. 321 f.].
 
46
Berthel et al. [3, S. 70].
 
47
Dies wurde berechtigt vom BVerfG-NJW S. 1995, 2839 f. festgestellt.
 
48
So der gewichtige Einwand von Kemper [22, S. 538 (541, dort auch in Fn. 45)].
 
49
BVerfG-NJW 2009, S. 2431, Rdz. 108 ff.
 
50
Korge [26, S. 126, 158, dort These 9].
 
51
Korge [26, S. 130, 152].
 
52
Substantiell bereits in BVerfGE 6, S. 32 (41); BVerfGE 109, S. 279 (313 ff.).
 
53
Zum Beispiel Roßnagel [37, S. 225 (230)]; Zimmermann [46, S. 321 (327)].
 
54
Hierzu ausführlich Paa [35, S. 52 ff., 119 ff., 149 ff.]; Kohlmann [25, S. 120 ff., 229]; Weiß [45, S. 193 ff., 275]; Gercke [13, vor §§ 94 ff. Rdz. 18, 19 sowie § 100a Rdz. 32].
 
55
Rux [39, S. 285, 291]; Kohlmann [25, S. 107, dort Fn. 450].
 
56
Rux [39, S. 285, 291, dort in Fn. 37 f. mit Hinweis auf BVerfGE 80, S. 367 (373, Tagebuch), der Diktion nach BVerfGE 109, 279 (großer Lauschangriff); BVerfGE 113, S. 348 (390 ff.)].
 
57
So berechtigt gesehen vom BVerfG-NJW 2008, S. 822 (834) mit Hinweis auf BVerfGE 113, S. 348 (392) = NJW 2005, S. 2603 (2612).
 
58
Korge [26, S. 1].
 
59
Hierauf machten die Richterinnen Jaeger und Hohmann-Dennhardt in ihrem Sondervotum zu BVerfGE 109, S.279 (383 f.) berechtigt aufmerksam; siehe hierzu auch Paa [35, S. 60, dort Fn. 287].
 
60
Paa [35, S. 61].
 
61
BVerfG-NJW 2002, S. 1410.
 
62
Für den Bereich rechtsmedizinisch indizierter Sektionen untersucht von Czerner [9, S. 1 f., 7 ff.].
 
63
Siehe die lesens- und diskussionswürdige, konzise Aufbereitung dieser Abwägungsproblematik von Di Fabio [10, S. 421].
 
64
BVerfGE 80, S. 367 (374 f.); BVerfG-NJW 2012, S. 833 (837); BGHSt 34, S. 397 (400 f.).
 
65
BVerfGE 109, S. 279 (314).
 
66
BVerfGE 39, S. 1 ff. und BVerfGE 88, S. 203 ff.
 
67
Vgl. die eindimensionale Sichtweise z. B. von Roßnagel [37, S. 225 (230)].
 
68
Siehe die kluge Anmerkung zum Wahrscheinlichkeitsbegriff von Kohlmann [25, S. 163, dort Fn. 728].
 
69
OLG Koblenz, NStZ 2007, S. 285 f.; Hartmann und Schmidt [16, S. 140 Rdz. 431].
 
70
Kühne [23, S. 319 § 29 Rdz. 497].
 
71
Hartmann und Schmidt [16, S. 142 Rdz. 435].
 
72
Hartmann und Schmidt [16, S. 142 Rdz. 438, S. 144 Rdz. 444].
 
73
Hartmann und Schmidt [16, S. 144 Rdz. 444].
 
74
Hartmann und Schmidt [16, S. 185 Rdz. 578].
 
75
Hartmann und Schmidt [16, S. 187 Rdz. 580].
 
76
Bär [5, S. 218 (220)].
 
77
BGH-NJW 1997, S. 1934.
 
78
BGH-NStZ 1997, S. 247.
 
79
Diese Übersicht orientiert sich maßgeblich an dem inhaltlich wie didaktisch vorzüglichen Übersichtsartikel von Zimmermann [46, S. 321 ff.] sowie an der Rechtsprechung. Ein anderes Phasenmodell findet sich beispielsweise bei Gercke [11, S. 624], bei Brodowski [6, 402 f. (7 Phasen)] sowie bei Klein [24, S. 2996 f.]; Kasiske [21, S. 228 (3 Phasen)]; Neuhöfer [33, S. 27 ff.]; Paa [35, S. 111 (ebenfalls 3 Phasen)]; Korge [26, S. 68 f., 157, dort These II 6].
 
80
Zur Anwendbarkeit von § 102 StPO siehe Kohlmann [25, S. 54 ff.]; Weiß [45, S. 57 f., 60, 63, 67 f.].
 
81
Brodowski [6, S. 402 (405)].
 
82
So der Lösungsvorschlag von Hermann/Soiné [17, S. 2922 (2924)].
 
83
Anders jedoch BVerfGE 124, S. 43 (55 ff.).
 
84
BGH-StV 2009, S. 623 (v.31.3.2009); BGH-NStZ 2009, S. 397 f.
 
85
Dann ist allerdings fraglich, wie das Prinzip der Einheit der Rechtsordnung gewahrt bleiben soll, wenn die systematische Konnexität beliebig (willkürlich?) angenommen oder auch abgelehnt werden kann.
 
86
BVerfGE 124, S. 43, 55, 58, 60 m. Anmerkung von Klein [24, S. 2996].
 
87
Vgl. BVerfGE 124, S. 43 (62 f.).
 
88
So BGHSt 51, S. 211 (219).
 
89
BVerfGE 124, S. 43 (56).
 
90
Für Brodowski [6, S. 402 (405)] bedeutet es keinen Unterschied, ob die E-Mail bereits gelesen worden ist oder noch nicht, da sich das Fernmeldegeheimnis nach Art. 10 I GG nicht lediglich auf den Kommunikationsvorgang, sondern auch auf dessen Inhalte beziehe.
 
91
Bär [5, S. 218 f.].
 
92
Nachweise in Neuhöfer [33, S. 18, dort Fn. 11]; Hartmann und Schmidt [16, S. 187 Rdz. 580].
 
93
Statuiert vom BVerfG in BVerfGE 65, S. 1 ff.
 
94
BVerfG-NJW 2006, S. 976, 978 f.; Hartmann und Schmidt [16, S. 185 Rdz. 578].
 
95
Hartmann und Schmidt [16, S. 185 Rdz. 578, S. 188 Rdz. 582]; Meyer-Goßner und Schmitt [30, § 100a Rdz. 15].
 
96
Hartmann und Schmidt [16, S. 186 Rdz. 579]. Ausführlich zu den einzelnen Änderungen: Paa [35, S. 114 ff.] sowie mit einem diskussionswürdigen Vorschlag zur Neufassung von § 100a StPO auf [35, S. 249 ff.].
 
97
Hartmann und Schmidt [16, S. 186 Rdz. 579].
 
98
Hartmann und Schmidt [16, S. 188 Rdz. 582].
 
99
Hartmann und Schmidt [16, S. 188 Rdz. 582].
 
100
Paa [35, S. 33].
 
101
BT-Drs. 16/5846, S. 40 f.; Paa [35, S. 33].
 
102
Albrecht et al. [1]; gut dargestellt auch in Paa [35, S. 117 ff.].
 
103
Hartmann und Schmidt [16, S. 186 Rdz. 579].
 
104
BGHSt 41, S. 30 (33); contra legem: dringender Tatverdacht: Kühne [23, S. 334 § 30 Rdz. 521.2].
 
105
BGHSt 41, S. 30 (34).
 
106
Vgl. Hartmann und Schmidt [16, S. 188 Rdz. 584].
 
107
Meyer-Goßner/Schmitt [30, § 100a Rdz. 13].
 
108
Hartmann und Schmidt [16, S. 188 Rdz. 584].
 
109
BVerfG-NJW 2007, S. 2752 f.
 
110
BVerfGE 65, S. 1 ff. vom Dezember 1983.
 
111
Siehe BVerfG-NJW 2001, S. 3793 f.
 
112
Hartmann und Schmidt [16, S. 190 Rdz. 588].
 
113
Meyer-Goßner und Schmitt [30, § 100b Rdz. 5 a. E.].
 
114
Michalke [31, S. 287, dort Fn. 3]: IMEI = International Mobile Station Equipment Identity, eine 15-stellige Seriennummer, anhand derer jedes GSM- oder UMTS-Endgerät (Mobilstation) eindeutig identifiziert werden kann; siehe auch Korge [26, S. 88, dort Fn. 474].
 
115
Hartmann und Schmidt [16, S. 190 Rdz. 589].
 
116
Hartmann und Schmidt [16, S. 190 Rdz. 590].
 
117
Hartmann und Schmidt [16, S. 190 Rdz. 590].
 
118
Details hierzu in der TKÜV sowie in Anlage F der hierzu ergangenen Richtlinie des Bundesnetzagentur (TR TKÜV, Ausgabe 6.2), ausführlich zur TKÜV: Kohlmann [25, S. 33 ff.]; Zimmermann [46, S. 321 (323, dort Fn. 51)].
 
119
Hartmann und Schmidt [16, S. 191 Rdz. 591].
 
120
Zimmermann [46, S. 321 (323)].
 
121
Zimmermann [46, S. 321 f.].
 
122
Hartmann und Schmidt [16, S. 192 Rdz. 598].
 
123
Zimmermann [46, S. 321 (323)].
 
124
Vogel und Brodowski [42, S. 630 (632)]; Hartmann und Schmidt [16, S. 187 Rdz. 580].
 
125
Birkenstock [4, S. 219].
 
126
Vogel und Brodowski [42, S. 630 (633)] sowie Brodowski [6, S. 402 f.].
 
127
Dazu Birkenstock [4, S. 100 f., 198 f.]; Kohlmann [25, S. 28].
 
128
Vogel und Brodowski [42, S. 630 (633 m. w. N. dort in Fn. 10)].
 
129
Vogel und Brodowski [42, S. 630 (633)].
 
130
Meyer-Goßner und Schmitt [30, § 100a Rdz. 7a].
 
131
HansOLG StV 2009, S. 630 f.; BVerfGE 120, S. 274 (308 f.).
 
132
Vogel und Brodowski [42, S. 630 (634)].
 
133
Hartmann und Schmidt [16, S. 187 Rdz. 580].
 
134
Siehe Becker und Meinicke [2, S. 50]; Hartmann und Schmidt [16, S. 187 Rdz. 580].
 
135
Bär [5, S. 218 (221)]; Hartmann und Schmidt [16, S. 187 Rdz. 580].
 
136
BVerfG-NJW 2010, S. 833 ff., Urteil vom 02.03.2010.
 
137
Zu IP-Daten: Birkenstock [4, S. 113 ff., 274] – IP-Daten als Verkehrsdaten behandeln.
 
138
Korge [26, S. 88]; ausführlich zu den konkreten Daten: Paa [35, S. 141 ff.].
 
139
Korge [26, S. 96].
 
140
Neben dem Fehlen einer ausdrücklichen Rechtsgrundlage für diese Maßnahme auf dem Gebiet der Strafverfolgung siehe auch BGHSt 51, S. 211 f.; BGH-NJW 2007, S. 930 f.; detailliert: Birkenstock [4, S. 95 ff., 273]; Roxin und Schünemann [38, S. 282 (Rdz. 2)]; Hartmann und Schmidt [16, S. 177 Rdz. 547, S. 187 Rdz. 580].
 
141
Paa [35, S. 239].
 
142
So lautet die parlamentarische Definition der Online-Durchsuchung in BT-Drs. 16/3231, S. 11 (Frage/Antwort Nr. 21); Vogel und Brodowski [42, S. 630 (632)]; Brodowski [6, S. 402 (411)]; Weiß [45, S. 6 ff.].
 
143
HansOLG StV 2009, S. 630; Kohlmann [25, S. 25].
 
144
Hierzu: Birkenstock [4, S. 99 ff.]; Kohlmann [25, S. 25]; Weiß [45, S. 18 f.].
 
145
Siehe Kohlmann [25, S. 23, 29]; Weiß [45, S. 20 f.].
 
146
Marberth-Kubicki [29, S. 212 f.].
 
147
Hansen und Pfitzmann [15, S. 225 (228)].
 
148
Paa [35, S. 239].
 
149
Warntjen [44, S. 581, dort m. w. N. in Fn. 7, S. 585]; Birkenstock [4, S. 15, 251]; Hofmann [18, S. 121].
 
150
Birkenstock [4, S. 91 f.].
 
151
Hansen und Pfitzmann [15, S. 225 (228)]; Rogge [36, S. 26 (30)].
 
152
Hansen und Pfitzmann [15, S. 225 (228)].
 
153
Hansen und Pfitzmann [15, S. 225 (228)].
 
154
Weiß [45, S. 21].
 
155
Hansen und Pfitzmann [15, S. 225 (228)].
 
156
Birkenstock [4, S. 280].
 
157
BVerfG-NJW 2008, S. 822 (830).
 
158
So BVerfGE 120, S. 274 (325 f.); Paa [35, S. 241]; Birkenstock [4, S. 100]; Kohlmann [25, S. 26 f.].
 
159
BVerfG-NJW 2008, S. 822 (830).
 
160
BVerfGE 120, S. 274 ff.; Kutscha [27, S. 1042]; Roxin und Schünemann [38, S. 282 dort Fn. 2].
 
161
So aber noch der Generalbundesanwalt in BGH-NJW 2007, S. 930.
 
162
BGH-NJW 2007, S. 930 mit Hinweis auf BVerfGE 115, S. 166, 185 ff.
 
163
Berechtigt BVerfG-NJW 2012, S. 833 (835 m. w. N.).
 
164
BGH-NJW 2007, S. 930 ff. = BGHSt 51, S. 211 ff. unter Bezugnahme auf Hofmann [18, S. 121 (123)].
 
165
BGH-NJW 2007, S. 930 (932).
 
166
BVerfGE 109, S. 279 ff.
 
167
So auch Warntjen [44, S. 581].
 
168
BGH-NJW 2007, S. 930 (932); Zimmermann [46, S. 321], beide m. Hinweis auf Meyer-Goßner und Schmitt [30, § 161 Rdz. 1].
 
169
Kohlmann [25, S. 75].
 
170
Vgl. Neuhöfer [33, S. 16]; Kohlmann [25, S. 19]; Rogge [36, S. 29]; Vollmar [43, S. 132 (134)], dort auch zur Erpressung durch Verschlüsselungs- oder Sperrtrojaner (Ransomware) sowie zur Erlangung von Kreditkarten (sogenannten Carding).
 
171
Birkenstock [4, S. 2]
 
172
Paa [35, S. 24 f.].
 
173
Paa [35, S. 20, 245].
 
174
Kohlmann [25, S. 324 f.].
 
175
Strafverfahrensrechtler, welche die StPO lediglich als Schon- und Schutzraum für Straftäter, nicht aber als ein Instrumentarium zur effektiven Strafverfolgung ansehen, sprechen in diesem Kontext gerne von „metastasierenden geheimdienstlichen Komponenten“, so z. B. Schünemann [40, S. 314 (316)].
 
176
In dieser wünschenswerten Klarheit: Kohlmann [25, S. 18].
 
177
Absolut berechtigt: Kohlmann [25, S. 19].
 
178
Die Aufgabe des Rechtsgüterschutzes, vornehmlich des Opferschutzes, verkennt Schünemann [40, S. 314 (320, dort Fn. 35)], wenn er polemisierend und verächtlich vom „Allerweltsargument“ des Opferschutzes spricht.
 
179
So aber die zumindest eine latente Täterfreundlichkeit offenbarende Argumentation von Schünemann [40, S. 314 (323)].
 
180
BVerfG-NJW 2012, S. 833 (836 f.).
 
181
Bundestagsdrucksache 16/5846, S. 40.
 
182
Hierzu speziell BVerfG-NJW 2008, S. 822 (832 ff.).
 
183
Zur Fassung von Straftatenkatalogen: Kohlmann [25, S. 319 f.].
 
184
BVerfG-NJW 2008, S. 822.
 
185
BVerfG-NJW 2008, S. 822 (830).
 
186
BVerfG-NJW 2008, S. 822 (832).
 
187
BVerfG-NJW 2005, S. 1917 (1922).
 
188
BVerfGE 120, S. 274 (315). Vor diesem Hintergrund ist unverständlich, warum beispielsweise Paa [35, S. 242, 245] sich im Ergebnis für einen Verzicht auf die Online-Durchsuchung ausspricht und dies zudem als „rechtsstaatlichen Gewinn“ bezeichnet. Es würde sich dabei eher um einen Gewinn zugunsten besserer Tatgelegenheitsstrukturen für Straftäter handeln.
 
189
BVerfGE 120, S. 274 ff., 315.
 
190
Eine vorzügliche Diskussion der Verfassungskonformität von § 20k BKAG haben Schwarz/Colussi [41, S. 199 ff.] vorgelegt. Siehe aktuell die (nach hier vertretener Ansicht unter dem Aspekt eines effektiven Gefahrenabwehrrechts bedenkliche) Entscheidung des Bundesverfassungsgerichts vom 20.04.2016 zur Unvereinbarkeit von § 20k BKAG sowie zahlreicher weiterer Reglungen der §§ 20 g, h, v BKAG mit dem Grundgesetz und die Höchstbegrenzung der Geltungsdauer dieser Normen bis zum 30.06.2018: https://​www.​bundesverfassung​sgericht.​de/​SharedDocs/​Entscheidungen/​DE/​2016/​04/​rs20160420_​1bvr096609.​html
 
191
Roxin und Schünemann [38, S. 282 dort Fn. 1].
 
192
Griesbaum [14, § 161 Rdz. 35] mit Hinweis auf Bundestagsdrucksache 16/5846, S. 40.
 
193
Meyer-Goßner und Schmitt [30, § 161 Rdz. 18e]; Griesbaum [14, § 161 Rdz. 36]; Roxin und Schünemann [38, S. 282 dort Fn. 1]; zum Spuren- bzw. Ermittlungsansatz s. Paa [35, S. 166, dort auch Fn. 773 mit w. N.]; Birkenstock [4, S. 153].
 
194
Griesbaum [14, § 161 Rdz. 36].
 
195
BVerfG-NJW 2005, S. 2766.
 
196
Dieses Argument wird von Korge [26, S. 136] zwar zutreffend eingebracht, im Ergebnis jedoch verworfen.
 
197
Bundesgesetzblatt I 2006, S. 3409; Bundesgesetzblatt I 2014, S. 2318.
 
198
Obenhaus [34, S. 651].
 
199
Obenhaus [34, S. 651].
 
200
Roxin und Schünemann [38, S. 285 Rdz. 14]; Hartmann und Schmidt [16, S. 174 f. Rdz. 531].
 
201
Bundestagsdrucksache 16/5846, S. 64.
 
202
Roxin und Schünemann [38, S. 285 Rdz. 14]; Obenhaus [34, S. 651 ff.].
 
203
BVerfG-NStZ-RR 2002, S. 144, dem folgend: Roxin und Schünemann [38, S. 285 Rdz. 14].
 
204
Obenhaus [34, S. 651 f.].
 
205
Obenhaus [34, S. 651 f.].
 
206
Siehe Meyer-Goßner und Schmitt [30, § 110 Rdz. 6, 7b]; Obenhaus [34, S. 651 f.].
 
207
So restriktiv Brodowski [6, S. 402 (408)].
 
208
Hartmann und Schmidt [16, S. 173 Rdz. 531]; BGBl 2008 II, S. 1242.
 
209
Hartmann und Schmidt [16, S. 174 Rdz. 531].
 
210
Hartmann und Schmidt [16, S. 174 Rdz. 531].
 
211
Obenhaus [34, S. 651 f.].
 
212
Obenhaus [34, S. 651 (653)].
 
213
Vgl. Meyer-Goßner und Schmitt [30, § 105 Rdz. 13].
 
214
Gercke [12, S. 271 dort m. w. N. in Fn. 9].
 
215
Kasiske [21, S. 228 (234)]; Hartmann und Schmidt [16, S. 173 Rdz. 531 m. w. N. dort in Fn. 907]; ausführlich zum Zugriff auf im Ausland gespeicherte Daten: Weiß [45, S. 244-257].
 
216
Obenhaus [34, S. 651 (654)].
 
217
Kasiske [21, S. 228 (234)].
 
218
Gercke [12, S. 271 f.].
 
219
Vgl. Epping in: Ipsen [19, § 5 II, S. 50 Rdz. 3].
 
220
Brodowski [6, S. 402 (411, dort m. w. N. in Fn. 115)].
 
221
Übereinkommen über Computerkriminalität [7].
 
222
Moos [32, S. 208].
 
Literature
2.
go back to reference Becker, C., Meinicke, D.: Die sog. Quellen-TKÜ und die StPO - Von einer „herrschenden Meinung“ und ihrer fragwürdigen Entstehung. Strafverteidiger (StV) S. 50–52 (2011) Becker, C., Meinicke, D.: Die sog. Quellen-TKÜ und die StPO - Von einer „herrschenden Meinung“ und ihrer fragwürdigen Entstehung. Strafverteidiger (StV) S. 50–52 (2011)
3.
go back to reference Berthel, R., Mentzel, T., Schröder, D., Spang, T., Clages, H., Neidhardt, K.: Grundlagen der Kriminalistik/Kriminologie, Lehr- und Studienbriefe Kriminalistik/Kriminologie, Bd. 1, 3. Aufl. Verlag Deutsche Polizeiliteratur (2008) Berthel, R., Mentzel, T., Schröder, D., Spang, T., Clages, H., Neidhardt, K.: Grundlagen der Kriminalistik/Kriminologie, Lehr- und Studienbriefe Kriminalistik/Kriminologie, Bd. 1, 3. Aufl. Verlag Deutsche Polizeiliteratur (2008)
4.
go back to reference Birkenstock, L.D.: Zur Online-Durchsuchung: Zugang zu einem informationstechnischen System und Infiltration zur Datenerhebung im Strafverfahren: Unter besonderer Berücksichtigung des Urteils des Bundesverfassungsgerichts vom 27.02. 2008, 1. Aufl. Verlag Dr. Kovac (2013) Birkenstock, L.D.: Zur Online-Durchsuchung: Zugang zu einem informationstechnischen System und Infiltration zur Datenerhebung im Strafverfahren: Unter besonderer Berücksichtigung des Urteils des Bundesverfassungsgerichts vom 27.02. 2008, 1. Aufl. Verlag Dr. Kovac (2013)
5.
go back to reference Bär, W.: EDV-Beweissicherung im Strafverfahren bei Computern. Deutsche Richterzeitung (DRiZ) S. 218–221 (2007) Bär, W.: EDV-Beweissicherung im Strafverfahren bei Computern. Deutsche Richterzeitung (DRiZ) S. 218–221 (2007)
6.
go back to reference Brodowski, D.: Strafprozessualer Zugriff auf E-Mail-Kommunikation. Juristische Rundschau (JR) (10), 402–412 (2009) Brodowski, D.: Strafprozessualer Zugriff auf E-Mail-Kommunikation. Juristische Rundschau (JR) (10), 402–412 (2009)
8.
go back to reference Czerner, F.: Legitimierung von Behandlungsabbrüchen durch § 1904 BGB? Kritische Vierteljahressschrift für Gesetzgebung und Rechtswissenschaft (KritV) S. 182–196 (2004) Czerner, F.: Legitimierung von Behandlungsabbrüchen durch § 1904 BGB? Kritische Vierteljahressschrift für Gesetzgebung und Rechtswissenschaft (KritV) S. 182–196 (2004)
9.
go back to reference Czerner, F.: Strafprozessuale Verdachtsgraduierung, Verhältnismäßigkeitsrestriktionen und Veto-Optionen bei rechtsmedizinisch indizierten Sektionen. Archiv für Kriminologie S. 1–23 (2010) Czerner, F.: Strafprozessuale Verdachtsgraduierung, Verhältnismäßigkeitsrestriktionen und Veto-Optionen bei rechtsmedizinisch indizierten Sektionen. Archiv für Kriminologie S. 1–23 (2010)
10.
go back to reference Di Fabio, U.: Sicherheit in Freiheit. Neue Juristische Wochenschrift (NJW) S. 421–425 (2008) Di Fabio, U.: Sicherheit in Freiheit. Neue Juristische Wochenschrift (NJW) S. 421–425 (2008)
11.
go back to reference Gercke, B.: Anm. zu BGH-StV 2009, 623, Beschl. v. 31.03.2009. Strafverteidiger (StV) S. 623 (624) (2009) Gercke, B.: Anm. zu BGH-StV 2009, 623, Beschl. v. 31.03.2009. Strafverteidiger (StV) S. 623 (624) (2009)
12.
go back to reference Gercke, B.: Zur Zulässigkeit sog. Transborder Searches: Der strafprozessuale Zugriff auf im Ausland gespeicherte Daten. Strafverteidiger-Forum (StraFo) S. 271–274 (2009) Gercke, B.: Zur Zulässigkeit sog. Transborder Searches: Der strafprozessuale Zugriff auf im Ausland gespeicherte Daten. Strafverteidiger-Forum (StraFo) S. 271–274 (2009)
13.
go back to reference Gercke, B., Julius, K.P., Temming, D., Zöller, M.A., Ahlbrecht, H., Brauer, J., Kurth, H.J., Pollähne, H., Posthoff, K.H., Rautenberg, E.C., Schmidt, E.C., Weißer, B.: Heidelberger Kommentar zur Strafprozessordnung, 5. Aufl. C.F. Müller (2012) Gercke, B., Julius, K.P., Temming, D., Zöller, M.A., Ahlbrecht, H., Brauer, J., Kurth, H.J., Pollähne, H., Posthoff, K.H., Rautenberg, E.C., Schmidt, E.C., Weißer, B.: Heidelberger Kommentar zur Strafprozessordnung, 5. Aufl. C.F. Müller (2012)
14.
go back to reference Hannich, R., Appl, E., Barthe, C., Bruns, M., Diemer, H., Fischer, T., Gericke, J., Gieg, G., Gmel, D., Graf, J.P., Greger, A., Greven, M., Griesbaum, R., Jakobs, S., Krehl, C., Kuckein, J.D., Laufhütte, H., Maul, H., Maur, L., Mayer, H., Moldenhauer, G., Ott, Y., Paul, C., Schädler, W., Scheuten, F.K., Schmidt, W., Schneider, H., Schultheis, U., Senge, L., Spillecke, K., Wenske, M., Willnow, G., Zabeck, A.: Karlsruher Kommentar zur Strafprozessordnung: mit GVG, EGGVG, EMRK, 7. Aufl. C.H.Beck (2013) Hannich, R., Appl, E., Barthe, C., Bruns, M., Diemer, H., Fischer, T., Gericke, J., Gieg, G., Gmel, D., Graf, J.P., Greger, A., Greven, M., Griesbaum, R., Jakobs, S., Krehl, C., Kuckein, J.D., Laufhütte, H., Maul, H., Maur, L., Mayer, H., Moldenhauer, G., Ott, Y., Paul, C., Schädler, W., Scheuten, F.K., Schmidt, W., Schneider, H., Schultheis, U., Senge, L., Spillecke, K., Wenske, M., Willnow, G., Zabeck, A.: Karlsruher Kommentar zur Strafprozessordnung: mit GVG, EGGVG, EMRK, 7. Aufl. C.H.Beck (2013)
15.
go back to reference Hansen, M., Pfitzmann, A., Roßnagel, A.: Online-Durchsuchung. Deutsche Richterzeitung (DRiZ) (8), 225–228 (2007) Hansen, M., Pfitzmann, A., Roßnagel, A.: Online-Durchsuchung. Deutsche Richterzeitung (DRiZ) (8), 225–228 (2007)
16.
go back to reference Hartmann, A., Schmidt, R.: Strafprozessrecht: Grundzüge des Strafverfahrens, 6. Aufl. Grasberg bei Bremen (2016) Hartmann, A., Schmidt, R.: Strafprozessrecht: Grundzüge des Strafverfahrens, 6. Aufl. Grasberg bei Bremen (2016)
17.
go back to reference Hermann, K., Soiné, M.: Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz. Neue Juristische Wochenschrift (NJW) S. 2922–2928 (2011) Hermann, K., Soiné, M.: Durchsuchung persönlicher Datenspeicher und Grundrechtsschutz. Neue Juristische Wochenschrift (NJW) S. 2922–2928 (2011)
18.
go back to reference Hofmann, M.: Die Online-Durchsuchung - staatliches „Hacken“ oder zulässige Ermittlungsmaßnahme? Neue Zeitschrift für Strafrecht (NStZ) S. 121–125 (2005) Hofmann, M.: Die Online-Durchsuchung - staatliches „Hacken“ oder zulässige Ermittlungsmaßnahme? Neue Zeitschrift für Strafrecht (NStZ) S. 121–125 (2005)
19.
go back to reference Ipsen, K.: Völkerrecht, 6. Aufl. C.H. Beck (2014) Ipsen, K.: Völkerrecht, 6. Aufl. C.H. Beck (2014)
20.
go back to reference Jahn, M.: Strafprozessuale Eingriffsmaßnahmen im Lichte der aktuellen Rechtsprechung des BVerfG. Neue Zeitschrift für Strafrecht (NStZ) S. 255–265 (2007) Jahn, M.: Strafprozessuale Eingriffsmaßnahmen im Lichte der aktuellen Rechtsprechung des BVerfG. Neue Zeitschrift für Strafrecht (NStZ) S. 255–265 (2007)
21.
go back to reference Kasiske, P.: Neues zur Beschlagnahme von E-Mails beim Provider. Strafverteidiger-Forum (StraFo) S. 228–235 (2010) Kasiske, P.: Neues zur Beschlagnahme von E-Mails beim Provider. Strafverteidiger-Forum (StraFo) S. 228–235 (2010)
22.
go back to reference Kemper, M.: Die Beschlagnahmefähigkeit von Daten und E-Mails. Neue Zeitschrift für Strafrecht (NStZ) S. 538–544 (2005) Kemper, M.: Die Beschlagnahmefähigkeit von Daten und E-Mails. Neue Zeitschrift für Strafrecht (NStZ) S. 538–544 (2005)
23.
go back to reference Kühne, H.H.: Strafprozessrecht: Eine systematische Darstellung des deutschen und europäischen Strafverfahrensechts, 9. Aufl. C.F. Müller (2015) Kühne, H.H.: Strafprozessrecht: Eine systematische Darstellung des deutschen und europäischen Strafverfahrensechts, 9. Aufl. C.F. Müller (2015)
24.
go back to reference Klein, O.: Offen und (deshalb) einfach: Zur Sicherstellung und Beschlagnahme von E-Mails beim Provider. Neue Juristische Wochenschrift (NJW) S. 2996–2999 (2009) Klein, O.: Offen und (deshalb) einfach: Zur Sicherstellung und Beschlagnahme von E-Mails beim Provider. Neue Juristische Wochenschrift (NJW) S. 2996–2999 (2009)
25.
go back to reference Kohlmann, D.: Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz, 1. Aufl. Nomos Verlag (2012) CrossRef Kohlmann, D.: Online-Durchsuchungen und andere Maßnahmen mit Technikeinsatz, 1. Aufl. Nomos Verlag (2012) CrossRef
26.
go back to reference Korge, T.: Die Beschlagnahme elektronisch gespeicherter Daten bei privaten Trägern von Berufsgeheimnissen. Schriftenreihe der Juristischen Fakultät der Europa-Universität Viadrina Frankfurt (Oder). Springer Verlag (2009) Korge, T.: Die Beschlagnahme elektronisch gespeicherter Daten bei privaten Trägern von Berufsgeheimnissen. Schriftenreihe der Juristischen Fakultät der Europa-Universität Viadrina Frankfurt (Oder). Springer Verlag (2009)
27.
go back to reference Kutscha, M.: Mehr Schutz von Computerdaten durch ein neues Grundrecht? Neue Juristische Wochenschrift (NJW) S. 1042–1044 (2008) Kutscha, M.: Mehr Schutz von Computerdaten durch ein neues Grundrecht? Neue Juristische Wochenschrift (NJW) S. 1042–1044 (2008)
28.
go back to reference Kutzner, L.: Die Beschlagnahme von Daten bei Berufsgeheimnisträgern. Neue Juristische Wochenschrift (NJW) S. 2652–2654 (2005) Kutzner, L.: Die Beschlagnahme von Daten bei Berufsgeheimnisträgern. Neue Juristische Wochenschrift (NJW) S. 2652–2654 (2005)
29.
go back to reference Marberth-Kubicki, A.: Internet und Strafrecht. Deutsche Richterzeitung (DRiZ) S. 212–217 (2007) Marberth-Kubicki, A.: Internet und Strafrecht. Deutsche Richterzeitung (DRiZ) S. 212–217 (2007)
30.
go back to reference Meyer-Goßner, L., Schmitt, B.: Strafprozessordnung: StPO, 59. Aufl. C.H. Beck (2016) Meyer-Goßner, L., Schmitt, B.: Strafprozessordnung: StPO, 59. Aufl. C.H. Beck (2016)
31.
go back to reference Michalke, R.: Staatlicher Zugriff auf elektronische Medien. Strafverteidiger-Forum (StraFo) S. 287–292 (2008) Michalke, R.: Staatlicher Zugriff auf elektronische Medien. Strafverteidiger-Forum (StraFo) S. 287–292 (2008)
32.
go back to reference Moos, F.: Möglichkeiten und Grenzen der Sanktionierung von Rechtsverletzungen im Internet vor deutschen Gerichten. Deutsche Richterzeitung (DRiZ) S. 208–211 (2007) Moos, F.: Möglichkeiten und Grenzen der Sanktionierung von Rechtsverletzungen im Internet vor deutschen Gerichten. Deutsche Richterzeitung (DRiZ) S. 208–211 (2007)
33.
go back to reference Neuhöfer, D.: Der Zugriff auf serverbasiert gespeicherte E-Mails beim Provider: Verfassungsrechtliche Anforderungen an eine strafverfahrensrechtliche Ermächtigungsgrundlage, 1. Aufl. Verlag Dr. Kovac (2011) Neuhöfer, D.: Der Zugriff auf serverbasiert gespeicherte E-Mails beim Provider: Verfassungsrechtliche Anforderungen an eine strafverfahrensrechtliche Ermächtigungsgrundlage, 1. Aufl. Verlag Dr. Kovac (2011)
34.
go back to reference Obenhaus, N.: Cloud Computing als neue Herausforderung für Strafverfolgungsbehörden und Rechtsanwaltschaft. Neue Juristische Wochenschrift (NJW) S. 651–655 (2010) Obenhaus, N.: Cloud Computing als neue Herausforderung für Strafverfolgungsbehörden und Rechtsanwaltschaft. Neue Juristische Wochenschrift (NJW) S. 651–655 (2010)
35.
go back to reference Paa, B.: Der Zugriff der Strafverfolgungsbehörden auf das Private im Kampf gegen schwere Kriminalität. C.F. Müller (2013) Paa, B.: Der Zugriff der Strafverfolgungsbehörden auf das Private im Kampf gegen schwere Kriminalität. C.F. Müller (2013)
36.
go back to reference Rogge, M.: Moderne mobile Forensik für Strafverfolgungsbehörden. der kriminalist Bd. 6 S. 29–34 (2015) Rogge, M.: Moderne mobile Forensik für Strafverfolgungsbehörden. der kriminalist Bd. 6 S. 29–34 (2015)
37.
go back to reference Roßnagel, A.: Verfassungspolitische und verfassungsrechtliche Fragen der Online-Durchsuchung. Deutsche Richterzeitung (DRiZ) S. 229–230 (2007) Roßnagel, A.: Verfassungspolitische und verfassungsrechtliche Fragen der Online-Durchsuchung. Deutsche Richterzeitung (DRiZ) S. 229–230 (2007)
38.
go back to reference Roxin, C., Schünemann, B.: Strafverfahrensrecht, 28. Aufl. C.H. Beck (2014) Roxin, C., Schünemann, B.: Strafverfahrensrecht, 28. Aufl. C.H. Beck (2014)
39.
go back to reference Rux, J.: Ausforschung privater Rechner durch die Polizei- und Sicherheitsbehörden S. 285–295 (2007) Rux, J.: Ausforschung privater Rechner durch die Polizei- und Sicherheitsbehörden S. 285–295 (2007)
40.
go back to reference Schünemann, B.: Prolegomena zu einer jeden künftigen Verteidigung, die in einem geheimdienstähnlichen Strafverfahren wird auftreten können. Goltdammer’s Archiv (GA) S. 314–334 (2008) Schünemann, B.: Prolegomena zu einer jeden künftigen Verteidigung, die in einem geheimdienstähnlichen Strafverfahren wird auftreten können. Goltdammer’s Archiv (GA) S. 314–334 (2008)
41.
go back to reference Schwarz, R., Colussi, M.: Polizeiliche Gefahrenabwehr in Fällen des internationalen Terrorismus. Kriminalistik S. 199–202 (2015) Schwarz, R., Colussi, M.: Polizeiliche Gefahrenabwehr in Fällen des internationalen Terrorismus. Kriminalistik S. 199–202 (2015)
42.
go back to reference Vogel, J., Brodowski, D.: Anmerkung zu Hans. OLG Hamburg, Beschl. v. 12.11.2007, Az. 6 Ws 1/07. Strafverteidiger (StV) S. 630 (632) (2009) Vogel, J., Brodowski, D.: Anmerkung zu Hans. OLG Hamburg, Beschl. v. 12.11.2007, Az. 6 Ws 1/07. Strafverteidiger (StV) S. 630 (632) (2009)
43.
go back to reference Vollmar, K.: Die Bedeutung von Kreativität und Innovation im Kontext der Bekämpfung von Cybercrime. Kriminalistik S. 132–136 (2015) Vollmar, K.: Die Bedeutung von Kreativität und Innovation im Kontext der Bekämpfung von Cybercrime. Kriminalistik S. 132–136 (2015)
44.
go back to reference Warntjen, M.: Die verfassungsrechtlichen Anforderungen an eine gesetzliche Regelung der Online-Durchsuchung. Jura S. 581–585 (2008) Warntjen, M.: Die verfassungsrechtlichen Anforderungen an eine gesetzliche Regelung der Online-Durchsuchung. Jura S. 581–585 (2008)
45.
go back to reference Weiss, A.: Online-Durchsuchungen im Strafverfahren, 1. Aufl. Verlag Dr. Kovac (2009) Weiss, A.: Online-Durchsuchungen im Strafverfahren, 1. Aufl. Verlag Dr. Kovac (2009)
46.
go back to reference Zimmermann, T.: Der strafprozessuale Zugriff auf E-Mails. Juristische Arbeitsblätter (JA) S. 321–327 (2014) Zimmermann, T.: Der strafprozessuale Zugriff auf E-Mails. Juristische Arbeitsblätter (JA) S. 321–327 (2014)
Metadata
Title
Digitale Forensik zwischen (Online-)Durchsuchung, Beschlagnahme und Datenschutz
Author
Prof. Dr. jur. Frank Czerner
Copyright Year
2017
Publisher
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-53801-2_10

Premium Partner