Meinicke | Der strafprozessuale Zugriff auf Inhaltsdaten in der Cloud | E-Book | sack.de
E-Book

E-Book, Deutsch, 216 Seiten, Format (B × H): 148 mm x 210 mm

Reihe: Kommunikation & Recht

Meinicke Der strafprozessuale Zugriff auf Inhaltsdaten in der Cloud


1. Auflage 2020
ISBN: 978-3-8005-9315-6
Verlag: Fachmedien Recht und Wirtschaft in Deutscher Fachverlag GmbH
Format: EPUB
Kopierschutz: 6 - ePub Watermark

E-Book, Deutsch, 216 Seiten, Format (B × H): 148 mm x 210 mm

Reihe: Kommunikation & Recht

ISBN: 978-3-8005-9315-6
Verlag: Fachmedien Recht und Wirtschaft in Deutscher Fachverlag GmbH
Format: EPUB
Kopierschutz: 6 - ePub Watermark



Cloud Computing-Technologie ist aus vielen Bereichen unseres privaten und beruflichen Alltags nicht mehr wegzudenken. Dennoch sind viele Fragen des strafprozessualen Umgangs mit dem Phänomen bis heute nicht hinreichend geklärt. Auch nach der jüngsten Reform der §§ 100a/b StPO bleibt in vielen Konstellationen nur der Rückgriff auf den herkömmlichen Katalog strafprozessualer Zwangsmaßnahmen.

Der Autor zeigt, dass einer zeitgemäßen Auslegung der entsprechenden Vorschriften verfassungsrechtliche Grenzen gesetzt sind. Zudem stellen die regelmäßig grenzüberschreitenden Ermittlungen in Cloud-Sachverhalten die Strafverfolgungsbehörden vor Probleme, die auf der Basis des geltenden Rechts nicht zufriedenstellend zu lösen sind. Der Autor deutet auf der Basis jüngster Vorschläge im Europarecht eine mögliche Lösung dieser Probleme an.

Meinicke Der strafprozessuale Zugriff auf Inhaltsdaten in der Cloud jetzt bestellen!

Zielgruppe


Juristen in Studium und Ausbildung, Rechtsanwälte, Fachanwälte für IT-Recht, Datenschutzbeauftragte


Autoren/Hrsg.


Weitere Infos & Material


VI. Technische Einzelheiten
Im Folgenden Abschnitt sollen die technischen Anforderungen und Charakteristika von Cloud Computing-Systemen etwas näher dargestellt werden. 1. Anforderungen an Cloud-Systeme und charakteristische Merkmale
a) Transparenz Eine wichtige Anforderung an Cloud-Systeme ist die Transparenz, wobei dieser Begriff im Hinblick auf seine heute oft gebräuchliche Verwendung eher kontraintuitiv ist. Gemeint ist, dass sämtliche Einzelheiten der technischen Abwicklung der Cloud, also z.B. die Verteilung der einzelnen Komponenten und Ressourcen, die Details der jeweils zugrunde liegenden Datenbanken oder die ablaufenden Programmroutinen dem Nutzer, der lediglich eine einheitliche Oberfläche wahrnimmt, verborgen bleiben (und insoweit gerade nicht im üblicherweise gebräuchlichen Sinne transparent sind!).122 Transparenz bedeutet in diesem Kontext also vielmehr Unsichtbarkeit.123 Damit in direktem Zusammenhang steht die automatisierte Administration von Cloud-Diensten, in deren Rahmen der Provider üblicherweise insbesondere die folgenden Leistungen „unsichtbar“ für den Nutzer erbringt: Software-Upgrades, Versionswechsel, Sicherheits-Patches, Service-Packs und sonstige Aspekte der Software-Wartung, Hardware-Wartung (z.B. Speichererweiterung oder Austausch fehlerhafter Festplatten).124 Im umgekehrten (herkömmlichen) Sinne transparent, nämlich für den Nutzer nachvollziehbar, soll dagegen die Messung des Verbrauchs stattfinden, für die Dashboards wie die AWS Management Console zum Einsatz kommen, welche eine Verwaltung von Rechen-, Speicher- und anderen Cloud-Ressourcen ermöglichen.125 b) Ausfallsicherheit und hohe Verfügbarkeit Weitere zentrale Leistungsmerkmale von Cloud Computing-Systemen sind die Ausfallsicherheit sowie die hohe Verfügbarkeit. Das dahinter stehende Grundprinzip ist schlichte Redundanz, indem z.B. auf zusätzlicher Hardware identische Softwaresysteme ablaufen, so dass idealerweise bei Ausfall eines Systems das andere ohne Verzögerungen oder Datenverluste „einspringen“ kann.126 Man kann auch von „Replikation“ oder (engl.) „Mirroring“ sprechen, wenn dieselben Daten synchron an verschiedenen Orten bereitgehalten werden.127 Auf diese Weise können Cloud Computing-Provider häufig eine Verfügbarkeit von 99,9 % garantieren, die bei traditionellem Hosting kaum erreichbar ist.128 Allerdings bedarf die identische Vorhaltung von Daten angesichts von (virtualisierter) Replikation spezieller Algorithmen, die insbesondere in der Lage sein müssen, vorübergehende Unterbrechungen der Netzverbindungen zu berücksichtigen.129 c) Elastizität und Skalierbarkeit Die „Skalierbarkeit“ ist ein „fundamentales Konzept aller verteilten Systeme“ und meint im Grundsatz das Laufzeitverhalten des Systems unter den Bedingungen von sich änderndem In- oder Output.130 Sie kann entweder in vertikaler Hinsicht erfolgen, indem einer Einheit des Systems („Knoten“) z.B. zusätzliche Speicherkapazität hinzugefügt wird, oder es wird horizontal skaliert, indem das System um zusätzliche „Knoten“ (Hardware) ergänzt wird.131 Anwendungen in der Cloud können aufgrund der praktisch beliebig verfügbaren Ressourcen (Virtualisierung!) sehr gut auf wachsenden (oder sinkenden) In- bzw. Output reagieren.132 Das hat die sog. Elastizität des Systems zur Folge, das sich nahezu ohne Vorlaufzeit an einen veränderten Ressourcenbedarf anpassen kann.133 2. Datensicherheit
a) Grundsätzliches Es ist naheliegend, dass die Sicherheit von Informationen und Daten für denjenigen, der Cloud-Computing-Anwendungen nutzt, von zentraler Bedeutung sind, wobei einerseits die Sicherheit gegenüber dem unberechtigten Zugriff Dritter (Informationssicherheit) und andererseits der Schutz vor dem Verlust der Daten (Datensicherung) zu berücksichtigen ist. Für ersteres ist vor allem auf Verschlüsselungstechniken, für letzteres – wie bereits angesprochen – auf Redundanz zurückzugreifen.134 Darüber hinaus ist das Thema Datensicherung aber auch für Fragen der (strafrechtlichen) Ermittlungstätigkeit in Cloud-Systemen von Relevanz. Denn je nach dem zugrundeliegenden Sicherungsverfahren finden die Ermittler unterschiedlich vollständige Datensätze vor, wenn sie bei einem Provider auf die Daten zugreifen, zumal bei bestimmten Verfahren auch eine Wiederherstellung gelöschter Daten135 möglich ist. Auch die Frage, wo die Daten physisch aufbewahrt werden, kann aus der Sicht der Ermittler eine große Rolle spielen.136 Daher werden nachfolgend die Grundlinien unterschiedlicher Sicherungskonzepte vorgestellt. b) Datensicherungsstrategie Der Cloud-Anbieter benötigt eine Datensicherungs- oder Backup-Strategie, in die regelmäßig die folgenden Aspekte einzubeziehen sind:137 • Regelmäßigkeit und Zeitpunkt von Datensicherungen, Zeitfenster zu deren Erstellung, notwendige Historie, Zeitpunkt der Löschung älterer Backups,
• redundante und örtlich getrennte Aufbewahrungen der die Sicherung enthaltenden Medien,
• regelmäßige Prüfung von Vollständigkeit, Integrität und Wiederherstellbarkeit,
• Automatisierbarkeit sowie Anwendbarkeit von Standards bzw. von Datenkompression und
• Sicherung der Transportwege für Daten vom Anwender zum Service und zurück.
Kombiniert werden muss eine Datensicherungsstrategie mit einer Wiederherstellungsstrategie, bei der die Verfahren zur Wiederherstellung im Unternehmen immer mehreren Mitarbeitern bekannt sein sollten.138 c) Arten der Datensicherung und Speichermedien Grundsätzlich sind Datensicherungsverfahren aus der Verwendung von Datenbank- und Dateisystemen bekannt und können im Wesentlichen auf den Cloud-Kontext übertragen werden.139 Datenbanksysteme unterhalten zu Wiederherstellungszwecken sog. Log-Dateien, in denen sämtliche Transaktionen protokolliert werden und die potentiell unendlich anwachsen.140 Um den für einen Wiederherstellungsvorgang notwendigen Aufwand (die sog. „Redo History“) zu begrenzen, werden von Zeit zu Zeit sogenannte Checkpoints gesetzt.141 Es kommt zu einer Übertragung der Änderungen aus der Log-Datei in die Datenbank, so dass die entsprechenden Einträge aus der Log-Datei gelöscht werden können.142 Außerdem können in bestimmten Intervallen Datenbankzustände von Platte auf Band gesichert werden.143 Kommen Log-Dateien zum Einsatz, ist bei einer etwaigen strafprozessualen Beschlagnahme zu beachten, dass durch das Auslesen dieser Dateien womöglich umfassende Einblicke in das Nutzungsverhalten des Anwenders gewonnen werden können.144 Von diesem Ausgangspunkt sind in Cloud-Systemen folgende Verfahren gebräuchlich: Vollsicherung (engl. Full Backup): Bei einer Vollsicherung werden die zu sichernden Daten (i.d.R. ein komplettes Laufwerk oder ein komplettes Verzeichnis) vollständig auf ein Sicherungsmedium kopiert und dabei häufig noch komprimiert, z.B. bei einer SaaS-Anwendung die komplette Datenbank, in der Daten aller Mandanten gespeichert sind.145 In besonderen Fällen – insbesondere zur Vereinheitlichung mehrerer Systeme – erfolgt ein sog. Image Backup, eine Abbildsicherung, bei der ein 1 : 1-Abbild eines Datenträgers erstellt wird, das nicht nur Nutzdaten, sondern auch Systemdateien und sonstige Einstellungen enthält.146 Inkrementelles Backup und differenzielles Backup (engl. Incremental Backup bzw. Differential Backup): Diese Verfahren führen zu einer deutlichen Reduzierung der anfallenden Datenmengen, indem ausschließlich solche Änderungen (veränderte, hinzugefügte, gelöschte Daten) gesichert werden, die seit der letzten Sicherung aufgetreten sind, wobei bei einem differenziellen Backup sämtliche Unterschiede zur letzten Vollsicherung, bei einem inkrementellen Backup hingegen immer zur jeweils aktuellsten Sicherung erfasst werden.147 Die Wiederherstellung muss hier allerdings aus zwei (differenziell) oder vielen (inkrementell) partiellen Backups zusammengesetzt werden, wodurch sich der Zeitaufwand für den Sicherungsvorgang erhöht.148 Umgekehrte Deltas (engl. Reverse Deltas): Besonders bei größeren und sich eher langsam verändernden Datenmengen kann das Verfahren der sog. Reverse Deltas ein sinnvolles Sicherungsinstrument sein, bei dem stets der aktuelle Stand der Daten als Backup gespiegelt wird, um sodann beim Abgleich mit einem neuen Stand lediglich die Änderungen (sog. „Deltas“) aufzuzeichnen, mit deren Hilfe ältere Zustände des Datenbestands rekonstruiert werden können.149 Dieses Verfahren findet z.B. in Apples TimeMachine Anwendung.150 Kontinuierliche Datensicherung (engl. Continuous Data Protection): Bei kontinuierlichen Datensicherungen werden anstelle von periodischen Backups grundsätzlich alle Veränderungen des Dateisystems (üblicherweise auf Byte- oder Block-Ebene) aufgezeichnet.151 Anhand der somit entstehenden Log-Dateien können alte Datenstände wiederhergestellt werden...


Dr. Dirk Meinicke LL.M. ist Fachanwalt für Strafrecht und Fachanwalt für IT-Recht in Hamburg. Er ist bundesweit als Strafverteidiger tätig und berät darüber hinaus Unternehmen und deren Entscheider, insbesondere in den Bereichen Telekommunikations- und Datenschutzrecht. Promoviert hat er an der Friedrich-Alexander-Universität in Erlangen-Nürnberg



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.