Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
StPO-Reform 2007, Teil 3 | |||||||||||||
Sichtung räumlich getrennter Speichermedien | |||||||||||||
allgemeine Änderungen (2) Sichtung räumlich getrennter Speichermedien
Zweckbindung |
Versand von E-Mails
Durchsicht von Dateien |
Das ist eine leise und gleichzeitig mutige Reform mit der richtigen Zielrichtung.
19.07.2009: Die
hier ausgeführten Positionen widersprechen teilweise dem
Beschluss des BVerfG vom 16.06.2009 - 2 BvR 902/06
(
Beschlagnahme von E-Mails). Er behandelt alle E-Mails gleich, macht
aber keine direkten Aussagen zu den Dateien, die der Anwender auf
Hostspeicher legt, um sie überall aufrufen zu können. |
|||||||||||
Zugriff auf externe Datenspeicher | |||||||||||||
(3) 1 Die Durchsicht elektronischer
Speichermedien darf auf räumlich getrennte Speichermedien, auf die der
Betroffene den Zugriff zu gewähren berechtigt ist, erstreckt werden. 2
Daten, die für die Untersuchung von Bedeutung sein können, dürfen
gespeichert werden, wenn bis zur Sicherstellung der Datenträger ihr
Verlust zu besorgen ist; sie sind zu löschen, sobald sie für die
Strafverfolgung nicht mehr erforderlich sind.
|
Der wesentliche Teil der Begründung lautet: Bei Datenträgern
besteht allerdings die
Besonderheit, dass das Speichermedium mit dem Zugangsgerät keine
räumliche Einheit bilden muss. Eine Beschlagnahme des Zugangsgeräts
als solches ist daher u. U. nutzlos. Die Beschlagnahme des
Speichermediums kann aufgrund der räumlichen Trennung – ggf. muss erst
ermittelt werden, wo sich das Speichermedium befindet – mitunter nur
mit erheblicher zeitlicher Verzögerung erfolgen (E 63). ...
Dies begründet eine erhebliche Gefahr des Beweismittelverlusts, weil
beweisrelevante Daten nach Bekanntwerden der – offen durchzuführenden
... – Durchsuchungsmaßnahme vom Speichermedium gelöscht werden können,
bevor dieses beschlagnahmt werden kann. Die neue Vorschrift des § 110
Abs. 3 StPO-E erlaubt daher, die Durchsicht elektronischer Datenträger
auf räumlich getrennte Speichereinheiten, zu denen der Betroffene den
Zugriff zu gewähren berechtigt ist, zu erstrecken, um festzustellen, ob
dort beweisrelevante Daten gespeichert sind (E 63). |
Der Gesetzgeber will ausdrücklich die Fälle erfasst wissen, in denen der Betroffene frei darüber befinden kann, ob er auch dritten Personen den Zugang zu den andernorts gespeicherten Daten ermöglichen will. Dies wird etwa der Fall sein, wenn der Betroffene von einem entsprechenden Anbieter online zugänglichen Speicherplatz gemietet hat. In solchen Fällen steht es dem Betroffenen regelmäßig frei, auch dritten Personen den Zugang zu den virtuell gespeicherten Daten zu ermöglichen. Eben solche und ähnliche Fälle werden von § 110 Abs. 3 StPO-E erfasst (E 64). Probleme sieht der Entwurf z.B. bei den Telearbeitsplätzen. Sie sind davon gekennzeichnet, dass der Dritte, also der Arbeitgeber, den Fernzugriff im Einzelfall zulässt und der Telearbeitnehmer nicht frei darin ist, wem er Zugriff auf die Unternehmensdaten gewährt (E 64). |
|||||||||||
Erst sichten, dann sichern | |||||||||||||
PC und Speichermedien. Unten: Router. technische Komponenten |
Die neue Vorschrift lässt die Durchsicht von Daten zu. Damit werden solche Daten ausgeschieden, die ohne Bedeutung für die Ermittlungen sind, und der Blick auf die wichtigen Daten gerichtet. Damit ist die nächste Frage eröffnet, ob die "wichtigen" Daten auch
auf Datenträgern der Ermittler gespeichert werden dürfen. Das ist der
Fall, wenn ihr Verlust zu besorgen ist. Die Entscheidung darüber ist
eine Ermessensfrage, in die die Bedeutung der Sache (
Schwere der Kriminalität), die gegebene Situation, der Status des
Betroffenen (Verdächtigter, Beschuldigter, Unbeteiligter) und die
Erfahrungen des Entscheidenden einfließen (
Verdacht). |
Wegen der Art und dem Standort der externen Speichermedien bestimmt die neue Vorschrift keine Einschränkungen, außer:
Die praktischen Auswirkungen der neuen Vorschrift sollen zunächst am
Beispiel von E-Mails gezeigt werden. Dazu ist zunächst auf den typischen
Übertragungsweg und die bislang herrschende Meinung über die
strafprozessuale Behandlung von E-Mails einzugehen. |
|||||||||||
Versand von E-Mails | |||||||||||||
Schema: Übermittlung einer E-Mail ( Animation) |
Bei dem Vorgang stellt der Zugangsprovider (rosa) nur die technische
Infrastruktur zur Verfügung. Er speichert die Nachricht und die Datenpakete
der Nachricht nur so lange, bis sie vollständig beim Mailserver
angekommen sind. Nur beim Mailserver findet eine dauerhafte
Speicherung statt. Meistens löscht auch dieser Host-Provider die
Nachricht, sobald der Empfänger sie abgerufen hat. |
|
|||||||||||
strafprozessualer Zugriff | |||||||||||||
Großansicht Großansicht |
Mit anderen Worten: Es handelt sich dabei um einen Mitschnitt der fließenden Kommunikationsdaten, der nach Maßgabe des § 100a StPO zulässig ist, wenn die (strengen) Voraussetzungen dieser Vorschrift bestehen. Der zweite Angriffspunkt betrifft den Mailserver des Empfängers (Abbildung links unten, Großansicht). Diese Stelle ist deshalb von besonderem Interesse, weil hier die Nachricht physikalisch gespeichert ist und nicht durchgeleitet wird. Das würde nämlich bedeuten, dass für den Zugriff nicht die
Vorschriften für die Überwachung der Telekommunikation einschlägig sind,
sondern über die "schlichte" Beschlagnahme körperlicher Gegenstände (
§ 94 Abs. 2 StPO,
Sachbeweis). Sie kennt keinen Straftatenkatalog, sondern setzt
einzig voraus, dass der Gewahrsamsinhaber (Host-Provider, der den
Mailserver betreibt) über Gegenstände mit potentieller Beweisbedeutung
verfügt (
§ 94 Abs. 1 StPO). |
Die Herstellung und Herausgabe einer Kopie der Daten kann von den
Strafverfolgungsbehörden nicht erzwungen werden. Sie haben "nur" das
Anrecht auf das originale Trägermedium. Als Abwendungsersatz (Surrogat)
dürfen die Strafverfolger jedoch anbieten, dass der Host-Provider eine
Kopie der Daten aus der Mailbox herausgibt, um eine weit darüber hinaus
gehende Beschlagnahme seiner Server-Festplatten und die damit verbundene
Beeinträchtigung seines Geschäftsbetriebes abzuwenden (siehe auch
Kontoverdichtung). |
|||||||||||
Schutz des vollständigen Übertragungsweges | |||||||||||||
Großansicht: Schutz des vollständigen Übertragungsweges Großansicht: Postversand |
Die praktische Konsequenz daraus ist, dass der gesamte Übertragungsweg geschützt sein soll, soweit er von einem Telekommunikationsunternehmen beherrscht und verantwortet wird (Abbildung links oben, Großansicht).
Die Post-Analogie
hatte jedoch ihre Grenzen, weil die Rechtsprechung auch die
Postbeschlagnahme wegen ihrer Einzelheiten betrachtet hatte. Der
besonders geschützte Übertragungsweg reicht danach vom (gelben)
Postbriefkasten bis zum Hausbriefkasten des Empfängers, also so lange
wie die Post-Infrastruktur genutzt wird. |
Das gilt jedoch nicht für das Postlager. Wird die Sendung hier verwahrt, so ist der Übertragungsweg noch nicht abgeschlossen, sondern erst wenn der Empfänger oder ein von ihm Bevollmächtigter die Postlagersachen abholt. Dieses Bild passt auch auf den Mailserver, wenn man ihn sich entsprechend der Rechtsprechung zur Postbeschlagnahme als Postlager vorstellt (siehe Abbildung links unten, Großansicht).
Die
Analogie verliert ihren anschaulichen Wert, wenn der Mail-Verkehr nur
ein wenig abweichend erfolgt. Was ist zum Beispiel dann, wenn der
Host-Provider oder der Empfänger die E-Mail auf dem Mailserver nicht
löscht, sobald der Empfänger sie übertragen hat? Sie ist dann die
normale Kopie einer E-Mail, deren Übermittlung abgeschlossen ist und
deren besonderer Schutz nicht mehr aus der Postbeschlagnahme abgeleitet
werden kann. Sie ist - wie die übrigen Dateien in Host-Diensten auch -
gemäß
§ 94 Abs. 2 StPO beim Host-Provider beschlagnahmefähig. Dabei ist
sie so zu behandeln wie das Durchschlagpapier (plastic carbon-Farbband),
auf dem die Buchstaben des verschickten Briefes der Reihe nach
abgedrückt sind und dessen Beschlagnahme unbeschränkt ist, wenn es als
Beweismittel in Betracht kommt. |
|||||||||||
Durchsicht von Dateien | |||||||||||||
Kennzeichnend für die Suche nach den richtigen Rechtsgrundsätzen ist der lange zurück reichende Streit um die Grenzen der polizeilichen Durchsicht. Die polizeiliche Literatur sprach insoweit von der Grobsichtung und die juristische von der oberflächlichen Inaugenscheinnahme. Im Kern meinten beide dasselbe. Auch ohne die jetzt mögliche Anordnung von der Staatsanwaltschaft (
§ 110 Abs. 1 StPO), bei einer Durchsuchung die (besondere) Sichtung
von Papieren vorzunehmen, müssen die durchsuchenden Polizeibeamten
allein deshalb, um eine schrankenlose Beschlagnahme zu verhindern, wegen
der Schriftstücke eine Vorauswahl treffen, wenn sie grundsätzlich als
Beweismittel in Betracht kommen. Die dazu entwickelten Grundsätze gelten
auch heute, wenn es an einer staatsanwaltschaftlichen Anordnung fehlt. |
Die allgemeine Sichtung muss sich hingegen auf die Äußerlichkeiten der Schriftstücke beschränken. Aktenordner: Seine Beschriftung darf gelesen werden. Er darf auch geöffnet werden, um sich zu vergewissern, ob der Inhalt des Ordners mit der Beschriftung überein stimmt (Cyberfahnder: Nutella-Effekt). Schriftstück: Das einzelne Schriftstück darf betrachtet werden. Dazu gehören der Absender, die Anschrift, das Datum, der Betreff, die Anrede und die Zusätze, zum Beispiel der Eingangsstempel. Diese äußerlichen Merkmale dienen einer Vorauswahl, um zu entscheiden, ob das Schriftstück überhaupt beweiserheblich sein kann, ohne dass es auf seinen gedanklichen Inhalt ankommt. Ausgeschieden werden damit die offensichtlich bedeutungslosen Schriftstücke. Die übrigen werden in einen geschlossenen und versiegelten Umschlag gesteckt, bis der Staatsanwalt entweder selber die inhaltliche (besondere) Sichtung vornimmt oder die Sichtung durch Ermittlungspersonen anordnet (1). Am Ende muss entschieden werden, welche Schriftstücke an den Betroffenen zurück gegeben und welche als Beweismittel sichergestellt werden sollen (2). |
||||||||||||
Die wegen der Behandlung von Schriftstücken entwickelten Grundsätze lassen sich ohne Schwierigkeiten auf EDV-Komponenten und digitale Daten übertragen. Wenn bereits im Zusammenhang mit der allgemeinen, also förmlichen Sichtung Aktenordner geöffnet und Schriftstücke wegen ihrer äußeren Merkmale in Augeschein genommen werden dürfen, so gilt entsprechendes auch für die EDV:
|
Der besonderen Sichtung ist schließlich die inhaltliche Bewertung und
Auswahl von Dateien nach sachlichen Gesichtspunkten vorbehalten. |
||||||||||||
Sichtung von E-Mails bei der Durchsuchung | |||||||||||||
Die in Nr. 4. formulierte Einschränkung reagiert auf die sensible Behandlung von E-Mails während ihrer Übertragung in der Rechtsprechung und Lehre.
Nach der Gesetzesänderung und der damit getroffenen Ermächtigung für die
Strafverfolgung, jedenfalls während der Durchsuchung auf externe
Speichermedien zugreifen zu dürfen, kann diese Einschränkung nicht mehr
gelten. |
Hat sich der Gesetzgeber hingegen entschieden, wie jetzt in Bezug auf die externen Speichermedien, muss die Analogie gegenüber dem Gesetzeswortlaut zurück treten. Somit gilt nach der aktuellen Gesetzesfassung:
Dabei macht es keinen Unterschied, ob es sich um eine allgemeine oder
besondere Sichtung handelt. Die Ermächtigung zur Sichtung externer
Speichermedien betrifft nämlich die Rechtmäßigkeit der
Ermittlungshandlung überhaupt und der Umfang der Sichtungsbefugnis die
anschließende inhaltliche Erfassung und Bewertung der Nachrichten. |
||||||||||||
Datendienste im Internet | |||||||||||||
Hostprovider mit Datenspeichern |
E-Mail-Verwaltung im Internet Nicht nur Kommunikations-Junkies ( Kommunikationsflut) und viel reisende Geschäftsleute bevorzugen webbasierte E-Mail-Verwaltungen. Sie haben den Vorteil, dass der Benutzer von überall, wo er ein Internet-Cafe oder ein offenes WLAN für seinen Laptop findet, auf seine E-Mails zugreifen und aktiv kommunizieren kann. Darüber hinaus erstrebt auch die Mobiltelefonie eine überall-und-ständig-Erreichbarkeit für alle gängigen elektronischen Kommunikationsformen. Bereits im Zusammenhang mit der alten Gesetzeslage habe ich die
Auffassung vertreten, dass die Hostspeicher für webbasierte Maildienste
gemäß
§ 94 Abs. 2 StPO beschlagnahmefähig sind, weil die
Analogie zur Postbeschlagnahme nur solange gelten kann, bis der
Übermittlungsvorgang zwischen dem Absender und dem Empfänger
abgeschlossen ist. Beim Web-Mailing verzichtet der Empfänger
ausdrücklich darauf, die Nachrichten auf sein Endgerät zu übertragen.
Statt dessen begibt er sich in die Hand eines Host-Providers und
verwaltet alle ein- und ausgehenden Nachrichten dort. Das bedeutet aber
auch, dass die Übermittlung der eingehenden Nachrichten abgeschlossen
ist, wenn sie beim Mailserver eingegangen sind. Der Mailserver des
Host-Providers wird somit zum Hausbriefkasten des Empfängers. |
01.05.2009: Zur Beschlagnahmefähigkeit von E-Mails beim Hostprovider hat der BGH inzwischen ausgeführt, dass sie unter den Voraussetzungen des § 99 in Verbindung mit § 95 Abs. 2 StPO zulässig ist. Datenspeicher im Internet Kurz und gut: Dasselbe gilt für die Urlaubsfotos und Dateien, die der
Betroffene in das Internet auslagert. Sie können anlässlich der bei ihm
stattfindenden Durchsuchung gesichtet und gesichert werden und der
Host-Provider unterliegt einer gesetzgeberisch gewollten
Herausgabepflicht. |
|||||||||||
Webdienste im Ausland | |||||||||||||
Trotz dieser düsteren Einleitung sind ein paar grenzüberschreitende Ermittlungen durchaus möglich.
Offene Quellen wie Zeitschriften, Webportale und Informationsdienste für
jedermann können schrankenlos für die Strafverfolgung genutzt werden.
Ihre Informationen unterliegen keinem hoheitlichen Vorbehalt. |
Wegen der externen Datenquellen, die hier angesprochen sind, lässt sich kurzerhand häufig nicht klären, wo ihre physikalische Quelle ist. Die Einführung des § 110 Abs. 3 StPO kann zwar die Rechtshilfe nicht außer Kraft setzen, vermittelt aber ein Leitbild: Im Zweifel ist eine Beweissicherung durchzuführen. Das ist ein gewaltiger Schritt in die Richtung zu meinen Überlegungungen zur Unterscheidung zwischen Beweiserhebungs- und -vertungsverboten.
Im Zweifel sind die relevanten Daten zu sichern und zunächst
unverarbeitet zu verwahren. Im Wege der internationalen Rechtshilfe muss
dann die Zustimmung zur Datenerhebung und Verwertung im Strafverfahren
eingeholt werden. Das ist unpraktisch, aber zunächst einmal
unvermeidbar. |
||||||||||||
Fazit | |||||||||||||
Nach genauerer Betrachtung zwingt die Novelle die juristische
Diskussion zu einem grundsätzlichen Umdenken. Sie erweitert nicht nur
die Ermittlungsbefugnisse im Zusammenhang mit der "unheimlichen"
Durchsuchung, sondern zieht einen Schussstrich durch die Meinungsbildung
wegen der Beschlagnahmefähigkeit von Online-Daten. Damit löst sie eine
Vielzahl von Problemen in der Ermittlungspraxis und erleichtert die
Strafverfolgung in dem Bereich der mittleren Kriminalität. |
|
||||||||||||
Anmerkungen | |||||||||||||
Das Sichtungsverfahren nach § 110 StPO verlängert die Phase der Durchsuchung wegen der verschlossenen und versiegelten Schriftstücke. Die Rechtsprechung verlangt, dass der Staatsanwalt (oder die beauftragte Ermittlungsperson) einen Termin bestimmt, an dem die Hüllen geöffnet werden sollen. Hierzu ist der Betroffene zu laden, weil er auch bei der Durchsuchung ein Anwesenheitsrecht hat ( § 106 Abs. 1 StPO). Die Schriftstücke und Gegenstände, die sichergestellt werden sollen, sind "zu verzeichnen" ( § 109 StPO). Auf Verlangen ist dem Betroffenen ein solches Verzeichnis - praktischerweise eine Durchschrift oder eine Kopie des Verzeichnisses für die Akten - oder eine Negativerklärung auszuhändigen ( §107 S. 2 StPO). Wegen der übrigen (allgemeinen) Förmlichkeiten siehe rechts. |
Für die Beschlagnahme wird von der Rechtsprechung eine hinreichende Bestimmtheit verlangt, die wegen der beweisbedeutsamen Schriftstücke im Vorfeld der Durchsuchung regelmäßig nicht in Worte gefasst werden kann. Der Ermittlungsrichter kann deshalb im Rahmen des Durchsuchungsbeschlusses nur die allgemeine Art der gesuchten Gegenstände beschreiben, aber nicht ihre Gestalt. Deshalb sind die häufig verwendeten Formulierungen, dass ihrer Art nach beschriebene Gegenstände gesucht und gleichzeitig ihre Beschlagnahme angeordnet wird, unwirksam. Die Strafverfolgungsbeamten müssen deshalb in aller Regel am Ende der Durchsuchung
|
||||||||||||
Cyberfahnder | |||||||||||||
|
© Dieter Kochheim, 11.03.2018 |