StPO-Reform 2007, Teil 3 |
|
 |
Sichtung räumlich getrennter Speichermedien |
|
allgemeine Änderungen (1)
Ermittlungsgericht - Konzentration
allgemeine Änderungen (2)
polizeiliche Beobachtung
Zweckbindung von Akteninhalten
Sichtung räumlich getrennter
Speichermedien
Zweckbindung
Verwertung verdeckter Ermittlungsergebnisse
|
Zugriff auf externe Datenspeicher
Erst sichten, dann sichern
Versand von E-Mails
strafprozessualer Zugriff
Schutz der vollständigen Übertragung
Durchsicht von Dateien
Sichtung von E-Mails
Datendienste im Internet
Webdienste im Ausland
Fazit
Anmerkungen
|
Die
Einführung des neuen
§
110 StPO verschafft einen Durchbruch bei den von Zurückhaltung und
Ängstlichkeit geprägten Diskussionen wegen der Ermittlungen im Internet.
Sie führt die Onlinedurchsuchung light
ein, indem sie die Sichtung und Sicherung ausgelagerter Daten zulässt.
Damit führt sie gleichzeitig eine grundsätzliche gesetzgeberische
Entscheidung ein, die die Diskussion um die Sicherstellung von
ausgelagerten Daten (E-Mails, Webdienste) vorläufig beendet und die
herrschende Meinung zur Umkehr zwingt.
Das ist eine leise und gleichzeitig mutige Reform mit der richtigen
Zielrichtung.
19.07.2009: Die
hier ausgeführten Positionen widersprechen teilweise dem
Beschluss des BVerfG vom 16.06.2009 - 2 BvR 902/06
(
Beschlagnahme von E-Mails). Er behandelt alle E-Mails gleich, macht
aber keine direkten Aussagen zu den Dateien, die der Anwender auf
Hostspeicher legt, um sie überall aufrufen zu können.
|
 |
Zugriff auf externe Datenspeicher |
|
§ 110 StPO
(1) Die Durchsicht der Papiere des von der Durchsuchung Betroffenen
steht der Staatsanwaltschaft und auf deren Anordnung ihren
Ermittlungspersonen (§ 152 des Gerichtsverfassungsgesetzes) zu.
(2) 1 Im Übrigen sind Beamte zur Durchsicht der aufgefundenen Papiere
nur dann befugt, wenn der Inhaber die Durchsicht genehmigt. 2
Andernfalls haben sie die Papiere, deren Durchsicht sie für geboten
erachten, in einem Umschlag, der in Gegenwart des Inhabers mit dem
Amtssiegel zu verschließen ist, an die Staatsanwaltschaft abzuliefern.
(3) 1 Die Durchsicht elektronischer
Speichermedien darf auf räumlich getrennte Speichermedien, auf die der
Betroffene den Zugriff zu gewähren berechtigt ist, erstreckt werden. 2
Daten, die für die Untersuchung von Bedeutung sein können, dürfen
gespeichert werden, wenn bis zur Sicherstellung der Datenträger ihr
Verlust zu besorgen ist; sie sind zu löschen, sobald sie für die
Strafverfolgung nicht mehr erforderlich sind.
|
Die
Vorschriften über die Durchsicht regeln den Ablauf einer Durchsuchung,
also einen Teil ihrer "Art und Weise". Anerkannt ist schon lange, dass
auch die Datenträger wie Papiere zu behandeln sind, wenn sie persönliche
Daten enthalten. Was der neue Absatz 3 wirklich regeln soll und in
welcher Tiefe, bleibt zunächst unklar.
Der wesentliche Teil der Begründung lautet:
Bei Datenträgern
besteht allerdings die
Besonderheit, dass das Speichermedium mit dem Zugangsgerät keine
räumliche Einheit bilden muss. Eine Beschlagnahme des Zugangsgeräts
als solches ist daher u. U. nutzlos. Die Beschlagnahme des
Speichermediums kann aufgrund der räumlichen Trennung – ggf. muss erst
ermittelt werden, wo sich das Speichermedium befindet – mitunter nur
mit erheblicher zeitlicher Verzögerung erfolgen (E 63). ...
Dies begründet eine erhebliche Gefahr des Beweismittelverlusts, weil
beweisrelevante Daten nach Bekanntwerden der – offen durchzuführenden
... – Durchsuchungsmaßnahme vom Speichermedium gelöscht werden können,
bevor dieses beschlagnahmt werden kann. Die neue Vorschrift des § 110
Abs. 3 StPO-E erlaubt daher, die Durchsicht elektronischer Datenträger
auf räumlich getrennte Speichereinheiten, zu denen der Betroffene den
Zugriff zu gewähren berechtigt ist, zu erstrecken, um festzustellen, ob
dort beweisrelevante Daten gespeichert sind (E 63).
|
Ausdrücklich weist die Gesetzesbegründung darauf hin, dass die neue
Regelung die offene,
"unheimliche"
Durchsuchung betrifft und nicht etwa die verdeckte
Onlinedurchsuchung.
Der Gesetzgeber will ausdrücklich die Fälle erfasst wissen,
in denen der Betroffene frei darüber befinden kann, ob er auch
dritten Personen den Zugang zu den andernorts gespeicherten Daten
ermöglichen will. Dies wird etwa der Fall sein, wenn der Betroffene von
einem entsprechenden Anbieter online zugänglichen Speicherplatz gemietet
hat. In solchen Fällen steht es dem Betroffenen regelmäßig frei, auch
dritten Personen den Zugang zu den virtuell gespeicherten Daten zu
ermöglichen. Eben solche und ähnliche Fälle werden von § 110 Abs. 3 StPO-E
erfasst (E 64).
Probleme sieht der Entwurf z.B. bei den Telearbeitsplätzen. Sie sind
davon gekennzeichnet, dass der Dritte, also der Arbeitgeber, den
Fernzugriff im Einzelfall zulässt und der Telearbeitnehmer nicht frei
darin ist, wem er Zugriff auf die Unternehmensdaten gewährt (E 64). |
 |
Erst sichten, dann sichern |

PC und Speichermedien. Unten: Router.
technische Komponenten |
Die neue Vorschrift ist eine Regelung für die Durchführung der
Durchsuchung. Sie betrifft das "Wie" und nicht das "Ob"
(
Schriftstücke). Ihre wichtigste
Voraussetzung ist, dass die Eingriffsmaßnahme offen erfolgt. Für die "suchende"
Onlinedurchsuchung kann sie nur insoweit Bedeutung erlangen, dass auch
externe Datenspeicher durchsucht werden dürfen, wenn die Maßnahme als
solche zulässig ist.
Die neue Vorschrift lässt die Durchsicht von Daten zu. Damit werden
solche Daten ausgeschieden, die ohne Bedeutung für die Ermittlungen sind,
und der Blick auf die wichtigen Daten gerichtet.
Damit ist die nächste Frage eröffnet, ob die "wichtigen" Daten auch
auf Datenträgern der Ermittler gespeichert werden dürfen. Das ist der
Fall, wenn ihr Verlust zu besorgen ist. Die Entscheidung darüber ist
eine Ermessensfrage, in die die Bedeutung der Sache (
Schwere der Kriminalität), die gegebene Situation, der Status des
Betroffenen (Verdächtigter, Beschuldigter, Unbeteiligter) und die
Erfahrungen des Entscheidenden einfließen (
Verdacht).
|
Die neue Regelung enthält dadurch, dass sie Gesetz geworden ist, eine
klare Entscheidung: Im Zweifel soll die Datensicherung erfolgen!
Wegen der Art und dem Standort der externen Speichermedien bestimmt
die neue Vorschrift keine Einschränkungen, außer:
1. |
der Durchsuchungsbetroffene muss das Recht haben, den Zugriff
auf das Medium selber gewähren zu dürfen, so dass kein Zugriff auf
fremde Firmendaten über die Zugangsrechte des Arbeitnehmers erfolgen
darf (Virtual Private Network - VPN, Telearbeitsplätze), und
|
2. |
die Speichermedien dürfen sich nicht im Ausland befinden, damit
durch die Suche und die Datenspeicherung keine ausländischen
Hoheitsrechte verletzt werden. |
Die praktischen Auswirkungen der neuen Vorschrift sollen zunächst am
Beispiel von E-Mails gezeigt werden. Dazu ist zunächst auf den typischen
Übertragungsweg und die bislang herrschende Meinung über die
strafprozessuale Behandlung von E-Mails einzugehen.
|
 |
Versand von E-Mails |

Schema: Übermittlung einer E-Mail (
Animation)
|
In den meisten Fällen läuft der Versand einer E-Mail so ab, wie es in dem
Schema links dargestellt ist
(
Animation mit weiteren Erklärungen). Der Absender nimmt dazu Kontakt
zu seinem Zugangsprovider auf (
Provider), der die Nachricht an den Mailserver des
Empfängers sendet. Dieser speichert die Nachricht, bis der Empfänger sie
abruft und auf seinen Computer überträgt (siehe auch
Onlinedurchsuchung, technische Komponenten).
Bei dem Vorgang stellt der Zugangsprovider (rosa) nur die technische
Infrastruktur zur Verfügung. Er speichert die Nachricht und die Datenpakete
der Nachricht nur so lange, bis sie vollständig beim Mailserver
angekommen sind. Nur beim Mailserver findet eine dauerhafte
Speicherung statt. Meistens löscht auch dieser Host-Provider die
Nachricht, sobald der Empfänger sie abgerufen hat.
|
Vier Varianten wegen der Übertragung sind üblich, die sich alle auf den
Bereich des Empfängers beziehen (
Onlinedurchsuchung, technische Komponenten):
1. |
Mailserver als physikalischer Zwischenspeicher
(Standard, siehe links). |
2. |
Der Mailserver wird als Permanentspeicher verwendet. Der
Empfänger verwaltet alle Nachrichten auf dem Server, ohne
sie auf seinen PC (vollständig) herunter zu laden. |
3. |
Der Mailserver leitet die Nachricht an einen anderen
Host-Provider weiter; er dient nur als Weiterschaltung. |
4. |
Der Mailserver leitet (wie 3.) die Nachricht unmittelbar
an den Empfänger weiter. Dazu muss der Empfänger
kontinuierlich erreichbar sein und selber einen Mailserver
betreiben (gewerblicher Bereich, hochwertige private Nutzung). |
|
|
 |
strafprozessualer Zugriff |

Großansicht

Großansicht
|
Während der Übertragung einer E-Mail gibt es zwei hervorgehobene
Zugriffspunkte. Der erste befindet sich beim Zugangsprovider des
Absenders (Abbildung links oben,
Großansicht). An dieser Stelle wird die Nachricht durchgeleitet und
kann, wie bei der Überwachung der Telekommunikation auch, kopiert und
für die Strafverfolgungsbehörden aufgezeichnet werden.
Mit anderen Worten: Es handelt sich dabei um einen
Mitschnitt der fließenden Kommunikationsdaten, der nach Maßgabe des
§
100a StPO zulässig ist, wenn die (strengen) Voraussetzungen dieser
Vorschrift bestehen.
Der zweite Angriffspunkt betrifft den Mailserver des Empfängers (Abbildung
links unten,
Großansicht). Diese Stelle ist deshalb von besonderem Interesse,
weil hier die Nachricht physikalisch gespeichert ist und nicht
durchgeleitet wird.
Das würde nämlich bedeuten, dass für den Zugriff nicht die
Vorschriften für die Überwachung der Telekommunikation einschlägig sind,
sondern über die "schlichte" Beschlagnahme körperlicher Gegenstände (
§ 94 Abs. 2 StPO,
Sachbeweis). Sie kennt keinen Straftatenkatalog, sondern setzt
einzig voraus, dass der Gewahrsamsinhaber (Host-Provider, der den
Mailserver betreibt) über Gegenstände mit potentieller Beweisbedeutung
verfügt (
§ 94 Abs. 1 StPO).
|
Für die Beschlagnahme von Daten (
Definition im IT-Strafrecht) gilt dasselbe, was schon das
Reichsgericht im Hinblick auf Tonträger ausgeführt hat: Auf dem
Datenträger haben sie sich als Gedankenäußerung verkörperlicht, so dass
das Trägermedium - unabhängig davon, wie die Daten auf ihm organisiert
sind und mit welchen Mitteln sie sinnlich wahrnehmbar gemacht werden
müssen - der Gegenstand der Beschlagnahme ist.
Die Herstellung und Herausgabe einer Kopie der Daten kann von den
Strafverfolgungsbehörden nicht erzwungen werden. Sie haben "nur" das
Anrecht auf das originale Trägermedium. Als Abwendungsersatz (Surrogat)
dürfen die Strafverfolger jedoch anbieten, dass der Host-Provider eine
Kopie der Daten aus der Mailbox herausgibt, um eine weit darüber hinaus
gehende Beschlagnahme seiner Server-Festplatten und die damit verbundene
Beeinträchtigung seines Geschäftsbetriebes abzuwenden (siehe auch
Kontoverdichtung).
|
 |
Schutz des vollständigen Übertragungsweges |

Großansicht:
Schutz des vollständigen Übertragungsweges

Großansicht:
Postversand
|
Die bislang
überwiegende Meinung in der Rechtsprechung und Lehre lehnt die
"einfache"
Beschlagnahme von E-Mails beim Host-Provider des Mailserver ab. Sie
beruft sich auf eine Analogie, was im Verfahrensrecht zulässig ist, und
betrachtet die Übermittlung einer E-Mail als einen ähnlichen Vorgang wie
den Postversand. Daraus folgert sie, dass nicht § 94 Abs. 2 StPO auf den
Host-Provider Anwendung findet, sondern die (etwas strengeren)
Vorschriften über die Postbeschlagnahme (
§§ 99,
100
StPO). Wegen der Besonderheit der Postbeschlagnahme wurde vereinzelt
gefordert, dass die "E-Mail-Beschlagnahme" ausschließlich unter den
strengen Voraussetzungen des
§
100a StPO zulässig wäre, weil die Übertragung als einheitlicher
Vorgang angesehen wurde.
Die praktische Konsequenz daraus ist, dass der gesamte
Übertragungsweg geschützt sein soll, soweit er von einem
Telekommunikationsunternehmen beherrscht und verantwortet wird (Abbildung
links oben,
Großansicht).
Die Post-Analogie
hatte jedoch ihre Grenzen, weil die Rechtsprechung auch die
Postbeschlagnahme wegen ihrer Einzelheiten betrachtet hatte. Der
besonders geschützte Übertragungsweg reicht danach vom (gelben)
Postbriefkasten bis zum Hausbriefkasten des Empfängers, also so lange
wie die Post-Infrastruktur genutzt wird.
|
Danach sind die Postsendungen, die im Hausbriefkasten des Empfängers
angekommen sind, nicht mehr dem besonderen Schutz unterworfen, so dass
sie dort nach
§ 94 Abs. 2 StPO beschlagnahmt werden können.
Das gilt jedoch nicht für das Postlager. Wird die Sendung hier
verwahrt, so ist der Übertragungsweg noch nicht abgeschlossen, sondern
erst wenn der Empfänger oder ein von ihm Bevollmächtigter die
Postlagersachen abholt. Dieses Bild passt auch auf den Mailserver, wenn
man ihn sich entsprechend der Rechtsprechung zur Postbeschlagnahme als
Postlager vorstellt (siehe Abbildung links unten,
Großansicht).
Die
Analogie verliert ihren anschaulichen Wert, wenn der Mail-Verkehr nur
ein wenig abweichend erfolgt. Was ist zum Beispiel dann, wenn der
Host-Provider oder der Empfänger die E-Mail auf dem Mailserver nicht
löscht, sobald der Empfänger sie übertragen hat? Sie ist dann die
normale Kopie einer E-Mail, deren Übermittlung abgeschlossen ist und
deren besonderer Schutz nicht mehr aus der Postbeschlagnahme abgeleitet
werden kann. Sie ist - wie die übrigen Dateien in Host-Diensten auch -
gemäß
§ 94 Abs. 2 StPO beim Host-Provider beschlagnahmefähig. Dabei ist
sie so zu behandeln wie das Durchschlagpapier (plastic carbon-Farbband),
auf dem die Buchstaben des verschickten Briefes der Reihe nach
abgedrückt sind und dessen Beschlagnahme unbeschränkt ist, wenn es als
Beweismittel in Betracht kommt.
|
 |
Durchsicht von Dateien |
|
Der neue
§
110 Abs. 3 StPO ist die erste Vorschrift in der Strafprozessordnung,
die sich ausdrücklich mit der Durchsicht bei elektronischen Daten
beschäftigt. Alle Handlungsanweisungen, die in der Vergangenheit
entwickelt wurden, mussten wegen der Gleichbehandlung (persönlicher)
Schriften und Daten aus der bisherigen Fassung des § 110 StPO, den
grundsätzlichen Entscheidungen des Gesetzgebers und der Rechtsprechung
abgeleitet werden (
Schriftstücke).
Kennzeichnend für die Suche nach den richtigen Rechtsgrundsätzen ist
der lange zurück reichende Streit um die Grenzen der polizeilichen
Durchsicht. Die polizeiliche Literatur sprach insoweit von der
Grobsichtung und
die juristische von der
oberflächlichen Inaugenscheinnahme. Im Kern meinten
beide dasselbe.
Auch ohne die jetzt mögliche Anordnung von der Staatsanwaltschaft (
§ 110 Abs. 1 StPO), bei einer Durchsuchung die (besondere) Sichtung
von Papieren vorzunehmen, müssen die durchsuchenden Polizeibeamten
allein deshalb, um eine schrankenlose Beschlagnahme zu verhindern, wegen
der Schriftstücke eine Vorauswahl treffen, wenn sie grundsätzlich als
Beweismittel in Betracht kommen. Die dazu entwickelten Grundsätze gelten
auch heute, wenn es an einer staatsanwaltschaftlichen Anordnung fehlt.
|
Zur besseren Unterscheidung spreche ich von der
allgemeinen und
besonderen Sichtung. Von der
allgemeinen unterscheidet sich die besondere Sichtung dadurch, dass sie
eine inhaltliche Aufnahme und Bewertung der betroffenen Schriftstücke
durch die Ermittlungspersonen umfasst.
Die allgemeine Sichtung muss sich hingegen auf die Äußerlichkeiten
der Schriftstücke beschränken.
Aktenordner:
Seine Beschriftung darf gelesen werden. Er darf auch geöffnet werden, um
sich zu vergewissern, ob der Inhalt des Ordners mit der Beschriftung
überein stimmt (Cyberfahnder: Nutella-Effekt).
Schriftstück:
Das einzelne Schriftstück darf betrachtet werden. Dazu gehören der
Absender, die Anschrift, das Datum, der Betreff, die Anrede und die
Zusätze, zum Beispiel der Eingangsstempel. Diese äußerlichen Merkmale
dienen einer Vorauswahl, um zu entscheiden, ob das Schriftstück
überhaupt beweiserheblich sein kann, ohne dass es auf seinen
gedanklichen Inhalt ankommt.
Ausgeschieden werden damit die offensichtlich bedeutungslosen
Schriftstücke. Die übrigen werden in einen geschlossenen und
versiegelten Umschlag gesteckt, bis der Staatsanwalt entweder selber die
inhaltliche (besondere) Sichtung vornimmt oder die Sichtung durch
Ermittlungspersonen anordnet
(1).
Am Ende muss entschieden werden, welche Schriftstücke an den Betroffenen
zurück gegeben und welche als Beweismittel sichergestellt werden sollen
(2). |
 |
|
|
Die wegen
der Behandlung von Schriftstücken entwickelten Grundsätze lassen sich
ohne Schwierigkeiten auf EDV-Komponenten und digitale Daten übertragen.
Wenn bereits im Zusammenhang mit der allgemeinen, also förmlichen
Sichtung Aktenordner geöffnet und Schriftstücke wegen ihrer äußeren
Merkmale in Augeschein genommen werden dürfen, so gilt entsprechendes
auch für die EDV:
|
1. |
Entsprechendes Wissen vorausgesetzt darf die Polizei einen
Rechner in Betrieb setzen. |
2. |
Der Desktop und die Dateiverzeichnisse dürfen in Augenschein
genommen und in ihnen navigiert werden. |
3. |
Die Systemeinstellungen und die Eigenschaften von Dateien
dürfen aufgerufen und angesehen werden. |
4. |
Diagnoseprogramme (z.B.
Perkeo) dürfen in Analogie zum Einsatz von Spürhunden
eingesetzt werden. |
5. |
Dokumente dürfen aufgerufen und angeschaut werden. |
Der besonderen Sichtung ist schließlich die inhaltliche Bewertung und
Auswahl von Dateien nach sachlichen Gesichtspunkten vorbehalten.
|
 |
Sichtung von E-Mails bei der Durchsuchung |
|
In
Anbetracht der besonders sensiblen Behandlung von E-Mails (
siehe oben) hat für die Sichtung von E-Mails bei einer Durchsuchung
wegen der vorhandenen PCs gegolten:
1. |
Das E-Mail-Programm darf aufgerufen und gestartet werden. |
2. |
Abgespeicherte E-Mails dürfen wie andere Dateien, die sich auf
den Speichermedien des PCs befinden, aufgerufen und nach Maßgabe der
allgemeinen oder besonderen Sichtung in Augenschein genommen oder
sogar inhaltlich (gedanklich) verarbeitet werden. |
3. |
Wenn der Betroffene das E-Mail-Programm auf seinem PC so
eingerichtet hat, dass es bei seinem Start die neuen Nachrichten vom
Host-Provider abruft, dürfen auch sie betrachtet werden. Die
Einstellung des Programms ist eine freie Entscheidung des
Betroffenen gewesen und die Übertragung der Nachrichten nicht durch
einen hoheitlichen Akt erzwungen worden. |
4. |
Der Abruf der beim Host-Provider "wartenden" Nachrichten darf
nicht von den Ermittlungspersonen gestartet werden.
Das ist jetzt überholt! |
Die in Nr. 4. formulierte Einschränkung reagiert auf die sensible
Behandlung von E-Mails während ihrer Übertragung in der Rechtsprechung
und Lehre.
Nach der Gesetzesänderung und der damit getroffenen Ermächtigung für die
Strafverfolgung, jedenfalls während der Durchsuchung auf externe
Speichermedien zugreifen zu dürfen, kann diese Einschränkung nicht mehr
gelten.
|
Der Grund dafür ist einfach: Der Rückgriff auf eine Analogie darf nur
dann erfolgen, wenn eine Lücke im Gesetz besteht, also eine
Fallkonstellation weder in ihren allgemeinen Grundzügen noch wegen ihrer
Besonderheiten geregelt worden ist. In diesen Fällen ist mit dem "juristischen
Werkzeug" der Auslegung zu ermitteln, welche Lösung von Verfassungs
wegen und dem Gesetzeswerk im übrigen vom Gesetzgeber verlangt werden
muss oder von ihm gewollt wird. Dazu können auch gesetzgeberische
Entscheidungen wegen ähnlicher Gestaltungen herangezogen werden. Das ist
das Wesen der Analogie.
Hat sich der Gesetzgeber hingegen entschieden, wie jetzt in Bezug auf
die externen Speichermedien, muss die Analogie gegenüber dem
Gesetzeswortlaut zurück treten.
Somit gilt nach der aktuellen Gesetzesfassung:
4. |
Der Abruf der beim Host-Provider (Mailserver)
zwischengespeicherten Nachrichten darf auch von den
Ermittlungspersonen nach Maßgabe der
allgemeinen Einschränkungen gestartet werden. |
Dabei macht es keinen Unterschied, ob es sich um eine allgemeine oder
besondere Sichtung handelt. Die Ermächtigung zur Sichtung externer
Speichermedien betrifft nämlich die Rechtmäßigkeit der
Ermittlungshandlung überhaupt und der Umfang der Sichtungsbefugnis die
anschließende inhaltliche Erfassung und Bewertung der Nachrichten.
|
 |
Datendienste im Internet |

Hostprovider mit Datenspeichern
|
Die
Verlagerung von Datendiensten vom PC in das Internet ist im vollen
Gange. Während die Veröffentlichung von Webseiten und die
Zwischenspeicherung eingehender E-Mails kaum anders zu regeln ist als
dadurch, dass ein Host-Provider eingeschaltet wird, lassen sich zwei
Nutzungsgewohnheiten hervorheben, die erst jüngst in Mode gekommen sind.
E-Mail-Verwaltung im Internet
Nicht nur Kommunikations-Junkies (
Kommunikationsflut) und viel reisende Geschäftsleute bevorzugen
webbasierte E-Mail-Verwaltungen. Sie haben den Vorteil, dass der
Benutzer von überall, wo er ein Internet-Cafe oder ein offenes WLAN für
seinen Laptop findet, auf seine E-Mails zugreifen und aktiv
kommunizieren kann. Darüber hinaus erstrebt auch die Mobiltelefonie eine
überall-und-ständig-Erreichbarkeit für alle gängigen elektronischen
Kommunikationsformen.
Bereits im Zusammenhang mit der alten Gesetzeslage habe ich die
Auffassung vertreten, dass die Hostspeicher für webbasierte Maildienste
gemäß
§ 94 Abs. 2 StPO beschlagnahmefähig sind, weil die
Analogie zur Postbeschlagnahme nur solange gelten kann, bis der
Übermittlungsvorgang zwischen dem Absender und dem Empfänger
abgeschlossen ist. Beim Web-Mailing verzichtet der Empfänger
ausdrücklich darauf, die Nachrichten auf sein Endgerät zu übertragen.
Statt dessen begibt er sich in die Hand eines Host-Providers und
verwaltet alle ein- und ausgehenden Nachrichten dort. Das bedeutet aber
auch, dass die Übermittlung der eingehenden Nachrichten abgeschlossen
ist, wenn sie beim Mailserver eingegangen sind. Der Mailserver des
Host-Providers wird somit zum Hausbriefkasten des Empfängers.
|
Das hat drei praktische Konsequenzen.
1. |
Aus der Neufassung des Gesetzes ergibt sich ausdrücklich, dass
bei einer Durchsuchung auf den Webmail-Dienst des Betroffenen
zugegriffen werden darf. |
2. |
Die Analogie zur Postbeschlagnahme muss einer Neubewertung
unterzogen und aufgegeben werden. Der Gesetzgeber hat sich dafür
entschieden, dass externe Datenspeicher des Durchsuchungsbetroffenen
gesichtet und ggf. gespeichert werden dürfen. Damit kommt der Wille
des Gesetzgebers zum Ausdruck, dass er das
"digitale Postlager" nicht begünstigen will. Genau das war aber
die leitende Annahme der Analogie. |
3. |
Auch die Frage der Beschlagnahme beim Host-Provider muss deshalb
anders als bislang beantwortet werden. Die bei ihm gespeicherten
Daten Dritter unterliegen keinem besonderen Schutz mehr und sind
deshalb nach den allgemeinen Grundsätzen des
§ 94 StPO beschlagnahmefähig. |
01.05.2009: Zur
Beschlagnahmefähigkeit von E-Mails beim Hostprovider hat der BGH
inzwischen ausgeführt, dass sie unter den Voraussetzungen des
§ 99
in Verbindung mit
§ 95
Abs. 2 StPO zulässig ist.Datenspeicher im Internet
Kurz und gut: Dasselbe gilt für die Urlaubsfotos und Dateien, die der
Betroffene in das Internet auslagert. Sie können anlässlich der bei ihm
stattfindenden Durchsuchung gesichtet und gesichert werden und der
Host-Provider unterliegt einer gesetzgeberisch gewollten
Herausgabepflicht.
|
 |
Webdienste im Ausland |
|
Die
Rechtspraxis leidet unter den Folgen der Vielstaaterei. Nachhaltige
Gesetzesänderungen tragen zwar den Stempel der europarechtlichen
Harmonisierung. Ihre Normierung erfolgt jedoch als nationalstaatliches
Recht und ihre Wirkungen enden an den Staatsgrenzen. Trotz
grenzüberschreitender Strafverfolgungsersuchen und Strafvollstreckungen
im Heimatland ist die Rechtshilfe
der Hemmblock für schnelle und effektive Ermittlungshandlungen. Selbst
in grenznahen Orten, wo Straftäter zwei Staatsgrenzen im
Viertelstundenabstand überqueren können, endet die
Durchsuchungsermächtigung des einen Gerichts am nationalen Schlagbaum,
wo die des nächsten beginnt.
Trotz
dieser düsteren Einleitung sind ein paar grenzüberschreitende
Ermittlungen durchaus möglich.
Offene Quellen wie Zeitschriften, Webportale und Informationsdienste für
jedermann können schrankenlos für die Strafverfolgung genutzt werden.
Ihre Informationen unterliegen keinem hoheitlichen Vorbehalt.
|
Auf
der Ebene der Bundespolizeien wird ein reger und formloser
Informationsaustausch gepflegt. Unrecht, das in dem einen Staat verfolgt
wird, wird jedenfalls dann, wenn es auch Unrecht in dem anderen Staat
ist, sehr schnell und nachhaltig verfolgt.
Wegen der externen Datenquellen, die hier angesprochen sind, lässt sich
kurzerhand häufig nicht klären, wo ihre physikalische Quelle ist. Die
Einführung des
§
110 Abs. 3 StPO kann zwar die Rechtshilfe nicht außer Kraft setzen,
vermittelt aber ein Leitbild: Im
Zweifel ist eine Beweissicherung durchzuführen. Das
ist ein gewaltiger Schritt in die Richtung zu meinen Überlegungungen zur
Unterscheidung zwischen
Beweiserhebungs- und -vertungsverboten.
Im Zweifel sind die relevanten Daten zu sichern und zunächst
unverarbeitet zu verwahren. Im Wege der internationalen Rechtshilfe muss
dann die Zustimmung zur Datenerhebung und Verwertung im Strafverfahren
eingeholt werden. Das ist unpraktisch, aber zunächst einmal
unvermeidbar.
|
 |
Fazit |
|
Die
Einführung des
§
110 Abs. 3 StPO wirkt unscheinbar und die
Begründung des Gesetzgebers für die Änderung lässt wenig Brisanz
erkennen.
Nach genauerer Betrachtung zwingt die Novelle die juristische
Diskussion zu einem grundsätzlichen Umdenken. Sie erweitert nicht nur
die Ermittlungsbefugnisse im Zusammenhang mit der "unheimlichen"
Durchsuchung, sondern zieht einen Schussstrich durch die Meinungsbildung
wegen der Beschlagnahmefähigkeit von Online-Daten. Damit löst sie eine
Vielzahl von Problemen in der Ermittlungspraxis und erleichtert die
Strafverfolgung in dem Bereich der mittleren Kriminalität.
|
Gut gemacht! |
 |
Anmerkungen |
|
(1)
Die Durchsuchung wird dadurch abgeschlossen, dass der verantwortliche
Ermittlungsbeamte die Beendigung erklärt und die Polizei den
Durchsuchungsort verlässt. Das hat zum Beispiel zur Folge, dass der
gerichtliche Durchsuchungsbeschluss verbraucht ist und nicht wieder
aufleben kann. Eine weitere Durchsuchung benötigt dann eine neue
Entscheidung.
Das Sichtungsverfahren nach
§
110 StPO verlängert die Phase der Durchsuchung wegen der
verschlossenen und versiegelten Schriftstücke. Die Rechtsprechung
verlangt, dass der Staatsanwalt (oder die beauftragte Ermittlungsperson)
einen Termin bestimmt, an dem die Hüllen geöffnet werden sollen. Hierzu
ist der Betroffene zu laden, weil er auch bei der Durchsuchung ein
Anwesenheitsrecht hat (
§ 106 Abs. 1 StPO). Die Schriftstücke und Gegenstände, die
sichergestellt werden sollen, sind "zu verzeichnen" (
§ 109 StPO). Auf Verlangen ist dem Betroffenen ein solches
Verzeichnis - praktischerweise eine Durchschrift oder eine Kopie des
Verzeichnisses für die Akten - oder eine Negativerklärung auszuhändigen
(
§107 S. 2 StPO).
Wegen der übrigen (allgemeinen) Förmlichkeiten siehe rechts.
|
(2)
Eine Sicherstellung
ist jede amtliche Inverwahrnahme von Gegenständen. Die
Beschlagnahme
unterscheidet sich davon nur dadurch, dass sie durch Zwang erfolgt.
Für die Beschlagnahme wird von der Rechtsprechung eine hinreichende
Bestimmtheit verlangt, die wegen der beweisbedeutsamen Schriftstücke
im Vorfeld der Durchsuchung regelmäßig nicht in Worte gefasst werden
kann. Der Ermittlungsrichter kann deshalb im Rahmen des
Durchsuchungsbeschlusses nur die allgemeine Art der gesuchten
Gegenstände beschreiben, aber nicht ihre Gestalt. Deshalb sind die
häufig verwendeten Formulierungen, dass ihrer Art nach beschriebene
Gegenstände gesucht und gleichzeitig ihre Beschlagnahme angeordnet wird,
unwirksam.
Die Strafverfolgungsbeamten müssen deshalb in aller Regel am Ende der
Durchsuchung
1. |
den Betroffenen befragen, ob er die im
Sicherstellungsverzeichnis angegebenen Sachen freiwillig
herausgibt. |
2. |
Verneint der Betroffene, muss der Beamte die Beschlagnahme
anordnen, wenn anderenfalls der Verlust der Beweismittel drohen
würde. |
3. |
Der Betroffene ist darüber zu belehren, dass er der
Beschlagnahme widersprechen und damit die richterliche Entscheidung
beantragen kann (
98 Abs. 2 S. 6 StPO). |
4. |
Die Erklärungen sind zu protokollieren (Umkehrschluss aus der
Belehrungspflicht). |
5. |
Widerspricht der Betroffene der Beschlagnahme, "soll" binnen
drei Tage die richterliche Entscheidung eingeholt werden.
|
|
 |
Cyberfahnder |
|
© Dieter
Kochheim,
11.03.2018 |