Web Cyberfahnder
über Suchmaschinen und -strategien
  Cybercrime    Ermittlungen    TK & Internet    Literatur    intern    Impressum 
StPO-Reform 2007, Teil 3
zurück zum Verweis zur nächsten Überschrift Sichtung räumlich getrennter Speichermedien

 
allgemeine Änderungen (1)
   Ermittlungsgericht - Konzentration

allgemeine Änderungen (2)
   polizeiliche Beobachtung
   Zweckbindung von Akteninhalten

Sichtung räumlich getrennter Speichermedien

Zweckbindung
   Verwertung verdeckter Ermittlungsergebnisse
 


Zugriff auf externe Datenspeicher
Erst sichten, dann sichern

Versand von E-Mails
  strafprozessualer Zugriff
  Schutz der vollständigen Übertragung

Durchsicht von Dateien
Sichtung von E-Mails

Datendienste im Internet
Webdienste im Ausland

Fazit

Anmerkungen
 


Die Einführung des neuen § 110 StPO verschafft einen Durchbruch bei den von Zurückhaltung und Ängstlichkeit geprägten Diskussionen wegen der Ermittlungen im Internet. Sie führt die Onlinedurchsuchung light ein, indem sie die Sichtung und Sicherung ausgelagerter Daten zulässt. Damit führt sie gleichzeitig eine grundsätzliche gesetzgeberische Entscheidung ein, die die Diskussion um die Sicherstellung von ausgelagerten Daten (E-Mails, Webdienste) vorläufig beendet und die herrschende Meinung zur Umkehr zwingt.

Das ist eine leise und gleichzeitig mutige Reform mit der richtigen Zielrichtung.

19.07.2009: Die hier ausgeführten Positionen widersprechen teilweise dem Beschluss des BVerfG vom 16.06.2009 - 2 BvR 902/06 ( Beschlagnahme von E-Mails). Er behandelt alle E-Mails gleich, macht aber keine direkten Aussagen zu den Dateien, die der Anwender auf Hostspeicher legt, um sie überall aufrufen zu können.
 

zurück zum Verweis zur nächsten Überschrift nach oben Zugriff auf externe Datenspeicher
 

 
§ 110 StPO

(1) Die Durchsicht der Papiere des von der Durchsuchung Betroffenen steht der Staatsanwaltschaft und auf deren Anordnung ihren Ermittlungspersonen (§ 152 des Gerichtsverfassungsgesetzes) zu.

(2) 1 Im Übrigen sind Beamte zur Durchsicht der aufgefundenen Papiere nur dann befugt, wenn der Inhaber die Durchsicht genehmigt. 2 Andernfalls haben sie die Papiere, deren Durchsicht sie für geboten erachten, in einem Umschlag, der in Gegenwart des Inhabers mit dem Amtssiegel zu verschließen ist, an die Staatsanwaltschaft abzuliefern.

(3) 1 Die Durchsicht elektronischer Speichermedien darf auf räumlich getrennte Speichermedien, auf die der Betroffene den Zugriff zu gewähren berechtigt ist, erstreckt werden. 2 Daten, die für die Untersuchung von Bedeutung sein können, dürfen gespeichert werden, wenn bis zur Sicherstellung der Datenträger ihr Verlust zu besorgen ist; sie sind zu löschen, sobald sie für die Strafverfolgung nicht mehr erforderlich sind.
 

 
Die Vorschriften über die Durchsicht regeln den Ablauf einer Durchsuchung, also einen Teil ihrer "Art und Weise". Anerkannt ist schon lange, dass auch die Datenträger wie Papiere zu behandeln sind, wenn sie persönliche Daten enthalten. Was der neue Absatz 3 wirklich regeln soll und in welcher Tiefe, bleibt zunächst unklar.

Der wesentliche Teil der Begründung lautet:

Bei Datenträgern  besteht allerdings die Besonderheit, dass das Speichermedium mit dem Zugangsgerät keine räumliche Einheit bilden muss. Eine Beschlagnahme des Zugangsgeräts als solches ist daher u. U. nutzlos. Die Beschlagnahme des Speichermediums kann aufgrund der räumlichen Trennung – ggf. muss erst ermittelt werden, wo sich das Speichermedium befindet – mitunter nur mit erheblicher zeitlicher Verzögerung erfolgen (E 63). ... Dies begründet eine erhebliche Gefahr des Beweismittelverlusts, weil beweisrelevante Daten nach Bekanntwerden der – offen durchzuführenden ... – Durchsuchungsmaßnahme vom Speichermedium gelöscht werden können, bevor dieses beschlagnahmt werden kann. Die neue Vorschrift des § 110 Abs. 3 StPO-E erlaubt daher, die Durchsicht elektronischer Datenträger auf räumlich getrennte Speichereinheiten, zu denen der Betroffene den Zugriff zu gewähren berechtigt ist, zu erstrecken, um festzustellen, ob dort beweisrelevante Daten gespeichert sind (E 63).
 

 
Ausdrücklich weist die Gesetzesbegründung darauf hin, dass die neue Regelung die offene, "unheimliche" Durchsuchung betrifft und nicht etwa die verdeckte Onlinedurchsuchung.

Der Gesetzgeber will ausdrücklich die Fälle erfasst wissen, in denen der Betroffene frei darüber befinden kann, ob er auch dritten Personen den Zugang zu den andernorts gespeicherten Daten ermöglichen will. Dies wird etwa der Fall sein, wenn der Betroffene von einem entsprechenden Anbieter online zugänglichen Speicherplatz gemietet hat. In solchen Fällen steht es dem Betroffenen regelmäßig frei, auch dritten Personen den Zugang zu den virtuell gespeicherten Daten zu ermöglichen. Eben solche und ähnliche Fälle werden von § 110 Abs. 3 StPO-E erfasst (E 64).

Probleme sieht der Entwurf z.B. bei den Telearbeitsplätzen. Sie sind davon gekennzeichnet, dass der Dritte, also der Arbeitgeber, den Fernzugriff im Einzelfall zulässt und der Telearbeitnehmer nicht frei darin ist, wem er Zugriff auf die Unternehmensdaten gewährt (E 64).

zurück zum Verweis nach oben Erst sichten, dann sichern
 

PC und Speichermedien. Unten: Router.
  technische Komponenten

 
Die neue Vorschrift ist eine Regelung für die Durchführung der Durchsuchung. Sie betrifft das "Wie" und nicht das "Ob" ( Schriftstücke). Ihre wichtigste Voraussetzung ist, dass die Eingriffsmaßnahme offen erfolgt. Für die "suchende" Onlinedurchsuchung kann sie nur insoweit Bedeutung erlangen, dass auch externe Datenspeicher durchsucht werden dürfen, wenn die Maßnahme als solche zulässig ist.

Die neue Vorschrift lässt die Durchsicht von Daten zu. Damit werden solche Daten ausgeschieden, die ohne Bedeutung für die Ermittlungen sind, und der Blick auf die wichtigen Daten gerichtet.

Damit ist die nächste Frage eröffnet, ob die "wichtigen" Daten auch auf Datenträgern der Ermittler gespeichert werden dürfen. Das ist der Fall, wenn ihr Verlust zu besorgen ist. Die Entscheidung darüber ist eine Ermessensfrage, in die die Bedeutung der  Sache ( Schwere der Kriminalität), die gegebene Situation, der Status des Betroffenen (Verdächtigter, Beschuldigter, Unbeteiligter) und die Erfahrungen des Entscheidenden einfließen ( Verdacht).
 

 
Die neue Regelung enthält dadurch, dass sie Gesetz geworden ist, eine klare Entscheidung: Im Zweifel soll die Datensicherung erfolgen!

Wegen der Art und dem Standort der externen Speichermedien bestimmt die neue Vorschrift keine Einschränkungen, außer:

1. der Durchsuchungsbetroffene muss das Recht haben, den Zugriff auf das Medium selber gewähren zu dürfen, so dass kein Zugriff auf fremde Firmendaten über die Zugangsrechte des Arbeitnehmers erfolgen darf (Virtual Private Network - VPN, Telearbeitsplätze), und
 
2. die Speichermedien dürfen sich nicht im Ausland befinden, damit durch die Suche und die Datenspeicherung keine ausländischen Hoheitsrechte verletzt werden.

Die praktischen Auswirkungen der neuen Vorschrift sollen zunächst am Beispiel von E-Mails gezeigt werden. Dazu ist zunächst auf den typischen Übertragungsweg und die bislang herrschende Meinung über die strafprozessuale Behandlung von E-Mails einzugehen.
 

zurück zum Verweis nach oben Versand von E-Mails
 

Schema: Übermittlung einer E-Mail ( Animation)
 

 
In den meisten Fällen läuft der Versand einer E-Mail so ab, wie es in dem Schema links dargestellt ist ( Animation mit weiteren Erklärungen). Der Absender nimmt dazu Kontakt zu seinem Zugangsprovider auf ( Provider), der die Nachricht an den Mailserver des Empfängers sendet. Dieser speichert die Nachricht, bis der Empfänger sie abruft und auf seinen Computer überträgt (siehe auch Onlinedurchsuchung, technische Komponenten).

Bei dem Vorgang stellt der Zugangsprovider (rosa) nur die technische Infrastruktur zur Verfügung. Er speichert die Nachricht und die Datenpakete der Nachricht nur so lange, bis sie vollständig beim Mailserver angekommen sind. Nur  beim Mailserver findet eine dauerhafte Speicherung statt. Meistens löscht auch dieser Host-Provider die Nachricht, sobald der Empfänger sie abgerufen hat.
 

 
Vier Varianten wegen der Übertragung sind üblich, die sich alle auf den Bereich des Empfängers beziehen ( Onlinedurchsuchung, technische Komponenten):

1. Mailserver als physikalischer Zwischenspeicher (Standard, siehe links).
2. Der Mailserver wird als Permanentspeicher verwendet. Der Empfänger verwaltet alle Nachrichten auf dem Server, ohne sie auf seinen PC (vollständig) herunter zu laden.
3. Der Mailserver leitet die Nachricht an einen anderen Host-Provider weiter; er dient nur als Weiterschaltung.
4. Der Mailserver leitet (wie 3.) die Nachricht unmittelbar an den Empfänger weiter. Dazu muss der Empfänger kontinuierlich erreichbar sein und selber einen Mailserver betreiben (gewerblicher Bereich, hochwertige private Nutzung).
 

zurück zum Verweis nach oben strafprozessualer Zugriff
 
 
Großansicht
 

Großansicht
 

 
Während der Übertragung einer E-Mail gibt es zwei hervorgehobene Zugriffspunkte. Der erste befindet sich beim Zugangsprovider des Absenders (Abbildung links oben, Großansicht). An dieser Stelle wird die Nachricht durchgeleitet und kann, wie bei der Überwachung der Telekommunikation auch, kopiert und für die Strafverfolgungsbehörden aufgezeichnet werden.

Mit anderen Worten: Es handelt sich dabei um einen Mitschnitt der fließenden Kommunikationsdaten, der nach Maßgabe des § 100a StPO zulässig ist, wenn die (strengen) Voraussetzungen dieser Vorschrift bestehen.

Der zweite Angriffspunkt betrifft den Mailserver des Empfängers (Abbildung links unten, Großansicht). Diese Stelle ist deshalb von besonderem Interesse, weil hier die Nachricht physikalisch gespeichert ist und nicht durchgeleitet wird.

Das würde nämlich bedeuten, dass für den Zugriff nicht die Vorschriften für die Überwachung der Telekommunikation einschlägig sind, sondern über die "schlichte" Beschlagnahme körperlicher Gegenstände ( § 94 Abs. 2 StPO, Sachbeweis). Sie kennt keinen Straftatenkatalog, sondern setzt einzig voraus, dass der Gewahrsamsinhaber (Host-Provider, der den Mailserver betreibt) über Gegenstände mit potentieller Beweisbedeutung verfügt ( § 94 Abs. 1 StPO).
 

 
Für die Beschlagnahme von Daten ( Definition im IT-Strafrecht) gilt dasselbe, was schon das Reichsgericht im Hinblick auf Tonträger ausgeführt hat: Auf dem Datenträger haben sie sich als Gedankenäußerung verkörperlicht, so dass das Trägermedium - unabhängig davon, wie die Daten auf ihm organisiert sind und mit welchen Mitteln sie sinnlich wahrnehmbar gemacht werden müssen - der Gegenstand der Beschlagnahme ist.

Die Herstellung und Herausgabe einer Kopie der Daten kann von den Strafverfolgungsbehörden nicht erzwungen werden. Sie haben "nur" das Anrecht auf das originale Trägermedium. Als Abwendungsersatz (Surrogat) dürfen die Strafverfolger jedoch anbieten, dass der Host-Provider eine Kopie der Daten aus der Mailbox herausgibt, um eine weit darüber hinaus gehende Beschlagnahme seiner Server-Festplatten und die damit verbundene Beeinträchtigung seines Geschäftsbetriebes abzuwenden (siehe auch Kontoverdichtung).
 

zurück zum Verweis nach oben Schutz des vollständigen Übertragungsweges
 

Großansicht
: Schutz des vollständigen Übertragungsweges
 

Großansicht
: Postversand
 

 
Die bislang überwiegende Meinung in der Rechtsprechung und Lehre lehnt die "einfache" Beschlagnahme von E-Mails beim Host-Provider des Mailserver ab. Sie beruft sich auf eine Analogie, was im Verfahrensrecht zulässig ist, und betrachtet die Übermittlung einer E-Mail als einen ähnlichen Vorgang wie den Postversand. Daraus folgert sie, dass nicht § 94 Abs. 2 StPO auf den Host-Provider Anwendung findet, sondern die (etwas strengeren) Vorschriften über die Postbeschlagnahme ( §§ 99, 100 StPO). Wegen der Besonderheit der Postbeschlagnahme wurde vereinzelt gefordert, dass die "E-Mail-Beschlagnahme" ausschließlich unter den strengen Voraussetzungen des § 100a StPO zulässig wäre, weil die Übertragung als einheitlicher Vorgang angesehen wurde.

Die praktische Konsequenz daraus ist, dass der gesamte Übertragungsweg geschützt sein soll, soweit er von einem Telekommunikationsunternehmen beherrscht und verantwortet wird (Abbildung links oben, Großansicht).

Die Post-Analogie hatte jedoch ihre Grenzen, weil die Rechtsprechung auch die Postbeschlagnahme wegen ihrer Einzelheiten betrachtet hatte. Der besonders geschützte Übertragungsweg reicht danach vom (gelben) Postbriefkasten bis zum Hausbriefkasten des Empfängers, also so lange wie die Post-Infrastruktur genutzt wird.
 

 
Danach sind die Postsendungen, die im Hausbriefkasten des Empfängers angekommen sind, nicht mehr dem besonderen Schutz unterworfen, so dass sie dort nach § 94 Abs. 2 StPO beschlagnahmt werden können.

Das gilt jedoch nicht für das Postlager. Wird die Sendung hier verwahrt, so ist der Übertragungsweg noch nicht abgeschlossen, sondern erst wenn der Empfänger oder ein von ihm Bevollmächtigter die Postlagersachen abholt. Dieses Bild passt auch auf den Mailserver, wenn man ihn sich entsprechend der Rechtsprechung zur Postbeschlagnahme als Postlager vorstellt (siehe Abbildung links unten, Großansicht).

Die Analogie verliert ihren anschaulichen Wert, wenn der Mail-Verkehr nur ein wenig abweichend erfolgt. Was ist zum Beispiel dann, wenn der Host-Provider oder der Empfänger die E-Mail auf dem Mailserver nicht löscht, sobald der Empfänger sie übertragen hat? Sie ist dann die normale Kopie einer E-Mail, deren Übermittlung abgeschlossen ist und deren besonderer Schutz nicht mehr aus der Postbeschlagnahme abgeleitet werden kann. Sie ist - wie die übrigen Dateien in Host-Diensten auch - gemäß § 94 Abs. 2 StPO beim Host-Provider beschlagnahmefähig. Dabei ist sie so zu behandeln wie das Durchschlagpapier (plastic carbon-Farbband), auf dem die Buchstaben des verschickten Briefes der Reihe nach abgedrückt sind und dessen Beschlagnahme unbeschränkt ist, wenn es als Beweismittel in Betracht kommt.
 

zurück zum Verweis nach oben Durchsicht von Dateien
 

 
Der neue § 110 Abs. 3 StPO ist die erste Vorschrift in der Strafprozessordnung, die sich ausdrücklich mit der Durchsicht bei elektronischen Daten beschäftigt. Alle Handlungsanweisungen, die in der Vergangenheit entwickelt wurden, mussten wegen der Gleichbehandlung (persönlicher) Schriften und Daten aus der bisherigen Fassung des § 110 StPO, den grundsätzlichen Entscheidungen des Gesetzgebers und der Rechtsprechung abgeleitet werden ( Schriftstücke).

Kennzeichnend für die Suche nach den richtigen Rechtsgrundsätzen ist der lange zurück reichende Streit um die Grenzen der polizeilichen Durchsicht. Die polizeiliche Literatur sprach insoweit von der Grobsichtung und die juristische von der oberflächlichen Inaugenscheinnahme. Im Kern meinten beide dasselbe.

Auch ohne die jetzt mögliche Anordnung von der Staatsanwaltschaft ( § 110 Abs. 1 StPO), bei einer Durchsuchung die (besondere) Sichtung von Papieren vorzunehmen, müssen die durchsuchenden Polizeibeamten allein deshalb, um eine schrankenlose Beschlagnahme zu verhindern, wegen der Schriftstücke eine Vorauswahl treffen, wenn sie grundsätzlich als Beweismittel in Betracht kommen. Die dazu entwickelten Grundsätze gelten auch heute, wenn es an einer staatsanwaltschaftlichen Anordnung fehlt.
 

 
Zur besseren Unterscheidung spreche ich von der allgemeinen und besonderen Sichtung. Von der allgemeinen unterscheidet sich die besondere Sichtung dadurch, dass sie eine inhaltliche Aufnahme und Bewertung der betroffenen Schriftstücke durch die Ermittlungspersonen umfasst.

Die allgemeine Sichtung muss sich hingegen auf die Äußerlichkeiten der Schriftstücke beschränken.

Aktenordner: Seine Beschriftung darf gelesen werden. Er darf auch geöffnet werden, um sich zu vergewissern, ob der Inhalt des Ordners mit der Beschriftung überein stimmt (Cyberfahnder: Nutella-Effekt).

Schriftstück: Das einzelne Schriftstück darf betrachtet werden. Dazu gehören der Absender, die Anschrift, das Datum, der Betreff, die Anrede und die Zusätze, zum Beispiel der Eingangsstempel. Diese äußerlichen Merkmale dienen einer Vorauswahl, um zu entscheiden, ob das Schriftstück überhaupt beweiserheblich sein kann, ohne dass es auf seinen gedanklichen Inhalt ankommt.

Ausgeschieden werden damit die offensichtlich bedeutungslosen Schriftstücke. Die übrigen werden in einen geschlossenen und versiegelten Umschlag gesteckt, bis der Staatsanwalt entweder selber die inhaltliche (besondere) Sichtung vornimmt oder die Sichtung durch Ermittlungspersonen anordnet (1). Am Ende muss entschieden werden, welche Schriftstücke an den Betroffenen zurück gegeben und welche als Beweismittel sichergestellt werden sollen (2).

zurück zum Verweis nach oben
 

Die wegen der Behandlung von Schriftstücken entwickelten Grundsätze lassen sich ohne Schwierigkeiten auf EDV-Komponenten und digitale Daten übertragen.

Wenn bereits im Zusammenhang mit der allgemeinen, also förmlichen Sichtung Aktenordner geöffnet und Schriftstücke wegen ihrer äußeren Merkmale in Augeschein genommen werden dürfen, so gilt entsprechendes auch für die EDV:

 

1. Entsprechendes Wissen vorausgesetzt darf die Polizei einen Rechner in Betrieb setzen.
2. Der Desktop und die Dateiverzeichnisse dürfen in Augenschein genommen und in ihnen navigiert werden.
3. Die Systemeinstellungen und die Eigenschaften von Dateien dürfen aufgerufen und angesehen werden.
4. Diagnoseprogramme (z.B. Perkeo) dürfen in Analogie zum Einsatz von Spürhunden eingesetzt werden.
5. Dokumente dürfen aufgerufen und angeschaut werden.

Der besonderen Sichtung ist schließlich die inhaltliche Bewertung und Auswahl von Dateien nach sachlichen Gesichtspunkten vorbehalten.
 

zurück zum Verweis nach oben Sichtung von E-Mails bei der Durchsuchung
 

 
In Anbetracht der besonders sensiblen Behandlung von E-Mails ( siehe oben) hat für die Sichtung von E-Mails bei einer Durchsuchung wegen der vorhandenen PCs gegolten:

1. Das E-Mail-Programm darf aufgerufen und gestartet werden.
2. Abgespeicherte E-Mails dürfen wie andere Dateien, die sich auf den Speichermedien des PCs befinden, aufgerufen und nach Maßgabe der allgemeinen oder besonderen Sichtung in Augenschein genommen oder sogar inhaltlich (gedanklich) verarbeitet werden.
3. Wenn der Betroffene das E-Mail-Programm auf seinem PC so eingerichtet hat, dass es bei seinem Start die neuen Nachrichten vom Host-Provider abruft, dürfen auch sie betrachtet werden. Die Einstellung des Programms ist eine freie Entscheidung des Betroffenen gewesen und die Übertragung der Nachrichten nicht durch einen hoheitlichen Akt erzwungen worden.
4. Der Abruf der beim Host-Provider "wartenden" Nachrichten darf nicht von den Ermittlungspersonen gestartet werden.
Das ist jetzt überholt!

Die in Nr. 4. formulierte Einschränkung reagiert auf die sensible Behandlung von E-Mails während ihrer Übertragung in der Rechtsprechung und Lehre.

Nach der Gesetzesänderung und der damit getroffenen Ermächtigung für die Strafverfolgung, jedenfalls während der Durchsuchung auf externe Speichermedien zugreifen zu dürfen, kann diese Einschränkung nicht mehr gelten.
  

 
Der Grund dafür ist einfach: Der Rückgriff auf eine Analogie darf nur dann erfolgen, wenn eine Lücke im Gesetz besteht, also eine Fallkonstellation weder in ihren allgemeinen Grundzügen noch wegen ihrer Besonderheiten geregelt worden ist. In diesen Fällen ist mit dem "juristischen Werkzeug" der Auslegung zu ermitteln, welche Lösung von Verfassungs wegen und dem Gesetzeswerk im übrigen vom Gesetzgeber verlangt werden muss oder von ihm gewollt wird. Dazu können auch gesetzgeberische Entscheidungen wegen ähnlicher Gestaltungen herangezogen werden. Das ist das Wesen der Analogie.

Hat sich der Gesetzgeber hingegen entschieden, wie jetzt in Bezug auf die externen Speichermedien, muss die Analogie gegenüber dem Gesetzeswortlaut zurück treten.

Somit gilt nach der aktuellen Gesetzesfassung:

4. Der Abruf der beim Host-Provider (Mailserver) zwischengespeicherten Nachrichten darf auch von den Ermittlungspersonen nach Maßgabe der allgemeinen Einschränkungen gestartet werden.

Dabei macht es keinen Unterschied, ob es sich um eine allgemeine oder besondere Sichtung handelt. Die Ermächtigung zur Sichtung externer Speichermedien betrifft nämlich die Rechtmäßigkeit der Ermittlungshandlung überhaupt und der Umfang der Sichtungsbefugnis die anschließende inhaltliche Erfassung und Bewertung der Nachrichten.
  

zurück zum Verweis nach oben Datendienste im Internet
 

Hostprovider mit Datenspeichern
 

 
Die Verlagerung von Datendiensten vom PC in das Internet ist im vollen Gange. Während die Veröffentlichung von Webseiten und die Zwischenspeicherung eingehender E-Mails kaum anders zu regeln ist als dadurch, dass ein Host-Provider eingeschaltet wird, lassen sich zwei Nutzungsgewohnheiten hervorheben, die erst jüngst in Mode gekommen sind.

E-Mail-Verwaltung im Internet

Nicht nur Kommunikations-Junkies (  Kommunikationsflut) und viel reisende Geschäftsleute bevorzugen webbasierte E-Mail-Verwaltungen. Sie haben den Vorteil, dass der Benutzer von überall, wo er ein Internet-Cafe oder ein offenes WLAN für seinen Laptop findet, auf seine E-Mails zugreifen und aktiv kommunizieren kann. Darüber hinaus erstrebt auch die Mobiltelefonie eine überall-und-ständig-Erreichbarkeit für alle gängigen elektronischen Kommunikationsformen.

Bereits im Zusammenhang mit der alten Gesetzeslage habe ich die Auffassung vertreten, dass die Hostspeicher für webbasierte Maildienste gemäß § 94 Abs. 2 StPO beschlagnahmefähig sind, weil die Analogie zur Postbeschlagnahme nur solange gelten kann, bis der Übermittlungsvorgang zwischen dem Absender und dem Empfänger abgeschlossen ist. Beim Web-Mailing verzichtet der Empfänger ausdrücklich darauf, die Nachrichten auf sein Endgerät zu übertragen. Statt dessen begibt er sich in die Hand eines Host-Providers und verwaltet alle ein- und ausgehenden Nachrichten dort. Das bedeutet aber auch, dass die Übermittlung der eingehenden Nachrichten abgeschlossen ist, wenn sie beim Mailserver eingegangen sind. Der Mailserver des Host-Providers wird somit zum Hausbriefkasten des Empfängers.
 

 
Das hat drei praktische Konsequenzen.

1. Aus der Neufassung des Gesetzes ergibt sich ausdrücklich, dass bei einer Durchsuchung auf den Webmail-Dienst des Betroffenen zugegriffen werden darf.
2. Die Analogie zur Postbeschlagnahme muss einer Neubewertung unterzogen und aufgegeben werden. Der Gesetzgeber hat sich dafür entschieden, dass externe Datenspeicher des Durchsuchungsbetroffenen gesichtet und ggf. gespeichert werden dürfen. Damit kommt der Wille des Gesetzgebers zum Ausdruck, dass er das "digitale Postlager" nicht begünstigen will. Genau das war aber die leitende Annahme der Analogie.
3. Auch die Frage der Beschlagnahme beim Host-Provider muss deshalb anders als bislang beantwortet werden. Die bei ihm gespeicherten Daten Dritter unterliegen keinem besonderen Schutz mehr und sind deshalb nach den allgemeinen Grundsätzen des § 94 StPO beschlagnahmefähig.

01.05.2009: Zur Beschlagnahmefähigkeit von E-Mails beim Hostprovider hat der BGH inzwischen ausgeführt, dass sie unter den Voraussetzungen des § 99 in Verbindung mit § 95 Abs. 2 StPO zulässig ist.

Datenspeicher im Internet

Kurz und gut: Dasselbe gilt für die Urlaubsfotos und Dateien, die der Betroffene in das Internet auslagert. Sie können anlässlich der bei ihm stattfindenden Durchsuchung gesichtet und gesichert werden und der Host-Provider unterliegt einer gesetzgeberisch gewollten Herausgabepflicht.
 

zurück zum Verweis nach oben Webdienste im Ausland
 

 
Die Rechtspraxis leidet unter den Folgen der Vielstaaterei. Nachhaltige Gesetzesänderungen tragen zwar den Stempel der europarechtlichen Harmonisierung. Ihre Normierung erfolgt jedoch als nationalstaatliches Recht und ihre Wirkungen enden an den Staatsgrenzen. Trotz grenzüberschreitender Strafverfolgungsersuchen und Strafvollstreckungen im Heimatland ist die Rechtshilfe der Hemmblock für schnelle und effektive Ermittlungshandlungen. Selbst in grenznahen Orten, wo Straftäter zwei Staatsgrenzen im Viertelstundenabstand überqueren können, endet die Durchsuchungsermächtigung des einen Gerichts am nationalen Schlagbaum, wo die des nächsten beginnt.

Trotz dieser düsteren Einleitung sind ein paar grenzüberschreitende Ermittlungen durchaus möglich.

Offene Quellen wie Zeitschriften, Webportale und Informationsdienste für jedermann können schrankenlos für die Strafverfolgung genutzt werden. Ihre Informationen unterliegen keinem hoheitlichen Vorbehalt.
 

 
Auf der Ebene der Bundespolizeien wird ein reger und formloser Informationsaustausch gepflegt. Unrecht, das in dem einen Staat verfolgt wird, wird jedenfalls dann, wenn es auch Unrecht in dem anderen Staat ist, sehr schnell und nachhaltig verfolgt.

Wegen der externen Datenquellen, die hier angesprochen sind, lässt sich kurzerhand häufig nicht klären, wo ihre physikalische Quelle ist. Die Einführung des § 110 Abs. 3 StPO kann zwar die Rechtshilfe nicht außer Kraft setzen, vermittelt aber ein Leitbild: Im Zweifel ist eine Beweissicherung durchzuführen. Das ist ein gewaltiger Schritt in die Richtung zu meinen Überlegungungen zur Unterscheidung zwischen Beweiserhebungs- und -vertungsverboten.

Im Zweifel sind die relevanten Daten zu sichern und zunächst unverarbeitet zu verwahren. Im Wege der internationalen Rechtshilfe muss dann die Zustimmung zur Datenerhebung und Verwertung im Strafverfahren eingeholt werden. Das ist unpraktisch, aber zunächst einmal unvermeidbar.
 

zurück zum Verweis nach oben Fazit
 

 
Die Einführung des § 110 Abs. 3 StPO wirkt unscheinbar und die Begründung des Gesetzgebers für die Änderung lässt wenig Brisanz erkennen.

Nach genauerer Betrachtung zwingt die Novelle die juristische Diskussion zu einem grundsätzlichen Umdenken. Sie erweitert nicht nur die Ermittlungsbefugnisse im Zusammenhang mit der "unheimlichen" Durchsuchung, sondern zieht einen Schussstrich durch die Meinungsbildung wegen der Beschlagnahmefähigkeit von Online-Daten. Damit löst sie eine Vielzahl von Problemen in der Ermittlungspraxis und erleichtert die Strafverfolgung in dem Bereich der mittleren Kriminalität.
 

 
Gut gemacht!

zurück zum Verweis nach oben Anmerkungen
 

 
(1) Die Durchsuchung wird dadurch abgeschlossen, dass der verantwortliche Ermittlungsbeamte die Beendigung erklärt und die Polizei den Durchsuchungsort verlässt. Das hat zum Beispiel zur Folge, dass der gerichtliche Durchsuchungsbeschluss verbraucht ist und nicht wieder aufleben kann. Eine weitere Durchsuchung benötigt dann eine neue Entscheidung.

Das Sichtungsverfahren nach § 110 StPO verlängert die Phase der Durchsuchung wegen der verschlossenen und versiegelten Schriftstücke. Die Rechtsprechung verlangt, dass der Staatsanwalt (oder die beauftragte Ermittlungsperson) einen Termin bestimmt, an dem die Hüllen geöffnet werden sollen. Hierzu ist der Betroffene zu laden, weil er auch bei der Durchsuchung ein Anwesenheitsrecht hat ( § 106 Abs. 1 StPO). Die Schriftstücke und Gegenstände, die sichergestellt werden sollen, sind "zu verzeichnen" ( § 109 StPO). Auf Verlangen ist dem Betroffenen ein solches Verzeichnis - praktischerweise eine Durchschrift oder eine Kopie des Verzeichnisses für die Akten - oder eine Negativerklärung auszuhändigen ( §107 S. 2 StPO).

Wegen der übrigen (allgemeinen) Förmlichkeiten siehe rechts.
 

 
(2) Eine Sicherstellung ist jede amtliche Inverwahrnahme von Gegenständen. Die Beschlagnahme unterscheidet sich davon nur dadurch, dass sie durch Zwang erfolgt.

Für die Beschlagnahme wird von der Rechtsprechung eine hinreichende Bestimmtheit verlangt, die wegen der beweisbedeutsamen Schriftstücke im Vorfeld der Durchsuchung regelmäßig nicht in Worte gefasst werden kann. Der Ermittlungsrichter kann deshalb im Rahmen des Durchsuchungsbeschlusses nur die allgemeine Art der gesuchten Gegenstände beschreiben, aber nicht ihre Gestalt. Deshalb sind die häufig verwendeten Formulierungen, dass ihrer Art nach beschriebene Gegenstände gesucht und gleichzeitig ihre Beschlagnahme angeordnet wird, unwirksam.

Die Strafverfolgungsbeamten müssen deshalb in aller Regel am Ende der Durchsuchung

1. den Betroffenen befragen, ob er die im Sicherstellungsverzeichnis angegebenen Sachen freiwillig herausgibt.
2. Verneint der Betroffene, muss der Beamte die Beschlagnahme anordnen, wenn anderenfalls der Verlust der Beweismittel drohen würde.
3. Der Betroffene ist darüber zu belehren, dass er der Beschlagnahme widersprechen und damit die richterliche Entscheidung beantragen kann ( 98 Abs. 2 S. 6 StPO).
4. Die Erklärungen sind zu protokollieren (Umkehrschluss aus der Belehrungspflicht).
5. Widerspricht der Betroffene der Beschlagnahme, "soll" binnen drei Tage die richterliche Entscheidung eingeholt werden.
 
zurück zum Verweis nach oben Cyberfahnder
 

 

 

 

 

 

 

 

 

 

 

© Dieter Kochheim, 02.08.2009