19.02.2013 Aufrufe

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

<strong>Kochhe<strong>im</strong></strong>, <strong>Verdeckte</strong> <strong>Ermittlungen</strong> <strong>im</strong> <strong>Internet</strong>, S. 33<br />

3.1.9 Beschlagnahme von Dateien be<strong>im</strong><br />

Hostprovider<br />

Die Beschlagnahme von Dateien be<strong>im</strong> Hostprovider<br />

(Cloud-Dienste, gemieteter Webspace) erfolgt<br />

laut BVerfG auf der Grundlage des § 94 Abs. 2<br />

StPO durch gerichtlichen Beschluss 153 oder bei<br />

Gefahr <strong>im</strong> Verzug aufgrund von Entscheidungen<br />

der Staatsanwaltschaft oder der Polizei (§ 98 Abs.<br />

1 S. 1 StPO). Schwellen wegen der Schwere der<br />

Straftat oder besondere Anforderungen an die<br />

Verhältnismäßigkeit sind nicht vorgesehen 154 . Bei<br />

der Beschlagnahme von Datenträgern und darauf<br />

vorhandenen Daten muss der Zugriff auf für das<br />

Verfahren bedeutungslose Informationen <strong>im</strong> Rahmen<br />

des Vertretbaren vermieden werden 155 .<br />

Regelmäßig handelt es sich be<strong>im</strong> Betreiber des<br />

Servers um einen Dritten <strong>im</strong> Sinne von § 103<br />

StPO, der zugleich auch ein besonderes wirtschaftliches<br />

Interesse an dem Betrieb seiner EDV<br />

hat. Deshalb dürfte fast <strong>im</strong>mer eine großzügige Sicherstellung<br />

von Surrogaten 156 (Kopien von Speichermedien)<br />

in Betracht kommen.<br />

Die Überwachung des laufenden Datenverkehrs<br />

auf einem Server ist damit nicht umfasst. Sie ist<br />

eine Form der Überwachung der Telekommunikation<br />

nach § 100a StPO 157 .<br />

153 BVerfG, Beschluss vom 12.04.2005 - 2 BvR<br />

1027/02;<br />

BVerfG, Urteil vom 02.03.2006 - 2 BvR 2099/04.<br />

154 3.1.7 Beschlagnahme<br />

155 BVerfG, Beschluss vom 12.04.2005 - 2 BvR<br />

1027/02, Leitsatz 2<br />

156 3.1.6 Herausgabeersuchen. Surrogate<br />

157 3.2.2 Überwachung der Telekommunikation<br />

3.1.10 Ferndurchsuchung. Fernzugriff<br />

Als unselbständige Maßnahme sieht § 110 Abs. 3<br />

StPO die Durchsicht räumlich getrennter Speichermedien<br />

vor, soweit auf sie von dem Speichermedium<br />

aus zugegriffen werden kann 158 . Es handelt<br />

sich um eine Vorschrift über die Durchführung<br />

von Durchsuchungen und ist deshalb vom Durchsuchungsbeschluss<br />

mit umfasst (Annex, 159 ).<br />

Voraussetzung ist zunächst eine offene Durchsuchung,<br />

die sich – das setzt die Vorschrift unausgesprochen<br />

voraus – auch auf die vorgefundenen<br />

Computer erstreckt, wenn sie beweisrelevante Daten<br />

erwarten lassen. § 110 Abs. 3 StPO sprengt<br />

sozusagen die klassische Definition der Durchsuchung,<br />

die <strong>im</strong>mer nur einen räumlich eingeschränkten,<br />

<strong>im</strong> Allgemeinen an der postalischen<br />

Adresse orientierten Eingriff ermöglicht. Zeigt die<br />

Durchsicht des Computers am Durchsuchungsort,<br />

dass Daten auf auswärtige, also vernetzte Speichermedien<br />

ausgelagert sind, ist der Zugriff auf<br />

sie zugelassen, wenn andernfalls der Verlust der<br />

gesuchten Daten zu besorgen ist. Die Vorschrift<br />

folgt dem weiten Beweismittelbegriff des § 94 Abs.<br />

1 StPO (… Untersuchung von Bedeutung sein<br />

können) und verweist auf die Rechtswegvorschriften,<br />

die für die Beschlagnahme bei Gefahr <strong>im</strong> Verzug<br />

gelten (§ 98 Abs. 2 StPO).<br />

Als Durchführungsvorschrift verlangt § 110 Abs. 3<br />

StPO keine selbständigen Zulässigkeitsvoraussetzungen<br />

und schafft damit auch keine selbstständige<br />

Eingriffsmaßnahme, die unabhängig von einer<br />

offenen Durchsuchung durchgeführt werden könnte.<br />

Sie ist kein Ersatz für die vom BVerfG verbotene,<br />

he<strong>im</strong>liche Onlinedurchsuchung.<br />

Eine andere Frage ist die, wie nach dem Abschluss<br />

einer Durchsuchung mit sichergestellten<br />

Zugangsdaten umgegangen werden darf. Hierzu<br />

gibt das BVerfG keine klare Antwort, wohl aber zur<br />

Verwendung von Zugangsdaten, die von Berech-<br />

158 Ich habe insoweit den Begriff geprägt:<br />

Onlinedurchsuchung light; CF, Sichtung räumlich<br />

getrennter Speichermedien, 2007.<br />

159 3. Ermittlungsmethoden. Wahl der Mittel

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!