Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
Dieter Kochheim, Verdeckte Ermittlungen im Internet - Cyberfahnder
- Keine Tags gefunden...
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
<strong>Kochhe<strong>im</strong></strong>, <strong>Verdeckte</strong> <strong>Ermittlungen</strong> <strong>im</strong> <strong>Internet</strong>, S. 33<br />
3.1.9 Beschlagnahme von Dateien be<strong>im</strong><br />
Hostprovider<br />
Die Beschlagnahme von Dateien be<strong>im</strong> Hostprovider<br />
(Cloud-Dienste, gemieteter Webspace) erfolgt<br />
laut BVerfG auf der Grundlage des § 94 Abs. 2<br />
StPO durch gerichtlichen Beschluss 153 oder bei<br />
Gefahr <strong>im</strong> Verzug aufgrund von Entscheidungen<br />
der Staatsanwaltschaft oder der Polizei (§ 98 Abs.<br />
1 S. 1 StPO). Schwellen wegen der Schwere der<br />
Straftat oder besondere Anforderungen an die<br />
Verhältnismäßigkeit sind nicht vorgesehen 154 . Bei<br />
der Beschlagnahme von Datenträgern und darauf<br />
vorhandenen Daten muss der Zugriff auf für das<br />
Verfahren bedeutungslose Informationen <strong>im</strong> Rahmen<br />
des Vertretbaren vermieden werden 155 .<br />
Regelmäßig handelt es sich be<strong>im</strong> Betreiber des<br />
Servers um einen Dritten <strong>im</strong> Sinne von § 103<br />
StPO, der zugleich auch ein besonderes wirtschaftliches<br />
Interesse an dem Betrieb seiner EDV<br />
hat. Deshalb dürfte fast <strong>im</strong>mer eine großzügige Sicherstellung<br />
von Surrogaten 156 (Kopien von Speichermedien)<br />
in Betracht kommen.<br />
Die Überwachung des laufenden Datenverkehrs<br />
auf einem Server ist damit nicht umfasst. Sie ist<br />
eine Form der Überwachung der Telekommunikation<br />
nach § 100a StPO 157 .<br />
153 BVerfG, Beschluss vom 12.04.2005 - 2 BvR<br />
1027/02;<br />
BVerfG, Urteil vom 02.03.2006 - 2 BvR 2099/04.<br />
154 3.1.7 Beschlagnahme<br />
155 BVerfG, Beschluss vom 12.04.2005 - 2 BvR<br />
1027/02, Leitsatz 2<br />
156 3.1.6 Herausgabeersuchen. Surrogate<br />
157 3.2.2 Überwachung der Telekommunikation<br />
3.1.10 Ferndurchsuchung. Fernzugriff<br />
Als unselbständige Maßnahme sieht § 110 Abs. 3<br />
StPO die Durchsicht räumlich getrennter Speichermedien<br />
vor, soweit auf sie von dem Speichermedium<br />
aus zugegriffen werden kann 158 . Es handelt<br />
sich um eine Vorschrift über die Durchführung<br />
von Durchsuchungen und ist deshalb vom Durchsuchungsbeschluss<br />
mit umfasst (Annex, 159 ).<br />
Voraussetzung ist zunächst eine offene Durchsuchung,<br />
die sich – das setzt die Vorschrift unausgesprochen<br />
voraus – auch auf die vorgefundenen<br />
Computer erstreckt, wenn sie beweisrelevante Daten<br />
erwarten lassen. § 110 Abs. 3 StPO sprengt<br />
sozusagen die klassische Definition der Durchsuchung,<br />
die <strong>im</strong>mer nur einen räumlich eingeschränkten,<br />
<strong>im</strong> Allgemeinen an der postalischen<br />
Adresse orientierten Eingriff ermöglicht. Zeigt die<br />
Durchsicht des Computers am Durchsuchungsort,<br />
dass Daten auf auswärtige, also vernetzte Speichermedien<br />
ausgelagert sind, ist der Zugriff auf<br />
sie zugelassen, wenn andernfalls der Verlust der<br />
gesuchten Daten zu besorgen ist. Die Vorschrift<br />
folgt dem weiten Beweismittelbegriff des § 94 Abs.<br />
1 StPO (… Untersuchung von Bedeutung sein<br />
können) und verweist auf die Rechtswegvorschriften,<br />
die für die Beschlagnahme bei Gefahr <strong>im</strong> Verzug<br />
gelten (§ 98 Abs. 2 StPO).<br />
Als Durchführungsvorschrift verlangt § 110 Abs. 3<br />
StPO keine selbständigen Zulässigkeitsvoraussetzungen<br />
und schafft damit auch keine selbstständige<br />
Eingriffsmaßnahme, die unabhängig von einer<br />
offenen Durchsuchung durchgeführt werden könnte.<br />
Sie ist kein Ersatz für die vom BVerfG verbotene,<br />
he<strong>im</strong>liche Onlinedurchsuchung.<br />
Eine andere Frage ist die, wie nach dem Abschluss<br />
einer Durchsuchung mit sichergestellten<br />
Zugangsdaten umgegangen werden darf. Hierzu<br />
gibt das BVerfG keine klare Antwort, wohl aber zur<br />
Verwendung von Zugangsdaten, die von Berech-<br />
158 Ich habe insoweit den Begriff geprägt:<br />
Onlinedurchsuchung light; CF, Sichtung räumlich<br />
getrennter Speichermedien, 2007.<br />
159 3. Ermittlungsmethoden. Wahl der Mittel