Schriftenreihe der Juristischen Fakultät der Europa-Universität Viadrina Frankfurt (Order)
Herausgegeben von Professor Dr. iur. Dr. phil. Uwe Scheffler, Frankfurt (Oder)
Tobias Korge
Die Beschlagnahme elektronisch gespeicherter Daten bei privaten Trägern von Berufsgeheimnissen
Dr. iur. Tobias Korge, LL.M. Kurpfalzstraße 42 69168 Wiesloch
[email protected] ISBN: 978-3-540-88748-5
e-ISBN: 978-3-540-88749-2
DOI 10.1007/978-3-540-88749-2 ISSN: 1431-7923 c 2009 Springer-Verlag Berlin Heidelberg ° Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9. September 1 965 in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtsgesetzes. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten wären und daher von jedermann benutzt werden dürften. Einbandgestaltung: WMXDesign GmbH, Heidelberg Gedruckt auf säurefreiem Papier 9 8 7 6 5 4 3 2 1 springer.de
Meinen Eltern
Vorwort
Die vorliegende Arbeit wurde im Sommersemester 2008 von der Juristischen Fakultät der Europa-Universität Viadrina in Frankfurt (Oder), als Dissertation angenommen. Rechtsprechung und Literatur wurde bis Januar 2008 berücksichtigt. Mein Dank gilt zunächst meinem Doktorvater, Herrn Professor Dr. Gerhard Wolf. Er hat die Arbeit von Beginn an bis zu deren Abschluss in jeder Hinsicht unterstützend und engagiert begleitet. Für die rasche Erstellung des Zweitgutachtens danke ich Herrn Professor Dr. Lorenz Schulz. Des Weiteren bedanke ich mich bei Herrn Rechtsanwalt Andreas Penner für die kritischen-konstruktiven Anregungen sowie bei Herrn Thorben Kurz und meinem Bruder Herrn Christian Korge, die mir für technische Fragen jederzeit zur Seite standen. Ein ganz besonderes Dankeschön gilt schließlich meinen Eltern, Frau Christel Waltraud und Herrn Peter Arno Wilfried Korge, die meinen Werdegang in jeder erdenklichen Weise stets gefördert haben. Durch sie wurde die Anfertigung der vorliegenden Arbeit erst möglich. München, im Oktober 2008
Tobias Korge, LL.M.
Inhaltsverzeichnis
A. Einleitung......................................................................................................... 1 B. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen......................................................................................... 5 I. Elektronisch gespeicherte Daten ................................................................ 5 1. Bedeutung in der Informatik................................................................ 6 a) Logische Betrachtung ................................................................... 6 b) Physikalische Betrachtung ............................................................ 7 c) Datum und Information................................................................. 8 aa) Semantik................................................................................. 8 bb) Syntax..................................................................................... 9 d) Datenspeicherung.......................................................................... 9 e) Zwischenergebnis ....................................................................... 10 2. Bedeutung in der StPO ...................................................................... 10 3. Ergebnis ............................................................................................. 12 II. Potentiell bedeutsame Beweisgegenstände............................................... 12 1. Speichermedien.................................................................................. 13 a) Elektronische Datenspeicherung................................................. 13 aa) Flüchtige elektronische Speichermedien.............................. 14 bb) Permanente elektronische Speichermedien .......................... 14 cc) Semi-permanente elektronische Speichermedien................. 15 b) Magnetische Datenspeicherung .................................................. 16 aa) Diskette ................................................................................ 17 bb) Magnetband.......................................................................... 17 cc) Magnetplatte......................................................................... 18 c) Optische Datenspeicherung......................................................... 18 aa) CD ........................................................................................ 18 bb) DVD ..................................................................................... 19 cc) Blu Ray Disc und andere...................................................... 19 dd) Optische Speicherkarten....................................................... 19 d) Kombination verschiedener Arten der Datenspeicherung........... 20 2. EDV-Anlagen .................................................................................... 20 3. Zugriffsmöglichkeiten auf Datenbestände ......................................... 22 a) Lokale Daten............................................................................... 22 aa) Einzelplatzsystem................................................................. 22 bb) Mehrplatzsystem .................................................................. 23 b) Globale Daten ............................................................................. 25 aa) National................................................................................ 25
X
Inhaltsverzeichnis
bb) International ......................................................................... 26 III. Private Träger von Berufsgeheimnissen................................................... 27 1. Der Begriff des Geheimnisses ........................................................... 27 a) Staats- und Dienstgeheimnisse.................................................... 28 b) Privatgeheimnisse ....................................................................... 28 c) Berufsgeheimnis nach der StPO.................................................. 29 aa) Umfang der geheim zu haltenden Tatsachen........................ 30 bb) Vergleich zu § 203 StGB ..................................................... 31 2. Erlangung in beruflicher Eigenschaft ................................................ 32 3. Betroffener Personenkreis.................................................................. 33 a) Berufsgruppen des § 53 I StPO................................................... 33 b) Gehilfenregelung des § 53a StPO ............................................... 35 c) Private und öffentliche Träger von Berufsgeheimnissen ............ 37 d) Ergebnis ...................................................................................... 37 IV. Zusammenfassung .................................................................................... 37 C. Die Ermächtigungsgrundlagen für die Beschlagnahme von elektronisch gespeicherten Daten ...................................................................................... 41 I. Anwendung der §§ 94 ff. StPO auf elektronisch gespeicherte Daten....... 41 1. Der Gegenstandsbegriff des § 94 StPO als Sache.............................. 42 2. Der Gegenstandsbegriff des § 94 StPO unter Einbeziehung von unkörperlichen Gegenständen............................................................ 43 3. Stellungnahme ................................................................................... 44 a) Tatbestandsmerkmal des „Gegenstandes” .................................. 44 aa) Grammatikalische Auslegung .............................................. 44 bb) Historische Auslegung ......................................................... 46 cc) Systematische Auslegung..................................................... 47 dd) Teleologische Auslegung ..................................................... 53 ee) Zwischenergebnis................................................................. 55 b) Tatbestandsmerkmal des „Gewahrsams“ .................................... 56 aa) Sicherstellung und Beschlagnahme...................................... 56 bb) Gewahrsamsbegriff .............................................................. 57 c) Einbeziehung von unkörperlichen Daten in den Tatbestand des § 94 II StPO ................................................................................ 61 aa) Zulässigkeit des argumentum a majore ad minus................. 62 bb) Voraussetzungen des argumentum a majore ad minus......... 62 d) Ergebnis ...................................................................................... 63 II. Inhalt von Mailboxen ............................................................................... 64 1. Begriff und Funktionsweise einer Mailbox ....................................... 65 a) Der Begriff „Mailbox“ ................................................................ 65 b) Die Funktionsweise einer Mailbox ............................................. 66 aa) Bestimmter Empfängerkreis................................................. 66 bb) Unbestimmter Empfängerkreis............................................. 67 2. Meinungsstand................................................................................... 68 a) Die getrennte Betrachtung der einzelnen Vorgänge.................... 68 aa) Statisches Moment ............................................................... 69 bb) Aliud..................................................................................... 70
Inhaltsverzeichnis
XI
cc) Begriff der Überwachung..................................................... 70 dd) Empfangsbote....................................................................... 71 b) Die Gesamtbetrachtung des Übermittlungsvorgangs .................. 71 aa) Die Beschlagnahme im Zuge einer Online-Durchsuchung .. 71 bb) Die Beschlagnahme von Daten beim Provider..................... 72 c) Zwischenergebnis ....................................................................... 73 3. Stellungnahme ................................................................................... 73 a) Eingriff in das Fernmeldegeheimnis nach Art. 10 I GG ............. 74 aa) Schutzbereich ....................................................................... 74 bb) Eingriff ................................................................................. 75 cc) Zwischenergebnis................................................................. 76 b) Schranke des § 100a StPO .......................................................... 76 aa) Grammatikalische Auslegung .............................................. 77 bb) Historische Auslegung ......................................................... 79 cc) Systematische Auslegung..................................................... 80 dd) Teleologische Auslegung ..................................................... 83 ee) Zwischenergebnis................................................................. 83 c) Schranke des § 110 III StPO ....................................................... 84 aa) Anwendungsbereich ............................................................. 85 bb) Vergleich zu § 100a StPO .................................................... 86 d) Ergebnis ...................................................................................... 86 III. Erhebung von Verkehrsdaten ................................................................... 86 1. Begriff und Bedeutung der Verkehrsdaten ........................................ 87 2. Die Beschlagnahme beim Anbieter: § 100g StPO ............................. 89 3. Die Beschlagnahme beim Teilnehmer ............................................... 89 a) Frühere Auffassung des BVerfG................................................. 90 b) Neuere Auffassung des BVerfG.................................................. 92 c) Stellungnahme ............................................................................ 93 d) Ergebnis ...................................................................................... 94 IV. Zusammenfassung .................................................................................... 94 D. Beweisverbote im Zusammenhang mit der Beschlagnahme von elektronisch gespeicherten Daten bei privaten Trägern von Berufsgeheimnissen....................................................................................... 97 I. Beschlagnahmeverbote aus der StPO ....................................................... 99 1. Beschlagnahmeverbot des § 97 StPO ................................................ 99 a) Sachlicher Anwendungsbereich ................................................ 100 aa) Schriftliche Mitteilungen i. S. v. § 97 I Nr. 1 StPO............ 100 bb) Aufzeichnungen i. S. v. § 97 I Nr. 2 StPO ......................... 103 cc) Andere Gegenstände i. S. v. § 97 I Nr. 3 StPO .................. 104 b) Gewahrsam i. S. v. § 97 II S. 1 StPO ........................................ 104 aa) Einheitlicher Gewahrsamsbegriff....................................... 104 bb) Beschlagnahmeverbote unter Berücksichtigung des qualifizierten Gewahrsamsbegriffs..................................... 105 cc) Gewahrsam an Mailboxen.................................................. 111 2. Beschlagnahmeverbot des § 148 StPO ............................................ 113 a) Grundsatz der freien Verteidigung............................................ 113
XII
Inhaltsverzeichnis
b) Der Anwendungsbereich des § 148 StPO ................................. 114 c) Das Beschlagnahmeverbot des § 148 StPO .............................. 116 3. Beschlagnahmeverbot des § 160a StPO .......................................... 117 4. Beschlagnahmeverbot aufgrund eines Beweisverwertungsverbotes ............................................................ 118 5. Ergebnis ........................................................................................... 119 II. Beschlagnahmeverbote aufgrund des Verhältnismäßigkeitsgrundsatzes ........................................................... 120 1. Das Recht auf informationelle Selbstbestimmung........................... 121 a) Schutzbereich............................................................................ 121 b) Eingriff...................................................................................... 123 c) Zwischenergebnis ..................................................................... 123 2. Das Gebot der Geeignetheit............................................................. 124 a) Speichermedien......................................................................... 124 b) Anfertigung von Kopien ........................................................... 125 aa) Zulässigkeit der Anfertigung von Kopien .......................... 125 bb) Fehlerpotential bei der Anfertigung von Kopien................ 126 cc) Auswirkungen des Fehlerpotentials auf das weitere Verfahren ........................................................................... 127 c) Zwischenergebnis ..................................................................... 127 3. Das Gebot der Erforderlichkeit........................................................ 128 a) Speichermedien......................................................................... 128 b) Anfertigung von Kopien ........................................................... 129 c) Verpflichtung zur Beschlagnahme von Kopien ........................ 129 d) Notwendigkeit einer Datenselektion im Rahmen der Erforderlichkeit ......................................................................... 131 e) Zwischenergebnis ..................................................................... 131 4. Das Gebot der Angemessenheit ....................................................... 132 a) Die geförderten Belange und das Ausmaß des angestrebten Nutzens ..................................................................................... 132 b) Die Anzahl der beeinträchtigten Grundrechtsträger.................. 133 aa) Der private Träger von Berufsgeheimnissen ...................... 133 bb) Drittbetroffene.................................................................... 134 cc) Zwischenergebnis............................................................... 139 c) Beeinträchtigte Grundrechtspositionen..................................... 139 aa) Das Eigentum ..................................................................... 139 bb) Unverletzlichkeit der Wohnung ......................................... 140 cc) Die Berufsfreiheit............................................................... 140 dd) Die allgemeine Handlungsfreiheit...................................... 142 ee) Weitere Grundrechte .......................................................... 143 ff) Zwischenergebnis............................................................... 143 d) Rechtsgüterabwägung ............................................................... 143 aa) Die Ausgangslage............................................................... 144 bb) Vollständige Überprüfung.................................................. 144 cc) Selektive Überprüfung ....................................................... 146 e) Konsequenzen der selektiven Überprüfung .............................. 149 5. Ergebnis ........................................................................................... 149 III. Zusammenfassung .................................................................................. 150
Inhaltsverzeichnis
XIII
E. Zusammenfassung der Untersuchungsergebnisse.................................... 155 I. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen................................................................................ 155 II. Die Ermächtigungsgrundlagen für die Beschlagnahme von elektronisch gespeicherten Daten ........................................................... 156 III. Beweisverbote im Zusammenhang mit der Beschlagnahme von elektronisch gespeicherten Daten bei privaten Trägern von Berufsgeheimnissen................................................................................ 157 IV. Gesamtergebnis ...................................................................................... 159 Literaturverzeichnis ......................................................................................... 161
Abkürzungsverzeichnis
a. A. a. a. O. Abl. a. F. AG AK Anm. AO ArbGG Art. Az. AWG
andere Ansicht am angegebenen Ort Amtsblatt alte Fassung Amtsgericht Alternativ Kommentar Anmerkung Abgabenordnung Arbeitsgerichtsgesetz Artikel Aktenzeichen Außenwirtschaftsgesetz
Bd. BDSG BGB BGBl. BGH BGHSt.
BRAO BRD BR-Drucks. bspw. BT BT-Drucks. BTMG BVerfG BVerfGE bzw.
Band Bundesdatenschutzgesetz Bürgerliches Gesetzbuch Bundesgesetzblatt Bundesgerichtshof Amtliche Entscheidungssammlung des BGH in Strafsachen Amtliche Entscheidungssammlung des BGH in Zivilsachen Bundesrechtsanwaltsordnung Bundesrepublik Deutschland Bundesrat-Drucksache beispielsweise Besonderer Teil Bundestags-Drucksache Betäubungsmittelgesetz Bundesverfassungsgericht Amtliche Entscheidungssammlung des BVerfG beziehungsweise
CR d. h. ders. DFÜ dies.
Computer und Recht das heißt derselbe Datenfernübertragung dieselben
BGHZ
XVI
Abkürzungsverzeichnis
DuD DVBl.
Datenschutz und Datensicherung Deutsches Verwaltungsblatt
ebd. EDV EMRK Einl.
ebenda Elektronische Datenverarbeitung Europäische Menschenrechtskonvention Einleitung
f. FAG ff. FGO Fn. FS
folgend Fernmeldeanlagengesetz folgende Freiwillige Gerichtsordnung Fußnote Festschrift
GA GG ggf.
Goltdammers Archiv für Strafrecht Grundgesetz gegebenenfalls
HK h. M. hrsg.
Heidelberger Kommentar herrschende Meinung herausgegeben
i. d. S. i. E. i. e. S. InsO i. S. d. i. S. v. i. V. m. IuKDG iur
in dem Sinn(e) im Ergebnis im engeren Sinne Insolvenzordnung im Sinne des/der im Sinne von in Verbindung mit Informations- und Kommunikationsdienste-Gesetz Informatik und Recht
JA JR Jura JuS JW JZ
Juristische Arbeitsblätter Juristische Rundschau Juristische Ausbildung Juristische Schulung Juristische Wochenschrift Juristenzeitung
KG KK
Kammergericht Karlsruher Kommentar
LG LK LR
Landgericht Leipziger Kommentar Löwe Rosenberg
Abkürzungsverzeichnis
XVII
MDR m. E. MedR MK MMR Ms m. w. N.
Monatsschrift für deutsches Recht meines Erachtens Medizinrecht Münchner Kommentar MultiMedia und Recht Microsoft mit weiteren Nachweisen
NJW NK Nr. NStZ
Neue Juristische Wochenschrift Nomos Kommentar Nummer Neue Zeitschrift für Strafrecht
OLG
Oberlandesgericht
PostG
Postgesetz
RG RGBl. Rn.
Reichsgericht Reichsgesetzblatt Randnummer
S. s. s. o. st. Rspr. StGB StPO StraFo StV
Seite siehe siehe oben ständige Rechtsprechung Strafgesetzbuch Strafprozessordnung Strafverteidiger-Forum Strafverteidiger
TDSV TKG
Telekommunikations-Datenschutzverordnung Telekommunikationsgesetz
u. a. u. U.
unter anderem unter Umständen
vgl. Vor VwGO VwVfG
vergleiche Vorbemerkung Verwaltungsgerichtsordnung Verwaltungsverfahrensgesetz
WM wistra
Wertpapiermitteilungen Zeitschrift für Wirtschafts- und Steuerstrafrecht
z. B. ZPO ZStW
zum Beispiel Zivilprozessordnung Zeitschrift für die gesamte Strafrechtswissenschaft
A. Einleitung
Schon seit Jahrzehnten zeichnet sich ein deutlicher Trend zur elektronischen Datenverarbeitung ab1. Die elektronische Datenverarbeitung löst die herkömmlichen Informationsträger wie Ton- und Videobänder sowie vor allem Papier weitgehend ab. An ihre Stelle treten immer ausgereiftere Computersysteme, die das Informationsvolumen ganzer Bibliotheken verarbeiten und speichern können – und dies in einem Bruchteil der Zeit und zu viel geringeren Kosten als eine der herkömmlichen Medien. Hinzu kommt die Möglichkeit einer einfachen Aktualisierung und Pflege von Informationen, u. a. auch mithilfe des Internets, das aufgrund technischer Neuerungen wie bspw. dem Versenden von elektronischen Briefen oder Kurzmitteilungen in den letzten Jahren ebenfalls einen kometenhaften Aufstieg vollzogen hat2. Die enormen Vorteile der neuen Medien haben insgesamt zu einer explosionsartigen Verbreitung geführt, weshalb mit gutem Grund von einer „digitalen Revolution“ gesprochen werden kann3. Aufgrund dieses technologischen Fortschritts entstehen zwangsläufig neue Herausforderungen und Probleme für die Kriminalitätsbekämpfung. Die Ermittlungsbehörden sind gezwungen, sich der schnelllebigen Technik anzupassen. Eine bloße Durchsuchung von Büroräumen zum Auffinden von Gegenständen oder Notizen, die den hinreichenden Tatverdacht für eine Anklageerhebung durch den Staatsanwalt rechtfertigen, genügt heute nicht mehr, da geschäftliche und private Unterlagen häufig nur noch in elektronischer Form vorliegen4. Dem Speichermedium selbst ist sein Informationsgehalt jedoch nicht ohne weiteres anzusehen. Hierzu bedarf es einer technischen Vorrichtung, welche die Daten für den ermittelnden Beamten lesbar macht. Nur ausnahmsweise kann eine solche Lesbarmachung vor Ort erfolgen, denn die immer komplizierter werdende Technik und die in ihrer Kapazität ständig wachsenden Speichermedien erhöhen das Informationsvolumen derart, dass für eine eingehende Untersuchung viel Zeit und technisches Know-how erforderlich ist, um auch verschlüsselte, versteckte, vermischte oder verschleierte Daten zu finden und auf ihre strafrechtliche Relevanz hin überprüfen 1
2 3 4
Vgl. hierzu die im Auftrag des Bundesministeriums für Wirtschaft und Arbeit in Auftrag gegebene Studie „Monitoring Informationswirtschaft – 10. Faktenbericht 2007“, online abrufbar unter: http://www.bmwi.de/BMWi/Navigation/Technologie-und-Innovation/Informationsgesellschaft/Informationswirtschaft/monitoring, did=210766. html. „Monitoring Informationswirtschaft“, S. 179 ff. und 192 ff. Hofman, Cyberlaw, S. 9 ff. Dies liegt an der zunehmenden Automatisierung von Arbeitsabläufen. Dieser Trend ist auch in der Rechtswissenschaft zu beobachten. Vgl. zu den Möglichkeiten und Grenzen des Einsatzes von EDV Graul/Wolf S. 665 ff.
2
A. Einleitung
zu können. Gibt der von der Durchsuchung Betroffene die Speichermedien nicht freiwillig heraus, dann können die Ermittlungsbehörden diese zum Zwecke der späteren Auswertung in einem Kriminallabor – ggf. vorläufig – beschlagnahmen. Dabei geht es den Ermittlungsbehörden weniger um das Speichermedium als solchem sondern vielmehr um die auf ihm enthaltenden Daten. Daten werden durch unterschiedliche Verfahren u. a. magnetisch, optisch oder elektronisch auf einem Speichermedium abgelegt5. Im Gegensatz zur manuellen Speicherung bzw. Archivierung, wie bspw. dem Einstellen von Büchern in ein Regal oder dem Einheften von Dokumenten in einen Aktenordner, wird bei der elektronischen Datenspeicherung das Speichermedium selbst manipuliert, indem bestimmte Geräte unter Verwendung festgelegter Parameter eine Umwandlung der elektrischen Signale in die für das betreffende Speichermedium jeweils notwendige Form vornehmen. Bei dieser Umwandlung tritt weder eine Substanzzunahme noch ein Substanzverlust ein6, da lediglich die Eigenschaften eines winzigen Teils des Speichermediums in Abhängigkeit von der jeweiligen Speichermethode verändert werden. Je nach Bedarf kann das Gerät diese Veränderungen erkennen und diese Daten wiederum aufgrund festgelegter Parameter in elektrische Signale zurückverwandeln, um eine automatische Weiterverarbeitung durch eine EDV-Anlage zu ermöglichen. Das Speichermedium kann daher nicht entfernt werden, ohne dass damit zugleich die durch die unterschiedlichen Zustände repräsentierten Daten mit entfernt würden7. Da Daten somit regelmäßig nur durch Veränderungen des Zustands kleinster Teile eines Speichermediums dargestellt werden fehlt ihnen eine eigene8 selbständige Körperlichkeit9. Daten sind deshalb unkörperlich10. Die Beschlagnahme elektronisch gespeicherter Daten führt bereits bei Nichtberufsgeheimnisträgern zu Problemen hinsichtlich der Anwendbarkeit der §§ 94 ff. StPO, denn nach dem Wortlaut des § 94 StPO spricht dieser nur von „Gegenstän-
5 6
7
8
9
10
Siehe dazu ausführlich Kapitel B II. Vgl. zu den Voraussetzungen der Körperlichkeit die Entscheidung des Reichsgerichts, RG 32, 165 ff. Das RG hatte insoweit entschieden, dass Elektrizität unkörperlich sei. Gegen die Ansicht des RG sprechen nach dem heutigen Stand der Wissenschaft allerdings gewichtige Bedenken, da anerkannt ist, dass elektrische Energie, etwa in Form von Elektronen, selbst Teil der Materie ist, vgl. dazu MK-Hohmann § 248c StGB Rn. 2. Dagegen könnte man bei der manuellen Speicherung das Regal – quasi als Hülle – entfernen, weil dann immer noch die Bücher als eigene körperliche Substanz blieben, RG 32, 165, 185. Das RG hatte insoweit entschieden: „Eine bloße Zustandsform, eine bloße Bewegung oder Wirkung der körperlichen Substanz wird weder von der exakten Wissenschaft, noch auch nach dem gewöhnlichen Sprachgebrauche als körperliche Sache angesehen, vielmehr werden derartige Erscheinungen in Gegensatz zu den stofflichen Dingen der Außenwelt gestellt“, RG 32, 165, 180. Neben der Selbständigkeit einer Sache verlangt das RG darüber hinaus ihre Beherrschbarkeit, RG 32, 165, 181. Matzky, Zugriff auf EDV, S. 42 ff.; Böckenförde S. 274 ff.; KK-Nack § 94 Rn. 4; Meyer-Goßner § 94 Rn. 4+16a; LR-Schäfer §94 Rn. 14. Kemper NStZ 2005, 538; Bär, Zugriff auf Computerdaten, S. 246 ff.
A. Einleitung
3
den“, nicht aber von unkörperlichen Daten11. Es stellt sich somit die Frage, ob § 94 StPO neben körperlichen Gegenständen wie bspw. dem Tatwerkzeug auch unkörperliche Gegenstände erfasst oder ob hier nicht eher eine Regelungslücke vorliegt, zu deren Schließung eine Analogie herangezogen werden kann12, oder aber der Gesetzgeber gefordert ist13. Noch schwieriger wird es, wenn Dritte von der Zwangsmaßnahme betroffen sind, wie es bspw. regelmäßig bei der Sicherstellung von Daten über einen Beschuldigten bei seinem Verteidiger der Fall ist. Beschlagnahmen die Ermittlungsbeamten gar die gesamte Festplatte einer Kanzlei, um sie später auszuwerten, so resultiert daraus ein erheblicher Vertrauensverlust von Dritten in den Berufsgeheimnisträger, da sie stets befürchten müssen, dass ihre im Vertrauen auf die Verschwiegenheit des Berufsgeheimnisträgers gemachten Angaben im Zuge einer gegen diesen gerichteten Beschlagnahme bekannt und zu ihren Lasten verwendet werden könnten14. In strafrechtlichen Zusammenhängen kann es dadurch zu einer Verletzung von Rechten kommen, deren Wahrung Grundbedingung einer den Maßstäben der Europäischen Menschenrechtskonvention (EMRK)15 und den Bestimmungen des Grundgesetzes entsprechenden Verteidigung ist. Doch auch in anderen Bereichen wie dem Gesundheitswesen oder in Wirtschaftssachen stellt sich die Frage, ob die Beschlagnahme von für das konkrete Verfahren irrelevanten Daten bei einem privaten Träger von Berufsgeheimnissen aufgrund seiner besonderen beruflichen Rolle, die auch Belange der Allgemeinheit tangiert, zu einer Verletzung von Grundrechten führen kann. Dabei muss berücksichtigt werden, dass elektronisch gespeicherte Daten nicht nur lokal am Sitz des privaten Trägers von Berufsgeheimnissen vorhanden sein können, sondern durch die heutigen technischen Möglichkeiten zum Teil global zur Verfügung stehen16. Ziel dieser Arbeit ist es aufzuzeigen, welche gesetzlichen Ermächtigungsgrundlagen für die Beschlagnahme elektronisch gespeicherter Daten bei privaten Trägern von Berufsgeheimnissen Anwendung finden und ob diese Grundlagen ausreichend sind. Des Weiteren soll der Frage nachgegangen werden, ob hinsichtlich der für das konkrete Verfahren irrelevanten elektronisch gespeicherten Daten, die im Zuge der Durchführung einer strafprozessualen Zwangsmaßnahme bei einem privaten Träger von Berufsgeheimnissen mit beschlagnahmt werden, in etwaigen anderen Verfahren ein Beweisverbot besteht. Dabei wird sich vor allem zeigen, ob der angesprochene Vertrauensverlust Dritter in die Tätigkeit des privaten Trägers von Berufsgeheimnissen für die Annahme eines Beweisverbots ausreichend ist. Zunächst wird sich die vorliegende Arbeit mit dem Begriff der „elektronisch gespeicherten Daten“ beschäftigen. Da es an einer allgemein verbindlichen Legaldefinition fehlt, ist zu untersuchen, was hierunter eigentlich zu verstehen ist. Als 11 12
13 14 15
16
Lemcke S. 21. Vgl. zu dem Problem Analogie im Strafprozessrecht Bär, Zugriff auf Computerdaten, S. 69 ff. Matzky, Zugriff auf EDV, S. 215. Dies gilt auch für andere Berufsgruppen, wie § 97 StPO zeigt. Art. 6 I + III EMRK vom 4.11.1950, für die BRD am 3.9.1953 in Kraft getreten, vgl. BGBl. 1952 II S. 685 ff. Vgl. dazu B II 3 b).
4
A. Einleitung
Gegenstand einer Beschlagnahme kommen aber nicht nur die elektronischen Daten, sondern auch die sie beherbergenden Speichermedien und EDV-Anlagen in Betracht. Um also die einer Beschlagnahme unterliegenden Gegenstände genau bestimmen zu können, muss dazu in der gebotenen Kürze auf die unterschiedlichen Speichermedien und die diese beherbergenden EDV-Anlagen eingegangen werden. Dabei spielen auch die Zugriffsmöglichkeiten auf lokale und globale Daten bei Einzel- und Mehrplatzsystemen eine wichtige Rolle, denn nur so lässt sich im Rahmen der weiteren Untersuchung beurteilen, ob eine Beschlagnahme rechtmäßig ist oder bspw. gegen den Verhältnismäßigkeitsgrundsatz verstößt. Im letzten Abschnitt dieses Kapitels wird sodann auf den Begriff des „privaten Trägers von Berufsgeheimnissen“ eingegangen, wie er andeutungsweise in § 53 StPO zum Ausdruck kommt. In Kapitel C stehen die Ermächtigungsgrundlagen für die Beschlagnahme von lokal und global gespeicherten elektronischen Daten, soweit sie für eine Beschlagnahme bei privaten Trägern von Berufsgeheimnissen in Betracht kommen, sowie die Ermächtigungsgrundlagen für die Beschlagnahme von Verkehrsdaten auf dem Prüfstand. Untersucht wird zunächst die direkte Anwendung von § 94 StPO auf lokale Daten. Für globale, elektronisch gespeicherte Daten stellt sich zusätzlich die Frage nach einer u. U. vorrangigen Anwendung der §§ 100a ff. StPO. Dies soll am Beispiel der Ermächtigungsgrundlage für die Beschlagnahme von E-Mails aus Mailboxen untersucht werden. Gegenstand des letzten Abschnitts dieses Kapitels wird die Frage nach der Ermächtigungsgrundlage für eine Beschlagnahme von Verkehrsdaten aus Telekommunikationsvorgängen sein, wobei auch das Urteil des Bundesverfassungsgerichts vom 02. März 200617 zu berücksichtigen ist. Im Mittelpunkt von Kapitels D steht die Frage nach den Beweisverboten. Dafür werden zunächst die in der StPO enthaltenen Beschlagnahmeverbote der §§ 97, 148, 160a StPO hinsichtlich ihres persönlichen und sachlichen Anwendungsbereichs untersucht. Außerdem wird geprüft, ob sich ein Beschlagnahmeverbot als Folge von Beweisverwertungsverboten ergeben kann. Des Weiteren stellt sich die Frage nach der Verhältnismäßigkeit derartiger strafprozessualer Zwangsmaßnahmen. Hierbei wird insbesondere auf die Problematik der Beschlagnahme elektronisch gespeicherter Daten bei privaten Trägern von Berufsgeheimnissen im Verhältnis zu Dritten eingegangen, die das zwischen ihnen bestehende und nach § 53 StPO geschützte Vertrauensverhältnis belasten kann. Dabei erfolgt eine kritische Auseinandersetzung mit der Entscheidung des Bundesverfassungsgerichts vom 12. April 200518. Kapitel E fasst die Ergebnisse der Untersuchung thesenartig und abschließend zusammen.
17 18
BVerfGE 115, 166 ff. BVerfGE 113, 29 ff.
B. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen
In diesem Kapitel werden die Grundbegriffe für die Beschlagnahme elektronisch gespeicherter Daten bei privaten Trägern von Berufsgeheimnissen beleuchtet, um die einzelnen für die Beschlagnahme potentiell bedeutsamen Beweisgegenstände ermitteln zu können. Daher wird im Abschnitt I. zunächst der Begriff der „elektronisch gespeicherten Daten“ dargestellt, wie er in der Informatik und der Strafprozessordnung verstanden wird. Da elektronische Daten aber grundsätzlich auf Speichermedien fixiert werden und diese zumeist Bestandteil einer EDV-Anlage sind, kommen neben den elektronischen Daten für eine Beschlagnahme auch diese Objekte in Betracht. Der Abschnitt II. untersucht deshalb die unterschiedlichen Arten von Speichermedien und EDV-Anlagen und analysiert, welche davon für eine Beschlagnahme bei privaten Trägern von Berufsgeheimnissen potentiell Bedeutung erlangen können. Dabei wird auch auf die Zugriffsmöglichkeiten der Ermittlungsbehörden auf Datenbestände eingegangen, weil dies Auswirkungen auf die Art und Weise der Durchführung einer Beschlagnahme und damit letztlich auf die Rechtmäßigkeit der konkreten strafprozessualen Zwangsmaßnahme haben kann. Im Abschnitt III. erfolgt schließlich die Untersuchung des Begriffs „privater Träger von Berufsgeheimnissen“ unter Berücksichtigung von § 53 StPO.
I. Elektronisch gespeicherte Daten Von grundlegender Bedeutung ist der Begriff der „elektronisch gespeicherten Daten“. Was genau die Bedeutung und die Reichweite des Datenbegriffs ist, ist nicht einfach zu bestimmen. Es ist dabei zu berücksichtigen, dass sich bei dieser Thematik Informatik und Rechtswissenschaft überschneiden. Zu prüfen ist daher, inwieweit beide Wissenschaften und insbesondere die StPO von einheitlichen Definitionen ausgehen und ob der Begriff der „Daten“ mit dem Begriff der „Information“ gleichgesetzt werden kann19. Die folgende Untersuchung beschäftigt sich daher mit der Bedeutung des Datenbegriffs in der Informatik (1.) und der Strafprozessordnung (2.).
19
Matzky, Zugriff auf EDV, S. 254.
6
B. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen
1. Bedeutung in der Informatik Die Informatik20 versteht unter Daten die zur Darstellung von Informationen, Sachverhalten u. a. dienenden Zeichenfolgen oder kontinuierliche Funktionen, die Objekte für den Arbeitsprozess einer Datenverarbeitungsanlage sein können21. Dem entspricht auch die Definition des Deutschen Instituts für Normung: Nach DIN 44300 Nr. 19 werden Daten in der Informationsverarbeitung als Zeichen oder kontinuierliche Funktionen definiert, die Informationen zur Verarbeitung auf der Basis von bekannten oder unterstellten Vereinbarungen darstellen22. a) Logische Betrachtung Die Darstellung von Informationen erfolgt also mit Hilfe von Zeichen. Je nach dem ob hierfür Ziffern, Buchstaben, eine Kombination aus beiden oder Bildzeichen verwendet werden, spricht man von numerischen, alphabetischen, alphanumerischen oder ikonischen Daten23. Sämtliche Darstellungsformen lassen sich auf das Binary Digit (kurz: Bit), der kleinsten Speichereinheit in der Elektronischen Datenverarbeitung (EDV) zurückführen: Der Wert eines Bit kann 1 (wahr) oder 0 (falsch) betragen24. Im Unterschied zu analogen Werten, die aus einem beliebigen Intervall der reellen Zahlen bestehen können, ist der Zeichenvorrat bei den digitalen Werten begrenzt. Der Übergang zwischen den einzelnen Werten geschieht deshalb bei den digitalen Werten sprunghaft, während er bei den analogen Werten stufenlos vonstattengeht. Die EDV arbeitet mit Bits und daher ausschließlich mit digitalen Werten25. Das Bit stellt die Grundlage für den so genannten Binärcode dar. Dieser erlaubt es, durch eine Aneinanderreihung mehrerer Bits eine Vielzahl von Zuständen wiederzugeben. Jeder Zustand wird durch eine Anzahl von Nullen und Einsen angezeigt. Bei der Verwendung von lediglich drei Bits lassen sich bereits acht verschiedene Zustände beschreiben, angefangen von 000, 001,010,100 ... bis zu 111. Das deutsche Alphabet besteht jedoch aus 26 Buchstaben, die entweder klein oder groß geschrieben werden können. Hinzu kommt eine Vielzahl weiterer Zeichen wie bspw. die Umlaute, Satzzeichen, Klammern, Ziffern, etc. Um alle diese Zeichen darstellen zu können, werden 8 Bits oder ein Byte benötigt26. Mathematisch lassen sich damit 28, also insgesamt 256, Zustände wiedergeben. Diese angezeigten Zustände sind für den normalen Anwender aber nicht ohne weiteres lesbar 20
21 22 23 24 25 26
Der Begriff der Informatik wurde 1957 das erste Mal in Deutschland von Karl Steinbuch verwendet und ist aus den Wörtern Information und Automatik zusammengesetzt, Balzert, Grundlagen der Informatik, S. 20. Brockhaus, Band 6, Stichwort „Daten“. Computer-Lexikon, Stichwort „Daten“, S. 195. Wirtschaftsinformatik-Lexikon, Stichwort „Daten“, S. 166. Computer-Lexikon, Stichwort „Bit“, S. 116. Hansen/Neumann, Wirtschaftsinformatik 1, S. 7. Der Begriff „Byte“ wurde von IBM 1956 aus dem englischen Wort „bite“ zu deutsch „Happen“ kreiert, um eine Verwechslung mit dem Wort „Bit“ zu vermeiden, Computer-Lexikon Stichwort „Byte“, S. 132.
I. Elektronisch gespeicherte Daten
7
und deshalb nur von begrenztem Wert27. Es bedarf daher einer Zuordnung der einzelnen Bit-Kombinationen zu einzelnen lesbaren Zeichen. Diese Zuordnung bezeichnet man als Code28. Am bekanntesten ist der 1968 von Bob Berner eingeführte American Standard Code of Information Interchange (ASCII). Die weiteste Verbreitung dürfte hingegen der von Windows und seinen Anwendungsprogrammen verwendete ANSI-Code erfahren haben29. b) Physikalische Betrachtung Die Informatik behandelt das Datum physikalisch als spezielles Signal, weil die Datenverarbeitung in Computern durch elektrische Signale erfolgt30. Ein Signal ist die Darstellung einer Mitteilung durch die zeitliche Veränderung einer physikalischen Größe31. Signale müssen demzufolge eine elementar feststellbare Veränderung aufweisen, die sich physikalisch durch Messinstrumente wie bspw. einen Spannungsmesser, lichtempfindliche Zellen oder einem Gerät zur Feststellung von magnetischen Ablenkungen erfassen lässt. Dies ist bei den Bits ohne weiteres möglich, da die 1 und die 0 in der Elektronik durch Spannung vorhanden bzw. keine Spannung vorhanden realisiert werden. Die Signalübertragung erfolgt durch ein Trägermedium, denn das Signal selbst hat keine körperliche Struktur. Dies wird besonders am Beispiel des Schalls deutlich. Dabei handelt es sich um hervorgerufene Schwingungen von Luftteilchen, die durch Anstoßen weiterer Luftteilchen die Schwingung weiter verbreiten, wobei sich die Stärke der neuen Schwingungen kontinuierlich abschwächt32. Wenn die Schallquelle verstummt, dann enden auch die Schwingungen. Bei elektrischen Impulsen geschieht aufgrund der Ladungsweitergabe durch einen elektrischen Leiter im Prinzip dasselbe. Auch hierbei gilt, dass durch das Abschalten der Stromquelle keine weiteren Signale übertragen werden, bzw. ein vorhandenes Signal verstummt. Durch die Ladungsweitergabe wird lediglich ein Datum kreiert, wonach der Stromkreis entweder geschlossen oder offen ist. Dies lässt sich ohne weiteres durch das Dazwischenschalten einer Glühbirne für den Menschen sichtbar machen. Ob dem Umstand, dass der Stromkreis geschlossen ist oder nicht, eine Bedeutung zukommt, ist eine andere Frage, deren Beantwortung sogleich vorgenommen wird. Elektrische Signale sind demnach unkörperlich und benötigen immer einen körperlichen Träger33. 27
28 29
30 31 32 33
Der Binärcode im ASCII-Code: 01001011, 01101111, 01101101, 01101101, 01110011, 01110000, 00100000, 01100100, 01110101, 00111111 bedeutet bspw. im Klartext: „Kommst du?“, Rechenberg, Einführung in die Informatik, S. 23. Nicht zu verwechseln mit der Verschlüsselungstechnik (Kryptographie). ANSI steht für American National Standards Institute, eine dem Deutschen Institut für Normung entsprechende US-amerikanische, nichtstaatliche Behörde. Der ANSI-Code baut weitgehend auf dem ASCII-Code auf. Computer-Lexikon, Stichwort „ANSIZeichensatz“, S. 59. Goos, Grundlagen, S. 1 ff. Goos, Grundlagen, a. a. O. Goos, Grundlagen, a. a. O. Brockhaus, Band 25, Stichwort „Signal“.
8
B. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen
c) Datum und Information Es stellt sich somit die Frage, welche Bedeutung einem Datum zukommen kann. Die Informatik trennt dazu zwischen den Begriffen der „Information“ und des „Datums“34. Bauknecht definiert Daten als die Beschreibung von Sachverhalten, wohingegen Informationen Antworten auf Fragestellungen seien. Daten und Informationen sind daher nicht gleichwertig35. Aus Sicht des Anwenders sind Informationen erst das Ergebnis der Arbeit mit Datenbeständen und elektronische Daten somit nur die maschinenlesbare Repräsentation von Informationen. Dies ist vergleichbar mit der Brailleschrift. Ein Braille-Symbol ist zunächst nichts anderes als die Ansammlung von Punkten. Erst durch die richtige Interpretation wird es zu einem Buchstaben. Die Darstellung bzw. Repräsentation ist in der Informatik daher stets ein Phänomen der physikalischen Welt, wohingegen Informationen grundsätzlich abstrakte Ideen sind. Die Brücke zwischen beiden Begriffen schlägt dabei die Interpretation auf der Grundlage eines Bezugssystems36. Für die digitale Darstellung von Daten aus Einsen und Nullen bedeutet dies, dass erst bestimmte Abfolgen von geschlossenen und offenen Stromkreisen eine Bedeutung, wie bspw. die von Ziffern oder Buchstaben erlangen. Diese einzelnen Ziffern oder Buchstaben stellen damit die kleinste Form der Information dar. Dies soll an folgendem Beispiel verdeutlicht werden. Die Kombination 01000001 stellt nach dem ASCII-Code ein „A“ dar. Die Tatsache, dass es sich bei dem ausgegebenen Gebilde um ein „A“ und damit um einen Buchstaben handelt, ist eine Information, die jedermann aufgrund seiner schulischen Ausbildung bekannt ist. Die dazu erforderliche Anzahl und Anordnung der geschlossenen und offenen Stromkreise sind die der Information „A“ zugrunde liegenden binären Daten. Für den Alltagsgebrauch bedarf es selbstverständlich größerer und wesentlich komplexerer Informationsmengen. Dies wird durch weitere Vereinbarungen, wie bspw. der Orthographie erreicht, wodurch die Aneinanderreihung von Buchstaben weitere Bedeutungen erhält. Die Darstellung dieser komplexen Informationen beruht im Bereich der EDV auf dem Muster einer Vielzahl von geschlossenen und offenen Stromkreisen. Dies entspricht auch der Definition des Deutschen Instituts für Normung, aus der sich für den Datumsbegriff zwei Merkmale ableiten lassen. aa) Semantik Als Erstes ist hier das semantische Merkmal zu nennen, das auf ein Kriterium der Information zurückzuführen ist37. Die Semantik38 ist die Disziplinbezeichnung für 34
35 36 37
Pepper, Grundlagen der Informatik, S. 19; Zilahi-Szabó, Wirtschaftsinformatik, S. 17 ff.; a. A. Hansen/Neumann, Wirtschaftsinformatik 1, S. 8: Der eine Abgrenzung zwischen Informationen und Daten für sachlich kaum mehr vornehmbar hält und in Wissenschaft und Praxis immer häufiger von Informationsverarbeitung anstelle von Datenverarbeitung gesprochen werde. Bauknecht/Zehnder, Grundlagen für den Informatikeinsatz, S. 34. Pepper, Grundlagen der Informatik, S. 20; Goos, Grundlagen, S. 3. Kilian/Heussen-Scheffler 102 Rn. 12.
I. Elektronisch gespeicherte Daten
9
alle Untersuchungen bezüglich der Bedeutung sprachlicher Ausdrücke. Daher geht es auf dieser Ebene um die Bedeutung oder genauer um die „innere Seite“ des Datums. Da Daten nur die Repräsentation von Informationen darstellen, stellt sich die Frage, was eigentlich der Inhalt von Informationen sein kann. Der Informationsgehalt von Daten wird von Welp als die Kenntnisbeziehung zu jedem realen oder irrealen Gegenstand der Welt bezeichnet39. Diese Definition erweitert Schmitz, indem er zusätzlich jede beliebige Angabe über Zustände in den Informationsbegriff mit einbezieht40. Daraus wird deutlich, dass der Informationsbegriff nicht eingegrenzt werden kann, sondern allumfassend ist. Aus einer solchen Bestimmung des Bedeutungsgehalts von Daten folgt zugleich, dass ein menschlicher Bezug in keiner Weise erforderlich ist. Es kommt somit nicht darauf an, ob die Informationen geheim oder allgemein bekannt, personenbezogen oder anonym sind oder ob sie Gegenstand, Mittel oder Ergebnis einer Datenverarbeitung sind. Deshalb fallen auch die von Maschinen für andere Maschinen oder den eigenen Programmablauf erzeugten Daten unter den Informationsgehalt. Im Ergebnis folgt daraus, dass der Informationsgehalt grundsätzlich kein begrenzendes Kriterium für den Begriff der „elektronischen Daten“ darstellen kann. bb) Syntax Das zweite Merkmal stellt die Syntax dar. Darunter ist die Gesamtheit der Regeln für die Bildung erlaubter Wörter und Ausdrücke zu verstehen41. Auf die deutsche Sprache bezogen, beinhaltet das bspw. die Regeln über die Groß- und Kleinschreibung, die Interpunktion und die Orthographie. Bezogen auf elektronische Daten bedeutet das die Gesamtheit der für die Bildung von Zeichenfolgen erlaubten Regeln. Die Syntax bezieht sich damit auf die „äußere“ Repräsentation der Information. Denn die nach einer bestimmten Konvention festgelegten Zeichen bestimmen einen Code, der die Informationen darstellt. Dieser Code kann bspw. in einem Morsealphabet, dem normalen Schriftalphabet oder dem oben angesprochenen Binärcode bestehen42 und stellt damit die Grundlage für verschiedene Programmiersprachen dar. d) Datenspeicherung Unter der Speicherung von Daten wird in der Informatik die Übertragung von digitalen Signalen auf Speichermedien einer Rechenanlage verstanden43. Dies dient hauptsächlich dem Zweck, die Daten über den Zeitpunkt der Abschaltung der Betriebsspannung hinaus haltbar zu machen, um sie zu einem späteren Zeitpunkt wieder aufrufen zu können44. Es kommt daher nicht darauf an, ob die Daten 38 39 40 41 42 43 44
Griechisch für „bezeichnen“ vgl. Brockhaus, Band 25, Stichwort „Semantik“. Welp iur 1988, 445. Schmitz JA 1995, 479. Brockhaus, Band 26, Stichwort „Syntax“. Schmitz a. a. O. Stahlknecht/Hasenkamp, Wirtschaftsinformatik, S. 55 f. Daneben gibt es allerdings auch so genannte flüchtige Speicher, deren Inhalte bei Abschaltung der Netzspannung verloren gehen, vgl. dazu B II 1 a).
10
B. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen
auf dem Speichermedium für die menschlichen Sinne wahrnehmbar sind oder nicht, sondern allein darauf, ob die Speicherung und der erneute Zugriff automatisch durch eine Rechenanlage durchgeführt werden kann45. Das Verfahren der physikalischen Datenspeicherung ist dabei von dem jeweilig verwendeten Speichermedium abhängig. Unabhängig von der Art des Mediums werden Daten jedoch, sofern sie über vom Anwender initiierte, einfache Eingaben hinausgehen, üblicherweise in Dateien gespeichert. Diese bilden ein Konglomerat aus Befehlen, Zahlen, Wörtern oder Bildern, die zu einer kohärenten Einheit zusammengefasst werden und von dem Benutzer abgefragt, geändert, gelöscht, ausgedruckt oder gespeichert werden können46. Die Dateien ihrerseits werden dabei nicht gleichrangig nebeneinander abgelegt, weil dies zu extrem langen und unübersichtlichen Dateilisten führen würde. Vielmehr erfolgt eine Eingruppierung in einen Katalog für Dateinamen, dem so genannten Verzeichnis oder Ordner. Das Verzeichnis dient der Organisation der einzelnen Dateien47. Ausgehend von dem Hauptverzeichnis, dringen die diversen Unterverzeichnisse wie die Wurzeln eines Baumes in viele verschiedene untere Ebenen vor. Üblicherweise hat jedes Speichermedium ein solches Verzeichnis. Um besonders wichtige Dateien vor ungewollter Veränderung oder Löschung zu bewahren, ist es zudem möglich, diese mit Attributen zu versehen. Dadurch kann z. B. eine Datei nur eingesehen, nicht aber verändert oder gelöscht werden, oder sie wird versteckt und erscheint somit nicht mehr im Verzeichnis, obwohl sie auf dem Speichermedium vorhanden ist. Außerdem können durch entsprechende Verschlüsselungsprogramme Dateien zwar eingesehen werden, doch ergibt ihr Inhalt erst bei Anwendung eines Schlüssels einen für die Rechenanlage und den Benutzer verwertbaren Sinn. Dies ist nur ein kleiner Ausschnitt möglicher Manipulationen des Originaldatenbestandes. Die mögliche Bandbreite von Veränderungen an digitalen Daten bzw. der Datenstruktur ist indessen sehr viel umfangreicher. e) Zwischenergebnis Elektronisch gespeicherte Daten sind in der Informatik somit die unkörperliche Repräsentation von Informationen, die von einer Rechenanlage auf der Basis von Mikrochips nur in digitaler Form verarbeitet werden können und auf einem Datenträger (Speichermedium) zur automatischen Wiederverwendbarkeit abgelegt sind.
2. Bedeutung in der StPO Die Strafprozessordnung selbst enthält für den elektronischen Datenbegriff keine Definition, die auf die Beschlagnahme direkt Anwendung finden könnte. Der Begriff der „Daten“ wird in der StPO aber an mehreren Stellen ausdrücklich ver45
46 47
Deshalb gehören auch Strichcodes und Lochkarten zu den Speichermedien, vgl. Hansen/Neumann, Wirtschaftsinformatik 2, S. 103 f. Ms-Computer-Lexikon, Stichwort „Datei“ S. 167. Ms-Computer-Lexikon, Stichwort „Verzeichnis“, S. 720.
I. Elektronisch gespeicherte Daten
11
wendet. Er findet sich bspw. bei der Rasterfahndung nach §§ 98a, b StPO, dem Datenabgleich zur Aufklärung einer Straftat nach§ 98c StPO und der Schleppnetzfahndung gemäß § 163d StPO sowie in den Dateiregelungen der §§ 483 ff. StPO. Die Schaffung dieser Tatbestände geht auf das Volkszählungsurteil des Bundesverfassungsgerichts48 aus dem Jahr 1983 zurück49. Durch die genannten Fahndungsmaßnahmen werden in weitem Umfang auch unbescholtene Bürger betroffen, gegenüber denen ein Tatverdacht nicht besteht. Diese Personen werden durch die Maßnahmen, wie das Gericht ausführt, in ihrem aus Art. 2 I i. V. m. Art. 1 I GG folgenden Recht auf informationelle Selbstbestimmung verletzt50. Daher bestehe eine verfassungsrechtliche Notwendigkeit zur Schaffung von speziellen Ermächtigungsgrundlagen, die Art und Ausmaß des Eingriffs bestimmen. Vor der Einführung der speziellen Ermächtigungsgrundlagen durch das OrgKG im Jahre 199251 wurden die einzelnen Fahndungsmaßnahmen auf die allgemeinen Vorschriften der §§ 161, 163 I StPO gestützt. Die neu eingeführten Tatbestände unterscheiden zwar zwischen personenbezogenen und anderen Daten. Keines dieser Gesetze enthält aber eine ausdrückliche Definition des Datenbegriffs für die StPO. Auch ein Rückgriff auf das StGB führt nicht weiter. Das Strafgesetzbuch enthält ebenfalls an zahlreichen Stellen Tatbestände mit dem Merkmal „Daten“. Zu nennen sind hier vor allem §§ 202a, 263a, 268, 269, 274, 303a und 303b StGB. Diese Tatbestände enthalten jedoch keine Legaldefinition des elektronischen Datenbegriffs, obwohl einige dieser Tatbestände speziell zum Zwecke der Bekämpfung der Computerkriminalität52 in das Strafgesetzbuch aufgenommen wurden53. Den dagegen gerichteten Bedenken wurde im Gesetzgebungsverfahren vom Bundesministerium der Justiz entgegengehalten, dass man bewusst keine Definition geschaffen habe, weil der Begriff nicht neu sei und bereits im BDSG verwendet werde54. Für eine Begriffsbestimmung bestünde daher kein Bedarf55. Das BDSG definiert personenbezogene Daten nach § 3 I BDSG als Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person. Wie schon der Wortlaut zeigt, folgt daraus keine allgemein gültige Definition von Daten, denn es werden nur Daten mit Personenbezug genannt56. Lässt man den Personenbezug weg, so wären Daten Einzelangaben über persönliche oder sachliche Verhältnisse. Dann müsste aber ermittelt 48 49
50 51
52
53
54 55 56
BVerfGE 65, 1 ff. Teilweise geändert durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG, BGBl. I 2007, 3198 ff. BVerfGE 65, 41 ff. Gesetz zur Bekämpfung des illegalen Rauschgifthandels und anderer Erscheinungsformen der Organisierten Kriminalität, BGBl. I 1992, 1302. Computerkriminalität ist ein Sammelbegriff für strafwürdiges Verhalten, das mit Computern in irgendeiner Weise zusammenhängt, Sieg Jura 1986, 352. Insbesondere enthält § 202a II StGB keine Definition des Datenbegriffs, sondern setzt diesen voraus, LK-Schünemann § 202a Rn. 3. Kilian/Heussen-Scheffler 102 Rn. 8. BT-Drucks. 10/5258 S. 29; dagegen Kilian/Heussen-Scheffler 102 Rn. 9. Gola/Schomorus § 3 Rn. 2 f.; Simitis-Damann § 3 Rn. 3 ff.
12
B. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen
werden, was eigentlich Einzelangaben sein sollen. Hierbei handelt es sich, wenn man die Intention des BDSG nach § 1 I BDSG zugrunde legt, nicht nur um Daten, sondern ebenso um Informationen, die gegen ungewollte Preisgabe geschützt sein sollen, um eine Beeinträchtigung des Persönlichkeitsrechts zu verhindern. Eine klare Trennung zwischen Informationen und Daten findet somit innerhalb des BDSG nicht statt. Vielmehr werden beide Begriffe synonym gebraucht und unter dem Begriff der Daten zusammengefasst. Wesentliches Merkmal für die Anwendung i. S. d. BDSG ist damit alleine, ob die Daten oder Informationen personenbezogen sind oder nicht. Das BDSG gebraucht den Datenbegriff damit wesentlich extensiver als die Informatik. Fraglich ist, ob das Verständnis des Datenbegriffs des BDSG auch auf die StPO zutrifft. Zwar deuten die §§ 98a, b, c StPO zunächst auf den digitalen Datenbegriff der Informatik hin, weil sie insoweit von einem maschinellen Abgleich bzw. der Löschung von Datenträgern sprechen, doch geht der in der StPO verwendete Datenbegriff ebenfalls darüber hinaus und erfasst auch nicht maschinell gesammelte Daten, die keiner automatischen Datenverarbeitung zugänglich sind. Dies ergibt sich aus den Regelungen des 2. Abschnitts im 8. Buch der StPO, der die Gesetze über die Dateiregelungen beinhaltet. Die §§ 483 ff. StPO orientieren sich dazu an dem in § 3 II BDSG verwendeten Dateibegriff57. Demnach kann eine Datei nicht nur im Rahmen einer automatisierten Verarbeitung unter Einsatz von Datenverarbeitungsanlagen vorkommen, sondern auch dann, wenn keine automatisierte Sammlung von personenbezogenen Daten vorliegt.
3. Ergebnis Der Begriff der Daten wird im juristischen Sinne wesentlich differenzierter und umfassender gebraucht als in der Informatik. Er ist insoweit keinesfalls nur auf elektronisch gespeicherte Daten begrenzt, wie der Verweis auf seine Verwendung im BDSG gezeigt hat. Im Ergebnis lässt sich damit feststellen, dass der an den technischen Gegebenheiten orientierte engere Begriff der „elektronisch gespeicherten Daten“ in der Informatik von dem weiteren Datenbegriff in der Strafprozessordnung umfasst wird.
II. Potentiell bedeutsame Beweisgegenstände Nachdem der Begriff der „elektronisch gespeicherten Daten“ untersucht wurde, sollen in diesem Unterabschnitt die potentiell bedeutsamen Beweisgegenstände für eine Beschlagnahme bei privaten Trägern von Berufsgeheimnissen erörtert werden. Beweisbedeutung erlangt dazu jeder Gegenstand, der geeignet ist, die Aufklärung oder Ahndung einer Straftat zu fördern58. Wie die Untersuchung unter I. gezeigt hat, erfordern elektronisch gespeicherte Daten eine Verarbeitung durch 57 58
Meyer-Goßner § 483 Rn. 1. LR-Schäfer § 94 Rn. 23.
II. Potentiell bedeutsame Beweisgegenstände
13
eine EDV-Anlage auf der Basis von Mikrochips und eine Speicherung auf einem Datenträger. Daher kommen diesbezüglich als Gegenstände mit potentieller Beweisbedeutung die Speichermedien (1.), die diese verwendenden EDV-Anlagen (2.) und der Datenbestand an sich in Betracht (3.). Auf diese Gegenstände ist im Folgenden näher einzugehen, weil die genaue Bestimmung des Beschlagnahmegegenstandes für die weitere Untersuchung entscheidend für die Frage sein wird, ob eine Beschlagnahme rechtmäßig ist oder bspw. gegen das Übermaßverbot verstößt.
1. Speichermedien Um eine Beschlagnahme von elektronisch gespeicherten Daten durchführen zu können, müssen bereits die Ermittlungsbehörden genau wissen, an welchen Orten sie danach suchen müssen und welche Gegenstände sie beschlagnahmen sollen. Für die potentielle Beweisbedeutung genügt insoweit, dass die Möglichkeit besteht, dass ein Gegenstand zu Untersuchungszwecken verwendet werden kann59. Die Beschlagnahme der gesamten zur Auffindung von Beweismitteln zu durchsuchenden Räumlichkeit durch Anlegung eines Siegels dürfte jedoch in aller Regel überzogen und deshalb unverhältnismäßig sein. Schon die richterliche Ausstellung eines Durchsuchungs- und Beschlagnahmebeschlusses erfordert eine genaue Bezeichnung der zu durchsuchenden Örtlichkeit und der zu beschlagnahmenden Gegenstände60. Es stellt sich damit die Frage, auf welchen Datenträgern elektronisch gespeicherte Daten eigentlich fixiert werden. Ein Datenträger ist ein zur dauerhaften Aufnahme von Daten geeignetes physikalisches Medium61. Grundsätzlich kann die Datenspeicherung elektronisch (a), magnetisch (b), optisch (c) oder aus einer Kombination dieser Arten (d) erfolgen. Deshalb werden im Folgenden die wichtigsten Speicherarten und Speichermedien kurz nach Aussehen, Bedeutung und Funktionsweise dargestellt, soweit sie für die Beschlagnahme von elektronisch gespeicherten Daten bei privaten Trägern von Berufsgeheimnissen relevant sein können. Dabei kann es sich hierbei nur um einen groben Überblick handeln, da ein genaues Eingehen auf die unterschiedlichen Speichermedien und Speichermethoden den Rahmen dieser Arbeit bei Weitem sprengen würde62. a) Elektronische Datenspeicherung Die elektronische Datenspeicherung umfasst sämtliche Speichermedien, die Informationen in oder auf Basis von elektronischen Bauelementen speichern. Die elektronischen Datenträger verwenden hierzu Halbleiterbauelemente, die zumeist aus Silizium bestehen63. Die einzelnen Speichermethoden können hierbei nach der 59 60 61 62 63
Meyer-Goßner § 94 Rn. 6. Meyer-Goßner § 105 Rn. 5. Hansen/Neumann, Informationstechnik, S. 95. Vgl. aber die ausführliche Darstellung bei Matzy, Zugriff auf EDV, S. 275 ff. Hansen/Neumann, Informationstechnik, S. 165.
14
B. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen
Charakteristik der Datenhaltung in flüchtige, permanente und semi-permanente Speichermedien unterschieden werden. aa) Flüchtige elektronische Speichermedien Die flüchtigen Speichermedien sind dadurch gekennzeichnet, dass ihre Inhalte mit Abschaltung des Stroms verloren gehen. Zu diesen Speichern zählen vor allem das Random Access Memory (RAM)64, das SRAM65 und das DRAM66. Dabei handelt es sich um eine Anzahl von Mikrochips, die auf einer kleinen Platine befestigt sind. Sie werden in der Regel als Arbeitsspeicher für EDV-Anlagen verwendet; kommen aber auch als Bild- und Texturspeicher bei Grafikkarten zum Einsatz. Flüchtige Speicher können jedoch nur in Ausnahmefällen für die Beschlagnahme relevant werden, wenn der Beschuldigte bspw. auf frischer Tat betroffen wird, etwa wenn er sich gerade Bilder ansieht, die sexuelle Übergriffe auf Kinder darstellen. Dann müssen die Ermittlungsbehörden den Inhalt des flüchtigen Speichers auf ein anderes Speichermedium zur dauerhaften Archivierung übertragen67. bb) Permanente elektronische Speichermedien Permanente elektronische Speicher zeichnen sich dadurch aus, dass sich in ihnen eine einmal gespeicherte oder festverdrahtete Information befindet, die nicht mehr verändert werden kann. Im Gegensatz zu den flüchtigen Speichern bleibt ihr Inhalt damit auch nach Abschalten der Betriebsspannung unbegrenzt erhalten68. Ihr Einsatzgebiet liegt hauptsächlich bei denjenigen Mikrochips, die für den Systemstart der EDV-Anlage verwendet werden, weil zu diesem Zeitpunkt ein Zugriff auf externe permanente Speicher noch nicht möglich ist. Für die weitere Untersuchung können diese Speichermedien außer Betracht bleiben, denn der Inhalt elektronischer, permanenter Speicher ist von dem Hersteller der entsprechenden Mikrochips fest vorgegeben und durch einen Berufsgeheimnisträger nicht beeinflussbar. Daher kann ein permanenter Speicher auch keine Geheimnisse eines privaten Trägers von Berufsgeheimnissen enthalten.
64
65
66
67
68
Zu deutsch bedeutet Random Access Memory: Speicher mit wahlfreiem Zugriff. Ein wahlfreier Zugriff liegt im Unterschied zum sequentiellen Zugriff dann vor, wenn jede Speicherzelle über ihre Speicheradresse direkt angesprochen und so direkt auf ihren Inhalt zugegriffen werden kann, ohne dass der Inhalt zuvor in Blöcken gelesen werden müsste. Ein typisches Beispiel für die Unterscheidung zwischen sequentiellem und wahlfreiem Zugriff bildet das antike Auf- oder Abrollen eines Pergaments (sequentiell) und das Buch (wahlfrei), bei dem jede beliebige Seite sofort aufgeschlagen werden kann, Ms-Computer-Lexikon, Stichwort „RAM“. SRAM bedeutet Static Random Access Memory, zu deutsch: Statischer Speicher mit wahlfreiem Zugriff, Ms-Computer-Lexikon, Stichwort „statisches RAM“. DRAM steht für Dynamic RAM oder dynamischer Speicher mit wahlfreiem Zugriff, Ms-Computer-Lexikon Stichwort „dynamisches RAM“. Bär schlägt hierfür die Anfertigung einer Fotografie vor, Bär, Zugriff auf Computerdaten, S. 249. Matzky, Zugriff auf EDV, S. 295.
II. Potentiell bedeutsame Beweisgegenstände
15
cc) Semi-permanente elektronische Speichermedien Die letzte und bei weitem wichtigste Gruppe für die Beschlagnahme von auf elektronischen Speichermedien befindlichen Daten bilden die semi-permanenten elektronischen Speicher. Sie speichern Informationen permanent, d.h. dass ihr Inhalt auch nach Abschalten der Betriebsspannung erhalten bleibt. Im Unterschied zu den nur permanenten Speichern können die gespeicherten Informationen aber je nach Bedarf auch verändert werden69. Bedeutung hat insoweit das Electrically Erasable Programmable Read Only Memory (EEPROM) erlangt70. Auf Grundlage dieser Technik haben sich vielfältige Anwendungsmöglichkeiten für den Einsatz von EEPROM ergeben. Zu nennen sind hier zunächst die Flash-Speicherkarten. Diese kleinen, externen Speichermedien werden in tragbaren Geräten wie z. B. Digitalkameras, Musikabspielgeräten, Mobilfunktelefonen und PDAs eingesetzt71. Die Lebensdauer dieser Speicherchips liegt bei ca. 100.000 Schreib- und Löschzyklen72 und ihre Speicherkapazität beträgt derzeit zwischen 16 Megabyte und 32 Gigabyte73. Flash-Kartenspeicher haben keinen einheitlichen Standard. Es gibt sie deshalb in unterschiedlichen Größen, Formen und mit verschiedenen Schnittstellen, die untereinander meist inkompatibel sind. Um ihre Inhalte lesen bzw. beschreiben zu können, bedarf es daher eines speziellen Lese- und Schreibgeräts, in das die Flash-Speicherkarte eingelegt werden muss. Die Vorteile der Flash-Speicherkarte liegen im Verhältnis zu anderen Speichermedien in ihrer Winzigkeit, ihrem leichten Gewicht, ihrer einfachen Transportmöglichkeit, in ihrer völlig geräuschlosen Arbeitsweise bei gleichzeitig geringer Zugriffszeit und ihrer relativen Unempfindlichkeit gegenüber Umwelteinflüssen74. Eine besondere Ausprägung der Flash-Speicherkarten bildet der USB-Stick75. Er vereint die Vorteile einer Flash-Speicherkarte mit der Standard-Schnittstelle USB76. Im Gegensatz zu anderen Flash-Speicherkarten benötigt der USB-Stick keine zusätzlichen Geräte oder Adapter, um gelesen oder beschrieben zu werden, sondern ist mit dem Aufstecken auf die USB Schnittstelle sofort einsatzbereit. 69 70
71 72 73
74 75 76
Matzky, Zugriff auf EDV, S. 296 f. Das EEPROM kann zwischen 1.000 – 100.000 mal elektrisch gelöscht und beschrieben werden. Es besteht dazu aus einer Feldeffekt-Transistorenmatrix, in der jeder Transistor ein Bit repräsentiert. Der Transistor kann dabei zwei Zustände annehmen. Er kann den Strom über das sog. Gate durchlassen oder ihn sperren. Die Sperrung erfolgt durch eine elektrische Ladung auf dem Gate. Die Daten werden dabei durch ein Bitmuster dargestellt, das sich daran orientiert, ob ein Transistor geladen oder ungeladen ist bzw. ob der Strom durchgelassen oder gesperrt wird. Hansen/Neumann, Informationstechnik, S. 180. Hansen/Neumann, Informationstechnik, S. 181. Vgl. z. B. den Flash-Speicher von Samsung, der 32 GB Speicherkapazität aufweist, Spiegel-Online Artikel vom 21. März 2006. Hansen/Neumann, Informationstechnik, S. 185. Auch USB Memory Stick oder USB Flash Sticks genannt. USB bedeutet Universal Seriell Bus und ist ein Verbindungssystem zwischen dem Computer und Zusatzsystemen. USB ermöglicht einen Gerätewechsel auch bei eingeschalteter Stromversorgung, Ms-Computer-Lexikon, Stichwort „USB“, S. 704.
16
B. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen
Ein weiterer Anwendungsbereich von EEPROM-Speichern liegt in der Verwendung als Datenspeicher für Mikrochipkarten. Die Mikrochipkarte ist eine Plastikkarte mit einem integrierten Chip, der einen Mikroprozessor und einen Speicher enthält. Es gibt drei verschiedene Kartengrößen, die durch ISO 7816 normiert sind. Zum einen gibt es ein größeres Format (85,60 mm × 53,98 mm) für Ausweise, Kunden-, Bank-, Kredit- und viele andere Karten77 und zum anderen ein kleineres Format (25mm × 15mm) für den Einsatz als SIM-Karte in Mobiltelefonen. Das mittlere Format (66mm × 33mm) hat bisher kaum Anwendung gefunden. Die Höhe aller drei Karten liegt bei exakt 0,76 mm. Neben den Maßen ist auch die Schnittstelle dieser Karten nach ISO 7816-2 genormt. Der Mikrochip ermöglicht die Geheimhaltung der auf der Karte befindlichen Daten durch die Eingabe eines Zugangscodes (PIN)78 und einen weitgehenden Schutz vor fälschlichem oder unerlaubtem Überschreiben oder Löschen von Daten. Hinzu kommt, dass die Daten durch den Mikrochip verschlüsselt auf der Karte gespeichert werden können. Die Verschlüsselung ist vor allem für die Verwendung von Subscriber Identity Module (SIM) Karten wichtig79. Das SIM ordnet die verschiedenen mobilen Telekommunikationseinrichtungen einem Nutzer zu und authentifiziert ihn. Dazu sind auf der SIM-Karte geheime Nummern und Algorithmen gespeichert. Diese dienen u. a. der Verschlüsselung der Sprach- und Signalisierungsdaten. Auf der SIMKarte sind zudem ein RAM- und ein EEPROM-Speicher vorhanden, die zum Speichern von temporären, netzbezogenen Daten und bevorzugten und gesperrten Netzen benutzt werden. Darüber hinaus können durch das EEPROM ein Telefonund Notizbuch und Kurzmitteilungen (SMS80, MMS81) sowie die Telefonnummer der zuletzt ausgegangenen oder eingegangenen Anrufe dauerhaft gespeichert werden. b) Magnetische Datenspeicherung Die wohl derzeit noch am weitesten verbreitete Methode zur Datenarchivierung ist die magnetische Datenspeicherung. Dabei erfolgt die Speicherung durch einen oder mehrere Schreib- und Leseköpfe auf magnetisierbarem Material. Dieses kann als hauchdünne Schicht auf Plastikbändern, Karten, Papier oder Platten aufgebracht sein. Zu den magnetischen Speichermedien zählen vor allem die Diskette, das Magnetband und die Magnetplatten.
77
78
79 80 81
Hansen/Neumann, Informationstechnik, S. 165; zur missbräuchlichen Nutzung von solchen Karten siehe Schnabel NStZ 2005, 18 ff. PIN = Personal Identification Number, eine eindeutige Codenummer, die einem berechtigten Benutzer zugewiesen ist, Ms-Computer-Lexikon, Stichwort „PIN“. Ms-Computer-Lexikon, Stichwort „SIM-Karte“. SMS steht für Short Message Service, Ms-Computer-Lexikon, Stichwort „SMS“. MMS steht für Multimedia Messaging Service. Eine Weiterentwicklung der SMS, Ms-Computer-Lexikon, Stichwort „MMS“.
II. Potentiell bedeutsame Beweisgegenstände
17
aa) Diskette Eine Diskette ist ein Wechseldatenträger, der aus einer flexiblen, runden Kunststoffplatte besteht, die auf beiden Seiten mit einer magnetisierbaren Schicht (meist aus Eisenoxid) bedeckt ist82. Zum Schutz dieser Scheibe ist sie von einem Kunststoffgehäuse umgeben, das je nach Diskettenart biegsam oder starr sein kann. Die ersten Disketten kamen Mitte der 1970er Jahre auf den Markt und hatten eine Größe von 8 Zoll. Über 20 Jahre lang waren Disketten die am häufigsten verwendeten Datenträger, was nicht zuletzt an technischen Verbesserungen lag. So wurden die Disketten im Laufe der Zeit immer kleiner (5 ¼, 3 ½ und 2 Zoll) bei einer gleichzeitigen Erhöhung ihrer Speicherkapazität von anfangs 100 KB auf bis zu 2,8 MB83. In den letzten Jahren hat die Diskette aber viel von ihrer ursprünglichen Bedeutung verloren, weil ihre Vorteile wie bspw. die einfache Handhabung, Versendbarkeit, Wiederverwendbarkeit und Austauschbarkeit mit anderen Computern auch bei anderen Datenträgern wie bspw. den USB-Sticks vorhanden sind, die im Vergleich zu einer Diskette aber eine erheblich höhere Speicherkapazität aufweisen. bb) Magnetband Ein Magnetband ist ein dünnes Polyesterband, bei dem auf einer Seite eine magnetisierbare Schicht (meist Eisenoxyd)84 aufgetragen ist, auf der die Daten durch Magnetisierung aufgezeichnet werden85. Zum Schutz vor Staub- und Fingerabdrücken steckt es meist in einer Datenkassette und erinnert in seinem Aufbau stark an eine übergroße Tonbandkassette. Magnetbandeinheiten werden bei Großrechnern und bei Arbeitsplatzrechnern und lokalen Netzwerken verwendet. Sie dienen vorwiegend zur Sicherung und Ablage von Daten in größeren Mengen, weil sie trotz ihrer Empfindlichkeit gegen Staub, Feuchtigkeit, Wärme und magnetischen Umwelteinflüssen – bei sorgsamem Umgang – mit ca. 30 Jahren eine recht lange Haltbarkeit haben. Ein einzelnes 3592-Magnetband für einen Großrechner kann bis zu 300 Gigabyte an Daten speichern. Üblicherweise verwendet ein Großrechner eine Bibliothek, d. h. mehrere Laufwerke mit einer großen Anzahl von Fächern, in denen die Magnetbänder aufbewahrt werden. Dadurch lassen sich Kapazitäten von über 100 Terabyte erreichen. Die für den Arbeitsplatzrechner und kleinere lokale Netzwerke bestimmten Magnetbandeinheiten werden Streamer genannt, weil sie ausschließlich im Datenstrombetrieb arbeiten86.
82 83 84 85 86
Hansen/Neumann, Informationstechnik, S. 118. Computer Lexikon, Stichwort „Diskette“, S. 234. Zilahi-Szabó, Lehrbuch Wirtschaftsinformatik, S. 43. Hansen/Neumann, Informationstechnik, S. 113. Auch Streamer werden vorwiegend zur Datenarchivierung eingesetzt. Ihre Zugriffszeiten sind aber wegen der sequentiellen Speicherung der Daten entsprechend lang, Computer Lexikon, Stichwort „Streamer“, S. 771.
18
B. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen
cc) Magnetplatte Die Magnetplattenspeicher sind die derzeit noch am häufigsten eingesetzten Speichermedien. Ein Magnetplattenspeicher ist ein Datenträger in Form einer oder mehrerer auf einer Achse übereinandergestapelter runder Platten87. Die einzelnen Platten bestehen aus einem Aluminium/Magnesium- oder Glassubstrat mit einer in der Regel auf beiden Seiten aufgebrachten magnetischen Beschichtung. Magnetplatten gibt es in verschiedenen Größen, wobei der Trend hin zu immer kleineren und leistungsfähigeren Geräten geht. Während früher der Standard bei bis zu 14 Zoll und nur wenigen Megabyte pro Laufwerk lag, liegt er heute bei 3 ½ bis zu unter einem Zoll und einer Kapazität von mehreren Gigabyte. Es gibt Magnetplattenspeicher als fest eingebautes- (Festplatte), auswechselbares (Wechselplatte) oder externes Laufwerk mit einem oder mehreren verschiebbaren Leseköpfen und mit unterschiedlichen Aufzeichnungstechniken und -formaten88. c) Optische Datenspeicherung Die optische Speicherung arbeitet mit Reflexions-, Filter- und Beugungseigenschaften von verschiedenen Materialien89. Es werden bspw. beim Film und in der Photographie farbfilternde Eigenschaften, bei CDs die Lichtreflexion und bei Hologrammen die lichtbeugenden Eigenschaften ausgenutzt. Zu den optischen Speichern zählen neben Lochkarten u. a. der Barcode, die Compact Disk (CD), die Digital Versatile Disk (DVD) und der Mikrofilm. aa) CD Das bekannteste optische Speichermedium ist die Compact Disk (CD)90 in Form der Compact Disk – Read Only Memory (CD-ROM). Die CD-ROM ist eine optische Speicherplatte mit einer Speicherkapazität von 650-900 MB, wobei Speichermedien über 700 MB nicht von allen handelsüblichen Laufwerken gelesen werden können. Die metallisch glänzende Scheibe hat entsprechend ihrer Standardisierung nach dem „Red Book“ einen Durchmesser von 12 cm oder 8 cm und ist 1,2 mm dick91. Sie besteht aus einer durchsichtigen Polycarbonat-Platte und einer darauf befindlichen hauchdünnen Metallschicht. Die CD-ROM entspricht damit im Aufbau der Audio CD. Die Informationen werden durch mikroskopisch kleine Vertiefungen in der Metallschicht, den sog. „pits“, und den dazwischenliegenden Erhöhungen, den sog. „lands“, repräsentiert. Von den Vertiefungen fasst eine CD ca. 2 Milliarden Stück, die im Gegensatz zur Diskette nicht konzentrisch, sondern spiralförmig auf einer Spur angeordnet sind. Auf einem Inch liegen dabei 16.000 dieser Spuren nebeneinander. Das Lesen erfolgt durch einen Laser, der die Spur abtastet. Trifft er dabei auf ein „land“, so wird er reflektiert; trifft er dagegen auf 87 88 89 90
91
Hansen/Neumann, Informationstechnik S. 123. Hansen/Neumann, Informationstechnik, S. 125. Hansen/Neumann, Wirtschaftsinformatik 2, S. 141 ff. Die CD wurde 1982 von Phillips und Sony zum Zwecke der digitalen Audiospeicherung eingeführt und sollte ursprünglich nur die Schallplatte ablösen, Brockhaus, Band 5, Stichwort „CD“. Hansen/Neumann, Informationstechnik, S. 146.
II. Potentiell bedeutsame Beweisgegenstände
19
eine Vertiefung, so wird er weitergeleitet. Die Reflektionsunterschiede werden von einer Photodiode aufgefangen und in elektrische Impulse umgewandelt. CDs eignen sich hervorragend zur Datensicherung und den Transport von mittelgroßen Datenbeständen. Neben der einfachen CD-ROM gibt es auch einmal und mehrmals wiederbeschreibbare CDs. bb) DVD Eine Weiterentwicklung der CD stellt die 1995 standardisierte Digital Versatile Disk (DVD) dar. Sie hat dieselben Maße wie eine CD, weist aber eine erheblich höhere Spur- und Pitdichte auf. Daher kann sie auf einer Seite bereits bis zu 4,7 Gigabyte speichern92. Durch den Einsatz einer zweiten Speicherschicht, die über einen variabel fokussierbaren Laser abgetastet werden kann, kann auf einer Seite bis zu 8,5 GB gespeichert werden. Im Unterschied zu CDs kann die DVD auch doppelseitig beschrieben werden. Damit ergibt sich eine maximale Speicherkapazität von 17,1 GB. DVDs können ähnlich wie CDs nur lesbar (DVD-ROM), beschreibbar (DVD-R) oder wiederbeschreibbar (DVD-RW, DVD+RW, DVDRAM) sein. Die dazu eingesetzten Verfahren verwenden die Eigenschaften organischer Farbstoffe und die duale Phasentechnik93. cc) Blu Ray Disc und andere Die Palette weiterer technischer Entwicklungen ist sehr weit reichend, und es kommen ständig neue Speichermedien hinzu. So stehen als Nachfolger der DVD die Professional Disc for Data (PDD), die Ultra Density Optical (UDO), die High Definition Digital Versatile Disc (HD-DVD), die Blu Ray Disc94 und holographische Speicher im Gespräch95. Mit Ausnahme der noch in der Entwicklung befindlichen holographischen Speicher, für die ein Standard noch nicht festgelegt wurde, werden dabei stets runde Platten von 12 cm Durchmesser und 1,2 mm Dicke verwendet. Kennzeichnend für die weitere Entwicklung ist die immer höher werdende Speicherkapazität. dd) Optische Speicherkarten Optische Speicherkarten weisen dieselben äußeren Merkmale auf wie die Magnetoder Mikrochipkarte. Sie sind 85,6 × 54,0 × 0,76 mm groß und entsprechen damit der herkömmlichen Scheck- oder Kreditkarte. Zur Datenspeicherung dient hier ein 92 93 94
95
Der Standard der DVD wurde 1995 durch ein Herstellerkonsortium festgelegt. Hansen/Neumann, Informationstechnik, S. 146. Die Blu Ray Disc arbeitet mit einem blauen Laser, der im Gegensatz zum sonst gebräuchlichen roten Laser eine geringere Wellenlänge aufweist. Dadurch kann die Spurund Pitdichte enorm verkleinert werden. Bei einer einschichtigen Aufzeichnung erreicht die Blu Ray Disc eine Speicherkapazität von 27 GB, bei zweischichtiger Aufzeichnung sogar 54 GB. Die Zukunft wird aber den holographischen Speichern gehören. Ihre Technik soll es ermöglichen, bis zum Jahr 2010 ca. 1,6 Terabyte auf einem Datenträger speichern zu können, Hansen/Neumann, Informationstechnik, S. 209 ff. Der Kampf der Formate dürfte allerdings zu Gunsten von Blu Ray (Sony) entschieden sein, nachdem vier der sechs größten Hollywoodstudios ihre Filme zukünftig nur noch auf Blu Ray Disc verkaufen wollen, Spiegel-Online Artikel vom 08. Januar 2008.
20
B. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen
optischer Speicherstreifen, der mittels Laser beschrieben und gelesen werden kann. Die Kapazität liegt mit ca. 4 MB deutlich höher als bei der Magnet- oder Mikrochipkarte96. Eine Einsatzmöglichkeit könnte sich vor allem als Lebenskarte ergeben; einer Karte also, die sämtliche im Leben eines Individuums relevanten Daten auf einem Datenträger zusammenfasst wie bspw. die Krankenakte, biometrische Daten, finanzielle Transaktionen usw. Der Einsatz optischer Speicherkarten ist in Deutschland aber noch sehr selten. d) Kombination verschiedener Arten der Datenspeicherung Zum Teil werden die verschiedenen Arten der Datenspeicherung auch miteinander verbunden, um so neue und effizientere Speichermedien herzustellen. Dies ist vor allem bei der magneto-optischen Methode der Fall, welche die Vorzüge dieser beiden Speicherungsarten miteinander verbindet97. Dabei macht man sich den so genannten Kerr-Effekt zunutze98. Ein Speichermedium, das diese Methode verwendet, ist die Magneto-Optical Disc (MO-Disc)99, die in den Formaten 3,5 und 5,25 Zoll mit einer Speicherkapazität von 128 MB bis 9,1 GB pro Platte auf dem Markt erhältlich ist100. Der Vorteil der magnetischen Speicherung liegt in der hohen Anzahl der Schreib- und Löschvorgänge, die bei der MO-Disc bei über einer Million liegt. Die optische Komponente ermöglicht hierbei das Schreiben und Lesen auf kleinstem Raum, was zu der hohen Speicherkapazität führt. MO-Discs eignen sich damit hervorragend zur Archivierung, zum Austausch und zur Speicherung von großen Datenbeständen.
2. EDV-Anlagen Die eben genannten Speichermedien kommen bei verschiedenen Geräten, die mit elektronischen Daten arbeiten, zum Einsatz. Eine EDV-Anlage stellt deshalb nicht nur der Personalcomputer dar, sondern ist der Oberbegriff für alle elektrischen Maschinen, die Daten auf Grundlage von elektrischen Impulsen erfassen und 96 97
98
99
100
Hansen/Neumann, Informationstechnik, S. 141. Kombinationen gibt es auch im elektronisch-optischen Bereich etwa bei Plastikkarten, die optische Daten und einen Mikrochip enthalten. Die Verbreitung dieser Karten kommt aber praktisch kaum vor, so dass sie für die weitere Untersuchung außer Betracht bleiben können. Dieser besagt, dass bestimmte Substanzen unter dem Einfluss großer Hitze und starker Magnetfelder ihre Polarisationsrichtung ändern. Das Beschreiben eines Datenträgers erfolgt durch die Erzeugung eines Magnetfeldes und der Erhitzung bestimmter Bereiche des Datenträgers durch einen Laserstrahl. Diese Bereiche ändern ihre magnetische Ausrichtung dann entsprechend der Polarisation des vorgegebenen Magnetfeldes. Das Lesen erfolgt unter Verwendung eines schwächeren Laserstrahls, der aufgrund der Magnetisierung unterschiedlich reflektiert wird. Diese Unterschiede werden als 0 und 1 interpretiert und in die entsprechenden elektronischen Signale umgewandelt. Auf dieser Basis arbeitet auch die MiniDisc, Hansen/Neumann, Informationstechnik, S. 164. Hansen/Neumann, Informationstechnik, S. 163.
II. Potentiell bedeutsame Beweisgegenstände
21
bearbeiten. Neben den Computeranlagen101 im eigentlichen Sinn, die von einem einfachen Personalcomputer (PC) von der Größe eines Notebooks bis hin zu einem Großrechner reichen, der mehrere Stockwerke hoch und etliche Tonnen schwer sein kann, erfasst dieser Begriff deshalb auch andere Anlagen bzw. Geräte. Zu nennen wäre hier bspw. das Mobiltelefon und der Personal Digital Assistent (PDA) sowie der Videorekorder, Geräte für den Empfang von digitalem Fernsehen oder Radio und viele mehr. Interessant im Zusammenhang mit der Beschlagnahme elektronisch gespeicherter Daten bei privaten Trägern von Berufsgeheimnissen sind aber nur die Geräte, auf denen elektronische Daten typischerweise abgelegt und verändert werden können. Das sind neben dem PC im wesentlichen PDAs und Mobiltelefone102. Gerade Letztere haben eine weitgehende Verbreitung erfahren. Gab es vor 20 Jahren gerade mal ein paar wenige Technikbegeisterte, die sich ein solches Mobiltelefon von der Größe eines Aktenkoffers leisten konnten, so sind es heute statistisch gesehen ca. 100% der deutschen Bevölkerung103. Die Gründe hierfür liegen bei den relativ günstigen Preisen für die kleinen, hochwertigen Geräte und den mittlerweile moderaten Tarifen für das Telefonieren. Außerdem ist das Handy längst zu einem Statussymbol für die breite Masse avanciert, das neben dem einfachen Telefonieren auch über Organizerfunktionen, Internetzugang, Digitalkamera und MP3-Player104 verfügen kann. Mobiltelefone werden aber nicht nur für den privaten Gebrauch, sondern vor allem auch für geschäftliche Zwecke eingesetzt. Es ist mit den neueren Mobiltelefonen bspw. möglich, Präsentationen zu entwerfen, zu speichern und zu halten, sowie Daten von Kunden oder Geschäftspartnern zu erhalten, die später auf einen PC übertragen werden können. Diese Aufgaben können auch von PDAs erledigt werden. Sie sind mit Mobiltelefonen eng verwandt und bilden quasi das Bindeglied zwischen einem Personalcomputer und einem Mobiltelefon. Sie sind dementsprechend etwas größer als Mobiltelefone, passen aber immer noch bequem in eine Manteltasche und weisen dafür gegenüber dem Handy ein größeres Display auf. Die Funktionen ähneln dem eines Notebooks. Es können also Informationen eingegeben, verändert, gespeichert und gelöscht werden. Die Einsatzmöglichkeiten reichen vom Schreiben eines Briefes über Tabellenkalkulationen und die Erstellung von Präsentationen bis hin
101
102
103
104
Vgl. zu den einzelnen Bestandteilen (Hardware) einer Computeranlage, Wolf JuS-Beilage 1997, B 4. Dies bedeutet aber nicht, dass im Einzelfall nicht auch andere EDV-Anlagen, wie ein Tonband oder eine Videokassette potentielle Beweisbedeutung erlangen könnten. Dabei muss berücksichtigt werden, dass die Grundlage für diesen Wert die Anzahl der Mobilfunkanschlüsse gemessen an der Gesamtbevölkerungszahl bildet. Unberücksichtigt bleiben daher Mehrfachanschlüsse einer einzelnen Person, „Monitoring Informationswirtschaft – 10. Faktenbericht 2007“, S. 123 ff. MP3-Player sind Geräte zum Abspielen von Audiodateien, die nach dem Komprimierungsalgorithmus „MPEG Audio Layer-3“ komprimiert wurden. Diese Dateien sind gegenüber herkömmlichen Audiodateien sehr klein, weil sie auf das Abspielen von Tönen, die das menschliche Gehör nicht wahrnehmen kann, verzichten, Ms ComputerLexikon, Stichwort „MP3“, S. 462.
22
B. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen
zum Telefonieren und Internetzugang. PDAs haben in der Regel eine weitaus größere Speicherkapazität als Mobiltelefone.
3. Zugriffsmöglichkeiten auf Datenbestände Da es den Ermittlungsbehörden aber im Grunde genommen nicht auf die EDVAnlagen bzw. die einzelnen Speichermedien, sondern lediglich auf deren Inhalt – also die durch elektrische Daten repräsentierten Informationen – ankommt105, stellt sich die Frage, inwiefern sie tatsächlich Zugriff auf Datenbestände nehmen können. Bei der Beschlagnahme ist zu berücksichtigen, dass Datenbestände aufgrund ihrer Eigenschaft der Unkörperlichkeit ohne Qualitätsverlust übermittelt und kopiert werden können. Dieser Übermittlungsvorgang kann innerhalb eines örtlichen Netzwerks oder aber durch den Einsatz einer Datenfernübertragung (DFÜ) erfolgen. Damit lässt sich eine Einteilung in lokale und globale Daten vornehmen, je nachdem, ob der Zugriff auf die elektronischen Daten nur von innerhalb eines bestimmten Systems aus möglich ist oder ob der Zugriff auf den Datenbestand auch von außerhalb des Systems aus erfolgen kann106. Solche Zugriffe geschehen in der Regel über das öffentliche Kommunikationsnetz und sind daher weltweit möglich. Skizziert werden soll im Folgenden anhand von vier Grundkonstellationen, welche Probleme dabei für die Ermittlungsbehörden entstehen können. Die Erörterung dieser Problemkreise erfolgt dann im nächsten Kapitel anhand der jeweils einschlägigen Ermächtigungsgrundlage. a) Lokale Daten aa) Einzelplatzsystem Relativ unproblematisch ist die Vorgehensweise der Ermittlungsbehörden bei der Beschlagnahme von lokalen Daten im Rahmen eines Einzelplatzsystems. Sie können hier einfach die externen Speichermedien und die EDV-Anlagen beschlagnahmen, was bei Computern, Mobiltelefonen und PDAs durch staatliche Ingewahrsamnahme in ein öffentlich-rechtliches Verwahrungsverhältnis erfolgt107. Schwierigkeiten könnten sich allenfalls bei einem PC ergeben. Dieser besteht in der Regel aus mehreren Geräten. Neben dem Monitor, der Zentraleinheit und der Tastatur gehören auch so genannte Peripheriegeräte wie bspw. Drucker, Scanner und Maus zu der Computeranlage. Eine Beschlagnahme all dieser Geräte wird jedoch in der Regel unverhältnismäßig sein, weil die Anschlüsse genormt sind und sie, abgesehen von Spezialanfertigungen, grundsätzlich durch behördeneigene Geräte ersetzt werden können108. Zudem enthalten die Peripheriegeräte ebenso wie Bildschirm und Tastatur keine elektronisch gespeicherten Daten, die für das konk-
105 106 107 108
Bär, Zugriff auf Computerdaten, S. 253. Wolf, JuS-Beilage 1997, B 7. KK-Nack § 94 Rn. 15 f. Dies gilt natürlich nicht für extern angeschlossene Speichermedien, wie bspw. einer externen Festplatte.
II. Potentiell bedeutsame Beweisgegenstände
23
rete Verfahren von Bedeutung sein könnten109. Insoweit kommt allenfalls der Zentraleinheit mit ihren fest integrierten Speichermedien eine potentielle Beweisbedeutung zu, weil ein Entfernen dieser Bestandteile eine Beschädigung der Hardware oder einen teilweisen Datenverlust zur Folge haben kann110. Auf eine Mitnahme der gesamten EDV-Anlage einschließlich der Peripheriegeräte kann deshalb in der Regel verzichtet werden. Dies gilt freilich nicht für die Fälle, in denen das Speichermedium nur im Zusammenspiel mit anderen Komponenten eines bestimmten Systems funktioniert bzw. dann, wenn die Computeranlage als Tatmittel der Einziehung gemäß §§ 74 ff. StGB unterliegt111. In diesen Fällen ist die Mitnahme der gesamten Computeranlage durchaus notwendig und verhältnismäßig. Im Einzelfall dürfte es aber ebenso zweckmäßig sein, von einem Speichermedium lediglich eine Kopie anzufertigen und diese für die weiteren Ermittlungen zu verwenden oder das Original mitzunehmen und die Kopie dem Betroffenen bspw. zur Aufrechterhaltung seines Geschäftsbetriebes zur Verfügung zu stellen112. Zudem kann je nach der Art der gesuchten Information auch schon ein Ausdruck als Beweismittel ausreichen. Dies aber selbstverständlich nur dann, wenn der Ausdruck bereits vorhanden ist, weil sich die Beschlagnahme nur auf Gegenstände erstreckt, die zum Zeitpunkt der Anordnung bereits existent sind113. bb) Mehrplatzsystem Erste Probleme ergeben sich aber dann, wenn sich die zu beschlagnahmenden Daten auf einem Mehrplatzsystem befinden. Typischerweise handelt es sich dabei um ein Local Area Network (LAN). Das LAN ist eine Gruppe von Computern und anderen Geräten, die über einen örtlich begrenzten Bereich verteilt und durch Kommunikationsleitungen miteinander verbunden sind, die jedem Gerät die Interaktion mit jedem anderen Gerät ermöglicht114. Der Sinn solcher Netzwerke besteht darin, den Datentransfer durch externe Datenträger zu vermeiden und damit eine Beschleunigung der Arbeitsvorgänge zu erreichen. In einem Firmennetzwerk kann so bspw. von jedem Arbeitsplatz aus auf einen zentralen Hochleistungsdrucker zugegriffen werden oder auf Datenbestände, die auf einem zentralen Speichermedium abgelegt sind. Es ist dabei möglich, den Zugriff von bestimmten Personen auf bestimmte Rechner und Ordner im Netzwerk zu limitieren. Dies erfolgt für gewöhnlich durch die Einrichtung von Benutzerkonten mit unterschiedlichen Freigabelevels bzw. Berechtigungsstufen. Für die Ermittlungsbehörden stellte sich diesbezüglich ein Problem, weil der Durchsuchungs- und Beschlagnahmebeschluss sich üblicherweise nur auf die verdächtige Person und deren Arbeitsplatz bzw. dessen Räume bezieht. Ursächlich hierfür ist die Bestimmtheit des Durchsuchungs- und Beschlagnahmebeschlusses. 109 110 111
112 113 114
Bär, Zugriff auf Computerdaten, S. 261. LR-Schäfer § 94 Rn. 25. Zu denken ist in diesem Zusammenhang vor allem an Raubkopiererfälle, auf die § 110 UrhG Anwendung findet. Dies gebietet der Verhältnismäßigkeitsgrundsatz, s. dazu D II 3. Bär, Zugriff auf Computerdaten, S. 262. Ms-Computer Lexikon, Stichwort „LAN“, S. 408.
24
B. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen
Der anordnende Richter muss durch geeignete Formulierungen sicherstellen, dass der Grundrechtseingriff in Art. 13 I und Art. 14 GG, den jede Durchsuchung von Räumen und Beschlagnahme von Gegenständen mit sich bringt, angemessen begrenzt, messbar und kontrollierbar bleibt115. Bei mehreren kleineren Unternehmen, die sich ein LAN teilen, kann es bei der Durchsicht der Datenträger aber zu einer Durchsuchung von anderen Räumen kommen, wenn sich die zentrale Speichervorrichtung an einem Ort befindet, der nicht in dem Durchsuchungsbeschluss genannt wird. Es müssen dann die Voraussetzungen für die Durchsuchung von anderen Personen gemäß §§ 103, 105 StPO vorliegen. Bezieht sich der Durchsuchungsbeschluss auf das gesamte Unternehmen etwa im Falle einer Bürogemeinschaft, weil hier von vornherein mit einem LAN zu rechnen ist, kann die Staatsanwaltschaft unproblematisch die gesamte Computeranlage untersuchen. Üblicherweise geschieht das, wie bereits eben beim Einzelplatzsystem dargelegt, durch die Anfertigung einer Kopie des Datenbestandes, der Mitnahme der Speichermedien oder der Mitnahme der Computeranlage. Bezieht sich der Durchsuchungs- und Beschlagnahmebeschluss hingegen nicht auf sämtliche Räume, dann war das weitere Vorgehen bisher schwierig, weil der Beschuldigte belastende Daten im LAN – bis die Staatsanwaltschaft mit einem neuen Durchsuchungsbefehl zurückkommt – selbst oder durch einen Dritten löschen lassen konnte. Dabei hilft auch die Überlegung, dass die Löschungen durch geeignete Maßnahmen von Kriminaltechnikern in vielen Fällen rückgängig gemacht werden können, nicht weiter. Denn zum einen sind solche Maßnahmen sehr kostenintensiv und zeitaufwendig, und zum anderen könnte der Beschuldigte den belastenden Datenträger auch einfach verschwinden lassen und durch einen anderen „sauberen“ Datenträger ersetzen oder ihn zerstören oder den Datenträger mit Hilfe einer Spezialsoftware löschen, die eine Wiederherstellung der gelöschten Daten verhindert. Die Bandbreite möglicher Verdunklungs- und Manipulationshandlungen ist dabei weit gefächert. Zudem ist in diesen Fällen auch zu bedenken, dass die Verdunklungsgefahr durch die Durchsuchung enorm ansteigt, weil der Beschuldigte nun vorgewarnt ist und mit einer weiteren Durchsuchung rechnen muss. Der zuständige Staatsanwalt hat in diesen Fällen zwar die Möglichkeit, bei Gericht telefonisch eine Erweiterung des Durchsuchungsbeschlusses zu beantragen. Der Richter kann diesem Antrag noch am Telefon nachkommen, weil es einer schriftlichen Form in Eilfällen nicht zwingend bedarf116. Sollte ein Richter allerdings nicht zu erreichen sein, dann könnte der Staatsanwalt trotz der potentiell bestehenden Verdunklungsgefahr grundsätzlich nicht wegen Gefahr in Verzug selbst die weitere Durchsuchung anordnen. Das Bundesverfassungsgericht stellt in jüngerer Zeit erhöhte Anforderungen an die Begründung der Gefahr in Verzug, weil der Richtervorbehalt nach Art. 13 II GG Verfassungsrang genießt117. Danach sind Spekulationen, hypothetische Erwägungen und auf kriminalistische Erfahrung beruhende fallunabhängige
115 116 117
Meyer-Goßner § 105 Rn. 5. KK-Nack § 105 Rn. 3, BGH 28, 57, 59; Hellmann S. 147. BVerfGE 103, 142, 155; vgl. auch Jahn NStZ 2007, 259.
II. Potentiell bedeutsame Beweisgegenstände
25
Vermutungen als Grundlage für die Annahme von Gefahr in Verzug nicht ausreichend118. Aus diesen Gründen hat der Gesetzgeber § 110 III StPO geschaffen und in die Strafprozessordnung eingefügt. Dieser soll den Ermittlungsbehörden den OnlineZugriff auf die mit dem Computer vernetzten Speichermedien des von der Durchsuchung Betroffenen gestatten119. Erlaubt wird hierdurch aber nicht die Beschlagnahme des entfernten Speichermediums sondern lediglich seine Durchsicht und gegebenenfalls das Herunterladen von Daten zum Zwecke der Ermittlung ihrer Relevanz für das weitere Verfahren. Wollen die Ermittlungsbehörden hingegen das entfernt befindliche Speichermedium selbst beschlagnahmen, dann bedarf es wie bisher einer Erweiterung des bestehenden oder den Erlass eines neuen Durchsuchungs- und Beschlagnahmebeschlusses. b) Globale Daten Globale Daten zeichnen sich dadurch aus, dass ihr Zugriff von außerhalb des sie beherbergenden Systems aus möglich ist120. Ein Benutzer kann also bspw. in Köln sitzen und Zugriff auf elektronisch gespeicherte Daten nehmen, die in Berlin auf einem Server gespeichert sind. Ebenso kann der Zugriff von Köln aus aber auch auf Daten, die auf einem Server in New York gespeichert sind, erfolgen. Diese Möglichkeit, Daten über weite Strecken zwischen zwei grundsätzlich unabhängigen Systemen zu übertragen, wird Datenfernübertragung (DFÜ) genannt. aa) National Diese Form der Datenkommunikation wird häufig von großen Firmen verwendet, um Daten zentral an einem bestimmten Ort wie bspw. dem firmeneigenen Rechenzentrum oder der Hauptverwaltung speichern zu können. Sämtliche Filialen haben dann Zugriff auf die gespeicherten Daten. Hierfür brauchte die Staatsanwaltschaft vor Einführung121 des § 110 III StPO einen Durchsuchungsbeschluss, der sich auf den Standort des entfernt liegenden Speichermediums bezog. Dies war jedoch schon deshalb mit Schwierigkeiten behaftet, weil der Server nicht in der gleichen Stadt stehen muss wie das durchsuchte System. Dann aber war für die Erteilung eines Durchsuchungsbeschlusses auch ein anderes Gericht örtlich zuständig122. Dem hat der Gesetzgeber nun durch die Einführung123 des § 162 I StPO entgegengewirkt und eine örtliche Zuständigkeitskonzentration bei dem Amtsgericht, in dessen Bezirk die Staatsanwaltschaft oder ihre Zweigstelle ihren Sitz hat, begrün118 119
120 121
122 123
Beulke Rn. 258. § 110 III StPO ist allerdings wegen seines unpräzisen und weiten Wortlauts verfassungsrechtlich bedenklich, vgl. C II 3 c). Zu Fragen der Beweisgewinnung vgl. Marberth-Kubicki StraFo 2002, 280 ff. Vgl. Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG, BGBl. I 2007, 3198 ff. Vgl. § 162 StPO a. F. BGBl. I 2007, 3198, 3204.
26
B. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen
det. Im Zusammenspiel mit § 110 III StPO kann daher im Rahmen einer so genannten Online-Durchsuchung von dem zu durchsuchenden Computer aus Zugriff auf den Datenbestand des Servers genommen werden124. bb) International Am schwierigsten gestaltet sich die Beschlagnahme von globalen Daten, die außerhalb von Deutschland gespeichert sind. Ein Beispiel dafür bildet der Fall, in dem die Staatsanwaltschaft Frankfurt ermittelt hatte125. Dabei stand ein Unternehmen im Verdacht, einen Kapitalanlagebetrug begangen zu haben126. Bei der daraufhin durchgeführten Durchsuchung wurde lediglich ein Computerterminal – ohne eigenen Datenspeicher – mit Anschluss an das öffentliche DFÜ-Netz gefunden. Wie sich im Laufe der weiteren Ermittlungen herausstellte, wurden die gesamten relevanten Geschäftsdaten von einem Drittunternehmen auf einem Server in der Schweiz gespeichert. Die Staatsanwaltschaft Frankfurt versuchte in diesem Fall, die Beschlagnahme der Speichermedien im Wege der Rechtshilfe zu erreichen. Als die schweizerischen Kollegen diesem Ersuchen aber endlich nachkamen, war zuvor bereits die Löschung der Unterlagen durch die in Monaco sitzende Hauptverwaltung des Unternehmens, gegen das sich die Ermittlungen richteten, veranlasst worden. Dies ist nicht weiter verwunderlich, da das betroffene Unternehmen aufgrund der durchgeführten Durchsuchung vorgewarnt war und das Verfahren bei der Rechtshilfe tendenziell recht langwierig und kompliziert ist. Bereits in Deutschland muss das konkrete Rechtshilfeersuchen von justizministeriellen und diplomatischen Stellen geprüft werden, bevor es dann über das Außenministerium an das Außenministerium des ersuchten Staates weitergeleitet wird127. Hier erfolgt dann die Prüfung in umgekehrter Reihenfolge, bis schließlich von der im Zielstaat zuständigen Behörde die begehrte Zwangsmaßnahme durchgeführt wird. Aufgrund dieses Verfahrens, dessen Ineffektivität wegen der Langwierigkeit und der vielen Personen, die mit dem Ersuchen beschäftigt sind, vorbestimmt ist128, versuchen die Ermittlungsbehörden neuerdings, dem beweisrelevanten Material durch eine Online-Durchsuchung im Ausland habhaft zu werden. Dabei treten aber weitere Probleme auf. Zu denken ist dabei in erster Linie an die Verletzung des Souveränitätsgrundsatzes anderer Staaten, weil sich die Ermittlungsbehörden von deutschem Boden aus in ausländische Rechner begeben. Zudem stellen sich Fragen nach einer eventuellen Strafbarkeit der Ermittlungsbeamten nach Tatbeständen des jeweils einschlägigen ausländischen Strafrechts129. Diese Problemkreise sind jedoch nicht Gegenstand der vorliegenden Arbeit, da es für die
124 125 126
127 128 129
Zu den dabei auftretenden Problemen vgl. Hofmann NStZ 2005, 121 ff. 92 Js 34528/87. Vgl. ausführlich zu diesem Fall Bär, Zugriff auf Computerdaten, S. 41 f., sowie Bär CR 1995, 159. Vgl. dazu Müller/Wabnitz/Janovsky S. 285 ff. Bär CR 1995, 233. Bspw. gegen das Bankgeheimnis, das in der Schweiz durch Art. 47 Schweizer Bankgesetz geschützt ist.
III. Private Träger von Berufsgeheimnissen
27
Untersuchung allein auf elektronisch gespeicherte Daten im Inland ankommen soll.
III. Private Träger von Berufsgeheimnissen Weder die StPO noch das StGB enthalten explizit die Tatbestandsmerkmale des „privaten Trägers von Berufsgeheimnissen“ oder den des „Berufsgeheimnisträgers“. Diese aus der Rechtspraxis stammenden Begriffe werden jedoch im Zusammenhang mit § 203 StGB und § 53 StPO gebraucht. Wie die Begrifflichkeiten schon andeuten, bedarf es dazu eines Geheimnisses und eines bestimmten Trägerkreises, der aufgrund seiner beruflichen Rolle mit den Geheimnissen anderer Personen in Berührung kommt. Die nun folgende Untersuchung soll diese Merkmale eingehend erörtern.
1. Der Begriff des Geheimnisses Allgemein ist unter dem Begriff „Geheimnis“ das noch nicht Erkannte, Erforschte wie auch das, was rationaler Erfassung grundsätzlich entzogen ist, bzw. nach dem jeweiligen Stand der Wissenschaft der verstandesmäßigen Erkenntnis entzogen scheint oder wofür – im religiösen Bereich – die Vernunfterkenntnis als nicht zureichend erachtet wird, zu verstehen130. Der Begriff des Geheimnisses findet sich auch in zahlreichen Gesetzen. Die Verfassung enthält bspw. in Art. 10 GG das Brief-, Post- und Fernmeldegeheimnis. Damit soll die Vertraulichkeit bestimmter Kommunikationsformen geschützt werden, die wegen der räumlichen Distanz und der Zugriffsmöglichkeiten Dritter besonders gefährdet sind131. Das Verwaltungsrecht enthält den Anspruch auf Geheimhaltung nach § 30 VwVfG, dem Beamte und öffentliche Bedienstete unterliegen132. Es soll die Vertraulichkeit dienstlicher Vorgänge und persönlicher Daten schützen. Zu nennen ist ferner das Steuergeheimnis, das in § 30 AO enthalten ist und die Finanzbehörden daran hindert, Erkenntnisse, die sie aus einem Verfahren in Steuersachen gewinnen, an Dritte weiterzugeben. Durch die Schaffung der §§ 93, 95, 97, 97a, 97b, 202, 203, 204, 206 und § 353b StGB hat der Begriff des „Geheimnisses“ auch Eingang in das Strafgesetzbuch gefunden133. Dabei ist zwischen Staatsgeheimnissen, Dienstgeheimnissen und Privatgeheimnissen zu differenzieren.
130 131 132 133
Brockhaus, Band 10, Stichwort „Geheimnis“. Pieroth/Schlink, Staatsrecht II, Rn. 762 ff. Knack § 30 VwVfG; Maurer § 19 Rn. 22; Wolff/Bachhof/Stober-Kluth § 59 Rn. 22. Geschäfts- und Betriebsgeheimnisse werden in Fällen der Wirtschaftsspionage zudem von § 17 UWG und § 266 StGB sowie im Einzelfall von § 120 BetrVG, § 69 SchwbG, § 404 AktG, § 85 GmbHG, § 151 GenG, § 138 VAG, § 333 HGB und § 43 BDSG geschützt, vgl. Kiethe/Hohmann NStZ 2006, 185 ff.
28
B. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen
a) Staats- und Dienstgeheimnisse Staatsgeheimnisse sind nach § 93 I StGB Tatsachen, Gegenstände oder Erkenntnisse, die nur einem begrenzten Personenkreis zugänglich sind und vor einer fremden Macht geheim gehalten werden müssen, um die Gefahr eines schweren Nachteils für die äußere Sicherheit der Bundesrepublik Deutschland abzuwenden134. Dienstgeheimnisse i. S. d. § 353b StGB sind Tatsachen, Gegenstände oder Erkenntnisse, die nur einem begrenzten Personenkreis bekannt und zugänglich sind und ihrer Natur nach oder auf Grund einer Rechtsvorschrift oder besonderen Anordnung der Geheimhaltung bedürfen135. Entscheidend für den Geheimnisbegriff der §§ 93, 353b StGB ist damit, dass die Tatsachen, Gegenstände oder Erkenntnisse nicht allgemein, sondern nur einem begrenzten Personenkreis bekannt sind. b) Privatgeheimnisse Privatgeheimnisse werden von § 203 StGB geschützt136. Der Tatbestand stellt die Verletzung von zum persönlichen Lebensbereich gehörenden Geheimnissen oder die Offenbarung von Betriebs- oder Geschäftsgeheimnissen unter Strafe137. Die materielle Bedeutung des § 203 StGB ist für eine Vielzahl von prozessualen Normen der Anknüpfungspunkt für die Annahme von Zeugnisverweigerungsrechten. Zu nennen sind hier bspw. § 53 StPO und § 383 I Nr. 6 ZPO, auf den die §§ 46 II S. 1 ArbGG, 98 VwGO und § 118 I S. 1 SGG verweisen sowie § 84 FGO i.V.m. § 102 AO. Eine Legaldefinition enthält der Tatbestand des § 203 StGB für den Begriff des „Privatgeheimnisses“ indessen nicht138. Nach allgemeiner Ansicht umfassen fremde Geheimnisse i. S. v. § 203 StGB Tatsachen, die nur einem beschränkten Personenkreis bekannt sind und an deren Geheimhaltung der Geschützte ein sachlich begründetes Interesse hat139. Gegenstand des Geheimnisbegriffs nach § 203 StGB sind damit allein Tatsachen, die sich einer bestimmten Person zuordnen lassen140. Die Grenze ist nach der Faustformel von Bockelmann141 immer dann erreicht, „wenn das Geheimnis so vielen anderen bekannt geworden ist, das es nichts mehr verschlägt, wenn noch weitere davon erfahren.“ Unter Tatsachen sind alle konkreten vergangenen oder gegenwärtigen Geschehnisse oder Zustände der Außenwelt und des menschlichen Innenlebens zu verstehen142. Demzufolge scheiden Werturteile und unrichtige personenbezogene 134 135 136
137 138 139 140
141 142
Tröndle/Fischer § 93 Rn. 2. Lackner/Kühl § 353 b Rn. 6. Vgl. zu weiteren Straftaten mit Computerbezug die Aufstellung bei Möhrenschläger, wistra 1991, 324 ff. Eingehende Untersuchung des § 203 StGB bei Schmitz, JA 1996, 772 ff. MK-StGB-Cierniak § 203 Rn. 11. Rengier, S. 234 Rn. 34. Tröndle/Fischer § 203 Rn. 4; MK-StGB-Cierniak § 203 Rn. 12; Lackner/Kühl § 203 Rn. 14. Bockelmann, BT 2, S. 176. Schönke/Schröder-Cramer/Perron § 263 Rn. 8.
III. Private Träger von Berufsgeheimnissen
29
Informationen als Gegenstand von Geheimnissen aus143. Die Tatsachen können alle Bereiche des Lebens betreffen und insbesondere, wie in § 203 I StGB ausdrücklich genannt, den persönlichen Lebensbereich oder die berufliche oder geschäftliche Sphäre berühren. An der Personenbezogenheit der Daten fehlt es jedoch, wenn anonymisierte Daten verwendet werden, die keinen Rückschluss auf den Betroffenen zulassen144. Neben der Personenbezogenheit von Tatsachen enthält der Geheimnisbegriff des § 203 StGB drei weitere Elemente. Ein Geheimnis erfordert demnach das Geheimsein, den Geheimhaltungswillen und das objektive Geheimhaltungsinteresse145. c) Berufsgeheimnis nach der StPO Der Begriff des Berufsgeheimnisses ist in der StPO ebenso wenig wie im StGB legal definiert. Trotzdem ist er auch im Zusammenhang mit der StPO nicht unbekannt und wird von Meyer-Goßner146 sogar als nichtamtliche Überschrift für § 53 StPO benutzt, wohingegen die meisten anderen Kommentare die Überschrift des „Zeugnisverweigerungsrechts aus beruflichen Gründen“ verwenden147. Die in § 53 StPO genannten Berufsgruppen haben gemein, dass gesetzliche Vorschriften oder Berufs- und Standesregeln eine berufsbezogene Schweigepflicht begründen, die einen genuinen Bestandteil der eingenommenen Rolle darstellen148, weil die Inanspruchnahme ihrer Hilfe und Sachkunde nur aufgrund eines Vertrauensverhältnisses zu ihren jeweiligen Mandanten, Patienten, Klienten usw. möglich ist149. Anderenfalls könnte sich der Rat- und Hilfesuchende an einer rückhaltlosen Offenbarung durch die Besorgnis behindert fühlen, dass die Vertrauensperson das ihr Anvertraute als Zeuge einmal preisgeben müsste150. Der Grund für die Privilegierung bestimmter Berufsgruppen durch § 53 StPO liegt in dem Umstand, dass ihre Tätigkeit stärker und häufiger Bereiche berührt, in denen schutzwürdige Geheimhaltungsinteressen des Einzelnen Beachtung verlangen151. Dies ist bei den in § 53 I StPO genannten Berufen deshalb der Fall, weil ihre Ausübung typischerweise Leistungen einschließt, die sich als individuelle Beratung in persönlichen, rechtlichen, finanziellen und wirtschaftlichen Angelegenheiten oder aber als unmittelbarer Dienst an der Gesundheit des Menschen kennzeichnen lassen152. Daher gewährt § 53 StPO den in seinem Tatbestand genannten Berufsgruppen ein Zeugnisverweigerungsrecht für Tatsachen, die ihnen bei der Berufsausübung 143 144 145
146 147 148 149 150 151 152
LK-Schünemann § 203 Rn. 20; a.A. Tröndle/Fischer § 203 Rn. 10b. Tröndle/Fischer § 203 Rn. 3. OLG Hamm NJW 2001, 1957, 1958; LK-Schünemann § 203 Rn. 19; Lackner/Kühl § 203 Rn. 14; Tröndle/Fischer § 203 Rn. 15 f.; MK-StGB-Cierniak § 203 Rn. 11. Meyer-Goßner § 53 S. 183. KK-Senge § 53 S. 293; LR-Dahs § 53; Pfeiffer § 53. SK-StPO-Rogall § 53 Rn. 2. Meyer-Goßner § 53 Rn. 1. Pfeiffer § 53 Rn. 1. BVerfGE 38, 312, 323. BVerfGE a. a. O.
30
B. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen
anvertraut oder bekannt geworden sind. Der Berufsausübende darf deshalb über die ihm anvertrauten oder bekannt gewordenen Tatsachen vor Gericht das Zeugnis verweigern, sofern er nicht nach § 53 II StPO von der Verpflichtung zur Verschwiegenheit entbunden wurde oder ein Fall des § 53 II S. 2 StPO vorliegt. Die in § 53 I StPO genannten Berufsgruppen haben damit die Möglichkeit, Informationen von oder über ihre Mandanten, Klienten, Patienten usw. geheim zu halten. Eine Verpflichtung besteht hierzu indessen nicht. Dies zeigt schon der Umstand, dass von dem Zeugnisverweigerungsberechtigten gemachte Aussagen vom Gericht ohne weiteres verwertet werden dürfen153. Evident ist damit, dass das Zeugnisverweigerungsrecht des § 53 StPO nicht bloß die prozessuale Umsetzung der materiell-rechtlichen Schweigepflicht nach § 203 StGB ist154. aa) Umfang der geheim zu haltenden Tatsachen Grundsätzlich können die in § 53 StPO genannten Berufsträger das Zeugnis verweigern, wenn es sich um anvertraute oder bekannt gewordene Tatsachen handelt. (1) Anvertraute Tatsachen Tatsachen sind dem Berufsträger anvertraut worden, wenn sie unter Verlangen oder stillschweigender Erwartung der Geheimhaltung gemacht wurden155. Von Letzterem ist auszugehen, wenn sich dies aus den Umständen oder aus der Natur der Sache ergibt156. Demnach ist unerheblich, ob die Tatsachen mündlich oder schriftlich mitgeteilt wurden oder lediglich dem Berufsausübenden Gelegenheit zur Beobachtung und Untersuchung gegeben wird, wie dies bspw. bei einer Untersuchung durch einen Arzt regelmäßig der Fall ist157. Dementsprechend müssen dem Anvertrauenden die festzustellenden Tatsachen nicht selbst bekannt sein, sondern es genügt, dass der Zeuge sie aufgrund seiner Erfahrung und besonderen Sachkunde aufdecken kann158. Ebenfalls gleichgültig ist, ob der Beschuldigte oder ein Dritter die Tatsachen dem Berufsträger anvertraut hat und ob sie der Geheimnissphäre des Beschuldigten oder eines Dritten angehören159. (2) Bekannt gewordene Tatsachen Tatsachen gelten als bekannt geworden, wenn sie der Berufsausübende von dem Beschuldigten oder einem Dritten erfahren hat, ohne dass sie ihm anvertraut worden sind160. Dazu gehören bspw. der Inhalt beruflicher Gespräche, Mitteilungen von Kollegen oder den Berufskammern oder Wahrnehmungen an einem Bewuss153
154
155 156 157 158 159 160
St. Rspr. des BGH, vgl. BGHSt. 9, 59, 62; 15, 200, 200; ebenso Meyer-Goßner § 53 Rn. 6; KK-Senge § 53 Rn. 9; LR-Dahs § 53 Rn. 14. So aber Foth JR 1976, 7; a. A die h. M. SK-StPO-Rogall § 53 Rn. 4; KK-Senge § 53 Rn. 4; Meyer-Goßner § 53 Rn. 4; LR-Dahs § 53 Rn. 9; Eisenberg Rn. 1264. RG 66, 273, 274; OLG Köln NStZ 1983, 412. LR-Dahs § 53 Rn. 17. BGH 38, 369, 370. LR-Dahs § 53 Rn. 16. Meyer-Goßner § 53 Rn. 8; LR-Dahs a. a. O. Meyer-Goßner § 53 Rn. 9.
III. Private Träger von Berufsgeheimnissen
31
tlosen161. Das Tatbestandsmerkmal ist zwar weit auszulegen162, so dass auch zufällig erlangtes Wissen eine bekannt gewordene Tatsache darstellen kann; jedoch nur, wenn es im Zusammenhang mit dem Vertrauensverhältnis erworben wurde163. Schließlich muss es sich bei den bekannt gewordenen Tatsachen nicht um Privatgeheimnisse i. S. des § 203 StGB handeln, weil der Tatbestand des § 53 StPO durch die Formulierung: „... über das, was ihnen ... bekannt geworden ist.“ über Privatgeheimnisse hinausgehen kann164. Somit können unter das Berufsgeheimnis auch allgemein bekannte Tatsachen fallen. bb) Vergleich zu § 203 StGB Flankiert wird dieses Recht des Zeugnisverweigerungsberechtigten durch die Verpflichtung zur Geheimhaltung gemäß § 203 StGB, wonach bei Vorliegen der entsprechenden Voraussetzungen Privatgeheimnisse durch den Berufsträger nicht offenbart werden dürfen. Dabei ist jedoch zu beachten, dass § 53 StPO und § 203 StGB keinesfalls deckungsgleich sind, auch wenn sie sich teilweise entsprechen165. Schon ein Vergleich zwischen dem Tatbestand des § 53 StPO und dem des § 203 StGB zeigt, dass beide Tatbestände hinsichtlich ihrer persönlichen Reichweite zwar weitgehend übereinstimmen, aber nicht vollkommen deckungsgleich sind. § 203 StGB enthält die Berufsgruppen der Tierärzte, Sozialarbeiter, Sozialpädagogen und die Angehörigen eines privaten Unternehmens der privaten Kranken-, Unfall- oder Lebensversicherung oder einer privatärztlichen Verrechnungsstelle. Diese Berufsgruppen werden in § 53 StPO dagegen nicht aufgeführt. Zudem werden einige Berufsgruppen nur teilweise oder unter bestimmten Bedingungen als zeugnisverweigerungsberechtigt nach § 53 StPO anerkannt. Dazu zählen die Organe und Organmitglieder des § 203 Nr. 3 StGB, die nur dann auch ein Zeugnisverweigerungsrecht nach § 53 StPO haben, wenn sie selbst einen Beruf nach § 53 I Nr. 3 StPO ausüben. Auch Berufspsychologen166 haben nur dann ein Zeugnisverweigerungsrecht, wenn sie in einer Beratungsstelle tätig sind oder ihren Beruf als psychologische Psychotherapeuten oder als Kinder- und Jugendpsychotherapeuten ausüben167. Außerdem enthält § 53 StPO umgekehrt Personengruppen, die in § 203 StGB nicht aufgenommen wurden. Zu nennen sind hier bezüglich der privaten Träger von Berufsgeheimnissen Geistliche nach § 53 I Nr. 1 StPO und die Medienmitarbeiter nach § 53 I Nr. 5 StPO.
161 162 163 164 165 166
167
LR-Dahs § 53 Rn. 18. BGH MDR 78, 281. LG Karlsruhe StV 83, 149. LR-Dahs § 53 Rn. 18. Meyer-Goßner § 53 Rn. 4; KK-Senge § 53 Rn. 3. Unter Ausschluss der von § 203 I Nr. 2 StGB erfassten Diplom-Psychologen, BGH NStZ 2006, 509. SK-StPO-Rogall § 53 Rn. 13.
32
B. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen
2. Erlangung in beruflicher Eigenschaft Das Recht zur Geheimhaltung bestimmter Tatsachen trifft nach § 53 StPO nicht jedermann, sondern nur die Angehörigen bestimmter Berufsgruppen. Der Grund hierfür liegt in dem spezifischen Vertrauensverhältnis, das zwischen dem Geheimnisgeschützten und dem Schweigeberechtigten bei manchen Tätigkeiten zwangsläufig zur erfolgreichen Ausübung des Berufes bestehen muss168. Der Geheimnisgeschützte hat in diesen Fällen z. T. auch keine Alternativmöglichkeit zu der Inanspruchnahme der bestimmten Berufsgruppe169. Deutlich wird dies besonders bei den klassischen Berufsgeheimnisträgern, wie bspw. dem Verteidiger im Verhältnis zu seinem Mandanten oder dem Arzt im Verhältnis zu seinen Patienten. Wären Ärzte bspw. nicht zur Zeugnisverweigerung berechtigt und verpflichtet, dann hätte das für die Patienten mitunter peinliche Folgen, etwa wenn der Gynäkologe in der Hauptverhandlung über die Krankheit einer Patientin erzählen würde, die bei ihm in Behandlung war. Neben Peinlichkeiten können aber auch strafrechtliche und wirtschaftliche Konsequenzen für den Geheimnisgeschützten drohen, etwa dann, wenn der Unfallarzt bei dem Opfer eines Unfalls Drogen in erheblichem Umfang findet oder ein Wirtschaftsprüfer, der über die Aktiva und Passiva eines Unternehmens Andeutungen macht und dadurch dessen Kreditwürdigkeit gefährdet. Entscheidend ist dabei, dass der Berufsgeheimnisträger die Tatsachen nicht nur als Privatperson erlangt hat, sondern gerade in seiner Funktion als Angehöriger einer durch § 53 StPO besonders berechtigten Berufsgruppe170. Welche Tatsachen in beruflicher Eigenschaft erfahren werden, kann nicht generell bestimmt werden, sondern ist im Einzelfall nach dem jeweiligen Berufsbild des Zeugnisverweigerungsberechtigten zu entscheiden. Ein Vertrag oder eine zivilrechtliche Sonderbeziehung sind hierfür aber nicht erforderlich171. Unzureichend ist auch das Abstellen auf Sprechzeiten oder Dienststunden für die Annahme einer beruflichen Natur172. Einigkeit besteht aber insoweit, dass Straftaten und die Teilnahme an solchen stets berufsfremd sind173. Für einige Berufsgruppen bestehen Gebührenordnungen, sodass als Anhaltspunkt für die Abgrenzung berufsmäßig bzw. berufsfremd auf die darin aufgeführten Tätigkeiten abgestellt werden kann, weil sich diese an dem jeweiligen Berufsbild orientieren174. Ein Rechtsanwalt, der im Zusammenhang mit einer Mandatserteilung Geheimnisse erfährt, hat daher in berufsmäßiger Funktion Kenntnisse an
168 169
170 171 172 173 174
Tröndle/Fischer § 203 Rn. 2. Anders bei der Konsultation eines Heilpraktikers, der nicht in § 203 StGB aufgeführt ist, weil der Geheimnisgeschützte auch einen Arzt aufsuchen könnte. Die Konsultation eines Heilpraktikers sei hingegen eine Luxushandlung, die einen strafrechtlichen Schutz nicht erfordere, LK-Schünemann § 203 Rn. 16. KK-Senge § 53 Rn. 2; Meyer-Goßner § 53 Rn. 7. LR-Dahs § 53 Rn. 15. Meyer-Goßner a.a.O. BVerfGE 32, 373, 381. LK-Schünemann § 203 Rn. 35.
III. Private Träger von Berufsgeheimnissen
33
diesen Tatsachen erlangt175. Nicht dazu zählen dementsprechend die Tätigkeiten eines Rechtsanwalts als Heiratsvermittler, Vermittler von Grundstücksgeschäften oder als Gesellschafter176. Die Ausrichtung an den in der Gebührenordnung aufgeführten Tätigkeiten ist aber keinesfalls abschließend, denn häufig erfordert die Bildung eines Vertrauensverhältnisses zwischen dem Berufsgeheimnisträger und dem Geheimnisgeschützten auch das Eingehen auf die allgemeinen Sorgen und Nöte, die mit der eigentlichen beruflichen Tätigkeit nichts zu tun haben. Daher unterliegen auch diesbezügliche Angaben dem Schweigerecht und stellen somit ein Berufsgeheimnis dar.
3. Betroffener Personenkreis Zu untersuchen ist, welcher Personenkreis zu den privaten Trägern von Berufsgeheimnissen zu zählen ist. Nach § 53 I StPO kann dies nur sein, wer zu einer der im Gesetz näher bezeichneten Personen gehört. Die dort vorgenommene Aufzählung ist grundsätzlich abschließend177 und kann nur in sehr seltenen Ausnahmefällen und unter besonders strengen Voraussetzungen unmittelbar aus Art. 2 I i.V.m. Art. 1 I GG auf Einzelfälle178 erweitert werden. a) Berufsgruppen des § 53 I StPO Nach § 53 I Nr. 1 StPO dürfen Geistliche über das, was ihnen in ihrer Eigenschaft als Seelsorger anvertraut worden ist, das Zeugnis verweigern. Mit Geistlichen i. S. d. § 53 I Nr. 1 StPO werden nur diejenigen Kleriker der christlichen Kirche179 und der sonstigen öffentlich-rechtlichen180 Religionsgemeinschaften erfasst181. Dazu zählen allerdings auch Laien, die keine kirchlichen Weihen erhalten haben, aber im Auftrag der Kirche hauptamtlich und selbständig Aufgaben wahrnehmen, die zum unmittelbaren Bereich seelsorgerischer Tätigkeiten gehören182. Dabei ist 175
176
177
178
179
180 181
182
BGH NJW 2001, 2462, 2463; dazu zählt auch schon die Tatsache der Inanspruchnahme anwaltlicher Dienste, Streck NJW 2001, 3605. KK-Senge § 53 Rn. 1; vgl. für die ähnliche Problematik bei § 203 StGB: LKSchünemann § 203 Rn. 35. Um die Funktionsfähigkeit der Strafrechtspflege in Gestalt der umfassenden Wahrheitserforschungspflicht gemäß § 244 II StPO zu gewährleisten, Jahn JuS 2007, 584, 585. Kein Zeugnisverweigerungsrecht haben bspw. Bankangestellte im Hinblick auf das sog. Bankgeheimnis, LG Hamburg NJW 1978, 958; Betriebsräte BVerfGE 1979, 1286; Tierärzte, BVerfGE 38, 312. Art. 9 des Reichskonkordats zwischen dem Heiligen Stuhl und dem Deutschen Reich, RGBl. 1933 S. 679. Gilt aus Gründen der Parität auch für die evangelische Kirche, LRDahs § 53 Rn. 21. Vgl. Art. 140 GG i. V. m. Art. 137 V WRV. Nicht dazu zählen bspw. die „Zeugen Jehovas“, BGH Urteil vom 5.5. 1953, 1 StR 194/53. Insoweit liegt eine Art Stellvertretung für geweihte Kleriker vor, wodurch die Laien denselben schwierigen seelsorgerischen Situationen ausgesetzt sind. BGH NStZ 2007,
34
B. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen
unerheblich, ob den Geistlichen auch eine kirchenrechtliche Pflicht zur Verschwiegenheit, bspw. nach kanonischem Recht trifft183. Der Geistliche darf aber ausweislich des Wortlauts des Gesetzes nur über die Tatsachen schweigen, die ihm als Seelsorger anvertraut wurden. Nicht dazu zählen Geheimnisse, die er ausschließlich bei karitativen, erzieherischen oder verwaltender Tätigkeit erfahren hat184. Gemäß § 53 I Nr. 2 StPO sind Verteidiger des Beschuldigten berechtigt, über das, was ihnen in dieser Eigenschaft anvertraut worden oder bekannt geworden ist, das Zeugnis zu verweigern. Nummer zwei erlangt vor allem für Verteidiger Bedeutung, die keine Rechtsanwälte sind und somit nicht unter § 53 I Nr. 3 StPO fallen185. Dabei kann es sich bspw. um einen von dem Beschuldigten gewählten oder vom Gericht bestellten Verteidiger nach den §§ 137, 138 oder 142 StPO handeln. Der Verteidiger darf das Zeugnis über Tatsachen verweigern, die ihm in dieser Eigenschaft in dem vorliegenden oder einem anderen Strafverfahren desselben Beschuldigten oder eines anderen Beschuldigten bekannt geworden sind186. Nach § 53 I Nr. 3 StPO dürfen Rechtsanwälte, Patentanwälte, Notare, Wirtschaftsprüfer, vereidigte Buchprüfer, Steuerberater und Steuerbevollmächtigte, Ärzte187, Zahnärzte, Psychologische Psychotherapeuten, Kinder- und Jugendlichenpsychotherapeuten188, Apotheker und Hebammen189 über das, was ihnen in dieser Eigenschaft anvertraut worden oder bekannt geworden ist, das Zeugnis verweigern. Rechtsanwalt ist, wer nach § 12 BRAO als Rechtsanwalt zugelassen wurde. Dazu gehören auch die ausdrücklich erwähnten Kammerrechtsbeistände und ausländischen Rechtsanwälte, wenn sie nach §§ 206, 207 BRAO in einem EG-Mitgliedsstaat zugelassen sind. Ferner gehören amtlich bestellte Vertreter nach § 53 BRAO und Abwickler nach § 55 BRAO sowie Syndikusanwälte nach § 46 BRAO dazu, wenn sie mit typisch anwaltlichen Aufgaben befasst sind190. Gemäß § 53 I Nr. 3a StPO ist Berufsgeheimnisträger, wer Mitglied oder Beauftragter einer anerkannten Beratungsstelle (für Sexualaufklärung, Verhütung, Familienplanung, Schwangerschaft) nach den §§ 3 und 8 Schwangerschaftskonfliktgesetz ist191.
183 184
185 186 187 188
189
190 191
275 ff.; bestätigend BVerfG mit Beschluss vom 25. 1. 2007 Az. 2 BvR26/07; vgl. Jahn JuS 2007, 584 ff. Lenckner NJW 1965, 322. Meyer-Goßner § 53 Rn. 12; KK-Senge § 53 Rn. 12; LR-Dahs § 53 Rn. 25; SK-StPORogall § 53 Rn. 70. Meyer-Goßner § 53 Rn. 13. LR-Dahs § 53 Rn. 26. Arzt ist, wer im Inland als Arzt approbiert ist, Meyer-Goßner § 53 Rn. 17. §§ 1, 2 des Gesetzes über die Berufe des Psychologischen Psychotherapeuten und des Kinder- und Jugendpsychotherapeuten vom 01.01.1999, zuletzt geändert Art 5 XVI G vom 15.12.2004 BGBl. I S. 3396. §§ 1 I, 2 des Gesetzes über den Beruf der Hebamme und des Entbindungspflegers vom 01.07.1985, zuletzt geändert durch Art. 2 V vom 22.10.2004 BGBl. I S. 2657. Meyer-Goßner § 53 Rn. 15. Nicht unter § 203 I Nr. 4a StGB fällt die Beratung einer Mutter nach der Geburt ihres Kindes hinsichtlich eines “Babyklappen-Projekts“, LG Köln NJW 2002, 909.
III. Private Träger von Berufsgeheimnissen
35
Nach § 53 I Nr. 3b StPO werden Berater für Suchtfragen in einer Beratungsstelle, die von einer Behörde oder Körperschaft, Anstalt oder Stiftung des öffentlichen Rechts anerkannt sind, erfasst. Die Anerkennung erfolgt in der Regel durch Landesrecht192. Es genügt allerdings auch eine kirchliche Anerkennung. Nicht anerkannt sind dagegen die Beratungsstellen, die von freien Trägern angeboten werden. Dies gilt selbst dann, wenn sich öffentliche Stellen dieser Beratungsstellen zur Erfüllung ihrer Aufgaben bedienen193. Nach § 53 I Nr. 4 StPO dürfen Mitglieder des Bundestages, eines Landtages oder einer zweiten Kammer über Personen, die ihnen in ihrer Eigenschaft als Mitglieder dieser Organe oder denen sie in dieser Eigenschaft Tatsachen anvertraut haben sowie über diese Tatsache selbst, das Zeugnis verweigern. Für die Bundestagsabgeordneten ergibt sich das bereits aus Art. 47 S. 1 GG194. Im Unterschied zu den anderen Berufsgruppen ist bei § 53 I Nr. 4 StPO eine Befreiung von dem Zeugnisverweigerungsrecht ausgeschlossen195. § 53 I Nr. 5 StPO berechtigt schließlich Personen zur Verweigerung des Zeugnisses, die bei der Vorbereitung, Herstellung oder Verbreitung von Druckwerken, Rundfunksendungen, Filmberichten oder der Unterrichtung oder Meinungsbildung dienenden Informations- und Kommunikationsdiensten berufsmäßig mitwirken oder mitgewirkt haben. Geschützt wird dadurch das Vertrauensverhältnis zwischen der Presse und den privaten Informanten196. Dieser Schutz ergibt sich bereits aus Art. 5 I S. 2 der Verfassung. Berufsmäßig mitgewirkt haben nicht nur die Journalisten, Redakteure, Intendanten, Sendeleiter und Archivare, sondern auch Justitiare und die Mitarbeiter des redaktionellen, kaufmännischen und technischen Bereichs einschließlich der Hilfspersonen, wie der Stenotypistin, dem Setzergehilfen und Volontären, soweit sie aufgrund ihrer beruflichen Stellung von der Person des Verfassers, Einsenders oder Gewährsmann oder dem Inhalt der gemachten Mitteilung Kenntnis erlangt haben können197. b) Gehilfenregelung des § 53a StPO In den meisten Fällen sind nicht nur die in § 53 StPO genannten Berufsgeheimnisträger mit den vertraulich gemachten Informationen befasst, sondern auch das von ihnen beschäftigte Personal198. Um eine Umgehung von § 53 StPO durch die Vernehmung von Personen, die für den privaten Berufsgeheimnisträger arbeiten, zu verhindern, weitet § 53a StPO das Zeugnisverweigerungsrecht auf seine Gehilfen und die bei ihm zum Zwecke der Vorbereitung auf ihren Beruf tätigen Personen
192 193 194 195 196 197 198
BT-Drucks. 7/1261 S. 15. Meyer-Goßner § 53 Rn. 22; LK-Schünemann § 203 Rn. 67. Vgl. für die Mitglieder des Europäischen Parlaments § 6 EuAbgG. Meyer-Goßner § 53 Rn. 24. Meyer-Goßner § 53 Rn. 26. LR-Dahs § 53 Rn. 51. Vgl. z. B. das Zeugnisverweigerungsrecht einer Rechtsanwaltsfachangstellten hinsichtlich der Frage, ob eine Mandatierung durch eine bestimmte Person vorliegt, LG Dresden NJW-RR 2008, 62 f.; LG Dresden NJW 2007, 2789 f.
36
B. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen
aus199. Zu den Gehilfen zählen bspw. die Sekretärin, die Sprechstundenhilfe200, rechtskundige Mitarbeiter des Rechtsanwalts und das Kanzleipersonal201. Entscheidend für die Gehilfeneigenschaft ist, dass die betreffende Person dem Berufsgeheimnisträger unmittelbar unterstützend zuarbeitet202. Dazu gehören auch ehrenamtliche und nur gelegentlich tätige Helfer, weshalb Familienangehörigen und insbesondere der mithelfenden Ehefrau ein Zeugnisverweigerungsrecht zustehen kann203. An dem Kriterium des unmittelbaren Zusammenhangs mit der berufsmäßigen Tätigkeit fehlt es dagegen regelmäßig bei Reinigungskräften, Pförtnern, Boten, Hausangestellten und Chauffeuren204. Ihre Dienstleistungen mögen für den reibungslosen Geschäftsablauf zwar unentbehrlich sein, doch kommen sie dadurch nicht mit den Tatsachen der Mandanten, Klienten, Patienten etc. unmittelbar in Berührung. Ohne das Erfordernis eines unmittelbaren Zusammenhangs würde aufgrund der arbeitsteiligen Organisation der meisten Unternehmen die Ausdehnung des Zeugnisverweigerungsrechtes des § 53a StPO ins Uferlose führen. Daher fallen externe Zulieferer- und Dienstleistungsbetriebe wie bspw. Schreibdienste und Buchführungsstellen in der Regel nicht unter den Gehilfenbegriff des § 53a StPO205. Schließlich statuiert § 53a StPO ein Zeugnisverweigerungsrecht für Personen, die bei einem Berufsgeheimnisträger zur Vorbereitung ihres Berufes tätig sind. Dazu zählen bspw. die Rechtsreferendare, der famulierende Medizinstudent und die Lehrschwester im Krankenhaus206. Die Hilfspersonen haben kein selbständiges, sondern nur ein von dem Berufsträger abgeleitetes Zeugnisverweigerungsrecht207. Über die Ausübung des Zeugnisverweigerungsrechts entscheidet nach § 53a I S. 2 StPO der Berufsgeheimnisträger, weil er alleine in der Lage ist, die Tragweite der Aussage richtig zu beurteilen208. Weigert sich der Gehilfe trotz einer entsprechenden Anweisung durch den Berufsgeheimnisträger auszusagen, so kann das Gericht – wie bei jedem anderem Zeugen, der seine Pflichten verletzt – die Zwangs- und Beugemittel des § 70 StPO anwenden209. Im umgekehrten Fall, in dem die Hilfsperson aussagt, 199 200 201 202 203
204 205
206 207 208 209
Meyer-Goßner § 53a Rn. 1; KK-Senge § 53a Rn. 1; LR-Dahs § 53a Rn. 1. Meyer-Goßner § 53a Rn. 5; LR-Dahs § 53a Rn. 6. LR-Dahs § 53a Rn. 4; Meyer-Goßner § 53a Rn. 4. KK-Senge § 53a Rn. 2. Dies ist im Strafrecht bei dem entsprechenden Tatbestand des § 203 III S. 2 StGB nicht unstreitig, weil dieses Gesetz insoweit von berufsmäßig tätigen Gehilfen spricht, vgl. Lackner/Kühl § 203 Rn. 11b, MK-StGB-Cierniak § 203 Rn. 116; a. A. Schönke/Schröder-Lenckner § 203 Rn. 64; LK-Schünemann § 203 Rn. 82; Tröndle/Fischer § 203 Rn. 21; Maurach/Schröder/Maiwald BT 1 § 29 III Rn. 37; differenzierend SKStGB-Hoyer § 203 Rn. 49. Meyer-Goßner § 53a Rn. 2. Anders u. U. bei der Beauftragung eines Computerserviceunternehmens, LKSchünemann § 203 Rn. 41; LR-Dahs § 53 a Rn. 3. KK-Senge § 53a Rn. 5. BGH 9, 61. LR-Dahs § 53a Rn. 8. KK-Senge § 53a Rn. 6.
IV. Zusammenfassung
37
obwohl ihr das von dem Berufsgeheimnisträger untersagt wurde, ist die Aussage vom Gericht verwertbar210. Der Verstoß gegen die Weisung des Berufsträgers kann jedoch arbeitsrechtliche und u. U. wegen Verstoßes gegen § 203 III S. 2 i. V. m. Absatz I StGB strafrechtliche Konsequenzen haben. c) Private und öffentliche Träger von Berufsgeheimnissen Grundsätzlich könnten Berufsgeheimnisträger nicht nur die in § 53 StPO genannten Personen, sondern auch die in § 203 StGB und § 54 StPO aufgeführten Berufsgruppen sein. Für eine Beschlagnahme von elektronisch gespeicherten Daten kann es aber nur darauf ankommen, wer nach der StPO als Träger von Berufsgeheimnissen anzusehen ist, weil die Tatbestände des StGB nicht unmittelbar auf die StPO übertragbar sind. Zwar weisen die Tatbestände des § 203 StGB und des § 53 StPO Übereinstimmungen hinsichtlich ihrer persönlichen und sachlichen Reichweite auf, so dass teilweise von den gleichen Voraussetzungen auszugehen ist, doch kann dies nicht darüber hinwegtäuschen, dass für die strafprozessuale Maßnahme der Beschlagnahme nur Tatbestände der StPO maßgeblich sind. Auf § 203 StGB kommt es folglich nicht an. Wenn aber für die Beschlagnahme von elektronisch gespeicherten Daten grundsätzlich nur Tatbestände der StPO Bedeutung erlangen, müsste untersucht werden, ob auch die in § 54 StPO genannten Richter, Beamte und anderen Personen des öffentlichen Dienstes Träger von Berufsgeheimnissen sind. Diese wohl zu bejahende Frage kann aber dahingestellt bleiben, weil es darauf entsprechend dem Titel der vorliegenden Arbeit nicht ankommt. Danach kommt es ausschließlich auf die Beschlagnahme von elektronisch gespeicherten Daten bei privaten Trägern von Berufsgeheimnissen an. Privat bedeutet, dass die Träger von Berufsgeheimnissen der Privatwirtschaft und damit gerade nicht dem öffentlichen Dienst zuzurechnen sind. Dieses Kriterium erfüllen jedoch nach dem Vorstehenden nur die in § 53 I StPO genannten Berufsgruppen211. d) Ergebnis Private Träger von Berufsgeheimnissen sind die in § 53 I StPO aufgeführten Berufsgruppen sowie die nach § 53a StPO genannten Hilfspersonen.
IV. Zusammenfassung In diesem Kapitel wurden die Grundbegriffe für die Beschlagnahme von elektronisch gespeicherten Daten bei privaten Trägern von Berufsgeheimnissen untersucht. Im Abschnitt I. wurden dazu die Begriffe der „elektronisch gespeicherten Daten“ analysiert. Es wurde festgestellt, dass diese Begriffe in der Informatik und 210 211
KK-Senge § 53a Rn. 8. Dies ist für Abgeordnete gemäß § 53 I Nr. 4 StPO durchaus zweifelhaft. Sie haben jedoch eine Sonderstellung, da sie als Teil der Legislative nicht Teil des Öffentlichen Dienstes sind.
38
B. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen
der Rechtswissenschaft unterschiedlich beurteilt werden212. Die Informatik versteht unter solchen Daten die unkörperliche Repräsentation von Informationen, die von Mikrochips verarbeitet werden können, was regelmäßig nur auf digitale Daten zutrifft213. Die Strafprozessordnung verwendet den Datenbegriff im Gegensatz dazu wesentlich umfassender und erfasst auch analoge und manuelle Angaben214. Da elektronisch gespeicherte Daten unkörperlich sind, bedarf es zu ihrer dauerhaften Fixierung eines Datenträgers (Speichermediums). Dieser Datenträger kann u. U. Bestandteil einer EDV-Anlage sein. Daher wurde in Abschnitt II. auf die für eine Beschlagnahme potentiell in Betracht kommenden Beweisgegenstände eingegangen, weil eine genaue Bestimmung des Beschlagnahmegegenstandes für die weitere Untersuchung entscheidend für die Beantwortung der Frage ist, ob eine Beschlagnahme rechtmäßig ist oder gegen den Verhältnismäßigkeitsgrundsatz verstößt. Untersucht wurden zunächst die Speichermedien215, die sich nach elektronischer, magnetischer, optischer und einer Kombination dieser Speicherungsarten unterscheiden lassen. Daran schloss sich die Erörterung der EDV-Anlagen an. Es wurde aufgezeigt, dass EDV-Anlagen keineswegs nur mit Personalcomputern gleichzusetzen sind, sondern darunter eine Vielzahl von Geräten zu verstehen ist, die auf der Basis von Mikrochips arbeiten216. Für die weitere Untersuchung sind aber nur der PC, das Mobiltelefon und der PDA von Interesse, da diese typischerweise von privaten Trägern von Berufsgeheimnissen zur Datenarchivierung und Datenbearbeitung verwendet werden. Schließlich wurde skizziert, welche Probleme sich bei dem Zugriff auf lokal217 und global gespeicherte elektronische Datenbestände218 ergeben können. Dazu wurde für lokale Daten zwischen Einzel- und Mehrplatzsystemen unterschieden und bei den globalen Daten zwischen national und international zugänglichen Datenbeständen getrennt. In Abschnitt III. erfolgte die Untersuchung der Begriffe der „privaten Träger von Berufsgeheimnissen“. Es wurde festgestellt, dass eine Legaldefinition hierfür weder im Strafgesetzbuch noch in der Strafprozessordnung enthalten ist219. Daher musste zunächst der Geheimnisbegriff erörtert werden. In Betracht kamen dazu vor allem § 203 StGB und § 53 StPO. Beide Tatbestände regeln den Umgang mit Geheimnissen für bestimmte Berufsgruppen. Da es sich bei der Beschlagnahme allerdings um eine strafprozessuale Zwangsmaßnahme handelt, musste nur § 53 StPO eingehend untersucht werden, weil Tatbestände des StGB für die StPO grundsätzlich nicht maßgeblich sind. Berufsgeheimnisse i. S. des § 53 StPO sind daher nicht nur Privatgeheimnisse des Mandanten, Patienten, Klienten usw., sondern auch sonstige allgemein bekannte Tatsachen, wenn sie der Betreffende in Ausübung seiner beruflichen Rolle erlangt hat220. Neben den Berufsgeheimnisträ212 213 214 215 216 217 218 219 220
B I. B I 1 e). B I 2. B II 1. B II 2. B II 3 a). B II 3 b). B III. B III 1.
IV. Zusammenfassung
39
gern zählen zu den privaten Trägern von Berufsgeheimnissen auch deren Hilfspersonen nach § 53 a StPO221. Der in § 54 StPO genannte Personenkreis gehört hingegen nicht mehr zu den privaten Berufsgeheimnisträgern, da es sich bei ihnen um Richter, Beamte und andere im öffentlichen Dienst Beschäftigte und somit nicht um Personen aus der Privatwirtschaft handelt.
221
B III 3 b).
C. Die Ermächtigungsgrundlagen für die Beschlagnahme von elektronisch gespeicherten Daten
Die Staatsanwaltschaft hat als Herrin des Ermittlungsverfahrens nach §§ 160 I, 170 StPO die Aufgabe, den Sachverhalt zu erforschen und zu entscheiden, ob öffentliche Klage erhoben wird222. Die StPO gibt den Ermittlungsbehörden zu diesem Zweck u. a. das Institut der Beschlagnahme an die Hand. In diesem Kapitel werden deshalb nun die Ermächtigungsgrundlagen für die Beschlagnahme von elektronisch gespeicherten Daten analysiert. Die Untersuchung beschränkt sich dabei auf solche Datenbestände, die auf den Geräten und Speichermedien von privaten Trägern von Berufsgeheimnissen fixiert sind und die typischerweise für die Archivierung der Geheimnisse ihrer Patienten, Mandanten, Klienten etc. verwendet werden. Zuerst wird die Arbeit deshalb auf § 94 StPO eingehen (I.) und prüfen, ob dieser Tatbestand die Grundlage für die Beschlagnahme von elektronisch gespeicherten Daten aus lokalen Beständen sein kann. Daran schließt sich die Erörterung der Ermächtigungsgrundlage für eine Beschlagnahme von globalen Daten am Beispiel der Beschlagnahme einer E-Mail aus einer Mailbox an (II.). Zuletzt wird dann auf den Fall der Beschlagnahme von Verkehrsdaten im Zusammenhang mit Mobiltelefonen eingegangen (III.).
I. Anwendung der §§ 94 ff. StPO auf elektronisch gespeicherte Daten Da es für die Beschlagnahme elektronisch gespeicherter Daten bei Berufsgeheimnisträgern keine speziellen Ermächtigungsgrundlagen gibt, muss insoweit auf die allgemeinen Ermächtigungsgrundlagen zurückgegriffen werden, hier vor allem auf § 94 StPO. Als Beschlagnahmegegenstände kommen in diesem Zusammenhang, wie eben festgestellt, die EDV-Anlagen, die einzelnen Speichermedien und die digitalen Daten in Betracht. Die folgende Untersuchung widmet sich der Frage, ob § 94 StPO als Ermächtigungsgrundlage für die Beschlagnahme dieser Gegenstände ausreichend ist. Dabei ist unstrittig, dass EDV-Anlagen und Speichermedien Objekte der Beschlagnahme sein können, weil es sich bei ihnen zweifelsohne um 222
Beulke Rn. 79.
42
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
körperliche Gegenstände handelt223. Problematisch erweist sich dagegen die Einordnung von elektronischen Datenbeständen, die – wie oben ausgeführt wurde – unkörperlicher Natur sind224. Die Relevanz der Beschlagnahmefähigkeit von digitalen Daten ergibt sich aus dem Umstand, dass die Ermittlungsbehörden dann nicht stets das Speichermedium selbst sicherstellen müssen, sondern auch mit einer entsprechenden Kopie der Daten vorlieb nehmen können. Damit elektronisch gespeicherte Daten ebenfalls ein taugliches Beschlagnahmeobjekt darstellen können, müsste das in § 94 StPO enthaltende Tatbestandsmerkmal des „Gegenstandes“ auch unkörperliche Objekte erfassen. Zudem dürfte dem – unterstellt Gegenstände könnten sowohl körperlicher als auch unkörperlicher Natur sein – das in § 94 II StPO aufgeführte Tatbestandsmerkmal des „Gewahrsams“ nicht entgegenstehen.
1. Der Gegenstandsbegriff des § 94 StPO als Sache Nach der Auffassung, die in der Kommentarliteratur und den Lehrbüchern vertreten wird, ist eine Subsumtion von unkörperlichen Daten unter den Begriff des „Gegenstandes“ nicht möglich225. Begründet wird das hauptsächlich damit, dass sich unkörperliche Gegenstände nicht zu Beweiszwecken sicherstellen lassen, weil durch die Sicherstellung staatlicher Gewahrsam an einem Beweisgegenstand hergestellt werde, wodurch der Gewahrsam des bisherigen Inhabers aufgehoben oder zumindest modifiziert werden müsse226. Dies sei aber nur bei körperlichen Gegenständen vorstellbar, denn eine Gewahrsamsbeziehung setze zumindest ein Mindestmaß an tatsächlicher Sachherrschaft voraus227. Zudem ließen sich unkörperliche Gegenstände nicht unmittelbar zu Beweiszwecken verwenden und stünden daher dem Sinn und Zweck des § 94 StPO entgegen. Wie das Beispiel einer Forderung verdeutlicht, könne ihre Verität nur durch körperliche Gegenstände wie einer Urkunde oder durch eine Zeugenaussage bewiesen werden228. Die unkörperliche Forderung selbst sei dagegen weder dem Strengbeweis noch dem Freibeweis zugänglich. Demzufolge fielen Daten nicht unter den Gegenstandsbegriff des § 94 StPO.
223
224 225
226 227 228
KK-Nack § 94 Rn. 4; Meyer-Goßner § 94 Rn. 4; LR-Schäfer § 94 Rn. 14; Pfeiffer § 94 Rn. 1; KMR-Müller § 94 Rn. 2; SK-StPO-Rudolphi § 94 Rn. 11; Eisenberg Rn. 2324; BVerfG NJW 2005, 1920; Hellman Rn. 381; Volk § 10 Rn. 31; Kemper NStZ 2005, 540; vgl. auch § 97 V StPO, der Datenträger ausdrücklich als beschlagnahmefreie Gegenstände unter den Voraussetzungen dieser Vorschrift erwähnt. S. oben Einleitung und B I 1b). KK-Nack § 94 Rn. 3; Meyer-Goßner (47. Auflage) § 94 Rn. 4; LR-Schäfer § 94 Rn. 11; Bär, Zugriff auf Computerdaten, S. 241 ff.; Lemcke S. 19 ff.; SK-StPO-Rudolphi § 94 Rn. 11; Tschaksch S. 9; Kemper NStZ 2005, 541. LR-Schäfer a. a. O. Lemcke S. 21. KK-Nack § 94 Rn. 3.
I. Anwendung der §§ 94 ff. StPO auf elektronisch gespeicherte Daten
43
2. Der Gegenstandsbegriff des § 94 StPO unter Einbeziehung von unkörperlichen Gegenständen Die Gegenauffassung hält neben körperlichen Sachen auch unkörperliche Gegenstände durch § 94 StPO erfasst. Danach wären Daten taugliche Beschlagnahmeobjekte i. S. dieses Paragraphen. Diese Auffassung war in der Vergangenheit eine absolute Mindermeinung und wurde nur vereinzelt vertreten229. Die Begründungen für diesen Standpunkt variieren. Schäfer sieht in der Beschlagnahme von Daten ein Minus zur Beschlagnahme des gesamten Datenträgers, weshalb § 94 StPO ohne weiteres anwendbar sei230. Matzky und Böckenförde hingegen meinen, dass sich ein restriktiver auf körperliche Objekte beschränkter Gegenstandsbegriff nicht plausibel erklären lasse231. Dem stehe weder das Tatbestandsmerkmal des „Gegenstandes“ noch das des „Gewahrsams“ in § 94 StPO entgegen232. Die zustimmende Auffassung hat in jüngerer Zeit durch die Entscheidung des Bundesverfassungsgerichts vom 12. April 2005 enorm an Bedeutung gewonnen233. In dieser Entscheidung hat das Bundesverfassungsgericht die Sicherstellung von Daten auf behördeneigenen Datenträgern für rechtmäßig erklärt. Es stellt dabei weder auf die Argumente von Schäfer noch ausschließlich auf die von Matzky und Böckenförde ab. Vielmehr sei § 94 StPO – historisch gesehen – zwar zunächst nur auf körperliche Gegenstände zugeschnitten gewesen. Allerdings habe der Gesetzgeber mit der Ergänzung der Strafprozessordnung um die §§ 98a ff. StPO gezeigt, dass er nunmehr grundsätzlich auch von einer Beschlagnahmefähigkeit von Datenbeständen ausgehe234. Zudem verstoße eine Einbeziehung von unkörperlichen Gegenständen unter den Gegenstandsbegriff des § 94 StPO auch nicht gegen den Wortsinn, weil dieser ohne weiteres auch nicht-körperliche Gegenstände erfassen könne. Diese Argumentation stützt das Bundesverfassungsgericht damit, dass der engere Begriff der körperlichen Sache nicht durch den weiteren Begriff des unkörperlichen Gegenstandes überschritten werde235. Schließlich sollen auch systematische Überlegungen zu einer Einbeziehung unkörperlicher Gegenstände führen. Neben der erwähnten Einführung der §§ 98a ff. StPO könne man dazu die gesetzgeberischen Wertungen in § 97 V, S. 1 StPO und die Gesetzesmaterialien236 zur Neufassung des § 110 StPO durch das 1. Justizmodernisierungsgesetz vom 24. August 2004237 sowie des Gesetzes zur Neuregelung der Telekommunikati-
229
230 231 232 233 234 235 236 237
Schäfer, wistra 1989, 11 ff.; Matzky, Zugriff auf EDV, S. 102 f.; Böckenförde S. 288f.; tendenziell wohl auch Joecks, WM-Sonderbeilage 1/1998 S. 25. Schäfer wistra 1989, 12. Matzky, Zugriff auf EDV, S. 102. Böckenförde S. 344; Matzky, Zugriff auf EDV, S. 95 f. BVerfGE 113, 29 ff. BVerfGE 113, 29, 50. BVerfGE a. a. O. BVerfGE 113, 29, 51. BGBl. I 2004, 2198.
44
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
onsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG238 heranziehen.
3. Stellungnahme Um entscheiden zu können, welcher Auffassung hinsichtlich der Einordnung unkörperlicher Daten zu folgen ist, bedarf es einer Klärung der in § 94 StPO enthaltenen Tatbestandsmerkmale des „Gegenstandes“ und des „Gewahrsams“. a) Tatbestandsmerkmal des „Gegenstandes” aa) Grammatikalische Auslegung Brockhaus definiert den Begriff des „Gegenstands“ allgemein als Sache, Ding, Objekt oder Thema239. Danach kann ein Gegenstand sowohl körperlich als auch unkörperlich sein. Beispielhaft sei hier auf den von Matzky240 herangezogenen Begriff des „Diskussionsgegenstandes“ abgestellt. Offensichtlich erfasst das Wort „Gegenstand“ in diesem Kontext kein körperliches Objekt, sondern ist ein Synonym zu dem Begriff des „Diskussionsthemas“. Das allgemeine Verständnis des Gegenstandsbegriffs führt damit nicht zu einer Begrenzung auf nur körperliche Gegenstände241. Fraglich ist weiter, welche Bedeutung diesem Begriff im Rahmen der juristischen Fachsprache zukommt. Dazu bietet sich zunächst ein Blick in das Zivilrecht an242. Nach § 90 BGB sind Sachen im Sinne des Bürgerlichen Gesetzbuches nur körperliche Gegenstände. Damit wird allerdings nicht der Oberbegriff des Gegenstandes erklärt, sondern lediglich festgelegt, dass körperliche Gegenstände Sachen sind. Die Verwendung des Wortes „Gegenstand“ im Zusammenhang mit den Gesetzen über Verfügungen und schuldrechtliche Verpflichtungen243 zeigt aber, dass im Zivilrecht unter einem Gegenstand alles zu verstehen ist, was Objekt von Rechten sein kann244. Dazu zählen neben den körperlichen Sachen auch unkörperliche Forderungen, Immaterialgüterrechte und sonstige Vermögensbestandteile, wie der Geschäftswert einer Firma oder technisch beherrschbare Energien245. Selbstverständlich kann das zivilrechtliche Verständnis des Gegenstandsbegriffes nicht ohne weiteres auf die StPO übertragen werden, weil es sich um zwei grundsätzlich voneinander unabhängige Rechtsgebiete handelt, die jeweils eigenen Grundprinzipien folgen. Es gibt jedoch ein erstes Indiz darauf, wie der Gegenstandsbegriff in der Rechtsordnung grundsätzlich zu verstehen sein könnte. Denn es steht nach den Ausführungen nunmehr fest, dass der Begriff des Gegenstands 238 239 240 241 242 243 244 245
In Kraft getreten am 1.1.2008, BGBl. 2007, 3198 ff. Brockhaus, Band 10, Stichwort „Gegenstand“. Matzky, Zugriff auf EDV, S. 88. Bär, Zugriff auf Computerdaten, S. 245. Vgl. Bär, Zugriff auf Computerdaten, S. 241 f.; Lemcke S. 20 f. Bspw. §§ 135, 161, 185, 256, 285, 747, 2374 BGB. Palandt-Heinrichs vor § 90 Rn. 2. MK-BGB-Holch § 90 Rn. 4 ff.
I. Anwendung der §§ 94 ff. StPO auf elektronisch gespeicherte Daten
45
nicht nur nach dem allgemeinen Sprachgebrauch, sondern auch im Bereich des bürgerlichen Rechts körperliche und unkörperliche Gegenstände erfasst. Wenn also grundsätzlich sowohl körperliche als auch unkörperliche Gegenstände in der Rechtsordnung enthalten sind, fragt sich, ob der StPO möglicherweise ein besonderer, eingeschränkter Gegenstandsbegriff zugrunde liegt. Das Bundesverfassungsgericht hat diesbezüglich ausgeführt, dass der Wortlaut durch die Annahme, auch unkörperliche Gegenstände seien von § 94 StPO erfasst, schon im Hinblick auf die Unterscheidung gegenüber dem engeren Begriff der körperlichen Sache nicht überschritten werde246. Dagegen ist jedoch einzuwenden, dass das BVerfG offensichtlich von einem Stufenverhältnis zwischen unkörperlichen und körperlichen Gegenständen auszugehen scheint. Daher umfasse der weitere Begriff der unkörperlichen Gegenstände auch den engeren Begriff der körperlichen Gegenstände. Eine solche Auffassung ist allerdings unzutreffend. Denn die Körperlichkeit und Unkörperlichkeit eines Gegenstandes sind zwei voneinander abzugrenzende eigenständige Kategorien. Physikalisch gesehen, liegt ein Körper vor, wenn eine Materiemenge im festen, flüssigen oder gasförmigen Aggregatzustand einen begrenzten und zusammenhängenden dreidimensionalen Raumbereich ausfüllt247. Es kann daher unmöglich davon auszugehen sein, dass der eine den anderen Begriff enthalte. Das ist unter logischen Gesichtspunkten gar nicht möglich, denn entweder ist eine Materiemenge vorhanden oder nicht. Daher schließen sich die beiden Begriffe gegenseitig aus und stehen deshalb in einem Exklusivitätsverhältnis. Geht man also mit der erstgenannten Ansicht davon aus, dass nur körperliche Gegenstände von § 94 StPO erfasst werden, dann wäre die Einbeziehung von unkörperlichen Gegenständen entgegen der Auffassung des Bundesverfassungsgerichts sehr wohl eine Überschreitung des Wortlautes. Dem Bundesverfassungsgericht ist allerdings in der Prämisse, wonach der Wortsinn des § 94 StPO es gestatte, als Gegenstand des Zugriffs auch nichtkörperliche Gegenstände zu verstehen, zuzustimmen. Dies ergibt sich aus einer Gesamtschau anderer Tatbestände in der StPO248. Die StPO benutzt den Begriff des Gegenstandes in einer unüberschaubaren Anzahl einzelner Tatbestände. Beispielhaft soll hier auf die §§ 53 II, 60 Nr. 2, 68b, 69, und § 153 I S.1 StPO verwiesen werden. Diese Gesetze sprechen vom Gegenstand der Wahrnehmung, dem Gegenstand der Untersuchung, dem Gegenstand der Vernehmung und dem Gegenstand der Tat. Schon aus dieser Aufzählung wird deutlich, dass der Begriff des Gegenstands in der StPO keinesfalls nur auf körperliche Objekte beschränkt ist, sondern auch unkörperliche Themen zum Gegenstand haben kann. Warum aber gerade in § 94 StPO der Gegenstandsbegriff nur auf körperliche Sachen limitiert sein soll, ergibt sich weder aus dem Wortlaut anderer Tatbestände der StPO noch aus dem Wortlaut des § 94 StPO selbst. Dennoch ist die Möglichkeit einer Begrenzung des Gegenstandsbegriffs auf lediglich körperliche Sachen damit nicht gänzlich ausgeschlossen, weil eine limitierte Bedeutung nach dem Wortlaut des § 94 StPO zu246 247 248
BVerfGE 113, 29, 50. Meyer, Band 14, Stichwort „Körper“; RG 32, 165, 180. Vgl. auch die Beispiele bei Matzky, Zugriff auf EDV, S. 89.
46
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
mindest denkbar ist. Die grammatikalische Auslegung führt deshalb zu keinem eindeutigen Ergebnis, auch wenn einiges dafür spricht, dass § 94 StPO sowohl körperliche als auch unkörperliche Gegenstände erfasst. bb) Historische Auslegung Zu einem klareren Ergebnis könnte aber die historische Auslegung führen. Die Strafprozessordnung stammt aus dem Jahr 1877249. Das Bundesverfassungsgericht führt dazu aus, dass der Gesetzgeber, der die überkommenen Normen über die Beschlagnahme geschaffen habe, damals noch nicht mit der Möglichkeit habe rechnen können, dass elektronische Daten als nichtkörperliche Informationen für die Beweisführung im Strafverfahren Bedeutung erlangen könnten250. Das ist zweifellos insoweit richtig, als Thomas Edison erst 1879 eine funktionsfähige Glühbirne auf den Markt brachte251, der damalige Stand der Wissenschaft und Technik also keinesfalls mit der digitalen Revolution und ihren Auswirkungen auf unsere heutige Informationsgesellschaft hat rechnen können. Allerdings beantwortet das nicht die Frage, ob – historisch gesehen – der Gesetzgeber von körperlichen oder unkörperlichen Gegenständen ausgegangen ist. Dazu hilft auch ein Rückgriff auf die Gesetzesmaterialien nicht weiter. Zwar werden in den Motiven zum Entwurf der StPO die Begriffe „Gegenstand“ und „Sache“ gelegentlich synonym gebraucht252, doch lässt sich aus diesem Indiz noch nicht mit Sicherheit ein Rückschluss auf ein ausschließlich körperliches Verständnis des Gegenstandsbegriffs ziehen253. Ein weiteres Indiz auf ein körperliches Verständnis zeigt sich in dem Entwurf zur Novellierung der StPO von 1908 und dem dazu erstellten Kommissionsbericht von 1910/1911254 sowie in dem Textentwurf zu dem Gesetz über den Rechtsgang in Strafsachen von 1919/1920255. Der Begriff des Gegenstandes sollte in diesen Vorhaben durch den Begriff der Sache ersetzt werden, um dem körperlichen Verständnis mehr Ausdruck zu verleihen. Zu einer Umsetzung dieser Vorhaben kam es jedoch nicht, da weder der Entwurf noch das Gesetz verabschiedet wurden256. Im Gegensatz dazu spricht die geschichtliche Entwicklung der Sicherstellung von Beweisstücken257 und die damals übliche Rechtspraxis eindeutig für einen körperlichen Gegenstandsbegriff. Denn auf Grundlage der Partikularrechtsordnungen der einzelnen Länder wurden durch die Beschlagnahme lediglich Briefe, Instrumente, Werkzeuge und Gegenstände sichergestellt258. Insgesamt wurden damit ausschließlich körperliche Gegenstände beschlagnahmt, obwohl dem Ge249 250 251 252 253
254 255 256 257 258
RGBl. 1877, 253 ff. BVerfGE 113, 29, 50. Brockhaus, Band 11, Stichwort „Glühlampe“. Hahn, Materialien, Abt. 1, S. 626, 628 f. A. A. Lemcke S. 22, der darin tendenziell ein Indiz für ein körperliches Verständnis sieht. Schubert, S. 113 und 283. Schubert, Quellen, S. 70 ff. Böckenförde S. 282. Vgl. AK-Amelung vor §§ 94 Rn. 7. Bär, Zugriff auf Computerdaten, S. 243; Kemper NStZ 2005, 539.
I. Anwendung der §§ 94 ff. StPO auf elektronisch gespeicherte Daten
47
setzgeber und den Strafverfolgungsbehörden schon damals unkörperliche Gegenstände wie bspw. das Institut der Forderung bekannt waren. Historisch betrachtet ist der Gegenstandsbegriff des § 94 StPO damit als körperlich anzusehen. Dies mag zwar, wie das Bundesverfassungsgericht ausgeführt hat, mit dem fehlenden Bewusstsein des Gesetzgebers über die 130 Jahre später gegebene Relevanz von elektronisch gespeicherten Daten als Beweismittel zusammenhängen, ändert aber an dem gefundenen Ergebnis nichts, weil hypothetische Annahmen bei der Ermittlung des historischen Willens des Gesetzgebers außer Betracht bleiben müssen. Es kommt allein darauf an, was der Gesetzgeber damals wusste und somit zur Grundlage seiner Willensbildung machen konnte. Historisch gesehen, war der Gegenstandsbegriff des § 94 StPO somit ursprünglich nur auf körperliche Sachen beschränkt. cc) Systematische Auslegung Zu prüfen ist nun, was die systematische Auslegung hinsichtlich der Einordnung des Tatbestandsmerkmals „Gegenstand“ als körperlich und unkörperlich ergibt. Dazu ist § 94 StPO im Zusammenhang mit anderen Normen sowie seine Stellung im Gesamtgefüge in der StPO zu untersuchen. Das Bundesverfassungsgericht hat dafür auf die aktuelle Gesetzgebung im Bereich der Strafprozessordnung abgestellt. Insbesondere verweist es auf die den §§ 97 V S. 1, 98a ff. und § 110 StPO zugrunde liegenden gesetzgeberischen Wertungen259. Auf diese Argumente soll im Folgenden unter Berücksichtigung einiger Ansätze aus der Literatur näher eingegangen werden. (1) Der Tatbestand des § 97 StPO Die Heranziehung des § 97 StPO zur Bestimmung der systematischen Auslegung des § 94 StPO durch das Bundesverfassungsgericht ist nicht gänzlich neu. Bereits Lemcke260 hat in seiner Abhandlung aus dem Jahr 1995 dieses Gesetz – allerdings als Gegenargument – bezüglich einer Einbeziehung unkörperlicher Objekte unter den Gegenstandsbegriff des § 94 StPO verwendet. Böckenförde ist der Ansicht, dass es eines Rückgriffs auf § 97 StPO nicht bedurft hätte, weil dieselbe Problematik schon bei § 94 StPO bestehe261. § 94 II StPO knüpfe ebenso wie § 97 II an den Personengewahrsam von Gegenständen an. Das ist so aber nicht ganz richtig. Zwar stellt § 94 II StPO ebenfalls auf Gegenstände ab, die sich im Gewahrsam einer Person befinden, doch fehlt hier im Vergleich zu § 97 II der Bezug zu § 94 I StPO. Es werden damit die Gegenstände des § 94 I StPO gerade nicht durch Absatz II näher konkretisiert, wie es bei § 97 II StPO in Bezug zu § 97 I StPO der Fall ist. Vielmehr handelt es sich bei § 94 II StPO um eine spezielle Regelung für diejenigen Gegenstände, die sich im Gewahrsam einer Person befinden und nicht freiwillig herausgegeben werden. Diese Spezialvorschrift hat auf § 94 I StPO aber keinen Einfluss.
259 260 261
BVerfGE 113, 29, 51 f. Lemcke S. 21 f. Böckenförde S. 287.
48
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
(a) § 97 I und II StPO Lemckes Argumentation beruht dabei auf der Unvereinbarkeit des Gewahrsamsbegriffes in § 97 II StPO mit der Einbeziehung von unkörperlichen Gegenständen. Dazu verweist der Autor zunächst auf § 97 I StPO, der unter bestimmten Umständen verschiedene Gegenstände der Beschlagnahme entzieht. Nach § 97 I Nr. 1 StPO sind das schriftliche Mitteilungen zwischen dem Beschuldigten und den Personen, die nach § 52 oder § 53 I S. 1 Nr. 1 bis Nr. 3b StPO das Zeugnis verweigern dürfen. § 97 I Nr. 2 StPO stellt Aufzeichnungen, welche die in § 53 I S. 1 Nr. 1 bis Nr. 3b StPO Genannten über die ihnen vom Beschuldigten anvertrauten Mitteilungen oder über andere Umstände gemacht haben und auf die sich das Zeugnisverweigerungsrecht erstreckt, von der Beschlagnahme frei und Nummer 3 erfasst „andere Gegenstände“ einschließlich der ärztlichen Untersuchungsbefunde, auf die sich das Zeugnisverweigerungsrecht der in § 53 I S. 1 Nr. 1 bis Nr. 3b StPO Genannten erstreckt. All diese Gegenstände sind jedoch nach § 97 II StPO nur dann von der Beschlagnahme ausgenommen, wenn sie sich im Gewahrsam des zur Verweigerung des Zeugnisses Berechtigten befinden. Gewahrsam setzt aber, wie Lemcke ausführt, ein Mindestmaß an tatsächlicher Herrschaft einer Person über eine Sache voraus, weshalb Gewahrsam an unkörperlichen Sachen schon begrifflich gar nicht denkbar sei262. Außerdem führe die Einbeziehung unkörperlicher Gegenstände in § 94 StPO zu einer Aushöhlung des Schutzzweckes von § 97 StPO, der anerkanntermaßen gerade in der Verhinderung einer Umgehung der sich aus §§ 52, 53, 53a StPO ergebenden Zeugnisverweigerungsrechte bestehe263. Gegen diese auf den ersten Blick sehr plausible Argumentation wendet sich Matzky264 mit den Argumenten, dass die Heranziehung des Gewahrsamsbegriffs für die Bestimmung des Gegenstandsbegriffs untauglich sei und – davon abgesehen – Gewahrsam auch an unkörperlichen Gegenständen grundsätzlich möglich sei265. Matzky ist insoweit zuzustimmen, als dass das Tatbestandsmerkmal des „Gewahrsams“ in § 97 II StPO für die Bestimmung des Gegenstandsbegriffs in § 97 I Nr. 3 StPO nur bedingt tauglich ist. Selbst wenn man unterstellt, dass die in § 97 Nr. 1 und Nr. 2 StPO genannten Objekte ausschließlich körperlicher Natur sein können, was keinesfalls unstreitig ist266, dann sagt dies noch nichts darüber aus, wie § 97 I Nr. 3 StPO zu verstehen ist. Denn mit „anderen Gegenständen“ hat der Gesetzgeber offensichtlich einen Auffangtatbestand schaffen wollen, um auch andere Dinge, die sich nicht unter schriftliche Mitteilungen oder Aufzeichnungen fassen lassen, dem Schutz des Beschlagnahmeverbots zu unterstellen267. Dann kann § 97 I Nr. 3 StPO aber durchaus dahingehend verstanden werden, dass nach der Aufzählung der körperlichen Beschlagnahmeobjekte in Nr. 1 und Nr. 2 nun unter Nr. 3 weitere körperliche Sachen und zudem auch unkörperliche Gegenstände erfasst werden sollen. 262 263 264 265 266 267
Lemcke a. a. O. Meyer-Goßner § 97 Rn. 1; BVerfGE 20, 162, 188. Matzky, Zugriff auf EDV, S. 93 ff. Matzky, Zugriff auf EDV, S. 95 f. Vgl. D I 1a) und die Darstellung bei Böckenförde S. 353 ff. Matzky, Zugriff auf EDV, S. 94.
I. Anwendung der §§ 94 ff. StPO auf elektronisch gespeicherte Daten
49
Für die weitere Behandlung dieser Gegenstände stellt erst § 97 II StPO mit dem Bezug zum Gewahrsam klar, dass nur körperliche Objekte von einem Beschlagnahmeverbot ausgenommen werden sollen. Dass sich daraus eine Einschränkung für den gesamten Anwendungsbereich des § 97 StPO auf nur körperliche Sachen ergibt, ist einleuchtend, sofern man der Ansicht ist, dass Gewahrsam nur an körperlichen Gegenständen möglich sei. Gleichzeitig lässt sich daraus aber kein Rückschluss auf den Bedeutungsgehalt des Begriffs „Gegenstand“ ziehen. (b) Die Einführung des § 97 V S. 1 StPO Gegen die Annahme, dass der Gegenstandsbegriff in § 97 I StPO von vornherein nur körperliche Sachen erfasse, spricht außerdem der Tatbestand des § 97 V, S. 1 StPO. Dieser Absatz wurde durch das Gesetz vom 15.02.2000268 erweitert und soll die Funktionsfähigkeit der Presse- und Rundfunkfreiheit gewährleisten269. § 97 V, S. 1 StPO statuiert dazu ein Beweiserhebungsverbot für Schriftstücke, Ton-, Bildund Datenträger, Abbildungen und andere Darstellungen, die sich im Gewahrsam einer Person, der nach § 53 I S.1 Nr. 5 StPO ein Zeugnisverweigerungsrecht zusteht oder der Redaktion, des Verlages, der Druckerei oder der Rundfunkanstalt befinden. Er verweist damit hinsichtlich des räumlich geschützten Bereichs gerade nicht ausschließlich auf das Personengewahrsamserfordernis in Absatz II, sondern umfasst zudem alles, was sich in der Redaktion, dem Verlag, der Druckerei oder der Rundfunkanstalt befindet. Dazu gehören auch digitale Daten. Dies ergibt sich aus einer Auslegung der in § 97 V S. 1 StPO aufgezählten Beweisgegenstände. Die dort genannten Beweisgegenstände entsprechen, abgesehen von der sprachlichen, nicht aber inhaltlichen Abweichung des Begriffs „Datenträger“ statt „Datenspeicher“ denjenigen des § 11 III StGB270. Bei beiden Gesetzen ist daher anerkannt, dass mit „anderen Darstellungen“ offensichtlich nur ein Oberbegriff gemeint ist, der neben den genannten Beweisgegenständen auch solche erfasst, die auf irgendeine Weise stofflich oder sonst auf einige Dauer fixierte Zeichen, welche die Vorstellung eines wahrnehmbaren Vorgangs oder Gedankens vermitteln, enthalten271. Auf die Art der Fixierung kommt es dabei nicht an, sodass auch elektromagnetische, optische oder elektronische Speicherungen darunter fallen272, und zwar selbst dann, wenn sie nur in dem flüchtigen Arbeitsspeicher enthalten sind273. Ferner ist unerheblich, ob die Wahrnehmung unmittelbar oder nur durch den Einsatz von Hilfsmitteln möglich ist274. Dagegen spricht auch nicht die ausdrückliche Erwähnung von Datenträgern, wohingegen eine Nennung von elektronisch gespeicherten Daten unterblieben ist. Zwar könnte man daraus auf den ersten Blick den Schluss ziehen, dass nur Datenträger als körperliche Speichermedien von der Beschlagnahme unter den Voraus268 269 270 271 272 273 274
BGBl. I 2000, 682. LR-Schäfer § 97 Rn. 130. Eisenberg Rn. 2357. Lackner/Kühl § 11 Rn. 28; Schönke/Schröder-Eser § 11 Rn. 78. BT-Drucks. 13/7385 S. 36. Kudlich JZ 2002, 310. Schönke/Schröder-Eser a. a. O.
50
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
setzungen des § 97 V StPO nicht erfasst werden sollen und nicht die elektronisch gespeicherten Daten als solche; doch offenbart sich bei genauerem Hinsehen, dass die Intention des Gesetzgebers für die Schaffung dieses Absatzes eine andere war. Ihm ging es ausweislich der Gesetzesmaterialien nicht nur darum, weitere Sachen von der Beschlagnahme freizustellen, sondern darum, beweisrelevante Informationen ungeachtet ihrer Syntax und Speichermethode, dem staatlichen Zugriff im Interesse einer effektiven Gewährleistung der Presse- und Rundfunkfreiheit nach Art. 5 I S. 2 GG zu entziehen275. Selbst wenn man also die fehlende Erwähnung von digitalen Daten zum Anlass nimmt und daraus eine Ablehnung der Erfassung dieser Beweismittel unter das Tatbestandsmerkmal „andere Darstellung“ konstruieren wollte, dann müsste § 97 V StPO in diesen Fällen analog angewendet werden, um den Willen des Gesetzgebers umzusetzen. Ansonsten könnten die Ermittlungsbehörden den Zweck des § 97 V StPO einfach durch die Kopie von Speichermedien der geschützten natürlichen oder juristischen Personen auf eigene Speichermedien umgehen, was diesbezüglich zu einem vollkommenen Leerlaufen dieses Tatbestandes führen würde. Einer Analogie stünden auch keinerlei verfassungsrechtliche Bedenken entgegen, weil sie sich zugunsten des von der Beschlagnahme Betroffenen auswirken würde276. Im Ergebnis erfasst § 97 V StPO damit nach seiner Ratio in jedem Fall elektronisch gespeicherte Daten als beschlagnahmefreie Gegenstände. Die Besonderheit dieses Absatzes besteht allerdings darin, dass es sich bei ihm um eine Spezialvorschrift handelt, die dem Grundrecht aus Art. 5 I S. 2 GG Rechnung trägt, sodass bei einer Übertragung seiner Rechtsgedanken auf andere Gesetze Zurückhaltung geboten ist. Doch kommt es auf eine Übertragbarkeit letzten Endes gar nicht an, weil nach dem Vorstehenden dargelegt wurde, dass auch digitale Daten und damit unkörperliche Dinge Gegenstand einer Beschlagnahme sein können, denn wenn sie einerseits von der Beschlagnahme unter direkter oder analoger Anwendung nach § 97 V StPO freigestellt werden, bedeutet dies andererseits, dass sie grundsätzlich beschlagnahmt werden können. (2) Einführung der §§ 98a ff. StPO Fraglich ist, ob diese grundsätzliche Beschlagnahmefähigkeit unkörperlicher Gegenstände durch die Einführung der §§ 98a ff. StPO systematisch weiter gestützt werden kann. Die Vorschriften über die Rasterfahndung wurden 1992 durch Art. 3 des Gesetzes zur Bekämpfung des illegalen Rauschgifthandels und anderer Erscheinungsformen der organisierten Kriminalität (OrgKG) in die StPO inkorporiert277. Der Gesetzgeber hat damit – wie bereits oben dargestellt – dem Volkszählungsurteil des BVerfG278 Rechnung getragen, wonach schwere Eingriffe in das
275 276 277 278
BT-Drucks. 7/2539 S. 11. Böckenförde S. 363. BGBl. I 1992, 1302. BVerfGE 65, 1.
I. Anwendung der §§ 94 ff. StPO auf elektronisch gespeicherte Daten
51
Recht auf informationelle Selbstbestimmung einer gesetzlichen Ermächtigungsgrundlage bedürfen279. Bei der Rasterfahndung werden personenbezogene Daten, die auf Datenträgern gespeichert sind, mit anderen Daten abgeglichen. Die Daten hierfür stammen entweder von öffentlichen Stellen, die grundsätzlich zur Kooperation mit der Staatsanwaltschaft verpflichtet sind oder aber von privaten Personen280. Der Tatbestand des § 98a StPO bestimmt, dass diese Personen die relevanten Daten übermitteln müssen. Das kann auf zwei Arten geschehen. Zum einen durch die Übergabe eines Speichermediums, das die entsprechenden Daten enthält und zum anderen durch Übermittlung der Daten unter Einsatz der DFÜ281. Diese Möglichkeiten ergeben sich aus § 98b III StPO, der die unverzügliche Rückgabe des Speichermediums oder die Löschung der behördeneigenen Datenträger nach Beendigung des Abgleichs fordert. Die §§ 98a ff. StPO trennen demzufolge zwischen der körperlichen Übergabe eines Speichermediums und der körperlosen Übermittlung elektronisch gespeicherter Daten. Wenn der Gesetzgeber aber an dieser Stelle ausdrücklich zwischen den digitalen Daten und den Speichermedien trennt und die Daten für die Ermittlung eines potentiellen Täters als beweiserheblich ansieht, dann erscheint es systematisch gerechtfertigt, dass er diese beweiserhebliche Relevanz auch für § 94 StPO gelten lassen will und deshalb auch elektronisch gespeicherte Daten unter den Gegenstandsbegriff fasst. Denn auch bei diesen Vorschriften geht es dem Gesetzgeber erkennbar nicht darum, wie die Daten übergeben bzw. übertragen werden, sondern allein um den Inhalt dieser Daten, damit die Ermittlungsbehörden daraus ihre Schlussfolgerungen ziehen können. Diese Situation ist vergleichbar mit der herkömmlichen Beschlagnahme von Unterlagen. Auch hier geht es nicht darum, Papier oder Festplatten um ihrer selbst willen zu beschlagnahmen, wie das beispielsweise bei einer Mordwaffe der Fall ist, sondern darum, von ihrem Inhalt für die Ermittlungen Kenntnis zu erlangen. (3) Änderungen des § 110 StPO Dem entsprechen auch die Änderungen des § 110 StPO. Dieses Gesetz dient dem Zweck festzustellen, ob die beschlagnahmten Papiere als Beweisgegenstände in Betracht kommen und demzufolge eine richterliche Beschlagnahme zu beantragen ist oder die Rückgabe zu erfolgen hat282. In seiner alten Fassung gestattete § 110 StPO die Durchsicht der Papiere lediglich der Staatsanwaltschaft, es sei denn, der Betroffene hatte die Durchsicht durch andere Beamte genehmigt283. Durch das 1. Justizmodernisierungsgesetz vom 24. August 2004 wurde der Tatbestand des § 110 StPO dahingehend geändert, dass nunmehr die Durchsicht der Papiere außer 279 280 281 282 283
S. oben B I 2. Meyer-Goßner § 98a Rn. 9. Grundsätzlich zum Verfahren bei der Rasterfahndung vgl. KK-Nack § 98a Rn. 15 ff. Meyer-Goßner § 110 Rn. 2. Vgl. Erstes Gesetz zur Reform des Strafverfahrensrechts in der Fassung vom 9.12.1974, BGBl. I 1974, 3393, 3396, das den bis dahingeltenden Richtervorbehalt abgeschafft hat.
52
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
von der Staatsanwaltschaft selbst auch von den von ihr beauftragten Ermittlungspersonen nach § 152 GVG vorgenommen werden kann284. Grund für die Aufnahme der Ermittlungspersonen in § 110 StPO ist der extensiv verstandene Begriff der „Papiere“. Das Tatbestandsmerkmal „Papier“ beinhaltet nicht nur auf Zellulose niedergeschriebenes oder gedrucktes Schriftgut, das neben Buchstaben auch Skizzen und Bilder umfasst, sondern alle Arten von Unterlagen, wozu auch EDV-Daten zu zählen seien285. Die Sichtung solcher umfangreichen Sammlungen von Unterlagen aller Art kann sich gerade im Hinblick auf elektronisch gespeicherte Daten als zeitlich und technisch extrem aufwendig erweisen286. Auch seien die Staatsanwälte zu einer effektiven Durchsicht, so der Gesetzgeber, aufgrund ihrer Ausbildung nicht ohne weiteres befähigt287. Bei der Sichtung eines Datenträgers müsse schließlich eine sehr große Anzahl von Dateien durchgesehen werden, die zum Teil auch versteckt sein können und in denen sich neben unverfänglichen Material auch solches mit strafbaren bspw. kinderpornografischen oder rechtsextremen Inhalten befinden kann. Aufgrund der besseren personellen und sachlichen Ausstattung seien die Spezialisten der Polizei dazu besser geeignet. Außerdem werde durch die Hinzuziehung dieser Personen eine Beschleunigung des Verfahrens erreicht, was auch dem von der Durchsicht Betroffenen zugute komme. Ob unter dem Tatbestandsmerkmal „Papiere“ tatsächlich auch elektronisch gespeicherte Daten subsumiert werden können oder ob dies schon eine Überschreitung der Wortlautgrenze darstellt, kann dahingestellt bleiben, denn der Gesetzgeber hat durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG288 (TKÜ) § 110 StPO erneut geändert. Der im Zuge der Reform neu eingefügte § 110 III StPO289 erlaubt den Ermittlungsbehörden nunmehr ausdrücklich die Durchsicht eines elektronischen Speichermediums. Der Gesetzgeber geht damit ganz deutlich von einer Relevanz elektronisch gespeicherter Daten für das Strafverfahren und dem Vorhandensein solcher Beweisobjekte in amtlicher Verwahrung aus. Schon in der Begründung zum 1. Justizmodernisierungsgesetz zu § 110 StPO traf er keine Unterscheidung zwischen den Speichermedien und den digitalen Daten, weil es ihm offensichtlich nur auf den Informationsgehalt der Papiere ankommt, nicht aber auf die äußere Beschaffenheit ihres jeweiligen Trägermediums. Diese Ansicht hat der Gesetzgeber im Rahmen des TKÜ bekräftigt und die Durchsicht eines elektronischen Speichermediums bei 284 285
286
287 288 289
BGBl. I 2004, 2198, 2201. KK-Nack § 110 Rn. 2; Meyer-Goßner § 110 Rn. 1; LR-Schäfer § 94 Rn. 5; Pfeiffer §110 Rn. 1; BGH NStZ 2003, 670. Die in diesem Zusammenhang gelegentlich auftretenden Überbelastungen der auswertenden Behörde und die dadurch entstehenden zeitlichen Verzögerungen gehen zu Lasten des staatlichen Interesses an einer effektiven Strafverfolgung, wenn ein Zeitraum von 6 Monaten wesentlich überschritten wird, LG Limburg StraFo 2006, 198. BR-Drucks. 378/03 S. 54. In Kraft getreten am 1.1.2008, BGBl. 2007, 3198, 3204. Kritisch hinsichtlich der Verfassungsmäßigkeit von § 110 III StPO Puschke/ Singelnstein NJW 2008, 113, 115.
I. Anwendung der §§ 94 ff. StPO auf elektronisch gespeicherte Daten
53
dem von der Durchsuchung Betroffenen sogar unter bestimmten Voraussetzungen auf hiervon räumlich getrennte Speichermedien erweitert. Dadurch hat der Gesetzgeber klargestellt, dass es ihm bei der Durchsicht nicht auf die Art der Unterlage ankommt, sondern alleine um die Beschaffung von Informationen. Eine andere Frage ist freilich die nach dem Beweiswert der Informationsquelle, die ohne einen von dem Betroffenen herrührenden Datenträger in die Hauptverhandlung eingeführt wird. Dieses Problem kann jedoch für die systematische Auslegung dahingestellt bleiben, da feststeht, dass einer Kopie im Vergleich zu dem Original zumindest ein eingeschränkter Beweiswert zukommt290. (4) Zwischenergebnis Demzufolge führt die systematische Auslegung zu einer Einbeziehung von unkörperlichen Dingen unter den Gegenstandsbegriff des § 94 StPO. dd) Teleologische Auslegung Zu prüfen ist schließlich, was die teleologische Auslegung des § 94 StPO ergibt. Zweck der Beschlagnahme nach § 94 StPO ist die Gewährleistung der ordnungsgemäßen Durchführung von Strafverfahren291. Dazu ermöglicht § 94 StPO die Sicherstellung von Beweismitteln bis zur Durchführung einer Hauptverhandlung292. § 94 StPO erfasst grundsätzlich alle Gegenstände, die als Beweismittel für die Untersuchung von Bedeutung sein können293. Praktisch wird dabei bei körperlichen Gegenständen über den als Beweismittel in Betracht kommenden Gegenstand die staatliche Gewalt hergestellt, indem er entweder in Gewahrsam genommen oder, bspw. bei Räumlichkeiten, versiegelt wird294. Dahinter steht der Sinn, die Beweismittel für die Ermittlungen und das Strafverfahren vor Veränderungen und Verlust295 zu bewahren, weil diese Umstände die gerichtliche Entscheidung wesentlich beeinflussen können. Eine Fälschung oder Manipulation von Beweismitteln kann immerhin zur Folge haben, dass ein schuldiger Täter freizusprechen ist und eventuell ein unschuldig Angeklagter verurteilt wird. Fraglich ist demnach, ob Sinn und Zweck des § 94 StPO nicht auch durch unkörperliche Beweisgegenstände erfüllt werden können. Bär verweist insoweit auf unkörperliche Forderungen oder sonstige der Einziehung oder dem Verfall unterliegende Vermögensrechte, die im Einzelfall für das Verfahren, bspw. als Motiv einer Tat296, Bedeutung erlangen können297. Auch hier könne man den Beweis für deren Existenz nur durch verkörperte Dokumente erbringen. Das Argument ist sicherlich einleuchtend, auch wenn die Begründung von Bär etwas zu kurz gegriffen erscheint, weil die Verität und Bonität einer Forderung keineswegs nur durch 290 291 292 293 294 295 296
297
S. unten D II 3. KK-Nack vor § 94 Rn. 1. LR-Schäfer § 94 Rn. 1. LR-Schäfer § 94 Rn. 23. LR-Schäfer § 94 Rn. 5. Eisenberg Rn. 2324. In Betracht kommt ferner ideelle Güter wie die Ehre, etwa im Rahmen von Beleidigungsdelikten, geistiges Eigentum und Arbeitsleistungen, RG 32, 165, 181. Bär, Zugriff auf Computerdaten, S. 244.
54
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
Dokumente beweisbar ist. Es ist genauso gut möglich, den Beweis über die Existenz und den Umfang einer Forderung durch andere Beweismittel – wie bspw. einen Zeugenbeweis etwa durch Vernehmung des Geschäftspartners – zu erbringen. Festzuhalten ist jedenfalls, dass unkörperliche Beweisgegenstände für die ordnungsgemäße Durchführung von Strafverfahren Bedeutung erlangen können, sodass sich bereits daraus eine Einbeziehung von unkörperlichen Dingen unter den Gegenstandsbegriff des § 94 StPO teleologisch begründen lässt. Dieses Ergebnis wird insbesondere durch die enorme Bedeutung elektronisch gespeicherter Daten für die Strafrechtspflege gestützt298. Gerade im Bereich der Wirtschaftskriminalität könnten viele Fälle gar nicht ohne die Heranziehung elektronisch gespeicherter Daten aufgeklärt und verfolgt werden299. Dabei ist zu berücksichtigen, dass diese Daten, die meist umfangreiche Zahlen- und Rechenwerke beinhalten, schon vor ihrer Digitalisierung Grundlage für eine Überprüfung und gegebenenfalls auch strafrechtliche Verfolgung waren. Nur lagen sie früher in Papierform vor. Diese Papiere bzw. Aktenordner wurden von den Ermittlungsbehörden, wie auch alle sonstigen körperlichen Gegenstände, nach § 94 StPO beschlagnahmt. Eine Änderung der Darstellungsform von körperlichen zu unkörperlichen Objekten lässt ihre Bedeutung für das Strafverfahren jedoch keineswegs entfallen. Dies zeigt schließlich auch die Praxis der Ermittlungsbehörden, wenn sie Speichermedien beschlagnahmen. Dabei geht es ihnen allein um den Inhalt des Speichermediums, also den auf ihnen gespeicherten elektronischen Daten und nicht um die äußere Form wie etwa die Seriennummer oder das Modell einer Festplatte300. Allenfalls unter praktischen Gesichtspunkten könnte eine teleologische Auslegung gegen die Einbeziehung von unkörperlichen Gegenständen in § 94 StPO sprechen. Lemcke entwickelt dafür den Zweck der Beschlagnahme weiter und meint, dass Folge der Herstellung der staatlichen Gewalt zugleich die Entziehung des uneingeschränkten Gebrauchs des Gegenstandes für den Inhaber bedeuten müsse301. Daran ist jedoch zweierlei auszusetzen: Erstens erscheint es überaus zweifelhaft, ob die Entziehung des Gegenstandes bei dem von der Beschlagnahme Betroffenen als notwendige Folge tatsächlich mit dem Zweck des § 94 StPO vereinbar ist. Denn hierbei geht es weder um eine Bestrafung des Betroffenen durch Vorenthaltung seines Eigentums bzw. seines Besitzes, noch um den Schutz der Allgemeinheit vor gefährlichen Gegenständen302, sondern lediglich um die Sicherung der Existenz und des Beweiswertes eines Beweismittels für ein noch durchzuführendes Verfahren303. Und zum anderen ist der Zugriff auf die Originaldaten durch die Ermittlungsbehörden etwa durch Anfertigung einer Sicherungskopie, die dem Betroffenen dann überlassen wird, ohne Weiteres als Entzug des uneingeschränkten Gebrauchs 298
299 300 301 302 303
Hofmann NStZ 2005, 121 ff.; Jahn JuS 2006, 491, 492; Kudlich JuS 1998, 209; ders. JA 2000, 227. Kemper NStZ 2005, 538; Bär CR 1995, 158; Lemcke S. 2. S. oben Einleitung. Lemcke S. 23. Vgl. dazu die Vorschriften über die Einziehung §§ 74 ff. StGB, § 111b StPO. LR-Schäfer § 94 Rn. 1.
I. Anwendung der §§ 94 ff. StPO auf elektronisch gespeicherte Daten
55
des Gegenstandes für den bisherigen Inhaber zu bewerten, weil die Originaldaten nun dem staatlichen Gewahrsam unterliegen und von Dritten nicht mehr verändert werden können. Zu vergleichen ist diese Situation mit der Beschlagnahme von Geschäftsunterlagen aus Aktenordnern, die von den Ermittlungsbehörden bspw. im Rahmen eines Betrugsverfahrens sichergestellt werden. Auch hier hindert den Betroffenen nichts daran, für die Weiterführung der Geschäfte bereits erstellte Duplikate, Abschriften oder sonstige Sicherungskopien zu verwenden. Eine Einwirkungsmöglichkeit auf die beschlagnahmten Geschäftsunterlagen hat er hingegen nicht mehr. Selbst im umgekehrten Fall, bei dem die Originaldaten bei dem Betroffenen verbleiben und lediglich eine Sicherungskopie für das weitere Verfahren angefertigt wird, ändert daran nichts304. Das ist vergleichbar mit einer Fotokopie von Geschäftsunterlagen, bei denen es ebenfalls nicht um Spuren an den Originalen, sondern allein um den Inhalt der Unterlagen geht305. Mit den Originalbüchern könnte der Unternehmer dann bis zum Abschluss des Verfahrens weiterarbeiten306. Eine Veränderung des Inhalts der Originale ist für das weitere Strafverfahren dann unbeachtlich, weil der Beweiswert der Kopie, die zum Zeitpunkt ihrer Anfertigung dem Original entsprach, nicht mehr wirksam für das Strafverfahren verändert werden kann307. Ein Abstellen auf die Entziehung des uneingeschränkten Gebrauchs bei dem Betroffenen ist somit, gemessen an dem Sinn und Zweck der Beschlagnahme i. S. v. § 94 StPO, kein taugliches Kriterium308. Insgesamt führt die teleologische Auslegung daher zu einer Einbeziehung von unkörperlichen Gegenständen unter den Gegenstandsbegriff des § 94 StPO. ee) Zwischenergebnis Im Ergebnis lässt sich damit feststellen, dass die grammatikalische Auslegung zu keinem eindeutigen Resultat führt, die systematische und teleologische Auslegung hingegen ein Indiz für die Einbeziehung von unkörperlichen Gegenständen unter den Gegenstandsbegriff des § 94 StPO darstellen. Einzig die historische Auslegung kommt zu einer Beschränkung auf körperliche Gegenstände. Dabei ist aber zu bedenken, dass sich der Wille des Gesetzgebers auch ändern kann, ohne dass dies durch eine Änderung des Tatbestands des § 94 StPO angezeigt werden müsste309. In jüngerer Zeit sprechen vor allem die systematischen Argumente für einen 304
305
306
307
308 309
Davon zu trennen ist die Frage, ob es sich dabei um eine Ersatzmaßnahme oder um eine Beschlagnahme „auf sonstige Weise“ handelt, LR-Schäfer § 94 Rn. 62. Vgl. hinsichtlich der Zulässigkeit von Kopien als Sicherstellungsersatz, LR-Schäfer § 94 Rn. 62 ff.; Meyer-Goßner § 94 Rn. 16. In aller Regel wird die Staatsanwaltschaft aber dennoch schon aus Zeit- und Kostengründen die Originale beschlagnahmen und es dem Betroffenen allenfalls gestatten, sich einige Kopien anzufertigen. Dies gilt natürlich nur, soweit es für das Verfahren nicht auf das Original selbst ankommt, wie bspw. dann, wenn es um eine Urkundenfälschung geht, LR-Schäfer Rn. 64. So auch Matzky, Zugriff auf EDV, S. 101. Ohnehin kommt der historischen Auslegung nur eine Indizwirkung zu, weil die Normvorstellung des Gesetzesverfassers regelmäßig hinter den tatsächlichen Anwendungsmöglichkeiten des Gesetzes zurückbleibt, Saueressig Jura 2005, 529 f.
56
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
solchen Sinneswandel des Gesetzgebers. Die historische Betrachtung hat damit zwar im Ergebnis ursprünglich zu einer Beschränkung des Gegenstandsbegriffes auf körperliche Sachen geführt, doch betrifft sie den Willen des Gesetzgebers von 1877. Nach Änderung der technischen Voraussetzungen und der gestiegenen Bedeutung von elektronisch gespeicherten Daten für das Ermittlungsverfahren und die Hauptverhandlung hat sich nunmehr auch der Wille des Gesetzgebers dahingehend geändert, unkörperliche Daten unter das Tatbestandsmerkmal des „Gegenstandes“ in § 94 StPO zu subsumieren. Dies zeigen gerade die Einführungen bzw. Änderungen der §§ 97 V, 98a ff. und 110 StPO. Die Untersuchung hat damit ergeben, dass die Auffassung, wonach § 94 StPO sowohl körperliche als auch unkörperliche Gegenstände erfasst, vorzugswürdig ist. b) Tatbestandsmerkmal des „Gewahrsams“ aa) Sicherstellung und Beschlagnahme Eine Limitierung der Sicherstellungsbefugnis auf nur körperliche Gegenstände könnte sich aber aus dem Tatbestandsmerkmal des „Gewahrsams“ ergeben. Dazu müsste es jedoch auf dieses Tatbestandsmerkmal überhaupt ankommen, weil Gewahrsam an dem sicherzustellenden Gegenstand nur von § 94 II StPO und nicht von § 94 I StPO gefordert wird. Das Gesetz unterscheidet in diesen beiden Absätzen zwischen der formlosen und der förmlichen Sicherstellung310. Letztere ist die eigentliche Beschlagnahme. Eine formlose Sicherstellung erfordert nach § 94 I StPO, dass Gegenstände, die als Beweismittel für die Untersuchung von Bedeutung sein können, in Verwahrung zu nehmen oder auf andere Weise sicherzustellen sind311. Aus § 94 II StPO, der die förmliche Sicherstellung regelt, ergibt sich zusätzlich, dass die Herausgabe der Gegenstände nach § 94 I StPO freiwillig erfolgen muss, damit eine formlose Sicherstellung möglich ist312. Gerade das Erfordernis der Freiwilligkeit hinsichtlich der Herausgabe von elektronisch gespeicherten Daten erscheint bei privaten Trägern von Berufsgeheimnissen aber als ziemlich unwahrscheinlich, weil die freiwillige Herausgabe von Daten, die Informationen über die Geheimnisse ihrer Patienten, Klienten, Mandanten usw. enthalten, sich regelmäßig als eine Verletzung von Privatgeheimnissen nach § 203 StGB darstellt. Neben den strafrechtlichen Folgen hat der Berufsgeheimnisträger auch standesrechtliche Konsequenzen zu fürchten, die bis hin zu einem Verbot der Berufsausübung führen können und ihn somit in seiner beruflichen und wirtschaftlichen Existenz bedrohen313. Schon aus diesen Gründen bedarf es grundsätzlich einer förmlichen Sicherstellung im Wege einer Beschlagnahme und zwar selbst dann, wenn der Berufsgeheimnisträger eigentlich bereit ist,
310 311 312 313
KK-Nack § 94 Rn. 1; Pfeiffer § 94 Rn. 1; Eisenberg Rn. 2331. Meyer-Goßner vor § 94 Rn. 3. Eisenberg Rn. 2330. Vgl. bspw. für Anwälte die Sanktionsmaßnahmen des § 114 BRAO, die bis hin zu einem Ausschluss aus der Rechtsanwaltskammer führen können.
I. Anwendung der §§ 94 ff. StPO auf elektronisch gespeicherte Daten
57
mit den Ermittlungsbehörden zusammenzuarbeiten, um den gegen ihn bestehenden Tatverdacht auszuräumen314. bb) Gewahrsamsbegriff Wenn also eine formlose Sicherstellung von elektronisch gespeicherten Daten bei einem privaten Träger von Berufsgeheimnissen regelmäßig nicht möglich ist, dann bleibt nur eine Beschlagnahme nach § 94 II StPO übrig. Dazu dürfte aber das Tatbestandsmerkmal des „Gewahrsams“ einer Einbeziehung von unkörperlichen Gegenständen nicht entgegenstehen. Fraglich ist daher, was unter dem Gewahrsamsbegriff zu verstehen ist. (1) Strafrechtlicher Gewahrsamsbegriff Nach dem bei den Zueignungsdelikten der §§ 242 ff. StGB vertretenen Gewahrsamsbegriff ist Gewahrsam die von einem Herrschaftswillen getragene tatsächliche Herrschaft einer natürlichen Person über eine Sache315, die nach den Umständen des einzelnen Falles und den Anschauungen des Verkehrs zu beurteilen ist. Die Definition zeigt, dass der strafrechtliche Gewahrsamsbegriff maßgeblich auf die Sachherrschaft abstellt. Die Sachherrschaft ist jedoch auf körperliche Gegenstände beschränkt, weil sie sich auf das Tatbestandsmerkmal der „fremden beweglichen Sache“ in § 242 I StGB bezieht, das seinerseits an § 90 BGB anknüpft, wonach wiederum Sachen ausschließlich körperliche Gegenstände sind. Körperlichkeit setzt aber eine Abgrenzbarkeit im Raum voraus316 – eine Eigenschaft, die elektronische Daten gerade nicht aufweisen. Der strafrechtliche Gewahrsamsbegriff des StGB wird von der h. M. größtenteils unreflektiert auf § 94 StPO übertragen317. Dagegen bestehen allerdings Bedenken, weil auch im Bereich des Strafrechts zwischen den verschiedenen Subdisziplinen unterschieden werden muss, und das formelle Prozessrecht anderen Grundsätzen und Prinzipien folgt als das materielle Strafrecht. Das wird schon aus der unterschiedlichen Zielsetzung der Gesetze deutlich. So dient § 94 II StPO der Beweissicherung für ein durchzuführendes Verfahren. Mit der Beschlagnahme soll dazu sichergestellt werden, dass bestimmte für das Verfahren relevante Gegenstände nicht verloren gehen oder in ihrer Beweisbedeutung beeinträchtigt werden, während die §§ 242 ff. StGB die Voraussetzungen für ein strafbares Verhal314
315
316 317
Nichtsdestotrotz ist in seltenen atypischen Ausnahmefällen eine freiwillige Herausgabe solcher Daten an die Strafverfolgungsbehörden möglich, wenn ein privater Träger von Berufsgeheimnissen sein Recht zur Verweigerung der Herausgabe nicht kennt oder irrtümlich davon ausgeht, zu einer Herausgabe verpflichtet zu sein, OLG Celle JZ 1989, 906 ff. mit Anmerkung Meyer. Absolut h.M. und unabhängig von dem Streit darüber, ob dem Gewahrsam ein faktischer oder sozial-normativer Begriff zugrunde zulegen ist, Tröndle/Fischer § 242 StGB Rn. 11; Küper S. 432; Lackner/Kühl § 242 Rn. 8a; Schönke/Schröder-Eser § 242 Rn. 23; Wessels/Hillenkamp, BT 2, Rn. 71; Haft, BT 1, S. 4; Maurach/Schröder/ Maiwald BT 1 § 33 II Rn. 12; Krey/Hellmann, BT 2, § 1 Rn. 11; SK-StGB-Hoyer § 242 Rn. 21; Kindhäuser § 242 Rn. 21. Erman-Michalski § 90 Rn. 1. Vgl. Lemcke S. 52 ff.
58
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
ten festlegen. Demzufolge hat das Gewahrsamserfordernis unterschiedliche Aufgaben. Im materiellen Strafrecht dient es dazu, eine Abgrenzung der einzelnen Tatbestände untereinander zu schaffen, da der Gesetzgeber keine Einheitsstrafe vorgesehen, sondern für unterschiedliche Delikte unterschiedliche Strafrahmen geschaffen hat. Dagegen dient das Gewahrsamserfordernis in der StPO dazu, nicht in allen Fällen eine förmliche Sicherstellung notwendig zu machen, denn für die Beschlagnahme ist eine richterliche Anordnung oder Bestätigung, die Zeit und Geld kostet, sowie eine Belehrung des von der Beschlagnahme Betroffenen nach § 98 II S. 6 StPO erforderlich. Von einer solchen Anordnung kann bei einer formlosen Sicherstellung abgesehen werden, weil die Maßnahme nicht die Rechte einer Person beeinträchtigt, was nach der Systematik des § 94 StPO dann der Fall ist, wenn ein Gegenstand herrenlos ist oder freiwillig herausgegeben wird318. Neben der unterschiedlichen Bedeutung, die dem Gewahrsamsbegriff in der StPO und dem StGB zukommt, führt auch ein weiterer Umstand zu einer gewissen Fragwürdigkeit hinsichtlich der Tauglichkeit der Anwendung des strafrechtlichen Gewahrsamsbegriffs auf die StPO. Die tatsächliche Sachherrschaft besteht bei den Zueignungsdelikten immer dann, wenn der unmittelbaren Verwirklichung des Einwirkungswillens keine Hindernisse entgegenstehen319. Dafür kommt es allein auf das faktische Verfügenkönnen an. Dennoch gibt es hier Ausnahmen, bei denen der Gewahrsam einerseits teils selbst dann nicht ausgeschlossen wird, wenn die unmittelbare Einwirkungsmöglichkeit beeinträchtigt ist und andererseits verneint wird, obwohl sie uneingeschränkt vorliegt. Dies ist bezüglich der erstgenannten Gruppe im Rahmen der so genannten Gewahrsamslockerung der Fall. Hier hat der Gewahrsamsinhaber trotz räumlicher Entfernung von der Sache immer noch Gewahrsam an ihr, obwohl von einer unmittelbaren Einwirkungsmöglichkeit auf die Sache keine Rede sein kann320. Umgekehrt hat in der zweiten Gruppe eine Person trotz der unmittelbaren Einwirkungsmöglichkeit auf eine Sache keinen Gewahrsam, wenn die Sachherrschaft im Rahmen sozialer Abhängigkeitsverhältnisse anderen Personen zusteht321. Diese Ausnahmen und Spezialfälle dienen dem verstärkten Eigentumsschutz, der sich aus der höheren Strafdrohung des § 242 StGB im Vergleich zu § 246 I StGB ergibt322. Die Übernahme einer solchen Sichtweise ist allerdings für den 318 319 320
321
322
Meyer-Goßner § 94 Rn. 12. Schönke/Schröder-Eser § 242 Rn. 25. Bspw. Wohnung des vorübergehend abwesenden Inhabers samt Inventar RG 30, 89; an Sachen des Ladeninhabers, die von den Dieben vor dem zertrümmerten Schaufenster zurückgelassen werden BGH GA 62, 77; bei frei umherlaufenden Haustieren RG 50, 184; das auf der Straße geparkte KFZ BGH MDR /D 54, 398; zum Teil wird sogar noch Gewahrsam an verlegten, versteckten oder verloren gegangenen Sachen bejaht, vgl. Schönke/Schröder-Eser § 242 Rn. 28. Daher habe die Hausgehilfin keinen Gewahrsam an den in der Wohnung des Hausherrn befindlichen Sachen und der Arbeitnehmer nicht an den Arbeitsgeräten, die ihm von dem Arbeitgeber zur Verfügung gestellt werden, Schönke/Schröder-Eser § 242 Rn. 27. Lemcke S. 56.
I. Anwendung der §§ 94 ff. StPO auf elektronisch gespeicherte Daten
59
Bereich der Beschlagnahme kontraproduktiv. Hier müssen gerade hinsichtlich der Praktikabilität auch Ermittlungsbeamte unterer Ränge ohne eine umfangreiche rechtliche Prüfung erkennen können, welche Gegenstände sie formlos sicherstellen können und welche einer Beschlagnahme bedürfen. Dies ist nicht zuletzt wegen der Belehrungspflicht nach § 98 II S. 6 StPO erforderlich. Der strafrechtliche Gewahrsamsbegriff erfasst damit im Ergebnis längst nicht alle körperlichen Gegenstände, über die eine Person die tatsächliche Sachherrschaft ausübt und erfasst umgekehrt körperliche Gegenstände, die nicht der unmittelbaren Einwirkungsmöglichkeit einer Person unterliegen. Andererseits erfasst er keinesfalls unkörperliche Gegenstände, weil die Ausnahmen und Spezialfälle sich stets auf körperliche Sachen beziehen. (2) Zivilprozessualer Gewahrsamsbegriff Fraglich ist, ob sich vielleicht aus dem Zivilprozessrecht eine Einbeziehung unkörperlicher Gegenstände unter den Gewahrsamsbegriff ergeben könnte. Das Tatbestandsmerkmal des „Gewahrsams“ ist der ZPO keineswegs fremd und kommt bei den Gesetzen über die Zwangsvollstreckung, wie bspw. den §§ 739, 808, 809 und 886 ZPO vereinzelt vor. Doch schon der Wortlaut dieser Gesetze steht einer Einbeziehung von unkörperlichen Daten entgegen. So spricht § 739 ZPO vom Gewahrsam an beweglichen Sachen, § 808 I ZPO vom Gewahrsam an körperlichen Sachen und §§ 808 II, 809 und 886 ZPO vom Gewahrsam an Sachen. Hinzu kommt hinsichtlich der §§ 808 und 809 ZPO, dass sie systematisch im 2. Abschnitt 1. Titel 2. Untertitel des 8. Buches eingeordnet sind, der sich ausdrücklich mit der Zwangsvollstreckung in körperliche Sachen befasst und § 886 ZPO unter dem 3. Abschnitt des 8. Buches der ZPO steht, der mit der Überschrift „Zwangsvollstreckung zur Erwirkung der Herausgabe von Sachen und zur Erwirkung von Handlungen oder Unterlassungen“ versehen ist. Für die Bestimmung des Sachbegriffs stellt die ZPO aber allein auf § 90 BGB ab, der unkörperliche Gegenstände ausschließt323. Daher ist es auch nicht weiter verwunderlich, dass in der ZPO unter Gewahrsam die tatsächliche Herrschaft über eine Sache verstanden wird, was grundsätzlich der Besitz i. S. d. BGB sei324. Doch gibt es auch hier, ähnlich wie beim strafrechtlichen Gewahrsamsbegriff, Ausnahmen. So wird bspw. der mittelbare Besitzer nach § 868 BGB nicht erfasst325, und auch der Besitzdiener nach § 855 BGB hat keinen Gewahrsam an den Sachen des Besitzherrn326. Letztlich erfasst der zivilprozessuale Gewahrsamsbegriff damit ebenfalls nur körperliche Gegenstände. (3) Andere Ansätze zum Gewahrsamsbegriff Die Beschränkung des Gewahrsams auf körperliche Gegenstände wird trotz der absolut h. M. zum strafrechtlichen und zivilprozessualen Gewahrsamsbegriff kei323 324
325 326
Palandt-Heinrichs § 90 Rn. 1. Stein/Jonas-Münzberg § 808 Rn. 14; Baumbach/Lauterbach/Albers/Hartmann § 808 Rn. 10 ff. Thomas/Putzo § 808 Rn. 3. OLG Dresden RSP 33, 104.
60
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
neswegs einstimmig hingenommen. Vielmehr haben sich gerade im Hinblick auf die wachsende Bedeutung von elektronischen Daten einzelne Gegenpositionen zu der herrschenden Meinung gebildet. Zu nennen sind hier vor allem Matzky und Böckenförde. Beide Autoren gehen von ähnlichen Voraussetzungen aus, indem sie hauptsächlich auf die Bedeutung des Wortes „Gewahrsam“ eingehen. Danach hat Gewahrsam nach dem allgemeinen Sprachgebrauch die Bedeutung von „Obhut“ und „Schutz“327 sowie nach der älteren Bedeutung die von „Haft“ und „Gefängnis“328. Außerdem müsse das etymologische Verständnis berücksichtigt werden, demzufolge Gewahrsam auf den Wortstamm „gewahr“ zurückgeht. Gewahr wiederum habe nach dem allgemeinen Sprachgebrauch die Bedeutung von „aufmerksam“ und „behutsam“329. Nach Matzky330 sei es aber nicht nur möglich, auf körperliche Sachen aufmerksam zu werden, sondern ebenso auf unkörperliche Sachen, wie bspw. das Verhaltensmuster einer Person oder Personengruppe zu erkennen331. Da es sich bei Verhaltensmustern um unkörperliche Dinge handele, stehe nach seiner Ansicht schon der Sprachgebrauch einer Einbeziehung nicht im Wege, denn schließlich könnten auch Informationen und Daten von einer Person gewahrt werden. Böckenförde zieht aus der Bedeutung des Begriffs „Gewahrsam“ den Schluss, dass der Gewahrsamsinhaber durch seine Person auf einen Gegenstand Einfluss und Schutz ausüben und ihn so auf irgendeine Art sichern kann332. Dies bedinge, dass dem Gewahrsamsinhaber eine tatsächliche, nicht aber zwangsläufig körperliche Einwirkungsmöglichkeit auf den Gegenstand zukomme333. Daher sind sich beide Autoren im Ergebnis einig, dass Gewahrsam grundsätzlich auch an unkörperlichen Dingen möglich sei. Gegen diesen Standpunkt sprechen allerdings gewichtige Gegenargumente. Zunächst erscheint der von beiden Autoren durchgeführte Rückgriff auf den Wortstamm „gewahr“ als ein Kunstgriff, um eine Einbeziehung unkörperlicher Gegenstände unter den Wortlaut zu rechtfertigen. Gegenstand einer grammatikalischen Auslegung muss aber stets das entsprechende Tatbestandsmerkmal sein und zwar in der Ausprägung, die es durch die Aufnahme in den Gesetzestext erfahren hat. Geht man also konsequenterweise nur von dem Begriff des „Gewahrsams“ aus, so zeigt sich bereits, dass eine Einbeziehung von unkörperlichen Gegenständen hierunter im allgemeinen Sprachgebrauch schwieriger – wenngleich nicht unmöglich
327 328
329 330
331 332 333
Brockhaus, Band 10, Stichwort „Gewahrsam“. Vgl. dazu die Polizeigesetze der einzelnen Länder wie bspw. § 17 BbgPolG Brandenburg; § 30 ASOG Berlin; § 28 PolG Baden-Württemberg; § 22 Sächsisches PolG; § 18 Nds SOG Niedersachsen; § 32 HSOG Hessen; Art. 17 PAG Bayern. Kluge, etymologisches Wörterbuch, Stichwort „Gewahrsam“. Der noch weitergeht und auf den Wortstamm „wahren“ und dessen indogermanischer Entwicklung zu achten und beaufsichtigen abstellt, vgl. Matzky, Zugriff auf EDV, S. 95. Matzky, Zugriff auf EDV, a. a. O. Böckenförde S. 339. Böckenförde S. 344.
I. Anwendung der §§ 94 ff. StPO auf elektronisch gespeicherte Daten
61
– wird334. Auf die allgemeine Bedeutung dieses Begriffs kommt es aber gar nicht an. Sie kann allenfalls ein Indiz für die juristische Bedeutung darstellen. Mangels einer Legaldefinition kann deshalb nur entscheidend sein, was der Gesetzgeber sich unter diesem Begriff vorgestellt hat. Dieser ist, wie die Ausführungen zum strafrechtlichen und zivilprozessualen Gewahrsamsbegriff zeigen, keineswegs von einem unkörperlichen Verständnis ausgegangen. Dies bezweifelt auch Matzky nicht, der zugesteht, dass man sich bisher an dem Dogma der tatsächlichen Sachherrschaft festgehalten habe und daher andere Erklärungsansätze gar nicht erst versucht habe335. Dabei übersieht er allerdings, dass ein Festhalten an diesem Dogma keineswegs willkürlichen Erwägungen folgt, denn hier liegt überhaupt kein Raum für eine abweichende Meinung vor. Darin liegt auch gerade der Unterschied des Gewahrsamsbegriffs zu dem Gegenstandsbegriff. Bei Letzterem ist die Einordnung vom Gesetzgeber generell als Oberbegriff vorgenommen worden, was sich besonders deutlich bei § 90 BGB zeigt. Dies kann in anderen Rechtsgebieten aber auch anders sein und führt daher zu einer gewissen Unbestimmtheit dieses Begriffs, dessen Lösung über Auslegung erreicht werden kann. Eine solche Unbestimmtheit liegt aber bezüglich des Gewahrsamsbegriffs nicht vor. Vielmehr handelt es sich dabei um einen nach dem juristischen Verständnis feststehenden Begriff, dem als einer der Grundpfeiler der Zueignungsdelikte überragende Bedeutung zukommt. Diesen feststehenden Begriff nun aber wegen der jüngeren technischen Entwicklung aufzuweichen und ihm somit allein in der Strafprozessordnung eine andere Bedeutung geben zu wollen, erscheint zwar im Hinblick auf die Einbeziehung elektronisch gespeicherter Daten unter § 94 II StPO als interessengerecht, ist jedoch in dieser Form unzulässig, weil die Grenze einer zulässigen Auslegung der Wortlaut eines Tatbestandes sein muss. Dieser wird aber unter Berücksichtigung des juristischen Verständnisses bei einer Einbeziehung von unkörperlichen Daten überstrapaziert. (4) Zwischenergebnis Demnach steht nunmehr fest, dass der Begriff des Gewahrsams allein auf körperliche Gegenstände zugeschnitten ist. c) Einbeziehung von unkörperlichen Daten in den Tatbestand des § 94 II StPO Damit stellt sich die Frage, ob elektronisch gespeicherte Daten überhaupt nach § 94 II StPO, losgelöst von dem sie beherbergenden Speichermedium, beschlagnahmt werden können. Eine Einbeziehung digitaler Daten erscheint vor allem deshalb geboten, weil zum einen die Sicherstellung des Speichermediums nur ein Zwischenschritt für die Ermittlungsbehörden darstellt, denn letzten Endes geht es ihnen alleine um die Auswertung der auf ihm gespeicherten und für das Verfahren relevanten Daten und Informationen. Zum anderen stellt sich die Anfertigung einer Kopie im Gegensatz zur Mitnahme des Speichermediums regelmäßig als 334 335
Man denke bspw. an den Begriff des „Datenschutz“. Matzky, Zugriff auf EDV, a. a. O.
62
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
wesentlich mildere Maßnahme dar. Zu prüfen ist deshalb, ob eine Beschlagnahme von Datenbeständen nicht ebenfalls nach § 94 II StPO zulässig ist, weil dieser Tatbestand die eingriffsintensivere Maßnahme der Beschlagnahme der Speichermedien regelt. Dann könnte durch ein argumentum a majore ad minus auch die mildere Maßnahme von § 94 II StPO erfasst sein. Das setzt jedoch voraus, dass eine Heranziehung dieser Argumentationshilfe im Strafprozessrecht zulässig ist und dass eine Kopie im Verhältnis zur Mitnahme des Speichermediums ein „Minus“ darstellt. aa) Zulässigkeit des argumentum a majore ad minus Für die Zulässigkeit einer Argumentationstechnik wie dem argumentum a majore ad minus spricht bereits der verfassungsrechtlich verbürgte Verhältnismäßigkeitsgrundsatz. Durch die Anfertigung einer Kopie des Originaldatenbestandes wird ein Sicherstellungsersatz geschaffen, der anstelle des Originals in staatlichen Gewahrsam genommen wird336. Der Zweck einer solchen Maßnahme besteht darin, den von der Zwangsmaßnahme Betroffenen zu schonen und ihn so möglichst wenig zu beeinträchtigen. Dieser Zweck steht somit ganz im Zeichen des Verhältnismäßigkeitsgrundsatzes, der allen Gesetzen über strafprozessualen Zwangsmaßnahmen immanent ist337. Es fragt sich allerdings, ob eine solche Minusmaßnahme auch mit dem Gesetzesvorbehalt in Einklang steht, weil danach jede Zwangsmaßnahme grundsätzlich expressis verbis geregelt sein muss338. Dies ist für positiv-rechtliche Eingriffshandlungen allgemein anerkannt. Für Maßnahmen, die gegenüber einer vorhandenen Eingriffsmaßnahme ein Weniger darstellen, ist eine solche explizite Erwähnung im Gesetz aber gar nicht notwendig, weil das Gesetz ansonsten zu starr und unbeweglich sein würde, wenn man alle denkbaren Einzelheiten und Ermittlungsmaßnahmen positiv-rechtlich erfassen wollte339. Hinzu kommt, dass dem Gesetzesvorbehalt durch die Kodifizierung der eigentlichen eingriffsintensiveren Maßnahme, deren Voraussetzungen selbstverständlich auch bei der eingriffsschwächeren Maßnahme vorliegen müssen, Genüge getan wird340. bb) Voraussetzungen des argumentum a majore ad minus Argumentum a majore ad minus bedeutet: Schlussfolgerung vom Mehr auf das Weniger341. Es ist der Analogie nahe verwandt und besagt, dass, wenn nach einer gesetzlichen Bestimmung für den Tatbestand A die Rechtsfolge R gilt, dann muss diese „erst recht“ für den ähnlichen Tatbestand B gelten, wenn die ratio legis der gesetzlichen Regel sogar in einem höheren Maß zutrifft342. Ist bspw. im Verwal336 337
338 339 340 341 342
LR-Schäfer § 94 Rn. 62 ff. Pfeiffer Einleitung Rn. 22; LR-Rieß Einleitung Rn. 92; Meyer-Goßner Einleitung Rn. 20; KK-Pfeiffer Einleitung Rn. 30 f. LR-Schäfer vor § 94 Rn. 22 ff. LR-Schäfer § 94 Rn. 63. LR-Schäfer § 94 Rn. 62. Schmalz Rn. 284; Schneider/Schnapp S. 162; Rüthers Rn. 897. Larenz S. 389.
I. Anwendung der §§ 94 ff. StPO auf elektronisch gespeicherte Daten
63
tungsrecht die Erteilung oder Versagung einer Erlaubnis im Rahmen einer Ermächtigungsgrundlage geregelt, dann ist es auch möglich, anstelle eines ablehnenden Bescheides eine Erlaubnis mit Auflagen zu erlassen, weil damit dem Begehren des Antragstellers in der Regel mehr gedient ist als mit einer Ablehnung. Unzulässig wäre es hingegen, aus einer solchen Norm zugleich die Rechtsgrundlage für eine Rücknahme einer positiven Entscheidung zu konstruieren. Übertragen auf die StPO bedeutet dies, dass sich die Fertigung der Kopie noch innerhalb der durch § 94 II StPO enthaltenen Prämisse, also der Beschlagnahme des Speichermediums, bewegen muss. Das ist insoweit nicht ganz unproblematisch, als dass die Ersatzbeschlagnahme der Kopie nicht vollständig unter § 94 II StPO zu fallen scheint, denn elektronische Daten an sich sind nicht unter das Tatbestandsmerkmal des „Gewahrsams“ subsumierbar. Doch schon ein Blick auf die ratio legis der Beschlagnahme zeigt, dass die Beschlagnahme von elektronischen Daten im Anwendungsbereich dieser Norm liegt. Die Ermittlungs- und Strafverfolgungsbehörden sollen durch die Beschlagnahme die Möglichkeit erhalten, Beweisgegenstände sicherzustellen und eingehend untersuchen zu können. Dabei kommt es ihnen aber gar nicht auf das Speichermedium selbst an, sondern allein auf seinen Inhalt, d. h. auf die auf ihm repräsentierten Informationen. Dann kann es aber für die ratio letztlich keinen Unterschied machen, ob die Daten auf einem Speichermedium beschlagnahmt werden oder ob dieses Speichermedium für die Ermittlungszwecke kopiert wird. Auch zeigt § 94 I StPO, dass grundsätzlich eine direkte Sicherstellung von Daten möglich ist, weil dieser Absatz das Tatbestandsmerkmal des „Gewahrsams“ nicht enthält. Wenn aber grundsätzlich solche Daten sichergestellt werden können, dann muss dies auch für die wesentlich häufigere, nicht freiwillige Herausgabe gelten. Dabei muss auch berücksichtigt werden, dass elektronische Daten zwar unkörperlich sind, sie aber stets eines Speichermediums bedürfen, selbst wenn es sich dabei nur um den flüchtigen Arbeitsspeicher (RAM) handelt. Die Ermittlungsbehörden könnten also prinzipiell immer auch direkt das Speichermedium mitnehmen. Da dies jedoch bei privaten Trägern von Berufsgeheimnissen in einigen Fällen gegen das Verhältnismäßigkeitsgebot verstoßen würde, muss die Anfertigung und Beschlagnahme einer Kopie von § 94 II StPO erfasst sein. Ansonsten würde dies zu dem äußerst merkwürdigen Ergebnis führen, dass ein verhältnismäßiger minderschwerer Eingriff nicht von dem unverhältnismäßigen schwereren Eingriff mit umfasst ist. Schließlich handelt es sich bei der Kopie von elektronischen Daten auch um ein in seinem Beweiswert und seiner Beweisbedeutung dem Original entsprechendes Surrogat, weil im Bereich der EDV Kopien quasi ohne Qualitätsverlust möglich sind. d) Ergebnis Für private Träger von Berufsgeheimnissen kommt eine Sicherstellung von lokalen, elektronisch gespeicherten Daten wegen der sonst gegebenen Strafbarkeit nach § 203 StGB nur nach § 94 II StPO in Betracht. Dabei stellen sich nach dem Tatbestand zwei Probleme, nämlich zum einen danach, ob Gegenstände auch unkörperliche Dinge erfassen, und zum anderen, ob der Beschlagnahme elektronisch gespeicherter Daten womöglich das Gewahrsamserfordernis entgegensteht.
64
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
Die grammatikalische, historische, systematische und teleologische Untersuchung des Begriffs „Gegenstand“ hat diesbezüglich gezeigt, dass unter diesem Tatbestandsmerkmal sowohl körperliche als auch unkörperliche Dinge zu subsumieren sind. Hinsichtlich des Gewahrsamsbegriffs in § 94 II StPO wurde festgestellt, dass dieser grundsätzlich dem des Strafrechts entspricht und daher nur körperliche Gegenstände erfasst. Da es sich jedoch bei den elektronisch gespeicherten Daten um einen Gegenstand handelt, der stets eines Speichermediums bedarf, und sich die Anfertigung einer Kopie im Vergleich zur Mitnahme des Speichermediums regelmäßig als die weniger einschneidende Maßnahme erweist, wurde über ein argumentum a majore ad minus dennoch eine Beschlagnahme solcher digitalen Daten nach § 94 II StPO bejaht. Insgesamt steht der Beschlagnahme von elektronisch gespeicherten Daten damit kein Hindernis im Wege, sodass die Ermächtigungsgrundlage des § 94 II StPO für die Sicherstellung von lokalen elektronischen Daten, Speichermedien und EDV-Anlagen ausreichend ist343.
II. Inhalt von Mailboxen Auf globale, elektronisch gespeicherte Daten kann in vielfältiger Weise Zugriff genommen werden. Dies geschieht zumeist durch eine Form der Datenfernübertragung, durch die der Inhalt bestimmter Speichermedien weltweit eingesehen und übertragen werden kann. Daneben ist der Zugriff allerdings auch durch die Beschlagnahme der Speichermedien vor Ort möglich344. Die dadurch eröffneten Informationsquellen sind auch für die Ermittlungsbehörden interessant. Die Darstellung beschränkt sich hier auf die Beschlagnahme des Inhalts von Mailboxen, weil diese im Gegensatz zu anderen globalen Daten typischerweise vertrauliche Korrespondenz zwischen dem Geheimnisgeschützen und dem privaten Träger von Berufsgeheimnissen enthalten können345. Dass eine solche Beschlagnahme rechtlich grundsätzlich zulässig ist, ist dabei weitgehend unstreitig. Es besteht jedoch seit Langem zwischen Teilen der Rechtsprechung und Teilen der Literatur Streit darüber, ob als Ermächtigungsgrundlage für die Beschlagnahme von elektronisch gespeicherten Daten aus einer Mailbox die §§ 94 ff. StPO unter direkter bzw. analoger Anwendung oder die §§ 100a ff. StPO einschlägig sind. Teilweise wird auch die Ansicht vertreten, es fehle diesbezüglich gänzlich an einer Ermächtigungsgrundlage. Um diesen Streit einer Lösung zuzuführen, sollen im Folgenden der Begriff und die Funktionsweise von Mailboxen (1.) erläutert und die Ansicht derjenigen, 343
344 345
So auch Böckenförde S. 469 f. und Matzky, Zugriff auf EDV, S. 250; a. A. Bär, Zugriff auf Computerdaten, S. 297, der auch eine analoge Anwendung von § 94 StPO ablehnt S. 169. Siehe B II 3 b). E-Mails können auch lokale Daten sein, wenn sie nicht mittels des Internets, sondern durch ein Intranet versendet werden.
II. Inhalt von Mailboxen
65
die eine Anwendung der §§ 100a ff. StPO ablehnen und die Auffassung der Befürworter der §§ 100a ff. StPO (2.) dargestellt werden. Sodann wird zu dem Streit Stellung bezogen (3.). Dabei wird auch zu klären sein, inwieweit die Beschlagnahme elektronisch gespeicherter Daten auf § 110 III StPO gestützt werden kann.
1. Begriff und Funktionsweise einer Mailbox a) Der Begriff „Mailbox“ Nach der Enzyklopädie von Brockhaus346 stammt das Wort „Mailbox“ aus dem Englischen und wird mit „Briefkasten“ übersetzt. Der Begriff kommt aus der elektronischen Datenverarbeitung und bezeichnet die Möglichkeit, Nachrichten in Form einer E-Mail347 für die Nutzer eines Teilnehmersystems zu hinterlegen. Dementsprechend muss der Adressat hierfür nicht zwangsläufig anwesend sein348. E-Mails349 sind nichts anderes als Dateien, deren Inhalte keineswegs auf Textmitteilungen limitiert sind, sondern auch Bilder, Filme und Audiodateien umfassen können350. Sie werden gelegentlich mit Postkarten verglichen, weil ihr unverschlüsselter Inhalt prinzipiell von Dritten, wie bspw. den Mitarbeitern des Providers, eingesehen werden könnte351. Eine E-Mail kann an eine bestimmte Person oder im Rahmen einer Newsgroup oder eines Bulletin Boards an eine Vielzahl unbekannter Personen versandt werden. Der Empfängerkreis der E-Mail lässt sich folglich in eine bestimmbare und eine unbestimmbare Anzahl potenzieller Adressaten unterteilen, je nachdem, welche Zugangsbeschränkungen bestehen.
346 347
348
349
350
351
Brockhaus, Band 17, Stichwort „Mailbox“. Englische Abkürzung für electronic mail = elektronische Post, Brockhaus, Band 7, Stichwort „E-Mail“. Anders hingegen bei Echtzeit-Chatprogrammen wie dem Internet Relay Chat (IRC). Diese Programme ermöglichen das Kommunizieren mittels schriftlicher Kurzmitteilungen über das Internet. Die Transmissionen werden dabei für den Bruchteil einer Sekunde zwischengespeichert und dann sofort an den Adressaten übermittelt, sodass diese Kommunikationsmöglichkeit mit einem Telefonat vergleichbar ist. Der Gedankenaustausch dauert bei Echtzeit-Chatprogrammen nur länger, da die einzelnen Argumente über die Tastatur eingegeben werden müssen, Kudlich JA 2000, 227, 232. Vgl. E-Mail und Telekommunikationsgeheimnis, Die drei Gesichter der E-Mail: Telekommunikation, Datensatz, elektronischer Brief, Härting CR 2007, 311 ff. Die Vorteile von E-Mails hat der Gesetzgeber auch für die Justiz gesehen und durch das Gesetz über die Verwendung elektronischer Kommunikationsformen in der Justiz BGBl. I 2005, 837 geregelt, siehe zu den Chancen und Hindernissen Hähnchen NJW 2005, 2257 ff. und hinsichtlich der Beweisführung mit elektronischen Dokumenten Berger NJW 2005, 1016 ff. Daraus resultiert aber keine grundsätzliche Pflicht zur Verschlüsselung von Daten, vgl. für einen Anwalt Härting NJW 2005, 1248 ff.
66
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
b) Die Funktionsweise einer Mailbox aa) Bestimmter Empfängerkreis Obwohl die technischen Einzelheiten des Versendens einer E-Mail recht kompliziert sind, ist das ihr zugrunde liegende Schema vergleichsweise einfach352. Dieses Schema soll anhand einer C2C-Verbindung353, also einer elektronischen, nichtkommerziellen Nachricht einer natürlichen Person an eine andere natürliche Person erläutert werden. Der Autor einer Nachricht verfasst diese zunächst mit Hilfe eines E-Mail-Programms auf seinem Computer354. Dann sendet er diese E-Mail mittels DFÜ über das öffentliche Kommunikationsnetz an den Server355 des E-Mail-Dienstes, bei dem er Kunde ist. Der E-Mail-Dienst des Absenders leitet die Nachricht an den Server des Empfängers weiter, sofern dieser nicht bei der gleichen Firma Kunde ist wie der Autor selbst. Der Empfängerserver weist die Nachricht anhand der Empfängeradresse dem für den Empfänger auf dem Server reservierten Speicherplatz – der Mailbox – zu. Dort bleibt die E-Mail in Abhängigkeit von dem zugrunde liegenden Vertragsverhältnis zwischen dem Empfänger und dem Dienstleistungsunternehmen für eine bestimmte Zeit „liegen“, bis sie abgeholt oder gelöscht wird. Die Mailbox gehört daher zu den Nachrichtenübermittlungssystemen mit Zwischenspeicherung356. Die Abholung durch den Empfänger erfolgt durch Einwählen in das Internet und das Ansteuern der Seite seines E-Mail-Dienstes. Hier muss er sich – in der Regel durch Angabe seiner E-Mail-Adresse und eines Passwortes – ausweisen. Danach erhält der Empfänger Zugang zu den Mitteilungen, die in seiner Mailbox abgelegt wurden. Durch Anklicken der einzelnen E-Mails werden diese dann auf die Festplatte, zumindest aber in den Cache-Speicher oder den Arbeitsspeicher (RAM)357 des Empfängercomputers herunter geladen und können gelesen, gehört oder angesehen werden358. Die beiden letztgenannten Speicher zeichnen sich dadurch aus, dass ihr Inhalt nicht permanent gespeichert wird, wie das bspw. bei 352
353
354
355
356
357
358
Weitergehende Darstellung bei Matzky, Zugriff auf EDV, S. 241 ff., Bär CR 1995, 489, 490 ff. C2C (Consumer to Consumer) ist ein Begriff aus dem E-Business und steht für die Kommunikationsbeziehungen zwischen privaten Personen. Im Gegensatz dazu steht B2B (Business to Business) für die Kommunikationsbeziehungen zwischen Unternehmen. Weitere Kommunikationsbeziehungen ergeben sich zum einen aus der Kombination B2C (Business to Consumer) sowie B2A (Business to Administration) und B2E (Business to Employee). Andere Konstellationen sind selbstverständlich denkbar, doch soll der Einfachheit halber von den dargestellten Voraussetzungen ausgegangen werden. Vgl. Lührs, wistra 1995, 19 f.; Server bedeutet in diesem Zusammenhang ein Computer, der auf Befehle eines Clients antwortet, s. dazu und zu weiteren Bedeutungen MsComputer-Lexikon, Stichwort „Server“. Dazu gehört bspw. auch der Anrufbeantworter im Netz und der Short Messaging Service (SMS), vgl. Berliner Kommentar-Klesczewski § 107 Rn. 3. Random Access Memory, vgl. zu den technischen Einzelheiten Computer Lexikon, S. 691. Dieser Vorgang kann bei der Verwendung von entsprechenden Programmen auch automatisch ablaufen, vgl. Anm. Gercke StV 2006, 454; Wolf JuS-Beilage 1997, B 8.
II. Inhalt von Mailboxen
67
einer Festplatte der Fall ist, sondern bei Ausschalten des Computers verloren geht359. Das Verfahren kann beliebig oft mit verschiedenen E-Mail-Adressen wiederholt werden. Ebenso kann mit einer bestimmten Funktion (bspw. blind copy) eine Nachricht zugleich an mehrere Kontakte bzw. an alle im Adressbuch des Mailprogramms des Absenders aufgeführten Personen verschickt werden. Dieser Vorgang lässt sich am ehesten mit dem Prinzip eines Postfachs vergleichen, in das ein Dritter die von dem Absender bei ihm abgegebenen Mitteilungen einlegt. Die Mailbox dient damit der Individualkommunikation zwischen dem Absender und dem Empfänger. Das dargestellte Schema entspricht dem einer gewerblich angebotenen Mailbox. Gewerblich deshalb, weil jedermann bei dem Betreiber der Mailbox ein E-Mail-Konto einrichten kann360. Davon zu unterscheiden sind die rein privaten Mailboxen. Hier stellt eine Privatperson dem Absender einen Bereich auf einem Speichermedium, das über ein Modem mit dem öffentlichen Telekommunikationsnetz verbunden ist, zur Verfügung. Dabei handelt es sich zumeist um einen Bereich auf der Festplatte. Der Absender kann auf diesen Bereich durch Einwahl in das Telekommunikationsnetz und durch Eingabe eines Passwortes Zugriff nehmen, d. h. er kann eine E-Mail dort hinterlegen. Im Gegensatz zu der Mailbox eines gewerblichen Anbieters leitet die Privatperson den Inhalt der Mailbox aber nicht an die Mailbox des Adressaten weiter, sondern der Adressat verfährt wie der Absender. Er wählt sich über das öffentliche Kommunikationsnetz in den Computer der Privatperson ein und erlangt so Zugriff auf den Inhalt der Mailbox. Der Empfänger oder vielmehr der Abholer kann die E-Mail dann auf seinen Rechner herunterladen. Im Prinzip funktioniert diese Art der Mailbox ähnlich wie ein Schließfach, zu dem sowohl der Absender als auch der Adressat einen digitalen Schlüssel besitzen. Der Kreis der Zugriffsberechtigten wird bei dieser Form der Kommunikation durch die Anzahl der Nutzungsberechtigten bestimmt. bb) Unbestimmter Empfängerkreis Neben der Versendung einer E-Mail an eine oder mehrere bestimmte Personen ist auch die Möglichkeit gegeben, eine Mitteilung an eine unbestimmte Anzahl von Adressaten zu verschicken. Damit ist aber nicht die strafrechtlich relevante Handlung des Spamming361 oder der Computerviren gemeint, sondern das Versenden einer Nachricht an eine Newsgroup oder ein Bulletin Board362. Dabei handelt es 359 360
361
362
S. o. B II 1 a). Auch wenn das Einrichten der bloßen E-Mail-Adresse und der dazugehörigen Mailbox teilweise kostenlos ist, so liegt trotzdem eine Gewinnerzielungsabsicht des Unternehmers vor, die durch Werbung auf der Startseite und das Zusenden von Werbe-E-Mails realisiert wird. Spamming ist der unverlangte, massenhafte Versand von Nachrichten. Der Begriff stammt aus dem Usenet und wurde auf E-Mails übertragen. Ursprünglich bezeichnet er das Überfluten des Usenet mit Unmengen von Werbebotschaften, Computer Lexikon, S. 756. Zivilrechtlich hat der Betroffene einen Anspruch auf Unterlassung sowie auf Löschung der über ihn gespeicherten Daten, OLG Bamberg MMR 2006, 481 und Hoffmann, NJW 2006, 2604. Vgl. Kudlich JuS 1998, 209.
68
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
sich um Diskussionsforen im Internet, in denen zu einem bestimmten Thema Textbeiträge ausgetauscht werden. Veröffentlicht ein Benutzer einen Artikel in einer Newsgroup, so wird dieser an einen Newsserver gesendet, der den Artikel dann seinen Benutzern zur Verfügung stellt und ihn an andere Server weiterleitet, die den Artikel dann wiederum ihren Benutzern zur Verfügung stellen können. Diese Webseiten verzichten häufig auf eine Anmeldung mit Benutzerdaten oder Passwort. Damit steht der Zugang zu diesen Seiten jedem offen. Davon abgesehen, entspricht das Versendungs- und Empfangsprinzip weitgehend dem einer gewerblichen Mailbox. Zum Teil wird vertreten, dass es sich bei diesen öffentlich zugänglichen Mailboxen um Rundfunk i. S. d. Art. 5 I S. 2 GG handeln könne, weshalb der Beweisgewinnung durch § 97 V und § 53 I Nr. 5 StPO Grenzen gesetzt seien.363 Für die vorliegende Arbeit kann die Untersuchung öffentlich zugänglicher Mailboxen jedoch außer Acht gelassen werden, da es um die Beschlagnahme elektronisch gespeicherter Daten bei privaten Trägern von Berufsgeheimnissen geht. Das setzt voraus, dass es nur eine begrenzte Anzahl Eingeweihter gibt, die von Informationen Kenntnis haben, über die Außenstehende nicht verfügen. Ein der Öffentlichkeit zugänglicher Sachverhalt stellt aber gerade kein Geheimnis dar, weil hier bereits das Merkmal des Geheimseins nicht vorliegt364.
2. Meinungsstand Die Auffassungen darüber, welche Ermächtigungsgrundlagen auf die Beschlagnahme des Inhalts von Mailboxen anzuwenden sind, spalten sich im Wesentlichen in zwei Lager. Das eine Lager verweist unter direkter oder analoger Anwendung auf die §§ 94 ff. StPO oder lehnt die Beschlagnahme solcher Inhalte mangels einer einschlägigen Ermächtigungsgrundlage generell ab, während die andere Auffassung die §§ 100a ff. StPO anwenden möchte. Der Unterschied zwischen diesen beiden Positionen macht sich vor allem am Verständnis des Tatbestandsmerkmals der „Telekommunikation“ in § 100a StPO fest. Sieht man in der Beschlagnahme des Inhalts von Mailboxen eine Überwachung der Telekommunikation, dann führt dies zu den verschärften Voraussetzungen des § 100a StPO. Daher käme eine Beschlagnahme nur bei Vorliegen einer Katalogtat in Betracht. Lehnt man eine Überwachung der Telekommunikation hingegen ab, dann würden die Inhalte von Mailboxen gemäß §§ 94 ff. StPO bei dem Provider beschlagnahmt werden können. a) Die getrennte Betrachtung der einzelnen Vorgänge Die Vertreter der Ansicht, dass eine Beschlagnahme von E-Mails schon nach den §§ 94 ff. StPO zugelassen sei, stellen vor allem auf ein dreistufiges Phasenmodell ab365, das sich weitgehend an der tatsächlichen, eben beschriebenen Funktionswei363 364 365
Stenger CR 1990, 786, 794; Meier/Böhm wistra 1992, 169. S. o. B III 1 b). Vgl. dazu Sankol JuS 2006, 699 f.
II. Inhalt von Mailboxen
69
se einer Mailbox orientiert366. Danach erstellt der Absender in der ersten Phase die Nachricht auf seinem Computer und entscheidet sich dann online zu gehen, um die Nachricht abzuschicken. In Phase zwei befindet sich die Nachricht auf dem Server des Providers und wird in der dritten und letzten Phase an den Empfänger weitergeleitet, sofern dieser sich zum Abfragen seiner Nachrichten entschließt367. Obwohl die Vertreter der ablehnenden Auffassung alle zu demselben Ergebnis kommen, variieren die Begründungen zum Teil doch erheblich. aa) Statisches Moment Nach Palm/Roy, die ihrer Auffassung das eben beschriebene Phasenmodell zugrunde legen, muss jede einzelne Phase gesondert betrachtet werden368. Als Kern des Fernmeldeverkehrs sei der Vorgang des Übermittelns anzusehen und dies wiederum beinhalte nach dem natürlichen Sprachsinn Bewegung. Eine solche Bewegung liege jedoch nur in den Phasen eins und drei, nicht aber in Phase zwei vor, hierbei handle es sich vielmehr um ein statisches Moment369, also eine Zeitspanne, in der die Nachricht ruht. Wenn es aber in dieser Phase gerade nicht zu einer Weiterbeförderung der Nachricht komme, dann müsse man zumindest von einer Unterbrechung der Übermittlung für den Zeitraum, in der die Nachricht auf dem Empfangsserver des Providers liegt, ausgehen. Daher sei Art. 10 I GG in Phase zwei nicht betroffen, sodass es nach Art. 10 II GG auch nicht der Anwendung der §§ 100a ff. StPO bedürfe370. Das LG Ravensburg371 hat in dem von ihm entschiedenen Fall die Durchsuchung einer Mailbox und die Beschlagnahme einer sich auf dem Server des Providers befindenden E-Mail analog §§ 94, 98, 99 StPO zugelassen. Die Kammer zieht dazu eine Parallele zwischen dem Versenden einer E-Mail und der Versendung eines Briefes auf dem normalen Postweg. Der Briefverkehr werde durch die E-Mail-Technik nicht ersetzt, sondern lediglich verkürzt, und der Nutzer spare darüber hinaus auch das Porto. Außerdem könne der Empfänger selbst entscheiden, wann er die E-Mail auf seinen Computer herunterlade, so wie er selbst entscheiden könne, wann er einen an ihn adressierten Brief aus dem Briefverteilungszentrum abholt. Im Ergebnis kommt das Gericht zu dem Schluss, dass die auf dem Empfängerserver liegende E-Mail mit einer postlagernden Zustellung zu vergleichen sei372. Ein solcher Brief könne aber zweifellos nach § 99 StPO beschlagnahmt werden373. Folglich müsse auch unter Anwendung der Phasentheorie aufgrund der Vergleichbarkeit von E-Mail und Brief in der zweiten Phase die §§ 94 ff. StPO analog zum Tragen kommen, da eine direkte Anwendung mangels Körperlichkeit der Daten ausscheide, weshalb auch § 99 StPO nicht direkt greife. Für 366 367 368 369
370 371 372 373
Für eine vierte Stufe offenbar Jahn JuS 2006, 493. KK-Nack § 100a Rn. 7; LG Ravensburg CR 2003, 933. Palm/Roy NJW 1996, 1791, 1792. Kudlich spricht in diesem Zusammenhang von einem „statischen Aggregatzustand“, JA 2000, 227, 232. Palm/Roy NJW 1997, 1904. LG Ravensburg Beschluss vom 09.12.2002 – 2 Qs 153/02, CR 2003, 933 f. LG Ravensburg CR 2003, 935. Meyer-Goßner § 99 Rn. 8.
70
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
die Phasen eins und drei hingegen bilden nach Ansicht der Kammer die §§ 100a ff. StPO die richtige Ermächtigungsgrundlage. bb) Aliud Bizer geht davon aus, dass es sich bei den in einer Mailbox gespeicherten Daten gar nicht mehr um Fernmeldeverkehr, sondern um ein Aliud dazu handele374. Dies belegt er mit dem Hinweis auf den vom Gesetzgeber selbst geschaffenen § 3 Nr. 22 TKG375. Nach dieser Vorschrift ist Telekommunikation der technische Vorgang des Aussendens, Übermittelns und Empfangens von Nachrichten jeglicher Art in der Form von Zeichen, Sprache, Bildern oder Tönen mittels Telekommunikationsanlagen. Demzufolge könne aber, so Bizers Argumentation, der Inhalt einer Mailbox nicht Fernmeldeverkehr sein, da ihr das Spezifikum der Nachrichtenübertragung fehle. Selbst unter Berücksichtigung der Tatsache, dass das Abfragen der Mailbox mit Mitteln der Telekommunikation geschieht, ändere daran nichts. Bizer schließt daraus, dass für einen telekommunikativen Zugriff auf die in einer Mailbox gespeicherten Daten eine ausdrückliche gesetzliche Grundlage fehle376. cc) Begriff der Überwachung Bär377 kommt ebenfalls zu dem Ergebnis, dass die Schaffung einer gesetzlichen Regelung für die Beschlagnahme des Inhalts von Mailboxen erforderlich sei. Ausdrücklich lehnt er die analoge Anwendung der §§ 94 ff. StPO jedoch nicht ab378. Lediglich § 100a StPO sei definitiv nicht anwendbar, denn hier sei schon begrifflich keine Form der Überwachung des Fernmeldeverkehrs gegeben379. Nach seiner Ansicht sei die Überwachung im Rahmen des § 100a StPO durch einen Eingriff des Staates als Dritten in eine zwischen zwei anderen Personen stattfindende Telekommunikationsverbindung gekennzeichnet. Nur dann könne von einer Überwachung gesprochen werden. Diese Situation liege aber im Falle der Mailbox gar nicht vor, da der Staat ausschließlich auf den Server des Providers zugreife. Der Staat sei also nicht Dritter hinsichtlich einer Kommunikationsverbindung, sondern unmittelbar Beteiligter als Initiator der Datenfernübertragung. Daher könne von einer Überwachung nicht die Rede sein380. Die Situation sei vielmehr mit dem Fall eines Polizeibeamten, der bei einem Verdächtigen mit verstellter Stimme und falscher Identität anrufe, vergleichbar. Auch hier sei das Informationsverlangen des Ermittlungsbeamten mit Hilfe von Telekommunikationsanlagen umgesetzt worden, doch würde man dies nicht als eine Überwachung des Fernmeldeverkehrs ansehen. 374 375
376 377 378
379 380
Anm. Bizer DuD 1996, 627. Früher § 3 Nr. 16 TKG, nachzulesen unter http://bundesrecht.juris.de/bundesrecht/ tkg_2004/gesamt.pdf. Vgl. Bizer a. a. O. Anm. Bär CR 1996, 490, 491. Allerdings hält er Analogien in der StPO aufgrund des öffentlich-rechtlichen Gesetzesvorbehalts für unzulässig, Bär, Zugriff auf Computerdaten, S. 122 ff. Ebenfalls Bizer, a. a. O. So auch Matzky, Zugriff auf EDV, S. 247.
II. Inhalt von Mailboxen
71
dd) Empfangsbote Auch Nack381 will auf die Beschlagnahme des Inhalts von Mailboxen nicht § 100a StPO, sondern § 94 StPO analog anwenden. Er stellt zur Begründung einen Vergleich zum Zivilrecht an. Danach sei der Provider quasi der Empfangsbote des Empfängers, weil die Situation mit einem Brief, der im Fach eines Hotelgastes liegt, zu vergleichen sei. Nack weist auf die Ähnlichkeit zu einem Fall hin, den das OLG Köln im Jahr 1990 zu entscheiden hatte382. Dabei ging es um den Zugang eines Btx-Telex. Dieses System befand sich damals noch in der Versuchsphase. Das OLG Köln hatte entschieden, dass Erklärungen in dem Augenblick zugegangen seien, in dem der Empfänger sie theoretisch hätte abrufen können. Dementsprechend müsse, so Nack, § 94 StPO analog angewendet werden, denn die E-Mail sei mit dem Eingang in die Mailbox des Empfängers diesem bereits zugegangen, also derart in seinen Machtbereich gelangt, dass er von ihrem Inhalt jederzeit hätte Kenntnis nehmen können383. Zudem sei eine Anwendung der §§ 100a ff. StPO unter dem Gesichtspunkt der Postbeschlagnahme nach § 99 StPO, die keine Katalogtat erfordere, unangebracht. Dass § 100a StPO seiner Ansicht nach nicht passt, begründet Nack, neben der Vergleichbarkeit mit einem Empfangsboten, auch mit dem Hinweis auf § 39 AWG384. Diese Norm wurde jedoch inzwischen durch das Bundesverfassungsgericht385 wegen Verstoßes gegen das Gebot der Normenklarheit und der Normenbestimmtheit sowie wegen Verletzung des Art. 10 GG aufgehoben. b) Die Gesamtbetrachtung des Übermittlungsvorgangs aa) Die Beschlagnahme im Zuge einer Online-Durchsuchung Nach Ansicht des BGH386 unterliegt der gesamte Vorgang vom Versenden einer E-Mail bis zum Herunterladen durch den Empfänger ausnahmslos dem Schutz des Art. 10 GG. Deshalb dürfe die Beschlagnahme von Mailboxinhalten nach Art. 10 II S. 1 GG nur aufgrund eines Gesetzes angeordnet werden. Ein solches habe der Gesetzgeber mit dem Gesetz zur Beschränkung des Brief-, Post- und Fernmeldegeheimnisses387 und der Einführung der §§ 100a ff. StPO geschaffen. Der Gesetzgeber habe die §§ 100a ff. StPO in die Strafprozessordnung eingeführt, um den Ermittlungsbehörden ein wirksames Mittel zur Sachverhaltsaufklärung in den Fällen der Schwerstkriminalität, insbesondere im Bereich der organisierten Kriminalität, an die Hand zu geben388. Der Gesetzgeber wollte also keineswegs eine generelle Möglichkeit zur Überwachung des Fernmeldeverkehrs schaffen, sondern habe in Anbetracht der Notwendigkeit, Katalogtaten zu berück381 382 383 384 385 386 387
388
KK-Nack § 100a Rn. 7. Vgl. OLG Köln 1990, 1608, 1609. KK-Nack § 100a Rn. 8. So auch Deckers StraFO 2002, 109, 112. Beschluss des BVerfG vom 3.3.2004 Az.: 1 BvF 3/92, BVerfGE 110, 33, 34. BGH NJW 1997, 1934 ff. Gesetz zur Beschränkung des Brief-, Post-, und Fernmeldegeheimnisses vom 13.08. 1968, BGBl. I 1968, 645. BT-Dr. V/1180, S. 7.
72
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
sichtigen, eine Überwachung nur in Ausnahmefällen zugelassen. Dabei sollte sich der Zugriff auch auf zum Zeitpunkt des Erlasses bzw. der Änderung des Gesetzes unbekannte Formen der Nachrichtenübermittlung beziehen, da die künftige technische Entwicklung nicht vorhersehbar sei389. Diesem Ziel könne aber, wie der BGH schlussfolgert, nur dann entsprochen werden, wenn der Anwendungsbereich gerade nicht auf Übermittlungsvorgänge in öffentlichen Leitungsnetzen beschränkt sei. Ansonsten entstehe bei neuen Technologien – wie eben der Mailbox als Nachrichtenübermittlungssystem mit Zwischenspeicherung – eine vom Gesetzgeber nicht beabsichtigte Lücke hinsichtlich der Anwendbarkeit von Art. 10 GG390. Im Rahmen eines Onlinezugriffs ist der Beschlagnahme regelmäßig eine Durchsuchung des Datenbestandes vorgelagert. Bei der Verwendung fremder Zugangsdaten werde deshalb in Art. 13 GG eingegriffen391. Art. 13 GG sei betroffen, weil der Zugriff auf ein innerhalb seines Schutzbereiches befindliches Gerät von außen erfolge392. Gemeint ist damit der Zugriff auf den die Mailbox beherbergenden Server, der üblicherweise in den Geschäftsräumen des Providers vorzufinden ist. Der Provider ist aber generell nur für die Übermittlung und nicht für die Inhalte privater E-Mails zuständig393. Dies führe zwar nicht dazu, dass alleine die §§ 94 ff. StPO anzuwenden seien, da primär in das Grundrecht aus Art. 10 GG eingegriffen werde und der Eingriff in die Unverletzlichkeit der Wohnung demgegenüber zurücktrete394. Doch sei Art. 13 GG zweifellos betroffen, sodass an die Rechtmäßigkeit eines Eingriffs in dieses Grundrecht bei einem Unverdächtigen erhöhte Anforderungen zu stellen seien. Daher müssten über § 100a III StPO hinaus, zumindest unter entsprechender Anwendung des § 103 StPO, dessen Voraussetzungen vorliegen. Der BGH hat jüngst entschieden, dass jedenfalls für die verdeckte Online-Durchsuchung keine Ermächtigungsgrundlage in der StPO enthalten ist und demzufolge diese strafprozessuale Maßnahme unzulässig ist395. Ob dies gleichermaßen auch für Fälle einer offenen Durchsuchung gelten muss, ist zweifelhaft, bedarf aber letztlich keiner abschließenden Entscheidung, da es hier um die Beschlagnahme des Inhalts von Mailboxen geht und nicht um heimliche Durchsuchungen. bb) Die Beschlagnahme von Daten beim Provider Das Landgericht Hanau396 hat in dem von ihm entschiedenen Fall eine Beschlagnahme von E-Mails für unzulässig erklärt, wenn sich diese noch im Datenspeicher des die Mailbox betreibenden Providers befinden. Die Kammer hat dies mit Hin389 390 391 392 393
394 395 396
BT-Dr. 11/4316 S. 79, 80, 90. Kudlich JuS 1998, 209, 212; im Ergebnis auch Dübbers Anm. StV 2000, 355. Vgl. Kutscha NJW 2007, 1170 m. w. N. in Fn. 14. Vgl. oben B II 3 b) aa). Siehe zur Verantwortlichkeit bzgl. des Inhalts der Webseiten des Providers den Fall Steffi Graf gegen MSN; OLG Köln Urteil vom 28.05.2002, Az.: 15 U 221/01 und Kilian/Heussen-Hoeren 143 Rn. 16 ff. BGH NJW 1997, 1934, 1935. BGH NJW 2007, 930 ff. LG Hanau NJW 1999, 3647 = StV 2000, 354.
II. Inhalt von Mailboxen
73
weis auf § 16 TDSV397 begründet. Danach sei das E-Mailsystem ein System der Nachrichtenübermittlung mit Zwischenspeicherung und unterliege somit dem Bereich des Fernmeldeverkehrs. Daraus sei auch die Einheit des Übermittlungsvorgangs abzuleiten, da sämtliche den Betreibern von Telekommunikationsnetzen zur Übermittlung anvertrauten Daten den Schutz des Art. 10 GG genießen398. Dieser Schutz könne aber nicht von dem zufälligen Zeitpunkt abhängen, zu welchem sich der Empfänger eine Nachricht herunterlade. Deshalb ende der Übertragungsvorgang erst dann, wenn die Nachricht auf dem PC des Empfängers zur Entgegennahme zur Verfügung stehe399. Eine Aufspaltung in verschiedene Phasen sei rechtlich nicht möglich. c) Zwischenergebnis Sowohl die Vertreter der ablehnenden Auffassung, als auch jene der Gegenmeinung, die eine Anwendung von §§ 100a ff. StPO verlangen, sind sich darüber einig, dass in Phase eins und drei unstreitig Fernmeldeverkehr vorliegt. Ebenfalls unstreitig ist, dass nach dem Herunterladen der Inhalte einer Mailbox in den Arbeitsspeicher einer EDV-Anlage der Bereich des Fernmeldeverkehrs verlassen ist. Eine Beschlagnahme der herunter geladenen Daten kann dann bei dem privaten Träger von Berufsgeheimnissen ggf. nach § 94 II StPO erfolgen. Die Auseinandersetzung macht sich deshalb ausschließlich an Phase zwei fest.
3. Stellungnahme Fraglich ist damit, welche Ermächtigungsgrundlage für die Beschlagnahme von elektronisch gespeicherten Daten aus Mailboxen während der zweiten Phase anzuwenden ist. Maßgeblich ist dafür nach beiden Ansichten der Begriff und die Reichweite der Tatbestandsmerkmale der „Überwachung der Telekommunikation“ in § 100a StPO. Die §§ 100a ff. StPO wurden in die StPO eingefügt, um eine Rechtfertigung für einen Eingriff in das durch Art. 10 I GG geschützte Brief-, Post- und Fernmeldegeheimnis zu begründen400. Diese Rechtfertigung ist wegen Art. 10 II S. 1 GG geboten, weil danach Beschränkungen von Art. 10 I GG nur aufgrund eines Gesetzes angeordnet werden dürfen. Für die Frage, ob es sich bei der Überwachung einer Mailbox um einen Eingriff in den Schutzbereich des Art. 10 GG handelt, der einer Rechtfertigung bedarf, kommt es deshalb zunächst auf den Umfang des Schutzbereiches des Fernmeldegeheimnisses an.
397
398 399 400
Früher § 14 TDSV, Telekommunikations-Datenschutzverordnung vom 18. Dezember 2000, BGBl. I 2000, 1740, Außerkraft getreten aufgrund von § 152 II TKG. Kudlich JuS 1998, 214; Anm. Jäger StV 2002, 243 ff. LG Mannheim StV 2002, 242. Meyer-Goßner § 100a Rn. 1; Pfeiffer § 100a Rn. 1; KK-Nack § 100a Rn. 1; LR-Schäfer § 100a Rn. 14; Beulke Rn. 253; Hellmann Rn. 328 f.; Sachs-Krüger/Pagenkopf Art. 10 Rn. 32.
74
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
a) Eingriff in das Fernmeldegeheimnis nach Art. 10 I GG aa) Schutzbereich Das Fernmeldegeheimnis schützt in erster Linie den Inhalt der Kommunikation, weil die öffentliche Gewalt grundsätzlich nicht das Recht haben soll, sich Kenntnis vom Inhalt des über Fernmeldeanlagen abgewickelten mündlichen oder schriftlichen Informations- und Gedankenaustauschs zu verschaffen.401 Dabei ist unerheblich, ob der Kommunikationsinhalt private, geschäftliche oder politische Inhalte zum Gegenstand hat402. Es kommt auch nicht darauf an, welche Ausdrucksformen, wie bspw. Sprache, Bilder, Töne, Zeichen oder Daten, verwendet werden403. Maßgeblich ist nur der Kommunikationsaustausch unter Verwendung von Fernmeldetechnik. Welche konkrete Art der Übermittlung hierzu im Einzelfall benutzt wird, ist unbeachtlich. Es kommen dafür sowohl die traditionellen Möglichkeiten in Frage, die schon von der Deutschen Bundespost vor ihrer Privatisierung angeboten wurden. Dazu zählen Fernmeldedienste wie Telefon, Telefax oder Teletext. Es kann sich aber auch um den Einsatz neuer Technologien wie Computernetze und hierbei vor allem das Internet handeln404. Das Grundrecht des Art. 10 GG steht insoweit neuen Entwicklungen offen gegenüber405. Neben den Kommunikationsinhalten werden von Art. 10 I GG auch die Kommunikationsumstände geschützt406. Dazu gehört, wer mit wem, wann und wie oft Verbindung aufgenommen bzw. den Versuch einer Verbindungsaufnahme durchgeführt hat407. Fraglich ist, ob sich der Schutzbereich des Art. 10 GG auch auf die Inhalte von Mailboxen erstreckt. Dafür spricht zunächst, dass Art. 10 GG als entwicklungsoffenes Grundrecht auch neue Formen der Kommunikation schützen soll. Dazu zählt auch die Mailbox als Nachrichtenübermittlungssystem mit Zwischenspeicherung, weil ihr Inhalt grundsätzlich dem Meinungs- und Informationsaustausch zwischen zwei Individuen dient. Dagegen wird jedoch vorgebracht, dass der Schutz des Fernmeldegeheimnisses am Empfangsgerät des Telekommunikationsanbieters ende, weil dann keine Form der Übermittlung bzw. Übertragung mehr vorliege408. Ein Schutz nach Art. 10 GG sei dann erst wieder bei der Weiterübermittlung gegeben. Eine solche einschränkende Sichtweise des Übermittlungsvorgangs wird aber dem hinter dem Schutzbereich des Art. 10 GG stehenden Zweck nicht gerecht. Dieser besteht in der Aufrechterhaltung der freien Kommunikation mittels Fernmeldeanlagen als Ausdruck des Rechts auf Achtung der Privatsphäre. Ein Recht, das im Übrigen auch durch Art. 7 der Charta der Grundrechte der Europä-
401 402 403 404 405 406
407 408
BVerfG 100, 313. Sachs-Krüger/Pagenkopf Art. 10 Rn. 14. Dreier-Hermes Art. 10 Rn. 40. Von Mangold/Klein/Starck-Gusy Art. 10 GG Rn. 40. Jarass/Pieroth Art. 10 GG Rn. 5. Von Mangold/Klein/Starck-Gusy Art. 10 GG Rn. 45; BVerfG NJW 2006, 3197; Sankol JuS 2006, 699; Scherer NJW 2006, 2021 f.; Hauschild NStZ 2005, 339. BVerfG 67, 157, 172. Palm/Roy NJW 1997, 1904.
II. Inhalt von Mailboxen
75
ischen Union verbürgt wird409. Hintergrund dafür ist die Überlegung, dass der Meinungs- und Informationsaustausch mittels Fernmeldeanlagen nicht deshalb unterbleiben oder nach Form und Inhalt verändert verlaufen soll, weil die Betroffenen damit rechnen müssen, dass staatliche Stellen sich in die Kommunikation einschalten und so Kenntnis über die Kommunikationsbeziehungen und Kommunikationsinhalte gewinnen410. Bei der Verwendung von Technologien, die auf einer Zwischenspeicherung basieren, kommt es dabei regelmäßig zu der Einschaltung eines Dritten, dem Telekommunikationsanbieter411. Dabei ist aber zu berücksichtigen, dass es dem Absender letztlich nicht auf den Empfang der Nachricht bei dem Anbieter sondern bei dem Adressaten ankommt. Für den Absender ist die Übertragung deshalb erst dann abgeschlossen, wenn der Empfänger die Nachricht erhalten bzw. heruntergeladen hat. Die Einschaltung des Dritten erfolgte nur für den Transport der Nachricht. Während dieses Vorgangs hat der Absender ebenso wenig die Möglichkeit einer Einflussnahme auf den Übertragungsvorgang wie bspw. bei der Übermittlung eines Telegramms. Wegen dieses Drittbezuges kann es nicht darauf ankommen, wie lange der Übermittlungsvorgang dauert, oder ob die E-Mail vom Telekommunikationsanbieter zwischengelagert wird412. Der Inhalt von Mailboxen steht daher unter dem Schutz des Fernmeldegeheimnisses i. S. v. Art. 10 I GG413. Daraus folgt, dass eine Aufspaltung in verschiedene Phasen rechtlich überhaupt nicht möglich ist, weil es sich – juristisch gesehen – um einen einheitlichen Vorgang handelt. bb) Eingriff Problematisch ist, ob in den Schutzbereich des Art. 10 GG durch die Beschlagnahme des Inhalts einer Mailbox eingegriffen wird. Ein Eingriff in das Fernmeldegeheimnis liegt vor, wenn staatliche Stellen sich ohne Zustimmung der Beteiligten Kenntnis von den Umständen eines fernmeldetechnisch vermittelten Kommunikationsvorgangs verschaffen oder die so gewonnenen Informationen nutzen414. Dies gilt auch dann, wenn die Überwachung hoheitlich angeordnet und von den Telekommunikationsanbietern ohne jeglichen Spielraum durchzuführen ist415. Dabei ist jedoch strittig, ob bei einem Online-Zugriff auf eine Mailbox überhaupt von einer Überwachung gesprochen werden kann, weil z. T. davon ausgegangen wird, dass der Begriff der „Überwachung“ in § 100a StPO durch den Eingriff des 409
410 411
412 413
414 415
Siehe Proklamation des europäischen Rates vom 7. Dezember 2000 in Nizza Abl. Nr. C 364/1-22. BVerfGE 100, 313, 314. Der Telekommunikationsanbieter ist daher als Nachrichtenmittler zu betrachten. Für die Durchführung der Maßnahme gelten somit die gleichen Grundsätze wie auch bei anderen Fällen der Telekommunikationsüberwachung, vgl. bspw. Anm. Roggan StV 2006, 9 ff. Berliner Kommentar-Klesczewski § 88 Rn. 13. Vom BVerfG noch nicht abschließend entschieden, wie der Beschluss desselben vom 29.06.2006 zeigt, StraFo 2006, 365 f. Dreier-Hermes Art. 10 Rn. 50. BVerfG NStZ 2003, 441, 442.
76
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
Staates als Dritten in eine zwischen zwei anderen stattfindende Telekommunikationsbeziehung gekennzeichnet sei. Dies liege jedoch bei einer Online-Durchsuchung nicht vor, weil der Staat als Initiator der DFÜ selbst am Telekommunikationsvorgang beteiligt sei416. Dies mag für den als Begründung herangezogenen Vergleich zu einem Telefongespräch, das von einem Polizeibeamten mit verstellter Stimme durchgeführt wird, zutreffend sein, gleichwohl kann dem für andere Konstellationen im Bereich des Fernmeldewesens nicht gefolgt werden. Denn wie bereits die Ausführungen zum Schutzbereich gezeigt haben, ist der gesamte Prozess vom Absenden bis zum Empfang bei dem Adressaten ein rechtlich einheitlicher und untrennbarer Vorgang. Es kann deshalb keinen Unterschied machen, ob die Ermittlungsbeamten die fraglichen elektronisch gespeicherten Daten vor Ort bei dem zwischenspeichernden Telekommunikationsanbieter durch Mitnahme des Speichermediums beschlagnahmen oder ob sie sich durch die Zugangsdaten des Berechtigten ausweisen und so auf den Inhalt der Mailbox Zugriff erhalten. In beiden Fällen erlangen sie Kenntnis von den Kommunikationsinhalten und den Kommunikationsumständen zwischen dem Absender und dem Adressaten, obwohl der Übermittlungsvorgang noch nicht abgeschlossen ist. Sowohl die Beschlagnahme am Ort der Mailbox, als auch die Onlinedurchsuchung stellen damit einen Eingriff in den Schutzbereich des Art. 10 GG dar. cc) Zwischenergebnis Nachdem festgestellt wurde, dass Mailboxen grundsätzlich vom Schutzbereich des Fernmeldegeheimnisses nach Art. 10 GG umfasst werden und sich der Zugriff auf ihre Inhalte als Eingriff darstellt, erscheint bereits unter diesem Blickwinkel die systematische Einbeziehung von Nachrichtenübermittlungssystemen mit Zwischenspeicherung unter den Telekommunikationsbegriff des § 100a StPO als sachgerecht417. Dafür spricht als starkes Indiz, dass § 100a StPO eine Beschränkung des Art. 10 GG darstellt und deshalb tendenziell solche Technologien erfasst, die auch zum Schutzbereich dieses Grundrechts gehören. Andererseits muss der Anwendungsbereich des § 100a StPO nicht deckungsgleich mit dem des Fernmeldegeheimnisses in Art. 10 GG sein, sondern kann dahinter zurückbleiben. Dies hätte aber zur Folge, dass der Inhalt von Mailboxen beschlagnahmefrei wäre, weil eine Ermächtigungsgrundlage dafür dann nicht existent wäre. Auf § 94 StPO könnte nicht zurückgegriffen werden, weil er keine ausreichende Rechtfertigung für einen Eingriff in das Grundrecht des Art. 10 I GG darstellt. b) Schranke des § 100a StPO Da die Beschlagnahme des Inhalts von Mailboxen beim Provider in Art. 10 GG eingreift, muss die StPO eine Eingriffsnorm enthalten, die die Ermittlungsbehörden zu dem entsprechenden Vorgehen berechtigt. In Betracht kommt hierfür § 100a StPO. Dazu müsste das Tatbestandsmerkmal der „Telekommunikation“ auch Nachrichtenübermittlungssysteme mit Zwischenspeicherung erfassen. Das 416 417
S.o. C II 2 a) cc). So auch Hauschild NStZ 2005, 340.
II. Inhalt von Mailboxen
77
wäre dann der Fall, wenn Telekommunikation auch während der zweiten Phase der Übermittlung von E-Mails stattfinden würde. Demnach muss die Bedeutung und Reichweite dieses Tatbestandsmerkmals nun anhand der grammatikalischen, historischen, systematischen und teleologischen Auslegung untersucht werden. aa) Grammatikalische Auslegung Der Begriff der „Telekommunikation“ ist ein Kunstwort und besteht aus dem griechischen Präfix „tele“418, was „fern“ oder „weit“ bedeutet und dem lateinischen Wort „communicare“, was so viel wie „gemeinsam machen“ oder „mitteilen“ bedeutet419. Das Wort Telekommunikation ist international erstmals durch die „International Communication Union“420 und der ihr zugrunde liegenden „International Telecommunication Convention“ von 1934 in Erscheinung getreten421. Den Sinngehalt dieses Wortes zu erfassen, ist nicht einfach, weil gerade das Teilwort „Kommunikation“ heutzutage in sehr vielfältiger Art und Weise gebraucht wird422. So kann Kommunikation bspw. die Nachrichtenübermittlung zwischen zwei Individuen oder aber den Datenaustausch zwischen zwei Systemen betreffen. Darüber hinaus hat das Wort „Kommunikation“ gerade in der Informations- und Medienwissenschaft zusätzliche Ausgestaltungen erfahren. Unter diesen Begriff fallen deshalb im Allgemeinen auch Radio- und Fernsehkommunikation. Eine Bestimmung des Umfangs und der Reichweite dieses vagen Begriffs ist daher nicht möglich. Eine Untersuchung bezüglich der Einbeziehung von Nachrichtensystemen mit Zwischenspeicherung kann anhand der allgemeinen Einordnung somit nicht erfolgen. Etwas anderes könnte sich aber aus der fachspezifischen Verwendungsweise dieses Begriffs ergeben423. Neben der StPO kennen auch das Grundgesetz und das Telekommunikationsgesetz den Begriff der „Telekommunikation“. Art. 73 Nr. 7 GG regelt insoweit die ausschließliche Gesetzgebungskompetenz des Bundes für das Postwesen und die Telekommunikation. Der Begriff der Telekommunikation wurde durch die Postreform II424 in das Grundgesetz eingefügt und ersetzte den bis dahin geltenden Begriff des „Fernmeldewesens“425. Grund für diese Änderung war das Bestreben des Gesetzgebers, den Verfassungstext dem international üblichen Sprachgebrauch anzupassen. Eine sachliche Änderung soll-
418 419 420
421 422 423
424 425
Brockhaus, Band 27, Stichwort „tele“. Brockhaus, Band 15, Stichwort „Kommunikation“. Die „International Telecommunication Union“ wurde 1865 in Paris von 20 Staaten gegründet und ist mittlerweile eine Unterorganisation der UN mit Sitz in Genf, der 190 Staaten angehören; vgl. dazu die Selbstdarstellung unter http://www.itu.int/. Brockhaus, Band 27, Stichwort „Telekommunikation“. Böckenförde, S. 432 ff. Diese geht dem allgemeinen Sprachgebrauch regelmäßig vor, Saueressig Jura 2005, 526. Gesetz vom 30.08.1994, BGBl. I 1994, 2245. Vgl. insoweit auch den veränderten Wortlaut von Art. 80 II GG, der nunmehr anstelle der Wörter „Post- und Fernmeldewesen“ die Begriffe „Postwesen und Telekommunikation“ verwendet.
78
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
te damit nach seinem Willen allerdings nicht bewirkt werden426. Konsequenz dieser Gleichsetzung ist, dass für die Begriffsbestimmung der Telekommunikation auf die Quellen zur Begriffsbestimmung für das Fernmeldewesen zurückgegriffen werden kann. Insbesondere die vom Bundesverfassungsgericht im ersten Rundfunkurteil427 für das Fernmeldewesen geschaffene Definition verdient hierfür Beachtung. Danach sei das Fernmeldewesen ein technischer, am Vorgang der Übermittlung von Signalen orientierter Begriff. Das Fernmeldewesen habe es mit Fernmeldeanlagen, also mit technischen Einrichtungen zu tun, mit deren Hilfe Signale in die Ferne gemeldet oder übermittelt werden. Dazu ist unerheblich, ob diese Übermittlung mit oder ohne Verbindungsleitung428, analog oder digital429, offen oder verschlüsselt430 stattfindet. Entscheidend sei nur, dass es eine körperlose Übermittlung und Wiedergabe am Empfangsort mittels elektromagnetischer Schwingungen vorliege.431 Es handelt sich bei dieser Interpretation des Wortes „Telekommunikation“ also um den rein technischen Vorgang der Nachrichtenübertragung. Nach dem Phasenmodell findet aber in der zweiten Phase unstreitig keine Übertragung i. S. der Weiterleitung von elektromagnetischen Signalen statt. Bei einer buchstabengetreuen Auslegung der Entscheidung des BVerfG fallen damit die Inhalte von Mailboxen aus dem Anwendungsbereich der Telekommunikation heraus. Dieses Ergebnis wird auch durch § 3 Nr. 22 TKG gestützt. Nach der dort verwendeten Legaldefinition ist Telekommunikation der technische Vorgang des Aussendens, Übermittelns und Empfangens von Signalen mittels Telekommunikationsanlagen. Bei der Zwischenspeicherung wird aber gerade kein Signal ausgesendet oder übermittelt sondern lediglich abgespeichert und für eine weitere Verwendung bereitgehalten. Die streng wörtliche Auslegung des Art. 73 Nr. 7 GG und des § 3 Nr. 22 TKG führen damit zu einem Ausschluss von Nachrichtenübermittlungssystemen mit Zwischenspeicherung aus dem Anwendungsbereich der Telekommunikation. Zu untersuchen ist weiter, was die grammatikalische Auslegung hinsichtlich des Tatbestandsmerkmals der Telekommunikation in § 100a StPO ergibt. § 100a StPO wurde aufgrund des G10-Gesetzes von 1968 in die StPO integriert432, um eine Rechtfertigung für einen staatlichen Eingriff in das Grundrecht der Unverletzlichkeit des Fernmeldeverkehrs nach Art. 10 GG zu schaffen. Dem entsprach auch die ursprüngliche Verwendung des Begriffs „Fernmeldeverkehr“ anstelle von „Telekommunikation“ in § 100a StPO. Das Tatbestandsmerkmal des „Fernmelde426 427 428 429 430
431
432
BT-Drucksachen 12/7269 S. 4. BVerfGE 12, 205, 226. BVerfGE 46, 120, 141. BVerfGE 46, 120, 142 ff. Vgl. § 2 I S. 2 Rundfunkstaatsvertrag vom 31.08.1991, zuletzt geändert durch Artikel 1 des Neunten Staatsvertrages zur Änderung rundfunkrechtlicher Staatsverträge vom 31.07. bis 10.10.2006 (GBl. BW 2007 S. 111), in Kraft getreten am 01.03.2007. BVerfGE 46, 120, 139 ff.; von Münch/Kunig Art. 73 Rn. 31; Dreier-Stettner Art. 73 Rn. 31. Siehe Art. 2 Nr. 2 des Gesetzes zu Artikel 10 GG vom 13. August 1968, BGBl. I 1968, 969.
II. Inhalt von Mailboxen
79
verkehrs“ wurde erst 1997 im Rahmen des Begleitgesetzes zum Telekommunikationsgesetz durch den Begriff der „Telekommunikation“ ersetzt433. Die Begründungsmaterialien des Gesetzesentwurfs geben dazu als Grund für die begriffliche Änderung den Willen des Gesetzgebers an, den Sprachgebrauch des § 100a StPO an den des TKG anzupassen434. Auch hier sollte der Regelungsgehalt ebenso wie bei Art. 73 Nr. 7 GG also nicht verändert werden. Interessant ist insoweit, dass der Begriff der „Telekommunikation“ damit offensichtlich zwei Begriffe ersetzt hat. Zum einen den Begriff des „Fernmeldewesens“ in Art. 73 Nr. 7 GG und zum anderen den des „Fernmeldeverkehrs“ in § 100a StPO. Da der Begriff der „Telekommunikation“ den Begriff des „Fernmeldeverkehrs“ in § 100a StPO ersetzt hat, könnte die Heranziehung dieses Begriffs die Frage nach der Einbeziehung von Mailboxen klären. Abgestellt werden muss hierzu auf den letzten Teil des Wortes: Verkehr; da sich die Begriffe „Fernmeldewesen“ und „Fernmeldeverkehr“ in den ersten beiden Wortteilen decken435. Zieht man hier eine Parallele zum Straßenverkehr, dann erscheinen auf den ersten Blick nur fahrende Autos als Verkehr. Bei näherem Hinsehen erfasst der Straßenverkehr aber auch stehende Autos, bspw. dann, wenn sie an einem Stoppschild oder einer Ampel halten. Dabei kann während des Wartens auf die Grünphase unter Umständen sogar der Motor abgeschaltet sein, um Benzin zu sparen und die Umwelt zu schonen. Trotzdem wird man in diesem Fall weder annehmen, dass der Fahrer sein Ziel hiermit bereits erreicht habe und die Fahrt damit zumindest vorläufig beendet sei, noch dass das Fahrzeug nun nicht mehr Bestandteil des Straßenverkehrs sei. Übertragen auf die Nachrichtenübermittlung kann Verkehr damit durchaus auch Ruhephasen, wie sie bei der Zwischenspeicherung anfallen, erfassen. Der Verkehr zwischen dem Versender einer E-Mail und dem Empfänger ist nämlich erst mit der Ankunft der Nachricht bei Letzterem beendet. Der Teilbegriff „Verkehr“ lässt damit die Einbeziehung der Ruhephase nach seiner wörtlichen Auslegung zu. Nach dem alten Tatbestandsmerkmal des „Fernmeldeverkehrs“ wäre demzufolge der Inhalt von Mailboxen nach § 100a StPO beschlagnahmefähig. Da die vom Gesetzgeber vorgenommene Änderung aber unglücklicherweise nicht von einer Überwachung des „Telekommunikationsverkehrs“, sondern nur von einer Überwachung der Telekommunikation spricht, andererseits aber eine sachliche Änderung nicht herbeigeführt werden sollte und es sich bei dem Begriff der „Telekommunikation“ ohnehin um ein Kunstwort handelt, dessen Bedeutung nicht fest umrissen werden kann, führt die wörtliche Auslegung zu einer Einbeziehung von Nachrichtenübermittlungssystemen mit Zwischenspeicherung unter den Telekommunikationsbegriff des § 100a StPO. bb) Historische Auslegung Fraglich ist, ob die historische Auslegung des Begriffs der Telekommunikation zu einer Einbeziehung von Nachrichtensystemen mit Zwischenspeicherung führen 433 434 435
BGBl. I 1997 S. 3108, 3113. BT-Drucks. 369/97 S. 27, 44. Vgl. auch Böckenförde S. 430.
80
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
kann. Der Begriff der Telekommunikation stammt ursprünglich aus dem Französischen und wurde 1904 als Oberbegriff für die bis dahin getrennt behandelten Gebiete der Telegrafie436 und Telefonie eingeführt. In Deutschland erfolgte die Einführung des Begriffs der Telekommunikation in diesem Sinne erst 1987 durch die Telekommunikationsordnung437. Zieht man die Unterbegriffe der Telegrafie und der Telefonie heran, so erhält man ein Indiz dafür, dass Mailboxen nicht vom Telekommunikationsbegriff umfasst werden, weil diese Technologien eine Zwischenspeicherung nicht kennen. Andererseits wurde der Begriff der Fernmeldeanlage von jeher entwicklungsoffen verstanden, um gerade auch neue Technologien erfassen zu können438. Demnach erscheint es nicht ausgeschlossen, auch die Mailboxtechnologie als Fernmeldeanlage zu begreifen, deren Zweck in der körperlosen Übermittlung elektromagnetischer Schwingungen besteht. Ein eindeutiges Ergebnis lässt sich damit nach der historischen Betrachtung nicht erreichen. cc) Systematische Auslegung Die Streitfrage könnte aber durch eine systematische Auslegung einer Lösung zugeführt werden. Dafür bietet sich vor allem eine Untersuchung von §§ 88, 107 TKG439 und § 99 StPO an. (1) §§ 88 und 107 TKG § 88 TKG enthält eine einfach gesetzliche Ausprägung des Fernmeldegeheimnisses des Art. 10 GG440. Die Regelung ist erforderlich, um nicht nur Eingriffe des Staates, sondern auch Eingriffe von bestimmten Privaten in das Fernmeldegeheimnis grundsätzlich verbieten zu können441. Der sachliche Schutzbereich dieser Norm ist wegen des engen Zusammenhangs mit dem des Art. 10 GG weitgehend identisch, sodass dieses Gesetz ebenfalls Nachrichtenübermittlungssysteme mit Zwischenspeicherung erfasst. Dem steht die Begriffsbestimmung in § 3 Nr. 22 TKG nicht entgegen, weil hier das Tatbestandsmerkmal der Übermittlung weit ausgelegt werden muss, sodass es den gesamten Kommunikationsvorgang vom Absender bis zum designierten Empfänger umfasst. Dafür spricht aber nicht nur der enge Bezug zu Art. 10 GG, sondern auch die Systematik des TKG selbst. § 107 TKG regelt den Datenschutz für Nachrichtenübermittlungssysteme mit Zwischenspeicherung. Danach darf bei Diensten, für deren Durchführung eine Zwischenspeicherung erforderlich ist, der Diensteanbieter Nachrichteninhalte, insbesondere Sprach-, Ton-, Text- und Grafikmitteilungen von Teilnehmern, im Rahmen eines hierauf gerichteten Diensteangebots nur unter bestimmten in 436
437 438 439
440 441
Die Telegrafie ist die älteste Form der elektrischen Nachrichtenübertragung. Sie kann mittels Leitung oder drahtlos erfolgen, Brockhaus, Band 27, Stichwort „Telegrafie“. Brockhaus, Band 27, Stichwort „Telekommunikation“. Dreier-Stettner Art. 73 Rn. 30. Für einen kurzen und instruktiven Überblick über das zum 1.3.2007 in Kraft getretene TKG siehe Hoeren NJW 2007, 801 ff. Berliner Kommentar-Klesczewski § 88 Rn. 1. § 88 II TKG verpflichtet nur diejenigen, die Telekommunikationsleistungen erbringen oder daran mitwirken, TKG-Bock § 88 Rn. 1.
II. Inhalt von Mailboxen
81
§ 107 I Nr.1 bis 5 TKG aufgeführten Voraussetzungen verarbeiten. Diensteanbieter ist nach § 3 Nr. 6 TKG, wer ganz oder teilweise Telekommunikationsdienste erbringt. Was wiederum Telekommunikationsdienste sind, ist in § 3 Nr. 24 TKG geregelt. Dabei handelt es sich in der Regel um gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Kommunikationsnetze bestehen. Es handelt sich also bei § 107 TKG um eine Datenschutzbestimmung für die Telekommunikationsanbieter von Nachrichtenübertragungssystemen mit Zwischenspeicherung. Wenn eine solche Datenschutzbestimmung aber im Telekommunikationsgesetz geregelt wurde, dann kann dies offensichtlich nur bedeuten, dass diese Technologie ebenfalls Teil der Telekommunikation ist. Ansonsten wäre eine solche Bestimmung an dieser Stelle widersinnig. Wenn aber schon das Gesetz, das die Telekommunikation regelt, zu einer Einbeziehung von solchen Technologien führt, dann ist dies ein weiteres starkes Indiz dafür, dass auch der Telekommunikationsbegriff in der StPO diese Technologie umfasst. Zumindest müssten Anhaltspunkte dafür existieren, dass der Telekommunikationsbegriff in der StPO ein anderer sein soll als der des TKG. Gerade das Gegenteil ist aber der Fall. Das zeigt der Blick auf die Gesetzesmaterialien. Danach wurde der Begriff der Telekommunikation in § 100a StPO eingeführt, um dieses Gesetz sprachlich dem TKG anzupassen442. Die Begriffe sind daher sachlich identisch443. (2) Postbeschlagnahme § 99 StPO Gegen eine Beschlagnahme des Inhalts von Mailboxen nach § 100a StPO wird zum Teil der Verweis auf die Ähnlichkeiten zu der Postbeschlagnahme nach § 99 StPO ins Feld geführt444. § 99 StPO könne in diesem Zusammenhang analog angewendet werden und zusammen mit §§ 94 und 98 StPO eine bessere Ermächtigungsgrundlage als § 100a StPO bilden. Dies wird hauptsächlich mit der Vergleichbarkeit von einer E-Mail und einem herkömmlichen postlagernden Brief und dem dadurch entstehenden Widerspruch zwischen einer Beschlagnahme eines Briefes, der nach § 99 StPO keine Katalogtat erfordere und der Beschlagnahme einer E-Mail, die, wenn sie der Telekommunikation unterfiele, eine Katalogtat nach § 100a Nr. 1 - 5 StPO erfordere, begründet445. Eine solche analoge Anwendung des § 99 StPO ist aber aus mehreren Gründen abzulehnen. Zunächst bestehen die grundsätzlichen Bedenken gegen eine Analogie von Tatbeständen aus der StPO wegen eines möglichen Verstoßes gegen Art. 103 II GG und den Grundsatz des Vorbehalts des Gesetzes446. Auf eine Erörterung dieser Problematik kann hier jedoch verzichtet werden, weil – unterstellt, eine analoge Anwendung von § 99 StPO sei zulässig – die Voraussetzungen für eine Analogie jedenfalls nicht vorliegen. Um eine Vorschrift analog anwenden zu kön-
442 443 444 445 446
BT-Drucks. 369/97 S. 27, 44. So auch BGH NJW 2003, 2034 ff. Vgl. LG Ravensburg CR 2003, 933 f. LG Ravensburg a. a. O. Siehe dazu ausführlich Bär, Zugriff auf Computerdaten, S. 85 ff.
82
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
nen, bedarf es zweier Faktoren: Zum einen einer planwidrigen Gesetzeslücke und zum anderen der Vergleichbarkeit der beiden Sachverhalte447. Nach der hier vertretenen Auffassung besteht schon keine planwidrige Gesetzeslücke, weil die Beschlagnahme des Inhalts von Mailboxen von § 100a StPO erfasst wird. Allerdings handelt es sich bei der Heranziehung des § 99 StPO analog um ein Begründungselement der Auffassung, welche die Anwendung von § 100a StPO in der zweiten Phase des Übermittlungsvorgangs gerade ablehnt. Daher sei hier weiterhin unterstellt, die Beschlagnahme richte sich in dieser Phase nach §§ 94, 98 StPO. Dann müsste zumindest der Sachverhalt, den § 99 StPO regelt, mit dem, auf den dieses Gesetz analog angewendet werden soll, vergleichbar sein. § 99 StPO erfasst nach seinem Wortlaut aber nur körperliche Gegenstände. Das ergibt sich aus den verwendeten Begriffen der „Postsendung“ und des „Telegramms“. Was unter dem Begriff einer „Postsendung“ zu verstehen ist, ergibt sich aus § 4 Nr. 5 i. V. m. Nr. 1 PostG448. Danach gehören hierzu Briefsendungen, worunter nach § 4 Nr. 2 PostG adressierte schriftliche Mitteilungen zu verstehen sind, adressierte Pakete, deren Einzelgewichte 20 Kilogramm nicht übersteigen und Bücher, Kataloge und Zeitschriften, sofern ihre Beförderung durch ein Unternehmen, das Postdienstleistungen erbringt, erfolgt. Bei Telegrammen ergibt sich die Körperlichkeit des Beschlagnahmeobjekts aus dem Verfahren der Nachrichtenübermittlung i. V. m. dem Verhältnismäßigkeitsgrundsatz. Die Aufgabe eines Telegramms erfolgt in der Regel durch ein Formular, in das der Absender den zu telegrafierenden Text einträgt449, der dann von dem Postbediensteten über einen Fernschreiber an das Postamt geschickt wird, das für den Bezirk der angegebenen Adresse zuständig ist. In diesem Postamt wird das Telegramm dann als Text dechiffriert und dem Empfänger über den normalen Postweg zugeleitet. Ein Eingriff in den Fernmeldeverkehr ist dabei also gar nicht erforderlich, weil als milderes Mittel die Beschlagnahme des Formulars am Absendeort oder die Beschlagnahme des Telegramms am Empfangsort bzw. eine Kopie davon ausreichend ist. Dies steht auch im Einklang mit dem Sinn und Zweck des § 99 StPO, der nur für das Postwesen eingreift. Dass die Beschlagnahme von Telegrammen im Rahmen von § 99 StPO und nicht bei § 100a StPO geregelt ist, hat historische Gründe450, da der Telegrammdienst aus dem Telekommunikationsbereich ausgegliedert und dem Postwesen betrieblich zugeordnet wurde451. Dabei handelt es sich letztlich um eine Ausnahme, die nicht analogiefähig ist. Grundsätzlich wird dies schon durch die Bezeichnung der unterschiedlichen Unternehmen nach dem Wegfall des Postmonopols im Jahre 1995 deutlich. Daraus gingen u. a. die Deutsche
447 448
449
450 451
Schneider/Schnapp S. 154; Rüthers Rn. 889 ff. Postgesetz vom 22. Dezember 1997 (BGBl. I S. 3294), zuletzt geändert durch Art. 272 der Verordnung vom 31. Oktober 2006 (BGBl. I S. 2407). Das Telegramm kann aber auch online, per Fax oder per Telefon aufgegeben werden. Vgl. zu den einzelnen Möglichkeiten http://www.deutschepost.de/. LR-Schäfer § 99 Rn. 25. LR-Schäfer § 99 Rn. 23.
II. Inhalt von Mailboxen
83
Post AG und die Deutsche Telekom AG hervor452. Insgesamt umfasst § 99 StPO damit nur körperliche Gegenstände, nicht aber elektronisch gespeicherte Daten. Die Sachverhalte sind daher keinesfalls miteinander vergleichbar, weil es sich bei dem Inhalt einer Mailbox schon nicht um eine Postsendung aus dem Postwesen, sondern um eine Übermittlung aus dem Fernmeldewesen handelt. Zudem ist bei der Einbeziehung von Telegrammen ein Eingriff in den Übermittlungsvorgang regelmäßig nicht erforderlich. Die Maßnahme des § 99 StPO berührt daher ausschließlich Sachverhalte, die dem Post- und Briefgeheimnis unterliegen, nicht aber Übermittlungen aus dem Fernmeldewesen. Die Bedeutung des Begriffs E-Mail i. S. v. elektronischer Post mag zwar auf den ersten Blick ein anderes Ergebnis suggerieren. Es darf dabei aber nicht außer Acht gelassen werden, dass – abgesehen von der Bezeichnung – die Verfahren zur Nachrichtenübermittlung nichts gemein haben. Allein der Umstand, dass der herkömmliche Brief und die E-Mail dem freien Gedanken- und Informationsaustausch dienen, lässt ebenfalls keinen anderen Schluss zu; denn diesen zu gewährleisten, ist nach Art. 10 GG sowohl Aufgabe des Brief- und Postgeheimnisses als auch des Fernmeldegeheimnisses. § 99 StPO ist daher auf den Inhalt von Mailboxen mangels planwidriger Regelungslücke und der fehlenden Vergleichbarkeit der Sachverhalte nicht analog anwendbar. Dieses Ergebnis wird auch durch die Überlegung bestätigt, dass ansonsten die besonderen Voraussetzungen des § 100a StPO für einen Eingriff in das Fernmeldegeheimnis weitgehend leer laufen würden, weil es auf eine Katalogtat gerade für den wichtigen Bereich der Kommunikation mittels E-Mail dann regelmäßig nicht ankommt. dd) Teleologische Auslegung Der Sinn des § 100a StPO liegt, wie bereits dargestellt wurde, in der Rechtfertigung eines Eingriffs in das Fernmeldegeheimnis des Art. 10 GG für Zwecke der Strafverfolgung. Mit diesem Sinn und Zweck ist die Erfassung von Nachrichtenübermittlungssystemen mit Zwischenspeicherung nach dem Vorstehenden ohne weiteres vereinbar. ee) Zwischenergebnis Wie die Untersuchung gezeigt hat, stellt die Beschlagnahme des Inhalts von Mailboxen einen Eingriff in Art. 10 GG dar, da der Übermittlungsvorgang als Einheit betrachtet werden muss und rechtlich nicht in verschiedene Phasen aufgespaltet werden kann. Wie jeder Eingriff in ein Grundrecht des Bürgers, muss auch die strafprozessuale Zwangsmaßnahme der Beschlagnahme des Inhalts von Mailboxen durch eine Eingriffsnorm gerechtfertigt werden. Die Rechtfertigung erfolgt durch § 100a StPO, weil der Begriff der Telekommunikation in § 100a StPO auch Nachrichtenübermittlungssysteme mit Zwischenspeicherung, wie die Mailbox erfasst. Die Beschlagnahme des Inhalts von Mailboxen ist auch eine Überwachung der Telekommunikation zwischen dem Absender und dem Adressaten. Die Ermitt-
452
Sowie die Deutsche Postbank AG, Brockhaus, Band 21, Stichwort „Postreform“.
84
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
lungsbehörden erhalten nämlich dadurch Kenntnis von den Umständen und dem Inhalt des Meinungs- und Gedankenaustauschs453. Demzufolge kann auf den Inhalt einer Mailbox nur bei Vorliegen einer Katalogtat Zugriff genommen werden. Keine Katalogtat erfordert hingegen die Beschlagnahme der E-Mails auf dem Rechner des Absenders und des Empfängers, weil es sich hierbei um lokale, elektronisch gespeicherte Daten handelt, die grundsätzlich nach § 94 StPO beschlagnahmt werden können. c) Schranke des § 110 III StPO Gemäß § 110 III StPO darf die Durchsicht eines elektronischen Speichermediums bei dem von der Durchsuchung Betroffenen auch auf hiervon räumlich getrennte Speichermedien erstreckt werden, soweit auf sie von dem Speichermedium aus zugegriffen werden kann, wenn andernfalls der Verlust der gesuchten Daten zu besorgen ist. Daten, die für die Untersuchung von Bedeutung sein können, dürfen gesichert werden. Hierin könnte eine spezielle Ermächtigungslage für die Beschlagnahme des Inhalts von Mailboxen im Rahmen einer Online-Beschlagnahme gesehen werden. Der Anwendungsbereich dieser Vorschrift ist sehr weit, da zum einen nicht erforderlich ist, dass der von der Durchsuchung Betroffene auch zu einem Zugriff auf das räumlich entfernte Speichermedium berechtigt sein muss454 und außerdem auch vertragliche Absprachen oder technische Vorkehrungen einen vollumfänglichen Zugriff auf das Speichermedium nicht ausschließen müssen455. Zum anderen geschieht ein solches Vorgehen hinsichtlich Dritter in aller Regel heimlich. Dritte können dabei sowohl andere auf das Speichermedium Zugriffsberechtigte sein, deren Daten aufgrund der weiten Fassung von § 110 III StPO grundsätzlich auch durchgesehen und gegebenenfalls gesichert werden dürfen. In Betracht kommt aber auch der Eigentümer des Speichermediums, der durch diese Maßnahme in Art. 13 GG beeinträchtigt wird. Für Dritte hat das BVerfG aber qualifizierte Anforderungen hinsichtlich heimlicher Ermittlungsmaßnahmen aufgestellt456, die § 110 III StPO nicht berücksichtigt. Daraus ergeben sich erhebliche Bedenken hinsichtlich der Verfassungsmäßigkeit dieses Tatbestandes457. Auf ein näheres Eingehen der verfassungsrechtlichen Probleme kann allerdings im Rahmen dieser Arbeit verzichtet werden, wenn eine Auslegung von § 110 III StPO dazu führt, dass der Anwendungsbereich dieses Tatbestands eine Beschlagnahme des Inhalts von Mailboxen gar nicht umfasst. Daher muss nun der Anwendungsbereich von § 110 III StPO bestimmt werden.
453
454 455 456 457
Die §§ 94 ff. StPO sind hingegen nicht anwendbar, da sie keine ausreichende Rechtfertigung für einen Eingriff in Art. 10 GG darstellen, Jahn NStZ 2007, 264. So noch BT-Drs. 16/5846 S. 63. Jahn NStZ 2007, 255, 264 f. BVerfG 112, 304 ff. Vgl. Puschke/Singelnstein NJW 2008, 113, 115.
II. Inhalt von Mailboxen
85
aa) Anwendungsbereich (1) Zugriff von Speichermedium zu Speichermedium § 110 III S. 1 StPO verlangt, dass auf das entfernt liegende Speichermedium mit Hilfe des bei dem von der Durchsuchung Betroffenen vorgefundenen Speichermediums zugegriffen werden kann. Dies ist jedoch gar nicht möglich. Der Zugriff auf ein Speichermedium erfolgt ausnahmslos durch eine EDV-Anlage, die zumeist ein oder mehrere Speichermedien beherbergt458. Keinesfalls erfolgt der Zugriff auf andere Speichermedien durch das vorgefundene Speichermedium selbst. Schon die Durchsicht des Speichermediums am Ort der Durchsuchung erfolgt nicht durch bloße in Augenscheinnahme des Speichermediums, sondern erfordert den Einsatz einer EDV-Anlage, die die Daten für die Ermittlungsbeamten sichtbar und lesbar macht. Würde hingegen bereits das Auffinden eines Speichermediums losgelöst von einer EDV-Anlage ausreichen, dann dürfte aufgrund des Wortlauts auch ein USB-Stick oder eine Wechselfestplatte im Regal des von der Durchsuchung Betroffenen ausreichen, um danach sämtliche an das Internet angeschlossene Speichermedien durchsehen zu dürfen, obwohl der Beschuldigte im Extremfall nicht einmal einen Computer in seinen Räumlichkeiten zur Verfügung hat. Insoweit ist die Vorschrift bereits nach ihrem Wortlaut verfehlt. (2) Zweck des § 110 III StPO Fraglich ist, ob eine Beschlagnahme des Inhalts von Mailboxen mit dem Zweck des § 110 III StPO vereinbar ist. Für § 110 I und Absatz II StPO ist insoweit anerkannt, dass die Durchsicht der Papiere lediglich dazu dient festzustellen, ob eine richterliche Beschlagnahme zu beantragen oder die Rückgabe zu erfolgen hat. § 110 I und Absatz II StPO sind demnach keine selbständigen Ermächtigungsgrundlagen hinsichtlich einer Durchsuchung und Beschlagnahme, sondern erweitern lediglich die Befugnisse der Ermittlungsbeamten für den Fall, dass große Mengen an Papieren aufgefunden werden, von denen aber nur ein Teil beweisrelevante Daten enthält459. Unter Heranziehung der Begründung des Gesetzgebers ergibt sich, dass mit § 110 III StPO Fälle gemeint sind, in denen der Arbeitnehmer einen Telearbeitsplatz hat und von zu Hause aus auf im Betrieb gespeicherte Daten zugreifen kann oder aber wenn der von der Durchsuchung Betroffene bei einem Anbieter bspw. im Rahmen eines Outsourcing-Vertrages Speicherplatz gemietet hat460. Hintergrund dafür ist die bereits oben angesprochene Problematik, dass nicht am Ort der Durchsuchung befindliche Speichermedien bis zur Ermittlung ihres Aufenthalts häufig gelöscht werden461, sei es routinemäßig oder aber um Beweismittel zu vernichten. Um diesen Beweismittelverlust zu verhindern, dürfen die Ermittlungsbeamten über das Telekommunikationsnetz auf solche Daten Zugriff nehmen und diese für das weitere Verfahren sichern. Dabei handelt es sich aber noch nicht um 458 459 460 461
Vgl. B II 3. Meyer-Goßner § 110 Rn. 2. BT-Drs. 16/5846 S. 64. B II 3 b).
86
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
die eigentliche Beschlagnahme, sondern lediglich um eine diese vorbereitende Maßnahme. Denn ähnlich wie bei § 110 I StPO müssen die Datenmengen erst auf ihre für das konkrete Verfahren gegebene Relevanz hin überprüft werden, um letztlich über eine Beschlagnahme dieser Daten entscheiden zu können. bb) Vergleich zu § 100a StPO Im Gegensatz zu § 100a enthält § 110 III StPO nicht die auf die Rechtsprechung des Bundesverfassungsgerichts abgestimmten Voraussetzungen462 hinsichtlich der Überwachung der Telekommunikation. Diese müssten aber beachtet werden, weil es sich bei der Beschlagnahme des Inhalts von Mailboxen – wie dargelegt – um einen Eingriff in Art. 10 GG handelt. Daraus folgt, dass der Anwendungsbereich des § 110 III StPO nicht auf die Überwachung der Telekommunikation zugeschnitten ist, sondern allenfalls mit Mitteln der Kommunikation erfolgt. Sinn und Zweck des § 110 III StPO ist es deshalb nicht, den Inhalt von Mailboxen zu beschlagnahmen, sondern den Inhalt entfernter Speichermedien außerhalb des Schutzbereichs von Art. 10 GG, auf die von der vorgefundenen EDV-Anlage aus zugegriffen werden kann, einzusehen und ggf. bis zu einer Entscheidung über eine Beschlagnahme der Daten zu sichern. d) Ergebnis § 100a StPO ist daher die richtige Ermächtigungsgrundlage für die Beschlagnahme des Inhalts von Mailboxen.
III. Erhebung von Verkehrsdaten Die letzte hier zu behandelnde Gruppe elektronisch gespeicherter Daten, die eine Relevanz für die Beschlagnahme bei privaten Trägern von Berufsgeheimnissen aufweist, bilden die Verkehrsdaten. Während früher der Einsatz von Fernsprechanlagen nur eine geringe Anzahl von Angaben bspw. über die Anschlüsse der Teilnehmer und die Dauer der Telefonate produziert haben, hat sich dies mit der Entwicklung der digitalen Datenkommunikation grundlegend geändert. Der Anlass für die Erhebung solcher Daten bestand ursprünglich in der Erstellung von Kundenabrechnungen und erfolgte ausschließlich beim Telekommunikationsanbieter463. Heutzutage fallen Verkehrsdaten nicht mehr nur bei Telefonaten an, sondern entstehen bei jeder Art der Inanspruchnahme von Telekommunikationsdienstleistungen464. Ferner werden diese Daten nicht nur beim Telekommunikationsanbieter, sondern auch auf den eingesetzten Endgeräten des Telekommunikationsteilnehmers gespeichert465. 462 463 464
465
BT-Drs. 16/5846 S. 39 ff. KK-Nack § 100a Rn. 13. Dieser Begriff wurde im Rahmen des neuen TKG durch den Begriff der Telekommunikationsdienste ersetzt und in § 3 Nr. 24 TKG legal definiert, BT-Drucks. 15/2316 S. 58. Beulke Rn. 254b.
III. Erhebung von Verkehrsdaten
87
Die Umstände der Kommunikation sind auch für die Ermittlungsbehörden interessant, da hieraus im Einzelfall Rückschlüsse auf Umstände innerhalb eines Verfahrens gezogen werden können466. Welche Ermächtigungsgrundlagen für die Erhebung von Verkehrsdaten beim Anbieter (2.) bzw. Teilnehmer (3.) einschlägig sind, soll nach der Erörterung des Gegenstands und der Bedeutung der Verbindungsdaten (1.) aufgezeigt werden.
1. Begriff und Bedeutung der Verkehrsdaten Der Begriff der „Verkehrsdaten“ wurde durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG467 in die StPO eingeführt und ersetzt468 den bis dahin verwendeten Begriff der „Telekommunikationsverbindungsdaten“, der in § 100g III StPO a. F.469 nach seinem Inhalt und seiner Reichweite abschließend geregelt470 war. Der neue Begriff der Verkehrsdaten orientiert sich hingegen am TKG, wie durch den Verweis in § 100g I S. 1 StPO auf die § 96 I und § 113a TKG deutlich wird. Nach § 3 Nr. 30 TKG sind Verkehrsdaten Daten, die bei der Erbringung eines Telekommunikationsdienstes erhoben, verarbeitet oder genutzt werden. Was wiederum Telekommunikationsdienste sind, regelt § 3 Nr. 24 TKG. Danach sind Telekommunikationsdienste in der Regel gegen Entgelt erbrachte Dienste, die ganz oder überwiegend in der Übertragung von Signalen über Telekommunikationsnetze bestehen, einschließlich Übertragungsdiensten in Rundfunknetzen. § 100 g I S. 1 StPO beschränkt die Erhebung der Verkehrsdaten auf solche, die in § 96 I bzw. § 113a TKG genannt sind. Erfasst werden von § 100g StPO somit die Nummer oder Kennung der beteiligten Anschlüsse oder der Endeinrichtung, personenbezogene Berechtigungskennungen, bei Verwendung von Kundenkarten auch die Kartennummer, bei mobilen Anschlüssen auch die Standortdaten, der Beginn und das Ende der jeweiligen Verbindung nach Datum und Uhrzeit und, soweit die Entgelte davon abhängen, die übermittelten Datenmengen, den vom Nutzer in Anspruch genommenen Telekommunikationsdienst, die Endpunkte von festgeschalteten Verbindungen, ihren Beginn und ihr Ende nach Datum und Uhrzeit und, soweit die Entgelte davon abhängen, die übermittelten Datenmengen, sonstige zum Aufbau und zur Auf466
467 468 469
470
Die Wichtigkeit solcher Daten für ein Ermittlungsverfahren wird durch den Beschluss des EU Parlaments vom 14.12.2005 verdeutlicht. Im Zuge der Terrorismusbekämpfung hat das Parlament die Vorratsspeicherung von Telekommunikationsverbindungsdaten auf mindestens 6 und maximal 24 Monate beschlossen, Art. 6 der Richtlinie des Europäischen Rates vom 15. März 2006, 2006/24/EG, ABl. EU Nr. L 105 S. 54–60, vgl. dazu Gola/Klug NJW 2006, 2456. BGBl. I 2007, 3198, 3201. BT-Drs. 16/5846 S. 51. Dieser Absatz orientierte sich inhaltlich an § 6 I Nr. 1 bis 4 TDSV. Telekommunikations-Datenschutzverordnung vom 18. Dezember 2000, BGBl. I S. 1740; am 26.06.2004 aufgrund von § 152 II TKG außer Kraft getreten. Meyer-Goßner § 100g Rn. 4; KK-Nack § 100g Rn. 8.
88
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
rechterhaltung der Telekommunikation, sowie zur Entgeltabrechnung notwendigen Verkehrsdaten, sowie sämtliche Daten die im Rahmen der sogenannten „Vorratsdatenspeicherung“ nach § 113a TKG zu speichern sind. Wie diese Aufzählung zeigt, geht der Inhalt von Verkehrsdaten über den der Telekommunikationsverbindungsdaten hinaus471. Dennoch geht es auch bei den Verkehrsdaten ausschließlich um die Umstände der Telekommunikation und nicht etwa um den Inhalt eines Gesprächs472, dessen Überwachung und Aufzeichnung allein nach § 100a StPO zulässig ist473. Die Verkehrsdaten ermöglichen beispielsweise die Ermittlung der Gerätekennung474, der Teilnehmeridentifikationsnummer475 und der IP-Adresse eines Computers476. Sie ermöglichen ferner die Echtzeitausleitung der Verkehrsdaten und nicht nur ihre rückwirkende Herausgabe477. Im Gegensatz zu § 100g StPO a. F.478 werden von den Verkehrsdaten nunmehr auch Aktivmeldungen von Mobiltelefonen im Stand-by-Betrieb erfasst. Durch sie ist es möglich, den Standort einer Person bzw. ihres Mobiltelefons zu bestimmen, ein detailliertes Bewegungsprofil des Verdächtigen zu erstellen479 und somit seinen Aufenthalt zum Tatzeitpunkt zu bestimmen480. Da § 100g StPO also nicht die Auskunft über Telekommunikationsinhalte gewährt, die in Form von digitalen Daten übertragen werden, sondern lediglich die äußeren Umstände der Verbindungsaufnahme dokumentiert, fragt sich für die vorliegende Arbeit, inwieweit dadurch ein Berufsgeheimnis offenbart wird.
471 472 473
474
475
476
477 478
479 480
Nöding StraFo 2007, 456. Meyer-Goßner § 100g Rn. 3. BGHSt. 31, 296, 298; 31, 304, 306; 34, 39, 50; eine Ausnahme besteht für die Sonderbefugnisse des Militärischen Abschirmdienstes (MAD) und der Geheimdienste nach dem G10 Gesetz, BGBl. I 1968, S. 949. Sog. IMEI = International Mobile Equipment Identity. Dabei handelt es sich um eine eindeutige 15-stellige Seriennummer, anhand derer jedes GSM- oder UMTS-Endgerät eindeutig identifiziert werden kann, LR-Schäfer § 100a Rn. 16. Sog. IMSI = International Mobile Subscriber Identity. Dabei handelt es sich ebenfalls um eine 19-stellige Zeichenfolge, die zur eindeutigen Identifizierung von Netzteilnehmern in GSM- und UMTS-Mobilfunknetzen dient, Beulke Rn. 254c. Voraussetzung für ein Auskunftsverlangen gegenüber einem Provider bezüglich einer Zuordnung dynamischer IP-Adressen zu einem Nutzer ist jedoch die Verhältnismäßigkeit einer solchen Maßnahme, vgl. AG Offenburg StrFo 2007, 416 ff. Puschke/Singelnstein NJW 2008, 113, 115. Meyer-Goßner § 100g Rn. 5; KK-Nack § 100g Rn. 10. Vgl. dazu BVerfGE vom 22. August 2006 – 2 BvR 1345/03. Fraglich war vor der Neufassung des § 100g StPO, ob die Ermittlungsbehörden die Erzeugung solcher Kennungen durch die Verwendung von „stillen SMS“ herbeiführen dürfen, weil dadurch das Merkmal der Verbindung vorliegen würde, dagegen Eisenberg/Singelnstein NStZ 2005, 65. Puschke/Singelnstein NJW 2008, 113, 114. Sankol JuS 2006, 702; Vgl. insoweit auch die Funkzellenabfrage. Zu den Voraussetzungen: Beichel-Benedetti StV 2005, 438 f.
III. Erhebung von Verkehrsdaten
89
Wie bereits oben481 im Rahmen der Begriffsbestimmung des „Berufsgeheimnisses“ festgestellt wurde, gehören dazu nicht nur die Inhalte von Gesprächen zwischen dem Geheimnisgeschützten und dem privaten Berufsgeheimnisträger, sondern auch die Tatsache, überhaupt mit einem Berufsgeheimnisträger in Kontakt zu stehen, weil daraus Rückschlüsse auf den persönlichen, geschäftlichen oder beruflichen Lebensbereich des Geheimnisgeschützten gezogen werden können482. Litt das Opfer einer Vergewaltigung zum Beispiel an einer Geschlechtskrankheit, dann wäre die Kontaktaufnahme des Verdächtigen mit der Praxis eines Arztes für Hautund Geschlechtskrankheiten kurz nach der Tat ein erstes belastendes Indiz für die Täterschaft.
2. Die Beschlagnahme beim Anbieter: § 100g StPO Die Beschlagnahme von Verkehrsdaten beim Anbieter ist durch § 100g StPO geregelt. Danach dürfen Verkehrsdaten erhoben werden, soweit dies für die Erforschung des Sachverhalts oder die Ermittlung des Aufenthaltsortes des Beschuldigten erforderlich ist, wenn bestimmte Tatsachen den Verdacht483 begründen, dass jemand als Täter oder Teilnehmer eine Straftat von auch im Einzelfall erheblicher Bedeutung, insbesondere eine in § 100a II StPO bezeichnete Straftat begangen hat, in Fällen, in denen der Versuch strafbar ist zu begehen versucht hat, oder durch eine Straftat vorbereitet hat oder eine Straftat mittels Telekommunikation begangen hat. Im Gegensatz zu § 100g StPO a. F. richtet sich die Erhebung von Verkehrsdaten nicht nur an Personen oder Stellen, die geschäftsmäßig Telekommunikationsdienste erbringen oder daran mitwirken, sondern auch an solche, die diese Dienste nicht geschäftsmäßig erbringen484. Ein privater Träger von Berufsgeheimnissen wird jedoch in aller Regel keine Telekommunikationsdienste anbieten und zwar weder geschäftsmäßig noch privat. Daher erübrigt sich ein weiteres Eingehen auf die durch die Neufassung von § 100g StPO entstandenen Probleme485.
3. Die Beschlagnahme beim Teilnehmer Im Gegensatz zu der ausführlichen Regelung über die Erhebung von Verkehrsdaten beim Anbieter ist die Beschlagnahme dieser Daten beim Teilnehmer durch § 100g StPO nur ansatzweise geregelt. Gemäß § 100g III StPO bestimmt sich die Erhebung von Verkehrsdaten nach Abschluss des Kommunikationsvorgangs nach 481 482 483
484 485
B III 1. Nachbaur NJW 2007, 336 f. Der Tatverdacht ist jedoch nicht ausreichend, wenn keine konkreten Anhaltspunkte dafür bestehen, dass ein Beschuldigter überhaupt am Funkverkehr teilgenommen hat, LG Magdeburg StV 2006, 125 f. BT-Drs. 16/5846 S. 51. Vgl. Puschke/Singelnstein NJW 2008, 113 ff.; Gola/Klug/Reif NJW 2007, 2599 ff.; Nöding 2007, 456 ff.
90
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
den allgemeinen Vorschriften, wenn die Erhebung nicht beim Telekommunikationsanbieter erfolgt. Bedeutung erlangt in diesem Zusammenhang vor allem § 94 StPO, weil die Beschlagnahme der Verkehrsdaten beim Teilnehmer regelmäßig durch die staatliche Inverwahrungsnahme der Speichermedien oder der sie enthaltenden Telekommunikationsgeräte erfolgt486. Dabei macht es keinen Unterschied, ob das Endgerät nur für den Einsatz in einem örtlich begrenzten Bereich vorgesehen ist, wie es bspw. bei einem herkömmlichen Telefonapparat oder DesktopComputer der Fall ist oder ob es sich dabei um ein Mobilfunktelefon oder Notebook handelt. Fraglich ist, wann der Kommunikationsvorgang abgeschlossen ist. In Betracht kommen hierfür zwei Zeitpunkte. Einerseits könnte man als Ende der Kommunikation das Ende der Übermittlung sehen, bspw. wenn das Gespräch zwischen zwei Teilnehmern durch Auflegen beendet ist. Man könnte aber andererseits den Kommunikationsvorgang auch erst mit der Löschung der Verkehrsdaten auf den Endgeräten als abgeschlossen betrachten, insbesondere wenn man die vielfältigen Anwendungsmöglichkeiten der Verkehrsdaten berücksichtigt. Der Unterschied zwischen den beiden Zeitpunkten besteht in den wesentlich höheren Anforderungen, die § 100g und § 100b StPO an die Beschlagnahme von Verkehrsdaten stellen, denn § 94 StPO enthält weder das Erfordernis einer Straftat von erheblicher Bedeutung, noch bedarf es für die Beantragung eines Beschlagnahmebeschlusses nach den §§ 94, 98 StPO der Angabe der Rufnummer oder einer anderen Kennung des Telekommunikationsanschlusses, wie es § 100b II Nr. 2 StPO hingegen vorsieht. Die Beantwortung der Frage, wann die Kommunikation abgeschlossen ist, lässt sich durch den Anwendungsbereich von Art. 10 GG beantworten. Erfasst der Schutzbereich des Art. 10 GG nämlich nicht mehr auf Endgeräten gespeicherte Verkehrsdaten, so wäre die Kommunikation mit Beendigung der Übermittlung des Gesprächs oder der Nachricht abgeschlossen. a) Frühere Auffassung des BVerfG In dem Verfahren 2 BvR 308/04 hatte das BVerfG entschieden, dass auch Telekommunikationsverbindungsdaten, die auf Endgeräten gespeichert sind dem Schutzbereich des Art. 10 GG unterfallen. Deshalb müssten bei einer Beschlagnahme solcher Daten die Voraussetzungen der §§ 100 g und h StPO a. F. vorliegen487. In der Begründung stellte das Gericht maßgeblich auf Art. 10 GG ab, weshalb der Zugriff auf diese Daten wegen Art. 10 II GG einer ausdrücklichen gesetzlichen Ermächtigungsgrundlage bedürfe. Eine solche habe der Gesetzgeber durch die Einführung der §§ 100g und h StPO a. F. geschaffen. Diese Tatbestände seien 486 487
Vgl. BT-Drs 16/5846 S. 55. BVerfGE vom 04.02.2005 Az.: 2 BVR 308/04: In diesem Fall ging es um die Beschlagnahme eines Mobilfunktelefons durch Polizeibeamte zwecks Auslesens der auf der SIM-Karte gespeicherten Daten. Anschließend wurde das Telefon zurückgegeben. Die Polizei ermittelte wegen einer Serie von Taten, bei denen ein oder mehrere Täter in Wohnhäuser eindrangen, Fahrzeugschlüssel an sich brachten und den vor der Wohnung abgestellten Pkw entwendeten. Eine Katalogtat i. S. d. § 100a StPO lag somit nicht vor; der Tatverdacht gegen den Beschuldigten erhärtete sich nicht.
III. Erhebung von Verkehrsdaten
91
zwar direkt nur auf Telekommunikationsanbieter anwendbar, doch wäre es, wie das BVerfG ausführt, mit dem sich aus Art. 10 II GG ergebenden Erfordernis nach einer bereichspezifischen, präzisen und normenklaren Begrenzung des Eingriffs nicht vereinbar, wenn die Ermittlungsbehörden auf eine andere Zwangsmaßnahme zurückgreifen könnten, an die geringere Anforderungen in Bezug auf das Anordnungsverfahren gestellt sind, um zum gleichen Ziel zu gelangen, nämlich dem unfreiwilligen Offenbaren der durch Art. 10 GG geschützten Daten488. Dem stehe auch nicht die Subsidiaritätsklausel des § 100g II StPO a. F. entgegen. Dieser Absatz beinhalte nur die Anweisung an die Ermittlungsbehörden, im Falle mehrerer gleich geeigneter Ermittlungsmethoden diejenige auszuwählen, die den geringeren Eingriff in die Grundrechte des Betroffenen darstellt. § 100g II StPO a. F. wolle aber keinesfalls von den Beschränkungen für das Auskunftsverlangen befreien, wenn auf die Telekommunikationsverbindungsdaten anders als durch eine Auskunft des Telekommunikationsanbieters zugegriffen werde. Aus dieser Argumentation folgerte das BVerfG nicht nur die Unzulässigkeit der Beschlagnahme und Auswertung der Speicher der Kommunikationsgeräte, sondern auch ein Verbot für die Beschlagnahme der Einzelverbindungsnachweise, die üblicherweise auf den Rechnungen des Telekommunikationsanbieters aufgelistet sind489, sofern nicht eine Straftat von erheblicher Bedeutung vorliege und der Richtervorbehalt nach §§ 100h I S. 3 i. V. m. 100b I StPO a. F. beachtet worden sei490. Die Auffassung des Bundesverfassungsgerichts wird auch von dem Bundesbeauftragten für Datenschutz, der Bundesrechtsanwaltskammer und dem Deutschen Anwaltsverein geteilt. In ihren Stellungnahmen zum Verfahren 2 BvR 2099/04491 weisen sie darauf hin, dass die Verbindungsdaten nur deshalb anfielen, weil ein Dritter in den Kommunikationsvorgang eingeschaltet worden sei. Die Telekommunikationsverbindungsdaten stünden daher auch dann noch in einem unmittelbaren sachlichen und räumlichen Zusammenhang mit dem Kommunikationsvorgang, wenn sie auf dem Endgerät des Betroffenen gespeichert seien492. Der Schutzbereich des Fernmeldegeheimnisses könne daher unmöglich am Endgerät des Telekommunikationsteilnehmers enden. Dies gelte um so mehr, weil die Einflussmöglichkeiten der Teilnehmer auf die bei ihnen anfallenden Datenmengen tatsächlich beschränkt seien, da viele der Leistungen, die heute handelsübliche Endgeräte erbringen, gar nicht vollständig im Machtbereich des Nutzers lägen493. Deshalb wisse der Teilnehmer oft gar nicht, ob und an welcher Stelle Telekommunikationsverbindungsdaten gespeichert wer488 489 490 491
492 493
BVerfGE 2 BvR 308/04 Rn. 24. BVerfGE 2 BvR 308/04 Rn. 25. Zu den praktischen Konsequenzen dieser Sichtweise Weyland StV 2005, 520 ff. BVerfGE vom 02. März 2005 Az.: 2 BvR 2099/04: Eine Heidelberger Untersuchungsrichterin war verdächtigt worden, Ermittlungsergebnisse gegen ein Heidelberger Paar an die Presse weitergegeben zu haben. Im Zuge der Ermittlungen wurde ihre Wohnung durchsucht und ihr Computer sowie die Einzelverbindungsnachweise und ihr Mobiltelefon beschlagnahmt. Der Verdacht gegen die Richterin erhärtete sich jedoch nicht. BVerfGE 2 BvR 2099/04 Rn. 48. BVerfGE 106, 28.
92
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
den494. Außerdem verfüge der Teilnehmer nur in seltenen Fällen über die ausreichenden Kenntnisse, um die Daten auf seinen Endgeräten vollständig, dauerhaft und irreversibel zu löschen495. Das führe dann aber dazu, dass der grundrechtliche Schutzbereich von den Schutzmöglichkeiten des Einzelnen abhänge, weil der Einzelne zu der Ergreifung präventiver Schutzmaßnahmen, wie bspw. die Löschung der Verbindungsdaten gezwungen wäre. Schließlich ergebe ein Vergleich zu den Inhalten von Mailboxen, dass Telekommunikationsverbindungsdaten von Art. 10 GG geschützt seien, denn auch ungeöffnete E-Mails auf dem Server des Providers enthielten Angaben über die Telekommunikationsumstände, wie bspw. den Adressat oder über welche Server die E-Mail weitergeleitet wurde. Diese Umstände unterliegen aber hinsichtlich des Inhalts einer Mailbox dem Fernmeldegeheimnis. Demzufolge dürfe für die Telekommunikationsverbindungsdaten in Endgeräten nichts anderes gelten496. b) Neuere Auffassung des BVerfG Die vom Bundesjustizministerium, der Bundesanwaltschaft und den Landesregierungen von Baden-Württemberg, Bayern, Niedersachsen und Nordrhein-Westfalen vertretene Gegenauffassung, der sich das Bundesverfassungsgericht nunmehr angeschlossen hat, möchte hingegen den Schutz des Art. 10 GG am Empfangsgerät enden lassen. Begründet wird diese Auffassung vor allem damit, dass der Schutzbereich des Art. 10 I GG am Empfangsgerät des Teilnehmers ende, weil die räumliche Reichweite dieses Grundrechts durch die Leitungswege des Netzbetreibers limitiert sei. Der Zugriff auf die in den Endgeräten gespeicherten Daten unterfalle dann nicht mehr Art. 10 GG, sondern anderen Grundrechten wie etwa Art. 13 GG und dem Recht auf informationelle Selbstbestimmung nach Art. 2 I GG i. V. m. Art. 1 I GG. Die Begrenzung des Schutzbereichs von Art. 10 GG auf das Leitungsnetz sei gerechtfertigt, weil sich bei der Beschlagnahme der Endgeräte nicht das typische Risiko des Kommunikationsvorgangs durch Einschaltung eines Dritten verwirkliche497. Vielmehr stünden die Geräte im Herrschaftsbereich des von der Beschlagnahme Betroffenen, der selbst durch geeignete Maßnahmen den ungewollten Zugriff auf diese Daten durch die Ermittlungsbehörden verhindern könne. Darüber hinaus könne eine solche Maßnahme im Gegensatz zu dem Auskunftsverlangen an den Telekommunikationsanbieter auch nicht heimlich erfolgen. Vor allem aber gebe es keinen einleuchtenden Grund, den Schutzbereich des Art. 10 GG bei Telekommunikationsvorgängen anders zu beurteilen als im Briefverkehr, bei dem die grundrechtliche Schutzwirkung mit dem Zugang beim Empfänger ende. Schließlich dürften auch die praktischen Auswirkungen, die eine Einbeziehung von Telekommunikationsverbindungsdaten unter den Schutzbereich des Art. 10 I GG haben würde, nicht vernachlässigt werden. Denn angenommen, die in den Endgeräten gespeicherten Umstände der Telekommunikation dürften nur bei Straftaten 494 495 496 497
So auch Gercke StV 2006, 455. BVerfGE 2 BvR 2099/04 Rn. 49. BVerfGE 2 BvR 2099/04 Rn. 50. BVerfGE 2 BvR 2099/04 Rn. 45.
III. Erhebung von Verkehrsdaten
93
von erheblicher Bedeutung beschlagnahmt werden, dann müsste dies zwangsläufig auch für die Inhalte der Kommunikation gelten, weil sie die – grundrechtlich gesehen – intensivere Maßnahme darstellen. Das hätte aber zur Folge, dass nicht nur Telekommunikationsverbindungsdaten, sondern auch E-Mails auf dem heimischen Computer nur bei Vorliegen des Verdachts einer erheblichen Straftat beschlagnahmefähig wären. Dadurch würde jedoch die Effektivität der Verbrechensbekämpfung erheblich beeinträchtigt498. c) Stellungnahme Fraglich ist, welche der beiden Auffassungen vorzugswürdig ist. Beide Auffassungen gehen zunächst übereinstimmend davon aus, dass Telekommunikationsverbindungsdaten (bzw. Verkehrsdaten) vom sachlichen Schutzbereich des Art. 10 GG umfasst sind. Strittig ist hingegen der räumliche Schutzbereich des Art. 10 I GG. Insoweit kann auf die oben gemachten Ausführungen aufgebaut werden499. Demnach ist das Fernmeldewesen der technische Vorgang des Übermittelns von Signalen durch den Einsatz von Fernmeldeanlagen. Grundsätzlich könnte der Begriff der Fernmeldeanlage also alle Geräte vom Sender bis zum Empfänger umfassen. Dies hätte allerdings weit reichende Konsequenzen hinsichtlich der Beschlagnahmefähigkeit solcher Daten auf den Endgeräten. Nach § 100a StPO erfordert die Überwachung der Telekommunikation das Vorliegen einer Katalogtat, derentwegen die Zwangsmaßnahme durchgeführt werden soll. Dementsprechend muss dies auch für die Sicherstellung dieser Daten gelten. In den meisten Fällen liegt eine Katalogtat aber gar nicht vor, sodass dadurch mangels einer Rechtfertigung des Eingriffs in Art. 10 GG diese Daten regelmäßig nicht beschlagnahmt werden könnten. Auch überzeugt das Argument der Unwissenheit vieler Anwender hinsichtlich der Art und des Umfangs der gespeicherten Daten, bzw. wie diese Daten zu löschen seien, nicht. Zwar handelt es sich dabei zweifellos um einen „Nachhall“ des eigentlichen Gesprächs, aus dem im Einzelfall belastende Rückschlüsse gezogen werden können, doch kommt es darauf für das Ermittlungsverfahren nicht an. Denn es kann nicht Aufgabe der Behörden sein, bei ihren Ermittlungen das Vermögen oder Unvermögen des jeweiligen Nutzers zu berücksichtigen. Ganz abgesehen davon, dass es dem mündigen Staatsbürger zuzumuten ist, sich selbst über die Eigenheiten und Löschungsmöglichkeiten seines Endgerätes zu informieren. Gegen eine Einbeziehung von Endgeräten in den Telekommunikationsvorgang spricht aber vor allem Art. 10 GG. Nach seinem Sinn und Zweck trägt er dem Umstand Rechnung, dass die Gesprächsteilnehmer während des Gesprächs nicht anwesend sind, sondern auf die Hilfe eines Dritten namentlich des Telekommunikationsanbieters angewiesen sind500. Art. 10 GG will einen Ausgleich für den technisch bedingten Verlust an Beherrschbarkeit der Privatsphäre schaffen, der 498 499 500
BVerfGE 2 BvR 2099/04 Rn. 47. C II 3 a). BVerGE 2099/04 Rn. 74.
94
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
aufgrund der Nutzung von Anlagen Dritter zum Zwecke der Kommunikation eintritt501. Dieser Ausgleich ist jedoch nicht mehr erforderlich, wenn der Betroffene selbst über die elektronisch gespeicherten Daten verfügen kann. Die Einbeziehung eines Dritten endet aber grundsätzlich am Endgerät des Nutzers, weil ab hier der Dritte keine Leistung mehr erbringt und die übermittelten Signale sich von nun an gänzlich in der Herrschaftssphäre des Nutzers befinden502. Eine Ausnahme davon ist nur dann zulässig, wenn die Ermittlungsbehörden Maßnahmen ergreifen, die auf den eigentlichen Telekommunikationsvorgang abzielen, ohne jedoch in das Telekommunikationsnetz selbst einzugreifen, sondern quasi von außen darauf zugreifen, wie das bspw. beim Abhören eines Telefons der Fall ist503. Die Besonderheit dieser Fallgestaltung liegt darin, dass die Ermittlungsbehörden hierbei die Sammlung der Daten veranlassen. Das ist bei der Beschlagnahme der Telekommunikationsverbindungsdaten aus dem Endgerät aber nicht der Fall, weil das Gerät entweder mit oder ohne Wissen des Nutzers die Daten aufzeichnet, die Installation dieses Gerätes im Gegensatz zu einer Abhöranlage aber von dem Gesprächsteilnehmer selbst herrührt und seiner unmittelbaren Einwirkungsmöglichkeit unterliegt. Auch das Argument, dass durch eine Beschlagnahme der Telekommunikationsverbindungsdaten beim Nutzer die besonderen Voraussetzungen des § 100g StPO umgangen werden, weil dieser höhere Anforderungen stellt als § 94 StPO, kann demzufolge nicht durchgreifen, weil der Grund für die höheren Anforderungen in der Einbeziehung des Telekommunikationsanbieters als Dritten besteht, auf den der Nutzer keinerlei Einwirkungsmöglichkeiten hat. Ein Dritter ist aber bei der Speicherung von Daten auf dem eigenen Gerät nicht involviert, sodass sich auch daraus eine Rechtfertigung für den Rückgriff auf die allgemeinen Sicherstellungsvorschriften ergibt504. d) Ergebnis Demnach ist die Speicherung von Verkehrsdaten auf den Endgeräten nicht mehr Teil des Telekommunikationsvorgangs. Die Kommunikation i. S. d. § 100g III StPO ist daher mit Beendigung des Gesprächs abgeschlossen. Die Verkehrsdaten auf den EDV-Geräten des privaten Trägers von Berufsgeheimnissen können daher nach §§ 94 ff. StPO beschlagnahmt werden.
IV. Zusammenfassung In diesem Kapitel wurden die Ermächtigungsgrundlagen der Ermittlungsbehörden für die Beschlagnahme von elektronisch gespeicherten Daten bei privaten Trägern 501 502 503
504
Hauschild NStZ 2005, 339. BVerfGE 2099/04 Rn. 73. Wie bspw. bei der Telefonüberwachung, vgl. dazu LR-Schäfer § 100a Rn. 31; MeyerGoßner § 100a Rn. 1; Günther NStZ 2005, 488; Hauschild NStZ 2005, 339. Jahn NStZ 2007, 264.
IV. Zusammenfassung
95
von Berufsgeheimnissen untersucht. Die Darstellung orientierte sich dazu an denjenigen Speichermedien, EDV-Anlagen und Datenbeständen, die typischerweise für die Aufbewahrung von geheimen Informationen von privaten Trägern von Berufsgeheimnissen verwendet werden. Da die körperlichen Gegenstände der beiden erstgenannten Kategorien relativ unproblematisch nach den §§ 94 ff. StPO sichergestellt werden können, richtet sich das Augenmerk vor allem auf lokale und globale Datenbestände. Es wurde festgestellt, dass lokale Datenbestände nach § 94 StPO von EDVAnlagen und Speichermedien beschlagnahmt werden können. Dazu genügt sowohl die Ingewahrsamnahme des Datenträgers als auch die Anfertigung einer Kopie auf einem behördeneigenen Speichermedium. Problematisch ist dabei, ob § 94 StPO auch unkörperliche Gegenstände erfasst505. Wie die Auslegung des § 94 StPO gezeigt hat, spricht insbesondere die systematische und die teleologische Auslegung für eine Einbeziehung unkörperlicher Gegenstände unter den Gegenstandsbegriff des § 94 StPO506. Dabei wurde deutlich, dass der Gesetzgeber ursprünglich zwar nur von körperlichen Gegenständen ausgegangen war, die Erfassung von unkörperlichen Gegenständen allerdings nicht gegen die Wortlautgrenze als maximal zulässige Ausdehnung der Bedeutung eines Begriffes verstößt507. Außerdem hat sich der gesetzgeberische Wille von 1877 zwischenzeitlich geändert. Die wesentlichen Argumente für diesen Wandel sind die Einführung bzw. Änderung der §§ 97 V S. 1, 98a ff. und 110 StPO und der Sinn und Zweck, dem § 94 StPO zukommt508. Danach dient die Beschlagnahme der Beschaffung und Sicherung von Beweismitteln für ein ordnungsgemäßes Verfahren. Dieser Zweck kann aber, wie gerade das Beispiel der Beschlagnahme von lokalen Daten gezeigt hat, auch durch unkörperliche Gegenstände erreicht werden. Es wurde weiterhin festgestellt, dass eine Herausgabe von elektronisch gespeicherten Daten seitens des privaten Trägers von Berufsgeheimnissen aufgrund von § 203 StGB grundsätzlich nicht freiwillig erfolgen kann509. Eine formlose Sicherstellung scheidet deshalb in diesen Fällen von vorneherein aus. Übrig bleibt daher nur eine förmliche Sicherstellung nach § 94 II StPO. Hierzu wurde der in diesem Absatz enthaltene Gewahrsamsbegriff untersucht und festgestellt, dass der strafrechtliche Gewahrsamsbegriff hierfür maßgeblich ist510. Danach ist Gewahrsam nur an körperlichen Gegenständen möglich, was zunächst gegen eine Anwendung des § 94 II StPO auf digitale Daten spricht. Die Untersuchung hat jedoch gezeigt, dass die Beschlagnahme des Datenbestandes durch die Anfertigung einer Kopie unter Berücksichtigung der Argumentationshilfe des argumentum a majore ad minus ebenfalls von § 94 II StPO umfasst ist511. Der zweite Abschnitt beschäftigte sich mit der Beschlagnahme von globalen Daten und hierbei insbesondere mit der Beschlagnahme des Inhalts von Mailbo505 506 507 508 509 510 511
C I 1 + 2. C I 3 a) cc) + dd). Saueressig Jura 2005, 526; BVerfG 71, 108, 115. C I 3 a) ee). C I 3 b) aa). C I 3 b) bb) (4). C I 3 c).
96
C. Die Ermächtigungsgrundlagen für die Beschlagnahme
xen von privaten Trägern von Berufsgeheimnissen, der aus Dateien, den E-Mails besteht512. Zu klären war, welche Ermächtigungsgrundlage darauf Anwendung findet. Die Meinungen hierzu spalten sich in zwei Lager, je nachdem ob die Anwendung der §§ 100a ff. StPO hierfür abgelehnt oder befürwortet wird513. Die Untersuchung der unterschiedlichen Auffassungen führte zu zwei Problemkreisen. Erstens stellte sich die Frage, was unter dem Begriff der „Telekommunikation“ in § 100a StPO zu verstehen ist und ob darunter auch Nachrichtenübermittlungssysteme mit Zwischenspeicherung fallen. Und zweitens musste der Begriff der „Überwachung“ näher untersucht werden. Die Problemkreise wurden analysiert514. Im Ergebnis fällt der Inhalt von Mailboxen unter den Begriff der „Telekommunikation“ in § 100a StPO, und es liegt durch den Zugriff auf die – juristisch gesehen – noch nicht abgeschlossene Übermittlung auch das Tatbestandsmerkmal der „Überwachung“ vor. § 100a StPO ist daher die richtige Ermächtigungsgrundlage für die Beschlagnahme des Inhalts von Mailboxen. § 110 III StPO rechtfertigt hingegen nach seinem Sinn und Zweck keinen Eingriff in Art. 10 GG. Im letzen Abschnitt dieses Kapitels wurde schließlich die Ermächtigungsgrundlage für die Beschlagnahme von Verkehrsdaten untersucht. Zu unterscheiden sind hierbei zwei Fälle. Zum einen die Beschlagnahme solcher Daten bei dem Anbieter der Telekommunikationsdienstleistung515 und zum anderen die Beschlagnahme bei dem Teilnehmer am Telekommunikationsvorgang516. Ersteres ist durch § 100g StPO ausführlich geregelt, der durch seinen Verweis auf das TKG eine ausdrückliche Begriffsbestimmung für die Verkehrsdaten enthält517. Für die Beschlagnahme beim Teilnehmer verweist § 100g III StPO nach Abschluss der Kommunikation auf die allgemeinen Vorschriften. Daraus ergeben sich Schwierigkeiten, weil jede Form der digitalen Kommunikation Spuren hinterlässt, die sich zum Teil auch im Einflussbereich des Teilnehmers befinden und von denen er je nach seinem technischen Verständnis unter Umständen gar nichts weiß bzw. eine Löschung dieser Verkehrsdaten nicht selbst ohne Hilfe herbeiführen kann. Somit musste untersucht werden, wann i. S. d. § 100g III StPO die Kommunikation abgeschlossen ist. Dazu wurde auf Art. 10 GG abgestellt. Wie die Untersuchung gezeigt hat, ist der räumliche Schutzbereich von Art. 10 GG gar nicht betroffen, weil der Kommunikationsvorgang unter Beteiligung des Telekommunikationsanbieters als Dritten insoweit abgeschlossen ist. Im Ergebnis haben diese Verkehrsdaten auf den Endgeräten daher nichts mehr mit der laufenden Telekommunikation zu tun und können daher – wie alle anderen Daten auch – grundsätzlich nach § 94 II StPO beschlagnahmt werden.
512 513 514 515 516 517
C II 1. C II 2 a) + b). C II 3. C III 2. C III 3. C III 1.
D. Beweisverbote im Zusammenhang mit der Beschlagnahme von elektronisch gespeicherten Daten bei privaten Trägern von Berufsgeheimnissen
Die Beschlagnahme von elektronisch gespeicherten Daten bei privaten Trägern von Berufsgeheimnissen ist nach den bisherigen Untersuchungsergebnissen grundsätzlich unter den gleichen Voraussetzungen wie bei jedem anderen Beschuldigten möglich. Sie ist allerdings nur zulässig, wenn ihr nicht ein Beweisverbot entgegensteht518. Ein Beweisverbot hat hinsichtlich einer Beschlagnahme ihre Unzulässigkeit zur Folge519, weil der Sinn und Zweck der Beschlagnahme in der Beschaffung und Sicherung von Beweismitteln für ein durchzuführendes Strafverfahren besteht520. Im Rahmen des Ermittlungs- und des Strafverfahrens gibt es jedoch keine Wahrheitsfindung um jeden Preis521. Vielmehr sind der Wahrheitsermittlung durch die Berücksichtigung anderer und höherrangiger Werte wie bspw. dem Schutz der Menschenwürde, dem Verhältnismäßigkeitsgrundsatz, der Wahrung des Ansehens des Rechtsstaates und dem allgemeinen Persönlichkeitsrecht Grenzen gesetzt522. Die StPO sieht deshalb für bestimmte Personengruppen und bestimmte Beweismittel Einschränkungen vor523. Diese Einschränkungen verbieten es den Ermittlungsbehörden bestimmte Beweismittel zu erheben und den Strafgerichten diese Beweismittel bei der Beweiswürdigung oder der Urteilsfindung zu verwerten524. Beweisverbote werden demnach in zwei Kategorien, die Beweiserhebungsverbote und die Beweisverwertungsverbote unterteilt525. Beweisverbote existieren auch für die strafprozessuale Zwangsmaßnahme der Beschlagnahme. Soweit es sich dabei um Beweiserhebungsverbote handelt, 518 519
520 521 522 523
524 525
Beulke Rn. 455. Für Zwangsmaßnahmen, denen ein Beweisverwertungsverbot entgegensteht, ergibt sich die Unzulässigkeit bereits aus dem Verhältnismäßigkeitsgrundsatz, Eisenberg Rn. 2371. LR-Schäfer § 94 Rn. 1. BGHSt 14, 358, 365; 38, 372, 374. Eisenberg Rn. 329 f. Böckenförde spricht in diesem Zusammenhang von so genannten negativen Voraussetzungen, bei deren Vorliegen eine Beschlagnahme unzulässig ist, S. 351ff. Eisenberg Rn. 336, 356. Eisenberg Rn. 335.
98
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
spricht man in diesem Zusammenhang zugleich von Beschlagnahmeverboten, weil dies stets Vorgänge der Beweisbeschaffung – also der Begründung eines öffentlich-rechtlichen Verwahrungsverhältnisses über einen Gegenstand526 – betrifft527. Im Folgenden sollen die Beschlagnahmeverbote näher untersucht werden, weil sie unmittelbar mit dem Vorgang der amtlichen Inverwahrungsnahme verbunden sind und damit die Frage nach der Zulässigkeit einer Beschlagnahme von elektronisch gespeicherten Daten bei privaten Trägern von Berufsgeheimnissen beantworten528. Dabei wird, soweit erforderlich, auch auf die Beweisverwertungsverbote eingegangen werden. Es fragt sich damit, welche Beschlagnahmeverbote hinsichtlich elektronisch gespeicherter Daten bei privaten Trägern von Berufsgeheimnissen bestehen. Beschlagnahmeverbote können sich sowohl aus der StPO (I.) als auch unmittelbar aus der Verfassung (II.) ergeben529. Für die weitere Untersuchung sollen dazu zwei Ausgangsfälle530 gebildet werden. Beiden ist zunächst gemein, dass sich bei dem privaten Träger von Berufsgeheimnissen elektronisch gespeicherte Daten befinden, die für die Ermittlungen und das Strafverfahren potentiell bedeutsam sein können. Im ersten Fall richtet sich die Beschlagnahme jedoch nur äußerlich gegen den Berufsgeheimnisträger, weil tatsächlich Beweismittel gegen einen beschuldigten Dritten sichergestellt werden sollen531. Im Gegensatz dazu richtet sich die Beschlagnahme im zweiten Fall gegen den privaten Träger von Berufsgeheimnissen als Beschuldigten. Dritte werden dadurch aber möglicherweise ebenfalls von der strafprozessualen Maßnahme betroffen, weil die Beschlagnahme von Speichermedien eine erhebliche Streubreite532 aufweist, wodurch neben für das Verfahren relevante elektronische Daten auch irrelevante Daten in staatlichen Gewahrsam genommen werden können. Diese Situation erhält vor allem dann eine hohe Brisanz, wenn es sich bei den für das konkrete Verfahren irrelevanten Daten um Geheimnisse eines Mandanten, Klienten, Patienten etc. handelt, die dem Beschuldigten, gegen den sich die Beschlagnahme primär richtet, nur aufgrund seiner rollengebundenen Tätigkeit bekannt geworden sind.
526 527 528 529 530
531
532
Meyer-Goßner § 94 Rn. 14. Vgl. nur die Überschrift bei KK-Nack § 94 Rn. 1. KK-Nack § 94 Rn. 19; LR-Schäfer § 94 Rn. 23. Meyer-Goßner § 97 Rn. 2a; KK-Nack Vor § 94 Rn. 6. Vgl. dazu den Sachverhalt des vom Bundesverfassungsgericht entschiedenen Falls, BVerfGE 113, 29 ff. Vgl. dazu bspw. die Sachverhalte zu den Entscheidungen des LG Dresden NJW 2007, 2709 f. und des OLG Dresden NJW 2007, 3511 f. Puschke/Singelnstein NJW 2008, 113.
I. Beschlagnahmeverbote aus der StPO
99
I. Beschlagnahmeverbote aus der StPO Die StPO regelt Beschlagnahmeverbote nur an wenigen Stellen. Zu nennen sind die Beschlagnahmeverbote der §§ 97, 148 und des § 160a StPO, sowie Beschlagnahmeverbote, die Folge von Beweisverwertungsverboten sind. Die geringe Anzahl von Tatbeständen, die eine solche Einschränkung vorsehen, erklärt sich im Wesentlichen durch die erheblichen Auswirkungen von Beschlagnahmeverboten auf das Ermittlungsverfahren und die Urteilsfindung. Sie führen immerhin dazu, dass die Ermittlungsbehörden selbst bei schweren Straftaten nicht alle Beweismittel für ein Verfahren sichern dürfen und das zuständige Gericht diese demzufolge im Rahmen der freien Beweiswürdigung nach § 261 StPO auch nicht berücksichtigen kann533. Beschlagnahmeverbote stellen somit Ausnahmen von der Pflicht zur umfassenden Aufklärung der materiellen Wahrheit dar und bergen demzufolge die Gefahr, dass die Gerichte ihre Entscheidungen auf mangelhafter Tatsachengrundlage treffen534. Beschlagnahmeverbote belasten daher das öffentliche Interesse an der Strafverfolgung in besonderem Maße535. Daraus folgt, dass sie unter Berücksichtigung der höherrangigen Werte tendenziell restriktiv angewendet werden müssen.
1. Beschlagnahmeverbot des § 97 StPO Die Zurückhaltung bei Beschlagnahmeverboten zeigt sich nicht nur bei dem Gebrauch, sondern bereits anhand der Fassung der Tatbestände der entsprechenden Paragraphen. Dies wird auch bei § 97 StPO deutlich, der lediglich bestimmte Gegenstände von der Beschlagnahme freistellt. Er erfasst dabei längst nicht alle privaten Träger von Berufsgeheimnissen, sondern nur einige als besonders schützenswert anzusehende Vertrauensverhältnisse536. Dabei handelt es sich um die in § 53 I Nr. 1 bis Nr. 3b StPO aufgeführten Personen einschließlich ihrer Gehilfen gemäß § 97 IV StPO sowie die in § 97 V StPO genannten Medienmitarbeiter. Eine darüber hinausgehende entsprechende Anwendung537 auf dort nicht genannte Personen ist nicht möglich, da § 97 StPO grundsätzlich abschließend ist538. § 97 StPO dient dazu, eine Umgehung der Zeugnisverweigerungsrechte nach §§ 52, 53 und § 53a StPO zu verhindern539. Dieses Recht, das Zeugnis verweigern zu dürfen, steht bestimmten Personen zu, weil sie sich in einem spezifischen Nähe- bzw. Vertrauensverhältnis zu dem Beschuldigten befinden. Das sich aus § 97 StPO ergebene Beschlagnahmeverbot betrifft daher grundsätzlich nur den ersten 533 534 535 536 537 538
539
Eisenberg Rn. 331. BVerfGE 77, 65, 76. Vgl. BT-Drs. 16/5846 S. 25. LR-Schäfer § 97 Rn. 5 ff. Meyer-Goßner § 97 Rn. 2; LR-Schäfer § 97 Rn. 1. Allerdings können sich Beschlagnahmeverbote außerhalb des Anwendungsbereichs des § 97 StPO direkt aus der Verfassung ergeben, BVerfGE 38, 103, 105. BVerfGE 20, 162, 188; 32, 373, 385.
100
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
Fall, in dem der von der Beschlagnahme unmittelbar Betroffene nicht selbst der Beschuldigte ist540. Für das Eingreifen eines Beschlagnahmeverbots bezüglich bestimmter elektronisch gespeicherter Daten müssten diese jedoch überhaupt dem sachlichen Anwendungsbereich von § 97 I StPO unterfallen, und auch das Gewahrsamserfordernis nach § 97 II StPO dürfte dem nicht entgegenstehen. a) Sachlicher Anwendungsbereich § 97 I Nr. 1 bis Nr. 3 StPO nennt drei verschiedene Gruppen von Gegenständen, die der Beschlagnahme entzogen bleiben sollen. Dazu gehören die Gruppen der schriftlichen Mitteilungen, der Aufzeichnungen und der anderen Gegenstände. Fraglich ist, welche dieser Gruppen auf die Beschlagnahme von elektronisch gespeicherten Daten Anwendung findet. Die Beschlagnahme kann – wie oben ausgeführt wurde – entweder durch die Beschlagnahme des Speichermediums oder aber durch eine Kopie der digitalen Daten erfolgen. Fraglich ist deshalb, ob § 97 I Nr. 1 bis Nr. 3 StPO auch elektronisch gespeicherte Daten, Speichermedien und den Inhalt von Mailboxen erfasst. aa) Schriftliche Mitteilungen i. S. v. § 97 I Nr. 1 StPO Schriftliche Mitteilungen sind Gedankenäußerungen, die eine Person einer anderen zukommen lässt oder zukommen lassen will, damit diese davon Kenntnis nimmt541. Dazu gehören zunächst einmal Briefe, Karten und Telegramme542. Es kommt dabei nicht darauf an, ob die schriftlichen Mitteilungen handschriftlich oder unter Zuhilfenahme von technischen Geräten wie einer Schreibmaschine oder einem Drucker entstanden sind. Deshalb sind auch Computerausdrucke als schriftliche Mitteilungen i. S. d. § 97 StPO anzusehen543. Ferner ist unerheblich, ob die schriftliche Mitteilung bei der Vertrauensperson als Durchschrift, Abschrift oder Fotokopie vorhanden ist544. Fraglich ist hingegen, ob auch die unkörperlichen, elektronisch gespeicherten Daten schriftliche Mitteilungen sein können. Nach einer Auffassung fallen solche Daten nicht unter den Anwendungsbereich des § 97 I Nr. 1 StPO, weil schriftlich nur körperliche Mitteilungen seien545, die unmittelbar ohne technische Hilfsmittel gelesen werden können. Zwar könnte man solche Daten ohne weiteres auch als andere Gegenstände i. S. von § 97 I Nr. 3 StPO einordnen, doch würden damit Angehörige nach § 52 StPO von der Verwendung solcher Kommunikationsmethoden ausgeschlossen, weil § 97 I Nr. 3 StPO ausweislich seines Wortlautes für Angehörige nicht gilt546. Deshalb wollen einige Vertreter dieser Ansicht 540 541
542 543 544 545 546
Vgl. zum Fall des Mitgewahrsams D I 1 b) bb) (2). LR-Schäfer § 97 Rn. 66; Meyer-Goßner § 97 Rn. 28; KK-Nack § 97 Rn. 11; Pfeiffer § 97 Rn. 2; BGH NStZ 1998, 310. LR-Schäfer § 97 Rn. 67. Bär, Zugriff auf Computerdaten, S. 278. SK-StPO-Rudolphi § 97 Rn. 39. So wohl Bär, Zugriff auf Computerdaten, a. a. O. Lemcke S. 148.
I. Beschlagnahmeverbote aus der StPO
101
§ 97 I Nr. 1 StPO auf elektronisch gespeicherte Daten praeter legem analog anwenden547. Nur so könne sichergestellt werden, dass eine Umgehung der Zeugnisverweigerungsrechte der Angehörigen ausgeschlossen werde. Die Analogie würde im Übrigen zugunsten des von der Beschlagnahme Betroffenen wirken, weshalb ein Verstoß gegen das Analogieverbot des Art. 103 II GG bzw. des Vorbehalts des Gesetzes nicht bestehen könne. Die nunmehr herrschende Ansicht bezieht die elektronisch gespeicherten Daten aus mehreren Gründen zu Recht mit in den Anwendungsbereich des § 97 I Nr. 1 StPO ein. Zunächst ist das Argument, elektronisch gespeicherte Daten seien nicht schriftlich, weil ihre Lesbarkeit ohne technische Hilfsmittel nicht gegeben sei, kaum haltbar. Zwar ist nach dem allgemeinen Sprachgebrauch unter dem traditionellen Begriff der Schrift ein System graphischer Zeichen, das zum Zwecke der menschlichen Kommunikation verwendet wird und durch Zeichnen, Malen, Einkerben, Ritzen oder ähnlichen auf feste und dauerhafte Beschreibstoffe wie Stein, Rinde, Leder, Holz, Ton- und Wachstafeln, Papyrus, Pergament, Papier etc. hervorgebracht wird, zu verstehen, was zunächst gegen eine Klassifizierung elektronisch gespeicherter Daten als schriftlich zu sprechen scheint548. Doch wird im modernen Sprachgebrauch der Begriff der Schrift zusätzlich als eine allgemeine Bezeichnung für eine Form oder ein Verfahren der Aufzeichnung oder Einprägung von Informationen auf einem Träger verwendet549. Zu diesen Formen zählen auch die digitalen Daten. Diese können je nach Speichermedium durch unterschiedliche Verfahren auf einem Träger fixiert werden. Schriftliche Mitteilungen können daher schon nach dem Sprachgebrauch sehr wohl auch in Form von elektronisch gespeicherten Daten vorliegen, zumal es auf den Inhalt der Mitteilung nicht ankommt550. Neben Texten sind auch Skizzen, Bilder und Tabellen davon erfasst551. Die Einbeziehung von elektronisch gespeicherten Daten unter § 97 I Nr. 1 StPO lässt sich zudem mit der ratio legis dieses Gesetzes begründen. Der Sinn des § 97 StPO besteht, wie oben bereits ausgeführt wurde, darin, die Umgehung der Zeugnisverweigerungsrechte aus §§ 52, 53 und 53a StPO zu verhindern, weil ein Vertrauensschutz, der sich auf das gesprochene Wort beschränkt, offensichtlich unvollständig wäre552. Der Gesetzgeber hat dieses Problem erkannt und durch mehrfache Änderung des § 97 StPO553 – in Ergänzung zu den Zeugnisverweigerungsrechten – bestimmte Gegenstände von der Beschlagnahme freigestellt. Dieser Schutz wäre jedoch immer noch unvollständig, wenn nicht auch neue Kommunikationsmethoden davon erfasst würden554. Ansonsten müssten sich die in § 97 I Nr. 1 StPO genannten Personen bei ihrem Gedankenaustausch ausschließlich auf herkömmliche Informationsträger, die eine unmittelbare Lesbarkeit ihres Inhalts erlauben, beschränken. Eine solche Beschränkung ist aber aufgrund der gewach547 548 549 550 551 552 553 554
Böckenförde S. 354. Brockhaus, Band 24, Stichwort „Schrift“. Brockhaus a. a. O. Böckenförde a. a. O. Meyer-Goßner a. a. O. LR-Schäfer § 97 Rn. 2, KK-Nack § 97 Rn. 1. Meyer-Goßner XLII, XLIII. Ebenso Lemcke S. 148.
102
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
senen Bedeutung der elektronischen Datenverarbeitung für private Träger von Berufsgeheimnissen völlig unannehmbar. Gerade im wirtschaftlichen und geschäftlichen Bereich hat die elektronische Datenverarbeitung weitgehend die Papierform ersetzt. Zwar könnte im Rahmen der elektronischen Datenverarbeitung grundsätzlich auch ein Ausdruck der Daten erfolgen, doch ist dies nicht immer ausnahmslos möglich. Zudem besteht einer der Hauptvorteile der elektronischen Datenverarbeitung darin, dass nur ein Minimum an Papier verwendet werden muss. Der Großteil, der bei einem privaten Träger von Berufsgeheimnissen gespeicherten elektronischen Daten befindet sich daher in einem nicht unmittelbar wahrnehmbaren Zustand, der für eine Lesbarkeit erst noch der Transformation bedarf555. Ebenso können schriftliche Mitteilungen auch bei den zeugnisverweigerungsberechtigten Angehörigen nach § 52 StPO nur in elektronischer Form vorhanden sein. Lägen die Daten ausgedruckt vor, dann wäre der Ausdruck zweifelsohne von § 97 StPO geschützt. Es kann aber nach der ratio legis des § 97 StPO keinen Unterschied machen, ob die Mitteilung nicht nur als Ausdruck, sondern daneben auch noch in elektronischer Form vorliegt. Dadurch würden die Zeugnisverweigerungsberechtigten gezwungen, solche Mitteilungen stets auszudrucken und die diesbezüglichen Daten zu löschen. Soll die Mitteilung hingegen später weiterverarbeitet oder editiert werden, dann müsste man die Mitteilung erneut eingeben oder gegebenenfalls wieder einscannen556 und darauf hoffen, nicht just in diesem Augenblick der Betroffene einer Durchsuchungs- und Beschlagnahmeanordnung zu werden. Abgesehen von den praktischen Erwägungen, führt diese Betrachtungsweise zu der Umgehung der Zeugnisverweigerungsrechte aus §§ 52 ff. StPO, die § 97 StPO gerade verhindern soll. Denn danach sollen auch schriftliche Mitteilungen, die dem Kontakt zwischen dem Beschuldigten und dem Zeugnisverweigerungsberechtigten dienen, von einem staatlichen Zugriff ausgenommen sein und somit nicht Gegenstand eines Strafverfahrens werden. Wenn aber statt dem Ausdruck die entsprechende Datei als Beweismittel in die Hauptverhandlung eingeführt werden könnte, dann würden § 97 I Nr. 1 StPO in allen Fällen, in denen Mitteilungen unter Einsatz von EDV erstellt werden, leer laufen. Daher können auch elektronisch gespeicherte Daten schriftliche Mitteilungen i. S. d. § 97 I Nr. 1 StPO sein. Selbst wenn man dem nicht folgen würde, ergäbe sich ein weiteres Argument für die Einbeziehung von Datenbeständen unter § 97 I Nr. 1 StPO aus den sie beherbergenden Speichermedien i. V. m. § 11 III StGB. Danach sind Datenträger unter den Begriff der Schriften subsumierbar557. Dies ergibt sich aus der Gleichstellung von Schriften zu Ton- und Bildträgern, Datenspeichern, Abbildungen und anderen Darstellungen gemäß § 11 III StGB558. Elektronisch gespeicherte Daten 555
556
557 558
Insoweit wird von einem Medienbruch gesprochen, siehe dazu die Einleitung bei Hähnchen NJW 2005, 2257. Zu den Problemen hinsichtlich des Beweiswertes von gescannten Dokumenten siehe Roßnage/Wilke NJW 2006, 2145 ff. Tröndle/Fischer § 11 Rn. 36. Bereits vor der ausdrücklichen Aufnahme von Datenspeichern in den Tatbestand des § 11 III StGB durch Art. 4 Nr. 1 IuKDG vom 22.7. 1997, BGBl. I 1870, ergab sich die
I. Beschlagnahmeverbote aus der StPO
103
wären zwar dann keine Schriften im eigentlichen Sinn, müssten aber juristisch gesehen, diesen gleichgestellt und dementsprechend gleich behandelt werden. § 11 III StGB kann zumindest analog auf die StPO angewendet werden559. Dabei wird weder gegen das Analogieverbot aus Art. 103 II GG noch gegen den öffentlich-rechtlichen Gesetzesvorbehalt verstoßen, weil die Anwendung der Regelung des § 11 III StGB zu einer Ausdehnung des Anwendungsbereichs des § 97 StPO führt, der sich zugunsten des von der Beschlagnahme Betroffenen auswirkt560. Durch den vergrößerten Anwendungsbereich werden schließlich weitere Gegenstände von der Beschlagnahme freigestellt. Es kommt somit weder auf die Form der schriftlichen Mitteilung noch auf ihr Trägermedium an. Daher sind neben den elektronisch gespeicherten Daten an sich und den sie beherbergenden Speichermedien grundsätzlich auch diesbezügliche E-Mails in Mailboxen als eine schriftliche Mitteilung anzusehen, sofern es sich dabei um eine Gedankenäußerung zwischen dem Beschuldigten und einem Angehörigen oder einer Person, die nach § 53 I S. 1 Nr. 1 bis Nr. 3 das Zeugnis verweigern darf, handelt. bb) Aufzeichnungen i. S. v. § 97 I Nr. 2 StPO Nach § 97 I Nr. 2 StPO bleiben von der Beschlagnahme Aufzeichnungen, die sich der Zeugnisverweigerungsberechtigte selbst angefertigt hat, freigestellt. Dabei geht es im Unterschied zu den schriftlichen Mitteilungen um Aufzeichnungen, die der Zeugnisverweigerungsberechtigte für eigene Zwecke hergestellt hat und die nicht für andere Personen bestimmt sind. Entscheidend ist dabei lediglich, dass die Überlegung vom Zeugnisverweigerungsberechtigten selbst stammt. Unerheblich ist dagegen, wer sie aufgezeichnet hat561. Der Anwendungsbereich der Aufzeichnung ist weit zu ziehen und erfasst jede Art der Information über den Patienten, Klienten, Mandanten usw. Darüber hinaus werden auch eigene Wahrnehmungen, Recherchen und Überlegungen des Zeugnisverweigerungsberechtigten erfasst562. Dazu gehören bspw. die Prozessstrategie eines Rechtsanwalts oder die günstigste Therapie eines Patienten durch einen Arzt563. Diese Informationen befinden sich häufig in Karteien und Handakten, die deshalb Aufzeichnungen i. S. d. § 97 I Nr. 2 StPO darstellen. Aufgrund der voranschreitenden Digitalisierung der Arbeitswelt liegen solche Aufzeichnungen in der Regel aber zumindest auch als elektronisch gespeicherte Daten vor. Ebenso wie bei den schriftlichen Mitteilungen kann es bei den Aufzeichnungen weder auf ihre Form noch auf das sie beherbergende Trägermedium ankommen564. Insoweit kann auf die eben erörterten Argumente der ratio legis des § 97 StPO und der entsprechenden Anwendung von § 11 III StGB verwiesen werden.
559 560 561 562 563 564
Einbeziehung von elektronischen Speichermedien unter den Oberbegriff der Darstellung bzw. z. T. auch als Bildträger, LR-Gribbohm § 11 Rn. 129, 131. BVerfG NStZ 2002, 377. Lemcke S. 149; Bär, Zugriff auf Computerdaten, S. 279; Böckenförde S. 354. Meyer-Goßner § 97 Rn. 29; Pfeiffer Rn. 3. LR-Schäfer § 97 Rn. 72. Ebenso bei Vertragsentwürfen eines Notars, AK-Amelung § 97 Rn. 6. KK-Nack § 97 Rn. 13.
104
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
cc) Andere Gegenstände i. S. v. § 97 I Nr. 3 StPO Schließlich stellt § 97 I Nr. 3 StPO andere Gegenstände von der Beschlagnahme frei565. Diese Nummer stellt einen Auffangtatbestand für alle diejenigen Gegenstände dar, die sich nicht unter § 97 Nr. 1 oder Nr. 2 StPO fassen lassen. Voraussetzung dafür ist jedoch, dass sich das Zeugnisverweigerungsrecht der in § 53 I S. 1 Nr. 1 bis Nr. 3b genannten Personen darauf erstreckt. Von § 97 I Nr. 3 StPO nicht erfasst werden hingegen Beweismittel, die dem Berufsgeheimnisträger nicht für berufliche Zwecke, sondern zum Verstecken übergeben worden sind566. Zu nennen sind hierfür bspw. Fremdkörper, die ein Arzt aus dem Körper des Beschuldigten entfernt hat567, technische Untersuchungsbefunde568, Blutbilder569 oder vom Beschuldigten in Auftrag gegebene Sachverständigengutachten570. Wie bereits im Rahmen der Untersuchung des § 94 StPO ausgeführt, erfasst § 97 I Nr. 3 StPO nach dem Wortlaut sowohl körperliche als auch unkörperliche Gegenstände. Der Unterschied zu § 97 I Nr. 2 StPO besteht vor allem darin, dass die Gegenstände nicht aus Überlegungen stammen, die vom Zeugnisverweigerungsberechtigten selbst durchgeführt wurden, sondern lediglich durch die Beauftragung eines Dritten veranlasst wurden571. Dazu gehören auch die Verkehrsdaten, da diese weder eine schriftliche Mitteilung zwischen dem Berufsgeheimnisträger und den Beschuldigten darstellen, noch aus eigenen Überlegungen des Berufsgeheimnisträgers resultieren. Vielmehr handelt es sich bei ihnen um eine Begleiterscheinung der Kontaktaufnahme zwischen dem Beschuldigten und dem privaten Träger von Berufsgeheimnissen. Da das von § 53 StPO gewährte Zeugnisverweigerungsrecht neben Angaben zu der Person des Beschuldigten auch das Ob und das Wie der Kontaktaufnahme erfasst572, müssen aber zur Verhinderung einer Umgehung auch diesbezügliche Verkehrsdaten von § 97 I StPO geschützt sein. b) Gewahrsam i. S. v. § 97 II S. 1 StPO aa) Einheitlicher Gewahrsamsbegriff Gemäß § 97 II S. 1 StPO besteht das Beschlagnahmeverbot nur dann, wenn sich die Gegenstände des § 97 I StPO im Gewahrsam des zur Verweigerung des Zeugnisses Berechtigten befinden. Die Problematik des Gewahrsams hinsichtlich unkörperlicher Gegenstände war bereits Thema im Rahmen des § 94 II StPO573. Dazu wurde auf den strafrechtlichen Gewahrsamsbegriff des StGB abgestellt, der 565 566 567 568 569 570 571
572 573
Vgl. dazu schon die Ausführungen oben C I 3 a) cc) (1). KK-Nack § 97 Rn. 20. OLG Nürnberg NJW 1958, 272. Siehe für Röntgenaufnahmen Kohlhaas NJW 1972, 1120. Dallinger JZ 1953, 437. Meyer-Goßner § 97 Rn. 30. Dazu gehören grundsätzlich auch Buchführungsunterlagen, die einem Steuerberater zur Erledigung seiner noch nicht abgeschlossenen Arbeiten übergeben worden sind, LG Dresden NJW 2007, 2079, 2010 f. Groß StV 1996, 562. C I 3 b) bb).
I. Beschlagnahmeverbote aus der StPO
105
ausschließlich körperliche Gegenstände erfasst. Der Gewahrsamsbegriff des § 94 II StPO gilt auch für § 97 II StPO, denn § 97 StPO stellt einen Ausnahmetatbestand zu § 94 StPO dar, weil der Grundsatz, dass beweiserhebliche Gegenstände beschlagnahmt werden dürfen, durchbrochen wird. Da sich die Ausnahme aber auf die Regel bezieht, ist schon aus diesem Grund von einer identischen Interpretation des Gewahrsamsbegriffs auszugehen574. Fraglich ist demgegenüber, ob die Ermittlungsbehörden von den nach § 97 I StPO geschützten Speichermedien Kopien anfertigen dürfen. Dies insbesondere dann, wenn der Standpunkt vertreten wird, dass die Anfertigung von Kopien im Vergleich zu der Beschlagnahme der Speichermedien ein Weniger sei und das argumentum a majore ad minus ebenso wie bei § 94 II StPO herangezogen werden könnte. Indessen liegen die Voraussetzungen für eine Anwendung der Argumentationshilfe nicht vor. Zwar ist die Anfertigung von Kopien im Vergleich zu der Beschlagnahme eines Speichermediums zweifellos weniger eingriffsintensiv, doch erfordert das argumentum a mojore ad minus darüber hinaus, dass das Weniger auf die ratio legis der gesetzlichen Regel in höherem Maß zutrifft575. Dies ist im Rahmen des § 97 StPO aber nicht der Fall. Sinn und Zweck des § 97 StPO ist schließlich eine Verhinderung der Umgehung der Zeugnisverweigerungsrechte aus §§ 52, 53 und 53a StPO. Deshalb dürfen die Ermittlungsbehörden auch nicht angefertigte schriftliche Mitteilungen, Aufzeichnungen und andere Gegenstände der in § 97 StPO genannten Berufsgruppen beschlagnahmen. Dieses Beweisverbot würde aber vollkommen leer laufen, wenn man den Ermittlungsbehörden stattdessen die Anfertigung von Kopien gestatten würde. Auch eine analoge Anwendung von § 97 StPO scheidet aus, da bei einem Ausnahmetatbestand schon keine planwidrige Gesetzeslücke vorliegt. Der Gewahrsamsbegriff des § 97 II StPO unterscheidet sich allerdings hinsichtlich seiner Reichweite von dem des § 94 StPO, obwohl sich beide Tatbestände zunächst auf den Personengewahrsam beziehen. Da § 94 II StPO aber bei sämtlichen Personen eine Sicherstellung ermöglicht, die zu einer freiwilligen Herausgabe des potentiell bedeutsamen Beweismittels nicht bereit sind, ergibt sich demgegenüber bei § 97 StPO nur ein eingeschränkter bzw. qualifizierter Anwendungsbereich, weil nur der Gewahrsam an bestimmten Gegenständen, der von den dort genannten Personen ausgeübt wird, Bedeutung erlangt576. Dieser Umstand erlaubt aber keinen Rückschluss auf ein anderweitiges Verständnis des körperlichen Gewahrsamsbegriffs, sondern lediglich auf den persönlichen Anwendungsbereich des § 97 StPO. bb) Beschlagnahmeverbote unter Berücksichtigung des qualifizierten Gewahrsamsbegriffs Das Zusammenspiel von § 97 II StPO mit Absatz I führt daher zu einem qualifizierten Gewahrsamsbegriff, weil nicht der Gewahrsam irgendeiner Person ausreichend ist, sondern er von einer der in § 97 I Nr. 1 bis Nr. 3 StPO genannten Perso574 575 576
Böckenförde S. 357; im Prinzip auch Lemcke S. 152. Larenz S. 398. Böckenförde S. 358.
106
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
nen ausgeübt werden muss. Es fragt sich deshalb, inwieweit sich daraus Einschränkungen für die Beschlagnahmeverbote von elektronisch gespeicherten Daten bei privaten Trägern von Berufsgeheimnissen ergeben können. (1) Alleingewahrsam des Berufsgeheimnisträgers Unproblematisch ist der Fall, in dem einem Berufsgeheimnisträger ein Speichermedium wie bspw. eine Diskette oder ein USB-Stick überreicht oder zugesandt worden ist. Hier ist nach dem strafrechtlichen Gewahrsamsbegriff der Zueignungsdelikte von Alleingewahrsam des Berufsgeheimnisträgers auszugehen, weil dieser die tatsächliche Sachherrschaft über das zugesandte Speichermedium alleine ausübt. Auch die Konstellation, in welcher der Beschuldigte dem Berufsgeheimnisträger eine Datei mittels Datenfernübertragung übermittelt hat, bereitet keine besonderen Schwierigkeiten. Bei der Übermittlung von Dateien wird im Endeffekt nur eine Kopie der Originaldaten übermittelt577. Die Originaldaten selbst bleiben hingegen auf dem Rechner des Absenders. Ein Vergleich zu einer herkömmlichen Fotokopie offenbart bereits, dass es auf den „Besitz“ an der Information selbst nicht ankommt, sondern nur auf den Gewahrsam an dem jeweiligen Trägermedium, den der private Träger von Berufsgeheimnissen tatsächlich erhalten hat578. Das Zusenden einer Fotokopie führt deshalb allenfalls zu einer Beschlagnahmefreiheit derselben bei dem Zeugnisverweigerungsberechtigten, nicht aber zu einem Beschlagnahmeverbot hinsichtlich des Originals bei dem Beschuldigten, weil der Berufsgeheimnisträger daran gar keinen Gewahrsam hat579. Nichts anderes kann für eine Datei gelten, die dem Berufsgeheimnisträger zugesandt wird. Hier hat der Zeugnisverweigerungsberechtigte unter dem Blickwinkel des Gewahrsams nichts erhalten, weil an elektronisch gespeicherten Daten unmittelbar ein Gewahrsam nicht möglich ist. Die übermittelten digitalen Daten sind aber Bestandteil des Datenbestandes des privaten Trägers von Berufsgeheimnissen geworden und befinden sich auf einem seiner Speichermedien. Somit enthält dieses Speichermedium nun einen nach § 97 I StPO beschlagnahmefreien Gegenstand, an dem der Zeugnisverweigerungsberechtigte alleine Gewahrsam hat. Auf die Eigentumsverhältnisse an dem Speichermedium kommt es für die Frage des Gewahrsams regelmäßig nicht an580. Auch hier gilt, dass der Berufsgeheimnisträger an der häuslichen Festplatte des Beschuldigten und den auf ihr gespeicherten Originaldaten keinen Gewahrsam hat581. Diese Daten könnten somit von den Ermittlungsbehörden grundsätzlich nach § 94 StPO bei dem Beschuldigten beschlagnahmt werden, es sei denn, es würde sich bei ihnen um Verteidigungsunterlagen i. S. d. § 148 StPO handeln582. 577 578 579 580 581 582
Brockhaus, Band 15, Stichwort „Kopien“. LR-Schäfer § 97 Rn. 27. Kleinknecht/Meyer, 39. Auflage, § 97 Rn. 12. Tröndle/Fischer § 242 Rn. 11; Wessels/Hillenkamp, BT 2, Rn. 73. Böckenförde S. 360. Dazu unten D I 2.
I. Beschlagnahmeverbote aus der StPO
107
(2) Mitgewahrsam des Berufsgeheimnisträgers Nach früher vertretender Auffassung583 sollten Gegenstände nur dann beschlagnahmefrei sein, wenn sie sich im Alleingewahrsam des Zeugnisverweigerungsberechtigten befinden. Diese Auffassung ist jedoch mit dem Gesetzeswortlaut des § 97 II S. 1 StPO nicht zu vereinbaren, da dieser nur von „Gewahrsam“ und nicht von „Alleingewahrsam“ an den Gegenständen spricht. Daher lässt die heute herrschende Meinung zu Recht grundsätzlich auch Mitgewahrsam für § 97 II S. 1 StPO genügen584. Es fragt sich aber, inwieweit Dritte an den Speichermedien des privaten Trägers von Berufsgeheimnissen überhaupt Mitgewahrsam haben können und welche Auswirkungen sich dadurch ergeben. Zu unterscheiden sind dazu drei Grundkonstellationen. Erstens kann dem Dritten als Mitgewahrsamsinhaber in der gleichen Sache ebenfalls ein Zeugnisverweigerungsrecht zustehen. Zweitens handelt es sich bei dem Mitgewahrsamsinhaber um eine nicht zeugnisverweigerungsberechtigte Person. Schließlich kann es sich drittens bei dem Mitgewahrsamsinhaber zugleich um den Beschuldigten handeln. (a) Andere zeugnisverweigerungsberechtigte Personen Nicht selten schließen sich Angehörige bestimmter Berufsgruppen wie bspw. Rechtsanwälte, Steuerberater und Ärzte zu Gemeinschaftspraxen zusammen, deren Geschäftsunterlagen an einem zentralen Ort aufbewahrt werden585. In der Regel haben bei einem Zusammenschluss dieser Art alle Partner Zugriff auf sämtliche im Firmennetzwerk gespeicherten Daten, um auch bei Abwesenheit eines Kollegen, sei es durch Krankheit, Urlaub oder aufgrund arbeitsteiligen Vorgehens dessen Fälle, Mandate oder Patienten weiterbearbeiten bzw. behandeln zu können. In dieser Konstellation hat der Zeugnisverweigerungsberechtigte daher nicht den alleinigen Gewahrsam an den Speichermedien. Keine Probleme stellen sich insoweit, wenn sämtliche Mitgewahrsamsinhaber im gleichen Verfahren Zeugnisverweigerungsberechtigte i. S. d. § 52 und § 53 I Nr. 1 bis 3b StPO sind. Wenn schon jedem Einzelnen von ihnen ein Zeugnisverweigerungsrecht zusteht, dann kann es selbstverständlich keinen Unterschied machen, ob sie allesamt auf das Speichermedium einwirken können. (b) Nicht zeugnisverweigerungsberechtigte Personen Erste Probleme treten jedoch hinsichtlich des Mitgewahrsams von nicht zeugnisverweigerungsberechtigten Personen auf. Dies können zum einen Dritte sein, die mit dem Zeugnisverweigerungsberechtigten in Kontakt stehen, aber auch Berufsgeheimnisträger, denen in der konkreten Sache allerdings kein Zeugnisverweigerungsrecht zusteht. Problematisch ist in diesem Zusammenhang, dass sich eine Beschlagnahme gegen die nicht zeugnisverweigerungsberechtigten Personen richten und somit das Beschlagnahmeverbot des § 97 StPO umgangen werden könnte. 583 584
585
Meyer in: LR, 23. Auflage § 97 Rn. 14. Meyer-Goßner § 97 Rn. 12; LR-Schäfer § 97 Rn. 29; BGHSt. 19, 374; a.A.: HKLemcke § 97 Rn. 9. Schmidt wistra 1991, 248.
108
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
Fraglich ist deshalb, ob der Mitgewahrsam des Zeugnisverweigerungsberechtigten ausreicht, um auch eine Beschlagnahme bei dem nicht Zeugnisverweigerungsberechtigten zu verhindern. Nach einer Auffassung586 hindert der Mitgewahrsam die Beschlagnahme nicht, weil im Strafprozess die Personen, denen die Rechte aus §§ 52, 53 StPO nicht zustehen, grundsätzlich als Zeugen vernommen werden können. Gemäß den ihnen obliegenden Pflichten müssen sie zur Vernehmung erscheinen, wahrheitsgemäß aussagen und dies – wenn nötig – auf Verlangen beeiden587. Der Informationsgehalt des Speichermediums könne somit durch die Zeugenaussage in den Strafprozess eingeführt werden. Dann bräuchte aber konsequenterweise ein Gegenstand nicht von einer Beschlagnahme freigestellt zu werden, wenn sein Beweiswert sich auch auf andere Weise in den Strafprozess einführen ließe588. Außerdem diene § 97 StPO ausschließlich dem Schutz des Zeugnisverweigerungsberechtigten. Eine Umgehung von § 97 StPO liege daher bei der Beschlagnahme von Gegenständen des Mitgewahrsamsinhabers gar nicht vor, weil dieser allein an das Zeugnisverweigerungsrecht der dort in Absatz I genannten Personen anknüpfe. Dieses Recht könne aber doch nicht deshalb auf weitere Personen ausstrahlen, weil sie ebenfalls Gewahrsam an beweiserheblichen Gegenständen haben. Bei ihnen liege schließlich die besondere Situation im Rahmen eines Verwandtschaftsverhältnisses oder eines besonderen Vertrauensverhältnisses gar nicht vor. Allein aus diesen Gründen gewähre die Strafprozessordnung dem Zeugen aber das Recht, sein Zeugnis zu verweigern, und nur, um dieses Recht nicht durch andere Zwangsmaßnahmen gegen den Zeugen umgehen zu können, stelle § 97 StPO bestimmte Gegenstände von der Beschlagnahme frei. Hier richte sich die Zwangsmaßnahme aber nicht gegen den Zeugnisverweigerungsberechtigten sondern gegen den nicht zeugnisverweigerungsberechtigten Mitgewahrsamsinhaber. Vorzugswürdig erscheint jedoch die Gegenauffassung, nach der bei Mitgewahrsam des Zeugnisverweigerungsberechtigten eine Beschlagnahme unterbleiben muss. Das ergibt sich schließlich schon aus dem Wortlaut des § 97 StPO, der auch Mitgewahrsam ausreichen lässt589. Demnach ist der ersten Auffassung insoweit zuzustimmen, dass der Anknüpfungspunkt für die Beschlagnahmefreiheit eines Gegenstandes nach § 97 StPO das Zeugnisverweigerungsrecht der in Absatz I genannten Personen ist. Wenn es aber nur auf den Gewahrsam dieser Person ankommt, dann ist unerheblich, ob dem Mitgewahrsamsinhaber ebenfalls ein Zeugnisverweigerungsrecht zusteht. Gerade bei dem häufigen Fall von Gemeinschaftspraxen würde es ansonsten immer zu der Beschlagnahme der entsprechenden Datenbestände kommen, weil üblicherweise nicht allen Partnern bzw. Personen, die Gewahrsam an dem fraglichen Speichermedium haben, auch ein Zeugnisverweigerungsrecht zusteht590. Dadurch würde § 97 II StPO aber weitgehend leer laufen und hätte praktisch nur noch für Einzelpersonen Bedeutung, wodurch sein Anwendungsbereich faktisch auf Fälle des Alleingewahrsams reduziert würde. 586 587 588 589 590
Birmanns MDR 1981, 102; Schmitt wistra 1993, 9. Meyer-Goßner Vor § 48 Rn. 5. LR-Schäfer § 97 Rn. 29. LG Stuttgart wistra 1990, 282; Schmidt wistra 1991, 248. LR-Schäfer § 97 a. a. O.
I. Beschlagnahmeverbote aus der StPO
109
Hinzu kommt, dass die Gefahr einer Umgehung von § 97 StPO durch die zulässige Vernehmung des Mitgewahrsamsinhabers als Zeugen bei weitem nicht so gravierend ist, wie der direkte Zugriff auf die im Mitgewahrsam eines privaten Trägers von Berufsgeheimnissen stehenden Speichermedien. Denn dazu müsste der Mitgewahrsamsinhaber überhaupt Kenntnis von dem Inhalt der beweiserheblichen Daten haben. Dies ist aber keineswegs selbstverständlich. Wenn der Zeugnisverweigerungsberechtigte im Rahmen von Passwörtern, eigens für ihn eingerichteten Partitionen, Benutzerkonten oder ähnlichen technischen Maßnahmen, nur persönlich auf die Daten zugreifen und sie bearbeiten oder löschen kann, dann ist diese Situation faktisch mit der des Alleingewahrsams zu vergleichen, weil der Zeugnisverweigerungsberechtigte und der Dritte zwar zusammen an der EDV-Anlage Mitgewahrsam haben, die elektronisch gespeicherten Daten aber nur von dem Zugangsberechtigten eingesehen und manipuliert werden können. Doch selbst bei einer vorhandenen Zugriffsmöglichkeit des Mitgewahrsamsinhabers bedeutet dies nicht, dass dieser sich die entsprechenden Dateninhalte auch angesehen hat. Letztlich müsste sich der Zeuge auch noch detailliert an den Inhalt erinnern, um für die Beweiswürdigung eine ausreichende Glaubhaftigkeit zu gewährleisten. Alle diese Unsicherheiten führen dazu, dass ein Zeuge im Vergleich zur Beschlagnahme der Speichermedien ein wesentlich schwächeres Beweismittel ist und die Gefahr einer Umgehung von § 97 StPO durch die Vernehmung des Zeugen im Ergebnis wesentlich geringer ist als bei der Beschlagnahme der relevanten Speichermedien. (c) Mitgewahrsam des Beschuldigten Eine Ausnahme von diesem Grundsatz soll aber für die Fälle gelten, in denen der Mitgewahrsam von dem Zeugnisverweigerungsberechtigten und dem Beschuldigten zusammen ausgeübt wird591. Solche Fallgestaltungen sind bezüglich der privaten Träger von Berufsgeheimnissen höchst selten und auf völlig atypische Fälle beschränkt, weil der Beschuldigte an den Unterlagen, die sich in der Kanzlei, Praxis, Beratungsstelle usw. befinden, selbst bei Bestehen eines Herausgabeanspruchs592, zum Zeitpunkt der Beschlagnahme grundsätzlich keinen Gewahrsam hat593. Dennoch ist der Mitgewahrsam des Beschuldigten und eines zeugnisverweigerungsberechtigten Berufsgeheimnisträgers i. S. d. § 97 I StPO an potentiell beweiserheblichen, elektronischen Speichermedien nicht gänzlich ausgeschlossen. In Betracht kommen hierfür zwei Konstellationen. Zunächst könnte es sich bei dem Beschuldigten um einen Angehörigen des Zeugnisverweigerungsberechtigten handeln. Zwar ist anerkannt, dass Angehörige nicht automatisch Mitgewahrsam an den Gegenständen des jeweils anderen haben, doch führt dies insbesondere dann zu Abgrenzungsschwierigkeiten, wenn sich die Speichermedien in der gemeinsamen Wohnung befinden594.
591 592 593 594
Meyer-Goßner § 97 Rn. 12; BGH 19, 374. LR-Schäfer § 97 Rn. 30. Bär, Zugriff auf Computerdaten, S. 283. LR-Schäfer § 97 Rn. 30.
110
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
Ebenso kann der beschuldigte Ehegatte belastende Daten auf den Rechnern des Berufsgeheimnisträgers gespeichert und vollen Zugang zu den Räumlichkeiten der Kanzlei, des Büros, der Praxis usw. haben595. Zum Zweiten wäre die Situation denkbar, dass der Zeugnisverweigerungsberechtigte und der Beschuldigte Mitgewahrsam an den Daten haben, weil beide private Träger von Berufsgeheimnissen sind und der Beschuldigte mit dem Zeugnisverweigerungsberechtigten zusammen in einer Kanzlei, Praxis, Beratungsstelle usw. tätig ist. Dazu ist allerdings erforderlich, dass der zeugnisverweigerungsberechtigte Kollege nicht selbst einer Teilnahme oder einer Begünstigung, Strafvereitelung oder Hehlerei verdächtig ist und dass es sich nicht um Gegenstände handelt, die der Einziehung oder dem Verfall nach §§ 73 ff. StGB unterliegen. Das ergibt sich aus § 97 II S. 3 StPO. Ferner muss dem Kollegen überhaupt ein Zeugnisverweigerungsrecht zustehen. Der Beschuldigte müsste also die fachlichen Dienste des Kollegen in Anspruch genommen haben. Nur unter diesen Voraussetzungen wäre ein Zeugnisverweigerungsrecht eines anderen Berufsgeheimnisträgers nach § 53 I Nr. 1 bis 3b StPO überhaupt denkbar. Fraglich ist, ob in diesen Fällen von dem Grundsatz, dass Mitgewahrsam unschädlich ist, eine Ausnahme gemacht werden muss. Die überwiegende Auffassung sieht die Befürwortung einer Ausnahme für gerechtfertigt an596. Als Begründung werden zwei Argumente genannt. Zunächst führe ein Beschlagnahmeverbot in diesen Fällen zu erheblichen praktischen Schwierigkeiten, weil es dem Beschuldigten leicht möglich sei, ihn belastende elektronisch gespeicherte Daten durch den Mitgewahrsam einer zeugnisverweigerungsberechtigten Person der Beschlagnahme zu entziehen597. Vor allem durch die Begründung von Mitgewahrsam eines angehörigen Berufsgeheimnisträgers i. S. d. § 52 StPO, bspw. durch Verbringung der Speichermedien in die eheliche Wohnung, würde dem Missbrauch Tür und Tor geöffnet, wodurch für elektronisch gespeicherte Daten des Beschuldigten faktisch eine Art von „Asylrecht“ geschaffen würde598. Dies wäre mit dem Gebot der effektiven Strafverfolgung aber nicht zu vereinbaren. Ferner stelle § 97 II S.1 StPO primär auf den Gewahrsam des Zeugnisverweigerungsberechtigten ab. Dies ergibt sich schon daraus, dass § 97 StPO dem Schutz vor Umgehung der Zeugnisverweigerungsrechte aus den §§ 52 ff. StPO dienen soll. Diese wiederum schützen aber nicht den Beschuldigten vor unfreiwilliger Selbstbelastung i. S. d. nemo-tenetur-Grundsatzes, sondern sie schützen lediglich die Rechte des Zeugen599. Dessen Gewahrsam an den Gegenständen sei aber durch die Mitherrschaft des Beschuldigten in solchem Maße eingeschränkt, dass er den 595
596
597 598 599
Dabei ist zu beachten, dass der inhaltliche Zugriff des Angehörigen auf die Speichermedien u. U. schon ein Offenbaren der Privatgeheimnisse des Geheimnisgeschützten i. S. v. § 203 StGB darstellt, jedenfalls dann, wenn entsprechende Sicherungsmaßnahmen nicht bestehen oder die Passwörter dem Angehörigen bekannt sind, vgl. dazu Tröndle/Fischer § 203 Rn. 30a. LR-Schäfer § 97 a. a. O.; Meyer-Goßner § 97 Rn. 12; Pfeiffer § 97 Rn. 1; BGH 19, 374; KG JR 1967, 192; LG Aachen MDR 1981, 603. LR-Schäfer § 97 Rn. 30. Schmidt wistra 1991, 249. Böckenförde S. 359.
I. Beschlagnahmeverbote aus der StPO
111
gegen den Beschuldigten zulässigen Zugriff infolge der bestehenden Sachherrschaftsgemeinschaft hinnehmen müsse600. An der Richtigkeit dieser Argumentation bestehen allerdings erhebliche Zweifel. Setzt man als Prämisse voraus, dass grundsätzlich der Mitgewahrsam des Zeugnisverweigerungsberechtigten ausreicht, um ein Beschlagnahmeverbot zu begründen, kann sich an dieser Feststellung nicht deshalb etwas ändern, weil der andere Gewahrsamsinhaber der Beschuldigte ist. Es ist nicht einsichtig, warum die Sachherrschaft des Zeugnisverweigerungsberechtigten durch die Mitherrschaft des Beschuldigten stärker eingeschränkt sein soll als durch die Mitherrschaft eines Dritten601. Vor allem gilt dies dann, wenn man – wie die Vertreter der herrschenden Meinung – hauptsächlich auf den (Mit-)Gewahrsam des Zeugnisverweigerungsberechtigten und nicht des Dritten abstellt. Lediglich in Fällen, in denen der Mitgewahrsam zwischen dem Zeugnisverweigerungsberechtigten und dem Beschuldigten vorsätzlich herbeigeführt wird, um bestimmte Beweismittel den Ermittlungsbehörden vorzuenthalten, kann dies zu einem Ausschluss von § 97 StPO führen. Dies jedoch nicht deshalb, weil die Sachherrschaft des Zeugnisverweigerungsberechtigten eingeschränkt sei, sondern weil der Beschuldigte in diesen Fällen rechtsmissbräuchlich handelt. Der Zweck des § 97 StPO besteht schließlich nicht in der Möglichkeit zum Verstecken potenziell bedeutsamer Beweismittel, sondern alleine in der Verhinderung der Umgehung der Zeugnisverweigerungsrechte aus den §§ 52, 53 und 53a StPO. Dem privaten Träger von Berufsgeheimnissen steht dieses Recht, abgesehen von den Fällen des Rechtsmissbrauchs, aber selbst dann zu, wenn er an den Gegenständen nur Mitgewahrsam hat. Dann muss das Zeugnisverweigerungsrecht aber – wie sonst auch – vor Umgehung geschützt werden. Die dabei entstehenden Probleme hinsichtlich des Nachweises eines rechtsmissbräuchlichen Verhaltens und der Schaffung eines Asylrechts für Daten, wenn dieser Nachweis nicht gelingt oder ein vorsätzliches Verhalten des Beschuldigten nicht vorliegt, sind vorerst hinzunehmen und können den Wortlaut und die ratio legis des § 97 StPO nicht überwinden. Hier ist der Gesetzgeber gefordert, durch eine Gesetzesänderung des § 97 II StPO dergestalt Abhilfe zu schaffen, dass Mitgewahrsam dann nicht ausreichend ist, wenn er zusammen von dem Zeugnisverweigerungsberechtigten und dem Beschuldigten ausgeübt wird. cc) Gewahrsam an Mailboxen Fraglich ist, ob das Beschlagnahmeverbot des § 97 StPO auch auf Mailboxen angewendet werden kann. Dass es sich bei ihrem Inhalt um Dateien handelt und diese elektronisch gespeicherten Daten Gegenstände i. S. v. § 97 StPO sind, wurde bereits dargestellt602. Problematisch ist in diesem Zusammenhang aber, ob E-Mails schon mit dem Zugang in der Mailbox des Providers dem Beschlagnahmeverbot des § 97 StPO unterfallen, oder ob es erst durch das Herunterladen auf die eigene EDV-Anlage ausgelöst wird. Entscheidend für die Beantwortung dieser Frage ist,
600 601 602
BGHSt 19, 374 f. Schmidt wistra 1991, 248; Schuhmann wistra 1995, 52. C II 1.
112
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
ob der private Träger von Berufsgeheimnissen an der Mailbox des Providers zumindest Mitgewahrsam hat. Würde man den Inhalt von Mailboxen mangels Gewahrsams als nicht von § 97 StPO geschützt ansehen, so hätte dies zur Folge, dass eine Lücke bezüglich des umfassenden Schutzes von Zeugnisverweigerungsrechten entstehen würde, weil die gleiche Mitteilung, Aufzeichnung oder der andere Gegenstand nach dem Herunterladen auf den Rechner des Zeugnisverweigerungsberechtigten nach allen Auffassungen von § 97 StPO geschützt wäre. Des Weiteren ist zu bedenken, dass der Berufsgeheimnisträger nur eine Kopie der eigentlichen E-Mail auf seinen Rechner herunterlädt und das Original in der Mailbox verbleibt. Die Ermittlungsbehörden hätten demzufolge die Möglichkeit, die von dem Beschuldigten herrührenden Mitteilungen an den Berufsgeheimnisträger über eine Beschlagnahme der Mailbox sicherzustellen, § 100a III, 2. Alt. StPO. Nack nimmt diese Konsequenz hin und vertritt den Standpunkt, dass mit Ausnahme von Verteidigungsunterlagen nach § 148 StPO nur der Gewahrsam an den angekommenen und gespeicherten E-Mail-Dateien im Rechner des Zeugnisverweigerungsberechtigten geschützt seien, weil, an auf anderen Rechnern zwischengespeicherten E-Mails, der Zeuge (noch) keinen Gewahrsam habe603. Eine nähere Begründung gibt er für die Annahme dieser These aber nicht. Die Ansicht entspricht insoweit der Auffassung, die von der herrschenden Meinung für die ähnliche Fallgestaltung der Postbeschlagnahme gemäß § 99 StPO vertreten wird. Hier ist allgemein anerkannt, dass Postunternehmen an den bei ihnen aufgegebenen Postsendungen Alleingewahrsam haben604. Diesen verlieren die Unternehmen erst mit Einwurf des Briefes in den Briefkasten des Empfängers durch den Postzusteller. Daher können Sachen, die sich auf dem Postweg befinden, beschlagnahmt werden605. Es stellt sich jedoch die Frage, ob dieses Ergebnis auch auf den Inhalt von Mailboxen übertragen werden kann. Das Problem des Gewahrsams an dem Inhalt von Mailboxen kann sich nach der in dieser Arbeit vertretenen Auffassung nur bei Verdacht des Vorliegens einer Katalogtat gemäß § 100a StPO stellen, weil Art. 10 GG die einheitliche juristische Betrachtung des Übermittlungsvorgangs bei Nachrichtenübertragungssystemen mit Zwischenspeicherung gebietet606. Aus dieser Erkenntnis allein lässt sich ein Ergebnis für die Frage des Gewahrsams jedoch noch nicht herleiten, da die einheitliche rechtliche Betrachtung keine Rückschlüsse auf die tatsächlichen Gegebenheiten hinsichtlich des Tatbestandsmerkmals des „Gewahrsams“ zulassen. Maßgebend ist hierfür die tatsächliche Einwirkungsmöglichkeit des privaten Trägers von Berufsgeheimnissen auf das Speichermedium. Bezogen auf den Inhalt der Mailbox kann der Zeugnisverweigerungsberechtigte nur begrenzt auf die E-Mails einwirken. Zwar hat er grundsätzlich die Möglichkeit, die E-Mail zu löschen oder zu bearbeiten, jedoch kann er keine endgültigen Maßnahmen treffen, wie bspw. das Speichermedium mit einer Spezialsoftware zu 603 604
605 606
KK-Nack § 97 Rn. 8. KK-Nack § 97 Rn. 11; HK-Lemcke § 99 Rn. 10; LR-Schäfer § 99 Rn. 9; AK-Amelung § 99 Rn. 9. SK-StPO-Rudolphi § 97 Rn. 15. C II 3 a).
I. Beschlagnahmeverbote aus der StPO
113
versehen, welche die Wiederherstellung auch gelöschter Inhalte verhindert oder physisch bis hin zur Zerstörung auf das Speichermedium einzuwirken. Diese Optionen hat aus tatsächlichen Gründen nur der E-Mail-Provider. Daraus lässt sich bereits folgern, dass der Zeugnisverweigerungsberechtigte an der Mailbox und dem ihr zugrunde liegenden Speichermedium keinen Gewahrsam hat. Dieses Ergebnis wird auch durch das Phasenmodell bestätigt. Danach liegt in den Phasen eins und drei, in welchen die E-Mail mittels Fernmeldeeinrichtungen versandt wird, in keinem Fall (Mit-) Gewahrsam des Zeugnisverweigerungsberechtigten vor. Selbst wenn man der Auffassung sei, wonach auch an Datenbeständen, losgelöst vom Speichermedium, ein Gewahrsam möglich sei, so kann der Zeugnisverweigerungsberechtigte in diesem Stadium keinerlei Einfluss auf die Transmission ausüben. Während des Übertragungsvorgangs hat das nicht zeugnisverweigerungsberechtigte Telekommunikationsunternehmen somit Alleingewahrsam607. Demzufolge könnten die Ermittlungsbehörden durch eine Überwachung der Leitungswege zu und von der Mailbox das Problem des direkten Zugriffs auf den Zwischenspeicher in Phase zwei umgehen und so Kenntnis von dem Inhalt der Mailbox erlangen. Ein Verstoß gegen § 97 StPO kann bei einer solchen Vorgehensweise nicht angenommen werden, weil die Grenze einer zulässigen Auslegung der Wortlaut des Gesetzes und in diesem Fall § 97 II S. 1 StPO darstellt608. Diese Norm erfordert aber, dass sich der Gegenstand zumindest im Mitgewahrsam des zur Verweigerung des Zeugnisses Berechtigten befindet. Der Inhalt einer Mailbox ist daher kein beschlagnahmefreier Gegenstand i. S. d. § 97 StPO.
2. Beschlagnahmeverbot des § 148 StPO a) Grundsatz der freien Verteidigung Eine Spezialregelung für die Beschlagnahmefreiheit von Verteidigungsunterlagen enthält § 148 I StPO, der den Grundsatz des freien Verkehrs mit dem Beschuldigten aufstellt609. Danach ist dem Beschuldigten, auch wenn er sich nicht auf freiem Fuß befindet, schriftlicher und mündlicher Verkehr mit dem Verteidiger gestattet610. Das Recht, bei seiner Verteidigung weder Behinderungen noch Erschwerungen unterworfen zu sein, ist völkerrechtlich in Art. 14 III b des Internationalen Paktes über Bürgerliche und Politische Rechte611 sowie in Art. 6 III b und c
607
608 609 610 611
Eine analoge Anwendung von § 97 StPO auf Telekommunikationsunternehmen ist nicht möglich, weil es dadurch zu einer Ausweitung des persönlichen Anwendungsbereiches dieses Gesetzes kommen würde, was dem abschließenden Charakter von § 97 StPO aber gerade zuwider läuft, siehe oben D I 1. Saueressig Jura 2005, 526; BVerfG 71, 108, 115; Böckenförde S. 135. KK-Laufhütte § 148 Rn. 4; Beulke Rn. 153. Siehe dazu Wolf, Das System des Rechts der Strafverteidigung, S. 145, 151. Vom 16. Dezember 1966, in Kraft getreten am 23 März 1976; Nachzulesen auf der Webseite des Büros des High Commissioner for Human Rights unter der Adresse: http://www.unhchr.ch/html/menu3/b/a_ccpr.htm.
114
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
EMRK612 verankert und findet seine Grundlage im Deutschen Recht in Art. 2 I und Art. 20 III GG613. Ziel von § 148 StPO ist es, in Übereinstimmung mit dem höherrangigen Recht die freie Verteidigung zu gewährleisten614. Dass es sich dabei lediglich um einen Grundsatz handelt, von dem Ausnahmen zulässig sind, zeigen § 148 II StPO und § 99 I InsO615. Nach § 148 II S. 1 StPO sind Schriftstücke und andere Gegenstände eines wegen des Verdachts der Bildung einer terroristischen Vereinigung nach § 129a StGB inhaftierten Beschuldigten zurückzuweisen, sofern sich der Absender nicht damit einverstanden erklärt, dass diese zunächst einem Richter vorgelegt werden. Der hierzu eingesetzte Überwachungsrichter ist bei Funden, die eine Straftat nach § 138 StGB zum Gegenstand haben, zur Anzeige gegenüber der Staatsanwaltschaft nach § 148a I S. 2 StPO verpflichtet616. Über alle sonstigen Anhaltspunkte, welche die Einleitung eines Straf- oder Ordnungswidrigkeitenverfahrens betreffen, muss der Überwachungsrichter hingegen gemäß § 148a II S. 2 StPO Stillschweigen bewahren617. b) Der Anwendungsbereich des § 148 StPO Der persönliche Anwendungsbereich dieses Gesetzes erfasst im Gegensatz zu § 97 StPO nur den zeugnisverweigerungsberechtigten Verteidiger i. S. v. § 53 I Nr. 2 StPO und den Beschuldigten. Verteidiger ist dabei nur der Wahl- oder Pflichtverteidiger. Für Beistände und Rechtsanwälte, die keine Verteidiger des Beschuldigten sind, gilt § 148 StPO nicht618. Der sachliche Anwendungsbereich von § 148 I StPO beschränkt sich auf Verteidigungsunterlagen619. Das sind alle Unterlagen, die sich der Beschuldigte zum Zwecke seiner Verteidigung selbst angefertigt hat620 oder die er seinem Verteidi-
612
613 614 615
616 617
618
619 620
Konvention zum Schutze der Menschenrechte und Grundfreiheiten vom 04. November 1950 in der Fassung des 11. Protokolls, in Kraft getreten am 01. November 1998. OLG Koblenz NStZ 1986, 332, 333; OLG Karlsruhe NStZ 1987, 188. BGH NJW 1977, 2172; Meyer-Goßner § 148 Rn. 1. Letzterer gestattet es dem Insolvenzverwalter, von dem Inhalt der Verteidigerpost vor dessen Aushändigung an den Beschuldigten Kenntnis zu nehmen. Dadurch tritt ein gewisses Spannungsverhältnis zu dem Recht auf freie Verteidigung und dem nemotenetur Grundsatz ein. Dieses entschärft § 97 I S. 3 InsO, der bestimmt, dass eine Auskunft, zu welche der Schuldner verpflichtet ist und wegen der er in einem Straf- oder Ordnungswidrigkeitsverfahren belangt werden könnte, in einem solchen Verfahren nicht verwertet werden darf, HK zur Insolvenzordnung-Eickmann § 99 Rn. 9. LR-Lüderssen § 148a Rn. 11. Der Richter ist daher zur Ausübung seines Zeugnisverweigerungsrechtes nicht nur berechtigt, sondern verpflichtet, Welp GA 77, 134 Fn. 31. LR-Lüderssen § 148 Rn. 6; Pfeiffer § 148 Rn. 1; KK-Laufhütte Rn. 4; Meyer-Goßner § 148 Rn. 3. Siehe auch § 29 I S. 1 StVollzG. BGH NStZ 1998, 309, 310.
I. Beschlagnahmeverbote aus der StPO
115
ger übergibt oder übersendet621 oder umgekehrt sein Verteidiger an ihn versendet oder übergibt622. Obwohl Verteidigungsunterlagen heutzutage mehrheitlich immer noch in Papierform vorliegen, gibt es doch Kanzleien, die ihre Tätigkeit aus Rationalisierungsgründen zumindest teilweise auf die elektronische Datenverarbeitung umgestellt haben. Es ist deshalb bspw. möglich, dass der Verteidiger die Ermittlungsakten nicht kopiert, sondern digital eingescannt hat. Die Produkte dieses Vorgangs sind Bilder, die zum Teil in editierbare Texte umgewandelt werden können. Dies ist gerade bei größeren Fällen sehr sinnvoll, da der Verteidiger zu Gesprächen mit seinem in Haft befindlichen Mandanten nicht zahlreiche Aktenordner mitschleppen muss, sondern das gesamte Material zum Fall handlich auf seinem Notebook gespeichert haben kann623. Ebenso ist es möglich, dass der Verteidiger einzelne Vorgänge oder Ergebnisse auf einem Datenträger abspeichert und diesen dem Beschuldigten übergibt624. Sachlich kann es dabei keinen Unterschied machen, in welcher Form die Verteidigungsunterlagen vorliegen. Dies wurde schon bei § 97 StPO mit Hinweis auf § 11 III StGB dargelegt und gilt umso mehr für § 148 StPO, da es hier alleine auf den Inhalt der Unterlagen ankommt. Konsequenterweise erfassen die Begriffe des schriftlichen bzw. mündlichen Verkehrs, wozu auch die Telekommunikationsmittel625 wie bspw. die E-Mail zählen, damit elektronisch gespeicherte Daten und den Einsatz von Speichermedien626. Im Unterschied zu § 97 StPO kommt es nicht darauf an, wer an diesen Gegenständen Gewahrsam oder Mitgewahrsam hat. Es genügt, dass es sich dabei um Verteidigungsunterlagen handelt und diese erkennbar als solche bezeichnet sind627. Die willkürliche Bezeichnung von Schriftstücken als Verteidigungsunterlagen oder die Vermischung von Verteidigungsunterlagen mit anderen Dokumenten ist aber nicht ausreichend, um das Verteidigungsprivileg des § 148 I StPO auszulösen628. Daraus folgt, dass E-Mails, deren Inhalt in unmittelbarem Zusammenhang mit der Verteidigung stehen, auch dann nicht der Beschlagnahme unterliegen, wenn sie sich nicht im Gewahrsam des Beschuldigten oder des Verteidigers befinden und somit auch während ihrer Zwischenspeicherung oder Übermittlung nicht in staatlichen Gewahrsam genommen werden dürfen.
621
622
623
624 625 626 627 628
Ein als Verteidigerpost deklarierter Brief darf nicht geöffnet werden. Dies gilt selbst dann, wenn die Öffnung zum Zwecke der Feststellung der Absenderidentität geschehen soll, LG München I StV 2006, 28. Der Verteidiger hat ein eigenes Recht auf ungehinderten Zugang zu seinem Mandanten, über das sein Mandant nicht verfügen kann. Daher kann nur der Verteidiger die Zustimmung zur Öffnung eines von ihm herrührenden und als Verteidigerpost gekennzeichneten Briefes geben, OLG Dresden StV 2006, 654 f. Zur Zulässigkeit der Mitnahme eines Notebooks in eine Justizvollzugsanstalt, vgl. BGH NJW 2004, 457. OLG Hamm StV 1997, 199, 200. Meyer-Goßner § 148 Rn. 16. LR-Lüderssen § 148 Rn. 16. KK-Laufhütte § 148 Rn. 8. BVerfG NStZ 2002, 377; BGHSt 44, 46, 50.
116
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
c) Das Beschlagnahmeverbot des § 148 StPO Das Beschlagnahmeverbot des § 148 StPO erfasst beide Ausgangskonstellationen629. Es kommt damit nicht darauf an, ob sich die Beschlagnahme bei dem privaten Träger von Berufsgeheimnissen gegen ihn selbst oder einen Dritten als Beschuldigten richtet. Im Gegensatz dazu gilt das Beschlagnahmeverbot des § 97 StPO nur für die Fälle, in denen der Beschuldigte nicht zugleich der private Träger von Berufsgeheimnissen ist. Der unterschiedliche Umfang der Beschlagnahmeverbote resultiert aus dem unterschiedlichen persönlichen Anwendungsbereich der beiden Gesetze. § 148 StPO gesteht das Recht zur freien Verteidigung sowohl dem Verteidiger als auch dem Beschuldigten als jeweils eigenes Recht zu630. Erforderlich ist dabei, dass sich der elektronische Schriftwechsel unmittelbar auf die Verteidigung bezieht631. Von Dritten stammende Schriftstücke gehören grundsätzlich nicht dazu632. Nicht erfasst werden nach Ansicht des BGH außerdem zivilrechtliche Sachen, in denen der Verteidiger den Beschuldigten ebenfalls vertritt633. Für eine Übergabe von solchen elektronischen Dokumenten ist eine richterliche Genehmigung erforderlich. Der BGH begründet seine Ansicht damit, dass ein über die Verteidigung hinausgehender Kontakt zwischen dem Verteidiger und dem Beschuldigten die Gefahr der Verdunklung und die Gefahr der Begehung weiterer Straftaten aus der Haft heraus birgt634. Dieser Auffassung ist zumindest insoweit zuzustimmen, als dass das Verteidigerprivileg in Fällen, in denen der Verteidiger oder der Beschuldigte dieses missbrauchen, entfallen muss635. Das ist insbesondere dann der Fall, wenn gewichtige Anhaltspunkte dafür bestehen, dass der Verteidiger sich an der dem Beschuldigten zur Last gelegten Tat beteiligt hat636 oder der Versuch einer Strafvereitelung nach § 258 StGB vorliegt637. Die vom BGH gewählte Formulierung der Unmittelbarkeit erscheint jedoch zu eng, da es durchaus Fälle geben kann, in denen zivilrechtliche oder andere Angelegenheiten die Verteidigung nur mittelbar betreffen. Lüderssen nennt hierfür die Beispiele, dass ein Beschuldigter einen Zeugen persönlich zur Aussage auffordern will oder die Bitte an einen Dritten, der den Ermittlungsbehörden bisher nicht namentlich bekannt ist, die Kosten für seine Verteidigung zu übernehmen638. In diesen Fällen erscheint es angebracht, auch die für die Verteidigung nur mittelbar von Bedeutung gearteten Schriftwechsel vom Verteidigerprivi629 630 631
632 633 634 635 636 637
638
Vgl. D. Vgl. OLG Dresden StV 2006, 654 f. In diesen Fällen folgt das Verteidigungsprivileg nicht nur aus § 148 StPO sondern zugleich aus der Verfassung, BVerfG NJW 2007, 2749, 2750 = BVerfG StV 2007, 399 ff. BGH NJW 1976, 1700. BGHSt 26, 304. BGHSt a. a. O. BGH NJW 1973, 2036. Pfeiffer § 148 Rn. 2. In diesem Fall können die Ermittlungsbehörden auch Auskunft über die Telekommunikationsverbindungsdaten eines Strafverteidigers verlangen, BVerfG NJW 2006, 3197 ff. LR-Lüderssen § 148 Rn. 17.
I. Beschlagnahmeverbote aus der StPO
117
leg erfassen zu lassen, da sie erhebliche Auswirkungen auf die Verteidigung haben können.
3. Beschlagnahmeverbot des § 160a StPO Der durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG639 neu640 eingefügte § 160a StPO statuiert ein unterschiedlich stark ausgestaltetes Beweiserhebungs- und Beweisverwertungsverbot für Ermittlungsmaßnahmen, die sich gegen die in § 53 StPO genannten Personengruppen richten. Der Paragraph gilt daher nicht nur für eine bestimmte strafprozessuale Zwangsmaßnahme, sondern ausweislich seines Wortlauts und seiner Stellung im zweiten Abschnitt des zweiten Buches der StPO, der sich mit der Erhebung der öffentlichen Klage beschäftigt, für alle Ermittlungsmaßnahmen, die von den zuständigen Behörden gegen private Träger von Berufsgeheimnissen durchgeführt werden641. § 160a StPO enthält ein absolutes Beweiserhebungs- und Beweisverwertungsverbot in Absatz I für Geistliche, Verteidiger und Abgeordnete und ein relatives642 Beweiserhebungs- und Beweisverwertungsverbot in Absatz II für alle übrigen in § 53 I StPO genannten Berufsgruppen, das – wie § 160a III StPO klarstellt – auch auf die in § 53a StPO genannten Gehilfen der jeweiligen Berufsgeheimnisträger Anwendung findet. Flankiert werden die Beweisverbote des § 160a StPO durch Löschungs- und Dokumentationspflichten im Falle einer rechtswidrigen Erhebung643. Für die Beschlagnahme spielt § 160a StPO allerdings nur eine untergeordnete Rolle, weil durch die §§ 97 und 148 StPO bereits Beweisverbote für private Träger von Berufsgeheimnissen bestehen644 und diese als lex specialis in ihrem Regelungsgehalt von § 160a StPO nicht berührt werden. Für § 97 StPO ergibt sich dies bereits aus § 160a V StPO645. Aber auch § 148 StPO kann trotz fehlender Erwähnung in § 160a StPO nicht beeinträchtigt sein, da seine Fassung auf höherrangigem Recht beruht646. Letztlich hat § 160a StPO somit einen überwiegend deklaratorischen Charakter für die strafprozessuale Zwangsmaßnahme der Beschlagnahme, der lediglich ergänzend zur Anwendung kommt, wie bspw. bei § 97 StPO hinsichtlich der (Nicht-) Verwertbarkeit von beschlagnahmefreien Gegenständen647 oder bezüglich der in § 97 StPO nicht ausdrücklich geregelten Löschungsund Dokumentationspflicht im Falle einer rechtswidrigen Erhebung. 639 640 641 642 643 644
645 646 647
BGBl. I 2007, 3198, 3204. In Kraft getreten am 1.1.2008. BT-Drs. 16/5846 S. 25. Kritisch hierzu Puschke/Singelnstein NJW 2008, 113, 117. BT-Drs. 16/5846 S. 36. Zu nennen ist in diesem Zusammenhang auch Art. 47 S. 2 GG, soweit es die Beschlagnahme von Schriftstücken bei Abgeordneten betrifft. BT-Drs. 16/5846 S. 38. Siehe oben D I 2. BT-Drs. 16/5846 a. a. O.
118
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
Einzige Neuerung hinsichtlich eines Beschlagnahmeverbotes ist die Aufnahme von Geistlichen in den Kreis absolut geschützter Berufsgeheimnisträger, jedenfalls soweit es ihr Zeugnisverweigerungsrecht aus § 53 I Nr. 1 StPO betrifft. Daraus folgt ein Beweiserhebungsverbot für Gegenstände, die voraussichtlich Erkenntnisse über Umstände bringen würden, die dem Geistlichen in seiner Eigenschaft als Seelsorger anvertraut oder bekannt geworden sind. Deshalb dürfen die Ermittlungsbehörden, abgesehen von Fällen der Verstrickung nach § 160a IV StPO, trotz fehlenden Gewahrsams des Geistlichen keine diesbezüglichen E-Mails während der Übertragung oder aus der Mailbox beschlagnahmen.
4. Beschlagnahmeverbot aufgrund eines Beweisverwertungsverbotes Ein Beschlagnahmeverbot kann sich schließlich aufgrund eines Beweisverwertungsverbotes ergeben. Beweisverwertungsverbote sind in der StPO nur vereinzelt648 und keineswegs abschließend geregelt649. Sie folgen nicht zwangsläufig aus einem Verstoß gegen ein Beweiserhebungsverbot650. Ein Beweisverwertungsverbot verbietet die Berücksichtigung bestimmter Beweismittel in einem Strafverfahren. Sie dürfen daher nicht zum Gegenstand der Beweiswürdigung oder Urteilsfindung gemacht werden651. Daraus folgt, dass bestimmte Gegenstände u. U. gar nicht erst erhoben bzw. beschlagnahmt werden dürfen, wenn für sie erkennbar ein Beweisverwertungsverbot besteht. Die §§ 94 ff. StPO bezwecken die Beschlagnahme von potentiell beweiserheblichen Gegenständen, welche die Grundlage für eine gerichtliche Entscheidung bilden sollen. Unverwertbare Beweismittel können aber niemals die Grundlage für eine gerichtliche Entscheidung bilden. Daher verbietet sich grundsätzlich bereits ihre Beschlagnahme, weil sie nach dem Verhältnismäßigkeitsgrundsatz nicht geeignet sind, den Zweck der strafprozessualen Maßnahme zu fördern. Dieser Grundsatz wird jedoch durchbrochen, wenn sich auf einem Speichermedium neben elektronischen Daten, die nicht verwertet werden dürfen652, solche befinden, die für das konkrete Verfahren relevant sind und grundsätzlich beschlagnahmt werden dürfen. Das Vorhandensein von unverwertbaren Daten hindert hierbei nicht die Beschlagnahme des Speichermediums, zumal das Speichermedium in der Regel zumindest einstweilen sichergestellt und damit erhoben werden muss, um die Relevanz seines Inhalts für das konkrete Verfahren nach § 110 StPO feststellen zu können653. Daraus folgt, dass umgekehrt aus einem Beweisverwertungsverbot nicht zugleich ein Beweiserhebungsverbot folgen muss654. 648 649 650 651 652 653
654
Vgl. §§ 81c III S. 5, 100a IV S. 2, 160a StPO. Pfeiffer Einl. Rn. 14; BGHSt 19, 325, 329. Eisenberg Rn. 362; BGHSt 27, 355, 357. KK-Pfeiffer Einl. Rn. 120. Bspw. intime Tagebuchaufzeichnungen, Finger JA 2006, 537. Die Daten wurden somit rechtmäßig erhoben, jedoch ist ihre Verwertung, wie sich im Nachhinein herausstellt, unzulässig, Puschke/Singelnstein NJW 2008, 113, 117. Hanseatisches OLG Hamburg StV 2007, 628, 629.
I. Beschlagnahmeverbote aus der StPO
119
Entscheidend sind hierfür stets die Umstände des Einzelfalls655. Beweisverwertungsverbote bestehen z. B., wenn die Ermittlungsbehörden gegen die §§ 97, 148 StPO verstoßen haben. Es besteht hingegen nicht, wenn elektronische Daten von dem Zeugnisverweigerungsberechtigten nach § 97 I StPO freiwillig an die Strafverfolgungsbehörden übermittelt oder übergeben werden. Selbst wenn sich der private Träger von Berufsgeheimnissen dadurch nach § 203 StGB strafbar machen sollte656. Der BGH hat dies insoweit für die §§ 53, 53a StPO entschieden und mit dem Argument begründet, dass die Strafbarkeit des Zeugen alleine in dessen Risikosphäre falle und die Aufklärungspflicht des Gerichts hierdurch nicht eingeschränkt werde657. Nichts anderes kann dann aber für § 97 StPO gelten, der lediglich eine Umgehung der §§ 53, 53a StPO verhindern soll. Unverwertbar sind Beweismittel außerdem regelmäßig dann, wenn sie unter schwerwiegenden, bewussten, willkürlichen oder absichtlichen Verfahrensverstößen658 erlangt wurden659.
5. Ergebnis Als Ergebnis lässt sich festhalten, dass die Beschlagnahmeverbote der Strafprozessordnung auch auf elektronisch gespeicherte Daten anwendbar sind. Sie enthalten aber keine Regelung, die ein umfassendes Beschlagnahmeverbot für elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen begründet. Sowohl die §§ 97, 148 als auch § 160a StPO sehen jeweils nur für einen Teil der in § 53 StPO bzw. § 203 StGB genannten Berufsgeheimnisträger Beschlagnahmeverbote vor. Diese Paragraphen enthalten darüber hinaus nicht nur persönliche Beschränkungen, sondern sie sind auch in sachlicher Hinsicht nicht umfassend ausgestaltet. Außerdem ist zu berücksichtigen, dass diese Regelungen – abgesehen von § 160a StPO – ursprünglich nicht für die Einbeziehung von elektronisch gespeicherten Daten geschaffen wurden. Da aber die EDV die Papierform in immer stärkerem Ausmaß ersetzt bzw. verdrängt und sich dabei in der Sache, wie die Untersuchung gezeigt hat, keine Unterschiede ergeben, sind die Beschlagnahmeverbote der §§ 97 StPO und 148 I StPO weiterhin anwendbar, ohne dass es eines Rückgriffs auf eine Analogie bedürfte. Demzufolge sind bestimmte elektronische Daten nach der StPO nur dann von einer Beschlagnahme befreit, wenn sie sich entweder im Gewahrsam eines Zeugnisverweigerungsberechtigten nach § 97 I StPO befinden, es sich bei den Daten um Verteidigungsunterlagen nach § 148 StPO handelt, ein Fall des § 160a StPO vorliegt oder aus einem Beweisverwertungsverbot ein Beschlagnahmeverbot folgt.
655 656 657 658
659
BGHSt 44, 249. Vgl. dazu Finger JA 2006, 533. BGHSt. 9, 59, 62; 15, 200, 202. Dies gilt insbesondere, wenn der Richtervorbehalt für strafprozessuale Zwangsmaßnahmen absichtlich missachtet wurde, Roxin NStZ 2007, 616 ff.; Zuriel BGH StV 2007, 337 ff.; Mosbacher NJW 2007, 3686, 3687. Eisenberg Rn. 363; BVerfGE 113, 29, 61.
120
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
II. Beschlagnahmeverbote aufgrund des Verhältnismäßigkeitsgrundsatzes Beschlagnahmeverbote bedürfen nicht zwingend einer einfach-gesetzlichen Ausgestaltung, sondern können sich grundsätzlich auch unmittelbar aus der Verfassung ergeben660. Dies vor allem dann, wenn wegen der Eigenart des Beweisthemas in grundrechtlich geschützte Bereiche unter Verstoß gegen den Grundsatz der Verhältnismäßigkeit eingegriffen wird661. Allerdings bedarf es dazu nach der Rechtsprechung des Bundesverfassungsgerichts im Einzelfall einer näheren Begründung dafür, warum ausnahmsweise über das geschriebene Strafprozessrecht hinaus unmittelbar von Verfassungs wegen ein Zeugnisverweigerungsrecht oder ein dieses flankierendes Beschlagnahmeverbot bestehen soll662. Der Verhältnismäßigkeitsgrundsatz wird allgemein aus dem Rechtsstaatsgebot des Art. 20 III GG abgeleitet663. Er ergibt sich zudem aber, wie das Bundesverfassungsgericht ausführt, „bereits aus dem Wesen der Grundrechte selbst, die als Ausdruck des allgemeinen Freiheitsanspruchs des Bürgers gegenüber dem Staat von der öffentlichen Gewalt jeweils nur soweit beschränkt werden dürfen, als es zum Schutze öffentlicher Interessen unerlässlich ist“664. Der Grundsatz der Verhältnismäßigkeit ist somit von allen Stellen staatlicher Gewalt zu beachten, sofern sie in die subjektiven Rechte eines Bürgers eingreifen665. Der Verhältnismäßigkeitsgrundsatz betrifft nicht nur das „Ob“, sondern auch die „Art und Weise“ der Durchführung einer strafprozessualen Zwangsmaßnahme. Ob überhaupt eine Beschlagnahme von elektronisch gespeicherten Daten zulässig ist, wurde bereits in Kapitel C bejaht666. Es fragt sich aber, ob die Ermittlungsbehörden demnach den gesamten Datenbestand bei einem privaten Träger von Berufsgeheimnissen beschlagnahmen dürfen667 oder ob sie aufgrund des Verhältnismäßigkeitsgrundsatzes nur befugt sind, bestimmte elektronisch gespeicherte Daten sicherzustellen, sodass sich für die übrigen ein aus dem Verhältnismäßigkeitsgrundsatz folgendes Beschlagnahmeverbot ergibt668. Der Verhältnismäßigkeitsgrundsatz669 setzt sich aus drei Teilgeboten zusammen: dem Gebot der Geeignetheit (2.), dem Gebot der Erforderlichkeit (3.) und
660 661 662 663 664 665 666 667
668
669
Meyer-Goßner § 97 Rn. 2a. Pfeiffer § 97 Rn. 1. BVerfG NStZ-RR 2004, 83 f. BVerfGE 61, 126, 134; 69, 1, 35; 76, 256, 359; 80, 109, 120; BSGE 59, 276, 278. Vgl. Jarass/Pieroth Art. 20 Rn. 80 mit weiteren Nachweisen. Jarass/Pieroth Art. 20 GG Rn. 81. BVerfGE 113, 29, 50. Selbstverständlich nur insoweit, als nicht schon ein Beschlagnahmeverbot nach der StPO besteht. Die Anwendung des Verhältnismäßigkeitsgrundsatzes auf eine Beschlagnahme ist nach der Rechtsprechung geklärt, vgl. Jahn NStZ 2007, 261 f. Für eine Kurzübersicht siehe Voßkuhle JuS 2007, 429 ff.
II. Beschlagnahmeverbote aufgrund des Verhältnismäßigkeitsgrundsatzes
121
dem Gebot der Angemessenheit (4.)670. Es wird daher nun im Folgenden untersucht, ob hinsichtlich der rollengebundenen Tätigkeit von privaten Trägern von Berufsgeheimnissen eine Beschlagnahme sämtlicher elektronisch gespeicherter Daten bei ihnen diese Gebote ausreichend berücksichtigt. Dazu muss die Beschlagnahme elektronisch gespeicherter Daten überhaupt in ein Grundrecht eingreifen. In Betracht kommt hierfür das Recht auf informationelle Selbstbestimmung (1.).
1. Das Recht auf informationelle Selbstbestimmung a) Schutzbereich Die Beschlagnahme elektronisch gespeicherter Daten bei privaten Trägern von Berufsgeheimnissen könnte in das Recht auf informationelle Selbstbestimmung eingreifen. Bei dem Recht auf informationelle Selbstbestimmung handelt es sich nicht um ein explizit in der Verfassung enthaltendes Grundrecht, sondern um einen Unterfall des allgemeinen Persönlichkeitsrechts671, das ebenso wie das Recht auf informationelle Selbstbestimmung vom Bundesverfassungsgericht aus der Verfassung extrahiert wurde672. Grundlage des allgemeinen Persönlichkeitsrechtes ist Art. 2 I i.V.m. Art. 1 I GG673. Dabei handelt es sich um eine Synthese dieser beiden Grundrechte, die zu einem neuen und eigenständigen Grundrecht verschmolzen sind674. Das allgemeine Persönlichkeitsrecht schützt die engere persönliche Lebenssphäre und die Erhaltung ihrer Grundbedingungen675, wobei es jedem Einzelnen einen autonomen Bereich privater Lebensgestaltung, in dem er seine Individualität entwickeln und wahren kann, zusichert676. Erfasst wird davon aber nicht nur der Kernbereich der Persönlichkeit, sondern jedes menschliche Verhalten, auch wenn die beschlagnahmten elektronischen Daten nicht die Privat- oder Intimsphäre betreffen677. Das ergibt sich aus dem Bezug zum Quellrecht der allgemeinen Handlungsfreiheit aus Art. 2 I GG678. Das Recht auf informationelle Selbstbestimmung trägt als Ausprägung des allgemeinen Persönlichkeitsrechts der gesteigerten Gefährdungslage des Bürgers wegen der technischen Möglichkeiten im Bereich der Datenverarbeitung Rech670
671 672
673 674 675 676 677
678
Maunz/Dürig-Herzog Art. 20 VII 73; Jarass/Pieroth Art. 20 Rn. 83; BVerfGE 65, 1, 54; 104, 337, 347 ff. Maunz/Dürig-Di Fabio Art. 2 D I Rn. 173. Vgl. für das Recht auf informationelle Selbstbestimmung das „Volkszählungsurteil“, BVerfGE 65, 1 ff.; Zum allgemeinen Persönlichkeitsrecht vgl. die Entscheidungen im „Mikrozensus Fall“ BVerfGE 27, 1, 6 und dem „Scheidungsakten Fall“ BVerfGE 27, 344, 345. Von Kunig/Münch Art. 2 Rn. 30. Jarass/Pieroth Art. 2 Rn. 38 f. BVerfGE 54, 148, 153; 72, 155, 170. BVerfGE 79, 256, 268. Maunz/Dürig-Di Fabio Art. 2 D I Rn. 174; vgl. zur Entwicklung des Datenschutzrechts Gola/Klug NJW 2006, 2454 ff. und NJW 2007, 2452 ff. Sachs-Murswiek Art. 2 Rn. 64.
122
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
nung679. Gerade im Bereich der elektronischen Datenverarbeitung besteht eine Gefährdung des allgemeinen Persönlichkeitsrechts des Bürgers in besonderem Maße, weil Einzelangaben über persönliche und sachliche Verhältnisse einer bestimmten oder bestimmbaren Person – technisch gesehen – unbegrenzt speicherbar und jederzeit ohne Rücksicht auf Entfernungen in Sekundenschnelle abrufbar sind680. Außerdem kann durch die Einrichtung integrierter Informationssysteme eine Zusammenführung mit anderen Datensammlungen durchgeführt werden, woraus sich ein detailliertes, aber nicht zwangsläufig richtiges Persönlichkeitsprofil des Bürgers ergeben kann, ohne dass der Betroffene die Fehlerfreiheit und Verwendung ausreichend zu kontrollieren vermag681. Die Folge einer unbegrenzten Datensammlung unter Einsatz integrierter Informationssysteme wäre der gläserne Mensch, über den jede Bewegung und jedes Verhalten irgendwo gespeichert wird und dessen sich daraus ergebendes Persönlichkeitsprofil bei Bedarf von staatlichen Stellen jederzeit abgerufen werden könnte682. Dies steht jedoch mit der Subjektsqualität des Bürgers und der Würde des Menschen aus Art. 1 I GG in Widerspruch683. Demzufolge setzt die freie Entfaltung der Persönlichkeit unter den modernen Bedingungen der Datenverarbeitung den Schutz des Einzelnen gegen die unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus684. Das Recht auf informationelle Selbstbestimmung gewährleistet insoweit die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen685. Darüber hinaus schützt das Grundrecht auch die Freiheit des Einzelnen, aus eigener Selbstbestimmung planen und entscheiden zu können. Diese Freiheit kann jedoch gehemmt sein, wenn für den Einzelnen nicht mehr erkennbar ist, wer, was, wann und bei welcher Gelegenheit über ihn weiß686. Daraus ergibt sich ein Einschüchterungseffekt, der eine abschreckende Wirkung auf die Ausübung anderer Grundrechte haben und außerdem die Handlungs- und Mitwirkungsfähigkeit des Bürgers an dem freiheitlich demokratischen Gemeinwesen beeinträchtigen kann. Im Interesse des betroffenen Bürgers und des Gemeinwohls muss ein fremdes Geheimwissen daher vermieden werden687. Das Bundesverfassungsgericht hat in diesem Zusammenhang entschieden, dass der gegenständliche Schutzbereich des Rechts auf informationelle Selbstbestim679 680
681 682 683 684 685 686 687
Sachs-Murswiek Art. 2 Rn. 72. Das Grundrecht der Informationellen Selbstbestimmung gilt aber nicht nur für die elektronische Datenverarbeitung. Der dem Volkszählungsurteil zugrundeliegende Sachverhalt hat nur die Notwendigkeit eines Schutzes persönlicher Daten hervortreten lassen. Die EDV ist aber weder Grund noch Ursache für ihre Schutzbedürftigkeit, BVerfGE 78, 77 ff. BVerfGE 65, 1, 42. Epping Rn. 588. Jarass/Pieroth Art. 1 Rn. 6 ff. BVerfGE 113, 29, 46. BVerfGE 65, 1, 43. Ebd. BVerfGE 113, 29, 46.
II. Beschlagnahmeverbote aufgrund des Verhältnismäßigkeitsgrundsatzes
123
mung sich auf jegliches Datum bezieht688. Deshalb gibt es kein belangloses Datum689, weil es entscheidend auf die Nutzbarkeit und Verwendungsmöglichkeit der entsprechenden Daten ankommt. Die Nutzbarkeit und Verwendungsmöglichkeit bestimmt sich aber nicht allein nach dem Zweck, dem die Erhebung der Daten dient, sondern hängt zudem erheblich von den Verarbeitungs- und Verknüpfungsmöglichkeiten ab, die nach der jeweiligen Informationstechnologie möglich sind690. b) Eingriff Demnach wird in den Schutzbereich des Rechts auf informationelle Selbstbestimmung bei der Beschlagnahme elektronisch gespeicherter Daten eingegriffen, weil durch die Anfertigung von Kopien wie auch der Mitnahme der Speichermedien die elektronisch gespeicherten Daten der privaten Träger von Berufsgeheimnissen und ihrer Mandanten, Klienten, Patienten usw. gegen ihren Willen von staatlichen Stellen in Gewahrsam und zur Kenntnis genommen werden können. Der unbegrenzte Zugriff der Ermittlungsbehörden auf den Datenbestand des privaten Trägers von Berufsgeheimnissen beeinträchtigt nicht nur dessen eigene, ihn selbst betreffenden Daten, sondern vor allem auch die seiner Mandanten, Klienten, Patienten usw. Gerade für Letztere besteht die Gefahr, dass diese an einer vertraulichen Kommunikation mit dem Berufsgeheimnisträger gehemmt sind oder gleich von einem Aufsuchen desselben absehen, selbst wenn zwischen dem Mandat, Auftrag oder sonstigem Vertragsverhältnis und dem Mandanten, Klienten, Patienten etc. unter keinen Umständen ein Zusammenhang hergestellt werden kann691. Damit wächst die Gefahr, dass sich auch Unverdächtige nicht mehr den Berufgeheimnisträgern zur Durchsetzung ihrer Interessen anvertrauen692. Sowohl der von der Beschlagnahme primär betroffene private Träger von Berufsgeheimnissen als auch die sekundär betroffenen Mandanten, Klienten, Patienten usw. haben daher nicht die Befugnis, im Rahmen der staatlichen Zwangsmaßnahme über die Preisgabe und Verwendung ihrer Daten selbst zu bestimmen. Die Beschlagnahme von elektronisch gespeicherten Daten stellt somit für beide Gruppen einen Eingriff in das Recht auf informationelle Selbstbestimmung dar. c) Zwischenergebnis Ein Eingriff in den Schutzbereich des Rechts auf informationelle Selbstbestimmung gemäß Art. 1 I i. V. m. Art. 2 I GG liegt somit vor. Dieser Eingriff wird nach den obigen Ausführungen693 grundsätzlich durch die Ermächtigungsgrundlagen der StPO gerechtfertigt. Es fragt sich jedoch, ob die Beschlagnahme des gesamten Datenbestandes auch verhältnismäßig also geeignet, erforderlich und angemessen ist. 688 689 690 691 692 693
BVerfGE 65, 1, 41 ff. BVerfGE 65, 1, 45. BVerfGE a.a.O. BVerfGE 113, 29, 47. BVerfGE 113, 29, 49. Vgl. oben C.
124
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
2. Das Gebot der Geeignetheit Das Gebot der Geeignetheit besagt, dass durch den Einsatz eines Mittels, wie einer Zwangsmaßnahme nach den §§ 94 ff. StPO, der gewünschte Erfolg zumindest gefördert werden muss694. Das bedeutet nicht, dass es sich bei dem Mittel um das bestmögliche oder geeignetste handeln muss, noch dass der angestrebte Erfolg hierdurch vollständig oder in jedem Einzelfall eintritt695. Erforderlich ist lediglich ein Beitrag zur Zielerreichung696. Die Beschlagnahme von elektronisch gespeicherten Daten dient dem Zweck, potentiell bedeutsame Beweismittel für ein Strafverfahren zu beschaffen und zu sichern. Die Ermittlungsbehörden können dazu die Speichermedien mit den digitalen Daten in Verwahrung nehmen, eine Kopie des Datenbestandes anfertigen oder den Inhalt der Daten ausdrucken. Letzteres ist jedoch nur bei kleineren Datenbeständen sinnvoll, da sonst die Kosten und die Dauer der Ersatzmaßnahme dem entgegenstehen. Bei der Beschlagnahme des gesamten Datenbestandes eines privaten Trägers von Berufsgeheimnissen handelt es sich aber regelmäßig um sehr große Mengen an elektronischen Daten. Die Ersatzmaßnahme der Erstellung eines Ausdrucks kann daher für die weitere Untersuchung außer Betracht bleiben. Fraglich ist folglich, ob dem Gebot der Geeignetheit durch die Beschlagnahme von Speichermedien bzw. der Anfertigung von Kopien entsprochen wird. Ist dies nicht der Fall, so resultiert bereits daraus ein Beschlagnahmeverbot. a) Speichermedien Die Beschlagnahme von Speichermedien ist grundsätzlich geeignet, um als Beweismittel gegen einen Beschuldigten dienen zu können. Dies gilt aber selbstverständlich nur dann, wenn das entsprechende Beschlagnahmeobjekt auch für das konkrete Verfahren potentiell beweiserhebliche Daten enthält. Keinesfalls darf sich die strafprozessuale Zwangsmaßnahme auf die Ermittlung anderer Lebenssachverhalte beziehen, als demjenigen, weswegen die Beschlagnahme angeordnet wurde697. Dies ergibt sich bereits aus § 155 I StPO. Danach darf sich die Untersuchung und Entscheidung im Verfahren des ersten Rechtszuges nur auf die in der Klage bezeichnete Tat und nur auf die durch die Klage beschuldigten Personen beziehen698. Dies bedeutet freilich nicht, dass bei der Untersuchung zutage geförderte Erkenntnisse über weitere Straftaten oder andere Täter nicht verfolgt werden könnten. Dazu bedarf es jedoch entweder einer Nachtragsanklage nach § 266 StPO oder aber der Einleitung eines gesonderten Verfahrens699. Aus § 155 StPO folgt demnach eine Zweckbindung strafprozessualer Maßnahmen an den zu ermittelnden Sachverhalt, der sich auch in anderen Gesetzen der Strafprozessordnung 694 695 696 697 698 699
BVerfGE 30, 292, 316; 33, 171, 187; 67, 157, 173; 96, 10, 23. Sachs-Sachs Art. 20 Rn. 150. Maunz/Dürig-Herzog Art. 20 VII Rn. 112. BVerfGE 113, 29, 52. Pfeiffer § 155 Rn. 2, KK-Schoreit § 155 Rn. 2+8. Pfeiffer § 108 Rn. 2.
II. Beschlagnahmeverbote aufgrund des Verhältnismäßigkeitsgrundsatzes
125
wiederfindet700. Zu nennen sind hier bspw. § 161 I S.1 StPO und § 163 I S. 2 StPO, die jeweils Maßnahmen zum Zwecke von Ermittlungen in einem konkreten Verfahren gestatten. Die Zweckbindung verbietet den Ermittlungsbehörden somit, persönliche Verhältnisse auszuforschen, die für die Beurteilung der Täterschaft und die Bemessung der Rechtsfolgen der Tat im konkreten Verfahren nicht von Bedeutung sind701. Speichermedien dürfen deshalb nur dann beschlagnahmt werden, wenn auf ihnen das Vorhandensein von für das Verfahren beweiserheblicher Daten nicht von vornherein ausgeschlossen ist. Ein solcher Ausschluss kann sich zum einen ergeben, wenn das Speichermedium leer ist und zum anderen dann, wenn das Speichermedium ganz offensichtlich keine mit dem konkreten Vorwurf gegen den Beschuldigten in Zusammenhang stehenden elektronisch gespeicherten Daten enthält702. Andererseits ist ein Speichermedium schon dann als Beweismittel geeignet, wenn es im Vergleich zu dem auf ihm enthaltenen Gesamtdatenbestand nur einen geringen oder minimalen Anteil von für das konkrete Verfahren potentiell beweiserheblichen Daten enthält. Fehlt es hingegen an einem solchen Anteil, dann besteht für diese Speichermedien aufgrund der nicht bestehenden Zweckbindung und der Ungeeignetheit der Sicherstellung zur Zielförderung ein Beschlagnahmeverbot für die betreffenden Speichermedien, da eine Beschlagnahme von Gegenständen, die keine potentielle Beweisbedeutung zu dem konkreten Verfahren aufweisen, nicht von einer Ermächtigungsgrundlage gerechtfertigt wird. b) Anfertigung von Kopien aa) Zulässigkeit der Anfertigung von Kopien Bei Kopien von elektronisch gespeicherten Daten handelt es sich, wie bereits oben dargestellt wurde, um einen Sicherstellungsersatz, der nach dem argumentum a majore ad minus gemäß § 94 II StPO sichergestellt werden kann703. Fraglich ist aber, ob eine Kopie zur Zweckerreichung ebenfalls geeignet ist. Nach vereinzelter Auffassung sei die Eignung von Kopien prinzipiell abzulehnen, weil aus dem Unmittelbarkeitsgrundsatz des § 250 StPO ein Gebot folge, wonach stets das nähere Beweismittel zu beschlagnahmen sei704. Daher sei die Anfertigung einer Kopie in Fällen, in denen auf das Original zugegriffen werden könne, gar nicht zulässig und daher ungeeignet. Die vorzugswürdige Gegenauffassung705 lässt hingegen auch ferner liegende Beweismittel den Anforderungen des Strengbeweises706 und des Unmittelbarkeitserfordernisses707 genügen. Nach dieser Ansicht kann der Grundsatz der freien Beweiswürdigung gemäß § 261 StPO nur aufgrund eines Gesetzes eingeschränkt 700 701 702 703 704 705 706 707
BVerfGE 113, 29, 51. KK-Schoreit § 155 Rn. 7. BVerfGE 113, 29, 53. C I 3 c). Peters JR 1969, 429. BVerfGE 57, 250, 277; BGHSt 27, 135 ff. Eisenberg Rn. 35 ff.; Hellmann Rn. 705; Beulke Rn. 180. Hellmann Rn. 662; Eisenberg Rn. 65 f.
126
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
werden. Der insoweit herangezogene § 250 StPO statuiert zwar anerkanntermaßen den Unmittelbarkeitsgrundsatz708, doch enthält dieser nur den Vorrang des Personalbeweises vor dem Urkunds- und Augenscheinsbeweis709. Bei der Frage, ob eine Kopie oder das Original als näheres Beweismittel erhoben werden darf, steht eine Zeugenaussage aber gar nicht zur Disposition. Die Anfertigung von Kopien ist daher regelmäßig zulässig. bb) Fehlerpotential bei der Anfertigung von Kopien Zweifelhaft ist jedoch, ob eine Kopie für die richterliche Überzeugungsbildung nach § 261 StPO in dem erforderlichen Maße ausreicht710. Das Problem besteht dabei in dem Umstand, dass eine Kopie immer nur vollen Beweis für ihre eigene Existenz erbringen kann, d.h. nur ihren eigenen Inhalt, nicht aber den des Originals wiedergeben kann711. Um dennoch den Inhalt des Originals, auf den es ausschließlich ankommt, vermitteln zu können, ist eine vollständige und fehlerfreie Reproduktion des Originals erforderlich. Dies ist bei einer herkömmlichen Fotokopie durch Nebeneinanderlegen von Original und Duplikat leicht überprüfbar. Auch ist der technische Vorgang bei einer Fotokopie so einfach, dass inhaltliche Fehler der Reproduktion nahezu ausgeschlossen, jedenfalls aber unschwer erkennbar sind. Diese leichte Überprüfbarkeit ist bei Kopien von digitalen Speichermedien aber nicht ohne weiteres gegeben. Zwar sind diese Kopien grundsätzlich ohne Qualitätsverlust herstellbar, doch kann dies im Einzelfall durchaus Schwierigkeiten bereiten712, zum Beispiel dann, wenn das Originalspeichermedium versteckte oder gelöschte Dateien enthält, die ohne entsprechende Behandlung bei einem Kopiervorgang nicht mit übertragen werden. Oder wenn es für die Lesbarkeit der elektronisch gespeicherten Daten entscheidend auf das sie beherbergende Speichermedium ankommt, ohne dessen Vorhandensein sich die entsprechenden Dateien nicht öffnen lassen. Schließlich sind auch Fehler während des Kopiervorgangs nicht ausgeschlossen. Hinzu kommt, dass alle diese Fehlerquellen häufig nur von Spezialisten erkannt werden können, weil eine vollständige und für das Strafverfahren verwendbare digitale Kopie, die mit an Sicherheit grenzender Wahrscheinlichkeit sämtliche Daten fehlerfrei vom Original übertragen hat, ein Expertenwissen voraussetzt, das weit über die Kenntnisse eines durchschnittlichen EDV-Anwenders hinausgeht. Zwar existiert ein solches Expertenwissen bei den EDV-Spezialisten der Polizei, doch kann es aufgrund der Vielzahl von technischen Möglichkeiten, der auch in diesem Bereich rasanten technischen Entwicklung und nicht zuletzt
708
709 710 711 712
Meyer-Goßner § 250 Rn 1; LR-Gollwitzer § 250 Rn. 1+3; KK-Diemer § 250 Rn. 1; Pfeiffer § 250 Rn. 1; SK-StPO-Schlüchter § 250 Rn. 1. Meyer-Goßner § 250 Rn. 2. Meyer-Goßner § 261 Rn. 2. Lemcke S. 124. Kemper NStZ 2005, Fn. 23.
II. Beschlagnahmeverbote aufgrund des Verhältnismäßigkeitsgrundsatzes
127
aufgrund menschlichen und technischen Versagens durchaus zu unvollständigen oder nicht verwendbaren Kopien kommen713. cc) Auswirkungen des Fehlerpotentials auf das weitere Verfahren Daraus lässt sich aber nicht per se die Ungeeignetheit von digitalen Kopien herleiten, sondern das Gegenteil ist der Fall. Die Fehler werden sich dabei in den meisten Fällen nicht erheblich auf das Ermittlungsverfahren oder die Hauptverhandlung auswirken, weil es in der Regel nicht auf jedes einzelne Datum, sondern nur auf den logischen Inhalt – also die Information – ankommt. So genügt bei einem Vertragstext, der in mehreren Dateien enthalten ist, dass die Datei, die den strafrechtlichen Vorwurf begründet, als Beweismittel verwendet werden kann. Doch kann es durchaus auch Verfahren geben, bei denen es auf den genauen Inhalt jedes einzelnen Datums etwa einer Buchhaltung, Datenbank714 oder Statistik ankommt715. Schwierigkeiten bereitet dabei der Umstand, dass Fehler im Datenbestand einer Kopie nicht immer auffallen müssen und die Gerichte infolgedessen ihre Entscheidung über einen Sachverhalt aufgrund einer unvollständigen Tatsachengrundlage treffen. Die grundsätzliche Eignung der Anfertigung einer Kopie kann jedoch im Einzelfall ausgeschlossen sein. Dies vor allem dann, wenn schon das Originalspeichermedium nicht geeignet wäre, weil es keine beweiserheblichen Daten enthält. Aber auch dann, wenn es auf das konkrete Originalspeichermedium ankommt, etwa um Manipulationen am Speichermedium durch Fingerabdrücke nachweisen zu können oder um einem Fälschungseinwand nachgehen zu können und natürlich, wenn ohne das entsprechende Speichermedium die Daten nicht aufgerufen und eingesehen werden können. Wegen der möglichen Fehlerquellen kommt den angefertigten digitalen Kopien im Vergleich zum Original ein etwas geringerer Beweiswert zu. Gemessen an dem Zweck der Beschlagnahme nach § 94 II StPO ist die Ersatzsicherstellung einer Kopie aber in aller Regel immer noch ausreichend, um die Überzeugungsbildung des Richters i. S. d. § 261 StPO zu fördern. Die Anfertigung einer digitalen Kopie als Sicherstellungsersatz ist daher grundsätzlich i. S. d. Verhältnismäßigkeitsgrundsatzes geeignet. c) Zwischenergebnis Die Beschlagnahme des gesamten Datenbestandes durch Inverwahrungnahme der Speichermedien oder durch die Anfertigung von Kopien ist grundsätzlich i. S. d. Verhältnismäßigkeitsgrundsatzes geeignet, um potentiell bedeutsame Beweismittel für ein Strafverfahren zu beschaffen und zu sichern.
713
714 715
A. A. BVerfGE 113, 29, 55, wonach einer Kopie regelmäßig der gleiche Beweiswert wie dem Original zukommen soll. Dem ist jedoch nicht zuzustimmen, weil die aufgezeigten Fehlerquellen bei der Verwendung eines Originals ausgeschlossen sind. Zum zivilrechtlichen Schutz von Datenbanken vgl. Junker NJW 2006, 2861 f. Lemcke S. 126.
128
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
3. Das Gebot der Erforderlichkeit Fraglich ist, ob die Beschlagnahme der geeigneten, im Eigentum des privaten Trägers von Berufsgeheimnissen stehenden elektronischen Speichermedien bzw. die Anfertigung von Kopien hiervon auch erforderlich ist. Das Gebot der Erforderlichkeit besagt, dass keine Maßnahme über das zur Verfolgung ihres Zwecks notwendige Maß hinausgehen darf716. Deshalb ist das Gebot verletzt, wenn das Ziel der staatlichen Maßnahme auch durch ein anderes gleich wirksames Mittel erreicht werden kann, wodurch das betreffende Grundrecht nicht oder weniger deutlich fühlbar eingeschränkt wird717. Maßgebend sind dazu die Eigenart der betroffenen Positionen, die Intensität ihrer Verkürzung und die Zahl der Betroffenen718. Als betroffenes Grundrecht kommt hier vor allem das Recht auf informationelle Selbstbestimmung gemäß Art. 2 I i. V. m. Art. 1 I GG in Betracht, weil es nach der Rechtsprechung des Bundesverfassungsgerichts keine irrelevanten personenbezogenen Daten gibt719. a) Speichermedien Das Ziel der Beschlagnahme besteht darin, beweiserhebliche Daten für ein konkretes durchzuführendes Strafverfahren zu beschaffen bzw. sichern, nicht aber darin, sämtliche Daten, die sich auf einem Speichermedium befinden, unter allen kriminologischen Gesichtspunkten auszuwerten720. Daraus ergibt sich, dass eine Beschlagnahme des gesamten Datenbestandes, auch wenn er sich nur auf einem Speichermedium befindet, grundsätzlich nicht erforderlich ist. Gleichwohl ist eine Trennung der relevanten von den nicht relevanten Daten bei der Beschlagnahme eines Speichermediums nicht ohne Weiteres möglich, weil die Ermittlungsbehörden das Speichermedium nicht physisch sinnvoll teilen können. Um die nicht relevanten Daten effektiv vor dem Zugriff ihrer eigenen Ermittlungsbeamten sichern zu können, müssten die entsprechenden Teile des Speichermediums gelöscht werden. Die Löschung seines Datenbestandes wird den privaten Träger von Berufsgeheimnissen aber in aller Regel noch wesentlich härter treffen als ein Zugriff darauf durch die Ermittlungsbeamten. Daneben ist zu bedenken, dass der private Berufsgeheimnisträger seine Kanzlei, Praxis, Büro etc. bis zur Durchführung der Hauptverhandlung weiterführen will und aufgrund von eingegangenen Verträgen auch muss. Die Weiterführung der Geschäfte ohne den auf den beschlagnahmten Speichermedien befindlichen Datenbestand ist jedoch oftmals nicht möglich.
716 717 718 719 720
Jarass/Pieroth Art. 20 Rn. 85. BVerfGE 53, 135, 145; 67, 157, 177; 92, 262, 273. Sachs-Sachs Art. 20 Rn. 152. Vgl. dazu D II 1. Dies ergibt sich aus der eben angesprochenen Zweckbindung strafprozessualer Zwangsmaßnahmen, D II 2.
II. Beschlagnahmeverbote aufgrund des Verhältnismäßigkeitsgrundsatzes
129
b) Anfertigung von Kopien Abhilfe könnte hierbei die Anfertigung von Kopien schaffen. Dadurch könnten die Ermittlungsbehörden nur die Teile des Datenbestandes im Wege des Sicherstellungsersatzes beschlagnahmen, auf die es für das weitere Verfahren ankommt. Der Berufsgeheimnisträger könnte dann mit den Originalspeichermedien bis zum Ausgang des Hauptverfahrens weiterarbeiten und seine eingegangenen Verpflichtungen erfüllen, und die Ermittlungsbehörden hätten bei einer gleichzeitig erfolgten Filterung auch nur auf die beweiserheblichen Daten Zugriff. Dadurch würde in das Recht auf informationelle Selbstbestimmung wesentlich weniger tiefgehend eingegriffen werden. Die Ersatzmaßnahme bewirkt auch keine unangemessen höhere Belastung des Staates, die zu einem Ausschluss dieser Alternative führen würde721. Die Anfertigung der Kopie selbst ist ein relativ schneller Vorgang, der einmal eingeleitet, vollautomatisch abläuft und somit kaum die Dienstzeit der involvierten Polizeibeamten in Anspruch nimmt. Lediglich die Durchsicht des Datenträgers, um die relevanten Daten herauszufiltern, kann einige Zeit dauern und erhebliche Ressourcen binden. Dabei darf aber nicht außer Acht gelassen werden, dass die Durchsicht des Speichermediums ohnehin angefallen wäre, da die Ermittlungsbehörden bei der Beschlagnahme des gesamten Datenbestandes zunächst einmal feststellen müssen, welche Dateien für das konkrete Verfahren beweiserhebliches Material enthalten und welche nicht. Auch der Hinweis auf die in diesem Zusammenhang anzuschaffenden Speichermedien, die für die Kopien benötigt werden, kann keinesfalls zu einer unangemessenen höheren finanziellen Belastung des Staates führen722. Hierbei ist zu berücksichtigen, dass solche Speichermedien zum Teil schon vorhanden sind und die Neuanschaffungskosten heutzutage gering sind. Hinzu kommt, dass die Speichermedien eine recht hohe Lebensdauer aufweisen und wiederverwendbar sind723. c) Verpflichtung zur Beschlagnahme von Kopien Wenn demnach die Anfertigung von digitalen Kopien zulässig ist und einen selektiven Zugriff auf den Datenbestand des Beschuldigten gestattet und daher als milderes Mittel einen weniger starken Eingriff in das Recht auf informationelle Selbstbestimmung darstellt, ergäbe sich daraus nach dem Gebot der Erforderlichkeit ein Vorrang der Beschlagnahme von anzufertigenden Kopien gegenüber der Beschlagnahme der Originale. Es stellt sich deshalb die Frage, ob die Ermittlungsbehörden zu der Anfertigung von digitalen Kopien verpflichtet sind. Nach Ansicht des Bundesverfassungsgerichts muss das alternativ mildere Mittel die gleiche Wirksamkeit wie das eigentliche Mittel hinsichtlich der Steigerung der Erfolgswahrscheinlichkeit aufweisen. Das bedeutet, dass die sachliche Gleichwertigkeit zur Zweckerreichung bei dem als Alternative vorgeschlagenen geringeren Eingriff in jeder Hinsicht eindeutig feststehen muss724. Die Gleichwer721 722 723 724
BVerfGE 77, 84, 110 f.; 81, 70, 91 f. Jarass/Pieroth Art. 20 Rn. 85. Vgl. oben B II. BVerfGE 30, 292, 319.
130
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
tigkeit ist bei der angefertigten digitalen Kopie aber nicht gegeben725. Wie schon die Untersuchung bei dem Gebot der Geeignetheit gezeigt hat, kommt einer digitalen Kopie aufgrund der möglichen Fehlerquellen bei der Anfertigung und der Tatsache, dass Kopien nur den Inhalt des Originals vermitteln, ihn aber nicht selbst darstellen, ein eingeschränkter Beweiswert zu, der hinsichtlich der Überzeugungsbildung des Richters nach § 261 StPO zwar ausreichend sein mag, aber dennoch regelmäßig hinter dem Beweiswert des Originals zurückbleibt. Insoweit besteht deshalb grundsätzlich keine sachliche Gleichwertigkeit zwischen dem Original und einer digitalen Kopie, weil die Zweckerreichung der Maßnahme darin besteht, möglichst hochwertiges Beweismaterial für die Hauptverhandlung zu sichern. Das Ziel der Ermittlungsbehörden ist es schließlich, eine Verurteilung des Angeklagten zu erreichen. Dazu muss das Gericht von einer Schuld des Angeklagten ausgehen können. Die Überzeugung des Richters muss dafür auf einer tragfähigen Beweisgrundlage aufbauen, aus der sich die objektiv hohe Wahrscheinlichkeit der Richtigkeit des Beweisergebnisses ergibt726. Dafür wiederum ist ein möglichst hoher Beweiswert der einzelnen Beweismittel erforderlich. Nach der Auffassung von Sachs sei der Grundsatz des Bundesverfassungsgerichts, weniger wirksame Mittel nicht zu berücksichtigen, hingegen zu starr727. Vielmehr seien bereits bei dem Gebot der Erforderlichkeit Aspekte der Wirksamkeit und der Beeinträchtigungsintensität zusammenfassend zu bewerten. Daher solle ein Ersatzmittel mit nur wenig geringerer Wirksamkeit und wesentlich milderen Folgen den Vorrang vor dem eigentlichen Mittel haben. Bezogen auf die Beschlagnahme angefertigter digitaler Kopien, wären diese demzufolge der Beschlagnahme der Originalspeichermedien bei den privaten Trägern von Berufsgeheimnissen vorzuziehen. Fraglich ist, welche der beiden Auffassungen vorzugswürdig ist. Für die letztgenannte Auffassung spricht die Flexibilität ihrer Lösung, weil sich so leichter als bei starren Regelungen interessengerechte Ergebnisse erzielen lassen. Zugleich besteht darin aber auch der entscheidende Einwand gegen diese Ansicht. Es ist nicht Aufgabe des Gebotes der Erforderlichkeit, wertungsmäßig im Einzelfall bestehende Disproportionalitäten auszugleichen. Diese Aufgabe kommt allein dem Gebot der Angemessenheit zu728. Eine Vorverlagerung dieser Prüfung würde somit zu einer Verquickung der beiden getrennt zu behandelnden Gebote führen, wodurch der Verhältnismäßigkeitsgrundsatz insgesamt an Kontur verlieren würde. Auch darf das Ziel nicht aus den Augen verloren werden, das in der Sicherstellung 725
726 727 728
Im Gegensatz zur Fotokopie, bei der von einer 100%igen vollständigen und fehlerfreien Anfertigung auszugehen ist. Ihr kommt daher der gleiche Beweiswert wie den Originaldokumenten zu. Im Ergebnis stellt eine Fotokopie daher im Vergleich zum Original ein milderes Mittel dar, sodass in Fällen, in denen es nicht auf das Originaldokument selbst ankommt, dieses nach Anfertigung einer Fotokopie durch die Ermittlungsbehörden an den Betroffenen zurückzugeben ist, vgl. BGH MDR 90, 105; BGHR StPO § 94 Beweismittel 1, Verhältnismäßigkeit 1; Meyer-Goßner § 94 Rn. 18; KK-Nack § 94 Rn. 13. Meyer-Goßner § 261 Rn. 2. Sachs-Sachs Art. 20 Rn. 153. Jarass/Pieroth Art. 20 Rn. 86.
II. Beschlagnahmeverbote aufgrund des Verhältnismäßigkeitsgrundsatzes
131
eines Beweismittels besteht, wodurch letztlich die Schuld des Angeklagten bewiesen werden soll. Sich dabei aber von vornherein immer auf schwächere (Ersatz-) Beweismittel beschränken zu müssen, wird dem Rechtsstaatsgebot und dem staatlichen Strafverfolgungsanspruch nicht gerecht. Daher führt das Gebot der Erforderlichkeit nicht zu einer Verpflichtung der Ermittlungsbehörden, digitale Kopien anzufertigen und diese anstelle der Originalspeichermedien beschlagnahmen zu müssen. d) Notwendigkeit einer Datenselektion im Rahmen der Erforderlichkeit Aufgrund der erheblichen Streubreite, die eine Beschlagnahme des gesamten Datenbestandes eines privaten Trägers von Berufsgeheimnissen mit sich bringt, fragt sich, ob nicht deshalb bereits im Rahmen der Erforderlichkeit die Notwendigkeit einer Datenselektion zu fordern ist. Nach dem Ergebnis der bisherigen Untersuchung wurde festgestellt, dass eine Datenselektion nur durch die Anfertigung von Kopien der einzelnen relevanten Dateien möglich ist, weil das Speichermedium selbst in der Regel eine Vielzahl für das konkrete Verfahren irrelevanter Daten enthält, physisch nicht sinnvoll teilbar ist und eine Löschung der irrelevanten Daten auf dem Speichermedium von den Ermächtigungsgrundlagen der StPO nur ausnahmsweise erlaubt wird729. Des Weiteren ergab die Untersuchung, dass die Anfertigung von Kopien ein erhebliches Risiko- und Fehlerpotential birgt, das sich zwar nicht in jedem Einzelfall realisieren muss, aber dennoch zu einem grundsätzlichen Ausschluss der Anfertigung von Kopien gegenüber der Beschlagnahme der Speichermedien führt. Daraus folgt, dass die Frage nach der Notwendigkeit einer Datenselektion grundsätzlich nicht schon im Rahmen der Erforderlichkeit zu berücksichtigen ist, weil das mildeste Mittel mit der höchsten Erfolgswahrscheinlichkeit hinsichtlich der Zielerreichung der strafprozessualen Zwangsmaßnahme in der Inverwahrungnahme der Speichermedien besteht. Da der Datenbestand der beschlagnahmten Speichermedien aber aus tatsächlichen Gründen nicht ohne die Anfertigung von Kopien in relevante und irrelevante Daten selektiert werden kann und sich auf den beschlagnahmten Speichermedien der gesamte (zumindest aber ein Großteil) des Datenbestandes eines privaten Trägers von Berufsgeheimnissen befindet, ist demzufolge die Beschlagnahme des gesamten Datenbestandes i. S. d. Verhältnismäßigkeitsgrundsatzes grundsätzlich erforderlich. e) Zwischenergebnis Die Untersuchung hat somit ergeben, dass die Beschlagnahme des gesamten Datenbestandes von privaten Trägern von Berufsgeheimnissen grundsätzlich erforderlich i. S. d. Verhältnismäßigkeitsgrundsatzes ist.
729
So z. Bsp. beim Verfall oder der Einziehung, §§ 73 ff. StGB.
132
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
4. Das Gebot der Angemessenheit Es stellt sich schließlich die Frage, ob die Beschlagnahme aller elektronisch gespeicherten Daten bei privaten Trägern von Berufsgeheimnissen auch angemessen ist. Das Gebot der Angemessenheit730 verlangt, dass der Eingriff in angemessenem Verhältnis zu dem Gewicht und der Bedeutung des Grundrechts steht731 und bei der Gesamtbewertung angemessen und für den Betroffenen zumutbar732 ist. Zur Prüfung des Gebots der Angemessenheit sind nach der Rechtsprechung des Bundesverfassungsgerichts die geförderten Belange und das Ausmaß des angestrebten Nutzens der Anzahl der beeinträchtigten Grundrechtsträger733, der beeinträchtigten Rechtspositionen734 und dem Gewicht ihrer Verkürzung unter Berücksichtigung aller erkennbaren Konsequenzen und gegebenenfalls der Besonderheiten des jeweiligen Einzelfalls gegenüberzustellen735. a) Die geförderten Belange und das Ausmaß des angestrebten Nutzens Um eine Rechtsgüterabwägung anstellen zu können, muss auf der ersten Stufe zunächst geklärt werden, worin die geförderten Belange und das Ausmaß des angestrebten Nutzens bestehen. Da es sich bei der Beschlagnahme um eine strafprozessuale Zwangsmaßnahme handelt, könnte diese dem staatlichen Interesse an einer wirksamen Strafverfolgung dienen. Die wirksame Strafverfolgung durch das Instrument des Strafrechts bezweckt dabei die Sicherung des Rechtsfriedens und ist eine der wichtigen Aufgaben staatlicher Gewalt736, weil der Aufklärung und Verhinderung von Straftaten nach dem Grundgesetz eine hohe Bedeutung zukommt737. Das Bundesverfassungsgericht hat dazu mehrfach ausgeführt738, dass die Aufklärung von Straftaten, die Ermittlung des Täters, die Feststellung seiner Schuld und seine Bestrafung wie auch der Freispruch des Unschuldigen die wesentlichen Aufgaben der Strafrechtspflege sind, die zum Schutz der Bürger den staatlichen Strafanspruch in einem justizförmigen und auf die Ermittlung der Wahrheit ausgerichteten Verfahren in gleichförmiger Weise durchsetzen soll. Das Setzen und die Anwendung der Strafnormen in einem rechtsstaatlichen Verfahren sind deshalb Verfassungsaufgaben739. Diesem Anliegen ist der Gesetzgeber durch die Beibehaltung und Erweiterung der Vorschriften über die Sicherstellung nach §§ 94 ff. StPO seit Einführung der 730
731 732 733 734 735 736 737 738 739
Auch als Verhältnismäßigkeit im engeren Sinne, Übermaßverbot, Zumutbarkeit oder Proportionalität bezeichnet, Jarass/Pieroth Art. 20 Rn. 86. BVerfGE 67, 157, 173. St. Rspr. des BVerfG vgl. BVerfGE 67, 157, 178; 100, 313, 391. BVerfGE 100, 313, 376. BVerfGE 92, 277, 327; 67, 157, 172. Sachs-Sachs Art. 20 Rn. 154. BVerfGE 100, 313, 388 f. BVerfGE 100, 313, 388. BVerfGE 57, 250, 275; 80, 367, 378; 100, 313, 389; 107, 104, 118 f. BVerfGE 107, 104, 119; 113, 29, 54.
II. Beschlagnahmeverbote aufgrund des Verhältnismäßigkeitsgrundsatzes
133
StPO im Jahre 1877 nachgekommen. Der Sinn und Zweck dieser Vorschriften besteht letztendlich in der Förderung eines fehlerfreien Urteils. Dieses Ziel wird durch die §§ 94 ff. StPO als eine der wichtigsten und häufigsten strafprozessualen Zwangsmaßnahmen gefördert. Durch die staatliche Inverwahrnahme von Beweismitteln, die für ein durchzuführendes Verfahren relevant sind, kann dem Risiko des Beweismittelverlustes und der Manipulation von Beweismitteln effektiv entgegengewirkt werden740. Und nur unverfälschte und in die Hauptverhandlung eingeführte Beweise können eine ausreichende Tatsachengrundlage für die richterliche Überzeugungsbildung nach § 261 StPO und eine gerichtliche Entscheidung bilden. Die Vorschriften über die Sicherstellung und insbesondere § 94 II StPO dienen deshalb dem staatlichen Interesse an einer wirksamen Strafverfolgung. b) Die Anzahl der beeinträchtigten Grundrechtsträger Die zweite Stufe in der Rechtsgüterabwägung besteht darin, das Gewicht des Eingriffs der Beschlagnahme sämtlicher elektronisch gespeicherter Daten festzustellen. Dafür sind die Anzahl der beeinträchtigten Grundrechtsträger und die verschiedenen beeinträchtigten Grundrechtspositionen maßgeblich. Hinsichtlich der beeinträchtigten Grundrechtsträger kommen bei der Beschlagnahme elektronisch gespeicherter Daten sowohl der private Träger von Berufsgeheimnissen als auch Dritte in Betracht741. aa) Der private Träger von Berufsgeheimnissen Der private Träger von Berufsgeheimnissen wird durch die bei ihm durchgeführte Beschlagnahme, die in der staatlichen Inverwahrnahme von Speichermedien und EDV-Anlagen besteht, zweifellos und unmittelbar in seinen Grundrechten auf informationelle Selbstbestimmung nach Art. 2 I i. V. m. Art. 1 I GG und der allgemeinen Handlungsfreiheit gemäß Art. 2 I GG betroffen, weil er auf diese Gegenstände in der Regel bis zum Abschluss des Hauptverfahrens nicht mehr zugreifen kann. Eine unmittelbare Betroffenheit ergibt sich aber auch bezüglich der elektronisch gespeicherten Daten selbst. Für die grundrechtliche Relevanz dieser Gegenstände kommt es nicht auf das Gewahrsamserfordernis oder die Körperlichkeit oder Unkörperlichkeit an742. Daher wird ein privater Berufsgeheimnisträger von der Sicherstellung des Datenbestandes durch Anfertigung einer Kopie ebenso unmittelbar betroffen, wie von der Mitnahme der körperlichen Objekte. Dies resultiert aus der Vorenthaltung der elektronisch gespeicherten Daten und der Kenntnisnahme ihres Inhalts durch die Ermittlungsbehörden gegen den Willen des von der strafprozessualen Zwangsmaßnahme Betroffenen. Dabei ist unerheblich, ob es sich bei dem privaten Träger von Berufsgeheimnissen um eine oder mehrere Personen handelt oder einer von ihnen der Beschuldigte ist. Gerade bei Zusammenschlüssen von mehreren Partnern und der Verwendung eines Firmennetzwerkes werden auf Speichermedien die Daten aller 740 741 742
Eisenberg Rn. 2324. Krekeler NStZ 1987, 199 ff. Vgl. insoweit nur das Recht der allgemeinen Handlungsfreiheit gemäß Art. 2 I GG.
134
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
Kollegen archiviert, sodass bei einer Beschlagnahme des Speichermediums in der Regel in das Recht auf informationelle Selbstbestimmung jedes einzelnen Kollegen eingegriffen wird. Ein Eingriff liegt davon unabhängig auch dann vor, wenn es sich bei einem der privaten Träger von Berufsgeheimnissen um den Beschuldigten handelt, für dessen strafbares Fehlverhalten Beweismittel beschafft werden sollen743. bb) Drittbetroffene Daneben können auch Dritte von der Maßnahme nach § 94 II StPO betroffen sein. Zwar richtet sich die Beschlagnahme primär gegen den privaten Träger von Berufsgeheimnissen, jedoch ist der Berufsgeheimnisträger ebenso wie seine Kollegen aufgrund seiner rollengebundenen Tätigkeit zugleich der Verwalter bzw. Archivar zahlreicher Privatgeheimnisse seiner Klienten, Mandanten, Patienten usw. Die Beschlagnahme richtet sich daher sekundär gegen die Mandanten, Klienten, Patienten usw. (1) Der beschuldigte Mandant, Klient, Patient usw. Dabei kann die Beschlagnahme nur deshalb angeordnet worden sein, um bei dem privaten Träger von Berufsgeheimnissen Beweismittel gegen einen seiner Mandanten, Klienten, Patienten usw. zu erlangen. Dies ist freilich nur möglich, wenn es sich dabei nicht um Gegenstände handelt, die nach §§ 97, 148 oder § 160a StPO beschlagnahmefrei sind744. (2) Nicht beschuldigte Mandanten, Klienten, Patienten usw. aufgrund von Zufallsfunden Darüber hinaus betrifft die Beschlagnahme des elektronischen Datenbestandes eines privaten Trägers von Berufsgeheimnissen auch eine Vielzahl nicht beschuldigter Mandanten, Klienten, Patienten usw. Gerade bei Mehrplatzsystemen führt die Beschlagnahme eines Speichermediums sekundär zu einer Betroffenheit der Geheimnisgeschützten, ohne dass diese hierfür einen Anlass gesetzt hätten oder in irgendeiner Beziehung zu dem Tatvorwurf stehen745. Dies gilt in gleicher Weise auch für Einzelplatzsysteme. Jedoch wird vor allem bei Mehrplatzsystemen deutlich, dass der Geheimnisgeschützte unter Umständen den beschuldigten privaten Träger von Berufsgeheimnissen oder den beschuldigten Mandanten, Klienten, Patienten nicht einmal persönlich kennt. Das ergibt sich aus der erheblichen Streubreite, die ein solcher Eingriff mit sich bringt746. Üblicherweise sind wegen der gigantischen Größe vieler Speichermedien neben für das konkrete Ermittlungsverfahren relevanten Daten auch solche gespeichert, die für die Verfolgung in demselben Verfahren keine Bedeutung haben. Gleichwohl kann den Geheimnisgeschützen viel daran liegen, dass bestimmte 743
744 745 746
Vgl. bspw. den Sachverhalt zur Entscheidung des BVerfG vom 12.04. 2005 – 2 BvR 1027/04 -, BVerfGE 113, 29, 34 ff. Krekeler NStZ 1987, 200. BVerfGE 100, 313, 380; 107, 299, 320 f. BVerfGE 113, 29, 32.
II. Beschlagnahmeverbote aufgrund des Verhältnismäßigkeitsgrundsatzes
135
Tatsachen nicht an die Öffentlichkeit gelangen bzw. auch nur einzelne Dritte davon erfahren. Dieses Interesse der Geheimnisgeschützten wird vor allem regelmäßig dann gegeben sein, wenn sie gegenüber dem privaten Träger von Berufsgeheimnissen vertrauliche Angaben gemacht haben, aufgrund derer die Ermittlungsbehörden bei Kenntnis der Sachlage ein Straf- oder Ordnungswidrigkeitsverfahren einleiten würden747. Anderseits fragt sich, ob diese Gefahr der Kenntnisnahme des Inhalts der Daten durch die Ermittlungsbehörden für die Mandanten, Klienten, Patienten usw. tatsächlich besteht. Es wurde bereits oben dargelegt, dass eine Beschlagnahme, die der Ausforschung dient, unzulässig ist748. Nur verfahrensrelevante Daten dürfen gesucht und sichergestellt werden. Dabei haben die Ermittlungsbehörden nach § 110 StPO die Möglichkeit, Speichermedien vorläufig sicherzustellen und in einem kriminaltechnischen Labor eingehend untersuchen zu lassen, weil eine Analyse vor Ort wegen des erheblichen Zeit- und Hilfsmittelaufwands häufig nicht möglich sein dürfte749. Entscheidend für die Beeinträchtigung der Dritten ist dabei, wie die Ermittlungsbehörden die Analyse des Speichermediums vornehmen. Benutzen sie dazu ein Verfahren, das den Zugriff auf verfahrensunerhebliche Informationen vollständig ausschließt, dann wären nicht beschuldigte Dritte von der Beschlagnahme nicht in ihrem Recht auf informationelle Selbstbestimmung betroffen, weil sich die sie betreffenden elektronischen Daten zwar auf dem beschlagnahmten Speichermedium befinden, diese aber nicht zur Kenntnis der Ermittlungsbehörden gelangen würden. Indes gibt es kein solches Verfahren, das den Zugriff auf nicht beweiserhebliche Daten mit 100%iger Sicherheit ausschließt. Es fragt sich somit, wie die Ermittlungsbehörden mit strafrechtlich relevanten Funden umgehen, die anlässlich der Durchsicht des Speichermediums auftauchen und mit dem konkreten Verfahren nichts zu tun haben. Da eine systematische Ausforschung unzulässig ist, muss es sich dabei um einen Zufallsfund handeln. (a) Begriff des Zufallsfundes Fraglich ist zunächst, was unter einem Zufallsfund zu verstehen ist. Eine Legaldefinition sieht die StPO für diesen Begriff nicht vor. Der Gesetzgeber hat aber mit § 108 StPO einen Tatbestand in die StPO eingefügt750, der bestimmt, was mit zufälligen Erkenntnissen, die anlässlich der Durchführung einer Zwangsmaßnahme den Ermittlungsbehörden bekannt geworden sind, zu geschehen hat. Der Gesetzgeber verwendet dabei die Umschreibung, dass die Erkenntnisse „bei Gelegenheit der Durchsuchung“ erlangt werden. Darin ist zwar keine Definition zu sehen, doch kann aus dieser Umschreibung zumindest abgeleitet werden, dass sich 747
748 749 750
Vgl. für die Verwendung von Zufallserkenntnissen aus Überwachungen der Telekommunikation gemäß §§ 100a f. für weitere Ermittlungen: Allgayer NStZ 2006, 603. D II 2. BVerfGE 113, 29, 56. Vor dem Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG gab es noch weitere Tatbestände, die Zufallsfunde regelten, vgl. §§ 98b III S. 3, 100b V, 100d V, 110e, und 100h III StPO a. F.
136
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
die Zufälligkeit des Fundes nach der Sicht der Ermittlungsbehörden beurteilt. Es geht daher nicht darum, ob sich der Fund für den nicht beschuldigten Dritten als zufällig darstellt, sondern darum, ob die Ermittlungsbehörden mit dieser konkreten Nebenwirkung der Zwangsmaßnahme ernsthaft haben rechnen können751. Bezogen auf die strafprozessualen Zwangsmaßnahmen ist – wie eben ausgeführt – stets die Möglichkeit gegeben, dass neben oder anstelle von Beweisen für das konkrete Verfahren weitere Beweismittel zu Tage gefördert werden. Das ergibt sich gerade aus dem zwangsweisen und meist überraschenden Eingriff in die Privatsphäre des Betroffenen. Die Durchsicht eines Speichermediums wegen des Verdachts der Steuerhinterziehung kann insoweit auch zum Auffinden von Dateien mit rechtsradikalen oder kinderpornographischen Inhalten führen. Davor dürfen die Ermittlungsbeamten aber nicht die Augen verschließen, sondern müssen auch diese Daten, die gar nicht den Grund für die Durchsicht darstellen, beschlagnahmen. Das folgt schon aus dem Legalitätsprinzip752 der §§ 152 II und 163 I StPO. Vor allem das Überraschungsmoment einer strafprozessualen Zwangsmaßnahme birgt immer zu einem gewissen Grad die Möglichkeit, weitere Beweismittel aufzufinden, ohne dass diese Funde von vornherein durch die Ermittlungsbehörden beabsichtigt gewesen wären. Diese Funde müssen nach den Regelungen der StPO „bei Gelegenheit“ der Zwangsmaßnahme erfolgen. Dabei ist für die Qualifikation als Zufallsfund unerheblich, ob die gefundenen Daten von dem Beschuldigten oder einem Dritten, wie bspw. dem von der Maßnahme primär Betroffenen, stammen. Es macht für die Zufälligkeit des Fundes somit keinen Unterschied, ob das Beweismittel das konkrete Verfahren, in dessen Zuge die Zwangsmaßnahme angeordnet wurde, oder ein anderes eventuell sogar gegen einen Dritten zu führendes und erst noch einzuleitendes Straf- bzw. Ordnungswidrigkeitenverfahren betrifft753. Die Beweismittel müssen allerdings ohne Grund oder Absicht aufgefunden werden, um als Zufallsfunde gelten zu können. Dies ist jedenfalls dann nicht der Fall, wenn die Ermittlungsbehörden gezielt danach suchen754. In diesen Fällen wollen die Ermittlungsbehörden ja gerade etwas finden, von dem sie wissen, dass es als Beweismittel für eine Straftat in Betracht kommt, ohne das Beweismittel allerdings genau bezeichnen zu können oder einen hinreichenden Tatverdacht, der eine Durchsuchungs- oder Beschlagnahmeanordnung rechtfertigen würde, nachweisen zu können. Die Zwangsmaßnahme im konkreten Verfahren dient dann nur als Vorwand, um das Ziel der ansonsten unzulässigen Zwangsmaßnahme zu erreichen. Ebenso ist der Fall zu behandeln, in denen die Ermittlungsbehörden beliebig nach anderen Gegenständen Ausschau halten, um ein weiteres Strafverfahren einleiten zu können, obwohl diese Gegenstände gar nicht im Durchsuchungsbeschluss aufgeführt sind755. Es kommt also immer auch auf die Erwartungshaltung der Ermittlungsbehörden an. Gehen sie davon aus, bestimmte Beweise für ein strafbares Verhalten finden zu können und tritt dieser Fund dann auch tatsächlich 751 752 753 754 755
LR-Schäfer § 108 Rn. 9. Beulke Rn. 17. Meyer-Goßner § 108 Rn. 1 LR-Schäfer § 108 Rn. 9, Meyer-Goßner a. a. O. LG Freiburg NStZ 199, 582.
II. Beschlagnahmeverbote aufgrund des Verhältnismäßigkeitsgrundsatzes
137
ein, so handelt es sich dabei nicht um einen Zufallsfund i. S. der StPO. Diese Erwartungshaltung kann sich sowohl im Vorfeld der Zwangsmaßnahme oder aber auch erst während ihrer Durchführung konkretisieren756. (b) Zufallsfunde auf Speichermedien von privaten Trägern von Berufsgeheimnissen Zu untersuchen ist, ob auch elektronisch gespeicherte Daten auf Speichermedien von privaten Trägern von Berufsgeheimnissen Zufallsfunde sein können. Dazu ist zu bedenken, dass grundsätzlich nicht auf jedem Speichermedium Hinweise auf andere Straftaten enthalten sind. Das liegt zum einen schon daran, dass viele Verdächtige sich im Nachhinein als unschuldig entpuppen und nicht jeder beschuldigte Bürger gleich ein Mehrfachstraftäter ist. Hinzu kommt, dass auch in der heutigen Zeit nicht sämtliches belastendes Material ausschließlich auf einem Speichermedium fixiert ist, sondern vielfach immer noch in Form von Dokumenten oder anderen in Papierform verkörperten Unterlagen vorliegt. Daraus resultiert, dass die Chance, weiteres belastendes Material auf einem Speichermedium zu finden, durchaus gegeben ist, aber nicht ausnahmslos regelmäßig angenommen werden kann, jedenfalls dann nicht, wenn es sich bei dem Beschuldigten um eine Privatperson handelt. Etwas anderes könnte jedoch für die Beschlagnahme von Speichermedien eines privaten Trägers von Berufsgeheimnissen gelten. Dies umso mehr, wenn man berücksichtigt, dass Zufallsfunde auch einen noch nicht beschuldigten Dritten betreffen können. Jedoch muss auch in dieser Gruppe differenziert werden. Es ist bspw. nicht zu erwarten, das ein Geistlicher über das, was ihm in seiner Eigenschaft als Seelsorger anvertraut worden oder bekannt geworden ist, sogleich elektronische Aufzeichnungen macht, wohingegen Aufzeichnungen über Mandantengespräche in Form von Vermerken bei einem gewissenhaft arbeitenden Rechtsanwalt durchaus regelmäßig der Fall sein dürften. Ebenso ist der Fall eines Arztes zu behandeln, der in seine Kartei Einträge über die Krankheiten seiner Patienten aufnimmt, um sie besser behandeln zu können. Nur in seltenen Fällen wird sich aus den Aufzeichnungen des Arztes auch ein Verdacht, geschweige denn ein Beweis für eine weitere Straftat, ableiten lassen. Letztlich kommt es damit für die Möglichkeit eines Zufallsfundes immer auf die Umstände des Einzelfalles an. So dürfte etwa bei der Beschlagnahme des gesamten Datenbestandes eines Arztes in einer Drogenentzugsklinik auch mit Funden über den Konsum von Betäubungsmitteln, deren Besitz strafbar ist, gerechnet werden können. Doch auch bei den anderen privaten Trägern von Berufsgeheimnissen liegt die Wahrscheinlichkeit, Zufallsfunde zu machen, deutlich höher als bei einer Privatperson. Die einzige Untergruppe der privaten Berufsgeheimnisträger, bei denen wohl mit nahezu 100%iger Wahrscheinlichkeit stets von Funden, die auf weitere Straf756
Hinweise darauf gibt die Art und Weise der Durchführung einer Zwangsmaßnahme, deren Verlauf anhand eines Protokolls dokumentiert wird. So ist bspw. kaum erklärbar, warum bei einer Durchsuchung wegen Steuerhinterziehung Rauschgifthunde eingesetzt werden, vgl. zu diesem und weiteren Beispielen LR-Schäfer § 108 Rn. 9, LG BadenBaden, wistra 90, 118.
138
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
taten hindeuten bzw. den Vorwurf in anderen Verfahren in einem anderen meist schwereren Licht erscheinen lassen, ist die der Verteidiger, weil der Beschuldigte vor seinem Verteidiger meist Angaben zu seiner Gesinnung, Planung und anderen Umständen macht, die er so nicht vor den Strafverfolgungsbehörden wiederholen wird. Solche Unterlagen dürfen aber schon wegen §§ 97, 148, 160a StPO nicht beschlagnahmt werden. Somit fragt sich, ob bei Fällen, in denen tendenziell eine mehr als hohe Wahrscheinlichkeit dafür besteht, dass bei der Auswertung des beschlagnahmten Datenbestandes Funde gemacht werden, die für weitere Vorwürfe gegen den Beschuldigten oder einen Dritten geeignet sind, noch von Zufallsfunden gesprochen werden kann, oder ob es sich dabei schon um eine unzulässige Ausforschung in Form einer faktisch gezielten Suche nach Zufallsfunden handelt757. Gegen die Qualifikation als Zufallsfund spricht, dass die Ermittlungsbehörden in diesen Fällen regelmäßig von Funden, die Hinweise auf weitere Straftaten geben, ausgehen müssen. Damit haben sie eine Erwartungshaltung gegenüber dem potentiellen Fund, der einer Absicht bezüglich des Auffindens entspricht. Dann kann aber nicht mehr von einem Zufall gesprochen werden, wenn sich diese Absicht tatsächlich realisiert. Für die Qualifikation als Zufallsfund spricht hingegen, dass die Ermittlungsbehörden keinen konkreten Verdacht hinsichtlich der weiteren Straftaten haben. Sie mögen zwar ahnen, dass sie mit hoher Wahrscheinlichkeit auch weitere Beweismittel für andere Verfahren auffinden werden, doch wissen sie weder, um welche Art von Delikten noch um welche Beschuldigten es sich dabei handeln wird. Ihre Erwartungshaltung betrifft daher nur den Umstand, belastende Beweismittel zu finden. Insoweit unterscheidet sich diese Erwartungshaltung aber nicht von der generellen Erwartungshaltung der Ermittlungsbehörden im Zuge ihrer Tätigkeit, Hinweise auf Straftaten zu finden. Dies ist ja gerade der Zweck der Ermittlungsbehörden. So kann schon die Lektüre der Tageszeitung durch den Staatsanwalt den entscheidenden Anhaltspunkt für die Einleitung eines Ermittlungsverfahrens ergeben. Welcher dieser Standpunkte vorzugswürdig ist, kann mit einem Blick in § 108 StPO beantwortet werden. Der Tatbestand dieses Gesetzes spricht von Gegenständen, die „bei Gelegenheit der Durchsuchung“ gefunden werden. Den Begriff des Zufallsfundes enthält § 108 StPO hingegen nur in der nichtamtlichen Überschrift. Auch wenn die Bezeichnung solcher Funde in der Rechtsprechung und Rechtslehre als Zufallsfunde gängige Praxis758 ist, muss doch für die Qualifikation dieser Funde auf den Wortlaut des Gesetzes abgestellt werden, und dieser erfordert lediglich, dass es sich um Gegenstände handelt, die mit der Untersuchung im konkreten Verfahren in keinerlei Zusammenhang stehen. Das ist bei der Beschlagnahme des gesamten Datenbestandes eines privaten Berufsgeheimnisträgers aber regelmäßig der Fall, weil sich die elektronischen Daten stets auf Mandanten, Klienten, Patienten etc. beziehen, die mit dem Verfahren gegen den oder die Beschuldigten nichts 757 758
BVerfGE 113, 29, 32. Vgl. LR-Schäfer § 108 Rn. 9; KK-Nack § 10 Rn. 1; Pfeiffer § 108 Rn. 1; Hellmann Rn. 413; Volk § 10 Rn. 47; Krekeler NStZ 1984, 199.
II. Beschlagnahmeverbote aufgrund des Verhältnismäßigkeitsgrundsatzes
139
zu tun haben. Bei solchen Funden handelt es sich daher um Zufallsfunde759. Dieses Ergebnis wird schließlich auch durch § 108 III StPO bestätigt760, der unter bestimmten Voraussetzungen ein Beweisverwertungsverbot für Gegenstände, die bei einem Berufsgeheimnisträger nach § 53 I S. 1 Nr. 5 StPO im Zuge einer Durchsuchung gefunden werden, aufstellt. Wenn aber die Einführung eines Beweisverbotes für diese Personengruppe notwendig ist, so lässt sich daraus die Ansicht des Gesetzgebers folgern, dass es auch bei der Durchsuchung von privaten Trägern von Berufsgeheimnissen grundsätzlich zu Zufallsfunden kommen kann. cc) Zwischenergebnis Als beeinträchtigte Grundrechtsträger kommen somit sowohl die von der Zwangsmaßnahme unmittelbar betroffenen privaten Träger von Berufsgeheimnissen als auch Dritte in Betracht. Dritte werden von der Beschlagnahme hauptsächlich dann betroffen, wenn es sich bei ihnen um die Mandanten, Klienten, Patienten usw. des privaten Trägers von Berufsgeheimnissen handelt. c) Beeinträchtigte Grundrechtspositionen Zu untersuchen ist weiter, welche Grundrechte einer Beschlagnahme elektronisch gespeicherter Daten bei einem privaten Träger von Berufsgeheimnissen entgegenstehen könnten. Dies ist zum einen – wie bereits oben festgestellt wurde – das Recht auf informationelle Selbstbestimmung gemäß Art. 2 I i. V. m. Art. 1 I GG sowie ein Eingriff in die allgemeine Handlungsfreiheit nach Art. 2 I GG, der stets bei der Durchführung einer staatlichen Zwangsmaßnahme vorliegt. Zuvor ist jedoch zu prüfen, ob nicht weitere und speziellere Grundrechte wie bspw. die Art. 14 I, 13 und 12 I GG von der Zwangsmaßnahme beeinträchtigt sein könnten. Dazu muss der Schutzbereich dieser Grundrechte überprüft und untersucht werden, ob die Beschlagnahme von elektronisch gespeicherten Daten tatsächlich einen Eingriff in diese Grundrechte darstellt. aa) Das Eigentum Fraglich ist, ob durch die Beschlagnahme elektronisch gespeicherter Daten auch in das Eigentum der privaten Träger von Berufsgeheimnissen, das gemäß Art. 14 I GG geschützt ist, eingegriffen wird. Eigentum i. S. d. Art. 14 GG sind alle schutzfähigen Positionen in ihrem konkreten, gesetzlich ausgestalteten Bestand, wobei Innehabung, Nutzung und Verfügung vom Schutzbereich umfasst werden761. Zu den schutzfähigen Positionen gehören alle vermögenswerten Rechte, die das Bürgerliche Recht einem privaten Rechtsträger als Eigentum zuordnet762. 759
760
761 762
So im Ergebnis auch das BVerfG, das in diesem Zusammenhang davon spricht, dass „eine Recherche faktisch einer gezielten Suche nach Zufallsfunden nahe kommen kann“, BVerfGE 133, 29, 32. Vgl. dazu das Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG, BGBl. I 2007, 3198, 3203. Jarass/Pieroth Art. 14 Rn. 6. Jarass/Pieroth Art. 14 Rn. 8.
140
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
Die Beschlagnahme der Speichermedien und EDV-Anlagen bzw. Teile von ihnen stellt deshalb zweifellos einen Eingriff in das Recht aus Art. 14 GG dar. Problematisch ist aber insoweit die Beschlagnahme von Datenbeständen. Werden die wesentlichen Datenbestände einer Kanzlei oder Praxis beschlagnahmt, so führt dies häufig zu Schwierigkeiten hinsichtlich der Fortführung der Geschäfte des Unternehmens, weil eine länger dauernde Entziehung der Geschäftsunterlagen den ordnungsgemäßen Geschäftsablauf empfindlich stören und nicht selten zu einem Zusammenbruch der Kanzlei oder Praxis führen kann763. Darin ist ein Eingriff in das Recht am eingerichteten und ausgeübten Gewerbebetrieb zu sehen764. Dieses Recht kommt nicht nur den Gewerbetreibenden, sondern auch den freien Berufen zugute765. bb) Unverletzlichkeit der Wohnung Es fragt sich des Weiteren, ob durch die Beschlagnahme elektronisch gespeicherter Daten bei privaten Trägern von Berufsgeheimnissen in Art. 13 GG eingegriffen wird. Art. 13 GG statuiert den Grundsatz der Unverletzlichkeit der Wohnung, wozu auch Arbeits-, Betriebs- und Geschäftsräume zählen766. Die Beschlagnahme nach § 94 II StPO und die Durchsicht der Speichermedien nach § 110 StPO betreffen allerdings nicht mehr den Schutzbereich des Art. 13 GG, weil sie nur mittelbar aus der Durchsuchung der Wohn- und Geschäftsräume folgen767. Das Betreten der geschützten Räume ist aber schon zum Zwecke der Durchsuchung erfolgt, sodass bei der Vornahme einer Beschlagnahme kein davon trennbarer neuer Eingriff in die Unverletzbarkeit der Wohnung vorliegt768. Die Durchsicht der Datenträger erfolgt demgegenüber grundsätzlich in einem kriminaltechnischen Labor, sodass bei dieser Maßnahme der Schutzbereich des Art. 13 GG nicht mehr betroffen ist. cc) Die Berufsfreiheit Die Beschlagnahme elektronisch gespeicherter Daten bei privaten Trägern von Berufsgeheimnissen könnte aber in die Berufsfreiheit gemäß Art. 12 GG eingreifen. Art. 12 GG schützt sowohl die Berufswahl als auch die Berufsausübung769. Letztere könnte durch die strafprozessuale Zwangsmaßnahme beeinträchtigt sein. Die Berufsausübung umfasst die gesamte berufliche Tätigkeit, insbesondere Form, Mittel, Umfang und Inhalt der Betätigung770. Als Beruf ist dazu jede Tätigkeit zu zählen, die in ideeller wie in materieller Hinsicht der Schaffung und Erhaltung einer Lebensgrundlage dient oder dazu beiträgt771. In dieses Grundrecht kann 763 764
765 766 767 768 769 770 771
Lemcke S. 141; Kemper NStZ 2005, 541. Das Bundesverfassungsgericht hat die Anwendung von Art. 14 GG auf das Recht am eingerichteten und ausgeübten Gewerbebetrieb bisher offengelassen, wohingegen der BGH (BGHZ 92, 34, 37; BGH DVBl. 01, 1671) die Anwendbarkeit bejaht hat. Maunz/Dürig-Papier Art. 14 I Rn. 98. BVerfGE 44, 353, 371; 76, 83, 88; 96, 44, 51. BVerfG NStZ 2002, 377. BVerfGE 113, 29, 45. Sachs-Murswiek Art. 12 Rn. 8 ff. Jarass/Pieroth Art. 12 Rn. 8. Jarass/Pieroth Art. 12 Rn. 4.
II. Beschlagnahmeverbote aufgrund des Verhältnismäßigkeitsgrundsatzes
141
nach Ansicht des Bundesverfassungsgerichts insbesondere durch eine Regelung mit Berufsbezug, die sich unmittelbar auf einen oder mehrere Berufe bezieht, oder eine Regelung mit objektiv berufsregelnder Tendenz eingegriffen werden772. Dass die Vorschriften über die Beschlagnahme nach §§ 94 ff. StPO keine unmittelbare Regelung mit Berufsbezug darstellen, ist schon aufgrund ihres Wortlautes sowie des Sinns und Zwecks erkennbar. Fraglich ist dagegen, ob sie eine objektiv berufsregelnde Tendenz aufweisen, deren mittelbare oder tatsächliche Auswirkungen den Schutzbereich des Art. 12 I GG beeinträchtigen773. Dazu genügt allerdings nach der Rechtsprechung des Bundesverfassungsgerichts nicht, dass eine Rechtsnorm unter bestimmten Umständen Rückwirkungen auf die Berufstätigkeit entfaltet774. Vielmehr sei eine objektiv berufsregelnde Tendenz eines Gesetzes dann anzunehmen, wenn sie nach Entstehungsgeschichte und Inhalt im Schwerpunkt Tätigkeiten betreffen, die typischerweise beruflich ausgeübt werden775 oder wenn eine Regelung die Rahmenbedingungen der Berufsausübung verändert und infolge ihrer Gestaltung in einem engen Zusammenhang mit der Ausübung des Berufes steht776. Die Regelung muss dabei die berufliche Tätigkeit nennenswert behindern777. Die §§ 94 ff. StPO regeln die Sicherstellung von Gegenständen. Sie machen dabei weder einen Unterschied zwischen einzelnen Privatpersonen noch zwischen Angehörigen bestimmter Berufsgruppen. Daran ändert auch die Tatsache nichts, dass in einigen Konstellationen bei bestimmten Angehörigen ausgewählter Berufsgruppen ein Beschlagnahmeverbot besteht, wie es die §§ 97, 148 und § 160a StPO vorsehen. Zwar liegt darin eine Begrenzung der Eingriffsbefugnisse zum Schutz der Vertrauensbeziehung zwischen Mandant, Klient, Patient usw. und dem privaten Berufsgeheimnisträger, doch fehlt es an einem spezifischen Zusammenhang zwischen der Eingriffsbefugnis und der Berufstätigkeit778. Das Vertrauensverhältnis wird schließlich nicht auf Grund der Berufsausübungsfreiheit des privaten Berufsgeheimnisträgers gewährt, sondern um die Interessen des Mandanten, Klienten, Patienten usw. zu wahren. Das Vertrauensverhältnis kommt daher vor allem ihnen zugute. Zwar führt die Beschlagnahme zweifellos zu einer mittelbaren Beeinträchtigung des Berufsgeheimnisträgers, doch resultiert dies lediglich aus den negativen Folgewirkungen, die sich aus dem Eingriff in das Recht auf informationelle Selbstbestimmung des Mandanten, Klienten, Patienten usw. ergeben.
772 773
774 775 776 777 778
BVerfGE 97, 228, 254; 111, 191, 213. Nach a. A. sei das Kriterium der objektiv berufsregelnden Tendenz hingegen abzulehnen, weil auch bei Art. 12 GG die materielle Betroffenheit des Grundrechtsträgers den Ausschlag geben müsse, von Mangoldt/Klein/Starck-Manssen Art. 12 I Rn. 74. Dagegen spricht jedoch, dass angesichts der weiten Bedeutung beruflicher Aktivitäten, dann fast jede belastende Regelung eine Beeinträchtigung der Berufsfreiheit darstellen würde, Jarass/Pieroth Art. 12 Rn. 12. BVerfGE 113, 29, 48. BVerfGE 97, 228, 254. BVerfGE 111, 191, 213. BVerfGE 81, 108, 122; 110, 370, 394. BVerfGE 113, 29, 48.
142
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
Solche Eingriffe werden aber nicht mehr von Art. 12 GG sondern von Art. 2 I GG erfasst779. Weder aus der Entstehungsgeschichte der §§ 94 ff. StPO noch aus ihrem Inhalt kann demnach ein Regelungsschwerpunkt für berufliche Tätigkeiten angenommen werden, weil die §§ 94 ff. StPO nicht die Rahmenbedingungen der Berufsausübung verändern. Die Beschlagnahme elektronisch gespeicherter Daten bei privaten Trägern von Berufsgeheimnissen greift deshalb nicht in ihr Grundrecht der Berufsfreiheit gemäß Art. 12 I GG ein. dd) Die allgemeine Handlungsfreiheit Art. 2 I GG schützt die allgemeine Handlungsfreiheit. Darunter ist jedes menschliche Verhalten zu verstehen ohne Rücksicht darauf, welches Gewicht ihm für die Persönlichkeitsentfaltung zukommt780. Geschützt wird damit jedes menschliche Tun oder Unterlassen, sofern es nicht vom Schutzbereich eines spezielleren Grundrechts erfasst wird781. Der Bürger hat deshalb ein Recht darauf, nur mit solchen Nachteilen belastet zu werden, die auf formal und materiell der Verfassung entsprechenden Vorschriften beruhen782. Dazu kommt es auf die Art der geschützten Tätigkeit nicht an, sodass auch wirtschaftliche und berufliche Tätigkeiten darunterfallen783. Unerheblich ist zudem, ob es sich bei dem Betroffenen um eine natürliche oder juristische Person handelt784. Das Bundesverfassungsgericht führt dazu in dem von ihm entschiedenen Fall aus, dass Rechtsanwälte und Steuerberater Organe der Rechts- bzw. Steuerpflege seien785, denen als beruflich unabhängige Berater und Beistände es obliege, ihren Mandanten bzw. Klienten umfassend beizustehen, was darüber hinaus auch im Allgemeininteresse liege786. Dazu sei aber ein Vertrauensverhältnis zwischen dem Mandanten und dem Rechtsanwalt Voraussetzung787. Durch den Zugriff der Ermittlungsbehörden auf die bei dem privaten Träger von Berufsgeheimnissen gespeicherten elektronischen Daten seiner Mandanten, Klienten, Patienten etc. besteht jedoch die Gefahr, dass den Strafverfolgungsbehörden diese im Vertrauen auf die Geheimhaltung gemachten Daten bekannt werden. Deshalb könnten sich die Mandanten, Klienten, Patienten usw. veranlasst sehen, ihr Vertragsverhältnis zu dem Berufsgeheimnisträger zu beenden oder gar von der Eingehung eines solchen abzusehen, selbst wenn sich daraus keinerlei Rückschlüsse oder Erkenntnisse auf strafrechtlich relevante Sachverhalte ziehen lassen788. Daher hat der Zugriff 779 780 781 782 783 784 785 786
787 788
BVerfGE 106, 275, 299; BSGE 86, 223, 227 f. Sachs-Murswiek Art. 2 Rn. 52. Jarass/Pieroth Art. 2 Rn. 2 ff. BVerfGE 29, 402, 408. Sachs-Murswiek Art. 2 Rn. 53 f. Sachs-Murswiek Art. 2 Rn. 39. Vgl. bspw. § 1 und § 3 BRAO. Dieser Gedanke lässt sich auch auf andere private Träger von Berufsgeheimnissen übertragen. Beispielhaft sei hier nur auf die Ärzte verwiesen, deren Tätigkeit als „Organ des Gesundheitswesens“ ebenfalls im Allgemeininteresse liegt. BVerfGE 110, 226, 252. BVerfGE 113, 29, 49.
II. Beschlagnahmeverbote aufgrund des Verhältnismäßigkeitsgrundsatzes
143
auf die elektronisch gespeicherten Daten beschränkende Auswirkungen auf die wirtschaftliche Entfaltung der privaten Berufsgeheimnisträger789. Die Beschlagnahme solcher Daten greift damit in Art. 2 I GG ein. ee) Weitere Grundrechte Im Einzelfall können je nach den Umständen noch weitere Grundrechte von einer Beschlagnahme elektronisch gespeicherter Daten beeinträchtigt sein. Zu denken ist dabei bspw. an eine Beeinträchtigung der Religionsfreiheit gemäß Art. 4 GG, durch die Beschlagnahme von elektronisch gespeicherten Daten bei einem Geistlichen, die Informationen über Sachverhalte beinhalten, die ihm im Rahmen einer Seelsorgertätigkeit anvertraut wurden790. Auch könnte bei einer Beschlagnahme von elektronisch gespeicherten Daten bei Mitarbeitern von Presse und Rundfunk in die nach Art. 5 I S. 2 GG geschützte Presse- bzw. Rundfunkfreiheit eingegriffen werden791. Dies vor allem, wenn bereits ein Beschlagnahmeverbot nach § 97 V StPO besteht, aber auch wenn keines besteht. Dies fehlt insbesondere, wenn es sich bei dem Zeugnisverweigerungsberechtigten nach § 97 V StPO und dem Beschuldigten um die gleiche Person handelt. Nicht erforderlich ist dazu, dass es sich bei der Straftat um ein Verbrechen oder gar um eine Katalogtat handelt. Schon ein Vergehen kann eine Durchsuchung und Beschlagnahme rechtfertigen792. Jedoch muss hierbei stets der mit der Maßnahme bezweckte Erfolg gegen ihre nachteiligen Auswirkungen auf die Pressebzw. Rundfunkfreiheit abgewogen werden793. ff) Zwischenergebnis Die Beschlagnahme von elektronisch gespeicherten Daten bei privaten Trägern von Berufsgeheimnissen führt hinsichtlich der Mandanten, Klienten, Patienten usw. zu einem Eingriff in das Recht auf informationelle Selbstbestimmung nach Art. 2 I i.V.m. Art. 1 I GG. Die dadurch entstehenden Unsicherheiten bezüglich des Vertrauensverhältnisses führen zu mittelbaren wirtschaftlichen Folgen des privaten Berufsgeheimnisträgers, der dadurch zwar nicht in Art. 12 GG, wohl aber in Art. 2 I GG beeinträchtigt wird. Außerdem stellt die Beschlagnahme seiner elektronisch gespeicherten Daten auch ihm gegenüber eine Beeinträchtigung des Rechts auf informationelle Selbstbestimmung dar. Schließlich können im Einzelfall noch weitere Grundrechte von der Beschlagnahme betroffen sein. d) Rechtsgüterabwägung Zu prüfen ist nun, ob das staatliche Interesse an einer wirksamen Strafverfolgung nach Art. 20 III GG oder das Recht auf informationelle Selbstbestimmung gemäß 789 790
791 792 793
BVerfGE 98, 218, 259. An dem Eingriff in Art. 4 GG ändert im Falle einer durchgeführten Ermittlungsmaßnahme auch das nach § 160a I StPO zu berücksichtigende absolute Beweisverbot nichts. Etwa um die Person eines Informanten zu ermitteln, BVerfG NJW 2007, 1117, 1118. BVerfG NJW 2005, 965. BVerfGE 77, 65, 82.
144
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
Art. 2 I i. V. m. Art. 1 I GG und der allgemeinen Handlungsfreiheit nach Art. 2 I GG den Vorrang bei der vorzunehmenden Rechtsgüterabwägung zu erhalten haben, bzw. ob nicht durch eine bestimmte Vorgehensweise ein angemessener Ausgleich zwischen diesen Rechtsgütern erzielt werden kann. aa) Die Ausgangslage Die Untersuchung hat bisher ergeben, dass eine Beschlagnahme sämtlicher Speichermedien bei einem privaten Träger von Berufsgeheimnissen nur zulässig ist, wenn sich auf jedem einzelnen Datenträger zumindest ein minimaler Anteil von für das konkrete Verfahren potentiell bedeutsamer Daten befindet. Speichermedien ohne einen solchen Anteil sind wegen ihrer fehlenden Zweckbindung zwischen der strafprozessualen Maßnahme und dem Verfahren, in dessen Zuge diese durchgeführt wird, ungeeignet und dürfen daher mangels Ermächtigungsgrundlage nicht beschlagnahmt werden794. Umgekehrt sind Fälle, in denen ein Speichermedium ausschließlich relevante Daten enthält, unproblematisch, da hier grundsätzlich eine Beschlagnahme nach den im zweiten Teil untersuchten Ermächtigungsgrundlagen erfolgen kann. Schwierigkeiten bereiten jedoch die Mischfälle, in denen sich auf dem gleichen Speichermedium neben für das Verfahren potentiell beweiserheblichen Daten auch solche befinden, die keinen Bezug zu dem konkreten Verfahren aufweisen. Dabei ist für alle drei Fallgestaltungen gleichermaßen bedeutsam, wie die Ermittlungsbehörden eigentlich die potentielle Beweiserheblichkeit der elektronischen Daten auf einem Speichermedium feststellen wollen. Dazu könnten die Ermittlungsbehörden sämtliche aufgefundenen Datenträger vollständig auf ihren Inhalt überprüfen oder eine selektive Überprüfung einzelner Dateien vornehmen.
bb) Vollständige Überprüfung Bei einer vollständigen inhaltlichen Überprüfung des aufgefundenen Datenbestands müssten die Ermittlungsbehörden jede einzelne Datei auf einem Speichermedium öffnen und den Inhalt lesen oder in Augenschein nehmen. Ergeben sich dabei Anhaltspunkte für das Vorliegen einer weiteren strafbaren Handlung, so sind die Ermittlungsbehörden aufgrund des Legalitätsgrundsatzes zu der Einleitung eines Ermittlungsverfahrens verpflichtet795. Dabei ist unerheblich, ob sich der Fund auf den bisherigen Beschuldigten oder aber einen bisher Unverdächtigen bezieht. Aus einer vollständigen Überprüfung eines Speichermediums folgt somit, dass neben den elektronischen Daten, die das konkrete Verfahren betreffen, auch alle Daten, die keinen Verfahrensbezug oder strafrechtliche Relevanz aufweisen, eingesehen und analysiert werden können. Dadurch wird dem staatlichen Interesse an einer wirksamen Strafverfolgung entsprochen, weil durch die Analyse jeder einzelnen Datei die Wahrscheinlichkeit, Anhaltspunkte für eine weitere rechtswidrige Tat zu finden, im Gegensatz zu einer selektiven Überprüfung wesentlich höher ist. 794 795
Vgl. oben D II 2 a). Pfeiffer § 152 Rn. 2.
II. Beschlagnahmeverbote aufgrund des Verhältnismäßigkeitsgrundsatzes
145
Gegen eine vollständige Überprüfung der Datenbestände eines privaten Trägers von Berufsgeheimnissen spricht hingegen, dass dadurch Dritte, ohne einen Anlass hierfür gesetzt zu haben, von der staatlichen Zwangsmaßnahme mittelbar betroffen werden, obwohl sie den Beschuldigten unter Umständen nicht einmal kennen. Eingriffe in die Rechte Unverdächtiger sind aber nach dem Grundsatz der Verhältnismäßigkeit in besonderer Weise rechtfertigungsbedürftig796. Insoweit kommt dem Übermaßgebot, wonach sich Grundrechtseingriffe, die ihrer Intensität nach zur Bedeutung der Sache außer Verhältnis stehen, eine entscheidende Bedeutung zu. Demnach muss bei einer Gesamtabwägung zwischen der Schwere des Eingriffs und dem Gewicht sowie der Dringlichkeit der ihn rechtfertigenden Gründe die Grenze der Zumutbarkeit gewahrt bleiben797. Dabei ist zu bedenken, dass die mittelbar von der strafprozessualen Maßnahme betroffenen Mandanten, Klienten, Patienten usw. ihre persönlichen Daten nur aufgrund eines Vertrauensverhältnisses zu dem privaten Berufsgeheimnisträger offenbart haben. Dieses Vertrauen besteht nicht nur in der Verschwiegenheitspflicht des privaten Trägers von Berufsgeheimnissen nach § 203 StGB, sondern auch in der Annahme, dass solche Angaben zumindest, wenn es sich dabei um die Fälle der §§ 97, 148, 160a StPO handelt, nicht zur Kenntnis der Ermittlungsbehörden gelangen. Durch die Möglichkeit einer vollständigen Überprüfung des Inhalts eines Speichermediums, um feststellen zu können, welche Daten für das konkrete Verfahren beweiserheblich sind oder nicht, gelangen aber auch die Daten von Unverdächtigen zur Kenntnis der Ermittlungsbehörden. Dadurch entstehen jedoch erhebliche Unsicherheiten bezüglich des Vertrauensverhältnisses zu dem privaten Berufsgeheimnisträger, sodass dadurch Bürger von der Wahrnehmung ihrer verfassungsrechtlich garantierten Rechte abgehalten werden könnten, woraus letztlich auch ein wirtschaftlicher Eingriff gemäß Art. 2 I GG für den Berufsgeheimnisträger resultiert798 und das Allgemeininteresse an der Funktionsfähigkeit der von dem Gesetzgeber als besonders schützenswert angesehenen rollengebundenen Berufe beeinträchtigt wird799. Daneben ist zu bedenken, dass das Recht auf informationelle Selbstbestimmung des privaten Trägers von Berufsgeheimnissen und der Dritten bei einer vollständigen inhaltlichen Überprüfung leer laufen würde. Dies ist deshalb problematisch, weil es sich bei dem Recht auf informationelle Selbstbestimmung um ein Grundrecht handelt und es damit ein Abwehrrecht des Bürgers gegen Eingriffe des Staates darstellt800. Wenn dieses Abwehrrecht aber gerade bei einem schwerwiegenden Eingriff in die Rechte des Bürgers, wie der Beschlagnahme, zurücktreten soll, dann bedarf es dafür zumindest ebenso gewichtiger Rechtfertigungsgründe. Der Hinweis auf das Interesse an einer wirksamen Strafverfolgung kann dazu nur ausnahmsweise ausreichend sein. Auf eine Entscheidung, welches Rechtsgut hier den Vorrang zu erhalten habe, kann aber verzichtet werden, wenn eine vollständige inhaltliche Überprüfung des Speichermediums gar nicht notwendig ist. 796 797 798 799 800
BVerfG 113, 29, 54. St. Rspr. des BVerfG vgl. BVerfG 100, 313, 391 m.w.N. BVerfGE 113, 29, 45. BVerfGE 113, 29, 49. Epping Rn. 14.
146
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
cc) Selektive Überprüfung Da eine vollständige Überprüfung aller elektronisch gespeicherten Daten eines Speichermediums nicht zu einer ausreichenden Berücksichtigung des Rechts auf informationelle Selbstbestimmung gemäß Art. 2 I i. V. m. Art. 1 I GG und auch das Vertrauensverhältnis zu dem privaten Träger von Berufsgeheimnissen führt, fragt sich, ob nicht eine selektive Überprüfung des Speichermediums zu einem angemesseneren Ergebnis gelangen könnte. (1) Arten der Datenselektierung Eine Selektion des Datenbestandes kann entweder durch die Anfertigung von Teilkopien der potentiell beweiserheblichen Dateien oder durch Löschung von irrelevanten elektronisch gespeicherten Daten erreicht werden801. Eine Löschung setzt jedoch die vorherige Sicherung des Datenbestandes voraus, weil die Ermittlungsbehörden keine Befugnis dazu haben, eigenmächtig sensible Daten des privaten Trägers von Berufsgeheimnissen ohne dessen Genehmigung zu vernichten. Dafür fehlt ihnen jegliche Ermächtigungsgrundlage, solange nicht die Voraussetzungen des Verfalls nach § 73 StGB oder der Einziehung nach § 74 StGB vorliegen. Eine Rückgabe von bspw. kinderpornographischen Bildern oder rechtsextremen Schriften i. S. d. §§ 184 ff. StGB kommt daher regelmäßig nicht in Betracht. Die Anfertigung von Kopien begrenzt ebenso wie die Löschung von nichtrelevanten Daten den Zugriff der Ermittlungsbehörden effektiv auf die potentiell beweiserheblichen Daten, sodass eine darüber hinaus gehende Gefahr des Zugriffs auf den weiteren Datenbestand nicht besteht. Allerdings besteht auch hier das Problem, dass der Datenbestand zunächst auf seine potentielle Beweiserheblichkeit erforscht werden muss, um zu entscheiden, welche Daten selektiert werden können. (2) Kriterien für die Datenselektion Entscheidend für die Beurteilung der Schwere des Eingriffs einer selektiven Überprüfung in das Recht auf informationelle Selbstbestimmung und der allgemeinen Handlungsfreiheit einerseits und dem staatlichen Interesse an einer wirksamen Strafverfolgung andererseits, ist damit die Frage, nach welchen Kriterien die Ermittlungsbehörden vorgehen müssen, um einen Datenbestand selektieren zu können, ohne ihn einer vollständigen Prüfung unterziehen zu dürfen. Dafür bieten sich eine Vielzahl von Möglichkeiten an, die je nach den Umständen des Einzelfalls miteinander kombiniert werden können802. Bei Einzelplatzsystemen ist die Verwendung von Suchbegriffen und Suchprogrammen hilfreich. Der Ermittlungsbeamte gibt dazu ein bestimmtes Wort in eine Suchmaske ein und lässt ein Programm den Datenbestand des privaten Trägers von Berufsgeheimnissen auf diesen Begriff automatisch durchsehen. Das Programm zeigt nach der abgeschlossenen Durchsicht alle Dateien an, die den gesuchten Begriff enthalten. Hierfür ist also im Gegensatz zu einer vollständigen inhaltlichen Überprüfung nicht erforderlich, dass ein Ermittlungsbeamter sämtliche Dateien des Datenbestandes öffnet 801 802
BVerfGE 113, 29, 55. BVerfGE 113, 29, 55.
II. Beschlagnahmeverbote aufgrund des Verhältnismäßigkeitsgrundsatzes
147
und einsieht. Selbstverständlich müssen die verwendeten Suchparameter eng mit dem konkreten Verfahren zusammenhängen und dürfen nicht nur allgemeine Formulierungen enthalten, die nahezu in jedem Fall von dem jeweiligen beschuldigten privaten Träger von Privatgeheimnissen verwendet werden. Nur dann besteht ein hinreichend konkreter Bezug zu dem Verfahren, sodass eine Beschlagnahme der entsprechenden Datei zwecks weiterer Untersuchungen zulässig ist. Der Bezug zum konkreten Verfahren diktiert auch bei Mehrplatzsystemen die Vorgehensweise. Hier kann bereits durch die Datenarchitektur des verwendeten Betriebssystems eine Begrenzung des zu durchsuchenden Datenbestandes erreicht werden803. Insbesondere wenn bei einem Mehrplatzsystem für jeden Verwender Zugriffsbeschränkungen bestehen, sodass jeder private Berufsgeheimnisträger nur auf seine Daten zugreifen kann, ist die vollständige Überprüfung aller Daten unverhältnismäßig, weil sich in den Bereichen des Speichermediums, das den nicht mitbeschuldigten Kollegen zugeordnet ist, keine für das Verfahren potentiell beweiserheblichen Daten befinden können. Doch selbst wenn das Mehrplatzsystem jedem privaten Träger von Berufsgeheimnissen den vollen Zugriff auf das System erlaubt, können die Umstände des Tatverdachts zu einer Eingrenzung der potentiell bedeutsamen Daten nach themen-, zeit-, mandanten- oder mandatsbezogenen Ordnung in der Datenablage führen804. Der so herausgefilterte Datenbestand muss dann erneut anhand von Suchbegriffen oder Suchprogrammen, die in Bezug zu dem Tatverdacht des Einzelfalls stehen, durchgesehen werden. Die Ermittlungsbehörden müssen sich für die Selektierung des Datenbestandes aber nicht ausschließlich auf die Datenstruktur und Suchbegriffe beschränken. Sie können auch den oder die Verfügungsberechtigten über einen Datenbestand mit in die Untersuchung einbeziehen. Sowohl im Falle eines beschuldigten privaten Trägers von Berufsgeheimnissen als auch bei seinen nichtbeschuldigten Kollegen kann durchaus ein Interesse an einer aktiven Mithilfe der Aufklärung der Straftat bzw. Ausräumung des Tatverdachts bestehen, um einen höheren Schaden von dem Unternehmen, etwa durch einen weiteren Imageverlust, abzuwenden. Dabei muss der private Träger von Berufsgeheimnissen allerdings seine Schweigepflicht nach § 203 StGB beachten805. Die Mithilfe bei den Ermittlungen ist auch durch einen Mandanten, Klienten, Patienten usw. möglich, etwa wenn dieser den privaten Berufsgeheimnisträger von seiner Schweigepflicht entbindet806. (3) Auswirkungen auf die Rechtsgüter Nach dem Ergebnis der selektiven Überprüfung des Datenbestandes brauchen lediglich die Dateien, die den Suchbegriff enthalten, zur Feststellung ihrer strafrechtlichen Relevanz eingehender untersucht zu werden. Für diese elektronischen 803 804 805
806
Kutzner NJW 2005, 2653. BVerfGE 113, 29, 56. Zu den persönlichen und verfahrensrechtlichen Konsequenzen eines Verstoßes gegen die Schweigepflicht aus § 203 StGB siehe D I 3. Insoweit entfällt das Tatbestandsmerkmal der „Unbefugtheit“ im Rahmen des § 203 StGB, Trödle/Fischer § 203 Rn. 31. Nach § 53 II S. 1 StPO entfällt bei einer Entbindung für bestimmte, in § 53 I Nr. 2 bis 3b genannte Berufsgeheimnisträger das Zeugnisverweigerungsrecht, Meyer-Goßner §53 Rn. 45 ff.
148
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
Daten steht schon durch das Auffinden des Suchbegriffs fest, dass es sich bei ihnen um potentiell beweiserhebliche Daten handelt. Daher wird durch die Verwendung von Suchbegriffen und Suchprogrammen das Recht auf informationelle Selbstbestimmung nicht über das sonst auch übliche Maß hinaus beeinträchtigt. Die verwendeten Suchbegriffe orientieren sich dazu an dem konkreten Tatverdacht, der den Anlass für die Ermittlungen begründet hat. Sie stellen durch die Eingabe in die Suchmaske noch keinen Bezug zu einer individualisierbaren Person dar. Dieser Bezug wird erst hergestellt, wenn die automatische Suche einen Treffer ergeben hat. Dann besteht jedoch hinsichtlich der Dateien, die den gesuchten Begriff aufweisen, eine potentielle Beweisbedeutung, sodass zwecks einer näheren Untersuchung dann die Beschlagnahme nach § 94 II StPO angeordnet werden kann. Dadurch wird die Möglichkeit, Zufallsfunde zu machen, zwar nicht vollkommen ausgeschlossen, weil der Inhalt der ermittelten Datei auch auf andere strafbare Handlungen und Täter hinweisen könnte. Grundsätzlich werden jedoch die nicht beschuldigten Mandanten, Klienten, Patienten usw. dadurch nicht mehr von der Beschlagnahme betroffen. Damit kann eine Beeinträchtigung des Vertrauensverhältnisses ebenfalls nicht mehr generell vorliegen, wodurch wiederum ein Eingriff in die wirtschaftliche Betätigungsfreiheit gemäß Art. 2 I GG vermieden wird. Gleichzeitig wird dadurch der Zweckbindung der strafprozessualen Maßnahme und dem staatlichen Interesse an einer wirksamen Strafverfolgung entsprochen, weil die Verfolgung der konkreten Tat effektiv weiterbetrieben werden kann. Die selektive Überprüfung hat allerdings gegenüber einer vollständigen inhaltlichen Überprüfung den Nachteil, dass sie stark von den verwendeten Suchbegriffen abhängt. Schon durch minimal abweichende oder falsche Suchbegriffe kann das Ergebnis der selektiven Überprüfung dazu führen, dass den Ermittlungsbehörden für das konkrete Verfahren relevante Dateien bei der Durchsicht entgehen807. Diese mögliche Gefahr ist aber gegenüber dem bei einer vollständigen inhaltlichen Prüfung erfolgten regelmäßigem Eingriff in das Recht auf informationelle Selbstbestimmung und die allgemeine Handlungsfreiheit weit weniger schwerwiegend. Zudem haben es die Ermittlungsbehörden selbst in der Hand, durch geeignete Maßnahmen und Schulungen ihrer Mitarbeiter die Gefahr der Verwendung von unzureichenden Suchbegriffen zu minimieren. (4) Ausnahmen Diese Kriterien zur Datentrennung sind jedoch dann nicht ausreichend, wenn der Beschuldigte durch technische Maßnahmen die gesuchten Daten verschleiert, vermischt, verschlüsselt, unsichtbar macht oder löscht. Bestehen Anhaltspunkte für eine solche Vorgehensweise des Beschuldigten, dann rechtfertigt dies unter 807
Man denke nur an den Fall der entführten Stephanie, LG Dresden Az.: 2 KLs 612 Js 8249/06. Hier führte eine falsche Stichwortsuche in der polizeilichen Datenbank zu einer tagelangen Verlängerung des Martyriums des Opfers, weil Fälle von verurteilten Sexualstraftätern, wozu auch der Täter gehört (1999), vor 2002 unter den Begriffen der „sexuell motivierten Straftaten“ zu suchen sind, wohingegen für Fälle nach 2002 das Suchwort der „Sexualstraftaten“ verwendet wird.
II. Beschlagnahmeverbote aufgrund des Verhältnismäßigkeitsgrundsatzes
149
Umständen auch die Beschlagnahme des gesamten Datenbestandes. Dies aber nur in den Fällen, in denen die Anhaltspunkte im Einzelfall hinreichend konkret sind808. Ansonsten könnten die Ermittlungsbehörden stets mit dem pauschalen Hinweis darauf, dass eine Datenverschleierung nicht gänzlich ausgeschlossen werden könne, den gesamten Datenbestand beschlagnahmen. Jedoch ist den Ermittlungsbehörden auch bei einer Beschlagnahme des gesamten Datenbestandes wegen des Verdachts der Datenverschleierung keineswegs der Zugriff auf sämtliche Daten gestattet. Vielmehr dürfen auch in diesem Fall nur diejenigen Ermittlungsmethoden angewandt werden, die zu einer ausreichenden Berücksichtigung des Verhältnismäßigkeitsgrundsatzes beitragen. Keinesfalls dürfen demnach elektronisch gespeicherte Daten alleine deshalb eingesehen werden, weil sie versteckt, verschlüsselt oder gelöscht waren. Sie müssen zuvor ebenfalls auf ihre potentielle Beweiserheblichkeit für das konkrete Verfahren überprüft werden. e) Konsequenzen der selektiven Überprüfung Da die selektive Überprüfung des Datenbestandes für das Grundrecht der informationellen Selbstbestimmung und das der allgemeinen Handlungsfreiheit weniger tiefgreifend ist als bei einer vollständigen inhaltlichen Überprüfung, ist diese Methode zur Datentrennung vorzugswürdig. Dies gebietet das Übermaßverbot, wonach auch zulässige Zwangsmaßnahmen nicht über das zur Erreichung ihres Ziels notwendige Maß hinausgehen dürfen. Daher ist das Öffnen und Einsehen von Dateien ohne Bezug zu dem konkreten Verfahren unzulässig oder anders ausgedrückt, es besteht grundsätzlich ein generelles Beschlagnahmeverbot für nicht potentiell beweiserhebliche, elektronisch gespeicherte Daten. Die selektive Überprüfung führt zudem zu der Notwendigkeit der Anfertigung von digitalen Kopien. Denn entweder müssen die Ermittlungsbehörden die nach dem Ergebnis der Suche ermittelten Dateien auf einen eigenen Datenträger übertragen, um diesen dann ersatzweise sicherzustellen, oder sie müssten die nicht relevanten Daten auf dem Speichermedium des privaten Trägers von Berufsgeheimnissen löschen. Dies erfordert jedoch ebenfalls die vorherige Anfertigung einer Kopie, weil die Ermittlungsbehörden nicht das Recht haben, die nicht verfahrensrelevanten Daten eines privaten Trägers von Berufsgeheimnissen zu löschen. Dazu ist unerheblich, ob die Ermittlungsbehörden die Kopie selbst anfertigen oder aber dem von der Löschung Betroffenen die Gelegenheit zur Anfertigung einer Kopie gegeben wird. Einer Anfertigung einer digitalen Kopie bedarf es jedoch dann nicht, wenn der Betroffene auf das Recht zur Anfertigung einer Kopie verzichtet.
5. Ergebnis Das Ergebnis dieses Abschnitts führt somit grundsätzlich zu einem generellen Beschlagnahmeverbot von für das konkrete Verfahren irrelevanten elektronisch 808
BVerfGE 113, 29, 57.
150
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
gespeicherten Daten und somit zu einem Beweiserhebungsverbot hinsichtlich der Beschlagnahme des gesamten Datenbestandes bei privaten Trägern von Berufsgeheimnissen.
III. Zusammenfassung Ausgehend von der grundsätzlichen Beschlagnahmefähigkeit von elektronisch gespeicherten Daten bei privaten Trägern von Berufsgeheimnissen nach den §§ 94 ff. StPO hat dieses Kapitel gezeigt, dass diese Möglichkeit nicht ausnahmslos für den gesamten Datenbestand besteht. Schon die Untersuchung der Beschlagnahmeverbote der §§ 97, 148 und des § 160a StPO offenbarte erste Einschränkungen dieses Grundsatzes. Dabei wurde analysiert, inwieweit § 97 StPO auf elektronisch gespeicherte Daten überhaupt Anwendung finden kann, was hinsichtlich der verwendeten Tatbestandsmerkmale der schriftlichen Mitteilung, der Aufzeichnung und der anderen Gegenstände in § 97 I Nr. 1 bis Nr. 3 fraglich war, aber im Ergebnis bejaht wurde809. Des Weiteren musste das Tatbestandsmerkmal des Gewahrsams in § 97 II StPO untersucht werden. Basierend auf dem bereits bei § 94 II StPO erörterten körperlichen Gewahrsamsbegriff, der auch für § 97 II StPO Geltung beansprucht, stellten sich Probleme hinsichtlich des Allein- und Mitgewahrsams des Zeugnisverweigerungsberechtigten810 sowie die Frage, inwieweit § 97 StPO auch auf den Inhalt von Mailboxen Anwendung findet. Die Untersuchung ergab insoweit, dass eine Beschlagnahmefreiheit von E-Mails i. S. d. § 97 StPO erst möglich ist, wenn sich die Daten auf einem im Gewahrsam des Berufsgeheimnisträgers befindlichen Speichermedium befinden, wozu die Mailbox auf dem Server des Providers regelmäßig nicht gehört811. Sodann wurde der Spezialfall des § 148 StPO behandelt, der ausschließlich für den Verteidiger und den Beschuldigten gilt und das Verteidigungsprivileg beinhaltet812. Danach muss der freie Verkehr zwischen dem Beschuldigten und dem Verteidiger gewährleistet werden, jedenfalls solange sich die elektronischen Schriftstücke auf die Verteidigung beziehen und keine Anhaltspunkte dafür bestehen, dass sich der Verteidiger an Verdunklungshandlungen oder der Täterschaft oder Teilnahme an der konkreten Straftat beteiligt hat. Im Gegensatz zu § 97 StPO schützt § 148 StPO auch den Inhalt von Mailboxen vor dem Zugriff der Ermittlungsbehörden, sofern es sich dabei um Verteidigungsunterlagen handelt. Im Anschluss daran wurde kurz auf den neu durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG eingefügten § 160a StPO eingegangen, der für alle Ermittlungsmaßnahmen, die gegenüber von privaten Trägern von Berufsgeheimnissen durchgeführt werden, gilt. Hinsichtlich eines 809 810 811 812
D I 1 a). D I 1 b). D I 1 b) cc). D I 2.
III. Zusammenfassung
151
Beschlagnahmeverbots elektronisch gespeicherter Daten hat § 160a StPO aufgrund der spezielleren Regelungen der §§ 97 und 148 StPO allerdings einen weitgehend deklaratorischen Charakter. Lediglich für Geistliche hat § 160a I StPO Auswirkungen bezüglich eines Beschlagnahmeverbots elektronisch gespeicherter Daten, weil demnach Daten, die die seelsorgerische Tätigkeit betreffen, über den Anwendungsbereich von § 97 StPO hinaus auch während ihrer Übertragung oder Zwischenspeicherung nicht beschlagnahmt werden dürfen. Eine weitere Kategorie der Beschlagnahmeverbote in der StPO ergab sich schließlich aus den Beweisverwertungsverboten813. Ein bestehendes Beweisverwertungsverbot führt jedoch nicht zwangsläufig zu einem Beweiserhebungsverbot in Form eines Beschlagnahmeverbots. Vielmehr sind dazu die Umstände des Einzelfalls zu berücksichtigen. Ein Beweisverwertungsverbot als Folge eines Beweiserhebungsverbotes besteht aber bspw. in Fällen, in denen die Ermittlungsbehörden schwerwiegende, bewusste oder willkürliche Verfahrensverstöße begangen haben und dabei die Beschränkung des Ermittlungszwecks der Datenträgerbeschlagnahme planmäßig oder systematisch außer Acht gelassen haben. Alle diese Beschlagnahmeverbote bestehen aber immer nur bezüglich bestimmter privater Träger von Berufsgeheimnissen und auch nur hinsichtlich eines begrenzten Umfangs der elektronisch gespeicherten Daten. Ein weitergehendes Beschlagnahmeverbot ergab sich allerdings aus dem Verhältnismäßigkeitsgrundsatz. Dafür wurde zunächst festgestellt, dass die Beschlagnahme von elektronisch gespeicherten Daten in das Recht auf informationelle Selbstbestimmung gemäß Art. 2 I i. V. m. Art. 1 I GG eingreift814. Daran schloss sich die Prüfung der drei Teilgebote des Verhältnismäßigkeitsgrundsatzes an. Die Untersuchung ergab, dass die Beschlagnahme von elektronisch gespeicherten Daten grundsätzlich geeignet ist und einen Beitrag zur Zielerreichung des mit der Zwangsmaßnahme angestrebten Erfolges leistet815. Dabei war unerheblich, ob die Beschlagnahme der elektronisch gespeicherten Daten durch die Sicherstellung des Speichermediums oder durch die Anfertigung von Kopien erfolgt. Letztere weisen jedoch einen etwas geringeren Beweiswert auf, da die Anfertigung von elektronischen Kopien im Vergleich zur Fotokopie zahlreichen Fehlerquellen ausgesetzt ist, die nicht immer auf den ersten Blick erkennbar sind. Dadurch wurde ihre generelle Eignung als Beweismittel jedoch nicht aufgehoben. Die Beschlagnahme der gesamten elektronisch gespeicherten Daten ist nach dem Ergebnis der Untersuchung auch grundsätzlich erforderlich816. Dabei ist zu berücksichtigen, dass es für die Ermittlungsbehörden keine Verpflichtung zur Anfertigung von Kopien gibt, obwohl das Gebot der Erforderlichkeit besagt, dass keine schwerer wirkende Maßnahme ergriffen werden darf, wenn ein anderes gleich wirksames Mittel zur Verfügung steht, welches das beeinträchtigte Grundrecht weniger fühlbar einschränkt. Hier wurde, aufbauend auf den Ausführungen zum Gebot der Geeignetheit, festgestellt, dass die Anfertigung von Kopien wegen 813 814 815 816
D I 3. D II 1. D II 2. D II 3.
152
D. Beweisverbote im Zusammenhang mit der Beschlagnahme
ihrer potentiellen Fehlerquellen nicht den gleichen Beweiswert im Vergleich zu der Beschlagnahme der Speichermedien aufweist und somit grundsätzlich kein gleich wirksames Mittel i. S. d. Verhältnismäßigkeitsgrundsatzes darstellen. Schließlich wurde im Rahmen des Gebots der Angemessenheit erörtert, ob die Beschlagnahme des gesamten Datenbestandes bei einem privaten Träger von Berufsgeheimnissen zulässig ist oder ob hierzu nicht selektiv vorgegangen werden müsste. Dazu wurden die geförderten Belange und die beeinträchtigten Grundrechtsträger und die beeinträchtigten Rechtspositionen untersucht. Im Ergebnis wurde festgestellt, dass von der Maßnahme sowohl der private Träger von Berufsgeheimnissen als unmittelbar Betroffener der Beschlagnahme als auch seine Mandanten, Klienten, Patienten usw. mittelbar von der Beschlagnahme betroffen sind817. Die strafprozessuale Maßnahme stellt sich für beide Gruppen als ein Eingriff in das Recht auf informationelle Selbstbestimmung und für die privaten Träger von Berufsgeheimnissen darüber hinaus auch als Eingriff in die wirtschaftliche Entfaltungsfreiheit nach Art. 2 I GG dar818. Demgegenüber steht das staatliche Interesse an einer wirksamen Strafverfolgung, das durch das Bundesverfassungsgericht mehrfach hervorgehoben wurde und sich aus Art. 20 III GG ergibt819. Die Beschlagnahme des gesamten Datenbestandes führt bei der vorzunehmenden Rechtsgüterabwägung zu einer gänzlichen Übereinstimmung mit dem staatlichen Interesse an einer Strafverfolgung, vernachlässigt aber das Recht auf informationelle Selbstbestimmung als Abwehrrecht des Bürgers gegen staatliche Maßnahmen, die auf die Verwendung und Preisgabe personenbezogener Informationen abzielen820. Praktisch würde dieses Grundrecht wegen der Möglichkeit, bei dieser Gelegenheit auch die Daten von nicht Beschuldigten einsehen und überprüfen zu können, leerlaufen. Dies ist jedoch mit dem Übermaßgebot unvereinbar, wenn es eine mildere Maßnahme gäbe, durch die in das Recht auf informationelle Selbstbestimmung weniger einschneidend eingegriffen würde. Eine solche Maßnahme ist in der selektiven Überprüfung eines Datenbestandes anhand von Suchbegriffen und Suchprogrammen sowie einer Einbeziehung des Datenverzeichnisses, die ein Einsehen aller Dateien vermeidet, gegeben821. Nur solche Dateien, in denen das verwendete Suchwort gefunden wird, dürfen demzufolge geöffnet und gelesen werden. Dabei kann es zwar immer noch zu Zufallsfunden hinsichtlich nicht beschuldigter privater Träger von Berufsgeheimnissen oder Dritter kommen, doch ist diese Folge weit weniger gravierend als bei einer vollständigen Durchsicht des Speichermediums, weil es nicht darum geht, begangene Straftaten und Straftäter vor Entdeckung zu schützen, sondern unbescholtene Bürger vor einem überschießenden Datenzugriff und somit einem tiefgehenden Eingriff in ihr Recht auf informationelle Selbstbestimmung zu bewahren. In diesen Fällen ist daher dem staatlichen Interesse an einer wirksamen Strafverfolgung der Vorrang gegenüber dem Recht auf informationelle Selbstbestimmung einzuräumen. Daraus resultiert, dass die Beschlagnahme des gesamten Datenbestandes gegen das Übermaßverbot 817 818 819 820 821
D II 4 b). D II 4 c). D II 4 a). D II 4 d) bb). D II 4 d) cc).
III. Zusammenfassung
153
verstößt, wenn sich auf einem Speichermedium für das konkrete Verfahren nicht relevante Daten befinden und die Durchsicht anhand von Suchbegriffen und Suchprogrammen ergibt, dass diese elektronisch gespeicherten Daten auch keinerlei potentielle Beweisbedeutung für andere Strafverfahren aufweisen. Daher folgt aus dem Übermaßgebot, wonach strafprozessuale Maßnahmen auf ein Minimum zu begrenzen sind, ein Beschlagnahmeverbot für die potentiell nicht beweiserheblichen Daten.
E. Zusammenfassung der Untersuchungsergebnisse
Die wichtigsten Ergebnisse der Untersuchung lassen sich in folgenden Thesen zu den zentralen Themenbereichen zusammenfassen:
I. Elektronisch gespeicherte Daten bei privaten Trägern von Berufsgeheimnissen 1.
2.
3.
4.
5.
6.
Nach der Informatik sind Daten die Repräsentation von Informationen, die von einer Rechenanlage auf der Basis von Mikrochips nur in digitaler Form verarbeitet werden können. Die Verarbeitung von elektronischen Daten erfolgt durch spezielle Signale in Form von elektrischen Impulsen. Diese Impulse sind Ladungsweitergaben innerhalb eines Leitungssystems, die auf ein Speichermedium einwirken, ohne dass es dabei zu einem Substanzverlust oder einer Substanzzunahme kommt. Elektronische Daten weisen deshalb keinerlei Materie auf und sind damit unkörperlich. Davon zu unterscheiden sind die körperlichen Speichermedien. Sie sind notwendig, um die Daten auch nach Abschaltung der Netzspannung wiederverwenden zu können, da die elektrischen Impulse mit Abschaltung der Netzspannung verloren gehen. Um Daten dauerhaft fixieren zu können, müssen die Daten in eine andere Darstellungsform transformiert werden, um auf einem Speichermedium längerfristig abgelegt werden zu können. Je nach der verwendeten Methode zur Datenarchivierung kann zwischen elektronischen, magnetischen und optischen Speichermedien unterschieden werden. Datenspeicher sind häufig ein integraler Bestandteil von EDV-Anlagen. Dazu gehören neben dem Computer auch weitere Geräte, die elektronische Daten verarbeiten. Für die Beschlagnahme von elektronisch gespeicherten Daten kommen aber nur solche Geräte in Betracht, auf denen Daten typischerweise durch den privaten Träger von Berufsgeheimnissen geändert und abgelegt werden können. Der Zugriff auf Daten kann grundsätzlich lokal oder global erfolgen. Lokale Daten sind solche, die örtlich begrenzt bspw. auf einem Einzelplatzsystem oder innerhalb eines LAN abgerufen werden können. Der Zugreifende muss sich dementsprechend am Ort der EDV-Anlage aufhalten. Globale Daten
156
7.
8.
E. Zusammenfassung der Untersuchungsergebnisse
kann der Zugreifende hingegen grundsätzlich von jedem beliebigen Ort aus mittels Datenfernübertragung abrufen. Ein Berufsgeheimnisträger ist eine Person, die aufgrund ihrer beruflichen Tätigkeit von Tatsachen Kenntnis erhält, die typischerweise Geheimnisse darstellen. Wie § 53 StPO zeigt, enthält auch die StPO die Person des Berufsgeheimnisträgers, auch wenn diese Bezeichnung nicht explizit im Tatbestand des § 53 StPO verwendet wird. Neben den Geheimnissen i. S. v. § 203 StGB zählen nach § 53 StPO aber auch bekannte Tatsachen zum Zeugnisverweigerungsrecht des Berufsgeheimnisträgers. Es kommt nämlich nicht darauf an, ob die Tatsachen nur einem begrenzten Personenkreis bekannt sind, sondern darauf, über welche Tatsachen der Zeugnisverweigerungsberechtigte schweigen darf und sich somit für ihn als ein Geheimnis darstellen. Neben den eigentlichen Berufsgeheimnisträgern, also den Personen, die nach § 53 StPO eine geschützte Tätigkeit ausüben, sind auch die Gehilfen dieser Personen nach § 53a StPO private Träger von Berufsgeheimnissen.
II. Die Ermächtigungsgrundlagen für die Beschlagnahme von elektronisch gespeicherten Daten 1. 2.
3.
4.
5.
Unkörperliche Daten sind Gegenstände i. S. v. § 94 StPO, sie können daher grundsätzlich nach § 94 I StPO formlos sichergestellt werden. Eine formlose Sicherstellung von Datenbeständen ist gemäß § 94 I StPO bei privaten Trägern von Berufsgeheimnissen in der Regel nicht möglich, weil eine freiwillige Herausgabe zu einem Verstoß gegen § 203 StGB oder standesrechtlichen Vorschriften führen kann. Gewahrsam ist nur an körperlichen Gegenständen möglich, weil der Gewahrsamsbegriff der StPO dem des StGB und der ZPO entspricht. Danach erfordert Gewahrsam die tatsächliche Herrschaft über eine Sache. Sachen sind jedoch regelmäßig ausschließlich körperliche Gegenstände. Dazu zählen die Speichermedien und die EDV-Anlagen, nicht hingegen die elektronischen Daten. Eine Beschlagnahme von unkörperlichen elektronisch gespeicherten Daten nach § 94 II StPO ist nicht aufgrund des Tatbestandsmerkmals des „Gewahrsams“ ausgeschlossen. Das folgt daraus, dass es sich bei den elektronisch gespeicherten Daten um einen Gegenstand handelt, der stets eines Trägermediums bedarf und es sich bei der Anfertigung einer Kopie im Vergleich zur Mitnahme des Speichermediums regelmäßig um die weniger einschneidende Maßnahme handelt. Nach der Argumentationsmethode des argumentum a majore ad minus ist daher durch die Regelung der eingriffsintensiveren Maßnahme (Beschlagnahme des Speichermediums) auch die eingriffsschwächere Maßnahme (Anfertigung einer Kopie) mit von § 94 II StPO erfasst. Elektronisch gespeicherte Daten können deshalb nach § 94 II StPO grundsätzlich beschlagnahmt werden. Globale elektronische Daten können aufgrund der Nutzung des öffentlichen Telefonnetzes nur nach den §§ 100a ff. StPO sichergestellt werden. Dies gilt
E. Zusammenfassung der Untersuchungsergebnisse
6.
7.
8.
9.
157
auch für Nachrichtenübertragungssysteme mit Zwischenspeicherung, wie dies bei der Mailboxtechnologie der Fall ist. Eine Mailbox ist ein Teil eines Speichermediums, der für den Nutzer auf dem Server des Providers zur Verwendung freigegeben ist, um E-Mail-Verkehr zu ermöglichen. Das Prinzip der Mailbox lässt sich in drei Phasen unterteilen: Beginnend vom Schreiben und Versenden der Nachricht an die Mailbox (1. Phase), über die dortige Lagerung der Nachricht (2. Phase), bis hin zum Abruf durch den Mailboxnutzer (3. Phase). Die drei Phasentheorie führt nicht zu einer isolierten Beurteilung jeder einzelnen Phase, sondern es muss zumindest für die juristische Betrachtung der Gesamtvorgang bewertet werden. Dies ergibt die Auslegung des Tatbestandsmerkmals der „Telekommunikation“ in § 100a StPO. Demnach findet zwar, technisch gesehen, in der 2. Phase kein Fernmeldeverkehr statt, weil die Nachricht in diesem Stadium nicht übertragen wird. Allerdings kommt es darauf nicht an, weil es für Art. 10 GG ausschließlich auf den Empfang der Nachricht bei dem Adressaten ankommt. Dabei ist unerheblich, ob die Beschlagnahme am Ort der Mailbox, also in den Räumen des Providers stattfindet, oder ob die Ermittlungsbehörden von ihren Rechnern aus Zugriff auf den Inhalt der Mailbox nehmen. Verkehrsdaten sind in § 100g I StPO i. V. m. §§ 96, 113a TKG geregelt. Der Zugriff auf diese Daten kann entweder durch eine Beschlagnahme beim Telekommunikationsanbieter oder aber durch eine Beschlagnahme der EDVAnlagen erfolgen, da diese heutzutage die Verkehrsdaten ebenfalls speichern. Ausführlich geregelt ist nur die Beschlagnahme beim Telekommunikationsanbieter. Für die Beschlagnahme der Verkehrsdaten beim Teilnehmer gelten nach Abschluss der Kommunikation gemäß § 100g III StPO die allgemeinen Vorschriften. Wann die Kommunikation abgeschlossen ist, beurteilt sich nach Art. 10 GG. Dieser ist auf das öffentliche Leitungsnetz begrenzt. Daher sind die auf den Endgeräten des Teilnehmers gespeicherten Verkehrsdaten nicht mehr von Art. 10 GG geschützt, weil im Gegensatz zu der Übermittlung über das öffentliche Telekommunikationsnetz bei der Speicherung auf dem Endgerät des Teilnehmers nicht die Einschaltung eines Dritten erfolgt und die Daten sich unmittelbar im Einflussbereich des Teilnehmers befinden.
III. Beweisverbote im Zusammenhang mit der Beschlagnahme von elektronisch gespeicherten Daten bei privaten Trägern von Berufsgeheimnissen 1.
2.
Elektronisch gespeicherte Daten unterfallen dem Beschlagnahmeverbot des § 97 StPO und können nach Absatz 1 schriftliche Mitteilungen, Aufzeichnungen oder andere Gegenstände sein. Um das Beschlagnahmeverbot des § 97 StPO auszulösen, muss der private Träger von Berufsgeheimnissen an den Speichermedien, auf denen die Daten abgelegt sind, Gewahrsam, zumindest aber Mitgewahrsam haben. Dabei ist
158
E. Zusammenfassung der Untersuchungsergebnisse
unerheblich, ob der Mitgewahrsam – von Fällen des Rechtsmissbrauchs abgesehen – von dem Beschuldigten ausgeübt wird, weil entscheidend auf die Person des privaten Trägers von Berufsgeheimnissen abgestellt wird. Demnach ist die Identität der Person des weiteren Mitgewahrsamsinhabers irrelevant. 3. Der private Träger von Berufsgeheimnissen hat an der Mailbox keinen Mitgewahrsam, da er keine unmittelbare physische Einwirkungsmöglichkeit auf die Speichermedien des Providers hat. 4. Das Beschlagnahmeverbot des § 148 StPO ist sachlich auf Verteidigungsunterlagen begrenzt. Im Gegensatz zu § 97 StPO ist unerheblich, ob der private Träger von Berufsgeheimnissen hieran Gewahrsam hat. Verteidigungsunterlagen unterliegen deshalb auch dann einem Beschlagnahmeverbot, wenn sie sich noch als E-Mail in der Mailbox des Providers oder im Alleingewahrsam des Beschuldigten befinden. 5. Dies gilt nach Einführung des § 160a I StPO auch für Geistliche hinsichtlich von E-Mails, die ihre seelsorgerische Tätigkeit betreffen. 6. Beschlagnahmeverbote können sich im Einzelfall auch aus der Verfassung ergeben. Dies insbesondere dann, wenn durch die strafprozessuale Zwangsmaßnahme der Grundsatz der Verhältnismäßigkeit nicht ausreichend beachtet wird. 7. Die Beschlagnahme von elektronisch gespeicherten Daten ist regelmäßig ein Eingriff in das Recht auf informationelle Selbstbestimmung gemäß Art. 2 I i.V.m Art. 1 I GG des privaten Trägers von Berufsgeheimnissen und grundsätzlich auch ein Eingriff in das Recht auf informationelle Selbstbestimmung seiner Mandanten, Patienten, Klienten usw. 8. Die Beschlagnahme der Speichermedien und von Teilen der EDV-Anlage ist ebenso wie die Anfertigung einer Kopie zur Beschaffung und Sicherung von für das Strafverfahren potentiell bedeutsamen Beweismitteln geeignet. Letzteres vor allem deshalb, weil die Anfertigung einer Kopie grundsätzlich ohne Qualitätsverlust möglich ist. Dabei ist allerdings zu berücksichtigen, dass die Anfertigung einer fehlerfreien Kopie an verschiedene Voraussetzungen geknüpft ist, so dass stets ein gewisses Risiko besteht, unvollständige oder fehlerhafte Kopien zu erhalten. 9. Die Beschlagnahme des gesamten Datenbestandes bei einem privaten Träger von Berufsgeheimnissen ist grundsätzlich erforderlich i. S. d. Verhältnismäßigkeitsgrundsatzes. Für die Ermittlungsbehörden besteht insbesondere keine Verpflichtung zur Anfertigung von (Teil-) Kopien, obwohl es sich dabei um eine im Vergleich zur Mitnahme des Speichermediums eingriffsschwächere Maßnahme handelt. Ein milderes Mittel liegt aber nur dann vor, wenn es auch die gleiche Wirksamkeit wie das eingriffsintensivere Mittel aufweist. Dies ist jedoch wegen des Risikos, unvollständige und fehlerhafte Kopien zu erhalten, nicht der Fall. 10. Eine vollständige Überprüfung der Datenbestände eines privaten Trägers von Berufsgeheimnissen ist unangemessen, weil dadurch das Vertrauensverhältnis zu Berufsgruppen, deren Tätigkeit zur Ausübung von Grundrechten notwendig ist, zerstört wird. Darüber hinaus besteht die Möglichkeit der Datenselektion anhand von Suchbegriffen und Suchprogrammen oder durch Eingrenzung auf themen-, zeit-, mandanten- oder mandatsbezogene Kriterien. Die
E. Zusammenfassung der Untersuchungsergebnisse
159
Beschlagnahme des gesamten Datenbestandes geht deshalb über das zur Zielerreichung erforderliche Maß hinaus und ist somit unverhältnismäßig.
IV. Gesamtergebnis Die Untersuchung hat gezeigt, dass die Beschlagnahme von elektronisch gespeicherten Daten grundsätzlich nach den in der StPO enthaltenden Ermächtigungsgrundlagen möglich ist. Ausnahmen hiervon ergeben sich jedoch, wenn die Voraussetzungen eines Beschlagnahmeverbotes vorliegen. Dies ist unter anderem dann der Fall, wenn die Beschlagnahme die Sicherstellung des gesamten Datenbestandes eines privaten Trägers von Berufsgeheimnissen zum Ziel hat, weil dies gegen den Verhältnismäßigkeitsgrundsatz verstößt. Die Unverhältnismäßigkeit beruht dabei auf dem Eingriff in das Recht auf informationelle Selbstbestimmung des privaten Trägers von Berufsgeheimnissen und seiner Mandanten, Patienten, Klienten usw., die ihm zur Wahrung ihrer grundrechtlich geschützten Interessen aufgrund eines besonderen Vertrauensverhältnisses Tatsachen anvertraut haben. Beschlagnahmt werden dürfen deshalb nur solche elektronischen Daten, die einen konkreten Verfahrensbezug aufweisen. Alle irrelevanten Daten sind dem von der Beschlagnahme betroffenen privaten Träger von Berufsgeheimnissen hingegen zurückzugeben oder im Falle einer Kopie ungeöffnet zu vernichten. Um feststellen zu können, welche Daten einen konkreten Verfahrensbezug aufweisen, muss der Bestand anhand von Suchkriterien bearbeitet werden, die hinreichend genau auf den Einzelfall abgestimmt sein müssen, damit eine Durchsicht des gesamten Datenbestandes vermieden wird.
Literaturverzeichnis
Allgayer, Peter Die Verwendung von Zufallserkenntnissen aus Überwachungen der Telekommunikation gem. §§ 100a f. StPO (und anderen Ermittlungsmaßnahmen). NStZ 2006, 603 ff. Alternativkommentar zur Strafprozessordnung Hrsg. von Rudolf Wassermann. Band 2, Teilband 1: §§ 94-212b. 2. Auflage, Neuwied 1992. (zitiert: AK-Bearbeiter). Bär, Wolfgang Der Zugriff auf Computerdaten im Strafverfahren. Köln 1992 (zitiert: Bär, Zugriff auf Computerdaten, Seite). Ders. Durchsuchungen im EDV-Bereich (I). CR 1995, 158 ff. Ders. Durchsuchungen im EDV-Bereich (II). CR 1995, 227 ff. Ders. Polizeilicher Zugriff auf kriminelle Mailboxen. CR 1995, 489 ff. Ders. Anmerkung zur Entscheidung des BGH vom 31.7.1995. CR 1996, 490 f. Balzert, Helmut Grundlagen der Informatik. 2. Auflage, Heidelberg 2004. Bauknecht, Kurt und Zehnder, Carl August Grundlagen für den Informatikeinsatz. 5. Auflage, Stuttgart 1997. Baumbach, Adolf Zivilprozessordnung mit Gerichtsverfassungsgesetz und anderen Nebengesetzen. 66. Auflage, München 2008. (zitiert: Baumbach/ Lauterbach/Alberts/HartmannBearbeiter). Beichel-Benedetti, Stephan Anmerkung zur Entscheidung des LG Rottweil vom 5.8.2004. StV 2005, 438 f.
162
Literaturverzeichnis
Berger, Christian Beweisführung mit elektronischen Dokumenten. NJW 2005, 1016 ff. Berliner Kommentar zum Telekommunikationsgesetz Hrsg. von Franz Jürgen Säcker. Frankfurt am Main 2006. (zitiert: Berliner Kommentar-Bearbeiter). Beulke, Werner Strafprozessrecht. 9. Auflage, Heidelberg 2006. Birmanns, Martin Die Beschlagnahme von Buchführungsunterlagen bei dem Steuerberater. MDR 1981, 102. Bizer, Johann Anmerkung zur Entscheidung des BGH vom 31.7.1995. DuD 1996, 627. Bockelmann, Paul Strafrecht Besonderer Teil 2: Delikte gegen die Person. München 1977. (zitiert: Bockelmann, BT 2). Böckenförde, Thomas Die Ermittlung im Netz. Tübingen 2003. Brockhaus-Enzyklopädie Lexikon in 30 Bänden. 21. Auflage, Mannheim 2006. Band 5: BUCI-COME; Band 6: COMF-DIET; Band 7: DIEU-EMAR; Band 10: FRIES-GLAR; Band 11: GLAS-HANE; Band 15: KIND-KRUS; Band 17: LINL-MATG; Band 21: PARAL-POS; Band 24: SANTI-SELD; Band 25: SELE-SPOS; Band 26: SPOT-TALA; Band 27: TALB-TRY. (zitiert: Brockhaus, Band, Stichwort). Dallinger, Wilhelm Gerichtsverfassung und Strafverfahren. JZ 1953, 432 ff. Deckers, Rüdiger Geheime Aufklärung durch Einsatz technischer Mittel. StraFo 2002, 109 ff. Dreier, Horst (Hrsg.) Grundgesetz Kommentar. Band 1, Art. 1-19: 2. Auflage, Tübingen 2004 Band 2, Art. 20-82: 2. Auflage, Tübingen 2006. (zitiert: Dreier-Bearbeiter). Dübbers, Robert Anmerkung zur Entscheidung des LG Hanau vom 23.9.1999. StV 2000, 355. Eisenberg, Ulrich Beweisrecht der StPO. Spezialkommentar. 5. Auflage, München 2006.
Literaturverzeichnis
163
Eisenberg, Ulrich und Singelnstein, Tobias Zur Unzulässigkeit der heimlichen Ortung per „stiller SMS“. NStZ 2005, 62 ff. Epping, Volker Grundrechte. 2. Auflage, Heidelberg 2005. Erman Bürgerlichen Gesetzbuch Hrsg. von Harm Peter Westermann. 11. Auflage, Münster 2004. (zitiert: ErmanBearbeiter). Finger, Thorsten Prozessuale Beweisverbote – Eine Darstellung ausgewählter Fallgruppen. JA 2006, 529 ff. Foth, Heinrich Zur Schweigepflicht der freien Sozialdienste im Strafprozess JR 1976, 7 ff. Geppert, Martin Beck´scher Kommentar zum Telekommunikationsgesetz. 3. Auflage, München 2006. (zitiert: TKG-Bearbeiter). Gercke, Björn Anmerkung zur Entscheidung des BVerfG vom 2.3.2006. StV 2006, 454 ff. Gola, Peter und Klug, Christoph Die Entwicklung des Datenschutzrechts in den Jahren 2005/2006. NJW 2006, 2454 ff. Dies. Die Entwicklung des Datenschutzrechts in den Jahren 2006/2007. NJW 2007, 2452 ff. Dies. und Reif, Yvette Datenschutz- und presserechtliche Bewertung der „Vorratsdatenspeicherung“. NJW 2007, 2599 ff. Gola, Peter und Schomorus, Rudolf BDSG – Bundesdatenschutzgesetz. 9. Auflage, München 2007. Goos, Gerhard Vorlesungen über Informatik, Band 1: Grundlagen und funktionales Programmieren. Berlin, Heidelberg 1995. (zitiert: Goos, Grundlagen, Seite). Günther, Ralf Zur strafprozessualen Erhebung von Telekommunikationsdaten – Verpflichtung zur Sachverhaltsaufklärung oder verfassungsrechtlich unkalkulierbares Wagnis? NStZ 2005, 485 ff.
164
Literaturverzeichnis
Groß, Karl-Heinz Verteidiger, Abgeordnete und Journalisten als verbotene unfreiwillige Medien zur strafprozessualen Aufklärung. StV 1996, 559 ff. Hähnchen, Susanne Elektronische Akten bei Gericht – Chancen und Hindernisse. NJW 2005, 2257 ff. Härting, Niko IT-Sicherheit in der Anwaltskanzlei. Das Anwaltsgeheimnis im Zeitalter der Informationstechnologie. NJW 2005, 1248 ff. Ders. E-Mail und Telekommunikationsgeheimnis, Die drei Gesichter der E-Mail: Telekommunikation, Datensatz, elektronischer Brief. CR 2007, 311 ff. Haft, Fritjof Strafrecht Besonderer Teil/1. 8. Auflage, München 2004. Hahn, Carl Die gesamten Materialien zu den Reichsjustiz-Gesetzen. Band 3: Materialien zur Strafprozessordnung: Abt. 1, 2. Auflage, Berlin 1885, Abt. 2, 2. Auflage, Berlin 1886. Neudruck Aalen 1983. (zitiert: Hahn, Materialien, Abt.). Hansen, Hans Robert und Neumann, Gustaf Wirtschaftsinformatik 1 – Grundlagen und Anwendungen. 9. Auflage, Stuttgart 2005. (zitiert: Hansen/Neumann, Wirtschaftsinformatik 1). Dies. Wirtschaftsinformatik 2 – Informationstechnik. 9. Auflage, Stuttgart 2005. (zitiert: Hansen/ Neumann, Wirtschaftsinformatik 2). Hauschild, Joern Anmerkung zur Entscheidung des BVerfG vom 4.2.2005. NStZ 2005, 339 f. Heidelberger Kommentar zur Insolvenzordnung Hrsg. von Dieter Eickmann u. a. 4. Auflage, Heidelberg 2006. (zitiert: HK zur Insolvenzordnung-Bearbeiter). Heidelberger Kommentar zur Strafprozessordnung Hrsg. von Michael Lemcke. 3. Auflage, Heidelberg 2001. (zitiert: HK-Bearbeiter). Hellmann, Uwe Strafprozessrecht. 2. Auflage, Berlin 2006.
Literaturverzeichnis
165
Hilger, Hans Gesetzgebungsbericht: §§ 100g, 100h StPO, die Nachfolgeregelung zu § 12 FAG, in Kraft. GA 2002, 228 ff. Hoeren, Thomas Das Telekommunikationsgesetz. NJW 2007, 801 ff. Hoffmann, Helmut Die Entwicklung des Internet-Rechts bis Mitte 2006. NJW 2006, 2602 ff. Hofman, Julien Cyberlaw. Cape Town 1999. Hofmann, Manfred Die Online Durchsuchung – staatliches „Hacken“ oder zulässige Ermittlungsmaßnahme? NStZ 2005, 121. Irlbeck, Thomas Computer-Lexikon. 3. Auflage, München 1998. (zitiert: Computer-Lexikon, Stichwort) Jäger, Christian Anmerkung zur Entscheidung des LG Mannheim vom 30.11.2001. StV 2002, 243 ff. Jahn, Matthias Der strafprozessuale Zugriff auf Telekommunikationsverbindungsdaten – BVerfG, NJW 2006, 976. JuS 2006, 491 ff. Ders. Zeugnisverweigerungsrecht eines Gefängnisseelsorgers. JuS 2007, 584 ff. Ders. Strafprozessuale Eingriffsmaßnahmen im Lichte der aktuellen Rechtsprechung des BVerfG. NStZ 2007, 255 ff. Jarass, Hans Dieter und Pieroth, Bodo Grundgesetz für die Bundesrepublik Deutschland. 9. Auflage, München 2007. (zitiert: Jarass/Pieroth). Joecks, Wolfgang WM-Sonderbeilage 1/1998 S. 1 ff. Junker, Abbo Die Entwicklung des Computerrechts in den Jahren 2004/2005. NJW 2006, 2819 ff.
166
Literaturverzeichnis
Karlsruher Kommentar zur Strafprozessordnung. Hrsg. von Gerd Pfeiffer, 5. Auflage, München 2003. Kemper, Martin Die Beschlagnahmefähigkeit von Daten und E-Mails. NStZ 2005, 538 ff. Kiethe, Kurt und Hohmann, Olaf Der strafrechtliche Schutz von Geschäfts- und Betriebsgeheimnissen. NStZ 2006, 185 ff. Kilian, Wolfgang und Heussen, Benno Computerrechts-Handbuch. München Stand: Oktober 2007. (zitiert: Kilian/ Heussen-Bearbeiter). Kindhäuser, Urs Strafgesetzbuch. Lehr- und Praxiskommentar. 3. Auflage, Baden-Baden 2006. Kleinknecht, Theodor und Meyer, Karlheinz Kurzkommentar zur Strafprozessordnung. 39. Auflage, München 1989. Kluge, Friedrich Etymologisches Wörterbuch der Deutschen Sprache. 24. Auflage, Berlin 2002. KMR Kommentar zur Strafprozessordnung. Hrsg. von Bernd von Heinegg und Heinz Stöckel. Loseblattausgabe. Neuwied, Stand: Dezember 2007 (zitiert: KMRBearbeiter). Knack, Hans Joachim Verwaltungsverfahrensgesetz Kommentar. 8. Auflage, Köln 2004. Kohlhaas, Max Folgen aus dem Einbruch der Technik in die Medizin bei Verkleinerung von Röntgenbildern. NJW 1972, 1120 f. Krekeler, Wilhelm Zufallsfunde bei Berufsgeheimnisträgern und ihre Verwertbarkeit. NStZ 1987, 199 ff. Krey, Volker und Hellmann, Uwe Strafrecht Besonderer Teil Band 2. 14. Auflage, Stuttgart 2005. (zitiert: Krey/Hellmann, BT 2). Kudlich, Hans Anmerkung zur Entscheidung des BGH vom 27.6.2001. JZ 2002, 310 ff.
Literaturverzeichnis
167
Ders. Strafprozessuale Probleme des Internet – Rechtliche Probleme der Beweisgewinnung in Computernetzen -. JA 2000, 227 ff. Ders. Der heimliche Zugriff auf Daten in einer Mailbox: ein Fall der Überwachung des Fernmeldeverkehrs? JuS 1998, 209 ff. Kutscha, Martin Verdeckte „Online-Durchsuchung“ und Unverletzlichkeit der Wohnung. NJW 2007, 1169 ff. Kutzner, Lars Die Beschlagnahme von Daten bei Berufsgeheimnisträgern. NJW 2005, 2652 ff. Lackner, Karl und Kühl, Kristian Kommentar zum Strafgesetzbuch. 26. Auflage, München 2007. Larenz, Karl Methodenlehre der Rechtswissenschaft. 3. Auflage, Berlin 1995. Leipziger Kommentar Hrsg. von Burkhard Jahnke, Heinrich Wilhelm Laufhütte und Walter Odersky. Band I: §§ 1-31, 11. Auflage, Berlin 2003; Band V: §§ 146-222, 11. Auflage, Berlin 2005 (zitiert: LK-Bearbeiter). Lemcke, Thomas W. Die Sicherstellung gemäß § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten. Frankfurt 1995. Lenckner, Theodor Aussagerecht, Schweigepflicht und Zeugnisverweigerungsrecht. NJW 1965, 321 ff. Löwe, Ewald und Rosenberg, Werner Kommentar zur Strafprozessordnung und dem Gerichtsverfassungsgesetz. 25. Auflage, Band 1: §§ 1-71, Berlin 1999; Band 2: §§ 72-136a, Berlin 2004; Band 3: §§ 137-212b, Berlin 2004; Band 4: §§ 213-295, Berlin 2001 (zitiert: LRBearbeiter). Lührs, Wolfgang Eingeschränkte Beschlagnahmemöglichkeiten von „Mailbox-Systemen“ aufgrund des Fernmeldegeheimnisses? wistra 1995, 19 ff.
168
Literaturverzeichnis
Mangoldt, Hermann von Kommentar zum Grundgesetz. Band 1: Art. 1- 19. 5. Auflage, München 2005. (zitiert: von Mangoldt/Klein/Starck-Bearbeiter). Marberth-Kubicki, Annette Internet und Strafrecht. StraFo 2002, 277 ff. Matzky, Ralph Zugriff auf EDV im Strafverfahren. Berlin 1999. (zitiert: Matzky, Zugriff auf EDV). Maunz, Theodor und Dürig, Günter Grundgesetz. Loseblattausgabe. München Band I: GG-Text-Art. 5; Band II: Art 616a GG; Band III: Art. 17-27, Stand: Juni 2007. (zitiert: Maunz/Dürig-Bearbeiter). Maurach, Reinhart Strafrecht Besonderer Teil, Teilband 1. 9. Auflage, Heidelberg 2003. (zitiert: Maurach/Schroeder/Maiwald, BT 1). Maurer, Hartmut Allgemeines Verwaltungsrecht. 16. Auflage, München 2006. Meier, Bernd-Dieter und Böhm, Bernhard Strafprozessuale Probleme der Computerkriminalität. wistra 1992, 166 ff. Meyer Enzyklopädisches Lexikon in 25 Bänden. 9. Auflage, Mannheim 1975. Band 14: KO-LES. (zitiert: Meyer, Band, Stichwort). Meyer-Goßner, Lutz Kurzkommentar zur Strafprozessordnung. 50. Auflage, München 2007. Möhrenschläger, Manfred Computerstraftaten und ihre Bekämpfung in der Bundesrepublik Deutschland. wistra 1991, 321 ff. Mosbacher, Andreas Verwertungsverbot bei Durchsuchung des Staatsanwalts. NJW 2007, 3686 ff. Müller, Rudolf; Wabnitz Heinz Peter und Janovsky, Thomas Wirtschaftskriminalität. 4. Auflage, München 1997. Münch, Ingo von und Kunig Philip Grundgesetz-Kommentar. Band 3: Art. 70-146, 5. Auflage, München 2006.
Literaturverzeichnis
169
Münchener Kommentar zum Bürgerlichen Gesetzbuch Hrsg. von Franz Jürgen Säcker und Roland Rixecker Band 1, 1. Halbband: §§ 1-240. 5. Auflage, München 2006. (zitiert: MK-BGB-Bearbeiter). Münchener Kommentar zum Strafgesetzbuch Hrsg. von Wolfgang Joecks und Klaus Miebach. Band 3: §§ 185-262 München 2003. (zitiert: MK-StGB-Bearbeiter). Nachbaur, Andreas Standortfeststellung und Art. 10 GG – Der Kammerbeschluss des BVerfG zum Einsatz des „IMSI-Catchers“. NJW 2007, 335 ff. Nöding, Toralf Die Novellierung der strafprozessualen Regelungen zur Telefonüberwachung. StrFo 2007, 456 ff. Palandt, Otto Bürgerliches Gesetzbuch. Kommentar. 66. Auflage, München 2007. (zitiert: Palandt-Bearbeiter). Palm, Franz und Roy Rudolf Der BGH und der Zugriff auf Mailboxen. NJW 1997, 1904 ff. Dies. Mailboxen: Staatliche Eingriffe und andere rechtliche Aspekte. NJW 1996, 1791 ff. Pepper, Peter Grundlagen der Informatik. 2. Auflage, München 1995. Peters, K. Anmerkung zur Entscheidung des BGH vom 30.10.1968. JR 1969, 428 f. Pfeiffer, Gerd Strafprozessordnung. 5. Auflage, München 2005. Pieroth, Bodo und Schlink, Bernhard Grundrechte Staatsrecht II. 23. Auflage, Heidelberg 2007. (zitiert: Pieroth/Schlink, Staatsrecht II, Rn.). Puschke, Jens und Singelnstein, Tobias Telekommunikationsüberwachung, Vorratsdatenspeicherung und sonstige heimliche Ermittlungsmaßnahmen der StPO nach der Neuregelung zum 1.1.2008. NJW 2008, 113 ff.
170
Literaturverzeichnis
Rechenberg, Peter Was ist Informatik? Eine allgemeinverständliche Einführung. 2. Auflage, München 1994. (zitiert: Rechenberg, Einführung in die Informatik). Rengier, Rudolf Strafrecht, Besonderer Teil II. 8. Auflage, München 2007. Roggan, Fredrik Anmerkung zur Entscheidung des LG Ulm vom 19.04.2004. StV 2006, 9 ff. Roßnagel, Alexander und Wilke, Daniel Die rechtliche Bedeutung gescannter Dokumente. NJW 2006, 2145 ff. Roxin, Claus Zum Beweisverwertungsverbot bei bewusster Missachtung des Richtervorbehalts nach § 105 I 1 StPO. NStZ 2007, 616 ff. Rüthers, Bernd Rechtstheorie – Begriff, Geltung und Anwendung des Rechts. 3. Auflage, München 2007. Sachs, Michael Grundgesetz Kommentar. 4. Auflage, München 2007. (zitiert: Sachs-Bearbeiter). Sankol, Barry Strafprozessuale Zwangsmaßnahmen und Telekommunikation – Der Regelungsgehalt der §§ 100a ff. StPO. JuS 2006, 698 ff. Saueressig, Christian Die Auslegung von Gesetzen: Eine Einführung. Jura 2005, 525 ff. Schäfer, Helmut Der Computer im Strafverfahren. wistra 1989, 8 ff. Scherer, Joachim Die Entwicklung des Telekommunikationsrechts in den Jahren 2003 bis 2006. NJW 2006, 2016 ff. Schmalz, Dieter Methodenlehre für das juristische Studium. 4. Auflage, Baden-Baden 1998. Schmidt, Rolf Die Beschlagnahme von (Geschäfts-) Unterlagen beim Zeugnisverweigerungsberechtigten. wistra 1991, 245 ff.
Literaturverzeichnis
171
Schmitt, Petra Probleme des Zeugnisverweigerungsrechts (§ 53 I Nr. 3 StPO, § 383 I Nr. 6 ZPO) und des Beschlagnahmeverbots (§ 97 StPO) bei Beratern juristischer Personen – zugleich ein Beitrag zu der Entbindungsbefugnis des Konkursverwalters. wistra 1993, 9 ff. Schmitz, Roland Ausspähen von Daten, § 202a StGB. JA 1995, 478 ff. Ders. Verletzung von (Privat-)geheimnissen – der Tatbestand des § 203 StGB. JA 1996, 772 ff. Schnabel, Falk Telefon-, Geld-, Prepaid-Karte und Sparcard. NStZ 2005, 18 ff. Schneider, Egon und Schnapp Friedrich E. Logik für Juristen. 6. Auflage, München 2006. Schönke, Adolf und Schröder, Horst Strafgesetzbuch Kommentar. 27. Auflage, München 2006. (zitiert: Schönke/ Schröder-Bearbeiter). Schubert, Werner Entwürfe einer Strafprozessordnung und Novelle zum Gerichtsverfassungsgesetz nebst Begründung. Frankfurt 1991. Schubert, Werner Quellen zur Reform des Straf- und Strafprozessrechts. Band 4, Berlin 1999. (zitiert: Schubert, Quellen). Schuhmann, Helmut Zur Beschlagnahme von Mandantenunterlagen bei den Angehörigen der rechtsund steuerberatenden Berufe. wistra 1995, 50 ff. Sieg, Rainer Strafrechtlicher Schutz gegen Computerkriminalität. Jura 1986, 352 ff. Simitis, Spiros Kommentar zum Bundesdatenschutzgesetz. 6. Auflage, Baden-Baden 2006. Stahlknecht, Peter und Hasenkamp, Ulrich Einführung in die Wirtschaftsinformatik. 11. Auflage, Berlin, Heidelberg 2005. Stein, Friedrich und Jonas, Martin Kommentar zur Zivilprozessordnung. Band 7: §§ 704-827. 22. Auflage, Tübingen 2002.
172
Literaturverzeichnis
Stenger, Hans-Jürgen Mailboxen, Probleme der Beweissicherung im Strafverfahren. CR 1990, 786 ff. Streck, Michael Über die Entwertung der anwaltlichen Vertraulichkeit durch die Anwälte selbst. NJW 2001, 3605 f. Systematischer Kommentar zum Strafgesetzbuch Hrsg. von Hans-Joachim Rudolphi, Eckard Horn und Erich Samson. Loseblattausgabe. Stand: Januar 2008, Frankfurt am Main. (zitiert: SK-StGB-Bearbeiter). Systematischer Kommentar zur Strafprozessordnung und zum Gerichtsverfassungsgesetz Hrsg. von Hans-Joachim Rudolphi, Wolfgang Frisch, Hans U. Paeffgen u. a. Loseblattausgabe. Stand: Dezember 2007 Frankfurt am Main. (zitiert: SK-StPOBearbeiter). Taube, Christian und Louis, Thomas Microsoft Computer Lexikon. 8. Auflage, Unterschleißheim 2005. Thomas, Heinz und Putzo, Hans Kommentar zur Zivilprozessordnung. 28. Auflage, München 2007. Tröndle, Herbert und Fischer, Thomas Strafgesetzbuch und Nebengesetze. 54. Auflage, München 2007. Tschaksch, Diethard Die strafprozessuale Editionspflicht. Gelsenkirchen 1988. Volk, Klaus Grundkurs StPO. 5. Auflage, München 2006. Voßkuhle, Andreas Grundwissen – Öffentliches Recht: Der Grundsatz der Verhältnismäßigkeit. JuS 2007, 429 ff. Welp, Jürgen Datenveränderung (§ 303a StGB) – Teil 1. iur 1988, 443 ff. Wessels, Johannes und Hillenkamp, Thomas Strafrecht, Besonderer Teil/2. 30. Auflage, Heidelberg 2007. (zitiert: Wessels/ Hillenkamp, BT 2, Rn.). Weyand, Carolin Die Beschlagnahme von Mobiltelefonen. StV 2005, 520 ff.
Literaturverzeichnis
173
Wolf, Gerhard Möglichkeiten der Computernutzung für Juristen. Beilage zu Heft 1, JuS 1997. Ders. Das System des Rechts der Strafverteidigung. Frankfurt/Oder 2000. Wolf, Gerhard und Graul, Eva In: Gedächtnisschrift für Dieter Meurer. Berlin 2002, S. 665 ff. Wolff, Hans J./Bachof, Otto/Stober, Rolf und Kluth, Winfried Verwaltungsrecht. Band 1. 12. Auflage, München 2007. (zitiert: Wolff/Bachof/ Stober-Bearbeiter). Zilahi-Szabó, Miklós G. Wirtschaftinformatik. München 1993. (zitiert: Wirtschaftsinformatik-Lexikon). Ders. Lehrbuch Wirtschaftsinformatik. 2. Auflage, München und Wien 1998. Zuriel, Peter Annahme eines Verwertungsverbotes hinsichtlich bei einer rechtswidrigen Wohnungsdurchsuchung sichergestellter Beweismittel. StV 2007, 337 ff.