Recht trifft Tech: Der renommierte Rechtsanwalt Dr. Marc Maisch und der bekannte Youtuber und Hacking-Experte Florian Dalwigk haben zwei spannende neue Folgen aufgenommen. In einen exklusiven Videointerview, das Anfang Dezember erscheinen wird, tauchen sie tief in die Welt der Cyberkriminellen. Direkt und unverblümt geht es um drängende Fragen aus dem Strafrecht – diesmal aus Tätersicht. Bei Dalwigks Fragen bleibt kein Auge trocken. Lesen Sie hier vorab, was der Hacking-Profi schon immer wissen wollte. 😉

Darf ich im Falle einer Hausdurchsuchung meine Festplatte sprengen/vernichten?

Im Raum steht hierbei eine Strafbarkeit nach § 258 StGB wegen Strafvereitelung. Danach macht sich strafbar, wer absichtlich oder wissentlich ganz oder zum Teil vereitelt, dass ein anderer wegen einer rechtswidrigen Tat bestraft oder einer Maßnahme unterworfen wird.

Hiervon erfasst ist das klassische Vernichten von Beweismitteln, um eine Strafverfolgung zu verhindern. Hierunter fällt grundsätzlich auch das Zerstören von Festplatten, wenn sich darauf belastende Dokumente o.ä. befinden.

Allerdings gibt es gemäß § 258 Abs. 5, 6 StGB Ausnahmen von der Strafbarkeit wegen Strafvereitelung. So wird nicht bestraft, wer Beweise vernichtet, die ganz oder zum Teil den Täter selbst belasten oder wer die Strafvereitelung zugunsten von Angehörigen begeht. Angehörige in diesem Sinne sind nach § 11 Abs. 1 Nr. 1 StGB:

  • Eltern, Großeltern, Urgroßeltern, usw.,
  • Kinder, Enkel, Urenkel, usw.,
  • Schwiegereltern, Schwiegergroßeltern, usw.,
  • Stiefkinder, Stiefenkel, Stiefeltern, usw., auch nach einer Scheidung,
  • Ehegatten, auch nach einer Scheidung,
  • Eingetragene gleichgeschlechtliche Lebenspartner,
  • Verlobte, Geschwister und Halbgeschwister,
  • Schwäger, auch nach einer Scheidung,
  • minderjährige Adoptierte hinsichtlich der leiblichen Verwandten sowie der Adoptiveltern und deren Verwandten,
  • volljährige Adoptierte hinsichtlich der leiblichen Verwandten und nur hinsichtlich der Adoptiveltern,
  • Pflegekinder und Pflegeeltern.

Keine Angehörigen hingegen sind insbesondere:

  • Tanten, Onkel, etc.,
  • Cousins, Cousinen, etc.,
  • sog. Schwippschwäger, d.h. die Ehegatten der Schwäger, Pflegegeschwister zueinander,

Zudem ist bei dem Zerstören von beweglichen Sachen auch an eine Sachbeschädigung nach § 303 Abs. 1 StGB zu denken. Hiernach macht sich aber nur strafbar, wer eine fremde Sache beschädigt oder zerstört.

Demnach bleibt straffrei, wer eine eigene Festplatte zerstört, um sich selbst oder einen Angehörigen vor Strafverfolgung zu schützen.

Wenn es mal zu einer Hausdurchsuchung kommt, kann es sein, dass wenn die Festplatten verschlüsselt sind, die Polizei den Fall irgendwann nicht mehr bearbeitet, z. B. weil die Verschlüsselung zu gut ist?

Es kommt tatsächlich hin und wieder vor, dass die Polizei an ihre technischen Grenzen stößt und elektronische Geräte bzw. Speichermedien nicht ausgelesen werden können. Um dies zu vermeiden, arbeitet die Polizei mit IT-forensischen Unternehmen zusammen, die auf die Entschlüsselung spezialisiert sind. Aber auch diese scheitern manchmal dabei und können nicht alle Geräte auslesen.

Sollten die Speichermedien tatsächlich einmal so gut verschlüsselt sein, dass eine Auswertung nicht möglich ist, kann es zum einen sein, dass die Ermittlungsbehörden bereits anderweitig genug belastendes Material gesammelt haben und das Strafverfahren dann ohne diese Auswertung weiterführen. Zum anderen kann es zur Einstellung des Verfahrens kommen, wenn ohne die Daten auf den Speicherträgern ein Tatverdacht nicht geführt werden kann. Mithin ist es wie immer eine Einzelfallfrage.

Angenommen, man hat illegales Material auf dem Rechner, doch die Dateien liegen verschlüsselt vor. Ist der Besitz dieses Materials auch dann strafbar, wenn der Schlüssel nicht mehr existiert bzw. der Besitzer des verschlüsselten Materials keinen Zugriff mehr darauf hat.

Kernfrage ist hier, wann ein Besitz vorliegt. Besitz bedeutet tatsächliche Verfügungsmacht, d.h. die Dateien müssen sich im Herrschaftsbereich einer Person befinden (BeckOK StGB/Ziegler, 58. Ed. 1.8.2023, StGB § 184b Rn. 20). Meines Erachtens ist ein Besitz zu verneinen, wenn ein Zugriff auf das Material aufgrund des Verlusts des Schlüssels nicht mehr möglich ist. Problematisch ist hierbei jedoch die Beweisbarkeit. Wenn die Dateien verschlüsselt auf dem Rechner des Täters liegen, scheint es im ersten Moment abwegig zu sein, dass der Eigentümer des Rechners hierauf keinen Zugriff (mehr) hat. Im Einzelfall ist eine solche Argumentation aber wohl nicht ganz ausgeschlossen. Auch hier kommt es also wie immer auf die Umstände des Falles an. Sind die Dateien beispielsweise sehr alt oder gibt es noch andere Nutzer für den gleichen Rechner, scheint das Verneinen eines Besitzes möglich zu sein.

Müssen VPN-Anbieter in Deutschland den Traffic mitloggen?

Vorstellbar ist das Mitloggen der Verbindungsdaten für Abrechnungszwecke. Problematisch war dies jedoch bei Flatrates, weil es dann keine Notwendigkeit dafür gab, wann sich wer eingeloggt hat.

Eine anlass- und unterschiedslose Vorratsdatenspeicherung ist nach Urteil des EuGH unzulässig. §177 Abs.1Nr.3 i.V.m. §174Abs.1Satz3 TKG dürfen wegen des Anwendungsvorrangs des Unionsrechts nicht angewendet werden, da diese unvereinbar mit Art. 15 Abs. 1 Datenschutzrichtlinie für elektronische Kommunikation sind (BVerwG 6 C 6.22 – Urteil vom 14. August 2023).

Bei Anordnung zur Überwachung, beispielsweise nach § 100a StPO (sog. Telekommunikationsüberwachung), sind wohl auch VPN-Anbieter verpflichtet, die Verbindungsdaten zu speichern und an die Ermittlungsbehörden weiterzuleiten. Der Begriff der „Erbringung von Telekommunikationsdiensten“, die zur Überwachung und Aufzeichnung im Falle des § 100a StPO verpflichtet, wird weit ausgelegt, sodass vermutlich auch VPN-Anbieter hierunter fallen. Denkbar wäre auch, dass VPN-Anbieter als Anbieter von Telemedien oder Vermittler des Zugangs zur Nutzung von Telemedien unter § 100k StPO fallen. Nach § 100k StPO kann angeordnet werden, dass die Nutzungsdaten erhoben und an die Ermittlungsbehörden weitergegeben werden, sodass auch in diesem Fall eine Pflicht zur Speicherung der Verbindungsdaten bestünde.

Darf Internet-Traffic einfach ohne Grund von dem ISP ausgelesen oder weitergeleitet werden?

Auch hier gilt zuvor Gesagtes. Vor dem Hintergrund des Fernmeldegeheimnisses darf der ISP ohne Anlass und Grund die Verbindungsdaten nicht speichern oder weiterleiten. Wurde allerdings eine Telekommunikationsüberwachung nach § 100a StPO oder eine Erhebung von Nutzungsdaten nach § 100k StPO angeordnet, darf und muss der ISP demnach sogar den Internet-Traffic speichern und weiterleiten.

Darf man dem Täter bzw. Stalker eine Falle stellen? Technisch zB so: Man schickt eine Antwort-E-Mail mit einem Pixel, das von einem selbstgehosteten Webserver nachgeladen wird, wodurch ggf. die „echte“ IP-Adresse des Täters offenbart wird.

Die Nutzung solcher Tracking-Pixel dürfte zumindest im privaten Bereich keinen Straftatbestand erfüllen. Hierbei stellt sich die Frage der Verwertbarkeit der auf diesem Wege erlangten Informationen. Hierzu gibt es noch keine Rechtsprechung, soweit ersichtlich. Da der BGH aber generell großzügig im Hinblick auf die Verwertbarkeit ist – so sind beispielsweise von Privatpersonen unter Verstoß gegen die DSGVO erlangte Videos im Strafverfahren verwertbar (BGH, 18.08.2021 – 5 StR 217/21 unter Hinweis auf BVerfG) –, ist davon auszugehen, dass die IP-Adresse wohl auch verwertbar wäre, wenn sie einer Privatperson durch einen Tracking-Pixel bekannt geworden ist.

Danksagung:

Dieser Artikel wurde mit freundlicher Unterstützung von Frau Rechtsanwältin Juliane Weber und Herrn Rechtsanwalt Claus Erhard verfasst. Suchen Sie einen Strafverteidiger? Mehr Informationen zur Strafverteidigung finden Sie auch bei Anwalt.de.

Das könnte Sie auch interessieren
Kryptowährungen und Blockchain-Technologien bieten viele neue Möglichkeiten, ziehen aber auch Betrüger an. Ein aktueller Betrug, der auf sozialen Medi [...]
Mehr lesen
Das dezentralisierte Web explodiert vor wirtschaftlicher Aktivität und hat das Potenzial für unglaubliches Wachstum. Leider zieht dieses Wachstum auch [...]
Mehr lesen
Wieder haben es Betrüger geschafft, ein Ponzi-Schema so geschickt zu vertreiben, dass zahlreiche Nutzer darauf hereingefallen sind. Der Start mit nur [...]
Mehr lesen
Ein Albtraum für viele Menschen: Sie schalten ihren Laptop ein und werden nach dem Passwort gefragt – aber es fällt ihnen einfach nicht mehr ein. Was [...]
Mehr lesen