Zum Hauptinhalt springen

Die Suche nach digitalem Beweismaterial

Von Alexander Stücklberger

Recht
Solange die Daten lokal auf den Geräten gespeichert sind, können die Geräte mitgenommen und ihr Inhalt kopiert werden.
© adobe.stock / peterschreiber.media

Welche Daten Ermittler beschlagnahmen dürfen und wo sie an gesetzliche Grenzen stoßen.


Hinweis: Der Inhalt dieser Seite wurde vor 2 Jahren in der Wiener Zeitung veröffentlicht. Hier geht's zu unseren neuen Inhalten.

Cloudspeicher, Verschlüsselungssysteme und Messaging-Dienste haben das Berufs- und Privatleben stark verändert. Was für die meisten eine Erleichterung oder zusätzliche Sicherheit bedeutet, stellt Strafverfolgungsbehörden vor neue Herausforderungen, denn nicht immer ist der rechtliche Rahmen eindeutig. Klar ist: Solange die Daten lokal auf den Geräten gespeichert sind, können die Geräte mitgenommen und ihr Inhalt kopiert werden. Rechtlich schwierig wird es aber, wenn sich die gesuchten Daten nicht direkt auf dem sichergestellten Gerät befinden, sondern nur über das Internet abrufbar sind.

Cloud-Services und E-Mails als rechtliche Graubereiche

Die österreichische Strafprozessordnung regelt die Durchsicht elektronischer Speichermedien nicht eindeutig. Denn die gesetzlichen Bestimmungen wurden vor dem Erfolgssturm von Google, Facebook, Amazon und anderen Online-Konzernen entworfen und gehen noch von lokalen Speichern aus. Das Gesetz definiert die Sicherstellung deshalb immer noch als die Wegnahme von Gegenständen, also physischen Objekten. Für das Sicherstellen von Daten, die auf externen Cloud-Speichern liegen, gibt es keine völlig eindeutige Rechtsgrundlage.

Deshalb ist unklar, ob die Ermittler für diese Daten einen besonderen Gerichtsbeschluss brauchen. Der überwiegenden Meinung nach ist das der Fall. Weil die meisten Staatsanwälte solche Gerichtsbeschlüsse aber nicht einholen, laufen derzeit einige Beschwerdeverfahren zu dieser Frage. Das gilt insbesondere auch für E-Mails und Chats: Da die Ermittler ohne zusätzlichen Gerichtsbeschluss nur die aktuell am Gerät gespeicherten Daten sichern dürfen, wäre das Synchronisieren mit einem externen Mailserver oder mit dem Messenger-Dienst entgegen der Meinung der Staatsanwaltschaften nicht gestattet.

Zum Verdächtigen durch Standortdaten

Wie sieht es aber darüber hinaus aus? Google, Facebook und Co führen weitreichende Datenbanken, in denen neben der aktiven Kommunikation der Benutzer auch unzählige persönliche, Standort- und Gesundheitsdaten gespeichert werden. Für Strafverfolgungsbehörden sind diese Daten höchst interessant und könnten ohne die Internet-Konzerne nur selten und nur durch intensive Ermittlungsmaßnahmen - wie laufende Handyortungen - gewonnen werden, für die jeweils Gerichtsbeschlüsse erforderlich sind.

Die weitreichenden Möglichkeiten und auch die Gefahr hinter diesen Daten zeigt ein Fall aus den USA, in dem ein Radfahrer wegen eines Einbruchs verhaftet wurde, weil er innerhalb einer Stunde dreimal am Tatort vorbeigefahren war. Der Hintergrund: Seine Fitness-App hat Standortdaten an Google weitergeleitet. Durch eine Anfrage bei Google hat die Polizei das verdächtige Bewegungsprofil des Radfahrers entdeckt und ihn verhaftet. Auch wenn in diesem Fall das Missverständnis aufgeklärt werden konnte, zeigt das Beispiel, wie Ermittler theoretisch mit diesen Daten ihre Arbeit vereinfachen könnten.

Die Datengewinnung bei Internet-Konzernen sollte daher an hohe Anforderungen und Gerichtsbeschlüsse geknüpft sein, die sich bereits jetzt aus dem Gesetz ableiten lassen. Die Praxis sieht in Österreich anders aus: Die Ermittler behandeln diese Daten derzeit wie einfache Papierunterlagen und fordern Google, Facebook und Co daher ohne Gerichtsbeschlüsse auf, die Daten herauszugeben - meist mit Erfolg. Auch hier sind derzeit zahlreiche Beschwerden Betroffener anhängig.

Die Tricks der Ermittler, um Daten zu entschlüsseln

Verschlüsselte Daten wie gesperrte Handys oder Laptops bilden ein eigenes Problemfeld. Hier gilt: Herausgabe- und Mitwirkungspflichten sind insbesondere davon abhängig, ob es sich beim Besitzer um einen Beschuldigten handelt oder nicht. Ist jemand bloß Betroffener, aber richtet sich der Tatverdacht nicht gegen ihn oder seine Angehörigen, müssen auch die Zugangsdaten herausgegeben werden. Für Beschuldigte gilt dagegen das "nemo tenetur"-Prinzip - sie dürfen nicht dazu gezwungen werden, sich selbst zu belasten. Sie müssen allerdings hinnehmen, dass die Strafverfolgungsbehörden versuchen, den Datenträger auf eigene Faust zu entsperren.

Aufgrund des hohen Aufwands und der noch höheren Kosten greifen die Ermittler in der Praxis zum Teil auf trickreiche Methoden zurück, um Handys, Laptops und Co in entsperrtem Zustand sicherzustellen oder die Zugangscodes herauszufinden. Die Kriminalpolizei kann zum Beispiel einen günstigen Zeitpunkt abwarten, in dem der Beschuldigte unbedacht das Smartphone entsperrt und es ihm dann abnehmen. Damit wird das "nemo tenetur"-Prinzip nicht verletzt, weil kein Zwang ausgeübt wird, sondern lediglich ausgenützt wird, dass der Beschuldigte sich "ungeschickt" verhält.

Eindeutige Regelungen im Gesetz fehlen

Eine andere Möglichkeit bildet das Entsperren von Datenträgern mittels biometrischer Verfahren. Ob und wann die Ermittler zum Beispiel ein Smartphone zum Entsperren an den Finger oder vor das Gesicht eines Beschuldigten halten dürfen, ist aber nach wie vor umstritten. Auch hier fehlen eindeutige Regelungen im Gesetz.

Kurzum: Der digitale Fußabdruck hinterlässt für Ermittler wichtige Spuren, die sie gekonnt verfolgen. Klare gesetzliche Regelungen fehlen, was in der Praxis zu zahlreichen Diskussionen zwischen Ermittlern und Verteidigern führt. Fest steht jedenfalls, dass ein Update der Strafprozessordnung an die neuen Rahmenbedingungen dringend notwendig ist.

Sie sind anderer Meinung?

Diskutieren Sie mit: Online unter www.wienerzeitung.at/recht oder unter recht@wienerzeitung.at