HRRS

Onlinezeitschrift für Höchstrichterliche Rechtsprechung zum Strafrecht

Januar 2008
9. Jahrgang
PDF-Download

Aufsätze und Entscheidungsanmerkungen

"Online-Durchsuchung light" – Die Änderung des § 110 StPO durch das Gesetz zur Neuregelung der Telekommunikationsüberwachung

Von Wiss. Assistent Stephan Schlegel[*]

A. Die Änderungen in der Strafprozessordnung zum 1. Januar 2008

Quasi "kurz vor Toresschluss" wurde am 31. Dezember 2007 im Bundesgesetzblatt das "Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG"[1] verkündet. Damit konnte dieses pünktlich zum 1. Januar 2008 in Kraft treten. Dieses Gesetz war und ist, wie wohl nur wenige Gesetze in den vergangenen Jahren, starker öffentlicher Kritik ausgesetzt. Die geplante Schaffung einer "Vorratsdatenspeicherung" für Telekommunikationsverbindungsdaten[2] führte im Vorfeld zu Demonstrationen[3] und schlussendlich unmittelbar nach Verkündung des Gesetzes im Bundesgesetzblatt zur Einlegung mehrerer Verfassungsbeschwerden u.a. durch durch FDP-Bundestagsabgeordnete und den "Arbeitskreis Vorratsdatenspeicherung", unterstützt von 30.000 Bürgern.[4]

In der Diskussion um die telekommunikationsbezogenen Änderungen ging in der öffentlichen Wahrnehmung teilweise unter, dass durch das Gesetz auch eine Reihe weiterer Vorschriften geändert wurden. So wurden u.A. im Bereich des Zeugnisverweigerungsrechtes Modifikationen vorgenommen[5], Benachrichtigungs-[6] und Verwen-

dungsvorschriften[7] geändert und die zentrale Zuständigkeitsbestimmung für gerichtliche Entscheidungen im Ermittlungsverfahren, § 162 StPO, angepasst.[8]

Ergänzt wurde aber auch § 110 StPO, der die Durchsicht von Papieren regelt. Er enthält nunmehr in einem neuen dritten Absatz eine Spezialregelung für den Zugriff auf Daten in Computernetzwerken. Auf diese Änderung und den daraus resultierenden Folgen für die Auslegung des § 110 StPO geht der nachfolgende Beitrag ein.

B. Problemaufriss – der Zugriff auf elektronisch gespeicherte Daten im Ermittlungsverfahren vor der Einfügung von § 110 Abs. 3 StPO

Geschaffen zu einer Zeit, zu der es elektronisch gespeicherte Daten noch nicht gab, enthielt die Strafprozessordnung auch nach dem Aufkommen von Computern im Privat- und Wirtschaftsleben lange Zeit keine ausdrücklichen Regeln dazu, wie Daten für ein Strafverfahren als Beweismittel gewonnen werden können. Die Praxis und die h.M. in der Literatur behalf sich schon relativ früh damit, dass sie die auf "Papiere" bezogene Vorschrift des § 110 StPO auf alle Gegenstände ausdehnte, die menschliche Gedankenerklärungen oder sonstige Informationen verkörpern oder speichern. Der Begriff der Papiere umfasste nach ihrer Auslegung auch Filme, Bild- und Tonträger, Datenträger und Datenspeicher von Computern.[9] Daneben wurden die auf körperliche Gegenstände bezogenen Beschlagnahmevorschriften[10] der §§ 94 ff. StPO auf elektronisch gespeicherte Daten erweiternd ausgelegt. Eher unproblematisch war dies schon von Anfang an für den Fall, dass die Daten auf körperlichen Gegenständen wie Bändern, Disketten, Festplatten u.Ä. gespeichert waren. In diesem Fall konnten die Datenträger ohne Schwierigkeiten dem Gegenstandsbegriff des § 94 StPO untergeordnet werden[11]. Dies war auch folgerichtig. Auch bei klassischen Beweismitteln, wie Urkunden oder Tonaufzeichnungen, kommt es den Strafverfolgungsorganen nicht zwingend auf den Gegenstand als solchen an, sondern auf den in ihm verkörperten Informationswert.[12] Das BVerfG beanstandete diese erweiternde Auslegung der §§ 94 ff., 110 StPO verfassungsrechtlich nicht.[13] Auch im internationalen Vergleich ist ein solches Vorgehen bei der Auslegung überkommener Durchsuchungs- und Beschlagnahmevorschriften nicht singulär.[14] So ließ auch der EGMR eine vergleichbare Vorgehensweise im österreichischen Recht in einer neueren Entscheidung zu Art. 8 EMRK zu<.[15] Der Begriff "law" in Art. 8 Abs. 2 EMRK umfasst auch eine solche Auslegung des nationalen Prozessrechts durch die nationalen Gerichte.

Weitaus umstrittener war, ob die Beschlagnahmregelungen der §§ 94 ff. StPO auch auf Fälle anwendbar sind, in denen die Daten lediglich von vorhandenen Datenträgern im Durchsuchungsobjekt bzw. aus dort zugänglichen Netzwerken auf Datenträger der Strafverfolger kopiert wurden. Weil hier nicht die Datenträger selbst beschlagnahmt, sondern lediglich die Daten vervielfältigt werden, stellt sich die Frage, ob man auch darin eine Beschlagnahme sehen kann. Elektronische Daten als solche sind keine körperlichen Gegenstände und können damit für sich gesehen kein taugliches Objekt einer Sicherstellung insbesondere einer Beschlagnahme nach den §§ 94 ff. StPO sein.[16] Das Kopieren der Daten auf einen Datenträger der Strafverfolgungsbehörden stellt keine körperliche Inbesitznahme der Daten dar, sondern schafft vielmehr physikalisch einen neuen Gegenstand als Verkörperung der elektronischen Daten im Herrschaftsbereich der Strafverfolgungsbehörde.[17] Mit dieser Argumentation müsste man die elektronische Sicherstellung gestützt auf die §§ 94 ff. StPO verneinen. Bei strenger Auslegung würde dies dazu führen, dass immer die entsprechenden Speichergeräte beschlagnahmt werden müssten – mit allen negativen Folgen z.B. für die Arbeitsfähigkeit eines Unternehmens. Aus Gründen der Verhältnismäßigkeit muss man daher wohl auch die eine rein elektronische Sicherstellung als zulässige Minus-Maßnahme gegenüber der physischen Sicherstellung der Speichergeräte ansehen<.[18]

Die soeben aufgezeigte Problematik besteht indessen nicht nur im Zeitpunkt der Beschlagnahme. Bereits bei der vorgelagerten Durchsuchung und der dazu gehörenden "Durchsicht der Papiere" nach beschlag-

nahmefähigen Material, stellt sich die Frage, ob Papier i.S.d. § 110 StPO auch die über einen Computer im Durchsuchungsobjekt zugänglichen, rein elektronischen Netzwerkressourcen sein können. "Durchsuchen" Strafverfolgungsbehörden ein solches Netzwerk, wird nicht zwingend auf einen im Durchsuchungsobjekt vorhandenen physischen Gegenstand zugegriffen, sondern auf eine virtuelle Darstellung von Ressourcen, welche sich z.B. bei Großunternehmen physisch auf der ganzen Welt verteilt befinden können. Vor der Ergänzung des § 110 StPO war hier unklar, ob und unter welchen Voraussetzungen ein solches Vorgehen zulässig war oder nicht. So wurde teilweise für die Räume in denen sich der entsprechende Server physisch befand auch ein Durchsuchungsbeschluss gefordert.[19] Faktisch befürwortete man damit lediglich eine andere technische Zugriffsmöglichkeit, ohne vom Erfordernis der Körperlichkeit von Durchsuchungsgegenständen und eines auf sie bezogenen Durchsuchungsbeschlusses Abstand zu nehmen.

C. Die Modifikation des § 110 StPO zum 1. Januar 2008

Für den zuletzt aufgezeigten Problembereich der Computernetzwerke enthält § 110 Abs. 3 StPO nunmehr eine ausdrückliche Regelung. Der durch das "Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG" in § 110 StPO eingefügte Absatz 3 lautet:

"(3) Die Durchsicht eines elektronischen Speichermediums bei dem von der Durchsuchung Betroffenen darf auch auf hiervon räumlich getrennte Speichermedien, soweit auf sie von dem Speichermedium aus zugegriffen werden kann, erstreckt werden, wenn andernfalls der Verlust der gesuchten Daten zu besorgen ist. Daten, die für die Untersuchung von Bedeutung sein können, dürfen gesichert werden; § 98 Abs. 2 gilt entsprechend."

Mit der Regelung sollten nicht nur die bestehenden Probleme bei der Anwendung des § 110 Abs. 1 StPO auf Computernetzwerke gelöst werden[20], sondern auch Art. 19 Abs. 2 des "Übereinkommen über Computerkriminalität" des Europarats (sog. Cybercrime-Konvention)[21] umgesetzt werden.

I. Der Zweck des Absatz 3

Absatz 3 ergänzt die allgemeinen Bestimmung des § 110 Abs. 1 StPO, der die Durchsicht von Papieren regelt, die bei einer Durchsuchung beim Beschuldigten (§ 102 StPO), bzw. bei einem Dritten (§ 103 StPO), aufgefunden worden sind. Ursprünglich war die Durchsicht von Papieren aus Gründen des Persönlichkeitsschutzes und der Durchsetzung der Beschlagnahmeverbote nur dem Richter vorbehalten. Da nunmehr auch Ermittlungspersonen mit der Durchsicht betraut werden können, hat die Vorschrift ihren Schutzzweck verloren. Sie dient nur noch dazu, eine systemwidrige Beschlagnahme nicht verfahrensrelevanten Materials zu vermeiden[22], indem sie die Durchsicht mitgenommener Papiere nach verfahrensbezogenen Informationen als Fortsetzung Durchsuchung qualifiziert.[23]

Der neu eingefügte Absatz 3 dehnt nunmehr die auf körperliche Gegenstände bezogene Regelung des Absatzes 1[24] auf Computernetzwerke aus. Er lässt eine Durchsicht von Speichermedien nach verfahrensrelevanten Material zu, welche vom durchzusehenden Medium lediglich auf elektronischem Wege erreicht werden können, sich also nicht einmal im eigentlichen Durchsuchungsobjekt befinden müssen. Damit hebt er für einen Spezialfall das Erfordernis der Körperlichkeit[25] des Zugriffes der Strafverfolgungsbehörden auf den Durchsuchungsgegenstand auf.

Zum anderen macht die Vorschrift als Regelung für einen Spezialfall aber auch deutlich, dass sich der allgemeine Begriff der Durchsicht von Papieren nach Absatz 1 auch auf elektronische Datenträger beziehen muss. Die Regelungsweite der Vorschrift reicht damit weiter, als der ausdrückliche Wortlaut vermittelt. Die vormals bestehende Diskussion um den Papierbegriff dürfte damit einen gesetzgeberischen Abschluss gefunden haben.

II. Die Tatbestandsmerkmale des Absatz 3

Absatz 3 bezieht sich zunächst auf die Durchsuchung vor Ort. Die analog zu Absatz 1 verwendete Formulierung "bei dem von der Durchsuchung Betroffenen" macht deutlich, dass sich die Durchsicht der Papiere regelmäßig anlässlich einer Durchsuchung i.S.d. §§ 102, 103 StPO vollzieht.

1. Was ist eine Durchsicht von Netzwerken und wann darf diese erfolgen?

a) Wie auch Absatz 1 spricht Absatz 3 von der Durchsicht. Diese dient der inhaltlichen Kenntnisnahme um zu entscheiden, ob aufgefundene Papiere als Beweismittel in Betracht kommen und deshalb richterlich zu beschlag

nahmen oder aber dem Inhaber zurückzugeben sind.[26] Können hingegen Unterlagen bereits auf Grund des Durchsuchungs- und Beschlagnahmebeschlusses gezielt ausgesondert werden, so liegt kein Fall des § 110 StPO, sondern eine Beschlagnahme vor.[27] Bezogen auf Computernetzwerke bedeutet dies, dass auf den entsprechenden Speicherressourcen sowohl der Inhalt der jeweiligen Ablageordner (directories) wie auch der Inhalt der jeweiligen Dateien (files) zur Kenntnis genommen werden darf.

Grundsätzlich hat, wenn die Durchsuchung durch eine zur Durchsicht von Papieren befugte Person erfolgt[28], die Durchsicht an Ort und Stelle zu erfolgen. Die befugte Person hat die Dateien durchzusehen und zu entscheiden, welche nach den §§ 94 ff. StPO zu beschlagnahmen sind.[29] Nur dann, wenn dies z.B. wegen der großen Zahl nicht möglich ist, dürfen diese zur Durchsicht mitgenommen werden. Im Fall der Mitnahme von Computeranlagen liegt damit vielfach keine Beschlagnahme vor, sondern eine Durchsicht. Gleiches gilt, wenn eine vollständige Kopie der Datenspeicher erfolgt.[30]

b) Obwohl Absatz 3 eine "Online"-Durchsuchung ermöglicht, d.h. den Zugriff auf Computersysteme erlaubt, die an ein Netzwerk angeschlossen sind, stellt die Vorschrift keine Regelung für die Art von Maßnahmen dar, die gemeinhin unter diesem Begriff diskutiert wird. Während es dort um die Frage des heimlichen Zugriffes auf Computersysteme geht[31], ist Gegenstand der Regelung des neuen Absatz 3 allein der offene Zugriff. Zum einen ergibt sich dies aus den Gesetzgebungsmaterialien[32], zum anderen aus der Systematik. Indem sich Ansatz 3 auf den von der Durchsuchung Betroffenen bezieht, wird vorausgesetzt, dass bei diesem eine Durchsuchung i.S.d. §§ 102 ff. StPO stattfindet. Diese Art von Durchsuchungen sind indessen vom Grundsatz der Offenheit geprägt.[33] Daher kann § 110 Abs. 3 StPO jedenfalls nicht Grundlage für eine heimliche Online-Durchsuchung sein.[34]

2. Wer ist berechtigt zur Durchsicht?

a) Absatz 3 benennt die Personen nicht, die zur Durchsicht der Datenträger befugt sind. Da die Vorschrift jedoch einen Sonderfall der Durchsicht der Papiere regelt, kann sie nicht weiter reichen, als dies die allgemeinen Bestimmungen der Absätze 1 und 2 vorsehen. Dementsprechend ist zur Durchsicht der Papiere, d.h. zur Kenntnisnahme ihres Inhalts, in erster Linie der Staatsanwalt befugt.[35] Dieser kann eine Durchsicht auf Grund der Änderungen durch das 1. JuModG auch auf Ermittlungspersonen (§ 152 GVG) übertragen. Dies dürfte in der Praxis wohl auch der Regelfall sein, war doch der Beweggrund des Gesetzgebers für die Schaffung dieser Übertragungsregelung gerade, die meist nur bei der Polizei vorhandenen notwendigen technischen Einrichtungen und Kenntnisse zur Bearbeitung des entsprechenden Materials nutzen zu können.[36]

Bei Papieren hat die Durchsicht grundsätzlich durch die zur Durchsicht befugte Person persönlich zu erfolgen. Probleme ergeben sich dann, wenn die Papiere in einer fremden Sprache abgefasst sind, oder ohne Spezialkenntnisse unverständlich sind. In diesem Fall wird es für zulässig gehalten, dass auch Personen mit den entsprechenden Kenntnissen, wie Dolmetscher oder Sachverständige, hinzugezogen werden.[37] Dies kann jedoch nur unter zwei Voraussetzungen möglich sein: Zum einen darf ihnen nicht die Durchsicht in Eigenregie überlassen werden.[38] Absatz 1 nennt abschließend die Personen, die zur Durchsicht berechtigt sind, und ermöglicht nur eine Übertragung an Ermittlungspersonen. Zum anderen müssen diese Personen grundsätzlich unparteiisch und neutral sein.[39] Nichts anderes kann für die Durchsicht von Datenträgern gelten. Es ist daher unzulässig, Personen aus dem Lager des Anzeigeerstatters oder, wie inzwischen teilweise im Bereich Urheberrechtsverstöße üblich von Lobby-Organisationen der betroffenen Industriezweige hinzuzuziehen.[40]

b) Soweit eine Übertragung nicht erfolgt ist[41], ist eine Durchsicht durch andere Personen entsprechend der Regelung des Absatzes 2 nur dann möglich, wenn der Inhaber die Durchsicht genehmigt[42] (Abs. 2 S. 1). Fehlt es an einer Genehmigung, haben die Beamten nach Absatz 2 S. 2 die Papiere, deren Durchsicht sie für geboten erachten, in einem Umschlag, der in Gegenwart des Inhabers mit dem Amtssiegel zu verschließen ist, an die Staatsanwaltschaft abzuliefern. Bei klassischen Papieren dürfen sie die Entscheidung über die mitzunehmenden Papiere allein nach äußeren Merkmalen, wie z.B. Aufbewahrungsart, Beschriftung, Absender- oder Betreffangaben, treffen. Eine inhaltliche Sichtung – auch eine Grobsichtung – dürfen sie hingegen nicht vornehmen.[43] Übertragen auf elektronische Daten bedeutet dies, dass z.B. eine Dateiübersicht (directory listing), auch in Netz

werken, angezeigt werden darf. Ein Öffnen der entsprechenden Dateien muss hingegen ausscheiden.[44]

In diesem Zusammenhang ist fraglich, inwieweit die Sicherungsregelung ("Umschlag") des Absatzes 2 in Fällen des Absatzes 3 anwendbar ist. Wenn man den Papierbegriff des Absatzes 1 untechnisch versteht, kann für den Begriff des Umschlages nichts anderes gelten. Das bedeutet, die elektronischen Daten sind so zu "verpacken", dass sie der Kenntnisnahme durch Dritte entzogen sind und versiegelt werden können. Bei elektronischen Daten sind demnach z.B. die (ggf. anzufertigenden) Datenträger in geeignete Behältnisse einzulegen bzw. bei Festeinbauten die sicherzustellenden elektronischen Geräte durch Siegelung der Bedienelemente oder der Stromversorgung gegen unbefugte Kenntnisnahme zu sichern.[45] Im Grundsatz sind die im Zusammenhang mit der Sicherstellung von Daten bestehenden Probleme somit lösbar.

3. Der Begriff der räumlich getrennten Speichermedien

a) Nach Absatz 3 darf von einem Speichermedium auf ein anderes, räumlich getrenntes elektronisches Speichermedium zugegriffen werden. Der vom Gesetzgeber gewählte Begriff des "Speichermediums" ist unglücklich. Regelmäßig haben Speichermedien wie DVDs, USB-Speichersticks oder Festplatten keine eigene Programmlogik, die es ermöglicht, von ihnen auf andere Geräte zuzugreifen. Der Begriff kann nach Sinn und Zweck daher nur so verstanden werden, dass als "Speichermedium von dem zugegriffen wird" ebenso wie das Speichermedium auf das zugegriffen wird, ein Computersystem zu verstehen ist. Bei einem solchen handelt es sich um ein programmierbares System mit Eingabe-, Ausgabe- und Speichermöglichkeiten[46]. Dafür spricht auch die Gesetzesbegründung, die den Begriff des Computersystems ausdrücklich verwendet[47] und das mit der Einfügung des Absatzes 3 verfolgte Ziel, Art. 19 Abs. 2 des Übereinkommens über die Computerkriminalität umzusetzen, der ausdrücklich diesen Begriff als terminus technicus verwendet.[48]

b) Der Zugriff darf von einem Speichermedium auf ein anderes "räumlich getrenntes Speichermedium" erfolgen. Auch diese Formulierung hat ihre Grundlage in Art. 19 Abs. 2 der Cybercrime-Konvention, der von einem "anderen System" spricht.[49] "Räumlich getrennt" kann daher nur so verstanden werden, dass davon alle Speichermedien erfasst sind, die nicht unmittelbar an das zu durchsuchende Speichermedium angeschlossen sind, d.h. ein anderes System darstellen und die sich zumindest nicht im gleichen Raum befinden. Dabei kann es jedoch nicht darauf ankommen, ob sich diese Systeme im gleichen (Haus-)Durchsuchungsobjekt befinden oder nicht.

4. Das Ziel der Durchsicht – elektronische Daten
a) Arten von Daten

aa) Der Wortlaut enthält keine Einschränkung der Daten auf die zugegriffen werden darf. Grundsätzlich darf daher auf alle Dateien zugegriffen werden, welche über das entsprechende Gerät erreichbar sind.

Stellte der Entwurf noch darauf ab, dass der Betroffene den Zugang zu gewähren berechtigt sein muss[50], wurde diese Regelung nicht Gesetz. Begründet wurde die geplante Einschränkung damit, dass sich der Abruf sonst als heimliche Maßnahme für denjenigen darstellen könnte, in dessen Gewahrsam die online zugänglichen Daten gespeichert sind, wie z.B. der Arbeitgeber bei Telearbeitsplätzen.[51] Freilich hätte sie erhebliche praktische Probleme mit sich gebracht. Man hätte schwierige Abklärungen über die entsprechenden Befugnisse des Betroffenen treffen müssen und vor allem wäre die Regelung leer gelaufen, wenn ein entsprechendes Verbot für den Zugriff weiterer Personen zwischen Betroffenen und Dritten vereinbart worden wäre.[52]

Auf Grundlage der schlussendlich Gesetz gewordenen Formulierung, gelten daher auch im Fall des Fernzugriffs auf Daten die allgemeinen Grundsätze der Durchsicht von Papieren, welche mit denen der Durchsuchung identisch sind.[53] Entscheidend sind daher nicht die Eigentums-, sondern die Gewahrsamsverhältnisse.[54] Besteht Mitgewahrsam bedeutet das nach herrschender Meinung, dass Eingriffsgrundlage für die Durchsuchung von Sachen, die im Mitgewahrsam eines Verdächtigen und eines Nichtverdächtigen stehen, nicht § 103 StPO, sondern vielmehr § 102 StPO ist.[55] Daten von Dritten, auf die der Betroffene zugreifen kann, dürfen daher durchgesehen werden.

bb) Dies bedeutet jedoch nicht, dass damit eine uferlose Weite staatlicher Informationseingriffe möglich wäre, solange nur vom System des Betroffenen auf diese Daten zugegriffen werden kann. Vielmehr ist die Durchsuchung auf das erforderliche Maß zu begrenzen. Daher muss die Durchsicht nicht zwingend auf alle vorhandenen Papiere erstreckt werden[56] und sie ist zu beenden, wenn erkennbar wird, dass sie zu keinem Ergebnis führen wird.[57] Wenn daher auf Grund der zu untersuchenden Straftat sicher ist, dass eine Durchsuchung des Computersystems des Beschuldigten keine Ergebnisse bringen wird, muss diese unterbleiben.[58] Gleichfalls scheidet eine Durchsicht von vornherein aus, wenn die entsprechenden Papiere eindeutig allein unbeteiligten Dritten zugeordnet werden können.[59]

cc) Einschränkungen ergeben sich auch bei beschlagnahmefreien Papieren. Nach dem gleichfalls neu eingefügten § 160a StPO sind Zwangsmaßnahmen wie Durchsuchungen und Durchsichten i.S.d. § 110 StPO bei bestimmten Berufsgeheimnisträgern (und deren Gehilfen) unzulässig, wenn sie dem Ziel dienen, Gegenstände aufzufinden, auf die sich das Zeugnisverweigerungsrecht bezieht (§ 160a Abs. 1, 3 StPO i.V.m. § 53 Abs. 1 S. 1 Nr. 1, 2 oder Nr. 4[60] § 53a StPO) bzw. unterliegen diese Maßnahmen einer besonderen Verhältnismäßigkeitsprüfung (§ 160a Abs. 2, 3 StPO i.V.m. § 53 Abs. 1 S. 1 Nr. 3 bis 3b oder Nr. 5[61], § 53a StPO). Wird die Durchsuchung nicht geführt, um beschlagnahmefreie Papiere aufzufinden, dann ist eine Durchsicht der aufgefundenen Papiere jedenfalls insoweit zulässig, wie sie nicht eindeutig als beschlagnahmefreie Papiere zu erkennen sind.[62] Dabei ist jedoch zu vermeiden, dass von solchen Papieren, werden sie aufgefunden, Kenntnis genommen wird. So kann bei elektronischen Datenbeständen bei Berufsgeheimnisträgern auf besonders geschützte Informationen Rücksicht genommen werden, indem eine automatisierte Suche erfolgt.[63]

dd) Nicht in den Regelungsbereich des Absatz 3 fallen Daten, die allgemein öffentlich zugänglich sind. Denn auch Papiere, bei denen ein geheimhaltungsbedürftiger Inhalt von vornherein ausgeschlossen ist, wie Bücher, Tageszeitungen, Kunstwerke[64] oder Urkunden, die zur Vorlage bei Behörden bestimmt sind, werden als von § 110 StPO nicht erfasst angesehen.[65] Solche Daten dürfen ohne Beachtung der Voraussetzungen des § 110 StPO gesichert werden.

b. "…soweit auf sie von dem Speichermedium aus zugegriffen werden kann…"

Ein Zugriff auf die sich auf einem anderen System befindlichen Daten ist nur zulässig, soweit von dem System des von der Durchsuchung Betroffenen aus auf diese zugegriffen werden kann. Das bedeutet, das System des von der Durchsuchung Betroffenen muss so konfiguriert sein, dass allein auf Grund seiner aktuellen Konfiguration, eine Erweiterung der Durchsicht auf andere, daran über ein Netzwerk angeschlossene, unabhängige Computersysteme ausgedehnt werden kann. Ein Beispiel hierfür wäre ein auf dem durchzusehenden System installiertes E-Mail-Programm, in dem die Passwörter gespeichert sind. Hier können ohne weitere Eingabe über ein Netzwerk (z.B. das Internet) von einem anderen System, nämlich dem System des E-Mail-Providers, Daten (E-Mails) abgerufen werden und damit die Durchsicht auf ein anderes System ausgedehnt werden. Das System des Betroffenen ist somit auch der Schlüssel zu den Systemen Dritter.

Zulässig dürfte es gleichfalls sein, ein beim Betroffenen aufgefundenes Passwort einzugeben, werden hier doch letztlich Informationen aus der Durchsicht aller beim Betroffenen vorhanden "Papiere" lediglich verknüpft.

5. Die Sicherung von Daten mit Bedeutung für die Untersuchung

a) Daten, die für die Untersuchung von Bedeutung sein können, dürfen nach Absatz 3 S. 2 auch aus einem Netzwerk gesichert werden. Der Wortlaut der Vorschrift entspricht insoweit dem des § 94 StPO, wobei es dort um die Frage der Bedeutung als Beweismittel geht. Bei § 94 StPO liegt eine Beweisbedeutung schon dann vor, wenn, aus einer Perspektive ex ante betrachtet[66], ernsthaft anzunehmen ist, dass er zur Förderung des verfahrensrelevanten Erkenntnistandes beitragen kann.[67] § 110 Absatz 3 StPO greift jedoch schon zu einem Zeitpunkt, in dem es erst darum geht, festzustellen, ob die zu durchsuchenden Papiere einen Inhalt mit Beweisbedeutung haben. Der Begriff der Bedeutung für die Untersuchung kann daher jedenfalls nicht enger sein, als der ohnehin sehr weit reichende Begriff der potentiellen Beweisbedeutung i.S.d. § 94 StPO.

b) Die Sicherung von Daten erfolgt auf Datenträger der Strafverfolgungsbehörde. Eine Sicherung über ein Netzwerk wie das Internet auf die Systeme der Strafverfol-

gungsbehörden dürfte zulässig sein, solange dies durch einen Durchsichtsberechtigten erfolgt, da hier die Siegelungsvorschriften des Absatz 2 nicht gelten.[68]

III. Absatz 3 als "Schlüssel" für den erleichterten Zugriff auf Daten bei Dritten?

Fraglich ist, ob man Absatz 3 einen allgemeinen Grundsatz entnehmen kann, der besagt, dass alle Daten, die über das System des von der Durchsicht Betroffenen abstrakt abrufbar sind, nötigenfalls auch unmittelbar bei Dritten durchgesehen werden dürfen. Es geht also darum, ob es unter Hinweis auf Absatz 3 zulässig ist, sich unmittelbar an den Dritten zu wenden und dort die gewünschten Informationen zur Durchsicht herauszuverlangen oder gar zu beschlagnahmen, wenn ein Abruf der Daten zum Zeitpunkt der Durchsicht nicht möglich ist, davor aber einmal möglich war. Bedeutsam wird diese Frage immer dann, wenn für einen direkten Zugriff auf die Daten beim Dritten besondere Eingriffsvoraussetzungen oder -hindernisse bestehen, wie z.B. bei Telekommunikationsdaten [69] oder bei Berufsgeheimnisträgern [70] .

So ist zwar nach der neueren Rechtsprechung des Bundesverfassungsgerichts im Fall Bargatzky, der Zugriff auf E-Mails, die auf dem Endgerät des Betroffenen gespeichert sind, nicht an Art. 10 GG zu messen. [71] Befinden sich diese E-Mails indessen beim nicht beschuldigten Telekommunikationsanbieter so scheidet ein strafprozessualer, (heimlicher) Online-Zugriff gestützt auf § 102 StPO ebenso aus [72], wie eine offene Beschlagnahme nach § 94 StPO [73] oder ein Herausgabeverlangen gestützt auf § 95 StPO [74] oder die Regeln über die Postbeschlagnahme, §§ 99 f. StPO. [75] Grundlage eines strafprozessualen Vorgehens können hier allein die §§ 100 a f. StPO sein [76] . Denn auch wenn die E-Mail beim Provider zum Abruf gespeichert ist, handelt es sich doch weiterhin um einen telekommunikationsbasierten Übermittlungsvorgang und geht es weiterhin um das besondere Vertrauen in den Provider als Übermittlungsperson [77], so dass die bereichsspezifischen Eingriffsvoraussetzungen der Telekommunikationsüberwachung anzuwenden sind.

Nun könnte man Absatz 3 dahingehend interpretieren, dass der Gesetzgeber mit dieser Vorschrift auch deutlich machen wollte, dass diejenigen Daten bei Dritten, die über das Endgerät des Durchsuchungsbetroffenen abgerufen werden können, lediglich an den Anforderungen zu messen sind, die für die Durchsuchung beim Betroffenen gelten. Folge wäre, dass Sonderregelungen zum Schutz bestimmter Daten bei Berufsgeheimnisträgern ausgehebelt wären, solange ein Online-Zugriff für den Kunden oder Mandanten dieser Berufsgeheimnisträger möglich ist.

Für das Beispiel der E-Mail beim Provider wäre die bereichsspezifische, straftatenbezogene Hürde des § 100a StPO damit faktisch abgeschafft. Es wäre nur erforderlich abzuwarten, bis die E-Mail beim Provider "zur Ruhe gekommen" ist. Dies hätte zur Folge, dass ein Zugriff auf E-Mail-Kommunikation auch bei leichten Straftaten zulässig ist, da auch in diesen Fällen die Durchsuchung nach § 102 StPO für zulässig gehalten wird. [78] Gleiches gilt bei Ordnungswidrigkeiten. [79] Zwar hat die Rechtsprechung bei letzteren [80] und bei Bagatellkriminalität [81] teilweise Durchsuchungen für unzulässig gehalten, dies jedoch nicht im Grundsatz [82], sondern nur aus Gründen der Verhältnismäßigkeit im Einzelfall.

Es ist nicht ersichtlich, dass der Gesetzgeber diese Folge beabsichtigte, als er den Absatz 3 einfügte. Es sollte lediglich eine Regelung geschaffen werden, die es den Strafverfolgungsbehörden ermöglicht, im Durchsuchungsobjekt vorhandene Zugriffsmöglichkeiten ("soweit") zu nutzen. Absatz 3 enthält damit lediglich eine § 108 StPO vergleichbare Bestimmung: Während es dort darum geht, dass die Strafverfolgungsbehörden vor Zufallsfunden, die auf andere Straftaten hindeuten nicht gleichsam "bewusst die Augen verschließen müssen" [83], geht es bei § 110 Abs. 3 StPO darum, dass vor einer erleichterten Zugriffsmöglichkeit auf weitere Informationen unter Verwendung des Durchsuchungsgegenstands nicht "die Augen verschlossen" werden müssen. Den Absatz 3 innewohnenden Zufallscharakter verdeutlicht auch die Einschränkung "wenn andernfalls der Verlust der gesuchten Daten zu besorgen ist". Diese Einschränkung, die eigentlich nicht in Satz 1 d.h. bei der Regelung der Durchsicht zu erwarten gewesen wäre, sondern bei Satz 2, bei dem es um die Sicherstellung der verfahrensrelevanten Daten geht, ist nur dann sinnvoll, wenn man den praktischen Fall vor Augen hat, in dem überraschend Anhaltspunkte für eine Netzwerkdatenablage gefunden werden und die Gefahr besteht, dass der Betroffene vor einer Sicherstellung vor Ort diese Ablage leerräumen wird.

Dass es im Hinblick auf die Systematik der Durchsuchungsvorschriften folgerichtig ist, so zu verfahren, zeigt auch ein Vergleich mit der neu eingefügten Regelung des

§ 160a StPO, die das Vorgehen gegen Zeugnisverweigerungsberechtigte regelt. [84] Befinden sich die interessierenden Gegenstände nicht mehr beim Zeugnisverweigerungsberechtigten, kann zum einen um sie aufzufinden eine Durchsuchung und zum anderen eine Beschlagnahme angeordnet werden, § 98 Abs. 2 StPO. Der Betroffene, der diese Gegenstände aus dem Bereich des Zeugnisverweigerungsberechtigten entfernt, wird daher grundsätzlich nicht mehr geschützt. Eine ähnliche Lage besteht auch für den Fall, in dem der Betroffene sein Endgerät so konfiguriert hat, dass ohne Probleme Dritte darüber auf bestimmte Netzwerkressourcen zugreifen können. Auch hier hat er durch diese Konfiguration den Zugriff für die Strafverfolgungsbehörden bei einer Durchsuchung erst ermöglicht.

Absatz 3 ermöglicht somit nur dann einen Zugriff auf Daten bei einem Dritten, wenn diese über das Endgerät des Betroffenen auf Grund der konkreten Konfiguration erreichbar sind. Hier dürfen die Daten aktiv "online" abgerufen und durchgesehen werden. Ist das nicht möglich, kann ein Zugriff auf diese Informationen nur unter Beachtung der einschlägigen bereichsspezifischen Eingriffsvoraussetzungen erfolgen.

D. Rechtsschutz

Absatz 3 verweist auf § 98 Abs. 2 StPO. Nach dieser Vorschrift soll der Beamte, der einen Gegenstand ohne gerichtliche Anordnung beschlagnahmt hat, binnen drei Tagen die gerichtliche Bestätigung beantragen, wenn bei der Beschlagnahme weder der davon Betroffene noch ein erwachsener Angehöriger anwesend war oder wenn der Betroffene und im Falle seiner Abwesenheit ein erwachsener Angehöriger des Betroffenen gegen die Beschlagnahme ausdrücklichen Widerspruch erhoben hat.

Der Verweis soll insbesondere einen betroffenen Dritten schützen, der damit die Gelegenheit erhält, bei einem Zugriff auf seine Daten Rechtsschutz zu erhalten.[85] Zuständig ist nach der Änderung des § 162 StPO solange die öffentliche Klage noch nicht erhoben ist, das Gericht am Sitz der Staatsanwaltschaft. Ist die öffentliche Klage erhoben, entscheidet das damit befasste Gericht. Der Betroffene kann den Antrag auch bei dem Amtsgericht einreichen, in dessen Bezirk die Beschlagnahme stattgefunden hat; dieses leitet den Antrag dem zuständigen Gericht zu. Nach § 110 Abs. 3 i.V.m. § 98 Abs. 2 S. 4 StPO ist der Drittbetroffene über seine Rechte zu belehren.

E. Zusammenfassung

Die in Absatz 3 eingefügte Vorschrift enthält explizit eine sinnvolle Klarstellung, wie mit Daten umgegangen werden soll, die anlässlich einer Durchsicht von Computeranlagen in einem Netzwerk festgestellt werden. Implizit schafft sie nunmehr eine Regelung, anhand der der Papierbegriff des § 110 Abs. 1 StPO zeitgemäß aus dem Wortlaut des Gesetzes heraus interpretiert werden kann. Darüber hinaus stellt die Vorschrift aber kein Einfallstor dar, das der Beseitigung des Schutzes von Informationen des Durchsuchungsbetroffenen bei Dritten dient, solange das zu durchsuchende Endgerät nicht selbst der technische "Schlüssel" zu diesen Daten ist


* Der Autor ist Assessor und Wissenschaftlicher Assistent im Lehrstuhl von Prof. Dr. Wohlers, Universität Zürich. Für eine kritische Durchsicht dankt der Verfasser ganz herzlich Prof. Dr. Wolfgang Wohlers, Zürich und Herrn Dr. Karsten Gaede, Hamburg. Die Idee zum Titel entstammt der Website "Cyberfahnder" von Dieter Kochenheim.

[1] Vgl. BGBl. 2007 I S. 3198 ff.

[2] § 113a TKG n.F .

[3] So in Berlin am 6. November 2007 mit mehreren tausend Teilnehmern, vgl. Heise Newsticker v. 6. November 2007 (http://www.heise.de/newsticker/meldung/98562).

[4] Vgl. Heise Newsticker v. 31. Dezember 2007 (http://www.heise.de/newsticker/meldung/101159).

[5] Z.B. die Einfügung des § 160a StPO, der klarstellt, dass Ermittlungsmaßnahmen gegen bestimmte Berufsgeheimnisträger unzulässig sind (Absatz 1) bzw. einer besonderen Verhältnismäßigkeitsprüfung unterliegen (Absatz 2), wenn die Maßnamen voraussichtlich Erkenntnisse erbringen, über die diese Personen das Zeugnis verweigern dürften. Zu erwähnen ist hier auch der neue § 108 Abs. 3 StPO, der eine Bestimmung für Zufallsfunde bei Zeugnisverweigerungsberechtigten enthält.

[6] Zentrale Vorschrift ist hier nunmehr § 101 StPO.

[7] Vgl. nunmehr § 477 Abs. 2 StPO zur Verwendung von personenbezogenen Daten in anderen Strafverfahren.

[8] Nach Abs. 1 der Vorschrift erfolgt nunmehr eine Konzentration der gerichtlichen Zuständigkeit für Ermittlungsmaßnahmen am Sitz der Staatsanwaltschaft.

[9] BGH StV 1988, 90; NStZ 2003, 670; SK/Wohlers, 55. Lfg. (im Erscheinen), § 110 Rn. 8 m.w.N.; LR/Schäfer, 25. Aufl, § 110 Rn. 4 f.; KK/Nack, 5. Aufl., § 110 Rn. 2; Meyer-Goßner, 50. Aufl., § 110 Rn. 1; Rengier NStZ 1981, 372, 376; Rogall GA 1985, 1, 19; Bär, Der Zugriff auf Computerdaten im Strafverfahren, 1992, S. 227 f.; Müller, Rechtsgrundlagen und Grenzen zulässiger Maßnahmen bei der Durchsuchung von Wohn- und Geschäftsräumen, 2003, S. 108.

[10] Vgl. SK/Wohlers, (Fn. 9), § 94 Rn. 20 m.w.N.

[11] Vgl. BVerfG NStZ-RR 2003, 176, 177; LG Trier NStZ 2004, 223; LR/Schäfer, (Fn. 9), § 94 Rn. 27; KK/Nack, (Fn. 9), § 94 Rn. 4; Bär, (Fn. 9), S. 246 ff. a.A. Matzky, Zugriff auf EDV im Strafprozeß, 1999, S. 208 ff.

[12] SK/Wohlers, (Fn. 9), § 94 Rn. 24.

[13] BVerfGE 113, 29, 50 = HRRS 2005 Nr. 549.

[14] Vgl. für ein ähnliches Vorgehen in der Schweiz Schmid, Strafprozessrecht, 4. Aufl., Rn. 734; Aepli, Die Strafprozessuale Sicherstellung von elektronisch gespeicherten Daten, 2004, passim. In der kommenden Eidgenössischen Strafprozessordnung wird hingegen eine ausdrückliche Regelung erfolgen, vgl. Botschaft BBl. 2007, S. 1238.

[15] Vgl. EGMR, V. Sektion, Wieser and Bicos Beteiligungen GmbH vs. Austria, Urteil v. 16.10.2007, Nr. 74336/01, § 53 ff. (vorgesehen für die Februar-Ausgabe der HRRS als EGMR HRRS 2008 Nr. 72).

[16] Vgl. Lemcke, Die Sicherstellung gem. § 94 StPO und deren Förderung durch die Inpflichtnahme Dritter als Mittel des Zugriffs auf elektronisch gespeicherte Daten, 1995, S. 20 ff.

[17] Vgl. SK/Wohlers, (Fn. 9), § 94 Rn. 26.

[18] Vgl. BVerfGE 113, 29, 50 ff. = HRRS 2005 Nr. 549 m. Anm. Rau WM 2006, 1281 und Kutzner NJW 2005, 2652; SK/Wohlers, (Fn. 9), § 94 Rn. 26 m.w.N.; LR/Schäfer, (Fn. 9), § 94 Rn. 28; Meyer-Goßner, (Fn. 9), § 94 Rn. 16a; Ciolek-Krepold, Durchsuchung und Beschlagnahme in Wirtschaftsstrafsachen, 2000, S. 357; Weber/Meckbach NStZ 2006, 492, 493 a.A. Bär, (Fn. 9), S. 266 ff.: "Sicherstellung auf andere Weise".

[19] So Bär CR 1995, 227, 228 f.; ders. (Fn. 9), S. 217 ff.; Matzky, (Fn. 11), S. 235 f.; wohl auch KK/Nack, (Fn. 9), § 94 Rn. 4: Beachtung von § 103.

[20] Vgl. BT-Drs. 16/5846, S. 27.

[21] Sammlung der europäischen Verträge (SEV) Nr. 185. Im Internet in deutscher Sprache aufzufinden unter http://conventions.coe.int/Treaty/GER/Treaties/Html/185.htm. Daneben existiert noch eine umfangreiche Kommentierung (Explanatory Report) http://conventions.coe.int/Treaty/en/Reports/Html/185.htm.

[22] Vgl. mit ausführlicher Kritik an den Änderungen des § 110: Schlegel GA 2007, 648, 661 f. m.w.N.

[23] BVerfG NStZ 2002, 377, 378; BGHSt 44, 265, 273; SK/Wohlers, (Fn. 9), § 110 Rn. 6 m.w.N.; LR/Schäfer, (Fn. 9), § 110 Rn. 16.

[24] Vgl. die Nachweise bei Fn. 9.

[25] BVerfG NJW 2006, 976, 981 = BVerfGE 115, 166 = HRRS 2006 Nr. 235; BGH StV 2007, 115 = HRRS 2007 Nr. 197; SK/Wohlers, (Fn. 9), § 102 Rn. 2; LR/Schäfer, (Fn. 9), § 102 Rn. 1; KK/Nack, (Fn. 9), § 102 Rn. 1; Müller, (Fn. 9), S. 114 f.; Zöller GA 2000, 563, 572 f.; a.A.: Graf DRiZ 1999, 281, 285; Hofmann NStZ 2005, 121, 123.

[26] OLG Frankfurt NStZ-RR 1997, 74; OLG Jena NJW 2001, 1290, 1293 m. abl. Anm. Hohmann wistra 2001, 196; SK/Wohlers, (Fn. 9), § 110 Rn. 1 m.w.N.

[27] SK/Wohlers, (Fn. 9), § 110 Rn. 1 m.w.N.

[28] Vgl. zum Sonderfall unten 2 b.).

[29] Vgl. zu Papieren Müller, (Fn. 9), S. 101.

[30] Ciolek-Krepold, (Fn. 18), Rn. 150

[31] Vgl. umfassend Buermeyer HRRS 2007, 154 ff. und 329 ff. m.w.N.

[32] Vgl. BT-Drs. 16/5846, S. 64.

[33] Vgl. die Nachweise bei Fn. 25.

[34] Vgl. SK/Wohlers, (Fn. 9), § 102 Rn. 15.

[35] SK/ Wohlers, (Fn. 9), § 110 Rn. 12.

[36] Vgl. BR-Drs. 378/03, S. 56.

[37] OLG Bremen wistra 1999, 74; SK/Wohlers, (Fn. 9), § 110 Rn. 13 m.w.N.; LR/Schäfer, (Fn. 9), § 110 Rn. 8; KK/Nack, (Fn. 9), § 110 Rn. 4; Meyer-Goßner, (Fn. 9), § 110 Rn. 3; Mahnkopf/Funk NStZ 2001, 519.

[38] LG Kiel NStZ 2007, 169 m. zust. Anm. Wehnert JR 2007, 82.

[39] OLG Hamm NStZ 1986, 326; OLG Bremen wistra 1999, 74; Ciolek-Krepold (Fn. 18) Rn. 148

[40] Vgl. LG Kiel NStZ 2007, 169 m. zust. Anm. Wehnert JR 2007, 82.

[41] Praktisch bedeutsam dürfte das auch nach der Änderung des § 110 Abs. 1 für Fälle der Durchsuchung durch Polizeibeamte bei Gefahr im Verzug sein.

[42] Vgl. Zu den Einzelheiten der an sich überflüssigen Regelung SK/Wohlers, (Fn. 9), § 110 Rn. 15.

[43] Vgl. OLG Celle StV 1985, 137, 139; SK/Wohlers, (Fn. 9), § 110 Rn. 17 m.w.N.; LR/Schäfer, (Fn. 9), § 110 Rn. 11; KK/Nack, (Fn. 9), § 110 Rn. Rn. 5; Meyer-Goßner, (Fn. 9), § 110 Rn. 4; a.A. Roxin, Strafverfahrensrecht, 25. Aufl., § 35 Rn. 46; Müller, (Fn. 9), S. 105 f.

[44] SK/Wohlers, (Fn. 9), § 110 Rn. 17; Müller, (Fn. 9), S. 109 f. a.A. wohl Bär, (Fn. 9), S. 229

[45] SK/Wohlers, (Fn. 9), § 110 Rn. 18.

[46] Vgl. Convention on Cybercrime - Explanatory Report (Fn. 21 ), Rn. 23.

[47] BT-Drs. 16/5846, S. 27.

[48] Vgl. Art. 19 Abs. 2: "Jede Vertragspartei trifft die erforderlichen gesetzgeberischen und anderen Maßnahmen, um sicherzustellen, dass ihre Behörden, wenn sie ein bestimmtes Computersystem oder einen Teil davon nach Absatz 1 Buchstabe a durchsuchen oder in ähnlicher Weise darauf Zugriff nehmen und Grund zu der Annahme haben, dass die gesuchten Daten in einem anderen Computersystem oder einem Teil davon im Hoheitsgebiet der betreffenden Vertragspartei gespeichert sind, und diese Daten von dem ersten System aus rechtmäßig zugänglich oder verfügbar sind, die Durchsuchung oder den ähnlichen Zugriff rasch auf das andere System ausdehnen können." (H.d.V.).

[49] Vgl. Art. 19 Abs. 2: "[…]dass ihre Behörden, wenn sie ein bestimmtes Computersystem oder einen Teil davon nach Absatz 1 Buchstabe a durchsuchen oder in ähnlicher Weise darauf Zugriff nehmen[…]die Durchsuchung oder den ähnlichen Zugriff rasch auf das andere System ausdehnen können."(H.d.V.).

[50] Vgl. BT-Drs. 16/5864, S. 64.

[51] Vgl. nunmehr die über den Rechtsschutz gefundene Lösung unten D.

[52] BT-Drs. 16/6979, S. 66

[53] SK/Wohlers, (Fn. 9), § 110 Rn. 7.

[54] SK/Wohlers, (Fn. 9), § 110 Rn. 7 m.w.N.; KK/Nack, (Fn. 9), § 110 Rn. 3; Meyer-Goßner, (Fn. 9), § 110 Rn. 1.

[55] BGH NStZ 1986, 84, 85; LR/Schäfer, (Fn. 9), § 102 Rn. 37, 39; a.A. HK/Lemke § 102 Rn. 12; differenzierend bei Unternehmen SK/Wohlers, (Fn. 9), § 102 Rn. 12.

[56] SK/Wohlers, (Fn. 9), § 110 Rn. 20 a.A. Schaefgen BB 1979, 1498.

[57] BGH CR 1999, 292; StV 1988, 90; LG Frankfurt StV 1997, 179; SK/Wohlers, (Fn. 9), § 110 Rn. 20; LR/Schäfer § 110 Rn. 12; Müller, (Fn. 9), S. 101.

[58] Vgl. auch BVerfG StV 2006, 676 = HRRS 2006 Nr. 808 zum Fall des Einsatzes eines Drogenspürhundes bei der Suche nach einer Tatwaffe.

[59] LG Saarbrücken NStZ 1988, 424; Müller, (Fn. 9), S. 103,

[60] Geistliche, Verteidiger und Abgeordnete.

[61] Rechtsanwälte, Patentanwälte, Notare, Wirtschaftsprüfer, vereidigte Buchprüfer, Steuerberater und Steuerbevollmächtigte, Ärzte, Zahnärzte, Psychologische Psychotherapeuten, Kinder- und Jugendlichenpsychotherapeuten, Apotheker und Hebammen, Mitglieder oder Beauftragte einer anerkannten Schwangerschafts- oder Drogen-Beratungsstelle oder Journalisten.

[62] BVerfG NStZ 2002, 377, 378; SK/Wohlers, (Fn. 9), § 110 Rn. 21 m.w.N.; LR/Schäfer, (Fn. 9), § 110 Rn. 1, 13; Meyer-Goßner , (Fn. 9), § 110 Rn. 2.

[63] BVerfGE 113, 29, 60 f. = HRRS 2005 Nr. 549 m. Anm. Kutzner NJW 2005, 2652 und Rau WM 2006, 1281; vgl. auch EGMR im Fall Wieser and Bicos Beteiligungen GmbH vs. Austria (Fn. 15).

[64] LR/Schäfer, (Fn. 9), § 110 Rn. 4; KK/Nack, (Fn. 9), § 110 Rn. 3; Meyer-Goßner, (Fn. 9), § 110 Rn. 1.

[65] SK/Wohlers, (Fn. 9), § 110 Rn. 11.

[66] Vgl. LR/Schäfer, (Fn. 9), § 94 Rn. 23, 30

[67] BVerfG StV 1999, 183, 183/184; BGHSt 41, 363, 364; SK/Wohlers, (Fn. 9), § 94 Rn. 28 m.w.N.; LR/Schäfer, (Fn. 9), § 94 Rn. 30; Meyer-Goßner , (Fn. 9), § 94 Rn. 6.

[68] Vgl. oben C. II. 2 b).

[69] Man denke hier z.B. an Einzelverbindungsnachweise bei Telefondienstanbietern, die für den Betroffenen online abrufbar sind.

[70] Hier wäre z.B. an individuelle elektronische Mandanteninformationen zu denken.

[71] BVerfG NJW 2006, 976 = BVerfGE 115, 166 = HRRS 2006 Nr. 235.

[72] Vgl. SK/Wohlers, (Fn. 9), § 102 Rn. 16; a.A. wohl Weiler, GS Meurer, S. 401 f.

[73] Vgl. SK/Wohlers, (Fn. 9), § 94 Rn. 27.

[74] Dieses ist nur bei Gegenständen der vorbezeichneten Art, d.h. i.S.d. § 94 beschlagnahmefähigen zulässig, vgl. SK/Wohlers, (Fn. 9), § 95 Rn. 6 f.

[75] Vgl. umfassend Schlegel HRRS 2007, 44 ff. m.w.N.

[76] Vgl. BGH StV 1997, 398 mit krit. Anm. Bär CR 1996, 490 sowie abl. Bespr. Palm/Roy NJW 1997, 1904 f.

[77] Vgl. BVerfG NJW 2006, 976, 978 = BVerfGE 115, 166 = HRRS 2006 Nr. 235 und zu diesem Argument Schlegel HRRS 2007, 44, 48.

[78] Vgl. BVerfGE 5, 56, 58; LR/ Schäfer , (Fn. 9), § 105 Rn. 34.

[79] Vgl. BVerfG HRRS 2005 Nr. 313.

[80] Vgl. grundlegend zu Verkehrsordnungswidrigkeiten EGMR v. 28.4.2005, Buck vs. Germany, § 52 = StV 2006, 561, 564 = HRRS 2005 Nr. 418 m. Anm. Dürr JuS 2007, 369.

[81] Vgl. z.B. BVerfG NJW-RR 2005, 1289 bei einem Tatverdacht der Unterschlagung eines wohl wertlosen Schreibens.

[82] Vgl. aber SK/Wohlers, (Fn. 9), § 102 Rn. 34; Walther StV 1991, 14, 15 f., welche dies fordern.

[83] SK/Wohlers, (Fn. 9), § 108 Rn. 4; Beulke, Strafprozessrecht, 9. Aufl., Rn. 256.

[84] Vgl. oben C. II. 4. a) cc).

[85] Vgl. BT-Drs. 16/6979, S. 66.