Durchsuchung und Beschlagnahme

In Strafverfahren mit Bezug zu Computern und Internet gehen die Ermittlungsbehörden dazu über, Durchsuchungen schnell und sachkundig durchzuführen. Es kommt nicht mehr vor, daß die Polizei etwa den Rechner als solchen nicht erkennt, weil seine Bestandteile ohne Gehäuse unter dem Schreibtisch des Beschuldigten herumliegen und mit leeren Händen geht.

Grundlage einer Durchsuchung ist der Durchsuchungsbeschluß, der grundsätzlich von einem Ermittlungsrichter erlassen werden muß. In dringenden Fällen geht es auch ohne. Bei der Durchsuchung werden Gegenstände sichergestellt, beschlagnahmt oder freiwillig herausgegeben.

Die Untersuchung der beschlagnahmten Gegenstände beginnt üblicherweise mit der Sicherung aller Festplatten. Verwendet werden Sicherungsmethoden, die ein physikalisches Abbild erstellen. Erster Schritt ist die Überprüfung mit einem Virenscanner. Während das früher aus allgemeinem Interesse und zur ‘Eigensicherung’ geschah, hat es hat inzwischen Bedeutung für die mögliche Fernsteuerung eines Rechners durch BackOrifice, NetBus usw.

Als nächstes werden die Datenbestände mit dem Programm PERKEO auf das Vorhandensein strafbarer pornographischer Abbildungen untersucht. Bei Rechnern, die für den Internet-Zugang ausgestattet sind, geschieht das auch ohne einschlägigen Tatverdacht.

Die Feinarbeit besteht in der Untersuchung der Festplatte auf gelöschte, aber wiederherstellbare Dateien, die sich oft im Windows-Papierkorb finden. Dann werden gecachte und Logdateien sowie die Browser-History ausgewertet. Beispielsweise läßt sich aus den Protokollierungen der AOL-Software der E-Mail-Verkehr auch dann recht gut rekonstruieren, wenn die Mails selbst nicht gespeichert sind. Um herauszufinden, welche Software was und wie protokolliert, reicht die Suche nach Dateien, die innerhalb des letzten Tages geändert wurden und ihre Untersuchung im Editor. Interessant ist natürlich alles, was auf den Namen .log endet.

Andere Datenträger werden ebenso untersucht; hier wird es aber oft um die Frage von Raubkopien gehen. Gerade selbstgebrannte CD-ROMs werden auf raubkopierte Spiele- und Anwendungssoftware überprüft. Dazu bedienen sich die Ermittlungsbehörden der in Hamburg ansässigen GVU, einem von Softwarefirmen getragenen Verein. Dieser stellt regelmäßig Strafantrag.

Der Beschuldigte kann übrigens nicht ohne weiteres auf Herausgabe beschlagnahmter Rechner hoffen, sobald ein Abbild der Festplatte erstellt wurde. Wenn der Rechner zur Begehung von Straftaten eingesetzt wurde, unterliegt er der Einziehung. In den Landeskriminalämtern stehen ganze Keller voll mit Rechnern, die beschlagnahmt, aber noch nicht untersucht worden sind. Es ist bereits vorgekommen, daß die Untersuchung nicht in der Reihenfolge des Eingangs oder nach der Schwere des Tatvorwurfs, sondern alleine nach der jeweils drohenden Verjährungsfrist durchsucht worden sind. Grundsätzlich hat der Beschuldigte zu dulden, daß ihm während des Ermittlungsverfahrens sein Eigentum entzogen wird. Ebenso ist nicht von Bedeutung, daß der Rechner vielleicht bei seiner späteren Herausgabe völlig veraltet ist. Natürlich gibt es hierfür Grenzen, und zwar die der Verhältnismäßigkeit. So hat das Landgericht Dresden in seiner Entscheidung vom 20.11.2001 Erwägungen zur beruflichen Notwendigkeit angestellt. Dasselbe wird wohl gelten, wenn eine zeitnahe Durchsuchung wegen Überlastung nicht möglich ist - jedenfalls dann, wenn der Rechner im Zuge eines Ermittlungsverfahrens mitgenommen wurde, das nicht von vornherein Bezug zum Internet aufweist. Es ist ja überhaupt schon fraglich, ob bei jedem beliebigen Tatvorwurf egalweg der Computer des Beschuldigten beschlagnahmt und ausgewertet werden darf. Diese Gedanken berühren das alte Problem der 'Suche nach Zufallsfunden'. In Zweifelsfällen wird dem Beschuldigten - wie sonst auch - der Gang zum Strafverteidiger weiterhelfen.

Home
 
 

© RA D.Sittner 2000-2005 / EMail