IT-Strafrecht: 1164 Euro Schadensersatz für beschlagnahmtes Notebook

Bei Ermittlungen im Zusammenhang mit IT-Straftaten werden die zugehörigen Rechner der Beschuldigten regelmässig sicher gestellt bzw. beschlagnahmt. Wenn sich am Ende herausstellt, dass der Verdacht sich nicht erhärtet hat und das Verfahren eingestellt wird, erhält der Betroffene sein Gerät natürlich zurück – aber da die Justiz mitunter langsam arbeitet, vergeht hierbei häufig viel Zeit.

Das Gerät ist dann regelmäßig nicht mehr das, was zeitgemäß ist oder man hatte durch Ersatzgeräte Kosten, die aufgefangen werden müssen. Entschädigungen in diesem Zusammenhang sind noch Neuland – wir haben für einen Mandanten hier Entschädigung geltend machen können. Eine Entscheidung mit Modellcharakter.
IT-Strafrecht: 1164 Euro Schadensersatz für beschlagnahmtes Notebook weiterlesen

Landestrojaner ohne Rechtsgrundlage im Einsatz?

Sowohl Heise als auch Golem berichten (unter Rückgriff auf den Spiegel), dass im Bundesland Bayern eine Trojaner-Software zum aushorchen von Rechnern Tatverdächtiger (“Landestrojaner”) gleich mehrfach zum Einsatz kam. Nun wird in den Raum geworfen, dass es hierfür gar keine Rechtsgrundlage gibt (dazu auch der Beitrag bei Carsten Hoenig). Besonders scharf ist die Formulierung bei ijure:

aus der Rechtswissenschaft zumindest gibt es soweit ersichtlich keine einzige Stimme, die für die Zulässigkeit der Quellen-TKÜ auf der bisherigen rechtlichen Grundlage einträte.

Solche Sätze sind gefährlich, denn es reicht nur eine einzige Stimme, um sie zu widerlegen. Und wenn man dann als Ausnahme auch noch den Standardkommentar zur StPO anführen kann, der auf jedem Richtertisch in Deutschland steht, wird es haarig. So liest man nämlich in der Kommentierung des §100a StPO beim Meyer/Goßner unter Rn.7a folgendes:

Die Internet-Telefonie wird von §100a erfasst […] auch die so genannte Quellen-TKÜ nebst den erforderlichen Begleitmaßnahmen;

Auch sonst muss man nicht lange suchen: Bär ist einer der Verfechter dieser Ansicht (dazu nur Bär, Handbuch zur EDV-Beweissicherung im Strafverfahren, Rn. 321 oder die sehr kritische Besprechung von Bär in der MMR 2008, S.423ff.). Eine Darstellung findet man Online bei Buermeyer/Bäcker in der HRRS (interessanterweise ist einer der Autoren zugleich der Autor der obigen Zeilen).

Landestrojaner ohne Rechtsgrundlage im Einsatz? weiterlesen