Anwalt: Bei Durchsuchungen nur "Schweigen, Schweigen, Schweigen"

Der Berliner Strafrechtsexperte Ulrich Kerner hat auf der Konferenz "Das ist Netzpolitik" Tipps gegeben, wie man sich bei "IT-Durchsuchungen" verhalten sollte.

In Pocket speichern vorlesen Druckansicht 564 Kommentare lesen
Anwalt: Bei Durchsuchungen und IT-Beschlagnahmen gilt Schweigen, Schweigen, Schweigen

(Bild: Tero Vesalainen/Shutterstock.com)

Lesezeit: 4 Min.
Inhaltsverzeichnis

Auf Hausdurchsuchungen und Beschlagnahmungen von IT-Geräten sollten sich alle vorbereiten, die "in der kritischen Öffentlichkeit" tätig sind. Es treffe nicht nur ausgewiesene Datenschutz-Aktivisten mit Tor-Servern wie jüngst die rechtswidrig gefilzten "Zwiebelfreunde", erklärte der Berliner Fachanwalt für Strafrecht Ulrich Kerner am Freitag auf der Konferenz "Das ist Netzpolitik" in der Hauptstadt. Auch meinungsstarke Blogger, Journalisten oder Lobbyisten müssten durchaus damit rechnen, dass eines morgens um 6 Uhr die Polizei vor der Tür stehe und bestimmte Vorwürfe in den Raum stelle oder gar mit Untersuchungshaft drohe.

Das menschliche Bedürfnis in so einer Situation sei, sich lautstark zu rechtfertigen, weiß der Rechtsexperte. Damit könne man aber in dem Augenblick nichts retten. Sonst müsse man im Protokoll gegebenenfalls Dinge lesen, von denen man sicher sei, sie nicht so gesagt zu haben. Im Falle eines Falles gälten daher die drei goldenen Regeln: "Schweigen, Schweigen, Schweigen". Dass ein Verdächtiger von diesem seinem guten Recht Gebrauch mache, könne ihm anschließend etwa vor Gericht nicht negativ ausgelegt werden.

Kerner riet ferner dringend dazu, sich den Durchsuchungsbeschluss immer zeigen zu lassen und diesen so gut wie möglich zu prüfen. Die Anweisung dürfe nicht älter als sechs Monate sein, müsse den Zweck der Aktion eingrenzen und einen konkreten Tatverdacht nennen. Der Zeitpunkt und das konkrete Ziel der Durchsuchung seien genauso anzugeben wie zumindest "gattungsmäßig" zu beschlagnahmende Medien. Bei der Mitnahme sollten Datenträger versiegelt werden, da die Polizei sie in der Regel nicht einfach selbst durchsuchen dürfe, sondern nur die Staatsanwaltschaft. In einem Protokoll sollte jedes beschlagnahmte Teil einzeln aufgeführt werden, um im Nachgang eine gerichtliche Überprüfung zu erleichtern. Beschuldigte dürften zudem mit ihrem Rechtsbeistand telefonieren.

Abwägen sollten Betroffene dem Juristen zufolge, ob sie Passwörter herausgeben oder einzelne Computer im Beisein der Ordnungshüter zum Laufen bringen wollten. Es sei etwa sinnvoll, einen Laptop hochzufahren, wenn in dessen Begrüßungsbildschirm der Name eines Familienmitglieds stehe. So lasse es sich eventuell verhindern, dass der gesamte Rechnerbestand eines Haushalts abgeholt werde. Seine Erfahrung sei aber, dass es bei Durchsuchungen im politischen Rahmen meist darum gehe, "möglichst viele Dinge zu bekommen" und "alles" Greifbare mitzunehmen. Die Steuerfahndung nehme dagegen in der Regel "IT-Technik" mit, um nur den Inhalt eines Computers zu spiegeln. In diesem Bereich solle offenbar niemand in die Insolvenz getrieben werden.

(Bild: heise online/Stefan Krempl)

Generell meinte Kerner, dass man angesichts der Vielzahl personenbezogener Daten, die Ermittler heute dank digitaler Medien, Mobiltelefonen und sozialer Netzwerke zutage fördern könnten, durchaus auch in westlichen Demokratien von einem Überwachungsstaat sprechen könne. Riesige Informationsmengen ließen sich einfach zusammenfassen und ohne großen personellen Aufwand auswerten. Ein großer Apparat, wie ihn die Stasi noch benötigt habe, sei nicht mehr nötig. Big Data sei keine Fiktion: über jeden, der Informationen über sein Leben auf Facebook & Co. teile, Sachen im Internet suche oder mit dem Handy unterwegs sei, könnten sehr genaue Persönlichkeitsprofile erstellt werden.

Der Gesetzgeber habe auf diesen "Datenreichtum" reagiert und vor allem die Strafprozessordnung (StPO) vielfach verschärft, führte der Anwalt aus. So dürften Sicherheitsbehörden mittlerweile etwa Bestandsdaten samt Pin und Puk bei Providern abfragen, Verbindungs- und Standortdaten erheben, mit dem IMSI-Catcher eine Art Bewegungsmelder einsetzen oder mit Staatstrojanern IT-Geräte ausspähen. Die Eingriffsschwelle für die entsprechende Quellen-Telekommunikationsüberwachung oder die noch weiter gehenden "großen" heimlichen Online-Durchsuchungen seien sehr niedrig: der einschlägige Straftatenkatalog umfasse teils bereits "die Verleitung zu missbräuchlicher Asylantragstellung", Kneipenschlägereien oder den Handel mit Betäubungsmitteln wie Cannabis in "nicht geringer Menge". Parallel blieben IT-Sicherheitslücken gezielt offen.

In den Vordergrund gerückt habe die Politik die vermeintliche Sicherheit und den Kampf gegen den Terror, die Freiheit des Einzelnen falle dagegen hinten runter, monierte Kerner. Mit großen Schritten würden so "rechtsstaatliche Sicherungen und Bürgerechte abgebaut", ohne dass vorher ernsthafte Diskussionen stattfänden. Umso nötiger brauche der Rechtsstaat "kritische Bürger". (mho)