Discussion:
Neues im Straf(prozessrecht) 2020-2021 (2/6)
(zu alt für eine Antwort)
Thomas Hochstein
2022-01-05 07:29:39 UTC
Permalink
In dieser Reihe stelle ich zum Jahreswechsel die (relevanten) Änderungen
im Strafrecht und Strafprozessrecht der Jahre 2020-2021 im Überblick
dar; vielleicht interessiert es ja den einen oder die andere.

----------------------------------------------------------------------

StPO-Reformen
=============

Nach der großen StPO-Reform durch das "Gesetz zur effektiveren und
praxistauglicheren Ausgestaltung des Strafverfahrens" vom 17.07.2017 gab
es Ende 2019 und nunmehr 2021 zwei weitere StPO-Reformen durch das

- Gesetz zur Modernisierung des Strafverfahrens vom 10.12.2019
(13.12.2019), kurz StraVMoG

und das

- Gesetz zur Fortentwicklung der Strafprozessordnung und zur
Änderung weiterer Vorschriften vom 25.06.2021 (01.07.2021),
kurz StPOuaFG

Die beiden Gesetze treffen Regelungen sowohl zum Ermittlungsverfahren
(dem Vorverfahren in der Diktion der StPO) als auch zum gerichtlichen
Strafverfahren (dem Hauptverfahren).

Dazu gehören folgende Änderungen des Vorverfahrens

- durch das StraVMoG:

* DNA-Untersuchungen an Spuren, die sich bislang nur auf das
DNA-Identifizierungsmuster (im nicht-kodierenden Bereich der DNA), das
Geschlecht und Verwandtschaft (Abstammung) erstrecken durften, dürfen
sich nunmehr auch auf kodierende Abschnitte der DNA, konkret auf Augen-,
Haar- und Hautfarbe sowie das Alter der Person erstrecken (§ 81e Abs. 2
StPO).

* Telefonüberwachung (TKÜ im engeren Sinne) ist nunmehr auch bei
Wohnungseinbruchdiebstahl (§ 244 Abs. 4 StGB, seit Juli 2017
Verbrechenstatbestand) zulässig (§ 100a Abs. 2 Nr. 1 j).

* Bei besonders schutzbedürftigen Opfern v. Sexualstraftaten muss nach
die Vernehmung nach Abwägung im Einzelfall und bei Zustimmung der
Betreffenden zwingend als (a) richterliche und (b) Videovernehmung
stattfinden (§ 58a Abs. 1 S. 3 StPO); dies mit dem Ziel, den Opfern eine
erneute Vernehmung in der Hauptverhandlung zu ersparen, weil die
Vernehmung dann dort vorgeführt werden kann, soweit Verteidiger und (!)
Beschuldigter an der richterlichen Vernehmung mitwirken konnten.

- durch das StPOuaFG:

* Erstmals wird eine automatische Kennzeichenerfassung von
Kfz-Kennzeichen für Strafverfolgungszwecke geregelt (§ 163g StPO).

* Unter Berücksichtigung der Rechtsprechung der Ermittlungsrichterin des
BGH (BGH, Beschluss vom 27.10.2016 - 1 BGs 107/16) wird eine dadurch
entstandene Lücke geschlossen und in die Vorschriften zur
Postbeschlagnahme auch ein Auskunftsverlangen über vormals beförderte
Postsendungen aufgenommen (§§ 99, 100 StPO).

* Eine Durchsuchung zur Nachtzeit (die an die Rechtsprechung des BVerfG
in seinem Beschluss vom 12.03.2019 - 2 BvR 675/14 angepasst nunmehr
einheitlich von 22 Uhr bis 6 Uhr geht) kann auch zum leichteren Zugriff
auf verschlüsselte Speichermedien erfolgen (§ 104 Abs. 1 Nr. 3 StPO).

* Bei Beschlagnahmen bei Dritten (bei Durchsuchungen nach § 103 StPO) -
grundsätzlich eine offene Maßnahme, über die der Beschuldigte mit deren
Vollzug zu informieren ist - kann nun die Benachrichtigung des
Beschuldigten unter bestimmten Umständen zurückgestellt werden (§ 95a
StPO); das zielt in erster Linie wohl auf Maßnahmen bei Providern ab.
Neu ist zudem die Möglichkeit einer aus dem US-amerikanischen Recht
bekannten "gag order" (§ 95a Abs. 6 StPO).

* Die Belehrungspflichten der §§ 136, 163a StPO, die bislang nur bei der
ersten Vernehmung zu beachten waren, sind nun bei jeder
Beschuldigtenvernehmung zu beachten; eine böse Falle für die
Ermittlungspersonen der Staatsanwaltschaft, die die Neuregelung noch
nicht kennen ...

* Die Protokollierungsvorschriften in §§ 168a, 168b StPO wurden neu
sortiert. Auch wird der Zeugenschutz durch Ergänzungen in § 68 StPO
verbessert, weil regelmäßig die genaue Anschrift nicht mehr in
öffentlicher Hauptverhandlung genannt werden muss.

* Daneben gibt es eine Vielzahl anderer Änderungen und Klarstellungen,
so durch die erstmals geschaffene Legaldefinition des "Verletzten" in
§ 373b StPO.

und des Hauptverfahrens

- durch das StraVMoG:

* Das Verfahren bei Ablehnungsanträgen wegen Befangenheit, aber
insbesondere bei Besetzungsrügen wurde geändert. Die Frage der richtigen
Besetzung des Gerichts kann im Einzelfall (bspw. bei der Verhinderung
von Schöffen, aber auch bei unterjährigen Änderungen des
Geschäftsverteilungsplans) diffizil sein. Bisher konnte es geschehen,
dass eine Entscheidung des erkennenden Gerichts (so oder so) durch das
Reviosionsgericht als rechtlich falsch beurteilt wurde, mit der Folge,
dass die gesamte Hauptverhandlung - die am Landgericht oder in
Staatsschutzsachen beim OLG Monate und Jahre gedauert haben kann -
wiederholt werden musste. Nunmehr entscheidet das Beschwerdegericht
(regelmäßig das OLG) abschließend in der Instanz über die Berechtigung
einer Besetzungsrüge, die mit der Revision dann regelmäßig nicht mehr
angegriffen werden kann. Außerdem wurde die Möglichkeit zur Fortsetzung
der Hauptverhandlung trotz Befangenheitsantrag erweitert.

* Es besteht die Möglichkeit, bei gleichgelagerten Interessen der
Nebenkläger diese zu verpflichten, sich durch nur einen Anwalt vertreten
zu lassen; sicherlich ein Ergebnis auch des NSU-Verfahrens.

* Die Hauptverhandlung kann jetzt nicht nur bei Erkrankung, sondern auch
wegen Mutterschutzes längerfristig unterbrochen werden; ein wichtiger
Punkt unter dem Gesichtspunkt der Gleichstellung.

* Gesichtsverhüllungen (namentlich durch Schleier und andere,
vergleichbare Kleidungsstücke) wurden verboten (die Corona-Pandemie samt
Maskenpflicht hatte man nicht vorhergesehen ...).

* Die Rechtsprechung zur Definition eines Beweisantrags wurde
kodifiziert.

* Ein am 01.01.2023 in Kraft tretendens Gerichtsdolmetschergesetz wurde
eingeführt.

- durch das StPOuaFG:

* Bei einer verlängerten Urteilsabsetzungsfrist verlängert sich nunmehr
auch die Revisionsbegründungsfrist ein wenig (§ 345 Abs. 1 S. 2 StPO).

Last but not least ist am 01.01.2020 die bereits 2017 mit dem "Gesetz
zur effektiveren und praxistauglicheren Ausgestaltung des
Strafverfahrens" geschaffene Pflicht zur audio-visuellen Dokumentation
von Beschuldigtenvernehmungen (namentlich bei Kapitaldelikten) in Kraft
getreten.

Gesetzesbegründung zum StraVMoG:
<https://dip.bundestag.de/vorgang/.../254955>

Gesetzesbegründung zum StPOuaFG:
<https://dip.bundestag.de/vorgang/.../272971>

Die übrigen in Bezug genommenen gesetzlichen Regelungen finden sich
bspw. bei <https://buzer.de/>.

-thh
--
Liste juristischer Online-Ressourcen: <https://th-h.de/law/lawlinks/>
Gesetzestexte, Rechtsprechung und Fundstellen: <http://dejure.org/>
Gesetze und Verordnungen (deutsches Bundesrecht): <http://buzer.de/>
Freie Rechtsprechungs-Dokumentation (Urteile): <http://openjur.de/>
Diedrich Ehlerding
2022-01-05 07:49:59 UTC
Permalink
Post by Thomas Hochstein
* Eine Durchsuchung zur Nachtzeit (die an die Rechtsprechung des
BVerfG in seinem Beschluss vom 12.03.2019 - 2 BvR 675/14 angepasst
nunmehr einheitlich von 22 Uhr bis 6 Uhr geht) kann auch zum
leichteren Zugriff auf verschlüsselte Speichermedien erfolgen (§ 104
Abs. 1 Nr. 3 StPO).
Hm - was ist der Sinn, hier verschlüsselkte Mediuen extra zu erwähnen;
inwiefern erleichtert denn die Nachtzeit den Zugriff auf den Schlüssel?
--
gpg-Key (DSA 1024) D36AD663E6DB91A4
fingerprint = 2983 4D54 E00B 8483 B5B8 C7D1 D36A D663 E6DB 91A4
HTML-Mail wird ungeleſen entſorgt.
Thomas Hochstein
2022-01-05 09:39:59 UTC
Permalink
Post by Diedrich Ehlerding
Post by Thomas Hochstein
* Eine Durchsuchung zur Nachtzeit (die an die Rechtsprechung des
BVerfG in seinem Beschluss vom 12.03.2019 - 2 BvR 675/14 angepasst
nunmehr einheitlich von 22 Uhr bis 6 Uhr geht) kann auch zum
leichteren Zugriff auf verschlüsselte Speichermedien erfolgen (§ 104
Abs. 1 Nr. 3 StPO).
Hm - was ist der Sinn, hier verschlüsselkte Mediuen extra zu erwähnen;
inwiefern erleichtert denn die Nachtzeit den Zugriff auf den Schlüssel?
Vor meinem geistgen Auge stand bei der Lektüre dieser Änderung der
typische Nerd oder Hacker, dessen Platten bei heruntergefahrenem Rechner
verschlüsselt sind, den man also mit laufendem Rechner erwischen muss -
und gehackt wird immer nachts! ;-)

Auf Deine Frage hin habe ich recherchiert und festgestellt, dass ich gar
nicht so sehr daneben lag: es geht nicht um den Hacker, sondern ("Denkt
denn keiner an die Kinder?!") um den Kinderpornokonsumenten, der
tagsüber ein bürgerliches Leben führt und nachts Kinderpornos guckt (und
seine Datenträger verschlüsselt hat, so dass man ihn nur nachts in
Unterhose^Wflagranti mit entschlüsselten Datenträgern erwischen kann).

Die Änderung ist erst durch den Rechtsaussschuss ins Gesetz gekommen;
ursprünglich sollte nur die Nachtzeit der Entscheidung des BVerfG
angepasst werden. Die Drucksache 19/30517 sagte dazu auf Seite 15:

| Zu Buchstabe g) Wohnungsdurchsuchung, Nachtzeit
|
| Die Erweiterung der Möglichkeit der Wohnungsdurchsuchung in der
| Nachtzeit mit der neuen Ziffer 3 in § 104 Abs. 1 StPO greift unter
| Beachtung der aus Art.13 Abs.1 GG folgenden Anforderungen zur
| Gewährleistung der Unverletzlichkeit der Wohnung einen Vorschlag aus
| der öffentlichen Anhörung des Ausschusses für Recht und
| Verbraucherschutz vom 7. Dezember 2020 zum Gesetz zur Bekämpfung
| sexualisierter Gewalt gegen Kinder auf. Damit sollen derzeitige
| Unklarheiten bei der Interpretation der Befugnisnorm unter strikter
| Beachtung des Verhältnismäßigkeitsgrundsatzes beseitigt und zugleich
| die Befugnisnorm der Lebensrealität des Internetzeitalters im
| Hinblick auf im und vermittels des Internet zu allen Tages- und eben
| auch Nachtzeiten erfolgende Straftaten angepasst werden. Die
| Formulierung entspricht einem Vorschlag des BMJV (Schreiben vom
| 18.Januar 2021 an die Länder), wobei aber klargestellt wird, dass die
| Voraussetzungen kumulativ vorliegen müssen.
<https://dserver.bundestag.de/btd/19/305/1930517.pdf>

In Drucksache 19/27928 zum Gesetz zur Bekämpfung sexualisierter Gewalt
gegen Kinder (dazu komme ich, glaube ich, in Folge 3 meiner kleinen
Reihe :)) heißt es dann:

| Der Ausschuss für Recht und Verbraucherschutz hat in seiner 110.
| Sitzung am 4. November 2020 eine öffentliche Anhörung zu den Vorlagen
| auf den Drucksachen 19/23707, 19/24901, 19/20541, 19/20540 und 19/23676
| einstimmig beschlossen, die er in seiner 115. Sitzung am 7. Dezember
| 2020 durchgeführt hat.
[...]
| Hinsichtlich der Ergebnisse der öffentlichen Anhörung wird auf das
| Protokoll der 115. Sitzung vom 7. Dezember 2020 mit den anliegenden
| Stellungnahmen der Sachverständigen verwiesen.
<https://dserver.bundestag.de/btd/19/279/1927928.pdf>

Nach etwas Suche habe ich dann das Protokoll der 115. Sitzung des
Rechtsausschusses vm 07.12.2020 gefunden. Dort heißt es dann auf S. 28:

| SVe Dr. Julia Bussweiler: Zunächst zu der Frage zur Durchsuchung zur
| Nachtzeit, um das nochmal kurz aufzugreifen. Ich hatte vorhin schon
| erwähnt, dass unsere Täter nachtaktiv sind. Das zeigt sich darin,
| dass häufig wirklich eine Parallelwelt besteht. Tagsüber hat man ein
| relativ geregeltes bürgerliches Leben und nachts trifft man sich in
| den Chats mit den Gleichgesinnten. Zu diesem Zeitpunkt benutzen sie
| ihre Datenträger und zu diesem Zeitpunkt sind diese Datenträger
| entsperrt – oder „offen“, wie wir es immer bezeichnen. Auf der
| anderen Seite ist es so, dass zunehmend Verschlüsselungstechnologien
| Einzug halten. Dazu wird auch geraten in den entsprechenden Chats und
| Foren, weil man durchaus damit rechnen muss, dass die
| Strafverfolgungsbehörden interessiert sein könnten, was sich auf den
| Datenträgern befindet. Insofern ist es für uns ganz wichtig, dass wir
| den Täter am offenen Rechner erwischen. Da ist es eben, wenn man eins
| und eins zusammenzählt, so, dass wir häufig eigentlich den Täter zur
| Nachtzeit überraschen müssten. Die Grenzen zur Durchsuchung zur
| Nachtzeit sind aber vorgegeben in § 104 StPO und dort ist dieser
| Fall – explizit jedenfalls – nicht erwähnt. Man könnte darüber
| streiten, ob er auf frischer Tat ertappt ist, weil der Täter zu dem
| Zeitpunkt natürlich gerade Straftaten begeht. Man könnte auch darüber
| streiten, ob Gefahr im Verzug besteht, weil ansonsten die
| Beweismittel möglicherweise nicht erlangt werden können. Es sind aber
| alles Situationen, die sind nicht auf diese Konstellation
| zugeschnitten, weil wir ja quasi vor der Tür stehen und warten, dass
| es soweit ist. Das führt immer wieder dazu, die Richter sehen das
| durchaus unterschiedlich, dass solche Anträge auf Durchsuchung zur
| Nachtzeit abgelehnt werden. Sie hatten nach einem Beispiel gefragt,
| das habe ich natürlich auch parat. Gerade vom letzten Jahr, ein Herr,
| der als Moderator in einem kinderpornografischen „darknet“-Forum
| aktiv war und wo wir anhand der Auswertung seiner Onlinezeiten auf
| der Plattform feststellen konnten, dass er zu 90 Prozent oder sogar
| über 90 Prozent nachtaktiv war. Ich habe den Antrag zur Durchsuchung
| zur Nachtzeit gestellt, weil ich gesagt hatte, ich möchte den am
| offenen Rechner erwischen. Das sah der Ermittlungsrichter leider
| anders, weil er gesagt hat, zehn Prozent hast du auch die Chance,
| dass er tagsüber online ist. Das Verständnis dafür, dass ich die
| Spezialkräfte, die ich dafür einsetze – da gehe ich ja nicht hin und
| klingele, da habe ich Spezialkräfte, die den Zugang zur Wohnung so
| sichern, dass die Datenträger sichergestellt werden, bevor er auf das
| Knöpfchen drückt und dafür sorgt, dass die Festplatten sich in Luft
| auflösen und anfangen zu dampfen, zu explodieren oder sonst was,
| bevor er irgendein Signalwort in seine „Alexa“-Sprachbox sprechen
| kann –, nicht drei Wochen in dem 2.000-Seelen-Ort vorrätig halten
| kann, ohne dass es einer mitbekommt, bis er vielleicht mal tagsüber
| online ist. Das ist das grundsätzliche Problem, dass wir dafür eine
| Möglichkeit bräuchten. Dadurch, dass der Täter ja nicht geweckt
| wird – das ist ja der Schutzzweck der Nachtruhe, die Nachtruhe soll
| nicht gestört werden, deswegen sollen wir normalerweise zur Nachtzeit
| nicht durchsuchen –, ist er ja nicht tangiert. Der Täter ist ja sogar
| wach, er ist sogar sehr aktiv, er ist kriminell unterwegs. Und zu
| diesem Zeitpunkt wollen wir ihn erwischen. Deswegen ist es für uns so
| wesentlich.
<https://www.bundestag.de/resource/blob/821238/139e28b3959f04c4a0d970191ea2b91d/wortprotokoll-data.pdf>

Frau Dr. Bussweiler ist Staatsanwältin bei der Zentralstelle zur
Bekämpfung der Internetkriminalität (ZIT) der Generalstaatsanwaltschaft
Frankfurt am Main.

Die GenStA Frankfurt zeichnet sich dadurch aus, dass sie diverse
Zentralstellen hat, die - anders als sonst - nicht nur
technisch-rechtliche Beratung leisten und Grundsatzfragen bearbeiten,
sondern durch (abgeordnete) Staatsanwälte vergleichsweise personalstark
ausgebaut sind und unmittelbare Ermittlungsarbeit leisten. Durch die
Konzentration von Knowhow und Ressourcen sind diese Zentralstellen (oft
noch mehr als Schwerpunktstaatsanwaltschaften) nicht selten federführend
und Maßstäbe setzend in ihrem Bereich, so bspw. die frühere
„Zentralstelle zur Bekämpfung von Vermögensstraftaten und Korruption im
Gesundheitswesen“, die 2020 in „Zentralstelle für
Medizinwirtschaftsstrafrecht“ umbenannt und im selben Jahr dann
abgewickelt wurde, nachdem ihr Leiter (zugleich Pressesprecher der
GenStA) wegen Korruptionsdelikten in Untersuchungshaft genommen worden
war. Ob die ersatzweise eingerichtete "Zentrale Staatsanwaltschaft für
Medizinwirtschaftsstrafrecht", die man "bewusst" bei der
"Staatsanwaltschaft Fulda als eher kleinere Behörde mit kurzen Wegen"
eingerichtet hat, unter diesen Umständen an die Erfolge der
Zentralstelle anknüfpen kann, halte ich für eher zweifelhaft.

Anyway, ich schweife ab - die ZIT ist jedenfalls bei der Bekämpfung der
Onlinekriminalität in allen ihren Facetten ebenfalls bundesweit
federführend und kooperiert eng mit dem BKA, das alle großen Fälle
üblicherweise initial an die ZIT heranträgt. Wenn man Praxisexpertise zu
solchen Verfahren findet, dann dort.

-thh
--
Liste juristischer Online-Ressourcen: <https://th-h.de/law/lawlinks/>
Gesetzestexte, Rechtsprechung und Fundstellen: <http://dejure.org/>
Gesetze und Verordnungen (deutsches Bundesrecht): <http://buzer.de/>
Freie Rechtsprechungs-Dokumentation (Urteile): <http://openjur.de/>
Diedrich Ehlerding
2022-01-05 19:50:18 UTC
Permalink
Post by Thomas Hochstein
Vor meinem geistgen Auge stand bei der Lektüre dieser Änderung der
typische Nerd oder Hacker, dessen Platten bei heruntergefahrenem
Rechner verschlüsselt sind, den man also mit laufendem Rechner
erwischen muss - und gehackt wird immer nachts! ;-)
Auf Deine Frage hin habe ich recherchiert und festgestellt, dass ich
gar nicht so sehr daneben lag: es geht nicht um den Hacker, sondern
("Denkt denn keiner an die Kinder?!") um den Kinderpornokonsumenten,
der tagsüber ein bürgerliches Leben führt und nachts Kinderpornos
guckt (und seine Datenträger verschlüsselt hat, so dass man ihn nur
nachts in Unterhose^Wflagranti mit entschlüsselten Datenträgern
erwischen kann).
Verschlüsselte Platten werden nicht komplett entschlüsselt, wenn der
Rechner angeschaltet wird; es wird lediglich der Block, auf den man
zugreift, mit einem im volatilen Speicher stehenden Schlüssel dekodiert.
Und dieser Hacker (oder Kinderpornograf) schaltet dann einfach den
Rechner aus, wenn die Staatsmacht "aufmachen, Polizei!" ruft. Und schon
ist es Essig mit dem Zugriff auf den verschlüsselten datenträger. (Ja,
ich weiß, dass du das weißt.)

Sorry, diese Begründung klingt doch etwas sehr weit hergeholt. Da keimt
dann der böse Verdacht, dass die angebliche Heerschar der KiPo-Tauscher
dazu dienen soll, Schutzvorschriften für den Bürger vor der staatsmacht
auszuhebeln.
--
gpg-Key (DSA 1024) D36AD663E6DB91A4
fingerprint = 2983 4D54 E00B 8483 B5B8 C7D1 D36A D663 E6DB 91A4
HTML-Mail wird ungeleſen entſorgt.
Thomas Hochstein
2022-01-05 22:01:06 UTC
Permalink
Post by Diedrich Ehlerding
Verschlüsselte Platten werden nicht komplett entschlüsselt, wenn der
Rechner angeschaltet wird; es wird lediglich der Block, auf den man
zugreift, mit einem im volatilen Speicher stehenden Schlüssel dekodiert.
Das kommt darauf an. Veracrypt-Volumes, bspw., werden gemountet und
bleiben dann bis zum Dismount entschlüsselt; von verschlüsselten
USB-Sticks kenne ich das auch.
Post by Diedrich Ehlerding
Und dieser Hacker (oder Kinderpornograf) schaltet dann einfach den
Rechner aus, wenn die Staatsmacht "aufmachen, Polizei!" ruft. Und schon
ist es Essig mit dem Zugriff auf den verschlüsselten datenträger.
Die Lösung dafür lautet "schlagartiges Eindringen".
Post by Diedrich Ehlerding
Sorry, diese Begründung klingt doch etwas sehr weit hergeholt.
Kann ich nicht beurteilen. Im Grundsatz gehe ich davon aus, dass
Sachverständige wissen, wovon sie sprechen.

-thh
--
Liste juristischer Online-Ressourcen: <https://th-h.de/law/lawlinks/>
Gesetzestexte, Rechtsprechung und Fundstellen: <http://dejure.org/>
Gesetze und Verordnungen (deutsches Bundesrecht): <http://buzer.de/>
Freie Rechtsprechungs-Dokumentation (Urteile): <http://openjur.de/>
Rupert Haselbeck
2022-01-06 15:42:47 UTC
Permalink
Post by Thomas Hochstein
Post by Diedrich Ehlerding
Verschlüsselte Platten werden nicht komplett entschlüsselt, wenn der
Rechner angeschaltet wird; es wird lediglich der Block, auf den man
zugreift, mit einem im volatilen Speicher stehenden Schlüssel dekodiert.
Das kommt darauf an. Veracrypt-Volumes, bspw., werden gemountet und
bleiben dann bis zum Dismount entschlüsselt; von verschlüsselten
USB-Sticks kenne ich das auch.
Es kommt auch nicht drauf an. Entscheidend ist lediglich, dass man den
laufenden Rechner vorfindet, an dem der/ein Benutzer angemeldet ist
Post by Thomas Hochstein
Post by Diedrich Ehlerding
Und dieser Hacker (oder Kinderpornograf) schaltet dann einfach den
Rechner aus, wenn die Staatsmacht "aufmachen, Polizei!" ruft. Und schon
ist es Essig mit dem Zugriff auf den verschlüsselten datenträger.
Die Lösung dafür lautet "schlagartiges Eindringen".
Post by Diedrich Ehlerding
Sorry, diese Begründung klingt doch etwas sehr weit hergeholt.
Kann ich nicht beurteilen. Im Grundsatz gehe ich davon aus, dass
Sachverständige wissen, wovon sie sprechen.
Wie kannst du sowas sagen, ähh, schreiben?!
Was wissen schon all die Trottel in den Ministerien und deren Berater.
Die wahre Kompetenz ist allein im Usenet zu finden!

MfG
Rupert
Thomas Hochstein
2022-01-06 15:49:55 UTC
Permalink
Post by Rupert Haselbeck
Post by Thomas Hochstein
Post by Diedrich Ehlerding
Verschlüsselte Platten werden nicht komplett entschlüsselt, wenn der
Rechner angeschaltet wird; es wird lediglich der Block, auf den man
zugreift, mit einem im volatilen Speicher stehenden Schlüssel dekodiert.
Das kommt darauf an. Veracrypt-Volumes, bspw., werden gemountet und
bleiben dann bis zum Dismount entschlüsselt; von verschlüsselten
USB-Sticks kenne ich das auch.
Es kommt auch nicht drauf an. Entscheidend ist lediglich, dass man den
laufenden Rechner vorfindet, an dem der/ein Benutzer angemeldet ist
Ja, hast Recht.
Stefan Schmitz
2022-01-06 16:44:50 UTC
Permalink
Post by Rupert Haselbeck
Post by Thomas Hochstein
Post by Diedrich Ehlerding
Verschlüsselte Platten werden nicht komplett entschlüsselt, wenn der
Rechner angeschaltet wird; es wird lediglich der Block, auf den man
zugreift, mit einem im volatilen Speicher stehenden Schlüssel dekodiert.
Das kommt darauf an. Veracrypt-Volumes, bspw., werden gemountet und
bleiben dann bis zum Dismount entschlüsselt; von verschlüsselten
USB-Sticks kenne ich das auch.
Es kommt auch nicht drauf an. Entscheidend ist lediglich, dass man den
laufenden Rechner vorfindet, an dem der/ein Benutzer angemeldet ist
Das reicht, um ihm den Besitz verbotener Dateien nachzuweisen?
Diedrich Ehlerding
2022-01-07 16:37:36 UTC
Permalink
Post by Stefan Schmitz
Post by Rupert Haselbeck
Post by Thomas Hochstein
Das kommt darauf an. Veracrypt-Volumes, bspw., werden gemountet und
bleiben dann bis zum Dismount entschlüsselt; von verschlüsselten
USB-Sticks kenne ich das auch.
Ich kenne Veracrypt nicht. Ich kann mir aber nicht vorstellen, dass das
ganze Volume komplett entschlüsselt wird. und schon gar nicht, dass es
komplett entschlüsselt bleibt, wenn der Strom weg ist. Und wenn, sollte
sich der Pornograph besser ein anderees Verschlüsselungstool suchen (und
natürlich den Key nicht unter die Tastatur kleben).
Post by Stefan Schmitz
Post by Rupert Haselbeck
Es kommt auch nicht drauf an. Entscheidend ist lediglich, dass man
den laufenden Rechner vorfindet, an dem der/ein Benutzer angemeldet
ist
Das reicht, um ihm den Besitz verbotener Dateien nachzuweisen?
Natürlich (außer er hat keine solchen Dateien auf seinen Platten)
Du (bzw der Staatsanwalt) müsstest wohl noch nachweisen, dass da
verbotene Dateien sind. Darin, dass jemand anbgemeldet anh seinem
Rechner sitzt, kann ich so einen Beweis nicht sehen. Und wenn der den
Rechner abschaltet, wird der Beweis bei verschlüsselten Filesystemen
schwerfallen.
--
gpg-Key (DSA 1024) D36AD663E6DB91A4
fingerprint = 2983 4D54 E00B 8483 B5B8 C7D1 D36A D663 E6DB 91A4
HTML-Mail wird ungeleſen entſorgt.
Rupert Haselbeck
2022-01-08 13:20:40 UTC
Permalink
Post by Diedrich Ehlerding
Post by Stefan Schmitz
Post by Rupert Haselbeck
Post by Thomas Hochstein
Das kommt darauf an. Veracrypt-Volumes, bspw., werden gemountet und
bleiben dann bis zum Dismount entschlüsselt; von verschlüsselten
USB-Sticks kenne ich das auch.
Ich kenne Veracrypt nicht. Ich kann mir aber nicht vorstellen, dass das
ganze Volume komplett entschlüsselt wird. und schon gar nicht, dass es
komplett entschlüsselt bleibt, wenn der Strom weg ist. Und wenn, sollte
sich der Pornograph besser ein anderees Verschlüsselungstool suchen (und
natürlich den Key nicht unter die Tastatur kleben).
Es war doch gerade die Rede davon, dass man den Delinquenten ertappen
möchte, während er an seinem Rechner angemeldet ist. Das hat durchaus Gründe
Post by Diedrich Ehlerding
Post by Stefan Schmitz
Post by Rupert Haselbeck
Es kommt auch nicht drauf an. Entscheidend ist lediglich, dass man
den laufenden Rechner vorfindet, an dem der/ein Benutzer angemeldet
ist
Das reicht, um ihm den Besitz verbotener Dateien nachzuweisen?
Natürlich (außer er hat keine solchen Dateien auf seinen Platten)
Du (bzw der Staatsanwalt) müsstest wohl noch nachweisen, dass da
verbotene Dateien sind. Darin, dass jemand anbgemeldet anh seinem
Rechner sitzt, kann ich so einen Beweis nicht sehen. Und wenn der den
Rechner abschaltet, wird der Beweis bei verschlüsselten Filesystemen
schwerfallen.
Ach Leute, ist das denn wirklich soo schwer?
Natürlich kann man nichts daraus ableiten, dass jemand angemeldet an
einem Rechner sitzt. Selbstverständlich muss man den Rechner erstmal
einer forensischen Untersuchung unterziehen!
Eine forensische Untersuchung erfordert aber bei verschlüsselten
Dateisystemen erstmal den Zugriff auf das Material auf diesen Platten.
Und diesen Zugriff erhält man dann, wenn der Rechner erstens
eingeschaltet, zweitens ein Betriebssystem gebootet und drittens ein
Benutzer angemeldet ist. Um nun auf die Daten dieses Benutzers in
unverschlüsseltem Zustand zugreifen zu können, klingelt man abends um
halb neun (oder gerne auch um halb elf) an der Wohnungstür, hält dem
Öffnenden die Durchsuchungsanordnung vor die Nase und lässt ihn
natürlich nicht mehr an den Rechner oder die Sicherungen neben der
Eingangstür. Dann setzt sich der IT-kundige Kollege an den Rechner und
erstellt Kopien der Datenträger, welche, jedenfalls hinsichtlich der
Dateien des angemeldeten Benutzers, in diesem Zustand unverschlüsselt
kopierbar sind. Diese Kopien kann man dann bei hinreichend Muße
untersuchen (lassen).

MfG
Rupert
Thomas Hochstein
2022-01-08 14:06:25 UTC
Permalink
Und wenn der den Rechner abschaltet, wird der Beweis bei
verschlüsselten Filesystemen schwerfallen.
Und deshalb der Bedarf an einer Neuregelung, die den Zugriff auf den
eingeschalteten Rechner mit entschlüsselten Filesystem ermöglicht.

(Jetzt haben wir uns einmal erfolgreich im Kreis gedreht, oder?)
Diedrich Ehlerding
2022-01-08 20:32:36 UTC
Permalink
Post by Thomas Hochstein
Und wenn der den Rechner abschaltet, wird der Beweis bei
verschlüsselten Filesystemen schwerfallen.
Und deshalb der Bedarf an einer Neuregelung, die den Zugriff auf den
eingeschalteten Rechner mit entschlüsselten Filesystem ermöglicht.
(Jetzt haben wir uns einmal erfolgreich im Kreis gedreht, oder?)
Und du glaubst ernsthaft, der Kinderpornokonsument lässt seinen Rechner
an und ungesperrt, wenns an der Tür klingelt, oder wenn die staatmacht
die Tür aufbricht?
--
gpg-Key (DSA 1024) D36AD663E6DB91A4
fingerprint = 2983 4D54 E00B 8483 B5B8 C7D1 D36A D663 E6DB 91A4
HTML-Mail wird ungeleſen entſorgt.
Ulf Kutzner
2022-01-10 07:31:39 UTC
Permalink
Post by Diedrich Ehlerding
Und du glaubst ernsthaft, der Kinderpornokonsument lässt seinen Rechner
an und ungesperrt, wenns an der Tür klingelt, oder wenn die staatmacht
die Tür aufbricht?
Offenbar zeigt das die Erfahrung, ja. Ich halte das für nachvollziehbar.
Wenn die Polzei Blend und Knall in die Wohnung wirft, was sie zumindest
bei größeren Sachen und besonders gefährlichen Verdächtigen routinemäßig
tut, wird ein nicht unerheblicher Teil der Betroffenen erst einmal inkontinent.

Gut denkbar, daß Computernutzer da nicht mehr dazu kommen, ihr Gerät
herunterzufahren, zumal da das Ausschalten je nach Modell und Betriebssystem
langwierig sein kann.

Thomas Hochstein
2022-01-05 11:47:19 UTC
Permalink
Post by Thomas Hochstein
* Bei besonders schutzbedürftigen Opfern v. Sexualstraftaten muss nach
die Vernehmung nach Abwägung im Einzelfall und bei Zustimmung der
Betreffenden zwingend als (a) richterliche und (b) Videovernehmung
stattfinden (§ 58a Abs. 1 S. 3 StPO); dies mit dem Ziel, den Opfern eine
erneute Vernehmung in der Hauptverhandlung zu ersparen, weil die
Vernehmung dann dort vorgeführt werden kann, soweit Verteidiger und (!)
Beschuldigter an der richterlichen Vernehmung mitwirken konnten.
In welcher Form müssen denn Beschuldigter und Verteidiger mitwirken können?
Teilnahme und Fragerecht.
Ist überhaupt damit zu rechnen, dass ein solches Opfer im
Ermittlungsverfahren zu einer Vernehmung bereit ist, an der der
Beschuldigte mitwirkt?
Naja, eine richterliche Vernehmung wird es oft sowieso geben; da hat
dann mindestens der Verteidiger ein Anwesenheits- und Fragerecht,
grundsätzlich der Beschuldigte auch, wenn nicht die Voraussetzungen für
einen Ausschluss vorliegen. Ansonsten (und regelmäßig auch vor der
richterlichen Vernehmung) gibt es dann mehrere polizeiliche
Vernehmungen. Auf die Bereitschaft des Opfers an der Mitwirkung kommt es
dabei nicht an; als Zeuge ist es zum Erscheinen und zur wahrheitsgemäßen
Aussage verpflichtet.

Danach folgt dann die erneute Zeugenaussage in der Hauptverhandlung;
zwingend ist der Verteidiger anwesend, grundsätzlich auch der Angeklagte
und die Öffentlichkeit. Möglicherweise gibt es dann noch eine zweite
Tatsacheninstanz (Berufung), wenn es dumm läuft eine (Teil-)Aufhebung in
der Revision und weitere Hauptverhandlungen. Jedesmal muss alles von
vorne in allen Einzelheiten erzählt werden; das ist bei traumatischen
Erlebnissen nicht angenehmen.

Da kann man schon darüber nachdenken, ob nicht _eine_ richterliche
Vernehmung im Ermittlungsverfahren mit Anwesenheits- und Fragerecht von
Verteidiger und Beschuldigtem besser ist als mehrere Vernehmungen im
Ermittlungsverfahren und dann die Vernehmung in der Hauptverhandlung,
die (selbst bei Ausschluss der Öffentlichkeit und des Angeklagten, wenn
das denn möglich ist) in der Regel in einem größeren Rahmen (Raum und
Anzahl der Anwesenden - statt des Ermittlungsrichters regelmäßig
entweder ein Schöffengericht (3 Personen) oder eine Große Strafkammer
(4-5 Personen)) stattfindet. Die Entscheidung ist insoweit dem
Geschädigten ja freigestellt.

Eine andere Lösung gibt es nicht; das Konfrontationsrecht von
Verteidigung und Beschuldigtem gehört zu dem auch durch die EMRK
gesicherten Mindestbestand eines rechtsstaatlichen Strafverfahrens
(fair-trial-Grundsatz).

-thh
--
Liste juristischer Online-Ressourcen: <https://th-h.de/law/lawlinks/>
Gesetzestexte, Rechtsprechung und Fundstellen: <http://dejure.org/>
Gesetze und Verordnungen (deutsches Bundesrecht): <http://buzer.de/>
Freie Rechtsprechungs-Dokumentation (Urteile): <http://openjur.de/>
Lesen Sie weiter auf narkive:
Loading...