IT-Strafrecht

Landgericht Ravensburg: Nutzung von Fingerabdrücken zur Entsperrung beschlagnahmter Mobiltelefone ist rechtmäßig

Landgericht Ravensburg: Nutzung von Fingerabdrücken zur Entsperrung beschlagnahmter Mobiltelefone ist rechtmäßig

Das Landgericht Ravensburg hat mit Beschluss vom 14. Februar 2023 (Az. 2 Qs 9/23 jug, hier abrufbar bei Burhoff) bestätigt, dass die Beschlagnahme des Mobiltelefons des Beschuldigten sowie die Abnahme und Nutzung seiner Fingerabdrücke zum Entsperren des Telefons rechtmäßig sind.

Der Beschuldigte wird eines Verstoßes gegen das Betäubungsmittelgesetz verdächtigt, insbesondere der Anstiftung zur unerlaubten Einfuhr von Betäubungsmitteln in nicht geringer Menge und des versuchten unerlaubten Erwerbs von Betäubungsmitteln. Im Rahmen der Ermittlungen wurde sein Zimmer durchsucht und sein Mobiltelefon beschlagnahmt.

Gegen den Beschluss des Amtsgerichts Ravensburg legte der Beschuldigte Beschwerde ein, insbesondere gegen die Anordnung zur Abnahme und Nutzung seiner Fingerabdrücke zum Entsperren seines Telefons. Das Landgericht entschied jedoch, dass die Beschwerde unbegründet ist.

In seiner Begründung stellte das Gericht fest, dass die Voraussetzungen des § 81b Abs. 1 gegeben sind. Die angeordneten Maßnahmen sind von der einschlägigen Ermächtigungsgrundlage gedeckt und verhältnismäßig. Die Anordnung zur Abnahme von Fingerabdrücken des Beschuldigten auch gegen seinen Willen und die Anordnung zur Nutzung der hieraus resultierenden biometrischen Daten für Zwecke der Entsperrung des Mobiltelefons finden ihre Grundlage in § 81b Abs. 1 StPO.

Im Wortlaut heißt es:

Durch die offene Formulierung wird erreicht, dass sich der statische Gesetzeswortlaut an den jeweiligen Stand der Technik anpasst (vgl. Rottmeier/Eckel, NStZ 2020, S. 193 (194)). Mit der „technikoffenen“ Formulierung hat der Gesetzgeber zum Ausdruck gebracht, dass auch solche Maßnahmen gedeckt sind, die dem gesetzlichen Leitbild der Abnahme und Verwendung von äußeren körperlichen Beschaffenheitsmerkmalen zu Identifizierungs- oder Tat nachweiszwecken entsprechen (vgl. Rottrneier/Eckel, NStZ 2020, S. 193 (195)). Im weiteren Sinn kommt der Nutzung der festgestellten Fingerabdrücke zum Entsperren eines Mobiltelefons auch eine Identifizierungsfunktion zu (vgl. ebenda).

Landgericht Ravensburg, 2 Qs 9/23 jug

Das Gericht betonte, dass die Abnahme und Verwendung von Fingerabdrücken zum Entsperren des Mobiltelefons notwendig und mithin verhältnismäßig ist. Insbesondere bleibt das Grundrecht des Beschuldigten auf informationelle Selbstbestimmung hinter dem Interesse der Allgemeinheit an einer effektiven Strafrechtspflege zurück.

Die Identifizierungsfunktion wird hier im Unterschied zum klassischen Fall des § 81b StPO allerdings nicht unmittelbar zum Führen eines Tatnachweises verwendet, sondern als Zwischenziel zur Erlangung der für den Nachweis erforderlichen gespeicherten Daten. Inwieweit die Maßnahme notwendig für das Strafverfahren ist, ist eine Frage der noch zu thematisierenden Verhältnismäßigkeit. Die Verwendung von biometrischen Körpermerkmalen zur Entschlüsselung von Daten durch einen Abgleich mit den im Endgerät hinterlegten Schlüsselmerkmalen ist deshalb auch vom Wortlaut umfasst (vgl. ebenda; LG Baden-Baden Beschluss vom 26. November 2019 – 2 Qs 147/19; Goers in: BeckOK StPO, 46. Edition, 01.01.2023, § 81b Rn. 4.1).

Bei der Abwägung ist zu berücksichtigen, dass die Speicherung der Fingerabdrücke von nur kurzer Dauer ist und der Zweck der Maßnahme mit dem Entsperren des Mobiltelefons erreicht ist. Zudem ist zu beachten, dass es sich um eine offene Ermittlungsmaßnahme handelt und der Beschuldigte eine Tat vorgeworfen wird, die die Grenze eines Bagatelldelikts deutlich übersteigt.

Anmerkung:

Die Entscheidung behandelt die rechtliche Frage der biometrischen Entsperrung von Daten im Strafverfahren. Gemäß § 81b StPO ist es zulässig, Lichtbilder, Fingerabdrücke und ähnliche Maßnahmen beim Beschuldigten aufzunehmen, entweder zum Zweck des Strafverfahrens oder des Erkennungsdienstes. Der Beschuldigte muss nicht aktiv daran mitwirken, aber zwangsweise durchgeführte Maßnahmen dulden. Es ist jedoch umstritten, ob § 81b StPO auch zur Entsperrung biometrischer Verschlüsselungen verwendet werden kann. Die Ansichten in der Literatur sind geteilt. Der Normtext selbst bezieht sich eindeutig nicht auf biometrische Entschlüsselungsversuche. Einige argumentieren, dass § 81b StPO für die Entsperrung verwendet werden kann (so vertreten von Rottmeier/Eckel NStZ 2020, 193 (195 f.), während andere dies ablehnen (Nadeborn/Irscheid StraFo 2019, 274f.; Neuhaus, StV 7/2020, 489f.; Grzesiek/Zühlke, StV-S 3/2021, 117f.). Das Hauptziel der Norm ist die Identifizierung des Beschuldigten für die weitere Verwendung im Strafverfahren. Es ist jedoch fraglich, wie diese weitere Verwendung im Verfahren gestaltet werden kann und ob sie auch bei informationstechnischen Systemsperren relevant ist.

Obwohl das strafrechtliche Analogieverbot im Strafprozessrecht möglicherweise nicht gilt (umstr.), ist der Anwendungsbereich von § 81b StPO nicht eröffnet, da er ein anderes Ziel verfolgt. Auch wenn die nach § 81b StPO gestattete Entnahme von Fingerabdrücken eine scheinbare Nähe aufweist, ist zu bemängeln, dass die Fingerabdrücke zur Identifizierung des Beschuldigten und nicht zum Zugriff auf Daten erhoben werden. Es handelt sich um eine zweistufige Maßnahme, bei der das Gerät im ersten Schritt entschlüsselt wird und dann in einem zweiten Schritt auf die entsperrten Daten zugegriffen wird. Die klare Unterscheidung zwischen Identifikationsmaßnahmen und Beweissicherungsmaßnahmen ist ein zwingendes Erfordernis des Strafprozessrechts. Die nun entschlüsselten Daten dürfen nicht wie von vornherein unverschlüsselte Daten behandelt werden, da dies die betroffenen Rechtsgüter und Grundrechtspositionen nicht berücksichtigt.

Aus hiesiger Sicht fehlt es de lege lata weiterhin an einer Rechtsgrundlage für die zwangsweise biometrische Entsperrung; insbesondere § 81b StPO ermächtigt die Ermittlungspersonen nicht zum Auflegen des Fingers auf einen Fingerabdruckscanner unter Anwendung von unmittelbarem Zwang.

Posted by Dr. Mathias Grzesiek in Cybercrime, IT-Strafrecht, Rechtsprechung
Rechtliche Voraussetzungen und praktische Umsetzbarkeit der Einziehung von Kryptowährungen im Strafverfahren

Rechtliche Voraussetzungen und praktische Umsetzbarkeit der Einziehung von Kryptowährungen im Strafverfahren

„Crime must not pay.“[1] Aus diesem Grund sollen rechtswidrig erlangte Vermögensvorteile nach den §§ 73 ff. StGB abgeschöpft werden. Doch lohnen sich Straftaten eventuell doch, wenn nicht Geld, sondern Kryptowährungen erlangt werden? Unterliegen Kryptowährungen überhaupt der Einziehung nach den §§ 73 ff. StGB und selbst wenn, können diese überhaupt eingezogen werden? Diese Fragen werden in dem folgenden Beitrag beantwortet. Dazu soll zunächst die Funktionsweise von Kryptowährungen anhand von Bitcoin untersucht und anschließend mit anderen gängigen Kryptowährungen verglichen werden. Nachdem eine rechtliche Einordnung von Kryptowährungen erfolgt ist, wird schwerpunktmäßig die Frage beantwortet, ob diese den §§ 73 ff. StGB unterfallen. Dabei werden insbesondere die mit der Einziehung von Kryptowährungen verbundenen (praktischen) Probleme herausgearbeitet. Weiterhin wird untersucht, welche Vorschriften diese aktuell am besten lösen. Abschließend werden Vorschläge für etwaige Gesetzesänderungen vorgestellt.

Mittlerweile gibt es ungefähr 5.000[2] verschiedene Kryptowährungen.[3] Die wohl bekannteste und, gemessen an der Marktkapitalisierung, bedeutendste Kryptowährung ist der Bitcoin.[4] Daher wird deren Funktionsweise zunächst am Beispiel von Bitcoin erläutert. Anschließend erfolgt ein Vergleich der Funktionsweise mit anderen gängigen Kryptowährungen.

Die Funktionsweise von Kryptowährungen am Beispiel des Bitcoin

Bei Bitcoin handelt es sich um eine dezentrale virtuelle Kryptowährung. Es gibt somit keinen zentralen Server und auch keine zentrale Aufsichtsinstitution.[5] Dies stellt einen gravierenden Unterschied zum herkömmlichen Bankverkehr dar, bei dem die Bank zwischen Absender und Empfänger zwischengeschaltet ist und die Integrität der Zahlung garantiert.[6] Es gibt zwei Möglichkeiten, Bitcoins (Währungseinheit BTC) zu erhalten. Einerseits können sie durch Transaktionen von anderen Bitcoin-Adressen erlangt werden, andererseits besteht auch die Möglichkeit, durch sogenanntes Mining[7] Bitcoins selbst zu generieren.[8]

Bei Transaktionen werden bestehende Bitcoin-Werteinheiten und keine Münzen übertragen. Das eigene Guthaben besteht nicht aus Münzen, sondern aus erlangten Transaktionen, die selbst noch nicht verwendet wurden, dem sogenannten unspent transaction output.[9] Dem entsprechend werden bei einer Transaktion lediglich wertzuweisende Informationen geändert.[10] Hierfür muss der Übertragende eine Transaktionsanfrage erstellen, welche sowohl den Betrag als auch die Absende- und Empfänger-Bitcoin-Adresse enthält.[11] Mangels zentraler Aufsichtsinstitution erfolgt die Übermittlung der Daten mittels Kryptographie. Durch die Verwendung von Kryptographie kann zudem die Integrität von den übermittelten Informationen gewährleistet werden.[12]

Bei Bitcoin erfolgt die Kryptographie asymmetrisch. Dies bedeutet, dass ein Schlüsselpaar erzeugt wird, welches aus einem privaten und einem öffentlichen Schlüssel besteht, wobei den privaten Schlüssel nur dessen „Besitzer“ kennt. Im Gegensatz zur symmetrischen Kryptographie, verfügen Absender und Empfänger also nicht über einen gemeinsamen Schlüssel.[13]

Der private Schlüssel ist eine per Zufall generierte Zahl zwischen (einschließlich) 0 und (2256) -1.[14] Diese wird jedoch nicht im gewohnten Dezimal-, sondern im Hexadezimalsystem dargestellt. Letzteres besteht nicht aus zehn Ziffern, vielmehr aus 16 Zeichen, nämlich den Ziffern 0-9 und den Buchstaben A-F (als 10, 11, 12, 13, 14, 15).[15] Somit kann ein privater Schlüssel folgendermaßen aussehen:[16]

1E99423A4ED27608A15A2616A2B0E9E52CED330AC530EDCC32C8FF C6A526AED

Der private Schlüssel steht mit dem öffentlichen Schlüssel in einem mathematischen Verhältnis.[17] So wird der öffentliche Schlüssel aus dem privaten Schlüssel berechnet. Theoretisch ist es somit auch möglich, den privaten Schlüssel aus dem öffentlichen Schlüssel zu berechnen. Hierfür müsste man jedoch alle zwei256 Kombinationen durchprobieren, sodass die Sicherheit des privaten Schlüssels praktisch gewährleistet ist.[18] Soll eine Transaktion erfolgen, so muss der Transferierende eine Transaktionsanfrage erstellen.[19] Diese wird sodann mit dem privaten Schlüssel unterzeichnet und somit verschlüsselt. Dadurch wird sichergestellt, dass die Transaktion nachträglich nicht verändert wird und vom Transferierenden stammt, da dieser der Einzige ist, der den privaten Schlüssel kennt.[20] Da der private Schlüssel demnach die Verfügungsgewalt über die eigenen Bitcoins gewährt, sollte dieser sicher aufbewahrt werden.[21] Aufgrund dessen ist es ratsam, den privaten Schlüssel mit Hilfe einer Wallet zu verwalten. Anders als der Name „Wallet“ (dt.: Brieftasche) vermuten lässt, werden in ihr also nicht die Bitcoins selbst, sondern nur die Schlüssel gespeichert,[22] denen Bitcoins zugeordnet sind.[23]

Für die Aufbewahrung gibt es nicht eine bestimmte Wallet. Vielmehr stehen dem Nutzer mehrere Möglichkeiten offen. Die Schlüssel können sowohl online als auch offline gespeichert werden.[24] So ist es beispielsweise möglich, die Schlüssel auf Servern (sog. Online-Wallet),[25] auf einem USB-Stick,[26] in Papierform (sog. Paper-Wallet) aufzubewahren oder auswendig zu lernen (sog. Brain-Wallet).[27] Somit ist, im Hinblick auf die Frage, ob Kryptowährungen eingezogen werden können, festzuhalten, dass nur der „Besitzer“ der Bitcoins den privaten Schlüssel kennt und er somit der Einzige ist, der über die Bitcoins verfügen kann.[28]

Aus dem privaten Schlüssel lässt sich der öffentliche Schlüssel berechnen. Dieser ist im Gegensatz zu dem privaten Schlüssel für jeden Netzwerkteilnehmer erkennbar.[29] Mithin kann der öffentliche Schlüssel mit der Kontonummer verglichen werden.[30] Ein öffentlicher Schlüssel kann wie folgt aussehen:[31]

MFYwEAYHKoZIzj0CAQYFK4EEAAoDQgAEt++Q+qQJqoS0QcCtL9fd2LqmLvx0N3uIY9qy7GydcpWUKwH4Maf01HM6AMMLJBQzBsIkHbdD L93EeeKKFc6GQ

Mit Hilfe des öffentlichen Schlüssels kann zum einen die Bitcoin-Adresse errechnet[32] und zum anderen kann die Transaktionsanfrage durch Teilnehmer des Netzwerks überprüft werden.[33] Eine Verifizierung erfolgt erst, wenn die Überprüfung ergibt, dass der zum öffentlichen Schlüssel passende private Schlüssel zum Signieren verwendet und die Nachricht nicht nachträglich verändert wurde.[34] Eine Transaktion gilt erst dann als ausgeführt, wenn sie von der Mehrheit der Netzwerkteilnehmer verifiziert wurde.[35]

Die Bitcoin-Adresse wird mit Hilfe einer Hashfunktion aus dem öffentlichen Schlüssel abgeleitet. Dies ist insbesondere deswegen sinnvoll, da die Länge der Signatur und somit auch die zu übertragende Datenmenge umso mehr zunimmt, je länger die zu verschlüsselnde Nachricht ist. Die komprimierte Datenmenge (sog. Hashwert) ist sodann die Bitcoin-Adresse.[36] Man kann sich den Hashwert als eine Art digitalen Fingerabdruck vorstellen.[37] Bei der Hashfunktion handelt es sich um eine Einwegfunktion, sodass sich aus dem Hashwert der öffentliche Schlüssel nicht errechnen lässt.[38] Eine Bitcoin-Adresse kann wie folgt aussehen:[39]

1J7mdg5rbQyUHENYdx39WVWK7fsLpEoXZy

Genauso wie an den öffentlichen Schlüssel können an die Bitcoin-Adresse Zahlungen adressiert werden. Diese kann demnach ebenfalls mit der Kontonummer verglichen werden.[40]

Da es sich bei Bitcoin um eine dezentrale Kryptowährung handelt, existiert keine zentrale Aufsichtsinstitution. Demnach wird also keine Bank zwischen Absender und Empfänger zwischengeschaltet, wie dies bei herkömmlichen Banküberweisungen der Fall ist.[41] Bei Bitcoin erfolgt die Transaktion deswegen Peer-to-Peer. Die Bitcoin-Werteinheiten werden also ohne Umweg von Rechner zu Rechner übertragen, da die Netzwerkteilnehmer unmittelbar miteinander verbunden sind.[42] Die Aufsicht über die Transaktionen obliegt somit allen Netzwerkteilnehmern, insbesondere den sogenannten Minern.[43]

Krypto-Mining und das Pirnzip des Proof-of-Work

Wurde eine Transaktionsanfrage signiert, so gelangt sie in einen Memory Pool und wird somit an alle Miner des Netzwerks verteilt. Die Miner nehmen die ihnen angebotenen Transaktionen in Blöcke auf, um sie bestätigen zu können. Hierbei wird die Transaktion auf ihre Richtigkeit[44] überprüft.[45] Damit die Transaktion jedoch als bestätigt gilt, muss der Block zunächst entschlüsselt werden, was dadurch geschieht, dass ein Miner eine kryptografische Rechenaufgabe löst (sog. Mining).[46] Dies erfordert einen großen Rechenaufwand, sodass ein Block erst nach ungefähr zehn Minuten gelöst wird.[47] Ist dies geschehen, so wird er der sogenannten Blockchain hinzugefügt.[48]

Bei der Blockchain handelt es sich um die Kette der Transaktions-Blöcke. Sie enthält sämtliche Transaktionen und kann deshalb wie ein Kontenbuch angesehen werden.[49] Dadurch übernimmt sie die (bei Bitcoin fehlende) zentrale Instanz.[50] Die Blockchain wird jedoch nicht zentral, sondern dezentral auf allen Rechnern abgespeichert.[51] Sie ist öffentlich einsehbar, sodass jeder sehen kann, welcher Adresse welche Beträge zugeordnet sind.[52] Die bei Bitcoin verwendete Blockchain ist somit eine Distributed-Ledger-Technologie.[53] Die Blöcke sind so aneinandergereiht, dass man von einer Verkettung sprechen kann. Jeder Block verweist auf den vorherigen Block in Form eines Hashwertes.[54] Der Hashwert lässt sich durch mehrere Konstanten und Variablen errechnen. Zu diesen gehört auch der Hashwert des Vorgänger-Blocks.[55] Dadurch wird die Sicherheit, beziehungsweise die Unveränderbarkeit der Blockchain und somit der dort gespeicherten Transaktionen sichergestellt.[56] Eine Veränderung von Daten wäre nur möglich, sofern jeder nachfolgende Block erneut berechnet würde. Dies würde einen großen Rechenaufwand erfordern, sodass sich der Aufwand, verglichen mit dem Ertrag, nicht rentiert.[57] Darüber hinaus wird bei der Fortführung der Blockchain immer die längste Kette an Blöcken verwendet, sodass nicht nur die Folgeblöcke neu berechnet, sondern auch noch die anderen Miner überholt werden müssten.[58]

Da das Mining einen großen Rechenaufwand erfordert, ist es energieintensiv und dementsprechend kostspielig. Deshalb bedarf es eines Anreizes beziehungsweise einer Belohnung für die Miner.[59] Dies geschieht bei Bitcoin auf zwei Wegen. Zum einen können Miner Transaktionsgebühren erhalten und zum anderen entstehen durch die Verlängerung der Blockchain neue Bitcoins, welche dem Miner gutgeschrieben werden.[60] Transaktionsgebühren sind nicht verpflichtend. Jedoch können sich die Miner die Transaktionen im Memory-Pool aussuchen, die sie in ihren Block aufnehmen. Somit erhöht sich die Wahrscheinlichkeit, dass eine Transaktion in einen Block aufgenommen wird, sofern eine Gebühr hinzugefügt wird.[61] Damit dem Miner neu generierte Bitcoins gutgeschrieben werden, muss er beweisen, dass er den Rechenaufwand geleistet hat. Dieser Arbeitsbeweis wird Proof-of-Work genannt und durch die oben beschriebene Berechnung des Hashwertes erbracht.[62] Diese Belohnung halbiert sich nach jeweils 210.000 Mining-Vorgängen[63] bis alle Bitcoins ausgeschüttet wurden, was voraussichtlich im Jahr 2140 der Fall sein wird.[64] Die Anzahl der Bitcoins ist auf 21 Millionen BTC begrenzt, sodass nach vollständiger Ausschüttung nur noch die Transaktionsgebühren als Anreiz dienen werden.[65]

Weiterlesen →

Posted by Nikolas Czypull in Cybercrime, IT-Strafrecht, Kryptowährungen
Die Entschlüsselung von Smartphones gegen den Willen des Beschuldigten

Die Entschlüsselung von Smartphones gegen den Willen des Beschuldigten

Zur Herausgabe eines Passworts ist der Beschuldigte eines Strafverfahrens aufgrund der Selbstbelastungsfreiheit bekanntlich nicht verpflichtet. Ist ein Smartphone mittels PIN-Code gesichert, muss dieses daher zunächst „geknackt“ werden, bevor Ermittlungsbehörden auf die Daten zugreifen können. Doch wie verhält es sich mit biometrisch gesicherten Endgeräten? Dürfen Ermittler das Smartphone eines Beschuldigten – gegen seinen Willen – durch das Auflegen seines Fingers oder durch das Vorhalten vor sein Gesicht entsperren? Sieht die StPO für die Überwindung biometrischer Barrieren eine Befugnisnorm vor?

Mit diesen und weiteren Fragen beschäftigen sich Daniel Zühlke und ich im aktuellen Heft der Spezialausgabe des Strafverteidigers.

Hier eine kurze Zusammenfassung des Beitrags:

Das Smartphone als »ultimatives Beweismittel«

Ein intensiv genutztes verschlüsseltes Smartphone wird durch die Ansammlung persönlicher Daten zum »ultimativen Beweismittel« für die Ermittlungsbehörden, da es das gesamte Leben des Beschuldigten dokumentiert und Aufschluss über Aufenthaltsorte, Kommunikationsinhalte, Kontakte, Gewohnheiten und sogar Schlafzeiten und -Qualität gibt. Die Auswertung stellt einen der tiefsten (offenen) Eingriff e in das Persönlichkeitsrecht des Beschuldigten dar. Smartphones unterliegen als Sonderfall informationstechnischer Systeme daher besonderem Schutz, da sie Daten über nahezu jeden Lebensbereich des Verwenders gesammelt bereithalten und der Nutzer auf die Vertraulichkeit dieser Daten schutzwürdig vertraut. Bereits die bloße Verschlüsselung intensiviert den Grundrechtseingriff bei einer Auswertung maßgeblich; das Vertrauen des Verwenders in seinen informationstechnischen Selbstschutz ist seinerseits rechtlich schützenswert.

Beschlagnahme und Auswertung des verschlüsselten Smartphones

Beschlagnahmen die Ermittlungsbehörden verschlüsselte Smartphones, die im Strafverfahren gegen den Willen des Beschuldigten verwertet werden sollen, ist eine Entschlüsselung notwendig, um die Daten auszulesen. Da Smartphones auf verschiedene Arten gesichert sein können, bestehen mehrere Optionen, die Schwierigkeiten teils praktischer, teils rechtlicher Natur unterliegen.

Keine Pflicht des Beschuldigten zur Mitteilung des Passworts

Die überwiegende Anzahl der Smartphones ist durch (mindestens) ein Passwort gesichert, das zum Entsperren des Gerätes benötigt wird. Hinzu kommt ein oftmals abweichender Code für die SIM-Karte. Nach dem Nemo-tenetur-Grundsatz, welcher zu den essentiellen Prinzipien eines rechtsstaatlichen Strafverfahrens gehört, darf niemand gezwungen werden, sich selbst zu belasten. Einem Beschuldigten steht es danach frei, sich zum Tatvorwurf zu äußern oder von seinem Schweigerecht Gebrauch zu machen. Auch im Übrigen darf er nicht gezwungen werden, aktiv an der  Aufklärung des Sachverhaltes mitzuwirken. Folglich ist er auch nicht zur Mitteilung eines Passworts bzw. PIN-Codes verpflichtet.

Ohne Kenntnis des Passworts bzw. PIN-Codes verbleibt für die Behörden nur die sehr zeitaufwendige und teure Möglichkeit des »Knackens« der Verschlüsselung durch systematisches und automatisiertes Durchtesten aller möglichen Kombinationen – i.d.R. durch Beauftragung eines entsprechenden Dienstleisters. Diese sog. Brute-Force-Methode hat zudem keine Erfolgsgarantie. Das Verfahren ist daher nach Möglichkeit durch wirksamere und zügigere Verfahrensweisen zu ersetzen, um das Ermittlungsverfahren effizienter zu gestalten und zugleich den Grundrechtseingriff bei der Beschlagnahme des Smartphones möglichst gering zu halten.

Keine Rechtsgrundlage für die zwangsweise biometrische Entsperrung

Fingerabdrucksensoren und die Entsperrung via Gesichtserkennung setzen sich am Smartphone-Markt immer weiter durch. Kaum ein modernes Mobiltelefon verfügt nicht mehr über die technische Möglichkeit der Fingerabdruckerkennung. Eine rechtlich brisante und höchstrichterlich noch nicht entschiedene Frage ist, ob Ermittlungsbehörden den Finger des Beschuldigten zwangsweise auf den Scanner legen, oder den Beschuldigten für eine Gesichts- oder Iriserkennung fixieren dürfen.

Nach der hier vertretenen Ansicht fehlt kann die Entsperrung des Smartphones nicht unter erzwungener Mitwirkung des Beschuldigten erfolgen. Dies gebietet der nemo-tenetur-Grundsatz. Den Ermittlungsbehörden stehen einzig die Durchsuchung gem. § 102 StPO zum Auffinden verschriftlichter Passwörter, sowie die Online-Durchsuchung gem. § 100b StPO zur Verfügung. Andernfalls verbleibt lediglich die Entsperrung im Wege der »brute-force«-Methode. Für das Auflegen des Fingers auf den Fingerabdrucksensor oder das Öffnen des Auges für einen Retinascan unter Anwendung von unmittelbarem Zwang hält die StPO keine hinreichende Rechtsgrundlage bereit.

*Update vom 19.10.2021* Den vollständigen Beitrag gibt es aktuell in der der Gratis-Ausgabe des StV Heft 3/2021.

Fußnoten

[1] Der vollständige Beitrag findet sich hier: Die Entschlüsselung von Smartphones gegen den Willen des Beschuldigten, StV-S 2021, Heft 3, S. 117 – 124 .

Posted by Dr. Mathias Grzesiek in IT-Strafrecht, Literaturempfehlung, Praxistipps