Rechtsprechung

Strafbarkeitsrisiken für Sicherheitsforscher und Grey-Hat-Hacker

Strafbarkeitsrisiken für Sicherheitsforscher und Grey-Hat-Hacker

Abstract

Das Landgericht Aachen hat mit Beschluss vom 4. November 2024 (74 NBs 34/24) erneut klargestellt, dass § 202a StGB keine „technische Mindestqualität“ der Zugangssicherung voraussetzt. Selbst ein im Quellcode offen einsehbares Passwort kann eine tatbestandsrelevante Zugangsschranke darstellen. Für Sicherheitsforscher und  sog. Grey-Hat-Hacker bedeutet dies ein erhebliches Strafbarkeitsrisiko. Der Fall zeigt exemplarisch die bestehende Diskrepanz zwischen dem Schutzzweck des Computerstrafrechts und dem praktischen Bedarf verantwortungsvoller IT-Sicherheitsforschung.

Sachverhalt und Einordnung

Der zugrunde liegende Fall weist die klassische Struktur einer – in der internationalen IT-Community alltäglichen – Responsible-Disclosure-Situation auf, die in Deutschland jedoch strafrechtlich in eine gänzlich andere Richtung eskalierte. Ein freiberuflicher Entwickler stellte im Rahmen eines Kundenmandats fest, dass eine kommerzielle Software ein Passwort im Klartext enthielt, über das sich eine ungesicherte Verbindung zu einer Datenbank herstellen ließ, in der sich mehrere Hunderttausend sensible Datensätze befanden. Der Entwickler meldete die Schwachstelle, setzte Fristen und forderte datenschutzkonformes Vorgehen. Als der Anbieter nicht reagierte, wandte er sich an ein Fachmedium, um die Schließung der Lücke zu erzwingen. Die Folge war nicht die Behebung des Problems, sondern ein Strafverfahren wegen Ausspähens von Daten gem. § 202a StGB.

AG Jülich: Zugangssicherung als tatbestandliche Hürde

Das zunächst befasste Amtsgericht Jülich (vgl. AG Jülich, 10.05.2023 – 17 Cs 55/23) lehnte den Erlass eines Strafbefehls ab, da es die zentrale tatbestandliche Voraussetzung des § 202a StGB – die „besondere Sicherung gegen unberechtigten Zugang“ – für nicht erfüllt hielt. Ein im Klartext einsehbares Passwort könne die Daten nicht erkennbar schützen. Das Erfordernis einer besonderen Sicherung lege nach Auffassung des Gerichts einen gewissen Mindeststandard nahe, der durch eine derart rudimentäre Maßnahme nicht erfüllt sei. Zugleich wies das Gericht darauf hin, dass das bloße Auffinden eines offen eingebetteten Passworts keine „Überwindung“ einer Zugangsschranke darstelle.

Diese formale Perspektive – Schutz durch tatsächliche technische Barrieren – entsprach lange Zeit der klassischen Auslegung des § 202a StGB, die auf die objektive Wirksamkeit der Sicherung abstellte.

LG Aachen: Abkehr von qualitativen Anforderungen

Das Landgericht Aachen (vgl. LG Aachen, 27.07.2023 – 60 Qs 16/23) hat diese Sichtweise jedoch ausdrücklich verworfen. Nach Auffassung des Landgerichts setzt § 202a StGB nicht voraus, dass die Zugangssicherung tatsächlich wirksam oder professionell ausgestaltet ist. Entscheidend sei allein, dass eine Schutzmaßnahme existiere und dass deren Umgehung ein Mindestmaß an technischem Wissen erfordere. Das Passwort sei, unabhängig von seiner fehlenden Verschlüsselung oder schlechten Implementierung, eine Zugangsschranke. Das Auslesen über die Analyse einer ausführbaren Datei stelle eine Überwindung im Sinne der Norm dar, weil nicht jeder Nutzer ohne spezifische Kenntnisse dazu in der Lage sei.

Diese Wertung, welche das AG Jülich in der zweiten Entscheidung des Falls (vgl. AG Jülich, 17.01.2024 – 17 Cs-230 Js 99/21-55/23) hat erhebliche praktische Konsequenzen. Sie verlagert den Fokus von der Qualität des Schutzes hin zur bloßen Existenz einer – auch noch so unzureichenden – Schutzmaßnahme. Dadurch wird die Strafbarkeitsschwelle empfindlich abgesenkt. Systeme, die elementare technische Standards nicht erfüllen, genießen denselben strafrechtlichen Schutz wie solche, die komplex und professionell gesichert sind.

Keine Rechtfertigung durch Notstand oder Gemeinwohl

Besonders bemerkenswert ist die deutliche Absage des Landgerichts an eine Relevanz guter Absichten. Der Entwickler argumentierte, er habe im Interesse der Datensicherheit gehandelt und Schaden abwenden wollen. Dies ließ das Gericht nicht gelten. Ein rechtfertigender Notstand scheide schon deshalb aus, weil die Gefahr nicht ohne das eigene Vordringen in das System erkennbar gewesen sei. Der Zweck der Handlung könne – so die Kammer – keine Rolle spielen. Das Strafrecht kenne kein ungeschriebenes Privileg für Grey-Hat- oder Ethical Hacking.

Damit grenzt sich das LG Aachen bewusst von internationalen Standards wie „Safe Harbor Policies“ oder Bug-Bounty-Praktiken ab, die genau auf eine Differenzierung zwischen krimineller und verantwortungsvoller Forschung abzielen. Die Entscheidung folgt damit einer streng formalen Linie, die im deutschen Computerstrafrecht tief verankert ist: Das Schutzgut ist der Zugang, nicht die Daten selbst.

Dogmatische Konsequenzen: Das Spannungsfeld von Schutzgut und technischer Realität

Die Entscheidung fügt sich in die nach der Reform 2007 etablierte Rechtsprechung ein, nach der bereits die Verschaffung der Zugriffsmöglichkeit – und nicht erst der tatsächliche Erhalt von Daten – tatbestandsrelevant ist. Durch die jetzige Klarstellung, dass die Zugangssicherung keiner Mindestqualität bedarf, wird § 202a StGB in ein noch weiterreichendes Instrument verwandelt.

Die dogmatische Konsequenz ist, dass das Strafrecht selbst bei erheblichen technischen Mängeln der Betreiber tätig wird, während Forscher, die Lücken transparent machen wollen, erheblichen Risiken ausgesetzt sind. Der präventive Schutzgedanke rückt so weit in den Mittelpunkt, dass die normative Bewertung der Handlungsmotivation vollständig zurücktritt. Der Schutzumfang des § 202a StGB orientiert sich damit ausschließlich an dem Willen des Berechtigten, den Zugang – auf welche Weise auch immer – zu beschränken. Dies führt zu einer Schutzasymmetrie: Die technisch unzureichende Sicherung wird durch das Strafrecht überhöht, die Meldung der Schwachstelle dagegen kriminalisiert.

Das Bundesverfassungsgericht: Keine Annahme der Verfassungsbeschwerde

Besondere Aufmerksamkeit verdient schließlich der Umstand, dass das Verfahren auch das Bundesverfassungsgericht erreichte, ohne jedoch zu einer inhaltlichen Klärung zu führen. Die gegen die strafgerichtlichen Entscheidungen eingelegte Verfassungsbeschwerde wurde gemäß § 93d Abs. 1 Satz 2 BVerfGG nicht zur Entscheidung angenommen. Das Bundesverfassungsgericht sah weder die grundsätzliche verfassungsrechtliche Bedeutung noch eine offensichtliche Grundrechtsverletzung hinreichend dargelegt. Damit vermied das Gericht eine materielle Auseinandersetzung mit der zentralen Frage, ob § 202a StGB im Lichte der Berufsfreiheit aus Art. 12 GG und der fortschreitenden Bedeutung von Sicherheitsforschung verfassungskonform einschränkend auszulegen ist.

Diese Nichtannahme ist aus zwei Gründen bemerkenswert. Zum einen bleibt die vom Beschwerdeführer aufgeworfene Problematik der fehlenden Rechtssicherheit für Sicherheitsforscher weiterhin ungeklärt. Weder wurde eine verfassungskonforme Reduktion des Tatbestandes erörtert noch eine mögliche Pflicht des Gesetzgebers zur Schaffung eines Safe-Harbor-Regimes. Zum anderen zeigt die Entscheidung, dass die verfassungsgerichtliche Kontrolle des Computerstrafrechts im Bereich des Ethical Hacking bislang zurückhaltend ist und die dogmatische Entwicklung weiterhin primär durch die Fachgerichte geprägt wird. Für die Praxis bedeutet dies, dass die bestehenden Unsicherheiten fortbestehen: Die Grenze zwischen strafbarer Zugangsverschaffung und zulässiger Sicherheitsforschung bleibt eine durch die Strafgerichte definierte Linie, deren Konturen erst der Gesetzgeber klarer ausgestalten könnte.

Praktische Auswirkungen: Chilling Effects für die Sicherheitsforschung

Aus Sicht der Sicherheitsforschung ist diese Linie problematisch. Die Meldung einer Sicherheitslücke wird durch das Risiko strafrechtlicher Verfolgung zu einem rechtlichen Hochrisikoverhalten. Entwickler müssen fürchten, dass selbst minimalinvasive Eingriffe in ein Produktivsystem als strafbar bewertet werden. Es ist absehbar, dass Sicherheitslücken weniger häufig gemeldet und länger ausgenutzt werden können. Damit sinkt die allgemeine Cyberresilienz, während der strafrechtliche Schutz von Schwachstellenbetreibern steigt – unabhängig von der Qualität ihrer Sicherheitsarchitektur.

Die Entscheidung verdeutlicht zugleich, dass andere Rechtsgebiete, insbesondere das Datenschutzrecht, in solchen Fällen häufig nicht parallel mobilisiert werden. Während der Hinweisgeber strafrechtlich verfolgt wird, bleiben mögliche Verstöße des Verantwortlichen gegen Art. 32 DSGVO in der strafrechtlichen Betrachtung außen vor. Der strafrechtliche Fokus verengt sich vollständig auf den Zugriff des Forschers.

Reformüberlegungen und legislativer Handlungsbedarf

Vor diesem Hintergrund verwundert es nicht, dass der Gesetzgeber Reformbedarf erkannt hat. Zwar liegt ein Referentenentwurf zur Modernisierung des Computerstrafrechts vor, dieser wird jedoch von der Praxis als unzureichend kritisiert. Er bleibt in seinen Entlastungstatbeständen für Sicherheitsforscher vage, schafft keine echte Rechtssicherheit und lässt zahlreiche Fallkonstellationen – insbesondere unaufgeforderte Analysen produktiver Systeme – weiterhin im strafrechtlichen Risikobereich.

Der Fall zeigt, dass eine grundlegende Neujustierung des Computerstrafrechts erforderlich wäre, um die berechtigten Interessen der IT-Sicherheitsforschung, des Datenschutzes und des Strafrechtsschutzes in ein kohärentes Verhältnis zu setzen. Solange diese Neuregelung aussteht, bleibt die Tätigkeit von Sicherheitsforschern gefährlich und rechtlich schwer kalkulierbar.

Ausblick

Die Entscheidung des LG Aachen markiert eine deutliche Festigung einer strengen, formalistischen Auslegung des § 202a StGB. Sie verdeutlicht, dass das deutsche Computerstrafrecht derzeit keine Differenzierung zwischen kriminell motiviertem Hacking und verantwortungsvoller Sicherheitsforschung kennt. Die Schwelle zur Strafbarkeit ist niedrig; die dogmatische Orientierung am Bestehen einer Zugangsschranke führt zu einer erheblichen Schutzasymmetrie. Der Gesetzgeber ist gefordert, diesen Zustand zu korrigieren, wenn Sicherheitsforschung in Deutschland nicht dauerhaft kriminalisiert und die digitale Resilienz nachhaltig geschwächt werden soll.

Posted by Dr. Mathias Grzesiek in Cybersecurity, IT-Compliance, IT-Strafrecht, Rechtsprechung
BGH zur Smartphone-Entsperrung per Fingerabdruck – Finger drauf und Handy auf!

BGH zur Smartphone-Entsperrung per Fingerabdruck – Finger drauf und Handy auf!

Mit Beschluss vom 13. März 2025 (Az. 2 StR 232/24) hat der Bundesgerichtshof entschieden, dass Ermittlungsbehörden unter bestimmten Voraussetzungen den Finger eines Beschuldigten zwangsweise auf ein Smartphone legen dürfen, um dieses per Fingerabdruck zu entsperren. Eine Entscheidung mit erheblicher praktischer Tragweite – und nicht minder erheblichem rechtsstaatlichem Konfliktpotenzial.

Der Fall und die Entscheidung des BGH

Im Zentrum der Entscheidung stand ein Ermittlungsverfahren wegen Besitzes kinderpornografischer Inhalte. Im Rahmen einer Wohnungsdurchsuchung wurden mehrere Mobiltelefone beschlagnahmt. Da der Beschuldigte sich weigerte, diese freiwillig zu entsperren, legten Ermittlungsbeamte seinen Finger unter Anwendung unmittelbaren Zwangs auf den Sensor eines Smartphones. Die daraufhin erhobenen Beweise führten später zur Anklage und Verurteilung.

Der BGH billigte dieses Vorgehen ausdrücklich: Die Maßnahme sei durch § 81b Abs. 1 StPO gedeckt, der „ähnliche Maßnahmen“ neben Lichtbildern und Fingerabdrücken zulasse. Die zwangsweise Entsperrung stelle nach Ansicht des Gerichts keine unzulässige Selbstbelastung dar, da sie keine aktive Mitwirkung des Beschuldigten verlange.

Zweifel an der Rechtsgrundlage

Die Entscheidung des BGH ist juristisch umstritten. § 81b StPO erlaubt die Erhebung biometrischer Merkmale „zur Durchführung des Strafverfahrens“ – allerdings mit dem Ziel, eine Identifizierung des Beschuldigten zu ermöglichen. Eine Verwendung zur Entsperrung technischer Systeme ist im Wortlaut der Norm nicht angelegt und wurde vom Gesetzgeber auch bislang nicht vorgesehen.

Die Fachliteratur ist in dieser Frage gespalten. Während Rottmeier/Eckel (NStZ 2020, 193, 195 f.) eine technikoffene Auslegung befürworten, lehnen Nadeborn/Irscheid (StraFo 2019, 274), Neuhaus (StV 2020, 489) und Grzesiek/Zühlke (StV-S 2021, 117) den Rückgriff auf § 81b StPO zur Durchbrechung biometrischer Sperren ab. Kern der Kritik: Die Norm bezweckt die Identifikation – nicht die Entschlüsselung. Auf die Kritik wurde hier im Blog bereits hingewiesen.

Verhältnismäßigkeit vs. Rechtsklarheit

Die Instanzrechtsprechung – etwa das OLG Bremen (Az. 1 ORs 26/24) und das LG Ravensburg (Az. 2 Qs 9/23 jug.) – stützt sich ebenfalls auf § 81b StPO. Beide Gerichte betonen, dass eine technikoffene Anwendung nötig sei, um die Strafverfolgung nicht ins Leere laufen zu lassen. Die faktische Möglichkeit, durch Fingerabdruck Zugriff auf immense Datenmengen des Beschuldigten – frei nach dem Motto “Finger drauf und Handy auf!” –  zu erhalten, sei ein legitimes Ziel.

Doch diese Argumentation ignoriert ein zentrales rechtsstaatliches Prinzip: Eine Maßnahme, die einen schwerwiegenden Eingriff in die informationelle Selbstbestimmung ermöglicht – wie der Zugriff auf verschlüsselte private Daten –, bedarf einer klaren, spezifischen gesetzlichen Grundlage. Das ist derzeit nicht gegeben.

Zudem handelt es sich bei der Entsperrung um eine zweistufige Maßnahme: Erst erfolgt die technische Entsperrung des Geräts, dann die Auswertung der Daten. Der Übergang von Identifikations- zu Beweiserhebungsmaßnahme ist juristisch nicht trivial – und kann nicht durch eine analoge oder erweiterte Auslegung von § 81b StPO überbrückt werden.

Rechtspolitische Einordnung

Die Entscheidung mag praktisch erscheinen, da sie Ermittlungsbehörden in der digitalen Beweiserhebung entlastet. Doch sie operiert an den Grenzen des rechtlich Zulässigen. Das Analogieverbot des Strafrechts – auch wenn im Strafprozessrecht nicht uneingeschränkt anwendbar – verlangt Zurückhaltung bei der Erweiterung belastender Eingriffsgrundlagen.

Dass persönliche Daten nicht denselben rechtlichen Status wie offen zugängliche Inhalte haben, ist nur unzureichend reflektiert worden. Wer verschlüsselte Kommunikation schützt, muss auch die Schwelle für staatlichen Zugriff hoch ansetzen.

Fazit: Technische Realität trifft unklare Rechtslage

Die Fingerentsperrung durch Zwang ist nach derzeitiger Gesetzeslage allenfalls „auf Kante genäht“. De lege lata fehlt eine klare, explizite Rechtsgrundlage. Der Rückgriff auf § 81b StPO als Ermächtigung für den Zugriff auf biometrisch verschlüsselte Inhalte ist zweifelhaft und verkennt Zielrichtung und Systematik der Norm.

Die Entscheidungen des BGH schafft Klarheit für Ermittlungsbehörden – aber keine tragfähige Lösung. Es fehlt weiterhin an einer gesetzlich klar geregelten Ermächtigung für die zwangsweise biometrische Entsperrung digitaler Endgeräte.

Eine Reform wäre daher dringend geboten. Der Gesetzgeber muss den Konflikt zwischen effektiver Strafverfolgung und digitalen Grundrechten auflösen – nicht die Gerichte durch teleologische Konstruktionen. Bis dahin gilt: Ermittlungsbefugnisse dürfen nicht auf Lücken im Gesetz gebaut werden.

Posted by Dr. Mathias Grzesiek in Cybercrime, IT-Strafrecht, Rechtsprechung
Landgericht Ravensburg: Nutzung von Fingerabdrücken zur Entsperrung beschlagnahmter Mobiltelefone ist rechtmäßig

Landgericht Ravensburg: Nutzung von Fingerabdrücken zur Entsperrung beschlagnahmter Mobiltelefone ist rechtmäßig

Das Landgericht Ravensburg hat mit Beschluss vom 14. Februar 2023 (Az. 2 Qs 9/23 jug, hier abrufbar bei Burhoff) bestätigt, dass die Beschlagnahme des Mobiltelefons des Beschuldigten sowie die Abnahme und Nutzung seiner Fingerabdrücke zum Entsperren des Telefons rechtmäßig sind.

Der Beschuldigte wird eines Verstoßes gegen das Betäubungsmittelgesetz verdächtigt, insbesondere der Anstiftung zur unerlaubten Einfuhr von Betäubungsmitteln in nicht geringer Menge und des versuchten unerlaubten Erwerbs von Betäubungsmitteln. Im Rahmen der Ermittlungen wurde sein Zimmer durchsucht und sein Mobiltelefon beschlagnahmt.

Gegen den Beschluss des Amtsgerichts Ravensburg legte der Beschuldigte Beschwerde ein, insbesondere gegen die Anordnung zur Abnahme und Nutzung seiner Fingerabdrücke zum Entsperren seines Telefons. Das Landgericht entschied jedoch, dass die Beschwerde unbegründet ist.

In seiner Begründung stellte das Gericht fest, dass die Voraussetzungen des § 81b Abs. 1 gegeben sind. Die angeordneten Maßnahmen sind von der einschlägigen Ermächtigungsgrundlage gedeckt und verhältnismäßig. Die Anordnung zur Abnahme von Fingerabdrücken des Beschuldigten auch gegen seinen Willen und die Anordnung zur Nutzung der hieraus resultierenden biometrischen Daten für Zwecke der Entsperrung des Mobiltelefons finden ihre Grundlage in § 81b Abs. 1 StPO.

Im Wortlaut heißt es:

Durch die offene Formulierung wird erreicht, dass sich der statische Gesetzeswortlaut an den jeweiligen Stand der Technik anpasst (vgl. Rottmeier/Eckel, NStZ 2020, S. 193 (194)). Mit der „technikoffenen“ Formulierung hat der Gesetzgeber zum Ausdruck gebracht, dass auch solche Maßnahmen gedeckt sind, die dem gesetzlichen Leitbild der Abnahme und Verwendung von äußeren körperlichen Beschaffenheitsmerkmalen zu Identifizierungs- oder Tat nachweiszwecken entsprechen (vgl. Rottrneier/Eckel, NStZ 2020, S. 193 (195)). Im weiteren Sinn kommt der Nutzung der festgestellten Fingerabdrücke zum Entsperren eines Mobiltelefons auch eine Identifizierungsfunktion zu (vgl. ebenda).

Landgericht Ravensburg, 2 Qs 9/23 jug

Das Gericht betonte, dass die Abnahme und Verwendung von Fingerabdrücken zum Entsperren des Mobiltelefons notwendig und mithin verhältnismäßig ist. Insbesondere bleibt das Grundrecht des Beschuldigten auf informationelle Selbstbestimmung hinter dem Interesse der Allgemeinheit an einer effektiven Strafrechtspflege zurück.

Die Identifizierungsfunktion wird hier im Unterschied zum klassischen Fall des § 81b StPO allerdings nicht unmittelbar zum Führen eines Tatnachweises verwendet, sondern als Zwischenziel zur Erlangung der für den Nachweis erforderlichen gespeicherten Daten. Inwieweit die Maßnahme notwendig für das Strafverfahren ist, ist eine Frage der noch zu thematisierenden Verhältnismäßigkeit. Die Verwendung von biometrischen Körpermerkmalen zur Entschlüsselung von Daten durch einen Abgleich mit den im Endgerät hinterlegten Schlüsselmerkmalen ist deshalb auch vom Wortlaut umfasst (vgl. ebenda; LG Baden-Baden Beschluss vom 26. November 2019 – 2 Qs 147/19; Goers in: BeckOK StPO, 46. Edition, 01.01.2023, § 81b Rn. 4.1).

Bei der Abwägung ist zu berücksichtigen, dass die Speicherung der Fingerabdrücke von nur kurzer Dauer ist und der Zweck der Maßnahme mit dem Entsperren des Mobiltelefons erreicht ist. Zudem ist zu beachten, dass es sich um eine offene Ermittlungsmaßnahme handelt und der Beschuldigte eine Tat vorgeworfen wird, die die Grenze eines Bagatelldelikts deutlich übersteigt.

Anmerkung:

Die Entscheidung behandelt die rechtliche Frage der biometrischen Entsperrung von Daten im Strafverfahren. Gemäß § 81b StPO ist es zulässig, Lichtbilder, Fingerabdrücke und ähnliche Maßnahmen beim Beschuldigten aufzunehmen, entweder zum Zweck des Strafverfahrens oder des Erkennungsdienstes. Der Beschuldigte muss nicht aktiv daran mitwirken, aber zwangsweise durchgeführte Maßnahmen dulden. Es ist jedoch umstritten, ob § 81b StPO auch zur Entsperrung biometrischer Verschlüsselungen verwendet werden kann. Die Ansichten in der Literatur sind geteilt. Der Normtext selbst bezieht sich eindeutig nicht auf biometrische Entschlüsselungsversuche. Einige argumentieren, dass § 81b StPO für die Entsperrung verwendet werden kann (so vertreten von Rottmeier/Eckel NStZ 2020, 193 (195 f.), während andere dies ablehnen (Nadeborn/Irscheid StraFo 2019, 274f.; Neuhaus, StV 7/2020, 489f.; Grzesiek/Zühlke, StV-S 3/2021, 117f.). Das Hauptziel der Norm ist die Identifizierung des Beschuldigten für die weitere Verwendung im Strafverfahren. Es ist jedoch fraglich, wie diese weitere Verwendung im Verfahren gestaltet werden kann und ob sie auch bei informationstechnischen Systemsperren relevant ist.

Obwohl das strafrechtliche Analogieverbot im Strafprozessrecht möglicherweise nicht gilt (umstr.), ist der Anwendungsbereich von § 81b StPO nicht eröffnet, da er ein anderes Ziel verfolgt. Auch wenn die nach § 81b StPO gestattete Entnahme von Fingerabdrücken eine scheinbare Nähe aufweist, ist zu bemängeln, dass die Fingerabdrücke zur Identifizierung des Beschuldigten und nicht zum Zugriff auf Daten erhoben werden. Es handelt sich um eine zweistufige Maßnahme, bei der das Gerät im ersten Schritt entschlüsselt wird und dann in einem zweiten Schritt auf die entsperrten Daten zugegriffen wird. Die klare Unterscheidung zwischen Identifikationsmaßnahmen und Beweissicherungsmaßnahmen ist ein zwingendes Erfordernis des Strafprozessrechts. Die nun entschlüsselten Daten dürfen nicht wie von vornherein unverschlüsselte Daten behandelt werden, da dies die betroffenen Rechtsgüter und Grundrechtspositionen nicht berücksichtigt.

Aus hiesiger Sicht fehlt es de lege lata weiterhin an einer Rechtsgrundlage für die zwangsweise biometrische Entsperrung; insbesondere § 81b StPO ermächtigt die Ermittlungspersonen nicht zum Auflegen des Fingers auf einen Fingerabdruckscanner unter Anwendung von unmittelbarem Zwang.

Posted by Dr. Mathias Grzesiek in Cybercrime, IT-Strafrecht, Rechtsprechung