ABUSE: Die Suche des LKA NRW nach kinderpornographischen Dateien bei eDonkey

Zu meiner Arbeit als Strafverteidiger gehört natürlich auch die Verteidigung von Mandanten beim Vorwurf, kinderpornographische Dateien besessen und/oder verbreitet zu haben. Immer wieder begegne ich dabei im Alltag befremdlichen Vorstellungen, wie hier eigentlich ermittelt wird.

Diese Vorstellungen mögen auch der Grund sein, warum sich ein Trojaner verbreiten kann, der Menschen damit erschrecken kann, der eigene Rechner wäre vom BKA gesperrt worden (dazu hier von mir).

Wir verteidigen beim Vorwurf Kinderpornografie – seriös, hart und mit einem Ziel: Ihre Existenz zu sichern!

Grundsätzliches zum Ablauf und zeitlichen Zusammenhängen bei der Suche nach kinderpornographie in Tauschbörsen

In Nordrhein-Westfalen ermittelt das LKA NRW u.a. in eDonkey2000-Netzwerken im Rahmen von „ABUSE“, was bedeutet „Automatisierte Beweissicherung und Strafverfolgung im eDonkey2000 Netzwerk“. Das Vorgehen ist bekannt von Filesharing-Abmahnungen: Es wird eine Software genutzt, die nach einem Hashwert im Netzwerk sucht. Hierbei wird der Hashwert selber erstellt anhand einer Referenzdatei, die zuvor gesichtet und als kinderpornographisch oder jugendpornographisch eingestuft wurde. Wer Dateien mit entsprechendem Hashwert anbietet, dessen wird erfasst und sodann bei dem Provider Auskunft zur IP-Adresse eingeholt. Erhoben wird dabei nicht nur der Hashwert, sondern der Dateiname wird mit erfasst und in der Akte vermerkt – insbesondere wenn die inkriminierte Datei als solche gar nicht zu erkennen war ein wichtiger Punkt.

Das Interessante ist nun weniger die Erfassung der Daten, als vielmehr der zeitliche Ablauf. Während naturgemäß – die Löschung der Daten droht! – sehr Zeitnah innerhalb weniger Tage nach Ermittlung einer IP-Adresse die Auskunft beim Provider beantragt wird, läuft es ab Ermittlung des Anschlussinhabers relativ „ruhig“. Es wird als erstes eine verfasst, sodann werden grundsätzliche Informationen, etwa eine Einwohnermeldeamtsabfrage, eingeholt. Die EMA-Auskunft dient dabei auch der Erhebung, ob der Anschlussinhaber alleine wohnt, denn schliesslich muss nicht zwingend der Anschlussinhaber selbst die Datei angeboten haben. Letztlich folgt dann die Beantragung eines Durchsuchungsbeschlusses. Im Ergebnis liegt nach meiner Erfahrung der zeitliche Rahmen bis zur Beantragung des Durchsuchungsbeschlusses zwischen 2 Monaten und 4 Monaten ab Ermittlung des Datensatzes.

Die selbst findet übrigens dann nicht unmittelbar danach statt – auch hier ist eine zeitliche Verzögerung gegeben, manchmal im zeitlichen Rahmen von wenigen Wochen, ich habe aber auch Fälle, wo nach Erlass des Durchsuchungsbeschlusses gute 3 Monate vergangen sind. Das bedeutet im Fazit: Zwischen dem vorgeworfenen Rechtsverstoss und der Hausdurchsuchung (mit der man dann vom Kenntnis erlangt) liegt mitunter ein halbes Jahr.

Versteckter Zugriff auf den Computer?

Bis zu dem Zeitpunkt der Hausdurchsuchung weiss der Betroffene von dem gegen ihn geführten Ermittlungsverfahren nichts, was auch gewollt ist, da ja möglichst verhindert werden soll, dass er bei sich entsprechende Daten löscht.

Was in derartigen Verfahren – entgegen mancher Vorstellung – nicht vorkommt, ist ein versteckter Zugriff der Ermittlungsbehörden auf den Computer. Es findet also z.B. keine Online- des PCs statt, sondern die Ermittlungen beruhen tatsächlich alleine auf Grund der Erhebungen im jeweiligen Netzwerk. Daher auch die Hausdurchsuchung, bei der letztlich der PC beschlagnahmt werden wird – dieser wird sodann überhaupt erst auf vorhandene Inhalte kontrolliert.

Einstellung des Verfahrens möglich?

Grundsätzlich ist die des Verfahrens (gegen Auflagen) denkbar, aber letztlich abhängig vom Umfang des jeweiligen Tatvorwurfs. Die Vorstellung, dass bei dem erwiesenen Anbieten eines entsprechenden Filmwerks die Angelegenheit gegen Zahlung von 100 Euro „erledigt“ werden kann, wäre bestenfalls als Naiv zu bezeichnen. Tatsächlich wird man mit deutlich höheren Auflagen rechnen müssen, abhängig von dem Inhalt und der Menge der betroffenen Filmwerke.

Eine plötzliche „Sperrung des Computers“, die manche Computerviren suggerieren, gibt es dabei nicht. Zum einen gibt es für eine solche Maßnahme gar keine Rechtsgrundlage. Selbst wenn es die gäbe, wobei eine solche wohl verfassungswidrig wäre, verbleibt es bei folgendem: Vor der Hausdurchsuchung wäre dies rechtlich schon gar nicht zulässig, da wesentliche Beweiserhebungen fehlen würden. Ab der Hausdurchsuchung hat man aber Kenntnis von der Ermittlungstätigkeit (und keinen PC mehr…), so dass die plötzliche Sperrung ebenfalls nicht auftreten könnte. Ganz nebenbei würden Justizkassen keine Zahlung über irgendwelche Internetanbieter akzeptieren, sondern auf einer Banküberweisung bestehen.

Fazit: Was manche Computerviren suggerieren ist schlicht Unsinn. Davon losgelöst muss man sehen, dass ein besonders zeitnahes Handeln der Behörden nach einem Rechtsverstoss in diesem Bereich wohl eher selten ist. Tatsächlich müssen Betroffene, die entsprechendes begangen haben, damit rechnen, dass ohne besonderen zeitlichen Zusammenhang eine Hausdurchsuchung statt findet.

Hinweis: Rechtsanwalt Jens Ferner ist als Strafverteidiger im Bereich des IT-Strafrechts auch im Bereich des Vorwurfs im Umgang mit kinderpornographischen Dateien tätig. 

Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)
Letzte Artikel von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht) (Alle anzeigen)
Benutzerbild von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Ich bin Fachanwalt für Strafrecht + Fachanwalt für IT-Recht und widme mich beruflich ganz der Tätigkeit als Strafverteidiger und dem IT-Recht. Vor meinem Leben als Anwalt war ich Softwareentwickler. Ich bin Autor sowohl in einem renommierten StPO-Kommentar als auch in Fachzeitschriften.

Unsere Kanzlei ist spezialisiert auf Starke Strafverteidigung, seriöses Wirtschaftsstrafrecht, Arbeitsrecht und IT-Recht / Technologierecht. Beachten Sie unsere Tätigkeit im Steuerstrafrecht, digitaler gewerblicher Rechtsschutz, IT-Sicherheitsrecht sowie Softwarerecht.