Besitz von Kinderpornographie bei automatisch angelegten Vorschaubildern?

Wenn man auf seinem (Windows-)Rechner Bilder speichert, kann es sein, dass automatisch und unbemerkt in Systemdateien automatische Vorschaubilder angelegt werden, die auch nach dem Löschen der Bilder noch existieren.

Wir verteidigen beim Vorwurf Kinderpornografie – seriös, hart und mit einem Ziel: Ihre Existenz zu sichern!

Man kann dann fragen, ob diese – nach dem Löschen der eigentlichen Bilder weiter existierenden – Vorschaubilder den Besitz kinderpornographischer Dateien begründen. Das sah das Oberlandesgericht Düsseldorf (III-2 RVs 36/15) nicht so und stellte fest:

Werden auf Datenträgern, die sich im Besitz des Angeklagten befanden, kinderpornografische Vorschaubilder (sog. Thumbnails) festgestellt, die durch das Betriebssystem des Computers automatisch generiert worden sind, kann nicht ohne Weiteres der Schluss gezogen werden, dass dem Angeklagten der Besitz der Vorschaubilder bewusst war.

Lässt sich der erforderliche Besitzwille hinsichtlich der sog. Thumbnails nicht feststellen, ist auf das Sich-Verschaffen oder den vormaligen Besitz der originären – inzwischen gelöschten – Bilddateien abzustellen, wobei es unter Beachtung der fünfjährigen Verjährungsfrist einer näheren zeitlichen Eingrenzung bedarf.

Die Entscheidung ist (im Kern) korrekt.

Vorsatzproblematik

Wie immer im Bereich des Besitzes kinderpornographischer Schriften ist der Hauptansatzpunkt die Frage des Vorsatzes. Bei den automatisch generierten und vorgehaltenen Miniaturansichten geht das OLG zu Recht davon aus, dass man hier nicht pauschal jedem Benutzer unterstellen kann, er wisse von diesen Ansichten und würde somit wissentlich Besitz begründen:

Durch die Beweiswürdigung wird indes nicht belegt, dass dem Angeklagten tatsächlich bewusst war, dass die Vorschaubilder (sog. Thumbnails) auf seinem PC und den externen Festplatten gespeichert waren.

Durch Internetrecherche ist leicht feststellbar und damit allgemeinkundig (vgl. KG Kommunikation & Recht 2009, 807, 808), dass die Vorschaubilder von dem hier verwendeten Betriebssystem Windows XP in der Standardeinstellung automatisch erzeugt werden, wenn gespeicherte Bilddateien erstmals in der Miniaturansicht aufgerufen werden. In den betreffenden Ordnern wird dazu jeweils die Datei thumbs.db generiert. Hierbei handelt es sich um versteckte Systemdateien, die in der Standardeinstellung nicht im Windows-Explorer angezeigt werden. Werden die originären Bilddateien (jpeg-Format) gelöscht, bleibt die Datei thumbs.db, in der die Vorschaubilder gespeichert sind, in dem jeweiligen Ordner gleichwohl erhalten.

Die Kenntnis dieser computertechnischen Abläufe setzt ein weit überdurchschnittliches Computerwissen voraus. Das angefochtene Urteil enthält keine Darlegungen, die eine entsprechende Kenntnis des Angeklagten und damit den erforderlichen Besitzwillen belegen. Bei der Verurteilung wegen Besitzes kinderpornographischer Schriften kann deshalb nicht darauf abgestellt werden, dass die automatisch erzeugten Vorschaubilder (sog. Thumbnails) auf den sichergestellten Datenträgern gespeichert waren.

Durch die Miniaturansichten steht also keine pauschale Strafbarkeit im Raum.

Hinweis auf vorherigen Besitz

Allerdings kann durch die Miniaturansichten der Rückschluss gezogen werden, dass die Bilder vorher zumindest auf dem Rechner waren und somit ein vorheriger strafbarer Besitz im Raum steht:

Allerdings legt das Vorhandensein der Vorschaubilder, die eine Miniaturansicht der kinderpornografischen Darstellungen enthalten, die Schlussfolgerung nahe, dass sich der Angeklagte zuvor die zugehörigen Bilddateien (jpeg-Format) durch Herunterladen und Abspeichern in den betreffenden Ordnern verschafft hatte. Denn dort können die Dateien mit der Bezeichnung thumbs.db nur durch einen Zugriff auf die originären (später gelöschten) Bilddateien generiert worden sein (vgl. OLG Köln NStZ 2011, 476).

Auch dies ist aber kein Selbstläufer, aus zwei Gründen: Erstens muss man dem Angeklagten nachweisen, dass die vorherigen Bilder willentlich besessen wurden und nicht etwa versehentlich beim „Sammeln“ kopiert und sofort nach Kenntnisnahme unwiederbringlich gelöscht wurden (freilich zieht das nicht, wenn eine Hohe Zahl von Bildern im Raum steht). Zweitens aber muss man erst einmal feststellen, wann überhaupt die Bilder kopiert wurden und ob hier nicht die Taten verjährt sind.

Verjährung der Straftaten

Auf die Problematik der weist das OLG ebenfalls hin und gibt gleich Hinweise, welche Beweise man hier anführen könnte:

Unter diesem Gesichtspunkt kann das angefochtene Urteil jedoch nicht aufrechterhalten bleiben, weil das Landgericht nicht festgestellt hat, zu welchem Zeitpunkt die sog. Thumbnails erzeugt worden sind. Der Eintritt von Verfolgungsverjährung kann daher nicht ausgeschlossen werden.

Im Falle einer Strafbarkeit nach § 184b Abs. 4 StGB beträgt die Verjährungsfrist fünf Jahre (§ 78 Abs. 3 Nr. 4 StGB). Vorliegend ist die Verfolgungsverjährung erstmals durch die richterliche Durchsuchungsanordnung vom 7. Juli 2011 unterbrochen worden (§ 78c Abs. 1 Nr. 4 StGB). Verfolgbar sind mithin nur seit dem 7. Juli 2006 beendete Taten.

Der neue Tatrichter wird hierzu die erforderlichen Feststellungen zu treffen haben. Insoweit wird es zu der Frage, zu welchem Zeitpunkt welche Dateien mit Vorschaubildern (thumbs.db) generiert worden sind, einer ergänzenden Auswertung der Datenträger durch die polizeilichen Fachleute bedürfen. Eine zeitliche Eingrenzung ist ferner anhand des jeweiligen Erstellungsdatums der Ordner möglich, in denen die Vorschaubilder gespeichert worden sind, so dass die weitere Untersuchung der Datenträger auch hierauf erstreckt werden sollte.

Auch wird sich anhand der jeweiligen Seriennummer feststellen lassen, ob der sichergestellte PC der „bluechip IP-Star“ und/oder die dort eingebaute Festplatte und/oder die vier externen Festplatten (Trekstore Datastation) erst in nicht verjährter Zeit hergestellt oder vertrieben worden sind.

Das wird durchaus ein Wettlauf, denn zum einen steht schon jetzt fest, dass alles vor dem 7. Juli 2006 wegfällt; zum anderen gilt nach §78c Abs.3 StGB die absolute Verjährung von hier 10 Jahren. Angesichts der angestossenen zusätzlichen Ermittlungen durch die Kriminaltechnik dürfte es spannend werden, was dort ermittelt wird (wenn man überhaupt aus der thumbs.db einzelne Zeitstempel extrahieren kann) und vor allem wie lange das dauert.

Die Entscheidung ist ein Paradebeispiel für typische Fehler in derartigen Verfahren die ich auch immer wieder beobachten muss: Da wird Hardware eingezogen obwohl die Rückgabe in gelöschtem Zustand möglich ist; zu den Bildern erfolgen nur pauschale Feststellungen ohne einzelne Würdigung, wobei dann nicht einmal klar gestellt wird, wie alt die Kinder auf den Fotos waren (einmal wird nur von „Jungen“ im Urteil gesprochen). Es passt ins Bild, dass das Landgericht dann auch noch die Berufung verworfen hat und erst das OLG an die ständige und einschlägige BGH-Rechtsprechung erinnern musste. Dass gleich zwei Instanzen elementare Grundregeln der Urteilsfeststellungen in KiPO-Verfahren nicht kennen mag seltsam erscheinen, ist vielleicht aber auch Ausdruck davon, dass man sich ungerne mit inhaltlichen Feststellungen zu kinderpornographischen Bildern beschäftigen möchte als Gericht. Eben dies mag auch der Grund sein, warum sich Rechtsmittel in solchen Verfahren nahezu immer lohnen.

OLG Köln zum Entstehen von Thumbs-Dateien

Interessant ist auch, was das OLG Köln (, III – 1 RVs 18/11) zu Thumbs-Dateien schreibt:

Hinsichtlich des Besitzes hatte der Angeklagte auch Vorsatz. Nach den fachkundigen und nachvollziehbaren Erläuterungen des Zeugen U., an dessen Richtigkeit zu zweifeln für die Kammer kein Zweifel besteht, können die Thumbs-Dateien nur durch einen Zugriff auf die Original-Datei auf dem Rechner des Angeklagten entstanden sein. Das ergibt sich nach den Angaben des Zeugen daraus, dass zwischen dem Inhalt der Thumbs-Datei und dem Inhalt der „eMule-J.-Datei“ Übereinstimmung besteht. Der Angeklagte kann die Bilder daher zur sicheren Überzeugung der Kammer nur über die Tauschbörse „eMule“ auf seinen Rechner heruntergeladen haben. Aufgrund der Titel der Dateien, die im Einzelnen oben unter Ziffer III. wiedergegeben worden sind, musste der Angeklagte damit rechnen, dass es sich bei den heruntergeladenen Dateien um kinderpornografische Darstellungen handelte. Er hat dies zumindest billigend in Kauf genommen.

Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)
Letzte Artikel von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht) (Alle anzeigen)
Benutzerbild von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Ich bin Fachanwalt für Strafrecht + Fachanwalt für IT-Recht und widme mich beruflich ganz der Tätigkeit als Strafverteidiger und dem IT-Recht. Vor meinem Leben als Anwalt war ich Softwareentwickler. Ich bin Autor sowohl in einem renommierten StPO-Kommentar als auch in Fachzeitschriften.

Unsere Kanzlei ist spezialisiert auf Starke Strafverteidigung, seriöses Wirtschaftsstrafrecht, Arbeitsrecht und IT-Recht / Technologierecht. Beachten Sie unsere Tätigkeit im Steuerstrafrecht, digitaler gewerblicher Rechtsschutz, IT-Sicherheitsrecht sowie Softwarerecht.