Herausgabe von TKÜ-Dateien

Das Oberlandesgericht Zweibrücken hat entgegen der bisherigen Rechtssprechung mit Beschluss vom 11.01.2017, Az. 1 Ws 348/16, herausgestellt, dass kopierte Audiodateien ein Aktenbestandteil i.S.d. § 147 StPO sind, welche wie alle anderen Teile der Ermittlungsakte in die Kanzleiräume übergeben werden können. Im Streit um die Herausgabe von Aufzeichnungen abgehörter Telefongespräche liefert der Gesetzgeber im Zuge der Neuregelungen für die elektronische Akte Strafverteidigern zusätzliche Argumente. In meinem Beitrag „Herausgabe von TKÜ-Dateien nach der Neuregelung des Akteneinsichtsrecht“ für das IWW Institut – Digitalisierung und Recht finden Sie die vollständige Rechtsprechungsübersicht und den Überblick zu der seit 01.01.2018 geltenden Neufassung des Akteneinsichtsrecht.

Verfassungsbeschwerden gegen Staatstrojaner

Ein Jahr nach Einführung der heimlichen Überwachung von IT-Systemen mithilfe des Staatstrojaners wurden vier Verfassungsbeschwerden eingereicht. Das Bundesverfassungsgericht soll den Einsatz der Überwachungssoftware im Wege der Quellen-Telekommunikationsüberwachung gem. § 100a StPO und der Online-Durchsuchung gem. § 100b StPO für nichtig erklären.

BGH klärt Rechtsgrundlage für „Stille SMS“

Ermittler setzen seit Jahren sog. stille SMS ein, um den Aufenthaltsort eines Beschuldigten zu bestimmen. Nun hat der BGH geklärt, dass diese Maßnahme gesetzlich erlaubt ist. Zugleich legt der BGH fest, dass nicht nur das Abrufen der Standortdaten beim Provider, sondern schon das vorangehende Erzeugen der Standortdaten durch die Ermittler ein Grundrechtseingriff sei, der eine eigene gesetzliche Rechtfertigung brauche.

PStR Sonderausgabe „IT-Durchsuchung“ zum kostenlosen Download

Unternehmen und die bei ihnen gespeicherten Daten sind eine wichtige Quelle für Beweismittel. Wie sollen Unternehmen reagieren, wenn Ermittler wissen wollen, wo die Server stehen? Rechtsanwalt Björn Krug und Rechtsanwältin Diana Nadeborn erläutern in der Sonderausgabe 06/2018 der Fachzeitschrift Praxis Steuerstrafrecht (PStR), was zu beachten ist. Sie erhalten

  1. einen Überblick zum Ablauf einer IT-Durchsuchung im Unternehmen und ihre gesetzlichen Vorgaben sowie
  2. eine Erläuterung von Kooperationsvereinbarungen und den damit verbundenen strafrechtlichen Risiken für Mitarbeiter des Unternehmens.

 
Die Sonderausgabe (20 Seiten) können Sie hier kostenlos herunterladen.

FBI hackt Tor-Browser, BKA ermittelt weiter

Im Jahr 2015 setzte das FBI in der „Operation Pacifier“ Hacking Tools gegen Nutzer einer Darknet-Plattform weltweit ein. Vice Motherboard recherchierte nun, wie das Bundeskriminalamt schließlich an über 400 Namen und Adressen von deutschen Tor-Nutzern kam und sprach dazu sowohl mit den Ermittlern der Zentralstelle zur Bekämpfung der Internetkriminalität als auch mit verschiedenen Strafverteidigern, darunter Rechtsanwältin Diana Nadeborn. Der Beitrag Das FBI hat Hunderte deutsche Tor-Nutzer gehackt beleuchtet das Vorgehen der US-amerikanischen Ermittler und die deutsche Rechtslage.

Zugriff auf elektronische Beweismittel

„Ich komm zu spät, ich komme viel zu spät!“, sagen sich Ermittlungsbehörden, die bei grenzüberschreitenden Sachverhalten elektronische Beweismittel wie E-Mails, Chatnachrichten oder IP-Adressen von Microsoft, Twitter oder Apple erheben wollen. Die EU-Kommission stellte am 17.04.2018 neue Instrumente zur Strafverfolgung vor, mit denen Beweismittel schneller erlangt werden können.

IT-Durchsuchung im Unternehmen

Unternehmen und die bei ihnen gespeicherten Daten sind eine wichtige Quelle für Beweismittel. Wie sollen Unternehmen reagieren, wenn Ermittler wissen wollen, wo die Server stehen? Rechtsanwalt Björn Krug und Rechtsanwältin Diana Nadeborn erläutern in ihrer Beitragsserie „IT-Durchsuchung im Unternehmen“ für das IWW Institut – Digitalisierung und Recht, was zu beachten ist.  Teil 1 gibt ein Überblick zum Ablauf einer IT-Durchsuchung im Unternehmen und ihre gesetzlichen Vorgaben. Teil 2 stellt Kooperationsvereinbarungen und die damit verbundenen strafrechtlichen Risiken für Mitarbeiter des Unternehmens dar.

IT-Durchsuchung – Was Administratoren beachten müssen

Die Gewinnung digitaler Beweismittel durch Datensicherung – die sog. IT-Durchsuchung – gehört zu jedem Wirtschafts- und IT-Strafrechtsverfahren. Dienstlich genutzte E-Mail-Konten sind für die Strafverfolgungsbehörden ebenso interessant wie Dokumente, die auf einem Laufwerk des Unternehmens abgelegt sind. Aber eine IT-Durchsuchung hat viele Verlierer.