Schutz der Persönlichkeit im digitalen Zeitalter

Anwalt für Meinungsfreiheit > Ratgeber > Schutz der Persönlichkeit im digitalen Zeitalter

Schutz vor VerleumdungWer kennt es nicht, dass man sein Telefon wieder mal verlegt hat? Doch was ist, wenn tatsächlich das Telefon nicht wiederauffindbar ist und nun im Besitz einer fremden Person ist? Schließlich haben wir heutzutage viele persönliche Daten darauf abgespeichert, da erscheint es nicht unwahrscheinlich, wenn Dritte auch an diese Daten heranwollen. Unmöglich ist das nicht, es gibt mittlerweile genug kommerzielle und frei erhältliche Programme, die dies möglich machen, nicht zuletzt durch Polizeibehörden. Bei Wohnungsdurchsuchungen werden ganz gerne alle elektronischen Geräte beschlagnahmt. Eine Passwortherausgabe ist in Deutschland noch nicht Pflicht, doch was ist, wenn die Behörden auf anderen Wegen, eben mit gewissen Programmen sich Zugriff verschaffen?  Dies möchte ich hier näher erläutern.

 

Es kann vorkommen, dass aufgrund von Straftaten die Geräte, wie bspw. Laptops und Telefone beschlagnahmt werden (§ 94 StPO) und die Behörden sich erhoffen, auf den elektronischen Speichermedien belastbares Material zu finden, § 110 StPO. Die gesetzliche Grundlage findet sich in der Strafprozessordnung. Zu einer so genannten Online-Durchsuchung bedarf es konkreter Tatsachen, die einen Verdacht begründen, dass jemand als Täter eine schwere Straftat begangen oder versucht hat, die Tat im Einzelfall besonders schwer wiegt oder die Tat sonst nicht anders ermittelbar wäre, § 100b StPO. Den Ermittlungsbehörden wird hier ein starkes Instrument gewährt und der Verdacht wird im Zweifel eben bejaht werden. Nach § 100e können Maßnahmen nach den §§ 100b und 100c nur auf Antrag der Staatsanwaltschaft durch die in § 74a Absatz 4 des Gerichtsverfassungsgesetzes genannte Kammer des Landgerichts angeordnet werden. Damit ist immerhin ein gewisser Schutz verbunden, weil die Kammern der Landgerichte mit recht guten Juristen besetzt sind.

 

Von § 100b umfasst sind sog. Überwachungsprogramme, auch bekannt als Staatstrojaner, welche unbemerkt und ohne Einwilligung des Betroffenen auf dem Gerät installiert werden. Allein der intensive Grundrechtseingriff und die Gefahr von Missbrauch können nur als sehr groß bezeichnet werden. Der Betroffene ist sich nicht im Klaren, dass eine Überwachung stattfindet, da gestaltet sich eine Abwehr als schwierig und wird ihm erst bewusst, wenn das Strafverfahren eröffnet ist und eine Vorladung kommt. Im Einzelfall kommt ein Beweisverwertungsverbot in Betracht, wenn die Voraussetzungen nicht vorlagen.
Die Praxis zeigt, dass die Herausgabe von Geräten sich mitunter als schwierig gestaltet. Vielfach liegen die Geräte bei den Behörden in Räumen nur herum. Es können mehrere Monate bis Jahre vergehen, bis die Geräte zurückerlangt werden können. Auch ist es schon vorgekommen, dass die Geräte schlicht „verloren“ gingen. Wie das passieren kann, bleibt unbeantwortet. Hier empfiehlt es sich, eine Datensicherung auf externen Geräten zu erstellen.

 

Eine Verschlüsselung der Geräte ist auch empfehlenswert. Auch wenn die Beamten gerne behaupten, dass sie innerhalb weniger Stunden die Geräte knacken können und man sich keine falschen Hoffnungen machen solle, so stimmt das nicht. Die Polizeibehörden sind in der Hinsicht schlecht ausgestattet, anders wie es gerne in Agentenfilmen schön dargestellt wird. VeraCrypt ist eine kostenlose Software, die hierfür geeignet ist, aber natürlich eignen sich auch andere Programme dafür, das bleibt dem eigenen Geschmack überlassen.

 

Auch kann durch eine Abfrage beim Telekommunikationsunternehmen der Internetverlauf abgefragt werden, die den mutmaßlichen Täter überführen sollen. Zwar dürfen die Unternehmen die Daten nicht endlos speichern, doch birgt sich immer die Gefahr, dass die Ermittlungsbeamten somit schnell zum Ziel kommen. Eine Maßnahme das zumindest zu erschweren, bietet die Nutzung durch sogenannte Virtual Private Network Dienste (kurz VPN). Grob gesagt verbindet sich der Heimcomputer mit einem anderen Computer auf der Welt und anschließend leitet er auf die eigentliche gewählte Adresse weiter. Es dient also als Transportmedium, der zwischengeschaltet ist. Die Telekommunikationsunternehmen können aber nur die Verbindung vom Heimnetz bis zum anderen Verbindungsgerät. Hierbei gibt es viele Anbieter auf dem Markt, doch muss man sich genau informieren, wie ihre Dienstleistungen aussehen. Es gibt nicht wenige Dienstleister, die den Verlauf protokollieren und bei einem laufenden Ermittlungsverfahren diese Daten herausgeben. Da ist also Vorsicht geboten.

Ratgeber für den Schutz der Persönlichkeit:

Ratgeber: Google Einträge löschen