EncroChat – Beweisverwertungsverbot hopp oder top?

 

Ein Aufsatz von unserem Partner Rechtsanwalt Christian Lödden, LL.M. gemeinsam mit Rechtsanwalt Claus Erhard aus München zum Thema EncroChat - veröffentlicht im Strafverteidiger-Forum (Heft 9 - S. 366-370).

 

In einem fast schon als bahnbrechend zu bezeichnenden Beschluss hat das LG Berlin (Beschl. v. 1.7.2021 – (525 KLs) 254 Js 592/20 (10/21)) die Eröffnung eines Hauptverfahrens abgelehnt, da als Beweismittel nur EncroChat-Kommunikationsdaten des Angeschuldigten vorlagen, diese jedoch einem Verwertungsverbot unterliegen würden. Denn die Überwachung dieser Kommunikation war unzulässig: Sie verstößt gegen das „IT-Grundrecht“.

 

I. Was war EncroChat?

EncroChat war ein Anbieter verschlüsselter Software- und Hardwarelösungen, dessen Server u.a. in Frankreich standen.

Zur Kommunikation mittels EncroChat waren eigens modifizierte Endgeräte erforderlich, die die Inter- essenten von sog. Resellern, mit denen man über die Homepage von EncroChat auch anonym in Kontakt treten konnte, für ca. 1.000 EUR pro Stück erwarben1.

 

Beim Erwerb erhielt jeder Käufer einen zufällig zugeteilten Alias, mit welchem die Kommunikation ermöglicht wurde, sodass allein aufgrund dieses Namens eine Identifizierung nicht möglich ist. Die Registrierung einer SIM-Karte war nicht erfor- derlich. Dadurch sollte die Rückverfolgbarkeit hinsichtlich der Identität des Käufers verhindert werden.

 

Bei den Endgeräten handelte es sich um Android-Smartphones, bei denen die werkseitigen GPS-, Kamera- und Mikrofon-Funktion deaktiviert worden waren und auf dem nur die EncroChat-Kommunikationsanwendung installiert war. Die Smartphones waren mit M2M-SIM-Karten von KPN ausgestattet.

 

Über EncroChat konnte man Nachrichten und Fotos verschlüsselt mit anderen registrierten EncroChat- Nutzern austauschen und per Voice-Over-IP auch Gespräche führen (EncroTalk). Außerdem gab es eine Notizbuch- und Kontaktlistenfunktion. Diese konnten optional auf dem EncroChat-Server als Back- up gespeichert werden, damit man sie bei Wechsel oder Verlust des Gerätes wiederherstellen konnte.

 

Eine Server-Anbindung ist bei der Ende-zu-Ende-Verschlüsselung zwar erforderlich, jedoch fungiert der Server lediglich als Transportweg der Nachrichten und speichert diese nicht.

 

Demnach wurden auf dem von EncroChat genutzten Server keine Daten gespeichert, sondern allenfalls zwischengespeichert, falls der Gesprächspartner offline oder ohne Netz war.

 

Die Ende-zu-Ende-Verschlüsselung von EncroChat hat mittels Axolotl(Signal)-Protokoll stattgefunden. Dabei wird zwischen den kommunizierenden Nutzern für die jeweiligen Nachrichten ein individueller Schlüssel erzeugt, der es ermöglicht, dass die Nachrichten auf den Endgeräten entschlüsselt werden können. Daher konnten diese Nachrichten zwar von den Behörden abgefangen, allerdings nicht entschlüsselt werden.

 

Für den Transport der jeweiligen Nachrichten verwendete EncroChat einen Server in Roubaix, Frankreich. Systemintern verfügte nur der EncroChat-Updater über ausreichende Berechtigungen, um Updates einzuspielen oder neue Applikationen zu installieren. Dieser Updater wurde verschlüsselt über die Serverstruktur bei OVH in Roubaix angesprochen.

 

Neben der Verschlüsselung der Nachrichten wurden zusätzliche Funktionen installiert, die dafür sorgen sollten, dass Manipulationen bzw. Eingriffe auf das Smartphone von außen nicht möglich sind. So verhinderte das Betriebssystem sowohl aktiv als auch passiv die Installation ungewollter Applikationen und Viren. Außerdem wurden die lokal gespeicherten Daten zusätzlich durch eine verschlüsselte Partition geschützt. Die ausgetauschten Nachrichten wurden auf den Endgeräten automatisch in einem gewissen Intervall gelöscht. Dabei konnte man individuell einstellen, in welchem Abstand die Nachrichten gelöscht werden sollten, wobei ein automatischer Löschzeitraum von sieben Tagen von EncroChat voreingestellt war. Man musste zudem einen PIN-Code festlegen, der es ermöglichte, sofort alle Daten auf dem Endgerät zu löschen. Das Löschen aller Daten erfolgte bei aufeinanderfolgenden Eingaben eines falschen Passworts ebenfalls automatisch. Es war auch möglich, die Daten auf dem Endgerät aus der Ferne zu löschen.

 

II. Wie die Datenerhebung ablief2

Im September 2018 haben die französischen Behörden versucht, ein EncroChat-Endgerät auszuwerten, und dabei festgestellt, dass dieses Gerät in Ausgabe und Empfang über den Kontakt mit Servern funktionierte, deren IP-Adressen anzeigten, dass sie von der Gesellschaft OVH SAS mit Sitz in Roubaix, Frankreich, gehostet waren. Daraufhin wurden Ende 2018 und 2019 regelmäßig Kopien der entsprechenden Server erstellt.

 

Die französischen und niederländischen Sicherheitsbehörden konnten auf den erstellten Kopien der Server passwortgeschützte Back-Ups der auf den EncroPhones befindlichen Notiz- und Kontaktbuchfunktion feststellen. Es gelang ihnen, das zur Entschlüsselung erforderliche Passwort der Domain der Back-ups zu knacken, sodass sie Zugang zu den passwortgesicherten optional gespeicherten Notiz- und Kontaktbuch-Back-ups hatten.

 

Außerdem konnte auf den Kopien der Server das Passwort einer virtuellen Maschine der Entwickler geknackt werden, welche die Funktionsweise und Struktur der EncroChat-Software widerspiegelte und die Ermittler in den Besitz von Update-Keys brachte. Mit diesem Wissen konnten die Ermittler ein entsprechendes Abfragetool (Trojaner) designen, welches sie anschließend mit einem „stillen“ Update am 1.4.2020 auf über 32.000 Geräte (davon über 3.300 Geräte in Deutschland) gespielt haben.

 

Mit dieser Abfangeinrichtung war es möglich, sämtliche gespeicherten Nachrichten, Fotos, Notizen, Kontakte, WiFi-Login-Daten und Standortdaten der jeweiligen Nutzer, die sich zum Zeitpunkt des Infiltrierens auf den Telefonen befanden, abzugreifen und nach vorne hinaus sämtliche entstehenden Nachrichten und Daten vor der Ende-zu-Ende-Verschlüsselung bzw. nach Entschlüsselung auf den jeweiligen Telefonen abzufangen. Diese unverschlüsselten Daten wurden dann heimlich von den Telefonen auf einen Server der Sicherheitsbehörden versandt.

 

Die technische Umsetzung wird von den französischen Behörden als der nationalen Verteidigung un- terliegendes Geheimnis („secret de la défense nationale“) deklariert.

 

Am 13.6.2020 hat EncroChat die Maßnahmen bemerkt und in einer Nachricht alle Nutzer davon in Kenntnis gesetzt und empfohlen, sämtliche Accounts zu löschen und die Geräte zu entsorgen.

 

Für die Strafverfahren in Deutschland ist dabei entscheidend: Die französischen Behörden haben nicht nur einen sich in Frankreich befindlichen Server beschlagnahmt und die darauf befindlichen Daten ausgewertet, sondern vielmehr auf Endgeräte zugegriffen, die sich gerade nicht auf französischem, sondern wie vorliegend auch auf deutschem Hoheitsgebiet befanden und von Nutzern in Deutschland genutzt worden sind, um den deutschen Behörden mit den dadurch gewonnenen Daten die Strafver- folgung bislang unbekannter Straftaten von bislang unbekannten Tätern zu ermöglichen.

 

III. Einbindung deutscher Behörden

Nachdem zwischenzeitlich in einigen Prozessen deutsche Ermittler des BKA als Zeugen ausgesagt haben, ergibt sich langsam ein Bild von der Einbindung deutscher Behörden.

 

So haben die Ermittler des BKA bereits im September 2019 erfahren, dass die französischen und niederländischen Behörden an einem Hack von EncroChat arbeiten. Dann habe es am 9.3.2020, also mehr als drei Wochen, bevor die offiziellen Maßnahmen auf den jeweiligen Telefonen begonnen haben, ein EUROJUST-Treffen gegeben.

 

An diesem Treffen nahmen auch Vertreter anderer Staaten teil. Aus Deutschland waren Vertreter des BKA, eine deutsche Richterin als „nationale Expertin“ bei EUROJUST sowie die zuständige Dezernentin der Generalstaatsanwaltschaft Frankfurt am Main anwesend. Dort hätten französische und niederländische Ermittler berichtet, dass man an alle Chatprotokolle von EncroChat-Handys gekommen sei, darunter auch viele Chats aus anderen Staaten.

 

Am 1.4.2020 habe man dann die Information bekommen, dass man bald mit einer Weiterleitung der Daten aus Deutsch- land rechnen könne. Ab dem 3.4.2020 sei dies dann tatsächlich auch möglich gewesen, d.h. das BKA konnte täglich Datenpakete von einem Europol-Server runterladen, was sie auch getan haben. Das Joint Investigation Team (JIT), bestehend aus französischen und niederländischen Ermittlern, hat dann von Deutschland gefordert, ein eigenes Ermittlungsverfahren zu führen. Dies sei Voraussetzung für den Datentransfer gewesen.

 

Eine weitere Vorgabe sei gewesen, dass die Daten zu diesem Zeitpunkt nicht „gerichtsverwertbar“ seien und nur Auswertezwecken dienen durften. Die BKA-Ermittler räumten auch ein, dass sie vor Erhalt der Chatprotokolle keinen konkreten Tatverdacht bezüglich einer Person oder einer Straftat hatten.

 

Die Generalstaatsanwaltschaft Frankfurt am Main wandte sich am 2.6.2020 mit einer Europäische Ermittlungsanordnung (EEA) an die französischen Behörden, die die Bitte um Genehmigung der unbeschränkten Verwendung der Daten aus den EncroChats, welche bereits im Besitz der deutschen Ermittlungsbehörden waren, zum Gegenstand hatte.

 

IV. Rechtliche Beurteilung der Obergerichte

Allseits bekannt dürften inzwischen die Haftentscheidungen der Obergerichte (OLG Bremen3, OLG Hamburg,4 OLG Rostock,5

OLG Schleswig6) sein, die – wenn auch mit unterschiedlicher Qualität und Entscheidungstiefe – auf- grund der bisherigen Aktenlage zu dem Ergebnis kommen, dass keine Beweisverwertungsverbote hinsichtlich der EncroChat-Daten vorliegen.

 

Dabei fällt dem geneigten Leser auf, dass die Senate einerseits voneinander abschreiben und andererseits, wo inzwischen neue Fakten bekannt geworden sind, immer kreativer und rechtlich hanebüchener in den Begründungen werden.

 

Exemplarisch hier- für die folgende Passage aus dem Beschluss des OLG Hamburg: „Hiervon unabhängig würden die Vor- aussetzungen für ein Verwertungsverbot auch dann nicht vorliegen, wenn das Vorgehen der franzö- sischen Behörden teilweise als nicht mehr hinnehmbar rechtsstaatwidrig begriffen werden würde.“

 

Meint: Selbst wenn die Franzosen die EncroChat-Betreiber für die Herausgabe des Master-Passwortes gefoltert hätten, würde das noch lange kein Beweisverwertungsverbot in Deutschland nach sich ziehen. Das OLG Rostock meint sogar, dass „schon die Verwendung eines Krypto-Handys der Fa. EncroChat auf ein konspiratives Verhalten zur Begehung und Verdeckung von Straftaten hindeutet“.

 

Besonders bemerkenswert an dieser Stelle: Sämtliche Entscheidungen ergingen bislang aufgrund einer offensichtlich lückenhaften Aktenlage, ohne genaue Kenntnisse darüber, wie die Datenerhebung technisch funktioniert hat, wer genau sie in welchem Umfang zu welchem Zeitpunkt vorgenommen hat, wie sich die unzähligen technischen Auffälligkeiten und logischen Fehler in den Chat-Dateien erklären lassen7 und wann und wie die deutschen Behörden in die Datenerhebung involviert waren.

 

Der Umstand der fehlenden Informationslage und Datenintegrität wurde dabei weder durch entsprechende Nachfragen zu beheben versucht noch wurde er überhaupt thematisiert. Vielmehr wurde versucht, unter Verwendung sämtlicher Formen des Konjunktivs die Verwertbarkeit zu rechtfertigen. Solange das Ergebnis stimmt, könnte positives Wissen nur stören. Machiavelli lässt grüßen!

 

V. Vorstoß des LG Berlin

Nun also hat das LG Berlin als erstes einen Vorstoß in anderer Richtung getan: Das LG begründet über 24 Seiten hinweg auf mehreren Argumentationsebenen, warum ein Verwertungsverbot besteht. Dabei werden nicht nur alle bisherigen Gegenargumente, sondern in weiser Voraussicht auch weitere zu erwartende abgearbeitet.

 

In der Sache ging es um mehrere Fälle des unerlaubten Handeltreibens mit Betäubungsmitteln in nicht geringer Menge (wie bei fast allen bislang offen geführten Ermittlungsverfahren in Bezug auf EncroChat), wobei der sich in Deutschland befindende Angeschuldigte die „geschäftliche“ Kommunikation über EncroChat abgewickelt haben soll.

 

Das LG leitet seine Begründung damit ein, dass die Prüfung der Verwertbarkeit von Amts wegen zu erfolgen hat (was schon einmal keine Selbstverständlichkeit ist).8

 

Die Verwendung der im Ausland nach ausländischer Rechtsordnung durch Online-Durchsuchungen und Quellen-TKÜ zusammengetragenen Daten im Wege der Rechtshilfe stellen einen eigenständigen Eingriff „in besonders schwerwiegender Weise in das allgemeine Persönlichkeitsrecht in seiner Ausprägung als Schutz der Vertraulichkeit und Integrität von informationstechnischen Systemen ... bzw. in das Telekommunikationsgeheimnis“ dar.

 

Das hier aufgegriffene IT-Grundrecht hat das BVerfG aus Art. 1 Abs. 1 und Art. 2 Abs. 1 GG abgeleitet.9 Dabei ist es auch auf die heimliche Infiltration eines informationstechnischen Systems eingegangen. Dies ist danach nur möglich, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein

überragend wichtiges Rechtsgut bestehen.10

 

Im Einzelnen zur Verletzung des IT-Grundrechts und Art. 10 GG:

 

1. Verstoß gegen Art. 31 der Richtlinie 2014/41/EU über die Europäische Ermittlungsan- ordnung sowie § 91g Abs. 6 IRG

Im Gegensatz zum OLG Schleswig (s.o.) sieht das LG Berlin richtigerweise nicht die EncroChat-Betreiber als Zielpersonen an, sondern die einzelnen Personen, deren Chats ausgewertet wurden.11 

 

Art. 31 fordert kurz gesagt eine Unterrichtung, sobald der überwachende Mitgliedsstaat davon Kenntnis er- langt, dass sich die Zielperson in einem anderen Mitgliedsstaat aufhält. § 91g Abs. 6 schließt daran an und Deutschland hätte nach dieser Unterrichtung innerhalb von spätestens 96 Stunden mitteilen müs- sen, dass die Maßnahmen beendet werden müssen und bereits gewonnene Erkenntnisse unverwertbar sind, wenn die Ermittlungsmaßnahme in einem vergleichbaren innerstaatlichen Fall nicht genehmigt worden wäre.

 

Nach den Kenntnissen des LG Berlin ist eine solche Unterrichtung gänzlich unterblieben, womit es schon an den formalen Voraussetzungen fehlt. Eine Prüfung der Zulässigkeit nach deutschem Recht konnte nicht erfolgen, was derart gewichtig ist, dass das Strafverfolgungsinteresse im Rahmen einer Abwägung hintenanstehen muss.

 

2. §§ 100a, 100b StPO als Prüfungsmaßstab

Anders als in den bisherigen Entscheidungen wird hier die Anwendbarkeit in vollem Umfang bejaht.

 

Denn eine Sperrwirkung12 kann es in diesem Fall nicht geben, wenn ein Fall des Art. 31 und des § 91g vorliegt und die Maßnahmen auf deutschem Boden durchgeführt werden. Zudem zielten die französischen Maßnahmen von Beginn an darauf ab, die Strafverfolgung im jeweiligen Heimatland zu ermöglichen.

 

Daher habe zum einen im Rahmen des § 91g eine Prüfung zu erfolgen und zum anderen im je- weiligen Strafverfahren ein zweites Mal.

 

Auch ein beschränkter Prüfungsmaßstab, wie ihn das OLG Hamburg angenommen hat, hilft darüber nicht hinweg, denn dazu gehört auch ein konkreter Tatverdacht als „unverzichtbare grundlegende Wertentscheidung des deutschen Rechts“. Eine anlasslose TKÜ ist unserem Rechtssystem fremd,13 dies gilt mit Blick auf die Verhältnismäßigkeit erst recht, wenn davon über 30.000 Personen betroffen sind.

 

3. Der nach §§ 100a, 100b StPO erforderliche qualifizierte Tatverdacht lag nicht vor

 

Eine hypothetische Prüfung der Richtlinie und des IRG hätte ergeben, dass die Voraussetzungen der StPO – welche hier in vollem Umfang anwendbar ist – nicht erfüllt sind. Die zuständige deutsche Stelle hätte nach § 91g Abs. 2 IRG widersprochen, in der Einleitung eines Strafverfahrens ist keine Heilung dieses Rechtsfehlers zu sehen.

 

Es lagen keine „bestimmten Tatsachen“ gegenüber den Nutzern von EncroChat vor, die die Daten- abschöpfung auf Endgeräten gerechtfertigt hätten. Dass EncroChat grundsätzlich für Straftaten ge- nutzt wird, lässt nicht den Schluss zu, dass jeder Nutzer von Verschlüsselung zum Verdächtigen wird.

 

Vielmehr sei die Verschlüsselung von Kommunikation in der Bevölkerung zu fördern und nicht zu kri- minalisieren. Auch wenn EncroChat Tipps zum Schutz vor der Polizei weitergegeben hat, gibt es kei- ne Anhaltspunkte dafür, dass kriminelle Aktivitäten Nutzungsvoraussetzung gewesen wären. Bei über 60.000 registrierten Nutzern scheint ein solch geschlossener Nutzerkreis auch schon prima facie un- wahrscheinlich.

 

2017/2018 wurden bei ersten Ermittlungsanläufen zwar entschlüsselte Notizen von Nutzern auf den EncroChat-Servern festgestellt, welche den Rückschluss auf Drogenhandel zuließen. Allerdings konn- ten die Franzosen zuletzt lediglich bei 67,3 % der EncroChat-Nutzer in Frankreich kriminelle Aktivitäten feststellen, was das LG Berlin nicht als Argument dafür gelten ließ, dass das System nahezu ausschließlich für kriminelle Aktivitäten genutzt wurde. Auch hier bezieht sich das LG Berlin wieder dar- auf, dass nicht die Betreiber, sondern jede Einzelperson betroffen war.

Auch müssten spätere Ermittlungserfolge außer Betracht bleiben, da es auf den damaligen Ermittlungsstand ankomme.14 

 

Dies erscheint auch besonders schlüssig, da ansonsten nur lange genug ermittelt werden müsste, damit bei genügend „Treffern“ eine unzulässige Maßnahme irgendwann ein- mal in eine zulässige umkippt. Auch in Anbetracht gewichtiger Straftaten darf es keine Strafverfol- gung um jeden Preis geben.

 

4. Auch die Argumentation des OLG Schleswig (Nutzer = Dritte) zieht nicht

Eine Rechtfertigung der Überwachung ergibt sich aber aus Sicht des LG Berlin auch nicht, wenn man die Betreiber als Beschuldigte und die Nutzer nur als Dritte einordnet. Auch wenn kein Tatverdacht gegen die Nutzer erforderlich wäre (§ 100a Abs. 3 S. 2 StPO), so wären dennoch bestimmte Tatsachen für die Involvierung der Nutzer erforderlich. Diese liegen hier aber nicht vor, da die Nutzer nicht Nachrichtenmittler der Betreiber sind. Die Nachrichten werden ausschließlich über die Betreiber-Ser- ver übermittelt. Zudem wäre das Abfangen von Nachrichten direkt auf den Servern als milderes Mittel vorzuziehen.

 

Daher scheidet auch eine entsprechende Anwendung von §§ 100e Abs. 5, 479 Abs. 2 StPO aus, da die- se Verwertbarkeit im Ausgangsverfahren voraussetzen. Hier geht es aber gerade nicht um die Weiter- verwendung in einem anderen Verfahren, sondern die Nutzer waren von Anfang an Ziel der Maßnahmen.

 

VI. Wie geht es jetzt weiter?

Was den Beschluss des LG Berlin angeht, hat die Staatsanwaltschaft sofortige Beschwerde eingelegt, worüber jetzt das KG zu entscheiden hat. Bislang haben die OLG-Entscheidungen kein Verwertungsverbot gesehen. Mit der Ausgangsentscheidung des LG Berlin liegt jetzt ein großer Argumentations- fundus bereit. Früher oder später wird der BGH (in dieser oder anderer Sache) über die Frage entscheiden.

 

In technischer Hinsicht wurde die Lücke, die EncroChat hinterlässt, schnell geschlossen. Zahlreiche „Krypto-Smartphone-Anbieter“ bieten für Umsteiger Rabatte an und rühren kräftig die Werbetrommel. Eine Klärung wird wegweisend sein für den Umgang mit der Verschlüsselung von Kommunikation im Alltag. Denn Ende-zu-Ende-Verschlüsselung ist inzwischen auch bei Verbrauchern angekommen, was den Ermittlungsbehörden ein Dorn im Auge ist. Technische Hürden für ihren Einsatz sind kaum noch zu überwinden. Als Einfallstore bleiben für die Ermittlungsbehörden – ebenso wie für Hacker – nur die „Enden“ (also die Endgeräte) oder der Nachrichtenmittler (Provider), der die Infrastruktur und Soft- ware bereitstellt. Zwar schützt eine echte Ende-zu-Ende-Verschlüsselung auch vor Zugriffen aus der Provider-Sphäre, was jedoch ausge- hebelt wird, wenn der Provider auch für die Generierung und den Austausch der Verschlüsselungs- Keys zuständig ist. Dann bleibt die Übermittlung/Verschlüsselung für den Anwender eine Black Box, die unbemerkt manipuliert werden kann (wie es bei nahezu allen Messengern der Fall ist: WhatsApp, Threema, Signal; Telegram verschlüsselt entgegen der landläufigen Annahme per default gar nicht!). Bei dem besonderen elektronischen Anwaltspostfach handelt es sich beispielsweise nicht einmal um Ende-zu-Ende-Verschlüsselung, da alle Nachrichten beim Provider entschlüsselt werden und damit

dort im Klartext vorliegen.15

 

Eine Lektüre des Volltextes ist aufgrund der umfangreichen und übersichtlichen Darstellung empfehlenswert, nicht zuletzt, da der EncroChat-Sachverhalt auch technisch aufbereitet gut verständlich dargestellt wird.

 

Fußnoten

1)  Pressemeldung von Europol v. 2.7.2020 „Dismantling of an encrypted network sends shockwa- ves through organized crime groups across Europe“.

2)  Da die bisherigen, den weltweit involvierten Strafverteidigern in EncroChat-Verfahren zur Ver- fügung gestellten Ermittlungsakten zu diesem Punkt offensichtlich bewusst lückenhaft und an die jeweiligen nationalen prozessualen Anforderungen angepasst und entsprechend gefiltert sind, stammen die nachfolgenden Informationen aus einem Austausch unter den Verteidigern. Bei Nachfragen zu den Quellen stehen die Autoren für weitere Informationen zur Verfügung.

3)  OLG Bremen, Beschl. v. 18.12.2020 – 1 Ws 166/20.

4)  OLG Hamburg, Beschl. v. 29.1.2021 – 1 Ws 2/21.

5)  OLG Rostock, Beschl. v. 23.3.2021 – 20 Ws 70/21.

6)  OLG Schleswig, Beschl. v. 29.4.2021 – 2 Ws 47/21.

7)  Zum Teil gibt es Dutzende Nachrichten eines Nutzers innerhalb einer Sekunde, zum Teil ant- worten Nutzer auf Fragen eines anderen Nutzers, die gar nicht an sie gerichtet waren, zum Teil gibt es für die gleiche Nachricht drei Zeitstempel, die sich teilweise um mehrere Tage unterscheiden etc.

8)  BGH, Beschl. v. 1. 8. 2002 – 3 StR 122/02, NStZ 2003, 215 Rn 8.

9)  BVerfG, Urt. v. 27. 2. 2008 – 1 BvR 370/07, 1 BvR 595/07.

10)  Momsen/Grützner, WirtschaftsStrafR-HdB, § 9 Compliant Compliance – Ausgewählte Grenzen maximaler Kontrolle Rn 88.

11)  Dies ergibt sich im Übrigen sowohl aus den ursprünglichen französischen Beschlüssen als auch aus den Aussagen der involvierten BKA-Ermittler, wonach sich das Auffangverfahren der Ge- neralstaatsanwaltschaft Frankfurt am Main, eingeleitet am 13.3.2020, gegen sämtliche Encro- Chat-Nutzer richtete.

12)  BGH, Beschl. v. 21.11.2012 – 1 StR 310/12, NZWiSt 2013, 458.

13)  Dies gilt übrigens nicht nur für das deutsche Recht, sondern ebenso für das europäische, vgl. EUGH 6.10.2020 Rechtssache C-623/17; EGMR 13.9.2018, Big Brother Watch u.a. gegen das Vereinigte Königreich, Nr. 5817O/13; 62322/14 und 14960/15; EGMR, 1. Juli Nr. 58243/00.

14)  BGH NStZ 1995, 510, 511.

15)  Das beA ist „sicher im Rechtssinne“ (AnwZ (Brfg) 2/20, AnwBl Online 2021, 682).

Kommentar schreiben

Kommentare: 0