PSTR-S01 2018 PStR Sonderausgabe -...

20
Praxiswissen auf den Punkt gebracht. PStR Praxis Steuerstrafrecht IT-Durchsuchung Dem Unternehmen im Ernstfall souverän zur Seite stehen Strafrecht IT-Durchsuchung im Unternehmen...................................... 1 1. Einleitung.......................................................................... 1 2. Ablauf einer IT-Durchsuchung ....................................... 1 2.1 Beginn der Durchsuchung .............................................. 1 2.2 Durchsuchungsbeschluss gemäß § 103 StPO .............. 3 2.3 Durchsuchungsverlauf.................................................... 3 2.4 Durchsicht gemäß § 110 Abs. 1 StPO ............................. 4 2.5 Sogenannte „kleine Onlinedurchsuchung“ gemäß § 110 Abs. 3 StPO ................................................ 5 2.6 Ende der Durchsuchung ................................................. 6 2.7 Sicherstellung/Beschlagnahme gemäß § 94 StPO ...... 6 2.8 Herausgabeverlangen beim externen Dienstleister gemäß § 95 StPO ............................................................. 7 3. Risiken der Kooperation.................................................. 8 3.1 Verstoß gegen Geheimhaltungspflichten ...................... 8 3.2 Das „zu-viel-Liefern“ ....................................................... 8 3.3 Das „zu-wenig-Liefern“ .................................................. 9 3.4 Vorsicht vor „Kooperationsvereinbarungen“............... 10 3.5 Risikovermeidung durch Dokumentation .................... 11

Transcript of PSTR-S01 2018 PStR Sonderausgabe -...

Page 1: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

Praxiswissen auf den Punkt gebracht.

PStR Praxis Steuerstrafrecht

IT-Durchsuchungdem unternehmen im ernstfall souverän zur Seite stehen

StrafrechtIT-Durchsuchung im Unternehmen ......................................11. Einleitung ..........................................................................12. Ablauf einer IT-Durchsuchung .......................................12.1 Beginn der Durchsuchung ..............................................12.2 Durchsuchungsbeschluss gemäß § 103 StPO ..............32.3 Durchsuchungsverlauf ....................................................32.4 Durchsicht gemäß § 110 Abs. 1 StPO .............................42.5 Sogenannte „kleine Onlinedurchsuchung“

gemäß § 110 Abs. 3 StPO ................................................52.6 Ende der Durchsuchung .................................................62.7 Sicherstellung/Beschlagnahme gemäß § 94 StPO ......62.8 Herausgabeverlangen beim externen Dienstleister

gemäß § 95 StPO .............................................................73. Risiken der Kooperation ..................................................83.1 Verstoß gegen Geheimhaltungspflichten ......................83.2 Das „zu-viel-Liefern“ .......................................................83.3 Das „zu-wenig-Liefern“ ..................................................93.4 Vorsicht vor „Kooperationsvereinbarungen“ ...............103.5 Risikovermeidung durch Dokumentation ....................11

Page 2: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

PStR

PStR Praxis 2018 Steuerstrafrecht Praxiswissen auf den Punkt gebracht.

Ihr Abonnement

Mehr als eine Fachzeitschrift

Print: das Heft

• Kurz, prägnant, verständlich

• Konkrete Handlungsempfehlungen

• Praxiserprobte Arbeitshilfen

Online: die Website

pstr.iww.de

• Aktuelle Ausgabe bereits eine Woche vor Heftauslieferung verfügbar

• Ergänzende Downloads

• Ausgabenarchiv mit Urteilsdatenbank

Mobile: die myIWW-App für Apple iOS und Android

iww.de/SL1913

• Funktionen der Website für mobile Nutzung optimiert

• Offline-Nutzung möglich, z. B. im Flugzeug

Social Media: die Facebook-Fanpage

facebook.com/pstr.iww

• Aktuelle Meldungen aus der Redaktion

• Forum für Meinung und Diskussion

• Kontakt zu Experten und Kollegen

• Kurz, prägnant, verständlich• Kurz, prägnant, verständlich

Page 3: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

1

PStR

2018 PStR Praxis Steuerstrafrecht

SonderauSgabe

STRAFRECHT

IT-durchsuchung im unternehmen

von RAin Diana Nadeborn, Berlin und RA Björn Krug, FA StrR und FA StR, Berlin

| Zehn Ermittler stehen mit einem Durchsuchungsbeschluss am Empfang des Unternehmens und wollen wissen, wo die Server stehen. Am Ende des Tages kopieren sie nicht nur sensible Daten in großem Umfang, sondern verhaften auch den IT-Administrator wegen Verdunkelungsgefahr. Welche Rechte und Pflichten das betroffene Unternehmen hat und wie es seine Mit-arbeiter schützen kann, erläutert der Beitrag in zwei Teilen. Teil 1 gibt ein Überblick zum Ablauf einer IT-Durchsuchung im Unternehmen und ihre gesetz lichen Vorgaben. Teil 2 stellt Kooperationsvereinbarungen und die damit verbundenen strafrechtlichen Risiken für Mitarbeiter des Unterneh-mens dar. |

1. einleitungIn zahlreichen Verfahren des Wirtschafts- und IT-Strafrechts wegen Vorwür-fen wie (Computer-)Betrug oder Steuerhinterziehung geht es um Taten, die Beschuldigte in Ausübung ihres Berufs begangen haben sollen. Eine wichtige Quelle für Beweismittel sind die Unternehmen, für die die Beschuldigten tätig waren, vor allem die dort gespeicherten Daten. Dienstlich genutzte E-Mail-Konten sind für die Strafverfolgungsbehörden ebenso interessant wie Dokumente, die auf den Server-Laufwerken des Unternehmens abgelegt sind. Obwohl die Gewinnung digitaler Beweismittel durch Datensicherung und Datenauswertung seit vielen Jahren an der Tagesordnung ist, wird sie praktisch uneinheitlich gehandhabt, wodurch den Betroffenen neben der Verteidigung gegen den Tatvorwurf zusätzliche Schwierigkeiten entstehen.

Die Erhebung von Daten für das Strafverfahren – die IT-Durchsuchung – stellt gerade drittbetroffene Unternehmen vor das Problem, dass der Geschäfts-ablauf gestört sein kann und Betriebsgeheimnisse anderen zugänglich wer-den können. Weitere Mitarbeiter des Unternehmens können als Zeugen zur Mitwirkung an der IT-Durchsuchung verpflichtet sein. Sofern die IT-Durch-suchung nicht die gewünschten Beweismittel hervorbringt, interpretieren Strafverfolgungsbehörden dies vereinzelt als Anhaltspunkte für eine ver-suchte Strafvereitelung.

2. ablauf einer IT-durchsuchungIm Folgenden werden alle Schritte von Beginn bis Ende einer Durchsuchung nachgezeichnet, die speziell auf das Auffinden von Daten abzielt.

2.1 beginn der durchsuchungKlingeln die Beamten an der Hauptpforte, sollte ein Empfangsmitarbeiter die Ermittlungsbeamten freundlich in einen gesonderten Konferenzraum gelei-ten. Uniformierte Beamte müssen nicht im Empfangsbereich warten. Oder

Strafverfahren: es werden daten auf dienstlich genutzten e-Mail-Konten ...

...und Server- Laufwerken in unter nehmen erhoben

Praxiswissen auf den Punkt gebracht.

Ihr Abonnement

Mehr als eine Fachzeitschrift

Print: das Heft

• Kurz, prägnant, verständlich

• Konkrete Handlungsempfehlungen

• Praxiserprobte Arbeitshilfen

Online: die Website

pstr.iww.de

• Aktuelle Ausgabe bereits eine Woche vor Heftauslieferung verfügbar

• Ergänzende Downloads

• Ausgabenarchiv mit Urteilsdatenbank

Mobile: die myIWW-App für Apple iOS und Android

iww.de/SL1913

• Funktionen der Website für mobile Nutzung optimiert

• Offline-Nutzung möglich, z. B. im Flugzeug

Social Media: die Facebook-Fanpage

facebook.com/pstr.iww

• Aktuelle Meldungen aus der Redaktion

• Forum für Meinung und Diskussion

• Kontakt zu Experten und Kollegen

• Kurz, prägnant, verständlich• Kurz, prägnant, verständlich

Page 4: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

2

SonderauSgabePStR

PStR Praxis 2018 Steuerstrafrecht

sich auf hunderttausend Quadratmetern Bürofläche allein auf die Suche nach den im Durchsuchungsbeschluss beschriebenen Dokumenten machen.

Selbstverständlich muss dann jemand aus der Geschäftsleitung herbeigeholt werden, der die Durchsuchung inhaltlich als Unternehmensvertreter beglei-ten wird. Im Idealfall hat der Empfang drei bis fünf Namen mit Telefondurch-wahlen vermerkt, die in solchen Fällen in vorgegebener Reihenfolge zu kon-taktieren sind.

Je größer das Unternehmen, desto mehr sind die Ermittlungsbeamten auf unternehmensinterne organisatorische Unterstützung angewiesen. Als eine der ersten Amtshandlungen wird daher zumeist „der Chef“ verlangt. Dieser muss nicht der Vorstandsvorsitzende des Unternehmens sein. Eine Führungs-kraft, mit der ein die Ermittlung leitender Staatsanwalt auf Augenhöhe ver-handeln kann und von dem er kompetente Antworten bekommt, sollte gleich-wohl sofort präsent sein. Das kann ein Betriebs- oder Niederlassungsleiter, ein Mitglied der erweiterten Geschäftsleitung oder auch der Leiter der Rechtsabteilung bzw. deren Stellvertreter sein. Speziell bei IT-Durchsuchun-gen ist auch die Anwesenheit eines Spezialisten aus der IT-Abteilung unab-dingbar. Dieser sollte wissen, wo Daten bestimmten Inhalts gespeichert sind und wie auf diese Speicherorte zugegriffen werden kann.

Gleichzeitig sollte ein externer Strafverteidiger herbeigerufen werden. Namen und Kontaktdaten sollten bereits vorher hinterlegt sein, gegebenenfalls mit einer regionalen Zuordnung für alle betreffenden Filialen. Unbedingt zu ver-meiden sind Angaben von Mitarbeitern oder strafrechtlich nicht versierten Beratern, die aus einem ursprünglich nichtbeschuldigten Dritten einen Beschul digten im Verfahren machen. Auf die beabsichtigte Beiziehung des Verteidigers sind die Ermittlungsbeamten hinzuweisen und um ein Abwarten auf dessen Eintreffen zu bitten. Hierzu besteht keine Verpflichtung, ein War-ten von kurzer Dauer wird aber üblicherweise akzeptiert. Wird auf eine sofor-tige Durchsuchung gedrängt, sollte zumindest telefonischer Kontakt mit dem Verteidiger bis zu dessen Eintreffen gehalten werden.

CHECKLISTE / Durchsuchungsbeginn

Zuständige Führungskräfte des Unternehmens und externe Berater sind im Voraus benennen. Diese sind beim Eintreffen der Ermittlungsbeamten sofort zu informieren.

Haben Administratoren einen Überblick, in welcher Form, wo und wie lange Daten im Unternehmen gespeichert werden?

Zuständige Personen von Anfang an einbinden, gegebenenfalls die IT-Durchsuchung kurz aufschieben, bis diese Personen vor Ort sind.

unternehmens-vertreter

informieren

ermittlungsbeamte um kurzen aufschub

bitten, bis Straf-verteidiger eintrifft

Page 5: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

3

SonderauSgabePStR

2018 PStR Praxis Steuerstrafrecht

2.2 durchsuchungsbeschluss gemäß § 103 StPoFormal beginnt eine Durchsuchung auf Unternehmensseite mit der Durch-sicht und Prüfung des Durchsuchungsbeschlusses. Bei IT-Durchsuchungen besonders wichtig ist zum einen die Konkretisierung des Durchsuchungs-ziels. Datenträger müssen gattungsmäßig beschrieben und explizit im Durchsuchungsbeschluss aufgeführt sein (LG Kiel 25.4.16, 7 Qs 24/16, StV 17, 22).

Zum anderen muss der Beschluss auch eine Darstellung der Auffindevermu-tung enthalten, also auf Vorermittlungen beruhen, warum bestimmte Daten sich an dem Durchsuchungsort befinden sollen.

Daneben gelten die allgemeinen Anforderungen an einen Durchsuchungs-beschluss zu seiner Bestimmtheit, seiner zeitlichen und räumlichen Geltung sowie zu seiner Verhältnismäßigkeit (Krug in Hüls/Reichling, Steuerstraf-recht, 1. Aufl. 2016, § 399 Rn. 9 ff. m.w.N.; Heinrich, wistra 17, 219, 220 f. m.w.N.). An letztere sind bei einer Durchsuchung beim unverdächtigen Dritten, also nach § 103 StPO, erhöhte Anforderungen zu stellen.

CHECKLISTE / Durchsuchungsbeschluss

Ist der Beschluss älter als sechs Monate? ☐

Erfolgte die Anordnung durch ein Gericht oder ist bei Anordnung durch einen Staatsanwalt die Gefahr im Verzug ausreichend begründet?

Enthält der Beschluss ausreichend konkrete Angaben zu Tatverdacht und Tatzeitraum sowie Ort und Person der Durchsuchung?

Gibt es inhaltliche oder rechtliche Unrichtigkeiten? ☐

Ist dem Beschluss zu entnehmen, um welche Beweismittel es geht und warum sich die gesuchten Beweismittel in den zu durchsuchenden Räumlichkeiten befinden sollen?

Ist die Suche nach Datenträgern (Server-Laufwerke, PCs, Notebooks, externe Festplatten, USB-Speicher) angeordnet?

2.3 durchsuchungsverlaufAnschließend sind die Ermittlungsbeamten zu den im Beschluss bezeichne-ten Räumlichkeiten zu führen. Sind etwa nur die Serverräume oder das Büro bestimmter Mitarbeiter betroffen, darf nur dort durchsucht werden. Andere Räume sind für die Beamten tabu. Darauf sollte geachtet werden. Sonst können sogenannte Zufallsfunde unnötig das Leben schwer machen. Dann nimmt die eigentliche Durchsuchung ihren Lauf.

Konkrete angaben im durchsuchungs-beschluss prüfen

ermittlungsbeamten zu den benannten räumlichkeiten begleiten

Page 6: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

4

SonderauSgabePStR

PStR Praxis 2018 Steuerstrafrecht

CHECKLISTE / Durchsuchungsverlauf

Keiner der Beamten sollte unbeauf sichtigt gelassen werden, um die Einhaltung der Grenzen der Durch suchung sicherstellen zu können.

Eine Durchsuchung ist keine Zeugenvernehmung. Grundsätzlich sind keine inhaltlichen Auskünfte zur Sache zu geben, weder im Rahmen von Vernehmungen noch von „informatorischen Befragungen“. Hiervon nicht erfasst sind Angaben zu Personalien oder Standorten von im Beschluss bezeichneten Gegenständen.

Besteht eine Schweigepflicht als Berufsträger gemäß § 53 StPO (für Steuerberater, Wirtschaftsprüfer, Ärzte etc.), ist auf die Beschlag-nahmefreiheit gemäß § 97 StPO bei Durchsuchungen nach § 103 StPO („Durch suchung beim Nichtverdächtigen“) hinzuweisen und ein Wider-spruch gegen die Beschlagnahme förmlich protokollieren zu lassen. Es bestehen eine nach § 203 StGB strafbewehrte Verschwiegenheitspflicht und ein korrespondierendes Zeugnisverweigerungsrecht.

2.4 durchsicht gemäß § 110 abs. 1 StPoBesondere Bedeutung bei IT-Durchsuchungen hat die Durchsicht der Daten. Sie ist Teil der laufenden Durchsuchung und kann im Unternehmen oder in den Diensträumen der Ermittlungsbehörden erfolgen. Sie dient allein der Entscheidung, ob und wenn ja welche beweiserheblichen Daten sich auf dem Speicher medium befinden (LG Dessau-Roßlau 3.1.17, 2 Qs 236/16, BeckRS 2017, 101241). Anders als die Durchsuchung selbst, die in aller Regel im Laufe eines Tages beendet ist, kann die Durchsicht wochen- und monatelang andau ern.

Einer IT-Durchsuchung gehen viele Monate Ermittlungsarbeit voraus. Der notwendige Bezug der gesuchten Beweismittel zum Tatverdacht kann daher durch den Dateinamen oder aufgrund eines Treffers bei einem Suchlauf her-gestellt werden (LG Itzehoe 12.1.15, 2 Qs 162/14, BeckRS 2015, 12769). Ein Such-lauf verkürzt die Dauer der Durchsuchung und reduziert die Anzahl der später durchzusehenden Unternehmensinterna (Hiéramente, wistra 16, 432, 436).

Das schiere Volumen der im Unternehmen vorhandenen Daten verhindert meist eine abschließende Durchsicht vor Ort. IT-Forensiker des Landes-kriminalamts bringen daher Equipment für eine Spiegelung der Daten mit, die dann vorläufig sichergestellt werden. Die Mitnahme der kopierten Daten ist grundsätzlich zulässig, soweit ihre Beschaffenheit eine sofortige Durch-sicht an Ort und Stelle nicht ermöglicht (BGH 1.8.03, StB 7/03, NStZ 03, 670). Anders als der Durchsuchungsbeschluss, der nur sechs Monate ab Erlass wirksam ist, existiert für die Durchsicht keine feste Zeitgrenze (BVerfG 30.1.02, 2 BvR 2248/00, NJW 02, 1410). Sind die Daten durch Passwörter oder Verschlüsselung geschützt, ist mit einer wesentlich längeren Dauer der Aus-wertung zu rechnen. Entsprechend dem Fortschritt der Ermittlungen ist zu-mindest eine sukzessive Rückgabe bzw. Löschung der Daten möglich.

beamten nicht „unbeaufsichtigt“

lassen

ermittlungen können sich über

Wochen hinziehen

ermittlungsbeamte dürfen die daten

kopieren und mitnehmen

Page 7: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

5

SonderauSgabePStR

2018 PStR Praxis Steuerstrafrecht

Durch die vorläufige Sicherstellung und Mitnahme verliert die Durchsicht nicht ihren Charakter als offene Maßnahme (BGH 31.1.07, StB 18/06, NStZ 07, 279). Der Betroffene bzw. sein Verteidiger behalten ein Anwesenheitsrecht. Erfahrungsgemäß kann der Verteidiger diese Gelegenheit nutzen, um gleich eine Übereinkunft über die Verfahrensrelevanz zu erzielen. Nur diese beweis-erheblichen Daten sollen bei den Ermittlungsbehörden verbleiben. Der gespiegelte Gesamtdatensatz ist dann zu löschen.

CHECKLISTE / Durchsicht

Ein Richter, Staatsanwalt oder Steuerfahnder muss eine etwaige Durchsicht der Unterlagen leiten. Andere Ermittlungspersonen dürfen die Unterlagen nur versiegelt mitnehmen, es sei denn, es liegt zur Durchsicht vor Ort eine entsprechende Anordnung der Staatsanwaltschaft vor.

Bestehen Sie darauf, dass Endgeräte nur versiegelt mitgenommen werden. Die Versiegelung darf erst beseitigt werden und die Auswertung beginnen, wenn eine gerichtliche Entscheidung dazu vorliegt.

Den Datenzugriff der Ermittler selbst dokumentieren, um gegebenenfalls Rechtsbehelfe begründen zu können.

Sofern vor Ort noch kein Suchlauf auf dem Unternehmensserver stattgefunden hat, sind relevante Suchbegriffe für die spätere Durchsicht der Daten abzustimmen.

2.5 Sogenannte „kleine onlinedurchsuchung“ gemäß § 110 abs. 3 StPoViele Unternehmen nutzen externe Datenspeicherplätze wie etwa Dropbox, Googledrive oder iCloud, damit mehrere Nutzer auf denselben Speicherplatz zugreifen können, um so Daten auszutauschen oder gemeinsam zu bearbei-ten. Daten, die auf entfernten Speicherorten liegen, auf die jedoch von den durchsuchten Räumlichkeiten aus zugegriffen werden kann, können gemäß § 110 Abs. 3 StPO kopiert und sichergestellt werden. Hinsichtlich der Details bestehen jedoch große rechtliche Unsicherheiten.

Ohne Mitwirkung eines IT-Administrators können die Ermittler faktisch nicht auf die Cloud zugreifen. Sie müssen den Inhaber der zu durchsuchenden Speicherplätze bitten, die Kennungen preiszugeben oder einzugeben, damit die Ermittler die Datenspeicher durchsehen können. Soweit der IT-Adminis-trator zum Zeugen gemacht wird, kann er gezwungen werden, Passwörter zu nennen.

Greifen Ermittlungsbeamte auf IT-Systeme zu oder fertigen Kopien an, sollten deren Ermittlungshandlungen überwacht werden, um digitale Schäden zu verhindern oder zumindest zu dokumentieren und zugleich auf Einhaltung der sachlichen Begrenzung des Durchsuchungs beschlusses zu achten. Die Ermittlungsbehörde muss den inländischen Diensteanbieter dann gemäß § 33 Abs. 2 und 3 StPO; § 98 Abs. 6 StPO von der Maßnahme in Kenntnis setzen.

offene Maßnahmen, anwesenheitsrecht des Verteidigers

Zugriff auf externe Clouds zulässig

der IT-administrator als Zeuge

Page 8: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

6

SonderauSgabePStR

PStR Praxis 2018 Steuerstrafrecht

Weiterhin besteht die Möglichkeit, dass der Inhaber bzw. der von ihm beauf-tragte IT-Administrator selbst auf die Cloud zugreift, die extern gespeicher-ten Daten – in dem im Durchsuchungsbeschluss genannten Umfang – kopiert und herausgibt (Zerbes/ El-Ghazi, NStZ 15, 425, 431). Der IT-Administrator als Zeuge kann zu solchen Handlungen, etwa Herstellung einer Verbindung zum Server, nicht gezwungen werden. Eine aktive Gewährung von Zugriffen auf geschützte Bereiche kann jedoch strategisch sinnvoll sein und daher freiwil-lig erfolgen, etwa um die umfassender Sicherstellung von ganzen Speichern abzuwenden.

Sollte das Unternehmen – wie es der Regelfall ist – ausländische Server- oder Cloud-Anbieter nutzen, kann nicht gemäß § 110 Abs. 3 StPO, sondern nur im Wege der Rechtshilfe vorgegangen werden. Eine Ausnahme besteht nach Art. 32b der Cybercrime-Konvention des Europarats lediglich, wenn die Person einwilligt, „die rechtmäßig befugt ist, die Daten mittels dieses Com-putersystems an sie weiterzugeben“ (Zerbes/El-Ghazi, NStZ 15, 425, 430, weitergehend und eine Rechtshilfe faktisch umgehend aber Heinrich, wistra 17, 219, 223 f.).

CHECKLISTE / „kleine Online-Durchsuchung“

Unternehmensleitung und Strafverteidiger müssen entscheiden, ob Nennung von Passwörtern während der laufenden Durchsuchung sinnvoll ist oder erst im Rahmen einer späteren Zeugenvernehmung erfolgen soll.

Jeder Zugriff ist durch IT-Mitarbeiter zu begleiten und zu dokumentieren. ☐

Unternehmensleitung und Strafverteidiger müssen entscheiden, ob eine überobligatorische freiwillige Herausgabe von aus der Cloud kopierter Daten technisch sofort möglich und sinnvoll ist oder für einen späteren Zeitpunkt zugesagt werden soll.

Der Zugriff auf einen (physisch) im Ausland befindlichen Cloud-Speicher kann nicht vom Durchsuchungsbetroffenen erzwungen werden.

2.6 ende der durchsuchungDie Ermittler können die Durchsuchung aufgrund neu hinzukommender Erkenntnisse auf weitere Standorte ausweiten. Dafür genügt die telefonische Anordnung des Ermittlungsrichters. Sobald die Behörden den durchsuchten Ort jedoch – mit oder ohne Beweismittel – verlassen, ist die Durchsuchung abgeschlossen (Zerbes/El-Ghazi, NStZ 15, 425, 426). Sie kann auf Grundlage desselben Durchsuchungsbeschlusses nicht wiederholt oder fortgesetzt werden.

2.7 Sicherstellung/beschlagnahme gemäß § 94 StPoGrundsätzlich richtet sich die Sicherstellung digitaler Medien nach den übli-chen Regelungen für Sachen in den §§ 94 ff. StPO. Im Rahmen der Verhält-nismäßigkeitsprüfung ist allerdings das „Weniger“ der Übertragung des E-Mail-Accounts eines Mitarbeiters auf eine externe Festplatte und Beschlag-

ausländische Server- oder

Cloud-anbieter nur im Wege der

rechtshilfe

erweiterte durchsuchung

Page 9: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

7

SonderauSgabePStR

2018 PStR Praxis Steuerstrafrecht

nahme nur dieser Kopie oftmals angemessener als die Mitnahme des gesamten Speicher-Schranks. Dies ist dann regelmäßig vom Beschlag-nahmebeschluss miterfasst, wobei auch bei Datenkopien auf dessen zeit liche und inhaltliche Grenzen zu achten ist. Kommt es zu einer regelmäßig unver-hältnismäßigen Mitnahme ganzer Server, sind die Daten so schnell wie mög-lich zu kopieren und die Geräte herauszugeben. Wegweisend ist die Anforde-rung, dies sei innerhalb von drei Werktagen zu erledigen (AG Reutlingen 5.12.11, 5 Gs 363/11, juris). Für die endgültige Sicherstellung ist eine Auswahl der verfahrensrelevanten Teile zu treffen (BVerfG 12.4.05, 2 BvR 1027/02, NJW 05, 1917). Für Unternehmen ist hier besonders wichtig, die Einbeziehung von Betriebsgeheimnissen auf das geringstmögliche Maß zu begrenzen.

CHECKLISTE / Sicherstellung

Vorsorglich sollten – jedenfalls ohne Abstimmung mit dem Verteidiger – keine Unterlagen freiwillig herausgegeben werden. Allen Maßnahmen ist zumindest formal zu widersprechen und dies zu protokollieren. Dies gilt insbesondere bei Unrichtigkeiten im Durchsuchungsbeschluss oder bei sich aufdrängender Unverhältnismäßigkeit zwischen Durchsuchungs-umfang und verfolgter Straftat.

Beschlagnahmte Gegenstände (Unterlagen, Datenträger etc.) müssen in ein „Sicherstellungsverzeichnis“ aufgenommen, also gelistet werden. Auf die Vollständigkeit und die genaue Bezeichnung der beschlagnahmten Unterlagen in dem Verzeichnis ist zu achten und eine Kopie des Sicher-stellungsverzeichnisses zu verlangen.

Mit Hinweis auf „die Aufrechterhaltung des laufenden Geschäfts-betriebes“ sollte eine Kopie von allen, zumindest von den dringend benötigten, beschlagnahmten Unterlagen vor Mitnahme zum Verbleib im Unternehmen angefertigt werden.

2.8 Herausgabeverlangen beim externen dienstleister gemäß § 95 StPoDie Ermittlungsbehörden haben eine weitere Möglichkeit, an die sie interes-sierenden Daten heranzukommen. Statt sie vom Unternehmen zu kopieren, können sie sich auch an den externen Dienstleister wenden und von ihm die Herausgabe verlangen. Bei Dienstleistern von Berufsgeheimnisträgern ist auch die neue Rechtslage aus dem „Gesetz zur Neuregelung des Schutzes von Geheimnissen bei der Mitwirkung Dritter an der Berufsausübung schweige pflichtiger Personen“ vom 30.10.17 zu beachten, welches am 9.11.17 in Kraft getreten ist (BGBl I, 3618). Auch hierbei handelt es sich um eine offene Maßnahme. Daher besteht eine nachträgliche Mitteilungspflicht gegenüber dem Beschuldigten (BGH 4.8.15, 3 StR 162/15, NStZ 15, 704; mit Anmerkung Nadeborn, AnwBl BE 16, 31). Der Dienstleister tritt hier selten als Interessen-walter des betroffenen Unternehmens auf. Es besteht die gesteigerte Gefahr einer (unzulässigen) gezielten Suche nach Zufallsfunden (LG Mannheim 12.10.10, 24 Qs 2/10; mit Anmerkung Kelnhofer/Nadeborn, StV 11, S. 352). Weiterhin handelt es sich um eine endgültige Sicherstellung. Anders als bei der vorläufigen Sicherstellung zur Durchsicht gemäß § 110 StPO muss die potenzielle Beweis bedeutung der Daten positiv geklärt sein.

Mitnahme ganzer Server unverhältnismäßig

nachträgliche Mitteilungspflicht gegenüber dem beschuldigten

Page 10: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

8

SonderauSgabePStR

PStR Praxis 2018 Steuerstrafrecht

3. risiken der KooperationSchon während und auch zum Ende der Durchsuchung hin sind mögliche Kooperationsansätze mit den Ermittlern zu verhandeln. Häufig kann eine weitere Durchsuchung bzw. deren Fortsetzung verhindert werden, indem den Ermittlern die vollständige Kooperation der Herausgabe bei angefragten weiteren Daten und Unterlagen zugesagt oder diese sogar schriftlich verein-bart wird (Schelzke, NZWiSt 17, 142).

Daraus können sich jedoch Strafbarkeits risiken ganz eigener Art für die Ver-antwortliche ergeben. Insbesondere technische Daten oder Aufzeichnungen bergen hierbei das Risiko, dass sowohl die gut gemeinte „zu-viel-Lieferung“ als auch die versehentliche oder gar absichtliche „ zu-wenig-Lieferung“ zum Ansatzpunkt weiterer Ermittlungen gemacht werden.

3.1 Verstoß gegen geheimhaltungspflichtenHandelt es sich bei den Daten und Unterlagen um solche, die einer gesetz-lichen oder sonstigen Pflicht zur Geheimhaltung unterliegen, darf eine Her-ausgabe durch den Verpflichteten niemals freiwillig erfolgen (Krug in Hüls/Reichling, Steuerstrafrecht, 1. Aufl. 2016, § 399 Rn. 67 ff. m.w.N.).

Je nach Vereinbarung oder Verpflichtung unterliegen zwar nur bestimmte Unter lagen einem absoluten Beschlagnahmeschutz – wenngleich auch die-ser gelegentlich überschritten wird (BVerfG 25.7.17, 2 BvR 1562/17, BeckRS 2017, 118600) –, aber auch alle sonstigen geheimhaltungsbedürftigen Unter-lagen sollten nur unter ausdrücklichem Widerspruch gegen die Beschlag-nahme herausgegeben werden. Gerade bei großen Datenbeständen (Stich-wort „Serverkopie“) ist eine schnelle Selektion und rechtliche Bewertung der einzelnen Dokumente kaum sinnvoll möglich. Gerade dann ist der Wider-spruch – der nach genauerer Prüfung ohnehin jederzeit zurückgenommen werden kann – essentiell, um sich die verschiedenen Rechtsmittel (Antrag auf gerichtliche Entscheidung, Beschwerde und gegebenenfalls auch Verfas-sungsbeschwerde) zu erhalten (Krug in Hüls/Reichling, Steuerstrafrecht, 1. Aufl. 2016, § 399 Rn. 35 ff. und 104 f. m.w.N.).

Hierbei ist innerhalb von Unternehmen und auch bei den Mitarbeitern der IT-Abteilungen auf eine präzise Dokumentation zu achten, gerade letztere set-zen sich hier schnell einem für sie kaum erkennbaren Strafbarkeitsrisiko aus. Dieses lässt sich insbesondere dadurch vermeiden, dass die Mitarbeiter auch für entsprechende Vorgänge geschult sind und interne Ansprechpart-ner – bevorzugt aus der Rechtsabteilung und/oder Leitungsebene – sowie externe Berater – auf Strafrecht spezialisierte Rechtsanwälte – hinzugezo-gen werden.

3.2 das „zu-viel-Liefern“Dass strafrechtliche Risiken sich aus der Durchsuchung heraus ergeben können, weil zu viel geliefert wird, erscheint auf den ersten Blick erstaunlich. Tatsächlich sind aber auch hier verschiedene Punkte zu bedenken:

Herausgabe von geheimhaltungs-

bedürftigen unterlagen ...

... muss ausdrücklich

widersprochen werden

ablauf präzise dokumentieren

Page 11: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

9

SonderauSgabePStR

2018 PStR Praxis Steuerstrafrecht

So können sich – gerade in großen Datenmengen wie Mail-Accounts oder Buchhaltungsunterlagen – sogenannte Zufallsfunde i.S. von § 108 StPO verbergen, auf die es die Ermittlungsbehörden niemals abgesehen hatten, zu deren strafrechtlicher Verfolgung sie aber nach dem Legalitätsprinzip verpflichtet sind.

Daher sollte stets auf eine strikte Beschränkung dessen geachtet werden, was nach einem richterlichen Beschluss oder bei Gefahr in Verzug auf eine Anordnung der Staatsanwaltschaft hin herausgegeben wird. Daten und sons-tige Unterlagen sind nur insoweit – was den sachlichen und zeitlichen Umfang betrifft – herauszugeben, wie es bestimmt ist.

Große Datenmengen im Gigabyte-, Terabyte- oder gar Petabyte-Bereich haben aber auch noch ein weiteres Risiko: Die Ermittlungsbehörden sind mit ihrer Struktur oder ihrem Umfang schlicht überfordert. Gibt es beispiels-weise wöchentliche oder monatliche Sicherungen von Mailpostfächern oder persönlichen Laufwerken und ist deren vollständige Herausgabe angeordnet, dann gibt es Staatsanwaltschaften, die im Nachgang den – innovativen, bei genauerer Hinsicht jedoch haltlosen – Vorwurf der „Aufblähung“ von Daten konstruieren, um im Anschluss die daran Beteiligten dem strafrechtlichen Vorwurf der versuchten oder vollendeten Strafvereitelung nach § 258 StGB auszusetzen (LG Frankfurt a.M. 3.3.14, 5/2 Qs 37/13 (unveröffentlicht) zur Haftbeschwerde gegen AG Frankfurt a.M. 23.11.12, 931 Gs 7480 Js 249590/12 (unveröffentlicht); insgesamt nicht rechtskräftig, vergleiche BVerfG 24.8.17, 2 BvR 77/16, NStZ-RR 17, 379; das Verfahren wurde nach fast fünf (!) Jahren nach § 170 Abs. 2 StPO eingestellt, siehe FAZ 1.12.17, www.iww.de/s572).

3.3 das „zu-wenig-Liefern“Zunächst einmal unkritisch ist es, wenn nicht alles zur Verfügung gestellt wird, was irgendwo und in irgendeiner Form vorhanden ist. Suchen die Ermittlungs behörden spezielle Datenbestände – wie etwa Händlertelefonate oder Chats –, so müssen sie diese spezifizieren und anfordern. Das schlichte Nichtliefern nicht angefragter Daten ist ebenso unkritisch wie das Unterlas-sen einer Deaktivierung der normalen Löschungsprozeduren (beispielsweise automatisch nach sechs Monaten).

Anders ist das aktive Einwirken auf diesen Datenbestand, sei es durch Verän-derungen oder Löschungen. Hier ist die Schwelle zur strafbaren Strafvereite-lung nach § 258 StGB schnell überschritten. Ebenso kritisch ist es, den Ermittlungs beamten bewusst zu wenige Daten oder sonstige elektronische Unterlagen zur Verfügung zu stellen. Sind bestimmte Daten – beispielsweise private Laufwerke, Gruppenlaufwerke oder Mail-Accounts – inhaltlich benannt und zeitlich sowie sachlich eingegrenzt, dann sind die entsprechen-den Daten unverändert und vollständig zur Verfügung zu stellen, soweit dies technisch und personell möglich ist.

große datenmengen im gigabyte-, Terabyte- oder Petabyte-bereich

unkritisch: nicht angefragte daten müssen auch nicht geliefert werden

Strafvereitelung:datenbestand darf aber nicht manipuliert werden

Page 12: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

10

SonderauSgabePStR

PStR Praxis 2018 Steuerstrafrecht

Hierbei ist ein präzises und abgestimmtes Verhalten der internen IT-Abtei-lung mit den üblicherweise die Durchsuchung begleitenden Spezialisten unab dingbar. Sind bestimmte Anforderungen technisch oder sachlich nicht umsetzbar, ist dies umgehend und schriftlich gegenüber den Ermittlungs-behörden zu dokumentieren, am besten noch während der laufenden Durch-suchung. Gleiches gilt, wenn bestimmte Daten außerhalb der Firma – bei-spielsweise in der Cloud oder auf ausländischen Servern – zu finden sind. Hier sind Anfragen gegebenenfalls ohnehin nicht durch das Unternehmen oder im Unternehmen aufzulösen, sondern es ist dann an die jeweiligen Drit-ten heranzutreten.

Nichts anderes gilt auch für den personellen Geltungsbereich: Gerade in gro-ßen Unternehmen werden Daten oft für dutzende Beschuldigte, Zeugen oder nicht spezifizierte Betroffene abgefragt. Schreibfehler oder Namensver-wechslungen sind dabei keine Seltenheit, sondern eher die Regel. Unabding-bar zur eigenen Absicherung ist es daher, sich von den Ermittlungs behörden eine abschließende Liste der Anforderungen aushändigen zu lassen und die-se nach Möglichkeit sofort auf ihre inhaltliche Richtigkeit und technische Umsetzbarkeit zu prüfen.

Kommt es zu Unstimmigkeiten, sind diese sofort und schriftlich gegenüber den Ermittlungsbehörden und einem zentralen Ansprechpartner des Unter-nehmens zu dokumentieren. Dann kommt es nicht zu denkwürdigen Vorgän-gen wie dem Folgenden: Eine Staatsanwaltschaft hatte zwei Mitarbeiter der Rechtsabteilung und zwei Mitarbeiter der IT-Abteilung einer großen Bank in Untersuchungshaft genommen, weil ihrer Meinung nach die Anforderungen nicht vollständig erfüllt wurden und daher eine versuchte Strafvereitelung vorgelegen habe.

3.4 Vorsicht vor „Kooperationsvereinbarungen“Der zuletzt angesprochene Punkt ist auch aus einem anderen Grund relevant. Denn sind Unternehmen und deren Mitarbeiter – beispielsweise in der Rechts- oder IT-Abteilung – auch zur passiven Duldung der Durchsuchung verpflichtet, so ist ihre aktive Mitwirkung doch nicht erzwingbar.

Anforderungen zur Zusammenstellung oder gar Aufbereitung von Daten scheinen zwar auf den ersten Blick dem Grundsatz der Verhältnismäßigkeit zu entsprechen, wird doch eine Belastung des Unternehmens verringert und ein Stillstand durch etwa eine Server-Beschlagnahme vermieden.

Mit Blick auf die Datenintegrität und Datenauthentizität ist dies aber im Ein-zelfall anders zu bewerten. Eine derartige forensische Aufarbeitung und Sicherung ist zumeist nichts, was eine unternehmensinterne IT-Abteilung garantieren kann – und will. Im Gegenteil, schnell kommt es dazu, dass Fehler in technischen Abläufen – beispielsweise einem Ändern von „Zeit-stempeln“ beim Kopieren, automatische Löschungsroutinen oder das auto-matisierte Ergänzen beim Abgleich von Datenbeständen – dazu führen, dass im Nachhinein Manipulationen vorgeworfen werden.

bestimmte anforderungen sind

nicht umsetzbar? dann muss das

dokumentiert werden

ermittler sollten Liste mit konkreten

anforderungen aushändigen

durchsuchung muss geduldet, aktive

Mitarbeit kann nicht erzwungen werden

datenintegrität und datenauthentizität

Page 13: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

11

SonderauSgabePStR

2018 PStR Praxis Steuerstrafrecht

Da Staatsanwaltschaften die rechtlichen Umstände bekannt sind und sie die technische Verantwortung für eine lückenlose und fehlerfreie Lieferung von Beweismaterial gleichwohl weiterreichen wollen, hat sich in den letzten Jahren der (mehr oder weniger) erzwungene Abschluss sogenannter „Kooperations vereinbarungen“ eingebürgert (Schelzke, NZWiSt 17, 142). Diese können im Ernstfall der Ansatzpunkt sein, dem Unterzeichner eine (versuchte) Strafvereitelung durch Unterlassen vorzuwerfen, da er für die vollständige und fehlerfreie Lieferung zum Garanten geworden sein soll.

Auch bei der Frage des Abschlusses einer solchen Vereinbarung gilt mithin: Ein auf Strafrecht spezialisierter externer Rechtsanwalt sollte diese inhalt-lich genau prüfen und mit unternehmens internen Verantwortlichen und Mit-gliedern der IT-Abteilung abstimmen, welche Zusagen technisch und perso-nell überhaupt umsetzbar sind. Keinesfalls darf der Druck einer Durch-suchung dazu führen, Zusagen abzugeben, die im Nachhinein unerfüllbar sind.

3.5 risikovermeidung durch dokumentationFazit für alle Bereiche einer Durchsuchung mit Bezug zu Daten oder sonsti-gen elektronischen Unterlagen ist, dass eine absolut lückenlose und schrift-liche Dokumentation des Vorgehens erforderlich ist. Dies fängt bei der ursprüng lichen Anforderung der Ermittlungsbehörden an, die sich im Laufe einer längeren Durchsuchung gern mehrfach wandeln und anpassen kann, und geht über die technische Umsetzung bis hin zu einem realistisch verein-barten Zeitplan und vorab abgesprochenen Lieferwegen.

Hierfür auf Seiten der Ermittlungsbehörden und im Unternehmen Ansprech-partner zu bestimmen, ist üblich. Mit einer darüber hinausgehenden Verant-wortung ist diese Stellung auf Unternehmensseite regelmäßig nicht verbun-den (Schelzke, NZWiSt 17, 142, 143 f.), da zumeist der Staatsanwalt genauso wenig IT-Experte ist wie eine Leitungsperson oder ein Mitglied der Rechts-abteilung.

Beiden Seiten sollte ohnehin daran gelegen sein, die entsprechend überge-benen Anforderungen und Lieferungen umgehend und qualifiziert – also nach Inhaltskontrolle – schriftlich zu bestätigen. Denn kommt es zu Unstim-migkeiten, lassen sich diese in aller Regel zeitnah und ohne Beweismittel-verlust klären. Dass es dabei zugleich zweckmäßig ist, sich eine unveränder-bare Kopie derjenigen Daten und elektronischen Unterlagen anzufertigen, die auch ausgehändigt werden, versteht sich von selbst. So lassen sich spä-tere Unstimmigkeiten zu Differenzen von Anforderung und Lieferung schnell aufklären. Auch eine Unternehmens- oder Individualverteidigung kann hier-von profitieren, wenn der Umfang und der Inhalt der übergebenen Daten klar nachvollziehbar ist und kein zusätzlicher „good-will“ der Ermittlungsbehör-den nötig ist.

das a und o: Lückenlose dokumentation des Vorgehens

Vorwurf der Strafvereitelung lässt sich so leicht ausräumen

Page 14: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

12

SonderauSgabePStR

PStR Praxis 2018 Steuerstrafrecht

CHECKLISTE / Kooperationsvereinbarung

Sofern eine Vereinbarung getroffen werden soll: Durch externen straf-rechtlich spezialisierten Rechtsanwalt unter Beachtung aller relevanten Punkte geprüft und freigegeben?

Inhaltliche und zeitliche Grenzen der Anforderungen geprüft und berücksichtigt?

Alle Anforderungen der Ermittlungsbehörden und deren Änderungen schriftlich dokumentiert?

Inhaltliche Richtigkeit und technische Umsetzbarkeit (intern und extern) geprüft, Abweichungen hierzu schriftlich gegenüber den Ermittlungs-behörden dokumentiert?

Umsetzung, gegebenenfalls Ansprechpartner und Zeitplan vereinbart und schriftlich dokumentiert?

Schriftliche Dokumentation sämtlicher Übergaben und Gegenbestätigung der Ermittlungsbehörden zu Inhalt und Umfang?

Bestätigung am Ende der Lieferungen, dass damit alle Anforderungen vollständig erfüllt sind?

Unveränderbare Kopie für das Unternehmen angefertigt? ☐

ZuM auTor | Die Autorin Nadeborn ist in eigener Kanzlei in Berlin tätig und verteidigt in allen Fragen des Wirtschafts- und IT-Strafrechts. Daneben betreibt sie unter http://it-strafrecht.org einen Blog zur Strafverteidigung in der „digitalen Welt“.

ZuM auTor | Der Autor Krug ist Partner der auf die bundesweite Beratung und Verteidi-gung in Wirtschafts- und Steuerstrafrecht spezialisierten Kanzlei Ignor & Partner GbR in Berlin und Frankfurt a.M. Er leitet unter anderem den „Arbeitskreis StPO“ der Wirtschafts-strafrechtlichen Vereinigung e.V. (WisteV).

Page 15: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

13

SonderauSgabePStR

2018 PStR Praxis Steuerstrafrecht

CHECKLISTE / IT-Durchsuchung im Unternehmen

durchsuchungsbeginn

Zuständige Führungskräfte des Unternehmens und externe Berater im Voraus benennen. Diese sind beim Eintreffen der Ermittlungsbeamten sofort zu informieren.

Haben Administratoren einen Überblick, in welcher Form, wo und wie lange Daten im Unter nehmen gespeichert werden?

Zuständige Personen von Anfang an einbinden, gegebenenfalls die IT-Durchsuchung kurz aufschieben, bis diese Personen vor Ort sind.

durchsuchungsbeschluss

Ist der Beschluss älter als sechs Monate? ☐

Erfolgte die Anordnung durch ein Gericht oder ist bei Anordnung durch einen Staatsanwalt die Gefahr im Verzug ausreichend begründet?

Enthält der Beschluss ausreichend konkrete Angaben zu Tatverdacht und Tatzeitraum sowie Ort und Person der Durchsuchung?

Gibt es inhaltliche oder rechtliche Unrichtigkeiten? ☐

Ist dem Beschluss zu entnehmen, um welche Beweismittel es geht und warum sich die gesuchten Beweismittel in den zu durchsuchenden Räumlichkeiten befinden sollen?

Ist die Suche nach Datenträgern (Server-Laufwerke, PCs, Notebooks, externe Festplatten, USB-Speicher) angeordnet?

durchsuchungsverlauf

Bis zum Verlassen des Gebäudes sollte keiner der Beamten unbeauf sichtigt gelassen werden, um die Einhaltung der Grenzen der Durch suchung sicherstellen zu können.

Eine Durchsuchung ist keine Zeugenvernehmung. Grundsätzlich sind keine inhaltlichen Auskünfte zur Sache zu geben, weder im Rahmen von Vernehmungen noch von „informatorischen Befragungen“. Hiervon nicht erfasst sind Angaben zu Personalien oder Standorten von im Beschluss bezeichneten Gegenständen.

Besteht eine Schweigepflicht als Berufsträger gemäß § 53 StPO (für Steuerberater, Wirtschaftsprüfer, Ärzte etc.), ist auf die Beschlag nahmefreiheit gemäß § 97 StPO bei Durchsuchungen nach § 103 StPO („Durch suchung beim Nichtverdächtigen“) hinzuweisen und ein Widerspruch gegen die Beschlagnahme förmlich protokollieren zu lassen. Es bestehen eine nach § 203 StGB strafbewehrte Verschwiegenheits-pflicht und ein korrespondierendes Zeugnisverweigerungsrecht.

durchsicht

Ein Richter, Staatsanwalt oder Steuerfahnder muss eine etwaige Durchsicht der Unterlagen leiten. Andere Ermittlungspersonen dürfen die Unterlagen nur versiegelt mitnehmen, es sei denn, es liegt zur Durchsicht vor Ort eine entsprechende Anordnung der Staatsanwaltschaft vor.

Bestehen Sie darauf, dass Endgeräte nur versiegelt mitgenommen werden. Die Versiegelung darf erst beseitigt werden und die Auswertung beginnen, wenn eine gerichtliche Entscheidung dazu vorliegt.

Den Datenzugriff der Ermittler selbst dokumentieren, um gegebenenfalls Rechtsbehelfe begründen zu können.

Page 16: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

14

SonderauSgabePStR

PStR Praxis 2018 Steuerstrafrecht

Sofern vor Ort noch kein Suchlauf auf dem Unternehmensserver stattgefunden hat, sind relevante Suchbegriffe für die spätere Durchsicht der Daten abzustimmen.

„kleine online-durchsuchung“

Unternehmensleitung und Strafverteidiger müssen entscheiden, ob Nennung von Passwörtern während der laufenden Durchsuchung sinnvoll ist oder erst im Rahmen einer späteren Zeugen vernehmung erfolgen soll.

Jeder Zugriff ist durch IT-Mitarbeiter zu begleiten und zu dokumentieren. ☐

Unternehmensleitung und Strafverteidiger müssen entscheiden, ob eine überobligatorische freiwillige Herausgabe von aus der Cloud kopierter Daten technisch sofort möglich und sinnvoll ist oder für einen späteren Zeitpunkt zugesagt werden soll.

Der Zugriff auf einen (physisch) im Ausland befindlichen Cloud-Speicher kann nicht vom Durch-suchungsbetroffenen erzwungen werden.

Sicherstellung

Vorsorglich sollten – jedenfalls ohne Abstimmung mit dem Verteidiger – keine Unterlagen freiwillig herausgegeben werden. Allen Maßnahmen ist zumindest formal zu widersprechen und dies zu protokollieren. Dies gilt insbesondere bei Unrichtigkeiten im Durchsuchungsbeschluss oder bei sich aufdrängender Unverhältnismäßigkeit zwischen Durchsuchungs umfang und verfolgter Straftat.

Beschlagnahmte Gegenstände (Unterlagen, Datenträger etc.) müssen in ein „Sicherstellungs-verzeichnis“, d.h. eine Liste aufgenommen werden. Auf die Vollständigkeit und die genaue Bezeichnung der beschlagnahmten Unterlagen in dem Verzeichnis ist zu achten und eine Kopie des Sicherstellungs-verzeichnisses zu verlangen.

Mit Hinweis auf „die Aufrechterhaltung des laufenden Geschäfts betriebs“ sollte eine Kopie von allen, zumindest von den dringend benötigten, beschlagnahmten Unterlagen vor Mitnahme zum Verbleib im Unternehmen angefertigt werden.

Kooperationsvereinbarung

Sofern eine Vereinbarung getroffen werden soll: Durch externen strafrechtlich spezialisierten Rechtsanwalt unter Beachtung aller relevanten Punkte geprüft und freigegeben?

Inhaltliche und zeitliche Grenzen der Anforderungen geprüft und berücksichtigt? ☐

Alle Anforderungen der Ermittlungsbehörden und deren Änderungen schriftlich dokumentiert? ☐

Inhaltliche Richtigkeit und technische Umsetzbarkeit (intern und extern) geprüft, Abweichungen hierzu schriftlich gegenüber den Ermittlungs behörden dokumentiert?

Umsetzung, gegebenenfalls Ansprechpartner und Zeitplan vereinbart und schriftlich dokumentiert?

Schriftliche Dokumentation sämtlicher Übergaben und Gegenbestätigung der Ermittlungs behörden zu Inhalt und Umfang?

Bestätigung am Ende der Lieferungen, dass damit alle Anforderungen vollständig erfüllt sind? ☐

Unveränderbare Kopie für das Unternehmen angefertigt? ☐

Page 17: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

15

noTIZenPStR

2018 PStR Praxis Steuerstrafrecht

Page 18: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

16

noTIZenPStR

PStR Praxis 2018 Steuerstrafrecht

Page 19: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

LeSerSerVICe/IMPreSSuMLeSerSerVICe/IMPreSSuMPStR

2018 PStR PraxisSteuerstrafrecht

P r a X I S S T e u e r S T r a F r e C H T ( I S S n 1435-0122)Herausgeber und Verlag | IWW Institut für Wissen in der Wirtschaft GmbH, Niederlassung: Aspastraße 24, 59394 Nordkirchen, Geschäftsführer Dr. Jürgen Böhm, Telefon: 02596 922-0, Fax: 02596 922-99, E-Mail: [email protected], Internet: iww.deSitz: Max-Planck-Straße 7/9, 97082 Würzburg

Mitherausgeber | RiBGH Prof. Dr. Markus Jäger, Leipzig; RA Prof. Dr. Franz Salditt, Neuwied; VRiOLG Dr. Marc Tully, Hamburg; RA Prof. Dr. Carsten Wegner, Berlin; RA Dr. Martin Wulf, Berlin

redaktion | RA (Syndikus-RA) Michael Bach (Chefredakteur); StB Dipl.-Volksw. Friederike Gruber (stellv. Chefredakteurin, verantwortlich)

Fachlicher beirat | RAin Stefanie Schott, Darmstadt

Ständige autoren | RA/StB Dr. Ingo Flore, Dortmund; RAin Alexandra Kindshofer, München; RA Philipp Külz, Düsseldorf; RD Dr. Oliver Löwe-Krahl, FA für Fahndung und Strafsachen Oldenburg; RAin Christina Odenthal, Düsseldorf; RA Julian Ott, Berlin; RA Christof Püschel, Köln; RA Dr. Rainer Spatscheck, München; RA Michael Tsambikakis, Köln; RA Jürgen Wolsfeld, Neuss

bezugsbedingungen | Der Informationsdienst erscheint monatlich. Er kostet pro Monat 17,50 EUR einschließlich Versand und Umsatzsteuer. Das Abonnement ist jederzeit zum Monatsende kündbar.

Hinweise | Alle Rechte am Inhalt liegen beim IWW Institut. Nachdruck und jede Form der Wiedergabe auch in anderen Medien sind selbst auszugsweise nur nach schriftlicher Zustimmung des IWW Instituts erlaubt. Der Inhalt des Informationsdienstes ist nach bestem Wissen und Kenntnisstand erstellt worden. Die Komplexität des Themas und der ständige Wandel der Rechtsmaterie machen es notwendig, Haftung und Gewähr auszuschließen.

Zitierweise | Beispiele: „Müller, PStR 11, 16“ oder „PStR 11, 16“

bildquelle | Titelseite: © chombosan – stock.adobe.com

druck | H. Rademann GmbH Print + Business Partner, 59348 Lüdinghausen

IMPR

ESSU

M

r e da K T I o n | Sie haben Fragen oder anregungen zur berichterstattung? Schreiben Sie anIWW Institut, Redaktion „PStR“ Aspastr. 24, 59394 Nordkirchen Fax: 02596 922-99, E-Mail: [email protected] Redaktions-Hotline (mittwochs von 14 bis 17 Uhr): 0221 56960-0Als Fachverlag ist uns individuelle Rechtsberatung nicht gestattet.

a b o n n e n T e n b e T r e u u n g | Fragen zum abonnement beantwortet Ihnen der IWW Institut Kundenservice, Franz-Horn-Str. 2, 97091 Würzburg Telefon: 0931 4170-472, Fax: 0931 4170-463, E-Mail: [email protected] Bankverbindung: DataM-Services GmbH, Postbank Nürnberg IBAN: DE80 7601 0085 0007 1398 57, BIC: PBNKDEFFXXX

I H r P Lu S I M n e T Z | online – Mobile – Social Mediaonline: Unter pstr.iww.de finden Sie

Downloads (Checklisten u.v.m.) Archiv (alle Beiträge seit 2001) Rechtsquellen (Urteile, Gesetze, Verwaltungsanweisungen u.v.m.)

Vergrößern Sie Ihren Wissensvorsprung: Registrieren Sie sich auf iww.de/registrieren, schalten Sie Ihr Abonnement frei und lesen Sie aktuelle Fachbeiträge früher. Rufen Sie an, wenn Sie Fragen haben: 0931 4170-472

Mobile: Lesen Sie „PStR“ in der myIWW-App für Smartphone / Tablet-PC. Appstore (iOS) Google play (Android) → Suche: myIWW oder scannen Sie den QR-Code

Social Media: Folgen Sie „PStR“ auch auf facebook.com/pstr.iww

n e W S L e T T e r | Abonnieren Sie auch die kostenlosen IWW-Newsletter für Rechtsanwälte auf iww.de/newsletter:

PStR-Newsletter BGH-Leitsatz-Entscheidungen IWW kompakt für Rechtsanwälte BFH-Leitsatz-Entscheidungen

S e M I n a r e | Nutzen Sie das IWW-Seminarangebot für Ihre Fortbildung: seminare.iww.de

Page 20: PSTR-S01 2018 PStR Sonderausgabe - IT-Strafrechtit-strafrecht.org/wp-content/uploads/2018/07/PStR_SA_IT... · 2018. 9. 12. · PStr PStR Praxis 2018 Steuerstrafrecht Praxiswissen

Praxiswissen auf den Punkt gebracht.

KO

NG

RES

S20. IWW-Kongress

Praxis Steuerstrafrechtam 21.09.2018 in Düsseldorf

Der IWW-Kongress Praxis Steuerstrafrecht ist die führende Veranstaltung für Berater und Verteidiger in der Betriebsprüfung und im Steuerstrafverfahren.

Folgende Topthemen erwarten Sie:

• Neue Vermögensabschöpfung – Prävention oder Repression• Steuerhinterziehung: Berater im Visier der Strafverfolgung• Die Kassennachschau als Einfallstor des Betriebsprüfers?• Strafrechtliche Relevanz steuerlicher Erklärungspflichten• Verbandsgeldbuße: Das Unternehmen als Sanktionsobjekt • Steuerstrafrecht: Sollbruchstellen in der Betriebsprüfung• Mallorca-Immobilien-Entscheidung und Steuerhinterziehung

www.kongress-praxis-steuerstrafrecht.de

Termin 21.09.2018Beginn 09:00 Uhr, Ende ca. 17:00 Uhr

Ort Maritim Hotel Düsseldorf,Maritim-Platz-1 (Flughafen),40474 Düsseldorf, Telefon 0211 5209-0

Teilnahmegebühr 545,00 € zzgl. USt.Bezahlung im Voraus gegen Rechnung.Bei Buchung bis zum 30.06.2018: 10 % Preis-vorteil. Bei gleichzeitiger Anmeldung von mindestens zwei Teilnehmern ab der zweiten Buchung: 10 % Preisvorteil

TeilnehmerkreisRechtsanwälte – insbesondere Fachanwälte für Steuer- und Strafrecht

Steuerberater

Wirtschaftsprüfer

Leitende Mitarbeiter der Rechts- und Steuerabteilungen in Unternehmen und Banken

Dr. Marc Tully, Moderation, Vorsitzender Richter am OLG Hamburg

Stefan Müller, FA Fürsten feldbruck, vormals BayLfSt

Dipl.-Finw. Philipp Hammes, StB, RA, Schuka Hammes & Partner mbB, Düssel dorf

Dr. Hellen Schilling, RAin, FAin StrR, kempf schilling Rechtsanwälte, Frankfurt

Prof. Dr. Henning Radtke, Richter am BGH, Karlsruhe

Dr. Franz Bielefeld, RA, Baker Tilly Rechts-anwaltsgesellschaft mbH, München

Sandra Höfer-Grosjean, RAin, StBin, Deloitte Legal, Düsseldorf, zuvor Steuer- fahndung Wuppertal

Prof. Dr. Markus Jäger, Richter am BGH, Karlsruhe

Dr. Martin Wulf, RA, FA StR, Streck Mack Schwedhelm, Berlin