Staatsanwalt: Bundestrojaner ohne Rechtsgrundlage

Rechtsanwalt Martin Steiger

3 Kommentare

  1. Dominic van der Zypen sagt:

    Thomas Hansjakob schreibt in Bezug auf technische Überwachung für geheime Beweiserhebungen nach Art. 280 StPO:

    «Eingesetzt werden aber eben keine technischen Geräte, sondern es wird in ein Datenverarbeitungssystem des Beschuldigten eingegriffen. Dessen Software wird so manipuliert, dass das dem Beschuldigten gehörende technische Gerät dazu verwendet werden kann, seine Gespräche zu überwachen. Das ist offensichtlich von der Eingriffstiefe her etwas anderes als der Einsatz von Geräten der Strafverfolgungsbehörden […].»

    Art. 280 StPO lautet:

    «Die Staatsanwaltschaft kann technische Überwachungsgeräte einsetzen, um:

    a. das nicht öffentlich gesprochene Wort abzuhören oder aufzuzeichnen;

    b. Vorgänge an nicht öffentlichen oder nicht allgemein zugänglichen Orten zu beobachten oder aufzuzeichnen;

    c. den Standort von Personen oder Sachen festzustellen.»

    Wird die Software des Computers des Beschuldigten so manipuliert, dass das Gerät dazu verwendet werden kann, seine Gespräche zu überwachen, dann ist dieses Vorgehen durch Punkt b. von Artikel 280 abgedeckt.

    1. @Dominic van der Zypen:

      Wird die Software des Computers des Beschuldigten so manipuliert, dass das Gerät dazu verwendet werden kann, seine Gespräche zu überwachen, dann ist dieses Vorgehen durch Punkt b. von Artikel 280 abgedeckt.

      Thomas Hansjakob vertritt in seinem «Jusletter»-Artikel wie oben zitiert eine andere Meinung:

      «[…] Solange die gesetzliche Grundlage fehlt, um verdeckt in Computersysteme einzudringen, ist es nicht zulässig, mittels GovWare das Mikrofon oder die Kamera eines Laptops unbemerkt einzuschalten.»

  2. Yizhi Mao sagt:

    Die Daten können duch den Staatstrojaner in privaten Computer eingeschmuggelt werden, was es Strafverfolungsbehörden ermöglichen könnte, Verdächtigen Beweismaterial fälschen. Zählt es zum Datenmissbrauch? Der Staatstrojaner verursacht Sicherheitslücken im Computer, die Dritte ausnutzen könne, ist das auch Datenmissbrauch? Wie kann man die Situation beurteilen?

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht.