Das urteilte der Bundesgerichtshof in seinem Beschluss vom 24.11.2009 (Az.: StB 48/09 (a)). Und so stellte sich dem Gericht der Sachverhalt dar: Gegen die Beschuldigten wurde ein Ermittlungsverfahren wegen des Verdachts der Unterstützung einer ausländischen terroristischen Vereinigung geführt. Die Beschuldigten standen in regem Telefon-Kontakt. Aufgrund weiterer Hinweise des Landeskriminalamts beantragte der Generalstaatsanwalt die unbeschränkte Beschlagnahme sämtlicher im Postfach des Accounts befindlichen E-Mails.
Der Ermittlungsrichter gab dem Begehren nur teilweise statt. Er entschied, dass es unverhältnismäßig sei und damit gegen das Übermaßverbot verstoße, wenn der gesamte Posteingang und damit sämtliche E-Mails beschlagnahmt würden. Die gesetzlichen Vorschriften sähen vor, dass beim Zugriff auf umfangreiche elektronische Daten darauf zu achten sei, dass der Zugriff auf die für das Verfahren bedeutungslosen E-Mails vermieden werde.
Die vollständige Beschlagnahme sämtlicher gespeicherter Daten sei daher nur dann verhältnismäßig, wenn konkrete Anhaltspunkte dafür vorlägen, dass alle E-Mails, auf die zugegriffen werden solle, für das Verfahren potentiell beweiserheblich seien. Bei einem E-Mail-Postfach sei dies in aller Regel nicht der Fall.
Daher dürften nur diejenigen E-Mails beschlagnahmt werden, die anhand von Suchbegriffen oder Absenderangaben eingegrenzt werden könnten und daher ermittlungsrelevant seien.
„Aurora“ läuft beim Argonne National Laboratory des US-Energieministeriums und hat auf 87 Prozent des Systems…
Europäischer Supercomputer JEDI kommt auf den ersten Platz in der Green500-Liste der energieeffizientesten Supercomputer.
Data Awakening: Huawei präsentierte beim Innovative Data Infrastructure Forum 2024 in Berlin neue, auf KI…
Um ihre Verteidigung zu stärken, müssen Staaten und Unternehmen sicherstellen, dass KRITIS-Betreiber nicht nur die…
Reichen die Sicherheitsvorkehrungen der KRITIS-Betreiber bereits aus? Das BSI liefert dazu Kennzahlen auf einer neuen…
Laut Kaspersky ist Schadsoftware die zweithäufigste Bedrohung. Angriffe auf vernetzte Fahrzeuge folgen erst mit Abstand.