Zur Substanziierungspflicht im Entsiegelungsverfahren
Wer sich im Hinblick auf die Triage nach Art. 248 StPO auf das Anwaltsgeheimnis beruft und dabei die E-Adressen nennt, über welche geschützt kommuniziert wurde, erfüllt seine Sustanziierungspflichten (BGer 1B_563/2022 vom 19.01.2023). Massgebend ist, dass die Angaben eine sachgerechte und gezielte Triage erlauben:
Vorliegend hat der Beschwerdeführer zwar weder konkrete Angaben zum Speicherort der geschützten Anwaltskorrespondenz noch zu den Namen der Anwältinnen und Anwälten gemacht. Doch hat er im vorinstanzlichen Verfahren klar zum Ausdruck gebracht, dass die geschützte Anwaltskorrespondenz per E-Mail geführt worden sei und die Suffixe der fraglichen E-Mail-Adressen (“@mffh.ch” und “@fingerhuth.law”) angegeben. Inwiefern diese Angaben der Vorinstanz keine sachgerechte und gezielte Triage der sich auf dem sichergestellten Mobiltelefon befindlichen E-Mail-Korrespondenz erlauben sollen, wird nicht dargelegt und ist auch nicht ersichtlich.
Das Gesagte ist indessen insoweit zu präzisieren, als auf eine Nennung des exakten Speicherorts nur dann verzichtet werden darf, wenn offensichtlich ist, wo diejenigen Daten abgelegt sind, die dem angerufenen Geheimnisschutz unterliegen sollen (vgl. statt vieler BGE 141 IV 1 E. 1.1; Urteil 1B_75/2022 vom 3. Mai 2022 E. 2.3; jeweils zur Substanziierungspflicht bei offensichtlich erfüllten [Eintretens-] Voraussetzungen). Dies ist vorliegend der Fall: Der Beschwerdeführer bringt zu Recht vor, dass aufgrund seiner Vorbringen und den Umständen klar sei, dass sich die geschützte Anwaltskorrespondenz in der E-Mail-Applikation des Mobiltelefons befinde. Damit ist aber zugleich auch gesagt, dass mangels weitergehender Substanziierung die Vorinstanz nicht verpflichtet ist, auch andere Applikationen nach allfälliger Anwaltskorrespondenz zu durchsuchen (E. 3.3.2).
NICHT ZUM VERÖFFENTLICHEN. NUR TYPO HINWEIS FÜR AUTOR.
Sehr geehrter Herr Kollege
im folgenden Satz sind die Worte ” geltend macht.” vermutlich aus Versehen reingerutscht.
Wer sich im Hinblick auf die Triage nach Art. 248 StPO auf das Anwaltsgeheimnis beruft und dabei die E-Adressen nennt, über welche geschützt kommuniziert wurde, erfüllt seine Sustanziierungspflichten (BGer 1B_563/2022 vom 19.01.2023) geltend macht.
@Markus Schärli: Herzlichen Dank, habe es korrigiert.
Es ist am Schluss immer wieder unglaublich. Obwohl ein sachlicher und auch zeitlicher Zusammenhang bestehen müsste, kann die Staatsanwaltschaft einfach immer alles beantragen und muss nichts aber gar nichts substanzieren, es reicht wenn Sie irgendwelche Behauptungen aufstellt.
Während dem der Beschuldigte dann bezeichnen muss wo und was Geheimnisgeschützt ist, obwohl ja offensichtlich ist das im Grundsatz alles der Privatsphäre unterliegt.
Ich hatte schon solche Datensätze zur Aussonderung in der Hand, da bekommt man einen USB Stick mit 12 Mio Datensätzen, und muss dann aussondern der Datenstick ist so langsam das es immer 10-20 Sekunden benötigt eine Datei anzuzeigen, was bei 12 Mio Datensätzen entsprechenden Zeitaufwand generiert. Die Kosten trägt dann der Beschuldigte völlig egal ob etwas gefunden wird oder nicht und auch wenn er zB aufgrund Berufspflichten zur Geheimhaltung verantwortlich ist. Das sind die omniösen fairen Verfahren der Schweiz wo Waffengleichheit herscht….
Meines Wissens nach funktionieren die gängigen forensischen Tools gerade nicht so, dass gezielt in den einzelnen Applikationen nach bestimmten Daten gesucht wird. Die Daten sind bei modernen Geräten auch nicht nur innerhalb bestimmter Applikationen an einem konkreten Ort gespeichert, sondern z.B. auch in Cache-Speichern. Die Fixierung des Bundesgerichts auf die Nennung des exakten Speicherorts ergibt aus technischer Sicht keinen Sinn.
Und die Verweise zur Frage der Angabe des exakten Speicherorts (“vgl. statt vieler BGE 141 IV 1 E. 1.1; Urteil 1B_75/2022 vom 3. Mai 2022 E. 2.3; jeweils zur Substanziierungspflicht bei offensichtlich erfüllten [Eintretens-] Voraussetzungen”) haben überhaupt nichts mit der Thematik zu tun.
Also den Stick den ich hatte konnte durchaus nach Speicherorten durchsucht werden. Der Hack erfolgte durch das Fedpol mit Cellebrite & die Kopierung durch Forinco. Der Stick hatte alle Applikationen drauf und darunter die entsprechenden Daten die angezeigt werden konnte, aber extrem langsam….