Entsiegelung: neuer Grundsatzentscheid
Das Bundesgericht scheint sich darum zu bemühen, seine bislang als wenig einheitlich zu qualifizierende Rechtsprechung zu klären. In einem neuer Grundsatzentscheid befasst es sich mit der Beweiserheblichkeit und dem Deliktskonnex (BGE 7B_31/2025 vom 13.08.2025, Publikation in der AS vorgesehen).
Die Entsiegelung ist zur Klärung des Tatverdachts geeignet, wenn die gesiegelten Aufzeichnungen und Gegenstände für die Strafuntersuchung potentiell beweiserheblich sind (Urteil 7B_211/2023 vom 7. Mai 2024 E. 4.1 mit Nachweisen). Nach der Rechtsprechung ist dieser Deliktskonnex nicht für jeden Gegenstand bzw. jede Aufzeichnung einzeln, sondern gesamthaft zu prüfen (statt vieler Urteile 7B_384/2024 vom 18. März 2024 E. 5.1; 7B_662/2024 vom 9. Oktober 2024 E. 3.5.3; 1B_295/2021 vom 28. September 2021 E. 2.1.2; 1B_59/2020 vom 19. Juni 2020 E. 4.2). Dessen ungeachtet hat das Bundesgericht zuweilen festgehalten, die Entsiegelung von Gegenständen und Aufzeichnungen sei in sachlicher oder zeitlicher Hinsicht einzuschränken, wenn diese einen offensichtlich nicht untersuchungsrelevanten Teilgehalt aufweisen würden (so etwa Urteil 7B_211/2023 vom 7. Mai 2024 E. 4.1). Ferner hat es in einigen Urteilen bei der Entsiegelung von – grundsätzlich als untersuchungsrelevant erachteten – Smartphones die Aussonderung einzelner darin enthaltener, offensichtlich nicht untersuchungsrelevanter Dateien (insbesondere Fotos und Videos) verfügt (siehe beispielsweise Urteil 1B_469/2021 vom 27. Oktober 2021 E. 2.3).
Diese Rechtsprechung wurde in der Literatur kritisiert (ausführlich DAMIAN K. GRAF, Praxishandbuch zur Siegelung, 2022, Rz. 498-500 und 513) und ist wie folgt zu präzisieren: Die potentielle Beweiserheblichkeit ist nicht für die Gesamtheit der sichergestellten Elemente, sondern für alle Sicherstellungen (z.B. Aktenordner, privates Mobiltelefon, geschäftliches Mobiltelefon, Laptop, Tablet) einzeln zu prüfen (GRAF, a.a.O., Rz. 498). Entsprechend sind diejenigen Sicherstellungen, die für die Strafuntersuchung offensichtlich irrelevant erscheinen (z.B. ein unbestrittenermassen rein privat genutztes Mobiltelefon, wenn ausschliesslich Straftaten im Zusammenhang mit der Geschäftstätigkeit untersucht werden), nicht zu entsiegeln (vgl. BGE 141 IV 77 E. 4.3). Demgegenüber ist nicht zu prüfen, ob die als grundsätzlich untersuchungsrelevant erachteten Sicherstellungen (z.B. ein Mobiltelefon) ihrerseits Teilmengen enthalten (z.B. einzelne Fotos oder Videos), die für das Verfahren als irrelevant erscheinen (GRAF, a.a.O., Rz. 498 und 513). Es liegt vielmehr in der Natur der Sache, dass bei der Durchsuchung von Aufzeichnungen und Gegenständen auch Inhalte gesichtet werden, die sich in der Folge für die Untersuchung als bedeutungslos erweisen, da eine vorausgehende detaillierte Prüfung aller sichergestellter Aufzeichnungen und Gegenstände durch das Zwangsmassnahmengericht nicht praktikabel wäre. Die Staatsanwaltschaft hat sich bei dieser Durchsuchung indessen von Amtes wegen strikt auf die Suche nach verfahrensrelevanten Inhalten zu beschränken und darf bloss solche formell beschlagnahmen und zu den Verfahrensakten nehmen (siehe Urteil 7B_1146/2024 vom 8. April 2025 E. 2.5 mit Hinweisen). [E. 2.5.3, Hervorhebungen durch mich].
Fett müsste vielmehr sein:
„Demgegenüber ist nicht zu prüfen, ob die als grundsätzlich untersuchungsrelevant erachteten Sicherstellungen (z.B. ein Mobiltelefon) ihrerseits Teilmengen enthalten (z.B. einzelne Fotos oder Videos), die für das Verfahren als irrelevant erscheinen (GRAF, a.a.O., Rz. 498 und 513).“
@Quasimodo: Stimmt. Ich hätte auch einfach GRAF hervorheben können.
Dieser unerfreuliche Entscheid öffnet der verpönten Beweisausforschung bei „schweren“ Delikten Tür und Tor. Die Schwelle zu einem „schweren“ Delikt siedelt das BGer erfahrungsgemäss ausgesprochen tief an. Siehe dazu auch die Praxis des BGer zur Verwertbarkeit unrechtmässig erlangter Beweismittel.
Da reichen schon ein paar Cannabispflänzchen und schwupps ist man verdächtigter schwerer Verbrecher. Diese Kiffer sind auch ein schweres übel für den Rechtstaat
Wer seine Daten durch eine robuste Verschlüsselung schützt und regelmässig Backups an einem sicheren Ort aufbewahrt, der für Strafverfolgungsbehörden nicht zugänglich ist (z.B. Cloud), minimiert zwei wesentliche Risiken: Datenverlust & Zufallsfunde bei Ermittlungen.
Um die aktuelle Sicherheitslage von Software und Geräten einzuschätzen, ist es wichtig, sich bei unabhängigen Forschungseinrichtungen zu informieren. The Citizen Lab der Universität Toronto ist hier eine weltweit anerkannte Institution. Es analysiert staatliche Überwachungssoftware, deckt Spionageangriffe auf und publiziert regelmässig Sicherheitslücken.
Bei besonders sensiblen Daten empfiehlt es sich, nicht allein auf die allgemeine Geräteverschlüsselung zu vertrauen. Als zusätzliche Sicherheitsebene sollten sensible Dateien einzeln verschlüsselt werden. So bleiben die Daten auch dann geschützt, wenn das Betriebssystem des Geräts selbst kompromittiert wird.
Sollte der Verdacht bestehen, dass ein Gerät gehackt wurde, kann man sich an Organisationen wie das bereits erwähnte Citizen Lab wenden und das gehackte Gerät einsenden. Die Jungs dort können das Gerät einer umfassenden Analyse unterziehen, um die Angriffsmethode zu identifizieren. In der Regel werden solche Angriffe nicht durch das „Knacken“ der Verschlüsselung selbst erreicht, sondern durch das Ausnutzen von Sicherheitslücken in der Software (z.B. Betriebssystem oder Browser). Die Veröffentlichung dieser Lücken trägt dazu bei, die Sicherheit für alle Nutzer zu verbessern. Ziel ist es nicht, der Strafverfolgung Zugänge zu verunmöglichen, jedoch ein netter Nebeneffekt.