Urteilsdispositiv auf 244 Seiten
Ein ZMG aus dem Kanton Zürich hat einen Entsiegelungsentscheid erlassen, der allein für das Dispositiv 244 Seiten umfasste. Das Bundesgericht kassiert den Entscheid wegen etlicher formaler Fehler, welche eine Überprüfung offenbar unmöglich machten (BGer 1B_535/2020 vom 28.07.2021), und erteilt dem ZMG ein paar Ratschläge, die für solche Fälle hilfreich sein könnten:
Im Lichte von Art. 112 Abs. 1 BGG sollte der Entsiegelungsentscheid namentlich wie folgt verbessert werden:
Die Sachverhaltserwägungen des Entsiegelungsentscheides sollten auch eine kurze Zusammenfassung der wesentlichen Prozessgeschichte vor der prozessleitenden Verfügung des ZMG vom 9. Juli 2019 enthalten (Gegenstand der Strafuntersuchung, Daten der Sicherstellungen und der Siegelungsbegehren, Datum und Gegenstand des Entsiegelungsgesuches). Sodann hat das ZMG zu prüfen, ob das Dispositiv nicht in deutlich verkürzter und übersichtlicherer Form ausgefertigt werden kann (z.B. indem auch im Dispositiv – so wie in den Erwägungen – die „Kategorien“ der Dateien angegeben und die zugehörigen Nummern bzw. „Hashwerte“ der Einzeldateien in einem separaten Anhang nachvollziehbar aufgeführt würden). Dem ZMG stünde es nötigenfalls frei, diesbezüglich die Hilfe von technischen Experten in Anspruch zu nehmen (vgl. Art. 248 Abs. 4 StPO).
Soweit es sich für das ZMG – wider Erwarten – als unumgänglich erweisen sollte, ein Dispositiv mit mehreren hundert Seiten Umfang zu erlassen und für tausende einzeln aufgelistete Dateien einen Entsiegelungsentscheid zu fällen, wäre zumindest Folgendes zu empfehlen: Einem äusserst umfangreichen und unübersichtlichen Dispositiv müsste jedenfalls eine Zusammenfassung bzw. ein Inhaltsverzeichnis vorangestellt werden mit kohärenten Erklärungen, auf welchen Seiten und Ziffern des Dispositives welche entsiegelungsrelevanten Entscheide vorgenommen werden (unterteilt in: Feststellung der Gegenstandslosigkeit, Gutheissung bzw. Abweisung des Entsiegelungsgesuches, und mit nachvollziehbarer Identifizierung der betroffenen Dateien). Weiter wird – gerade bei einem komplexen Entsiegelungsentscheid wie dem vorliegenden – darauf zu achten sein, formale und inhaltliche Fehler zu korrigieren und möglichst zu vermeiden. (Formale Fehler finden sich derzeit z.B. bei der Nummerierung der Erwägungen: zwei mal Ziffer „I.“, S. 2-10 und S. 10-30.) Schliesslich wird das ZMG, auch im Lichte der Stellungnahme der Staatsanwaltschaft, zu prüfen haben, ob die Erwägungen des Entsiegelungsentscheides alle nötigen Sachangaben enthalten, damit die Verfahrensbeteiligten (und gegebenenfalls die Beschwerdeinstanz) die Rechtmässigkeit des Entscheides überprüfen können (E. 5, Hervorhebungen durch mich).
Die Staatsanwälte werden diesen Entscheid bestimmt zum Anlass nehmen, um weiter gegen die Siegelung zu argumentieren. Man könnte ihn aber ebenso gut gegen die Praxis der Staatsanwaltschaften verwenden, die ohne konkrete Hinweise auf untersuchungsrelevante Information sicherstellen was immer sie an Daten finden. und die Triage dann den Gerichten überlassen; dies in der Gewissheit, dass sicher nichts gesiegelt bleibt, das belastend sein könnte (ZMG als Erfüllungsgehilfen der Staatsanwaltschaft).
Oder es werden einfach alle Datenträger verschlüsselt und mit einem sicheren Passwort versehen. Dann braucht man sich nicht gegen die Siegelung zu wehren.
Bzgl. sichere Passwörter….werden durch den vom Gericht zu beauftragenden forensischen Experten geknackt…je „verschlüsselter“ desto länger hat er dafür und desto teurer wird es – selbstverständlich für den Beschuldigten bei Verurteilung.
Die Pfeiffen können ja nicht mal ein Iphone Knacken….und wenn es erfolglos bleibt, dann bleiben die Kosten auch beim Staat….
Das Fedpol nutzt Cellebrite und kommt mit billigen Bruteforceangriffen daher…das klappt schon länger nicht mehr wenn man die Updates schön regelmässig macht…..
@John: Es sind weder Pfeiffen noch Pfeifen. Meine Erfahrung ist, dass die meisten Geräte sehr wohl geknackt werden.
Weiso sollten verschlüsselte Daten geknackt werden? Wenn ein sauberer Verschlüsselungsalgorithmus verwendet wird und dass Passwort ausreichend lang ist (20+ Zeichen) und keine Schwachstelle im Algorithmus bekannt ist, dann werden auch die forensischen Experten das nicht knacken können.
Lieber kj,
Sie schreiben, die meisten Geräte werden geknackt.
Das interessiert mich näher:
Wie viel Prozent der beschlagnahmten Geräte werden nach Ihrer Erfahrung geknackt und um welche Geräte handelt es sich (Computer, Notebooks, Telefone)?
Es ist so:
Mit einem ausreichend guten Verschlüsselungsalgorhythmus und einem langen (10-stellig) Passwort dauert es für einen normalen PC mehrere Millionen Jahre, das Passwort zu knacken.
Wenn das Passwort aus Zahlen, Buchstaben (gross und klein) und Sonderzeichen bestehen kann und damit beispielsweise total 80 Zeichen verfügbar sind (26 Klein- und 26 Grossbuchstaben, 10 Ziffern und 18 Sonderzeichen), so gibt es rund 10,7 Trillionen Kombinationsmöglichkeiten (80 hoch 10).
Wenn man pro Sekunde 1 Milliarde Möglichkeiten durchprobieren würde (was kaum zu schaffen ist), hat man immer noch 10,7 Milliarden Sekunden oder 340 Jahre.
Ich glaube Ihnen Ihre Erfahrung natürlich.
Aber wenn man zB beim Handy eine 4-stellige PIN verwendet, sind das nur 10’000 Kombinationsmöglichkeiten, die mit einem normalen PC theoretisch in einer hunderstel-Sekunde geknackt sind.
Mich würde Ihre Erfahrung interessieren:
Was für Geräte wurden geknackt?
Kann es sein, dass in den Geräten nur Zahlenkombinationen verwendet wurden und keine Buchstaben-Passwörter mit über 8 Stellen?
PS:
Ich habe vor ein paar Tagen zufällig diese Video-Interviews mit Konrad Jeker gefunden, Teil 1:
https://www.youtube.com/watch?v=T3OHrxmo964
Er wird dabei von einem Strafrechtsprofessor befragt. Ich fand es sehr spannend.
@Alexander Moshe: Ich müsste die Verfahren mit den Geräten jetzt raussuchen. Und dann müsste ich noch fragen, wie sie geschützt waren, was ich jeweils nicht weiss. Aber mir ist auch klar, dass ein gutes Passwort einen passablen Schutz gewährleistet.