AG Bocholt, Beschluss vom 22.12.2016 - 3 Ds 540 Js 1187/15 - 290/16
Fundstelle
openJur 2019, 14048
  • Rkr:
  • AmtlSlg:
  • PM:

Sind auf einem Computer kinderpornographische Schriften gespeichert, so spricht eine tatsächliche Vermutung dafür, dass der Besitzer des Computers auch Besitz an den Daten hat. Diese kann dadurch erschüttert werden, dass Dritte Zugang zu dem Rechner haben und der Besitzer des Computers keine Kenntnis von den Daten kinderpornographischen Inhalts haben musste.

Tenor

wegen Verbreitung pornographischer Schriften

wird der Antrag auf Eröffnung des Hauptverfahrens aus tatsächlichen Gründen abgelehnt.

Die Kosten des Verfahrens und die notwendigen Auslagen trägt die Staatskasse.

Gründe

Nach dem Ergebnis des vorbereitenden Verfahren erscheint der Angeschuldigte einer Straftat nicht hinreichend verdächtig. Hinreichender Tatverdacht im Sinne des § 203 StPO ist nur zu bejahen, wenn bei vorläufiger Tatbewertung auf Grundlage des Ermittlungsergebnisses die Verurteilung in einer Hauptverhandlung wahrscheinlich ist. Dies ist vorliegend nicht der Fall. Dem steht nicht entgegen, dass jugend- und kinderpornographisches Material auf dem Rechner des Angeschuldigten gefunden wurde. Denn allein die Tatsache, dass ein solches Material auf dem Rechner des Angeschuldigten gefunden wird führt nur zu der tatsächlichen Vermutung, dass derartiges Material mit Wissen und Wollen bzw. mit Kenntnis des Angeschuldigten sich auf der Festplatte des Rechners befindet. Solche tatsächlichen Vermutungen können jedoch entkräftet werden, wenn eine hinreichende Wahrscheinlichkeit dafür besteht, dass auch Dritte entweder in der Vergangenheit den Computer benutzt haben oder parallel zum Angeschuldigten nutzten (Vergleiche BGH, GRUR 2013, 511, 514 zur vergleichbaren Problematik der Täterschaft des Anschlussinhabers). Diese Voraussetzung ist vorliegend gegeben. Dieser Frage sind die Ermittlungsbehörden indes nicht nachgegangen. Es ist nur die Frage erörtert worden mit der Ehefrau des Angeschuldigten und ihm selber, ob er derzeit der alleinige Nutzer ist. Es ist jedoch nicht die Frage erörter worden, ob die Nutzung in der Vergangenheit durch Dritte erfolgt ist. Genau dies liegt vorliegend jedoch nahe. So fällt auf, dass nicht nur der Computer selbst nicht den Vornamen des Angeschuldigten trägt sondern auch die Dateien in einem Pfad gespeichert sind unter einem User K. Der Angeklagte hat jedoch nicht diesen Vornamen. Zwar sind die Namen eines Rechners und des Users frei konfigurierbar. Allerdings ist es so, dass die meisten Nutzer oder User üblicherweise ihren eigenen Namen oder Vornamen vergeben. Darüber hinaus fällt auf, dass die inkriminierten Daten überwiegend im AVI-Format gespeichert sind, einem Dateiformat was heute "aus der Mode gekommen ist". Hintergrund ist, dass ein solches Dateiformat sich wenig eignet um im Netz herunter oder herauf geladen zu werden, da die Daten nicht komprimiert werden. Üblicherweise verwendet man heute komprimierte Verfahren wie MPEG. AVI-Dateien wurden in der Vergangenheit häufig auf DVD gebrannt und entsprechend getauscht. Hinzu kommt, dass die Dateinamen teilweise den handschriftlichen Zusatz tragen gelöscht, wobei nicht erklärt worden ist, was mit dieser Bemerkung gemeint ist. Der Begriff gelöscht hat im digitalen Zeitalter unterschiedliche Bedeutungen. Insofern unterscheiden sich digitale Daten von analogen Aufnahmen. Analoge Musik oder Filme werden durch Überspielung eines Hochfrequenzsignals gelöscht und können so kaum wiederhergestellt werden. Im digitalen Zeitalter ist es anders. Der Zusatz gelöscht heißt zunächst einmal dass die Daten in den Ordner gelöschte Dateien verschoben werden und so einwandfrei rekonstruierbar sind. Es kann jedoch auch heißen, dass sich in einem Cluster befinden, welches vom Betriebssystem zum Überschreiben freigegeben wurde. Solche Ordner sind jedenfalls mit Bordmitteln von Windows nicht rekonstruierbar. Zwar gibt es Freeware über die eine solche Rekonstruktion möglich ist, allerdings ist nicht dargetan, ob sich eine solche Freeware auf dem Rechner des Angeschuldigten befunden hat. Letztendlich auf die Spitze getrieben bedeutet es, dass im digitalen Zeitalter Daten überhaupt nicht endgültig gelöscht werden können, da es je nach finanziellem und technischem Aufwand nahezu immer möglich ist, solche Daten zu rekonstruieren. Dies bedeutet, dass es um so wichtiger ist, solche Angaben wie gelöscht näher zu definieren.

Auf die vorgenannten Fragen kommt es indes letztendlich nicht an, da die tatsächliche Vermutung, dass sich die Daten mit Wissen und Wollen und Kenntnis des Angeschuldigten auf dem Rechner befunden haben erschüttert wurden durch die Ausführungen des Zeugen C, der in seinem Schreiben vom 11.05.2016 ausdrücklich erklärt hat, dass nicht sein Vater die Daten heruntergeladen hat und auf dem Rechner gespeichert hat, sondern er selbst dies gewesen sei.

Damit ist die Einlassung des Angeschuldigten, dass er die Daten nicht auf seinem Rechner gespeichert hat und davon auch nichts wusste, letztendlich nicht widerlegbar, da insoweit sein Sohn die Täterschaft behauptet.

Entgegen der Auffassung der Staatsanwaltschaft kommt die Vernehmung des Sohnes im Zwischenverfahren vorliegend nicht in Betracht. Diese würde zu keiner weiteren Aufklärung des Sachverhalts führen. Letztendlich sind folgende Szenarien denkbar:

Wenn der Sohn des Angeschuldigten zum Termin erscheint und das wiederholt, was er im Schreiben vom 11.05.2016 geschrieben hat so ist der Angeklagte, soweit die Angaben des Zeugen glaubhaft sind, freizusprechen, da die Anklage widerlegt ist.

Es ist jedoch auch ein Szenario denkbar, dass der Sohn des Angeklagten entweder sich auf sein Auskunftsverweigerungsrecht gem. § 55 StPO beruft oder aber die Ausführungen in sich in seiner eigenen Täterschaft nicht glaubhaft sind. In diesem Falle wird man auch die Ausführungen des Angeschuldigten, er sei nicht der Täter, letztendlich nicht widerlegen können. Denn nach dem Grundsatz in dubio pro reo wird ein Restzweifel bleiben, ob der Angeschuldigte tatsächlich der Täter ist.

Es ist jedoch ein Szenario denkbar, dass der Sohn des Angeschuldigten bei einer Vernehmung seine Aussage widerrufen würde. Auch in diesem Falle wird man letztendlich jedoch die Frage stellen müssen, warum er dann entsprechend die schriftlichen Ausführungen gemacht hat. Man wird sich die Frage stellen müssen, ob der Zeuge letztendlich nicht "kalte Füße" bekommen hat und von daher nicht mehr ausführen möchte, dass er selbst der Täter sei. Auch in diesem Falle wird man letztendlich nach dem Grundsatz in dubio pro reo nicht zu einer Verurteilung kommen können. Letztendlich wird man auch bezweifeln müssen, ob das erkennende Gericht eine Rechtspflicht nach § 202 StPO hatte, durch eigene umfangreiche Ermittlungen im Zwischenverfahren die Grundlage für ein hinreichenden Tatverdacht erst zu schaffen (Vergleiche insoweit Krenberger in Juris Praxisreport Verkehrsrecht 7/2015 Anmerkung 5).

Dem Vorstehenden steht nicht entgegen, dass die Videofilme im Internet über ein Peerto-Peer-Netzwerk angeboten wurden. Allerdings sei die Anmerkung erlaubt, dass die Beweisführung insoweit kritisch zu sehen ist, als die Providerauskunft ungeprüft übernommen worden ist. Bei der Ermittlung des Täters enden die Möglichkeiten der Ermittlungsbehörden bei der Ermittlung der sogenannten IP-Nummer, die dynamisch vergeben worden ist. Die Ermittlungsbehörden sind daher auf die Auskunft des Providers angewiesen, und darauf, dass dieser sorgfältig arbeitet. Hier kann es durchaus zu Fehlern, Zahlendrehern und ähnlichem kommen sodass für eine ordnungsgemäße Beweisführung im Strafprozess eigentlich sinnvoll wäre, wenn auch der Provider durch Screenshots nachweisen würde, dass er ordnungsgemäß gearbeitet hat (Vergleiche insoweit Hilgert Anmerkung zum Urteil des AG Hamburg MMR 2014, 839, 840 mit Hinweis auf Hilgert/Greeth Urheberrechtsverletzungen im Internet Randnummer 829). Die Frage kann letztendlich dahinstehen, denn auch bei Unterstellung einer ordnungsgemäßen Arbeit des Providers ist nicht der Nachweis erbracht, dass der Angeschuldigte tatsächlich die Daten in die Tauschbörse "eingestellt" hat. Insoweit ist eine Tauschbörse nicht vergleichbar beispielsweise mit eBay wo bewusst Dinge eingestellt werden müssen zu einem bestimmten Zeitpunkt. Vielmehr ist es so, dass beim Download von beispielsweise Filmen im Rahmen einer Internettauschbörse diese Filmdateien zunächst in Segmente (englisch: chunks) fragmentiert werden und diese Dateifragmente dann auf dem Rechner in einem speziellen Ordner, der für das Peerto-Peer-Netzwerk freigegeben ist, gespeichert werden. Auf dieser Fragmentdateien hat dann jedermann Zugriff, sobald der Rechner mit diesem Peerto-Peer-Netzwerk verbunden wurde. Es ist also durchaus denkbar, dass vor einem längeren Zeitraum die Filme beispielsweise vom Sohn des Angeschuldigten heruntergeladen wurden und die Fragmentdateien dann entsprechend abgespeichert und freigegeben wurden mit der Folge, dass wenn der Angeschuldigte ohne Kenntnis des Inhalts dieser Dateien seinen Rechner mit dem Netz verbindet jedermann Zugriff hat auf diese Dateien ohne dass der Angeschuldigte überhaupt Kenntnis hiervon hat (Vergleiche hierzu: Hilgert Anmerkung zum Urteil des OLG Köln vom 20.04.2016 MMR 2016, 773, 775 näher zur Problematik des Filesharings Vergleiche Hilgert/Greeth Urheberrechtsverletzungen im Internet Randnummer 775ff.). So wäre auch erklärlich, dass das AVI-Format, welches sich zur Nutzung in Tauschbörsen wenig eignet, im Rahmen der Ermittlungen auffällig geworden ist. Es wäre eigentlich zu erwarten gewesen, dass ein Nutzer dieses vom Datenvolumen eher sperrige Format in einem MPEG-Format umwandelt, was technisch mit Freeware problemlos machbar ist.

Letztendlich lässt sich zusammenfassend feststellen, dass die Täterschaft des Angeschuldigten vorliegend nicht festzustellen ist sodass er freizusprechen wäre. Die Eröffnung des Hauptverfahrens wird daher abgelehnt.

Bocholt, 22.12.2016

Unterschrift