Besitz von Kinderpornografie: Automatisch angelegte Vorschaubilder?

Besitz von Kinderpornografie: Automatisch angelegte Vorschaubilder?

Bei der Verteidigung gegen den Vorwurf des Sichverschaffens oder den Besitz von kinderpornografischen Bildern oder Videos ergibt sich aus der Ermittlungsakte häufig, dass die Gutachter auf den Rechnern der Beschuldigten nur automatisch gespeicherte Vorschaubilder finden konnten. Die Original-Dateien werden regelmäßig nicht aufgefunden.

Diese Vorschaubilder (Thumbnails) werden vom Betriebssystem gesichert, wenn Bild- oder Videodateien erstmals in der Miniaturansicht aufgerufen werden. Die Sicherung erfolgt automatisch in einem versteckten Systemordner und zumeist ohne Kenntnis des Nutzers.

Der Besitz von Kinderpornografie ist allerdings nur strafbar, wenn ein sogenannter Besitzwille vorliegt. Das heißt, der Nutzer muss wissen, dass er solche Bilder und Videos auf seinem Rechner gespeichert hat. Der Besitzwille ist z.B. fraglich, wenn Internetseiten in Form von Popups automatisch aufgerufen werden oder wenn der Nutzer beim Durchscrollen von Bilder-Galerien unwillentlich kinderpornografisches Material sichtet bzw. sichten muss. In all diesen Fällen muss der notwendige Vorsatz vom Gericht nachgewiesen werden.

Besitzwille bei automatisch angelegten Vorschaubildern?

Bei dem Kollegen Burhoff bin ich zu diesem Thema auf den Beschluss des OLG Düsseldorf vom 26.05.2015 – III-2 RVs 36/15 aufmerksam geworden.

Das Amtsgericht Moers hat den Angeklagten wegen Besitzes kinderpornographischer Schriften zu einer Geldstrafe von 120 Tagessätzen zu je 50 Euro verurteilt und dessen PC der Marke „bluechip IP-Star“ sowie vier externe Festplatten (Trekstore Datastation) eingezogen. Das Landgericht hat die Berufung des Angeklagten als unbegründet verworfen. Hiergegen richtet sich die auf die Sachrüge gestützte Revision des Angeklagten.

Sachverhalt

Das Amtsgericht ist von folgendem Sachverhalt ausgegangen:

Nach den getroffenen Feststellungen wurden am 1. Dezember 2011 bei der Durchsuchung der Wohnung des Angeklagten dessen PC der Marke „bluechip IP-Star“ und vier externe Festplatten (Trekstore Datastation) sichergestellt.

Auf diesen Datenträgern befanden sich als Vorschaubilder (sog. Thumbnails) insgesamt 954 kinderpornographische Bilddateien, wobei dieselbe Reihe von 234 Vorschaubildern jeweils auf dem PC und drei externen Festplatten gespeichert war. Zu diesen 936 Vorschaubildern kamen in gesonderten Dateiordnern acht und zehn Vorschaubilder hinzu. Ferner waren auf einer externen Festplatte zwei Videodateien gespeichert, zu denen das Landgericht festgestellt hat, dass sie „die Durchführung von Oralverkehr zwischen zwei Jungen zeigen.“

Entscheidungsgründe

Hierzu hatte das Landgericht (als Berufungsgericht) geschlussfolgert, dass der Beschuldigte auch in subjektiver Hinsicht bewusst und gewollt gehandelt hat, und er einen entsprechenden Vorsatz hinsichtlich des Besitzes der aufgefundenen Bilder gehabt hat.

Durch die Beweiswürdigung wird indes nicht belegt, dass dem Angeklagten tatsächlich bewusst war, dass die Vorschaubilder (sog. Thumbnails) auf seinem PC und den externen Festplatten gespeichert waren.

Durch Internetrecherche ist leicht feststellbar und damit allgemeinkundig (vgl. KG Kommunikation & Recht 2009, 807, 808), dass die Vorschaubilder von dem hier verwendeten Betriebssystem Windows XP in der Standardeinstellung automatisch erzeugt werden, wenn gespeicherte Bilddateien erstmals in der Miniaturansicht aufgerufen werden. In den betreffenden Ordnern wird dazu jeweils die Datei thumbs.db generiert. Hierbei handelt es sich um versteckte Systemdateien, die in der Standardeinstellung nicht im Windows-Explorer angezeigt werden. Werden die originären Bilddateien (jpeg-Format) gelöscht, bleibt die Datei thumbs.db, in der die Vorschaubilder gespeichert sind, in dem jeweiligen Ordner gleichwohl erhalten.

Die Kenntnis dieser computertechnischen Abläufe setzt ein weit überdurchschnittliches Computerwissen voraus. Das angefochtene Urteil enthält keine Darlegungen, die eine entsprechende Kenntnis des Angeklagten und damit den erforderlichen Besitzwillen belegen. Bei der Verurteilung wegen Besitzes kinderpornographischer Schriften kann deshalb nicht darauf abgestellt werden, dass die automatisch erzeugten Vorschaubilder (sog. Thumbnails) auf den sichergestellten Datenträgern gespeichert waren.

Das Oberlandesgericht hat das Urteil aufgehoben.

Der neue Tatrichter bekommt allerdings die Möglichkeit, hierzu im Rahmen einer erneuten Beweisaufnahme neue Erkenntnisse zu gewinnen. Das OLG gibt ihm an die Hand:

Allerdings legt das Vorhandensein der Vorschaubilder, die eine Miniaturansicht der kinderpornografischen Darstellungen enthalten, die Schlussfolgerung nahe, dass sich der Angeklagte zuvor die zugehörigen Bilddateien (jpeg-Format) durch Herunterladen und Abspeichern in den betreffenden Ordnern verschafft hatte. Denn dort können die Dateien mit der Bezeichnung thumbs.db nur durch einen Zugriff auf die originären (später gelöschten) Bilddateien generiert worden sein (vgl. OLG Köln NStZ 2011, 476).

Der Strafbefehlsantrag, durch den vorliegend die öffentliche Klage erhoben worden ist (§ 407 Abs. 1 Satz 4 StPO), umfasst auch den Vorwurf, dass sich der Angeklagte „sämtliche Bilddateien“ – dies bezieht die ursprünglichen Bilddateien (jpeg-Format) ein – zuvor über das Internet verschafft hatte.

Unter diesem Gesichtspunkt kann das angefochtene Urteil jedoch nicht aufrechterhalten bleiben, weil das Landgericht nicht festgestellt hat, zu welchem Zeitpunkt die sog. Thumbnails erzeugt worden sind. Der Eintritt von Verfolgungsverjährung kann daher nicht ausgeschlossen werden. (…)

Der neue Tatrichter wird hierzu die erforderlichen Feststellungen zu treffen haben. Insoweit wird es zu der Frage, zu welchem Zeitpunkt welche Dateien mit Vorschaubildern (thumbs.db) generiert worden sind, einer ergänzenden Auswertung der Datenträger durch die polizeilichen Fachleute bedürfen. Eine zeitliche Eingrenzung ist ferner anhand des jeweiligen Erstellungsdatums der Ordner möglich, in denen die Vorschaubilder gespeichert worden sind, so dass die weitere Untersuchung der Datenträger auch hierauf erstreckt werden sollte.

Das Urteil kann unter nachfolgenden Link im Volltext abgerufen werden: OLG Düsseldorf, Beschl. v. 26.05.2015 – III-2 RVs 36/15

Fazit

Die Frage, ob und wie der notwendige Vorsatz nachgewiesen werden soll, ist nicht nur theoretischer Natur. Jeder, der im Internet unterwegs ist, kennt die nervigen Popups, die unwillentlich aufploppen. Allein hierdurch werden Daten auf dem eigenen Rechner gespeichert – auch wenn der Nutzer dies überhaupt nicht will.

Es ist einleuchtend, dass in diesen Fällen nicht voreilig auf einen vorhandenen Vorsatz geschlossen werden darf, nur weil sich entsprechende Daten als Thumbnails auf dem Rechner finden lassen.

Gleichwohl wird von vielen Gerichten vorschnell ein vorsätzliches Handeln angenommen. Umso erfreulicher ist es, wenn auch Obergerichte dieser Praxis entgegen wirken.

Menü schließen