Verhalten bei einer Durchsuchung im Unternehmen (Teil 2)

Nachdem es im ersten Teil dieses Beitrags vor allem um das Verhalten bei und unmittelbar nach Ankunft der Strafermittler ging, befinden wir uns nun sozusagen mitten in der Durchsuchung. Wie verhält man sich also richtig, wenn die Durchsuchung in den Firmenräumen angelaufen ist?

Die beigefügte Checkliste bietet auch hier schnelle Hilfe.

Je nach Größe des Unternehmens und der Zahl der von der Staatsanwaltschaft beschuldigten Personen sowie der in Betracht kommenden Zeugen werden ggf. durch den externen Rechtsanwalt weitere Kollegen hinzugerufen. Entsprechend kann der Koordinator des Unternehmens auch weitere Mitarbeiter hinzuziehen.

Die Ermittler sind berechtigt, sämtliche Unterlagen mitzunehmen. Es besteht zwar kein Rechtsanspruch des Unternehmens darauf, von allen beschlagnahmten Unterlagen Kopien zu fertigen. Jedoch wird bzgl. solcher Unterlagen, die für den weiteren Geschäftsbetrieb des Unternehmens erforderlich sind, die Möglichkeit bestehen, von diesen Unterlagen Kopien für das Unternehmen herzustellen. Hier sind die (leitenden) Mitarbeiter des Unternehmens gehalten, dem externen Rechtsanwalt zuzuarbeiten und mitzuteilen, von welchen Unterlagen Kopien erforderlich sind. Dabei hilft es, sich bildlich vorzustellen, wie die Ermittler kartonweise Unterlagen aus dem Unternehmen tragen und die Regale danach leer sein werden. Wo vielleicht zuvor noch der Leitzordner „Rechnungseingang aktuell“ gestanden hatte, klafft jetzt eine Lücke.

Heutige Durchsuchungsbeschlüsse umfassen auch den Zugang zur EDV. Dabei können grundsätzlich PC’s mitgenommen werden. In der Praxis kopieren allerdings die Ermittler die Daten auf von ihnen mitgebrachte externe Speichermedien. Hierfür haben die Ermittler regelmäßig IT-Fachleute an ihrer Seite. Durchsuchungsbeschlüsse erstrecken sich auch auf Daten, die auf (externen) Servern liegen, soweit von dem Unternehmen aus darauf zugegriffen werden kann.

In diesen Fällen sollte auch ein Ansprechpartner der IT-Abteilung des Unternehmens zur Verfügung stehen. Passwörter sollten den Ermittlern zum Heraussuchen der Daten zur Verfügung gestellt werden. Gibt das Unternehmen die für den Datenzugriff erforderlichen Passwörter den Ermittlern nicht bekannt, werden die Ermittler die Rechner und Server (soweit Letztere in den Geschäftsräumen des Unternehmens stehen) beschlagnahmen und mitnehmen. Um zu vermeiden, dass im Rahmen der Durchsuchung der gesamte Datenbestand einschließlich des gesamten E-Mail-Verkehrs gesichtet wird, sollte unter der Verwendung geeigneter Suchbegriffe eine Durchsicht ermöglicht werden, sodass letztlich nur Teile der Firmendaten bzw. der E-Mail-Korrespondenz von den Ermittlern kopiert werden.

Das Kopieren von Daten auf die Speichermedien der Ermittler sollte durch einen IT-Fachmann des Unternehmens sowie den externen Rechtsanwalt bzw. den Unternehmenskoordinator begleitet werden. Dabei sollte festgehalten werden, welche digitalen Ordner und welche E-Mail-Korrespondenz von den Ermittlern kopiert wurden. Auch die ggf. verwendeten Suchbegriffe sollten notiert werden.

> Zusatz-Infos: Download

(Fortsetzung folgt)